Sei sulla pagina 1di 192

Fabio Chiusi

Grazie Mr. Snowden


Cos il Datagate,
perch riguarda lItalia
e perch ci rende liberi

GRAZIE MR S NOWDEN

Uniniziativa editoriale di Messaggero Veneto


in collaborazione con Valigia Blu
http://messagger ov eneto.gel oc al .i t/
http://c hi usi nel l ar ete-messagger ov eneto.b l ogautor e.r epub b l i c a.i t/
http://w w w .v al i gi ab l u.i t/
Edi ti ng: Matteo Pasc ol etti e V i nc enzo Mar i no
Coper ti na: Mar c o Tonus
Real i zzazi one tec ni c a: Fab i o Di Donna

Thi s w or k i s l i c ensed under the Cr eati v e Commons


A ttr i b uzi one N on c ommer c i al e N on oper e der i v ate 3.0 U npor ted
Li c ense.
To v i ew a c opy of thi s l i c ense, v i si t
http://c r eati v ec ommons.or g/l i c enses/b y -nc -nd/3.0/

GRAZIE MR S NOWDEN

Fabio Chiusi
Cl asse 1 980, udi nese, dopo un master i n Stor i a e f i l osof i a del l a sc i enza
pr esso l a London Sc hool of Ec onomi c s ha aper to i l b l og i l ni c hi l i sta.c om
e c omi nc i ato a l av or ar e c ome gi or nal i sta f r eel anc e. A ttual mente
c ol l ab or a c on l e testate l oc al i del gr uppo Espr esso, i l setti manal e
l 'Espr esso, W i r ed Ital i a e La Lettur a del Cor r i er e del l a Ser a, ol tr e a
gesti r e un b l og sul si to del Messagger o V eneto (c hi usi nel l ar etemessagger ov eneto.b l ogautor e.r epub b l i c a.i t). autor e di di v er si saggi
sul r appor to tr a tec nol ogi a e soc i et, tr a c ui Cr i ti c a del l a democ r azi a
di gi tal e (Codi c e, mar zo 201 4).

GRAZIE MR S NOWDEN

GRAZIE MR S NOWDEN

INTRODUZIONE
Milioni di cittadini trattati com e sospetti terroristi e
spiati senza riguardo della legge. Capi di Stato, leader
politici, uom ini daffari intercettati al telefono o v iolati
nelle loro com unicazioni priv ate. Accordi segreti per
laccesso alle banche dati dei principali colossi web,
costretti a obbedire alle richieste gov ernativ e senza
poterne riv elare lesatta estensione, o direttam ente a
loro insaputa. Il traffico internet copiato direttam ente
dai cav i sottom arini che trasportano le connessioni e
im m agazzinato, analizzato, dallIndia al Brasile,
passando per Germ ania, Spagna, Francia e Italia. Ma
anche il deliberato indebolim ento degli standard
crittografici che rendono possibile m antenere sicure le
nostre transazioni finanziarie online cos com e le
com unicazioni in chat, i contenuti pubblicati sui social
network, gli scam bi v ia m ail. E le intrusioni
inform atiche a danno dellOnu e dei partner europei, lo
spionaggio com m erciale del gigante petrolifero
Petrobras, lintrusione ai danni di Al Jazeera, il
controllo delle abitudini sessuali online dei diffusori di
idee radicali (cos da poterne com prom ettere la
reputazione) e delle community online di giochi com e
World of Warcraft. Il tutto affogato da una m assa di
bugie, silenzi, prom esse elettorali infrante, m inacce a
giornalisti. E tanta, tantissim a opacit in luogo della
sbandierata trasparenza.
Tutto questo, e m olto altro, lo scandalo che in Italia
7

GRAZIE MR S NOWDEN

abbiam o definito Datagate. Ossia, ci che em erso e


continua a em ergere dai docum enti top secret sottratti
allintelligence statunitense dellNsa (National Security
Agency ) dal suo ex analista, Edward Snowden, e
pubblicati a partire da giugno da Guardian, Der Spiegel,
Washington Post e in seguito New York Times, El Mundo,
Le Monde e LEspresso. Una v icenda gi esplosiv a, che
ha scatenato incidenti diplom atici a ripetizione, reazioni
indignate (m a ipocrite) dei capi di Stato europei, un
m utato atteggiam ento dellopinione pubblica nei
confronti del rapporto tra sicurezza e priv acy (oggi, a
prescindere dal colore politico, la bilancia pende m olto
m eno dalla parte della prim a). Senza contare i tim idi e
m eno tim idi propositi di riform a, della cui opportunit
si sono finalm ente accorti anche il presidente Barack
Obam a e i v ertici dellintelligence.
Resta ancora m olto da sapere e capire, se v ero che
ci che conosciam o non rappresenta che una m inim a
parte di quanto contenuto nel m ateriale prelev ato
da llex contractor dellNsa. Eppure qualcosa si pu gi
dire. Prim a di tutto, le accuse m osse allintelligence
appaiono m olto pi solide delle sue sm entite. Da un lato
ci sono prov e docum entali e testim onianze dirette,
dallaltro la parola di v ertici di istituzioni incapaci di
replicare nel m erito, scoperte a m entire (e ad
am m etterlo, pi o m eno v elatam ente) o, pi
sem plicem ente, intente a porre la questione della
sorv eglianza digitale di m assa in term ini talm ente
v aghi da risultare im perscrutabili, sottraendole cos al
v aglio della ragione. Finora non risultano pubblicazioni
indiscrim inate di m asse di docum enti tali da m ettere a
8

GRAZIE MR S NOWDEN

repentaglio le operazioni dellintelligence nel m ondo o


addirittura la sicurezza nazionale degli Stati Uniti. A
fronte delle afferm azioni dellNsa, che v orrebbero oltre
50 piani terroristici sv entati grazie allim ponente
apparato di controllo im piegato, risultano m olte pi
sm entite (dati alla m ano, questa v olta) che conferm e,
com e ha scritto Pro Publica. E com e ha conferm ato, dopo
unaccurata analisi caso per caso, il think tank "New
1
Am erica Foundation".
Anzi, uno dei m essaggi principali da trarre dalla
v icenda una dom anda seria e articolata sullefficacia
dellidea che per tutelare la sicurezza dei propri cittadini
si debba m ettere sotto sorv eglianza il m ondo intero, per
giunta senza badare alle regole (proprie o di altri paesi).
Dom anda che, tuttav ia, discende da una ancora pi
radicale sullopportunit del progetto dellNsa, sulla sua
com patibilit stessa con lidea di un paese libero nel
senso in cui intendiam o la parola libert nelle pi
av anzate dem ocrazie occidentali. Perch scorrendo i
docum enti di Snowden ci si trov a di fronte a un
ecosistem a com posto da due gam be, una costituita da
colossi priv ati, laltra da program m i dellintelligence,
che reggono entram be sullo stesso presupposto: la loro
sussistenza si fonda su una raccolta sem pre pi bulim ica
e al contem po m irata di dati, il petrolio della nostra era.
un m odo per conciliare lequilibrio econom ico e quello
politico. Ma ci che entram be queste gam be reggono
un sistem a che non differisce di m olto rispetto a quello
in atto nei regim i autoritari che gli Stati Uniti, in questi
anni, hanno condannato com e nem ici del libero web e
delle libert civ ili. O alm eno, questa la spiacev ole
sensazione: che le differenze siano m olto pi sfum ate
9

GRAZIE MR S NOWDEN

rispetto a prim a dello scandalo. Cam biano gli acronim i,


m a tra il Sorm russo e il Prism statunitense (insiem e a
tutti gli altri program m i di sorv eglianza), tutto
som m ato, non c una differenza qualitativ a: si registra
tutto, e la legge troppo spesso finisce per div entare una
form alit che in qualche m odo si pu sem pre sbrigare
prim a che div enti un intralcio.
Un altro insegnam ento che gi possiam o trarre dal
Datagate che la reazione di larghi settori dellopinione
pubblica soffre di due pericolose prem esse concettuali,
deriv anti in parte dal trattam ento m ediatico del caso e
in parte dal clim a culturale in cui siam o im m ersi. La
prim a il determ inism o tecnologico, lidea arrendev ole
che siccom e una tecnologia pu fare x, allora x si dov r
necessariam ente v erificare nella storia. Nel caso Nsa, se
lintelligence dispone di abbastanza capacit di raccolta,
im m agazzinam ento e analisi dei dati da registrare e
com putare ogni com unicazione al telefono o in rete,
allora norm ale, scontato lo faccia. Pu, quindi dev e.
unidea av v ersata anche dallo stesso Snowden nel suo
Manifesto per la verit pubblicato da Der Spiegel: il fatto
che le tecnologie di spionaggio esistano non basta a
determ inare che siano utilizzate, n tantom eno com e.
Altrim enti dal piano descrittiv o si passa al norm ativ o, e
dalla cronaca si finisce per giungere a una
giustificazione politica, addirittura morale, di quanto
accade.
Le tecnologie sono costrutti um ani, non dati di
natura: contengono la m etafisica di chi le ha create, le
prem esse concettuali, le conv inzioni, gli scopi degli
ingegneri inform atici che le hanno predisposte.
Accettare il determ inism o tecnologico significa m ettere
10

GRAZIE MR S NOWDEN

il futuro della dem ocrazia nelle m ani di tecnici del tutto


sv incolati dal controllo degli elettori e m olto spesso
perfino degli eletti. E si giunge alla seconda pericolosa
prem essa: il riduzionism o tecnologico. Perch la politica
a questo m odo si riduce ad algoritm o, a scelta obbligata.
E se il calcolo restituisce il risultato per cui la priv acy
indiv iduale solam ente un intralcio nel cam m ino della
storia, non stupisce che siano cos tanti ad accettarne la
dipartita prim a ancora che esali lultim o respiro. Senza
rendersi conto, oltretutto, che il prossim o ostacolo da
rim uov ere in quel percorso la politica stessa.
Lo scandalo Nsa dov rebbe costringere a ferm arci e
riflettere sul m odo acritico con cui abbiam o accettato il
predom inio di cos tante tecnologie in cos tanti aspetti
delle nostre v ite. Se accettando i term ini di utilizzo di
serv izi com e Facebook, Google e Apple non siam o in
grado di m etterci al riparo da intrusioni di qualunque
tipo (e in qualunque tem po, dato che non sappiam o in
che m odo i dati raccolti oggi potranno essere usati
contro di noi tra dieci o v entanni) da parte dei gov erni,
anche di quelli dem ocratici, forse giunto il m om ento di
ripensare il contratto sociale su cui luso di questi serv izi
si fonda. Se il tutto gratis si tram uta in un incubo di
controllo e insensatezza, forse il caso di ridiscuterlo. Se
larchitettura di Internet cos com e la conosciam o non
porta inev itabilm ente alla libert, alla condiv isione
egualitaria, alla partecipazione, allinclusione com e ci
hanno raccontato presunti guru per decenni, m a
consente al contrario una sorv eglianza inv isibile,
perv asiv a e potenzialm ente totalitaria forse il caso di
cam biarla non a caso si inizia a parlare di
infrastrutture di rete a codice aperto, di utilizzo diffuso
11

GRAZIE MR S NOWDEN

delle pi av anzate tecniche di cifratura, di m odalit per


scom parire dalla rete, pi che di essere sem pre v isibili,
presenti.
Lo hanno scritto in m olti, in questi m esi, m a credo
v alga la pena ribadirlo: la rete cos com e la conosciam o
a un punto di sv olta con il Datagate. Perch il Big Data
e il cloud computing si basano sulla fiducia: che quei dati
raccolti in m assa, e im m agazzinati nei serv er delle
aziende per liberare i nostri hard disk e renderli ubiqui,
siano com putati nel rispetto delle regole che le societ
dem ocratiche si sono date offline com e online, non in
base allinutile tautologia per cui le spie spiano
(quindi tutto lecito?) o a una presunta (m a m ai
esplicitata) differenza tra i diritti di un uom o quando
un utente di Internet e quando un cittadino del m ondo
reale. Oggi quella fiducia per m olti si rotta, con
conseguenze in term ini di governance globale di
Internet, di geopolitica m a anche di puri e sem plici
affari: gi div ersi studi sostengono, per esem pio, che il
danno allindustria della nuv ola inform atica nei soli
Stati Uniti sia stim abile tra i 3 5 e gli oltre 1 00 m iliardi
di dollari.
Ci che v a ridisegnato non solo lequilibrio tra
sicurezza e libert com pito gi di per s arduo. anche
leconom ia basata sui nostri dati, che produce al
contem po pubblicit personalizzate (Am azon che ci
consiglia proprio il libro che ci interessa, per esem pio) e
sorv eglianza di m assa. Due lati di una stessa m edaglia,
per una m oneta che ha accontentato tutti: i
consum atori, che fruiscono di serv izi gratuiti e
focalizzati proprio su ciascuno di loro; le aziende, che ne
12

GRAZIE MR S NOWDEN

ricav ano copiosi introiti; i gov erni, che possono


controllare i loro cittadini, sem pre. Ma si scoperto nel
dettaglio, anche e soprattutto grazie al Datagate,
quanto entram bi i lati costringano al pensiero
spiacev ole che la v era cifra della nostra epoca non sia la
liberazione tram ite la tecnologia, m a un punto di
equilibrio retto su una serv it v olontaria e in m olti casi
inconsapev ole dei cittadini nei confronti dei loro nuov i
sov rani digitali. Mi auguro che il racconto delle pagine
seguenti sia letto com e il tentativ o di aum entare questa
consapev olezza, per iniziare una riflessione collettiv a e
critica su com e inv ertire la rotta prim a che sia troppo
tardi. Di certo il m odo in cui lho inteso.

13

GRAZIE MR S NOWDEN

14

GRAZIE MR S NOWDEN

CAPITOLO I: GIUGNO
Sorv eglianza di massa delle comunicazioni
t elefoniche
Il Datagate inizia ufficialm ente il 6 giugno 2 01 3 con
lo scoop del Guardian firm ato da Glenn Greenwald: la
National Security Agency sta attualm ente raccogliendo
le docum entazioni telefoniche di m ilioni di utenti
Verizon sulla base di una ingiunzione top secret
em anata in aprile. La richiesta della Foreign
Intelligence Surv eillance Court alloperatore di fornire
i m etadati sulle utenze per chiam ate allinterno degli
Stati Uniti o dagli Usa allestero per il periodo dal 2 5
aprile 2 01 3 al 1 9 luglio 2 01 3 , su base quotidiana e
2
senza interruzioni. Scriv e Greenwald:
Il documento dimostra per la prima v olta che sotto
lamministrazione Obama i dati delle comunicazioni di milioni
di cittadini statunitensi v engono raccolti indiscriminatamente
in massa indipendentemente dal loro essere sospettati di
alcun illecito.

Secondo Greenwald, lNsa registra il num ero di


telefono di chi chiam a e di chi risponde, da dov e
chiam ino e ricev ano la telefonata, la durata e lora della
chiam ata, i num eri di serie che identificano i telefoni
coinv olti; non il contenuto delle telefonate n lidentit
delle persone al telefono.
15

GRAZIE MR S NOWDEN

I risv olti per la priv acy , argom enta il quotidiano


londinese, si possono facilm ente ricav are:
Lamministrazione [Obama, ndr] sottolinea che lingiunzione
ottenuta dal Guardian riguarda i dati delle chiamate, e non
consente al gov erno di ascoltare le telef onate. Tuttav ia, nel
2013, i metadati ottenuti f orniscono alle autorit una ampia
conoscenza dellidentit del chiamante. In particolare, una
v olta incrociati con gli archiv i pubblici, i metadati possono
riv elare nome, indirizzo, patente di guida, storia creditizia,
numero di sicurezza sociale e altro. Gli analisti del gov erno
sarebbero in grado di determinare se la relazione tra le due
persone sia abituale, occasionale o un ev ento unico.

(Guardian)
per
Com e
spiega
Jam es
Ball
lam m inistrazione Usa la priv acy non ha niente a che
3
v edere con questi m etadati, non pi di leggere m ittente
e destinatario su un pacco postale o una lettera. Una
concezione criticata dagli attiv isti per la tutela della
4
5
riserv atezza personale, in testa Eff
e Aclu:
questultim a ha definito la sorv eglianza dellNsa oltre
lorwelliano. Mentre il giudizio della Corte dAppello sul
caso Stati Uniti v s May nard av ev a ev idenziato in
precedenza:
Una persona che sappia tutto degli spostamenti di un altro
indiv iduo pu dedurre se v a in Chiesa ogni settimana, se
un f orte bev itore, se v a regolarmente in palestra, se un
marito inf edele, se un paziente sottoposto a cure
mediche, se coinv olto in qualche gruppo politico e non
solo uno di questi f atti personali, ma tutti questi f atti
personali.
6

Il giudizio coerente con il risultato di uno studio,


pubblicato a m arzo e condotto dal Mit e dallUniv ersit
di Louv ain, in Belgio, sulla difficolt di m antenere
16

GRAZIE MR S NOWDEN

anonim i i m etadati prodotti da cellulari. Il data


journalist del Guardian (ed ex m em bro del team di
Wikileaks) ricorda che lo scopo dellNsa , pi
dellidentificazione del singolo indiv iduo, il data
mining: usare algoritm i che, sfruttando lim ponente
m ole di dati raccolti, siano in grado di dedurre
com portam enti inusuali o sospetti e dunque
prev enire
attacchi
terroristici
o
sm antellare
organizzazioni crim inali. Possedere tutte queste
inform azioni, tuttav ia, fornisce al gov erno un potere
di cui in precedenza era sprov v isto: sorv eglianza facile e
retroattiv a, che consente alle autorit di percorrere
storie indiv iduali in qualunque m om ento. In sostanza,
siete osserv ati; il gov erno non sa solam ente il v ostro
nom e, m entre lo fa.
Bruce Schneier, tra i m assim i esperti di sicurezza
inform atica e priv acy al m ondo, com m entando su The
Atlantic allarm ato da ci che ancora non stato
scoperto: non sappiam o se anche altre com pagnie
telefoniche [oltre a Verizon, ndr] hanno consegnato i
loro dati allNsa. Non sappiam o se stata una richiesta
unica o continuam ente reiterata. Ancora, non
sappiam o quali dati esattam ente m aneggi lagenzia per
la sicurezza, a liv ello nazionale e internazionale; se
abbia stretto degli accordi con i colossi del web o li
sfrutti
a
loro
insaputa,
m agari
inserendo
deliberatam ente
delle
v ie
daccesso
nascoste
(backdoor) negli strum enti di com unicazione (perfino
senza che i riv enditori lo sappiano). Non sappiam o se
questa sorv eglianza si interfacci con quella operata da
droni e v ideocam ere (anche intelligenti) e in che
m odo, per quanto v engano trattenuti questi dati e com e
17

GRAZIE MR S NOWDEN

v engano trattati e utilizzati. E c m olto altro che non


sappiam o, e spesso ci che sappiam o obsoleto. Per
questo, conclude Schneier, abbiam o bisogno dei
whistleblower, a cui Obam a, e a questo punto non pu
certo essere un caso, d una caccia senza precedenti.
Alm eno una dom anda di Schneier sem bra trov are
risposta: secondo il Wall Street Journal, infatti, le
com pagnie telefoniche coinv olte sarebbero tre, non una.
Oltre a Verizon, la sorv eglianza dellNsa riguarderebbe
anche At&T e Sprint Nextel. Di m ezzo ci sarebbero non
solo le telefonate, m a anche le m ail, le nav igazioni
online dei cittadini e le transazioni com piute secondo i
dati forniti da tre com pagnie di carte di credito, secondo
le fonti del Wall Street Journal.
Se lopinione pubblica ignora i fatti riv elati dal
Guardian, la politica, inv ece, sapev a? Tutti ne erano
consapev oli da anni, riporta The Hill, ogni m em bro
del Senato. Usa Today ne av ev a scritto gi nel 2 006 ,
m a citando fonti coperte dallanonim ato e nessun
docum ento. Visto alla radice, il problem a av er
continuato lungo il solco tracciato dallam m inistrazione
di George W. Bush e dallim postazione, dopo l1 1
settem bre, sulla sicurezza nazionale in funzione antiterroristica.
Il 7 giugno, il giorno dopo lo scoop di Greenwald, il
Wall Street Journal ripercorre le tappe fondam entali di
questo processo a partire dal Patriot Act del 2 001 , con
cui le autorit si arrogav ano il diritto di registrare dati
telefonici senza passare dal giudice; il New York Times
fornisce una cronologia in form a di infografica della
sorv eglianza elettronica durante le am m inistrazioni
Bush e Obam a. Lo stesso giorno, il Daily Beast riv ela che
18

GRAZIE MR S NOWDEN

i m etadati sono condiv isi con lintelligence britannica:


in pochi e discreti casi, scriv e riportando le parole di
ufficiali presenti e passati dellintelligence statunitense,
lNsa ha condiv iso analisi non redatte della
docum entazione ottenuta con la sua controparte
7
britannica, il Gchq.

19

GRAZIE MR S NOWDEN

Sorv eglianza di massa delle comunicazioni


online
Per capire quale ruolo giochi Prism nel Datagate,
occorre fare un passo indietro, allo scoop del Washington
Post (anchesso del 6 giugno):
La National Security Agency e lFbi si inseriscono
direttamente nei serv er centrali di nov e colossi statunitensi
del web, estraendone chat audio e v ideo, f otograf ie, e-mail,
documenti e log di connessione che consentono agli analisti
di tracciare bersagli stranieri.

Lo riv ela un docum ento top secret consistente in


quarantuno slide, datate aprile 2 01 3 , a uso
conferm ano.
Il
dellintelligence;
fonti
dellNbc
program m a Prism , fino a questo m om ento segreto, in
corso dal 2 007 e da allora ha conosciuto sei anni di
rapida crescita nella raccolta dei dati. Le aziende
coinv olte sono: Microsoft, Yahoo, Google, Facebook, Pal
Talk, Aol, Sky pe, YouTube e Apple. Tutte le com pagnie
che hanno deciso di rispondere pubblicam ente negano di
sapere di che si tratti e respingono qualunque
coinv olgim ento. Com e nota Dav id Mey er su Gigaom,
tuttav ia, il gov erno a non av er negato lesistenza di
8
questo canale diretto segreto. Siam o in presenza di una
sorv eglianza elettronica effettuata senza passare da un
giudice? Ne scriv ono anche Greenwald ed Ewen
riv elando
particolari
MacAskill
sul Guardian,
inquietanti:
Div ersamente
dalla
raccolta
delle
documentazioni
telef oniche, questa sorv eglianza pu includere il contenuto
delle comunicazioni e non solo i metadati. [] Prism []
apre la possibilit che le comunicazioni f atte interamente in

20

GRAZIE MR S NOWDEN

suolo statunitense
giudiziaria.

siano

tracciate

senza

ordinanza

Anche il consenso dei colossi web non sem bra


necessario: il program m a Prism , si legge infatti,
consente allagenzia di im padronirsi direttam ente e
unilateralm ente delle com unicazioni contenute sui
serv er delle aziende. Riassum endo cosa cam bi dal
punto di v ista operativ o nella lotta al terrorism o per
com unicazioni anche fuori dal territorio statunitense
(m a av v enute tram ite cav i am ericani), i due
giornalisti scriv ono:
Se in precedenza lNsa av ev a bisogno di autorizzazioni
indiv iduali, e della conf erma che tutte le parti in causa si
trov assero f uori dagli Stati Uniti, ora hanno solamente
bisogno del ragionev ole sospetto che una delle parti sia
f uori dal Paese quando i dati sono stati raccolti dallNsa.

Gli autori dettagliano anche lincrem ento nel


num ero di com unicazioni ottenute nel 2 01 2 : del 2 4 8%
per Sky pe, del 1 3 1 % per i dati di Facebook e del 6 3 % per
quelli di Google.
Su Gigaom, ancora Dav id Mey er a sottolineare la
m ancanza di credibilit degli Stati Uniti v erso la
prom ozione delle libert civ ili online. Se gi fino a ieri gli
Stati Uniti potev ano essere accusati di ipocrisia rispetto
alla loro politica di prom ozione dei social media e delle
tecnologie di rete com e strum enti di dem ocrazia e
libert,
oggi
sar
ancora
pi
difficile
per
lam m inistrazione Obam a condannare censura e
sorv eglianza di m assa nei regim i autoritari. Del resto,
m entre
lex
v icepresidente Al Gore definisce i
program m i di sorv eglianza di m assa appena riv elati
21

GRAZIE MR S NOWDEN

oscenam ente offensiv i, lam m inistrazione Obam a li


difende a spada tratta. Il direttore dellNsa, Jam es
Clapper, li definisce im portanti e totalm ente legali,
afferm ando che i resoconti di Guardian e Washington
Post sarebbero pieni di errori, anche se Clapper non
entra
nello specifico.
Giudica
addirittura
le
pubblicazioni riprov ev oli, poich rischiano di
procurare danni irrev ersibili alla capacit degli Stati
Uniti di identificare e rispondere alle tante m inacce
cui sottoposto il Paese. Com e gi nel caso delle
riv elazioni di Wikileaks, il problem a chi le pubblica,
non il loro contenuto.
Risulta debole la difesa di Obam a: ribadisce che
nessuno ascolta le v ostre telefonate e che il gov erno
Usa non detiene lidentit di chi chiam a e ricev e le
chiam ate controllate. Prism non si applica ai cittadini
statunitensi, ha aggiunto (le inchieste giornalistiche
dicono il contrario), ricordando com e il contestato
program m a abbia ricev uto pi v olte lo scrutinio e il v ia
9
libera del Congresso (m a non dellopinione pubblica). Il
paragone con il Grande Fratello, dice Obam a, regge solo
in astratto; il sacrificio della priv acy sarebbe
m odesto secondo il presidente (difficile usare un
aggettiv o sim ile per una sorv eglianza indiscrim inata e
di m assa di unintera popolazione). Particolarm ente
infelice poi luscita sulle fughe di notizie: I dont
welcome leaks, non sono benv enute, ha detto Obam a,
forse dim enticando che il processo a Chelsea Manning,
fonte di Wikileaks, in quel m om ento in corso di
10
sv olgim ento.
Per quanto riguarda le im plicazioni di quanto
em erso finora, un prim o bilancio pu essere affidato a
22

GRAZIE MR S NOWDEN

Cindy Cohn, direttore legale dellEff, che dichiara a The


Verge:
Ci sono tre modi per f ermare tutto questo []. Lesecutiv o
potrebbe dire basta, lo f ermiamo. Il Congresso potrebbe
costringerlo a f ermarsi in un modo o nellaltro, o passando
una legge contro (il programma di sorv eglianza) o
def inanziandolo. Un terzo modo che le corti emanino
uningiunzione stabilendo che illegale o incostituzionale.

23

GRAZIE MR S NOWDEN

La font e Edward Snowden


il 9 giugno quando il Guardian, su decisione del
diretto interessato, riv ela la propria fonte degli scoop
sullNsa. Si tratta del v entinov enne Edward Snowden:
ex assistente tecnico della Cia, un passato alla stessa
agenzia dellintelligence e un presente alla Booz Allen
Ham ilton e altri contractor della difesa. Non ho
intenzione di nasconderm i perch non ho fatto niente di
m ale, dice al quotidiano londinese, che gi lo annov era
tra i whistleblower pi im portanti della storia
statunitense insiem e a Daniel Ellsberg (cui dobbiam o la
conoscenza dei Pentagon Papers) e lo stesso Manning.
Snowden sostiene di av erlo fatto unicam ente per
inform are il pubblico, di essere conscio che i m edia lo
dem onizzeranno e cercheranno di personalizzare il
dibattito e di non desiderare alcuna attenzione
m ediatica. Av rebbe copiato i docum enti tre settim ane
fa, dallufficio Nsa delle Hawaii, dov e lav orav a. Da
allora si trov a a Hong Kong, in una stanza dalbergo in
cui cerca di proteggersi dal rischio di essere spiato. Com e
v isto, il suo tim ore per una reazione da parte delle
autorit Usa pi che giustificato.
Em erge un forte attaccam ento di Snowden al v alore
della libert della Rete e in particolare al preserv are la
priv acy degli utenti online:
Af f erma che un tempo v edev a Internet come la pi
importante inv enzione di tutta la storia umana. Da
adolescente, ha trascorso giornate intere parlando con
persone di ogni tipo di v edute che non av rei mai incontrato
da me. Ma crede che il v alore di Internet, insieme con la
priv acy di base, stia v enendo rapidamente distrutto dalla

24

GRAZIE MR S NOWDEN

sorv eglianza ubiqua. Non mi v edo come un eroe, dice,


perch ci che f accio auto-interessato: non v oglio v iv ere
in un mondo in cui non c alcuna priv acy e quindi nessuno
spazio per lesplorazione intellettuale e la creativ it.

Ci che stanno facendo, dice dellNsa e del gov erno


Usa, pone un rischio esistenziale alla dem ocrazia.

25

GRAZIE MR S NOWDEN

Da Prism a Boundless Informant


Il Guardian, intanto, continua le riv elazioni:
La National Security Agency ha sv iluppato un potente
strumento per registrare e analizzare da dov e prov enga la
s u a intelligence, sollev ando dubbi sulle sue ripetute
rassicurazioni f ornite al Congresso circa il non tenere traccia
di tutta la sorv eglianza che opera sulle comunicazioni
americane.

Il potente strum ento si chiam a Boundless


Inform ant. Il suo funzionam ento descritto in
u n docum ento top secret analizzato e pubblicato dal
quotidiano londinese: perm etterebbe di dettagliare e
m appare paese per paese lenorm e m assa di
inform azioni raccolte da com puter e reti telefoniche. A
m arzo 2 01 3 , Boundless Inform ant ha raccolto 9 7
m iliardi di elem enti di intelligence dalle reti
inform atiche globali, scriv ono Glenn Greenwald ed
Ewen MacAskill, tre da quelle statunitensi. Gli autori
ricordano com e il direttore dellintelligence Usa, Jam es
Clapper, av esse negato di fronte alla com m issione per
lintelligence del Senato di raccogliere m ilioni di
inform azioni su cittadini am ericani. Ed ancora cos,
risponde una portav oce dellNsa in relazione alla
riv elazione di Boundless Inform ant.

26

GRAZIE MR S NOWDEN

Sv iluppi sul caso Prism


Fonti interpellate da Cnet, che contraddicono quelle
e
unanalisi
di Business I nsider
d e l l a Nbc,
( c h e segnala anche alcune m odifiche nello scoop del
Washington Post su Prism , che ne annacquerebbero la
portata), negano che lintelligence statunitense abbia
accesso diretto ai serv er delle aziende inizialm ente
m enzionate nello scandalo, da Facebook a Google
passando per Microsoft e Apple. Tutte, com e v isto,
hanno ripetutam ente negato alcun coinv olgim ento nel
program m a di sorv eglianza di m assa Prism . Tuttav ia,
il New York Times sostiene che alm eno un po abbiano
collaborato, a eccezione di Twitter. In particolare, a
seguito di un incontro con esponenti del gov erno Usa in
v isita nella Silicon Valley , alcune av rebbero concesso
m odifiche per rendere pi sem plice il passaggio dei
dati in loro possesso nelle m ani della autorit; Google e
Facebook av rebbero discusso un piano per costruire
11
portali sicuri appositam ente dedicati allo scopo. Le
aziende sono in ogni caso obbligate ad adem piere a tali
richieste secondo il Foreign Intelligence Surv eillance
Act (Fisa): si tratterebbe solo di rendere pi sem plice il
12
trasferim ento dei dati. Zdnet form ula unipotesi sul
funzionam ento di Prism :
Crediamo che lingiunzione Fisa [di cui il Transparency
Report di Google, pur potenziato con i dati delle National
Security Letters, non pu recare traccia, ndr] abbia
autorizzato lNsa a piazzare uno strumento di intercettazione
della rete Tier 1 di Verizon, che ha aspirato ef f icacemente
ogni bit e by te di dati transitati nei suoi network. Se f osse
cos, Verizon sarebbe stato costretto ad ottemperare, senza

27

GRAZIE MR S NOWDEN

possibilit di appello. La chiav e cosa f accia dav v ero un


Tier 1, come f unzioni, e quali compagnie lo usino. Dato che
tutte le compagnie [coinv olte nello scandalo, ndr] usano reti
Tier 1, ci che potrebbe essere accaduto che i dati dei loro
utenti siano stati sottratti a loro insaputa per il semplice
f atto di essere connessi a Internet.

Le autorit statunitensi continuano intanto a


difendere il proprio operato, e non solo. Secondo
l a Reuters, l8 giugno unagenzia dellintelligence
av rebbe chiesto lapertura di uninchiesta penale sulla
fuga di notizie che ha portato agli scoop di Guardian e
Washington Post. La richiesta nelle m ani del
Dipartim ento di Giustizia, si legge, che dov r decidere
se ci siano i presupposti per lav v io dellindagine
giudiziaria. Il num ero uno dellintelligence, Clapper
attacca nuov am ente gli autori degli scoop e le loro fonti:
le pubblicazioni sarebbero incaute e fuorv ianti;
im possibile dettagliare in che m odo, ha argom entato,
senza riv elare ulteriori inform azioni riserv ate. Prism ,
contrariam ente a quanto si letto, non sarebbe un
program m a di data mining, rispetterebbe le leggi
v igenti e soprattutto continua a essere uno dei nostri
strum enti pi im portanti per la difesa della sicurezza
nazionale.
La difesa delle autorit non conv ince lorganizzazione
per i diritti um ani Freedom House che, com e anticipato
dal blog Future Tense di Slate, ha penalizzato gli Stati
Uniti nella classifica 2 01 3 sulla libert della rete. Nel
frattem po si m oltiplicano le analisi che inseriscono lo
scandalo nellottica della perdita di credibilit
dellam m inistrazione Obam a rispetto alla difesa del
libero web e sullassottigliarsi dei confini con dem ocrazie
im m ature e regim i autoritari (quanto al controllo della
28

GRAZIE MR S NOWDEN

rete). The Atlantic durissim o: linfrastruttura tecnica e


giuridica m essa in piedi da Bush e Obam a costituisce
esattam ente lapparato m ateriale e concettuale di cui
abbisogna un tiranno. Non si pu fondare uno Stato di
diritto sulla presunzione che gli elettori non ne eleggano
m ai uno pronto a tram utare strum enti per la difesa
della sicurezza nazionale in strum enti di dom inio e
repressione indiscrim inata. La Cnn riassum e i tre
scenari possibili:
1 . Le cose non stanno come dicono i giornali. Non c
accesso diretto ai serv er delle aziende, non c
sorv eglianza indiscrim inata e di m assa, le
inform azioni v engono solam ente trasferite sulla
base di richieste specifiche e dopo uningiunzione
apposita. lipotesi di Declan McCullagh
s u Cnet e della stessa Nsa: Prism un sem plice
strum ento per processare dati dellintelligence,
com e dice il nom e stesso: Planning Tool for
Resource Integration, Sy nchronization, and
Managem ent. Non uno strum ento di raccolta di
inform azioni, m a di organizzazione interna di
inform azioni gi precedentem ente ottenute,
dunque. Chi dice il contrario ha m ale
interpretato le slide top secret di cui sono entrati
13
in possesso Guardian e Washington Post;
2 . Le cose stanno come dicono i giornali, e le aziende,
almeno alcune, sapevano. Del resto che lNsa si
stesse dotando del pi grande (e preoccupante)
data center per la sorv eglianza al m ondo cosa
nota alm eno dalla storia di copertina di Wired del
m arzo 2 01 2 . im probabile che le com pagnie
29

GRAZIE MR S NOWDEN

ignorassero tutto, e non siano m ai state chiam ate


a collaborare. Ma i dati in possesso delle aziende
non sono crittati? Nessun problem a, dice un
esperto alla Cnn: il gov erno sarebbe in grado di
decrittarli (accedendo ai loro serv er). La v ersione
ritenuta pi probabile dellipotesi che
allinterno delle singole aziende fossero in pochi a
sapere, e che fosse richiesta m assim a segretezza;
3 . Le aziende non sapev ano, m a lNsa entrata in
possesso dei loro dati com unque. lo scenario
ipotizzato anche da Zdnet, e precisa la Cnn
qualcosa di sim ile gi accaduto nel 2 003 .
Tuttav ia in caso di intrusione dellintelligence le
aziende lo av rebbero scoperto in poco tem po.

Secondo il Guardian, una slide precedentem ente non


pubblicata ed estratta dal m ateriale top secret v isionato
contraddice la prim a e la terza ipotesi. Nel docum ento
Prism distinto da program m i che riguardano la
raccolta di dati durante passaggio su cav i in fibra
ottica e infrastrutture, concerne inv ece la raccolta
diretta dai serv er delle aziende coinv olte. Per i
sostenitori della v ersione dellNsa, insom m a, non resta
che aggrapparsi alla possibilit che le slide non siano
corrette o particolarm ente rilev anti, dov endo per
spiegare,
com e
detto,
la
ragione
della
loro m assim a segretezza.

30

GRAZIE MR S NOWDEN

Uno scandalo sempre pi int ernazionale


A poco pi di una settim ana dallarticolo di
Greenwald, il Datagate estende ulteriorm ente la portata
degli attori e degli scenari coinv olti (consapev oli o no). Il
1 6 giugno il Guardian, serv endosi ancora del m ateriale
fornito da Edward Snowden, riv ela che lintelligence
britannica (il Gchq), in collaborazione con quella
statunitense, ha spiato le com unicazioni telefoniche e v ia
Internet dei delegati agli incontri del G2 0 tenuti a Londra
nellaprile e settem bre 2 009 . Secondo il quotidiano
londinese lintelligence in grado di:
- Predisporre Internet caf dov e ha utilizzato un
programma di intercettazione delle email e un sof tware
di key-logging per spiare luso dei computer da parte dei
delegati;
- Fare breccia nella sicurezza dei BlackBerry dei delegati
per controllarne messaggi v ia mail e telef onate;
- Fornire a quarantacinque analisti resoconti in tempo reale
v entiquattrore su v entiquattro su chi stesse telef onando
e a quale destinatario durante il summit;
- Sorv egliare il ministro delle f inanze turco e
potenzialmente quindici altri;
- Ricev ere rapporti da un tentativ o dellNsa di intercettare
il leader russo, Dmitry Medv edev .

Sem pre lo stesso giorno, il Guardian scriv e che


lintelligence britannica ha anche cercato di spiare i
delegati di un incontro tra i v ertici dei gov erni di m em bri
del Com m onwealth tenutosi a Trinidad nel 2 009 .
Il giorno prim a, inv ece, Cnet ha spostato il dibattito
31

GRAZIE MR S NOWDEN

negli Stati Uniti sui liv elli interni di autorizzazione: la


National Security Agency , scriv e Cnet, ha am m esso
in un nuov o briefing riserv ato che non ha bisogno di
unautorizzazione giudiziaria per ascoltare le telefonate
allinterno del paese. Il dem ocratico Jerrold Nadler, si
legge, ha riv elato in settim ana, durante una sessione
inform ativ a segreta con i m em bri del Congresso che gli
stato detto che per accedere ai contenuti delle
telefonate basterebbe sem plicem ente la decisione al
riguardo
di
un
analista
dellintelligence.
Nessunaltra autorizzazione di legge richiesta,
riporta il sito di notizie tecnologiche, citando ci che ha
appreso Nadler, che com m enta: ero piuttosto
sorpreso. I funzionari anche di basso rango che
possono ascoltare le telefonate dei cittadini sarebbero
m igliaia. Ma non ci sono di m ezzo solo le telefonate:
La riv elazione di Nadler indica che gli analisti dellNsa
potrebbero av ere accesso ai contenuti delle comunicazioni
v ia Internet senza precedentemente chiedere lautorizzazione
del giudice.

LNsa non ha inizialm ente risposto alle richieste di


Cnet di com m entare le afferm azioni di Nadler, che
contraddicono lidea del direttore dellFbi, Robert
Mueller, secondo cui nessuna intercettazione sarebbe
possibile senza autorizzazione specifica (per lindiv iduo e
la singola telefonata) della Foreign Intelligence
14
Surv eillance Court.
Nelle ore successiv e alla
pubblicazione, Jam es Clapper, direttore dellNsa,
sm entisce ufficialm ente Cnet: lafferm azione per cui un
singolo analista possa intercettare com unicazioni
dom estiche senza adeguata autorizzazione legale
32

GRAZIE MR S NOWDEN

scorretta e non stata com unicata al Congresso. Il


che
dem ocratico Nadler
si dice soddisfatto
lam m inistrazione abbia ribadito ci che av ev a sem pre
creduto, ossia appunto che lintelligence non possa
ascoltare cittadini statunitensi senza autorizzazione.
Com e racconta lHuffington Post, il pezzo di Cnet, in
seguito aggiornato con un nuov o titolo per m eglio
rispecchiarne il contenuto, scriv e Declan McCullagh,
era stato accolto con scetticism o da alcuni
com m entatori.
Sul fronte dei liv elli di autorizzazione, il 2 0 giugno il
Guardian pubblica due docum enti (di cui uno top secret)
che m ettono per in dubbio la sm entita di Clapper:
Documenti top secret inv iati alla corte che superv isiona la
sorv eglianza dellintelligence USA mostrano che i giudici
hanno autorizzato ordini non specif ici che consentono
allNSA di utilizzare inf ormazioni inav v ertitamente registrate
da comunicazioni interne agli Stati Uniti senza autorizzazione
giudiziaria.

Il prim o docum ento riguarda le procedure usate per


sorv egliare cittadini non statunitensi, il secondo la
m inim izzazione della raccolta dati sugli statunitensi.
Entram bi sono stati inv iati alla corte segreta che ha il
com pito di v alutare le richieste dellintelligence prim a
che possa controllare un soggetto bersaglio. Scriv e il
Guardian:
I documenti mostrano che perf ino se sottoposte al giudizio
delle autorit che gov ernano la raccolta di intelligence
straniera su bersagli stranieri, le comunicazioni degli
statunitensi possono essere registrate, immagazzinate e
usate, si legge.

33

GRAZIE MR S NOWDEN

In particolare, nonostante il regim e legale del Fisa,


lNsa pu:
- Mantenere f ino a cinque anni dati che possono
potenzialmente contenere dettagli su cittadini statunitensi;
- Conserv are e utilizzare comunicazioni domestiche
acquisite inav v ertitamente se contengono inf ormazioni
di intelligence utili, inf ormazioni su attiv it criminali,
minacce allincolumit di persone o cose, inf ormazioni
crittate o che si ritiene contengano inf ormazioni rilev anti
per la cybersecurity;
- Preserv are inf ormazioni di intelligence straniera
contenute in comunicazioni tra legali e clienti;
- Accedere al contenuto di comunicazioni raccolte da
macchine con sede negli Stati Uniti o utenze telef oniche
per stabilire se i bersagli si trov ino negli Usa, con lo scopo
15
di cessare ulteriore sorv eglianza.

34

GRAZIE MR S NOWDEN

Prism solo la punt a delliceberg


Sebbene lattenzione si sia concentrata su Prism , tra
le riv elazioni del Washington Post, com e ricorda Think
Progress, si m enzionav a un altro program m a di
sorv eglianza: Blarney . Di che si tratta?
Secondo il Washington Post, Blarney raccoglie metadati dai
colli di bottiglia [choke point, ndr] distribuiti lungo la
dorsale [backbone , ndr] di Internet come parte di un
programma di raccolta in corso che f a lev a sulla comunit
dellintelligence e le partnership commerciali per ottenere
accesso e sf ruttare intelligence straniera ottenuta dalle reti
globali.

Nella slide pubblicata dal Guardian, Blarney figura,


in opposizione a Prism , tra i sistem i di raccolta che si
basano sullintercettazione del flusso di dati m entre
v engono trasm essi (Upstream). Un analogo per il
traffico online di quanto riv elato sulla sorv eglianza delle
utenze Verizon nello scandalo Datagate nei giorni
16
scorsi. Di nuov o, il tutto perfettam ente coerente con i
docum enti e le ricostruzioni prodotte da Klein anni fa.
Alla luce di quanto ha scritto Cnet, Blarney potrebbe
essere uno degli strum enti tecnici attrav erso cui si
realizza la raccolta delle com unicazioni telefoniche
senza autorizzazione giudiziaria.
Sono per le inchieste di Bloomberg, Washington
Post e Associated Press a m ettere Prism e Blarney nella
pi am pia prospettiv a del funzionam ento com plessiv o
della m acchina della sorv eglianza di m assa dellNsa.
Com e v isto, nei giorni dello scoppio dello scandalo i
colossi web coinv olti hanno ripetutam ente negato di
35

GRAZIE MR S NOWDEN

essere alla conoscenza del program m a Prism ; Facebook e


Microsoft hanno riv elato il num ero di richieste m irate
da parte del gov erno di dati degli utenti in loro possesso.
Dati che tuttav ia non dettagliano quali richieste siano
dov ute alla preoccupazione di tutelare la sicurezza
nazionale (a norm a del Fisa), com e inv ece chiedono di
poter com unicare Google, Facebook, Microsoft e Twitter.
Cos, m entre lafferm azione del direttore dellNsa Keith
Alexander, secondo cui questi dati av rebbero consentito
di sv entare dozzine di piani terroristici, non trov a
sostegno em pirico, Bloomberg riv ela com e sarebbero
m igliaia le aziende (del settore tecnologico, m a anche
finanziario e m anufatturiero) a collaborare con
lintelligence fornendo dettagli tecnici delle loro
infrastrutture (anche in funzione di intrusione in
com puter nem ici), ricev endone in cam bio dei
benefici, tra cui laccesso a intelligence riserv ata.
Si v a a questo m odo m olto oltre quanto riv elato da
Snowden, continua Bloomberg. Microsoft, per esem pio,
fornisce alle agenzie di intelligence inform azioni sui
bug al proprio popolare software prim a di rilasciarne in
pubblico la risoluzione (fix). Si torna inoltre a parlare
di raccolta di dati senza passare dalle richieste del Fisa.
Racconta Bloomberg, m enzionando una delle fonti
interpellate:
Alcune compagnie di telecomunicazione statunitensi
f orniscono alle agenzie di intelligence accesso a
inf rastrutture e dati allestero che richiederebbero un ordine
del giudice se consentito allinterno degli Stati Uniti []. In
questi casi, non necessario alcun controllo a norma del
Fisa, e le aziende f orniscono le inf ormazioni su base
17
v olontaria.

36

GRAZIE MR S NOWDEN

Gli accordi in questione, precisa Bloomberg, sono


legali m a v asti. E, soprattutto, sono conosciuti solo
da pochi dirigenti allinterno di ogni singola azienda. In
cam bio della cooperazione, le com pagnie otterrebbero la
garanzia di essere tenute al riparo da cause civ ili
riguardanti il passaggio delle inform azioni.
Il tutto si aggiunge alla raccolta sui dati delle carte
di credito e, com e ha riv elato il New York Times, del Dna
dei cittadini anche solo potenziali sospetti di crim ini,
cos com e al program m a di catalogazione della
sorv eglianza
globale Boundless Inform ant, e allo
spionaggio elettronico di Cina e Hong Kong da parte
degli Stati Uniti di cui Snowden ha finora solo parlato a
v oce in una interv ista al South China Morning Post.
Anche per Associated Press siam o in presenza della
punta delliceberg:
Interv iste con oltre una dozzina di attuali e precedenti
uf f iciali gov ernativ i, del settore tecnologico e di esperti
mostrano che, se Prism ha attratto lattenzione di recente, il
programma in realt non che una parte relativ amente
piccola di un progetto di controllo molto pi esteso e
intrusiv o.

Mentre Prism sarebbe un m odo per dare senso alla


cacofonia del traffico Internet grezzo, il v ero m otiv o di
preoccupazione dov rebbe essere che lintelligence si
allacci al backbone della struttura della Rete per
intercettare tutto il traffico in entrata e uscita dal
Paese. Secondo le fonti di Associated Press sono due le
com ponenti v itali del successo di Prism : la
collaborazione delle aziende e, soprattutto, il suo
inserirsi in un progetto di sorv eglianza com plessiv o pi
am pio che dura da anni. Il responsabile sarebbe
37

GRAZIE MR S NOWDEN

George W. Bush:
Poco dopo gli attacchi terroristici dell11 settembre [] ha
segretamente autorizzato lNsa ad allacciarsi ai cav i in f ibra
ottica che entrano ed escono dagli Stati Uniti, conscio del
f atto che ci av rebbe dato al gov erno un accesso senza
precedenti e senza bisogno di ricorso allautorit giudiziaria
alle conv ersazioni priv ate degli americani.

Nonostante la legge lo v ieti, senza prev ia


autorizzazione giudiziaria, lNsa a questo m odo ha da
a l l o r a accesso a em ail, telefonate, v ideo chat,
nav igazioni, transazioni bancarie e altro. Serv ono
com puter potenti per decrittare, im m agazzinare e
analizzare tutte queste inform azioni, m a i dati sono
tutti l, a sfrecciare alla v elocit della luce. Dati che, in
pi, restano a tem po indeterm inato a disposizione delle
autorit per future indagini:
Ci che non chiaro al pubblico per quanto il gov erno
trattenga i suoi dati. E questo importante, perch gli Stati
Uniti un giorno av ranno un nuov o nemico. Tra due decenni,
il gov erno potrebbe av ere una raccolta di mail e
documentazione telef onica degli statunitensi cui f are ricorso
per indagare su qualunque cosa il Congresso dichiari
costituire una minaccia alla sicurezza nazionale.

A dettagliare ulteriorm ente il sistem a com plessiv o


della sorv eglianza telefonica e digitale prodotto da Bush
il Washington Post, che riv ela aspetti inediti del
18
program m a Stellar Wind e dei suoi quattro successori
che hanno portato gli am ericani e il territorio
am ericano sotto il dom inio dellNsa per la prim a v olta
in decadi. Prism sarebbe uno di questi quattro
program m i insiem e a Nucleon (per intercettare il
38

GRAZIE MR S NOWDEN

contenuto delle telefonate) e ai sistem i di raccolta dei


m etadati telefonici e prodotti v ia web chiam ati Marina
e Mainway .

39

GRAZIE MR S NOWDEN

Sul funzionament o di Prism


e sulla responsabilit di chi ridimensiona
Il punto pi controv erso resta il funzionam ento di
19
Prism .
Fanno discutere, in particolare, alcune
correzioni da pi parti ev idenziate al resoconto iniziale
del Washington Post, oltre che div erse fonti interpellate,
che sm entirebbero laccesso diretto dellintelligence ai
server delle aziende m enzionate nelle slide passate da
Snowden ai giornalisti. Una posizione che si riassum e
n e l ridim ensionam ento della portata dello scandalo
Prism v erso un trav isam ento scandalistico. Questo
scetticism o si scontra per con le conferm e fornite dalle
fonti interpellate dalla Nbc, e pi in generale con le
afferm azioni riportate dal dem ocratico Nadler e da Cnet,
con il quadro dipinto dalle dodici fonti ascoltate da
Associated Press, con le inform azioni diffuse al pubblico
negli anni passati dal whistleblower Klein, con le parole di
Snowden. E con il parere di uno dei m assim i esperti di
sicurezza inform atica al m ondo, Bruce Schneier: dov ete
assum ere che tutto sia intercettato. Se lNsa ha accesso
indiscrim inato a tutto il traffico Internet, la disputa
sullaccesso diretto o m eno ai serv er dei colossi web non
m uta nella sostanza lentit della sorv eglianza
dellintelligence sui cittadini Usa e non. Muta, questo di
certo, rispetto alla responsabilit delle aziende coinv olte.
Riassum e I l Post:
Lespressione accesso diretto, scriv e il Washington Post,
nel suo signif icato tecnico signif ica esattamente ci che
stato scritto alla pubblicazione delle due inchieste, cio che
la Nsa av rebbe potuto entrare direttamente nei server delle
aziende. Nel contesto pu v oler dire per unaltra cosa:

40

GRAZIE MR S NOWDEN

diretto pu signif icare che la Nsa ricev e i dati che gli


sono inv iati direttamente dalle societ inf ormatiche, e quindi
che non dev e intercettarli come f a con altri sistemi di
sorv eglianza. Le inesattezze sono state corrette dal
Washington Post dopo che era arriv ata la smentita da parte
delle aziende interessate []: con parole div erse, le aziende
sono andate oltre i toni rituali di queste circostanze e hanno
detto di non av ere mai sentito parlare di Prism, di non av ere
mai concesso lautorizzazione alla Nsa per accedere
direttamente ai loro serv er, ma di av ere collaborato solo in
presenza di specif iche ordinanze di un tribunale f ederale, e
solo caso per caso. Questo ha ridimensionato anche unaltra
inf ormazione che si riv elata poi inesatta, cio che le
societ di Internet partecipassero consapev olmente al
progetto.

Scriv e inv ece lAssociated Press:


Ci che lNsa chiamav a Prism era conosciuto dalle aziende
come un sistema semplif icato che automatizzav a e rendev a
pi f acile lhoovering [cio la raccolta di dati, nda] degli anni
precedenti []. Le compagnie [] v olev ano ridurre il loro
carico di lav oro. Il gov erno v olev a dati in un f ormato
strutturato, coerente che f osse semplice da nav igare.

Se le richieste di cui le aziende erano a conoscenza a


norm a di legge erano tutto som m ato poche m igliaia e
m irate (com e pare di capire dai dati pubblicati), le fonti
che raccontano di una sorv eglianza indiscrim inata
senza prev ia autorizzazione giudiziaria fanno pensare
che la differenza tra accesso diretto e intercettazione
di m assa sia pi funzionale a una presentazione in
20
Power Point che a un ridim ensionam ento del tem a
com plessiv o agli occhi dellopinione pubblica Ma, se fosse
conferm ato il non accesso diretto, non detto che le
aziende ne escano m eglio. Prim a di tutto lam piezza
della collaborazione fornita e laccettazione di benefici
41

GRAZIE MR S NOWDEN

com e contropartita ipotizzate da Bloomberg dov rebbero


essere oggetto di scrutinio pubblico, non di accordi
segreti tra pochi dirigenti di m ultinazionali e ufficiali
dellintelligence. Dov rebbero esserlo di certo per chi fa
del do no evil la propria m issione aziendale. Inoltre le
sm entite delle aziende potrebbero essere v ere
form alm ente, m a produrre un sistem a che, di fatto, le
priv a di significato. Scriv e Michael Arrington, che in
proposito ha una teoria ben strutturata (e corroborata
dal parere di div ersi esperti): le aziende hanno
form ulato attentam ente le loro risposte, in m odo da non
stare tecnicam ente m entendo. Ov v ero:
La mia ipotesi che Google e le altre abbiano acconsentito
a ricev ere richieste Fisa in modo automatico, processarle in
modo automatico, e inv iare i dati in modo automatico.
Lintero processo potrebbe richiedere un lasso di tempo
molto limitato. Millisecondi per piccoli set di dati.

Molto raram ente, scriv e Arrington, ci sarebbe un


interv ento um ano per rifiutare la trasm issione dei dati.
Il problem a di tutta questa autom azione (che, com e
dicono le fonti di Associated Press, risponde allidea di
ridurre il carico di lav oro e le possibili lagnanze del
gov erno) che:
LNsa pu iniziare la sorv eglianza su un tema specif ico una
intera settimana prima di riv olgersi alla corte segreta per
ottenere un ordine Fisa. Nellultimo anno, ogni singolo ordine
emanato stato rispettato, per cui solo una f ormalit.

Per ottenere dati tram ite Prism basterebbe che un


analista dellintelligence
lo decida:
il
sistem a
autom atizzato fa il resto. Il tutto a norm a di legge,
42

GRAZIE MR S NOWDEN

anche se la legge div enta in sostanza superflua. Il punto


21
che m ette in crisi linnocenza delle aziende
,
nellipotesi di Arrington, il non essersi opposti (com e ha
fatto solam ente Twitter) a questo grado di autom azione,
pur rendendo possibile nei fatti un sistem a di raccolta
22
indiscrim inata dei dati degli utenti.
C infine un argom ento teorico contro lipotesi
del ridim ensionam ento (in Italia e allestero). Lo espone
23
splendidam ente Ham ilton Nowlan su Gawker:
Noterete alcune somiglianze tra le posizioni [di chi v orrebbe
ridimensionare limpatto dello scandalo, o giustif icarlo, ndr].
Tutti questi membri dei media, che apparentemente lav orano
per conto del pubblico, pref erirebbero credere alle parole
completamente non v erif icabili di unagenzia gov ernativ a
top secret che sostiene che non ci sia niente di scorretto,
piuttosto che v edere qualunque tipo di materiale riserv ato
f uoriuscire nel regno del pubblico dominio. Amano ritenersi
capaci di dedurre le motiv azioni e la mentalit di Edward
Snowden sulla base del pi insignif icante degli aneddoti.
Tutti mostrano sdegno allidea che il pubblico abbia il diritto
di sapere cosa stia f acendo il suo gov erno, a meno che tale
conoscenza non sia specif icamente approv ata dai censori
gov ernativ i.

Ecco il passaggio chiav e, sulla responsabilit dei


cinici dei media:
E tutti, in un modo o nellaltro, esprimono lidea che queste
cose non meritino le nostre preoccupazioni perch, ehi,
persone intelligenti come loro sapev ano
gi (ehm,
assumev ano) che cosa stav a succedendo. Prestarci troppa
attenzione ora danneggerebbe dunque la loro reputazione di
esperti. Questa lidea pi pericolosa di tutte. Quando i
media stessi non si possono permettere di appassionarsi a
un enorme programma segreto di spionaggio gov ernativ o,
siamo tutti nei guai. Nessuno saprebbe alcunch di nulla, se
qualcuno non si prendesse la briga di scriv erne.

43

GRAZIE MR S NOWDEN

Circa un m ese dopo, il 1 0 luglio, il Washington


Post pubblica quattro nuov e slide delle quarantuno
com plessiv e che dettagliano il program m a Prism ,
fornite da Snowden al quotidiano statunitense e al
Guardian. Le slide illustrano, rispettiv am ente:
1 . La raccolta dati da un nuov o bersaglio;
2 . Com e
siano processate
e
analizzate
le
inform azioni ottenute da com pagnie priv ate;
3 . Il sistem a di notazione utilizzato, che dim ostra
che la sorv eglianza di m assa di Prism
24
effettiv am ente in tem po reale;
4 . La ricerca nel database di Prism , che av rebbe
1 1 7 .6 7 5 bersagli di sorv eglianza attiv i.

P e r Business I nsider le nuov e slide sem brano


contraddire lafferm azione iniziale degli autori dello
scoop, secondo cui Prism fornirebbe allintelligence
accesso diretto ai server delle aziende spiate. Per Read
Write, le nuov e slide m ostrano lesatto contrario. Nel
frattem po, gli scoop continuano.

44

GRAZIE MR S NOWDEN

Spiat e le rappresent anze Ue a Washingt on


e div erse ambasciat e
Dopo le riv elazioni del Guardian sullo spionaggio
effettuato da Nsa e Gchq durante i summit del G2 0
tenuti a Londra nellaprile e settem bre 2 009 , alla fine
di giugno arriv ano quelle di Der Spiegel. Docum enti
riserv ati datati 2 01 0, ottenuti da Der Spiegel grazie a
Edward Snowden, m ostrano che lNsa non solo ha
condotto sorv eglianza online dei cittadini europei, m a
sem bra anche av ere specificam ente preso a bersaglio gli
edifici che ospitano le istituzioni europee, in particolare
le loro rappresentanze a Washington. La sorv eglianza
sarebbe stata condotta con intercettazioni telefoniche e
lintrusione nelle loro reti inform atiche. A questo
m odo, si legge, gli am ericani sono stati in grado di
accedere alle discussioni nelle stanze dellUe, cos com e
alle m ail e a docum enti a uso interno sui loro
com puter. Le rappresentanze dellOnu av rebbero
subito lo stesso trattam ento, secondo i docum enti
parzialm ente
consultati
da
Der
Spiegel.
L a reazione del presidente del Parlam ento Europeo,
Martin Schulz, durissim a:
Sono molto preoccupato e scioccato dalle accuse alle
autorit Usa di spionaggio degli uf f ici Ue. Se dov essero
riv elarsi v ere, sarebbe una questione estremamente seria
che av rebbe un duro impatto sulle relazioni Ue-Usa. In
nome del Parlamento Europeo, chiedo un pieno chiarimento
e richiedo immediatamente ulteriori inf ormazioni alle autorit
Usa riguardo a queste accuse.

In una m ail alla Cnn, la portav oce Marlene Holzner


45

GRAZIE MR S NOWDEN

precisa che lUe si im m ediatam ente m essa in


contatto con le autorit Usa a Washington e Bruxelles,
le quali hanno risposto di stare v erificando laccuratezza
delle inform azioni diffuse dallo Spiegel, prom ettendo di
rispondere nel m erito quanto prim a. Nel frattem po,
i l Guardian fornisce ulteriori dettagli sulloperazione
riv elata da Der Spiegel: le m issioni e am basciate spiate,
secondo i docum enti forniti da Snowden, sono trentotto.
Tra i paesi bersaglio, insiem e a Francia, Grecia,
25
Giappone, Messico e Corea del Sud, c anche lItalia.
Non chiaro se la sorv eglianza sia com piuta dalla sola
Nsa o di concerto con Fbi e Cia. Scriv e il Guardian:
I documenti suggeriscono che lo scopo della prassi
dintercettazione contro lambasciata Ue a Washington sia di
raccogliere inf ormazioni riserv ate sui motiv i di disaccordo a
liv ello delle politiche su questioni di riliev o globale o su altre
ragioni di dissenso tra gli stati membri.

In precedenza, il 2 9 giugno, il Guardian ha


26
pubblicato in esclusiv a uninterv ista a un ex tenente
della Marina, Way ne Madsen, in cui si sostiene che
alm eno sei paesi dellUnione Europea oltre alla Gran
Bretagna, Italia com presa, av rebbero collaborato
con lNsa; in particolare, i paesi coinv olti av rebbero
stipulato accordi per consegnare, su richiesta, i dati
telefonici e delle com unicazioni v ia
Internet
allintelligence statunitense. Il pezzo poi rim osso dal sito
del quotidiano, com e spiegano Telegraph e Business
I nsider: questultim o elenca anche i m olti m otiv i per cui
Madsen risulta una fonte tuttaltro che affidabile.
Ragione ufficiale della rim ozione? Unindagine in corso.
In seguito il contenuto delle afferm azioni di Madsen
46

GRAZIE MR S NOWDEN

stato conferm ato dal Guardian, che a supporto cita


rapporti dellintelligence Usa a cui stato tolto il v elo di
segretezza e docum enti parlam entari Ue. Si legge nella
v ersione attualm ente disponibile online del pezzo:
[Il contraente, ndr] continuer a rendere disponibile allaltro,
di continuo e senza richiesta, tutto il traf f ico grezzo, le
comunicazioni di intelligence (Comint) e il materiale tecnico
acquisito o prodotto, e tutte le inf ormazioni rilev anti riguardo
alle sue attiv it, priorit e strutture.

Non sono tuttav ia spiegate la tem poranea rim ozione


e la scom parsa di ogni m enzione a Madsen. serv ita
uninterv ista del Corriere allautore dellarticolo
originario per conferm are le ricostruzioni delle testate
riv ali: il problem a era effettiv am ente laffidabilit della
fonte.

47

GRAZIE MR S NOWDEN

Gchq e Nsa spiano innocent i e sospet t at i


Senza che il pubblico ne fosse a conoscenza, il Gchq
ha intercettato, allacciandosi ai cav i in fibra ottica che
trasportano i dati, il traffico telefonico, il contenuto di
em ail, post su Facebook e la storia delle nav igazioni di
persone innocenti, cos com e di sospetti, scriv e
i l Guardian. Inform azioni che lintelligence britannica
condiv ide con lNsa secondo il program m a di
sorv eglianza Tem pora. I dati, processati da trecento
analisti del Gchq e duecentocinquanta dellNsa (m a
sarebbero ben 850 m ila i suoi dipendenti e contractor
che v i hanno av uto accesso), sono m antenuti nei
registri dellintelligence per
trenta
giorni. Il
program m a in corso da diciotto m esi, scriv e il
quotidiano, e porta alla raccolta di seicento m ilioni di
ev enti telefonici al giorno, ottenuti da circa duecento
cav i in fibra ottica (fino a quarantasei alla v olta).
Tem pora ha la capacit teorica di registrare oltre
v entuno petaby te (cio m igliaia di teraby te, o m igliaia
di m iliardi di by te) di dati al giorno, lequiv alente di
inv iare tutte le inform azioni contenute in tutti i libri
della British Library centonov antadue v olte al giorno.
Una fonte inform ata del program m a interpellata dal
Guardian afferm a che il tutto av v iene nel rispetto della
legge, e che gran parte dei dati non sia nem m eno presa
in considerazione: sarebbero analizzati solo quelli
potenzialm ente relazionati a una m inaccia per la
sicurezza nazionale, sulla base di alcuni indicatori
capaci di riconoscere elem enti di pericolo nelle
com unicazioni intercettate.
48

GRAZIE MR S NOWDEN

Analogo trattam ento sem bra essere toccato ai


cittadini statunitensi. A fine giugno il Guardian si
occupa anche dellam m inistrazione Obam a. Secondo il
quotidiano londinese, lNsa ha av uto il v ia libera
dallattuale presidente degli Stati Uniti per registrare
in m assa i m etadati della posta elettronica per
com unicazioni con alm eno un parlante al di fuori degli
Stati Uniti o per cui nessuno dei parlanti fosse
riconosciuto com e cittadino degli Stati Uniti. Secondo
un m em o segreto del 2 007 , pubblicato dal quotidiano
londinese, ci si tradotto nel tem po nella possibilit per
lintelligence
di
analizzare
i
m etadati
delle
com unicazioni associate a cittadini degli Stati Uniti e
persone ritenute essere negli Stati Uniti. Il
program m a, prosecuzione dello Stellar Wind lanciato da
George W. Bush nel 2 001 , si sarebbe interrotto nel 2 01 1
per ragioni operativ e e di risorse. Che significa? Che
fino ad allora lNsa, scriv ono Glenn Greenwald e
Spencer Ackerm ann, ha potuto registrare account e
indirizzo Ip del m ittente, e account del destinatario
anche se non il contenuto delle m ail. Il tutto per
cittadini statunitensi. Per il Guardian, la distinzione tra
contenuto e m etadati, nel caso delle com unicazioni
elettroniche, tuttav ia pi sfum ata di quanto sostenga
lam m inistrazione Obam a, che usa la distinzione per
giustificare la sorv eglianza e attestare il rispetto della
priv acy dei cittadini. Per esem pio, bastano i m etadati
per sapere cosa stiam o leggendo, su cosa siam o curiosi,
con quali persone interagiam o, a che tipo di
conv ersazioni prendiam o parte, spiega al Guardian
Julian Sanchez del Cato Institute: un m odo per
entrarti nella testa per m olti v ersi equiv alente alla
49

GRAZIE MR S NOWDEN

lettura di un diario personale, afferm a ancora,


parlando di una m appa in tem po reale del nostro
cerv ello. Si tratta di unintegrazione decisiv a perch
prov eniente dalle com unicazioni priv ate rispetto alla
m ole gi sterm inata di dati che im m ettiam o
quotidianam ente (e pubblicam ente) in rete, da noi e su
noi stessi, tram ite le nav igazioni online e i contenuti
pubblicati sui social media. In un secondo articolo del 2 7
contraddice
i
proclam i
giugno,
il
Guardian
dellam m inistrazione Obam a, secondo cui il program m a
iniziato con Bush sarebbe finito nel 2 01 1 :
chiaro che lagenzia [lNsa, ndr] raccolga e analizzi
quantit signif icativ e di dati da sistemi di comunicazione
statunitensi durante il monitoraggio di bersagli stranieri.

A supporto dellafferm azione il quotidiano porta


docum enti top secret v isionati dai propri giornalisti.
In particolare, a dicem bre 2 01 2 lintelligence ha
annunciato lam pliam ento delle capacit
di
intercettazione del traffico online tram ite il program m a
Ev il
Oliv e,
che
consentirebbe
allagenzia
di
im m agazzinarne il 7 5%. m enzionato un altro
program m a di sorv eglianza, Shell Trum pet, che
av rebbe raggiunto il triliardo di m etadati acquisiti: non
chiaro in che m isura riguardino cittadini stranieri o
am ericani e quale ne sia la legittim azione legale.
Nonostante il program m a sia in corso da cinque anni,
solo nel 2 01 2 av rebbe registrato m et dei dati ottenuti.
Due ulteriori program m i di sorv eglianza, Moonlight
Path e Spinneret, sono stati annunciati a febbraio 2 01 3
e pianificati per il lancio a settem bre di questanno.

50

GRAZIE MR S NOWDEN

CAPITOLO II: LUGLIO


Gli abusi della cort e segret a sulla sorv eglianza
Dallo scoppio dello scandalo, il passaggio delle
richieste di sorv eglianza per la corte segreta Fisa stato
richiam ato dai difensori della National Security Agency
com e garanzia che lo spionaggio di m assa delle
com unicazioni telefoniche e online av v enisse sem pre e
com unque a norm a di legge. Alle riv elazioni di Cnet,
sm entite dal direttore dellNsa Jam es Clapper, e ai
docum enti pubblicati successiv am ente dal Guardian,
che m ostrano la fragilit della sm entita, si unisce
uninchiesta del New York Times. Ai dubbi gi v isti il
New York Times aggiunge una dozzina di sentenze
riserv ate che dim ostra com e in realt la corte abbia
creato un corpo legislativ o segreto che fornisce allNsa
il potere di accum ulare im m ense raccolte di dati sui
cittadini am ericani. E non solo sospetti terroristi, m a
anche persone potenzialm ente coinv olte in casi di
proliferazione
nucleare,
spionaggio
e
attacchi
inform atici, secondo gli esperti interpellati dal
quotidiano. Nelle 1 00 pagine di docum entazione
v isionate dal Times dim ostrato com e la corte abbia
stabilito dei precedenti legali senza quasi alcuno
scrutinio pubblico e sulla base di una interpretazione
del corpo norm ativ o am pia abbastanza da rendere
51

GRAZIE MR S NOWDEN

com patibile la sorv eglianza di m assa col Quarto


27
Em endam ento della Costituzione Usa.
Decade cos la tesi delle richieste specifiche per soli
bersagli gi ragionev olm ente sospettati di terrorism o:
In un caso recente per esempio gli uf f iciali dellintelligence
sono stati in grado di accedere allallegato a una mail
inv iata allinterno degli Stati Uniti perch av ev ano sostenuto
di essere preoccupati che la mail contenesse uno schema o
un diagramma potenzialmente connesso al programma
nucleare iraniano.

Un
tem po
sarebbe
serv ita
probabilm ente
lautorizzazione giudiziaria, nota il Times, perch di
m ezzo ci sono com unicazioni cittadini am ericani. Dal
2 008 non pi. La corte segreta, inoltre, ascolta il solo
parere del gov erno (che dunque m anca di
contraddittorio) e non ha m ai opposto un rifiuto alle
richieste di intercettazione. Un singolo giudice,
addirittura, ha totalizzato circa m illeottocento
autorizzazioni solo lo scorso anno. Il potere della corte,
continua il Times, im pressionante:
div entato quasi il parallelo della Corte Suprema,
ricoprendo il ruolo di arbitro ultimo delle questioni riguardanti
la sorv eglianza e producendo sentenze che molto
probabilmente costituiranno la base delle prassi di
intelligence per gli anni a v enire.

52

GRAZIE MR S NOWDEN

LNsa collabora con alt ri paesi


Edward Snowden ritorna a parlare in uninterv ista
concessa a Der Spiegel in cui accusa lintelligence
statunitense di collaborare con i tedeschi. Secondo
Snowden, il Foreign Affairs Directorate dellagenzia
sarebbe responsabile di collaborazioni con altri paesi.
Non solo:
Le collaborazioni sono organizzate in modo da consentire alle
autorit di mettere al riparo i leader politici degli altri paesi
da contraccolpi negativ i nel caso dov esse div entare di
pubblico dominio quanto grav emente abbiano v iolato la
priv acy globale.

La scelta dei partner av v errebbe sulla base dei loro


contenuti su Facebook o v ia m ail. In particolare, la
collaborazione tra Nsa e il Bnd tedesco (il serv izio di
intelligence per m inacce dallestero) m olto pi intensa
di quanto sapessim o in precedenza. LNsa fornirebbe al
Bnd strum enti di analisi per il m onitoraggio di flussi
di dati stranieri che attrav ersano la Germ ania. I dati
sarebbero prelev ati da cinque differenti nodi e
analizzati a Pullach, v icino a Monaco di Bav iera. Il
capo del Bnd, Gerhard Schindler, ha conferm ato la
collaborazione con lNsa durante un incontro con
m em bri del com itato di controllo dellintelligence del
Parlam ento tedesco, si legge. Ma non tutto. Der
Spiegel pubblica inoltre un resoconto basato su
docum enti segreti forniti da Snowden. I docum enti
riv elano che lNsa ha sistem aticam ente m onitorato e
raccolto gran parte dei dati telefonici e delle connessioni
Internet in Germ ania. Scriv e il settim anale tedesco:
53

GRAZIE MR S NOWDEN

Statistiche
interne
allNsa
indicano
che
lagenzia
immagazzina allincirca mezzo miliardo di comunicazioni in
Germania al mese. Sono incluse telef onate, email,
messaggi su cellulare e trascrizioni delle chat. I metadati
[] sono poi immagazzinati nel quartier generale dellNsa di
Fort Meade, v icino a Washington, Dc.

Lintensit della sorv eglianza che inv este la


Germ ania alla pari con Cina, Iraq e Arabia Saudita
scriv e Der Spiegel ricordando i dati ottenuti
d a Boundless Inform ant (la m appa della sorv eglianza
28
globale dellNsa riv elata dal Guardian).
Scorrendo le statistiche fornite da Der Spiegel, si
scopre che di m ezzo ci sono anche Francia e Italia:
I dati raccolti sulla Germania nei giorni qualunque sono f ino
a v enti milioni di chiamate e dieci milioni di scambi di dati
v ia Internet. Durante lultima v igilia di Natale, i dati raccolti
sono stati di circa tredici milioni di telef onate e circa la met
di scambi online. Nei giorni pi traf f icati, come il 7 gennaio
di questanno, le inf ormazioni raccolte hanno av uto un picco
di quasi sessanta milioni di comunicazioni sorv egliate. Si
scopre che lNsa pi attiv a in Germania che in qualunque
altro paese dellUe. Per f are un paragone, durante gli stessi
giorni, gli statunitensi hanno registrato soltanto una media di
due milioni di dati al giorno in Francia.

Una m edia, questultim a, che la Francia condiv ide


con lItalia. Non a caso anche su questi dati che si
sv olge, il 2 luglio, unaudizione dellam basciatore
Giam piero Massolo al Copasir. Di cui il presidente, il
leghista Giacom o Stucchi, e il segretario, il senatore Pd
Felice Casson, danno interpretazioni radicalm ente
opposte: tutte le dom ande hanno av uto una risposta,
secondo il prim o; le risposte non sono state
54

GRAZIE MR S NOWDEN

assolutam ente
sufficienti, ribatte il secondo. Nel
frattem po, buona parte degli organi di stam pa italiani
si

accontentata
delle
(non)
spiegazioni
dellam m inistrazione Obam a, spesso nascondendosi
dietro largom ento per cui sarebbero solo m etadati, e
quindi niente di preoccupante. Una tesi insostenibile,
29
alla luce di quanto v isto finora. A rendere ancora pi
insufficienti le risposte dellaudizione al Copasir,
giungono il 2 8 agosto le riv elazioni dellEspresso, in un
articolo firm ato da Stefania Maurizi. Si legge, tra
laltro:
Dalle inf ormazioni in possesso dellEspresso risulta che i
documenti
dellex contractor
[Snowden, ndr] lasciano
emergere una serie di nomi dei cav i sottomarini a f ibra
ottica intercettati dai serv izi inglesi del Gchq, [] omologo
britannico della Nsa e che con la Nsa ha una relazione
speciale di collaborazione e condiv isione dei dati. Tra i cav i
intercettati dal Gchq ce ne sono tre che interessano lItalia e
che permettono quindi di accedere ad alcuni dei dati pi
personali degli italiani: quelli delle loro interazioni sociali
attrav erso le comunicazioni telef oniche e v ia Internet.

Sono inev itabili due dom ande: Londra e Washington


ci spiano (a nostra insaputa o m eno)? Se s, com e e con
quali regole?
Quanto alla Francia, ci sono anche le riv elazioni
d i Le Monde, secondo cui il paese, al netto
dellindignazione di Francois Hollande per lo spionaggio
dellam basciata a Washington, ha il suo Prism ,
indipendente dallNsa. Afferm azioni analoghe si leggono
i n Spagna. In Sv ezia, inv ece, Rick Falkv inge, fondatore
del prim o Partito Pirata, sostiene che la Sv ezia
intercetta la Russia per conto dellNsa. E lo sta facendo
dallentrata in v igore di una controv ersa legge sulla
55

GRAZIE MR S NOWDEN

sorv eglianza:
Lagenzia Fra sta continuamente intercettando la Russia
sulla base di un accordo f irmato nellaprile del 2007, e
condiv idendone i dati con lNsa. In questo contesto, non
una coincidenza che la Sv ezia e la Gran Bretagna, unici due
Paesi europei, abbiano recentemente scelto di bloccare le
inchieste dellUe sulle intercettazioni da parte degli Stati
Uniti di uf f iciali e imprese europee.

Nel corso del m ese Der Spiegel, ancora grazie a


Snowden e a docum enti riserv ati forniti dal
whistleblower, torna sulla situazione tedesca, facendo
em ergere un quadro ancora pi preoccupante che
chiam a in causa Angela Merkel. A fine aprile,
scr iv e Der Spiegel, un team di dodici ufficiali di alto
rango della Bnd si recato negli Stati Uniti, dov e ha
v isitato il cuore dellim pero am ericano globale della
sorv eglianza. L il presidente della Bnd, Gerhard
Schindler, ha espresso ripetutam ente il desiderio di
collaborare pi strettam ente con lNsa; una richiesta
esaudita, scriv e ancora Der Spiegel. Gli agenti, com presi
quelli della Ssi (i gioielli della corona dellintelligence
statunitense, secondo Snowden), istruiscono i colleghi
tedeschi sulle m odalit di raccolta di dati allinterno dei
program m i di sorv eglianza. Secondo i docum enti in
possesso del settim anale non si tratterebbe n del prim o
n dellultim o v iaggio di questo tipo. I rapporti tra le
agenzie dei due paesi, sv iluppati a partire dal 2 007 per
sv entare un piano terroristico in Germ ania, si
sarebbero intensificati durante lera di Angela Merkel,
portando a sessioni di addestram ento degli agenti
tedeschi da parte dei colleghi Usa e, gi dal 2 008, alla
30
fornitura ai tedeschi del program m a XKey score,
56

GRAZIE MR S NOWDEN

capace di intercettare dati grezzi. Essendo in grado di


m onitorare in tem po reale le attiv it online dei bersagli,
secondo Der Spiegel, XKey score rende possibile una
31
sorv eglianza digitale quasi totale.
In conferenza stam pa Merkel ha ribadito di non
essere assolutam ente al corrente dei rapporti tra Nsa e
intelligence tedesca. I docum enti, tuttav ia, la
contraddicono. La Germ ania considerata dagli
am ericani un partner chiav e. Un partner, tra laltro,
che nel 2 01 2 av rebbe m ostrato pi v olte la sua v olont
di aum entare la capacit di sorv eglianza, addirittura
giungendo a m odificare linterpretazione di una legge
sulla priv acy (G-1 0) per consentire al Bnd di
condiv idere con m aggiore facilit le inform azioni
riserv ate con i partner stranieri. Si com prende dunque
com e quella di Merkel sia una posizione sem pre pi
insostenibile. Le riv elazioni di Der Spiegel si som m ano
a quelle sul m ezzo m iliardo di com unicazioni
im m agazzinate ogni m ese telefonate, em ail, sm s,
trascrizioni di chat tram ite XKey score
dallintelligence statunitense e quindi trasferite a Fort
Meade, nella sede dellNsa; alle infrastrutture di
spionaggio im bastite dagli statunitensi in suolo tedesco,
e oggi utilizzate da entram bi. Lo spiato dunque
div entato a sua v olta spia. Non solo per i docum enti di
Snowden che prov ano i rapporti tra le intelligence dei
due Paesi. Ci sono anche le riv elazioni di Bild, secondo
cui i serv izi segreti e il gov erno tedesco sapev ano da
anni di un program m a chiam ato Prism a conduzione
statunitense per spiare la Germ ania. La prov a un
docum ento Nato del 2 01 1 ottenuto dal tabloid. Anche in
questo caso la reazione delle autorit tedesche stata a
57

GRAZIE MR S NOWDEN

dir poco bizzarra: hanno sostenuto si trattasse non del


Prism che ha originato il Datagate, m a di un altro
program m a om onim o, specifico per la Nato, tuttaltro
che segreto e a cui com unque av rebbero av uto accesso
solam ente statunitensi. La Bild ha replicato colpo su
colpo, al punto che Dav id Mey er, su Gigaom, si chiesto
se esistano dav v ero due Prism , per folle coincidenza
sostanzialm ente identici, oppure uno solo, nel qual caso
Angela Merkel che m ente al riguardo.

58

GRAZIE MR S NOWDEN

Il programma XKey score


Sul Guardian Glenn Greenwald approfondisce il
funzionam ento di XKey score, un program m a top secret
della National Security Agency , che consente agli
analisti
di
com piere
ricerche,
senza
alcuna
autorizzazione, allinterno di v asti database contenenti
em ail, chat online e lo storico delle nav igazioni di m ilioni
di indiv idui. Secondo i docum enti forniti da Snowden a
Greenwald, XKey score il program m a di sorv eglianza
di m assa pi esteso in possesso dellintelligence
statunitense, al punto che una slide di presentazione
v anta che possa registrare quasi tutto ci che un
utente tipo fa su Internet, per giunta sulla base della
sem plice com pilazione di un form ulario generico a
scherm o, senza alcuna autorizzazione giudiziaria o
controllo di un ufficiale dellNsa. Il Guardian, inoltre,
pubblica
integralm ente
una presentazione
di
XKey scor e risalente al 2 5 febbraio 2 008, da cui si
deduce, com e segnala Chris Soghoian dellAclu, che
nem m eno lutilizzo di sistem i di cifratura delle
com unicazioni (Vpn, Pgp) sufficiente a sfuggire allo
spionaggio dellNsa.
La
sorv eglianza
com piuta
attrav erso XKey score si spinge, secondo le slide
pubblicate dal Guardian (e in alcuni casi gi dal
br a silia n o O Globo), al contenuto delle em ail, i siti
v isitati e le ricerche com piute, cos com e i relativ i
m etadati. Basta essere in possesso di un indirizzo Ip o
m ail, e si applica anche ai cittadini statunitensi, scriv e
Greenwald, sem pre senza autorizzazione di alcuna
autorit giudiziaria. Lattiv it sui social media inclusa
59

GRAZIE MR S NOWDEN

grazie allutilizzo di uno strum ento chiam ato Dni


Presenter, che consente agli analisti che utilizzano
XKey score di leggere i contenuti delle chat e dei
m essaggi priv ati su Facebook. Il tutto in tem po reale.
Stando a un docum ento del 2 007 , gli elem enti di
intelligence raccolti in questo m odo sarebbero tra gli uno
e i due m iliardi al giorno, per un totale di 850 m iliardi
relativ i a conv ersazioni telefoniche e centocinquanta
m iliardi per com unicazioni v ia Internet. Nel 2 01 2 , la
capacit di raccogliere elem enti di intelligence ha
raggiunto i quarantuno m iliardi nellarco di trenta
giorni; talm ente tanti dati da poter
essere
im m agazzinati solo per tre-cinque giorni, per quanto
riguarda i contenuti, e trenta per i m etadati. Ma, com e
ha spiegato Der Spiegel, XKey score ha la capacit di
interv enire retroattiv am ente, riv elando qualunque
term ine lutente bersaglio abbia inserito in un m otore di
ricerca. Secondo Slate il program m a consentirebbe agli
agenti dellNsa di spiare le ricerche com piute su Google
Maps, m entre per O Globo, XKey score utilizza 7 00
serv er dislocati in 1 50 localit sparse in tutto il m ondo.
LNsa ha replicato al Guardian sostenendo che
lattiv it dellagenzia riguarda solam ente bersagli
stranieri legittim i, che XKey score rientra nei
program m i legalm ente predisposti, e che le
afferm azioni riguardanti un accesso diffuso e senza
v erifiche da parte degli analisti dellNsa al program m a
sono sem plicem ente non v ere. Sem pre secondo lNsa,
XKey score av rebbe contribuito a catturare trecento
32
terroristi. Lafferm azione per senza riscontri.

60

GRAZIE MR S NOWDEN

LNsa spia lAmerica Lat ina


Tra i bersagli in Am erica latina della sorv eglianza di
m assa della National Security Agency non c solo il
Brasile, com e gi riv elato da O Globo. Stando a una
33
nuov a inchiesta, pubblicata ancora da O Globo e
firm ata da Glenn Greenwald con Roberto Kaz e Jos
Casado, i m etadati delle conv ersazioni telefoniche e v ia
Internet v engono registrati a m ilioni anche in Messico,
Venezuela, Argentina, Colom bia ed Ecuador, tra gli
altri. Secondo i docum enti riserv ati consultati dai
giornalisti, il m onitoraggio di questi paesi si spingerebbe
oltre la prev enzione del terrorism o, com prendendo
anche segreti com m erciali com e dati sul petrolio e
gli acquisti m ilitari in Venezuela, il settore energetico e
il traffico di sostanze stupefacenti in Messico, e una
m appatura dei m ov im enti delle forze riv oluzionarie
colom biane (Farc); In Colom bia la raccolta dei dati da
parte dellintelligence av rebbe av uto luogo dal 2 008 a
m arzo 2 01 3 .
Nel prim o sem estre del 2 01 3 i program m i di
sorv eglianza adoperati sono, secondo O Globo,
Prism (con cui sarebbero stati ottenuti i segreti
com m erciali m enzionati in precedenza) e Boundless
Inform ant. Colom bia, Brasile e Messico sarebbero
dunque gli obiettiv i prioritari dello spionaggio dellNsa
nel continente, m entre sarebbero stati oggetto di m inori
attenzioni Venezuela, Argentina, Panam a, Costa Rica,
Nicaragua, Honduras, Paraguay , Cile, Per ed El
34
Salv ador.
Il sito della Reuters sottolinea com e le
reazioni istituzionali non si siano fatte attendere. Un
61

GRAZIE MR S NOWDEN

briv ido m i corso sulla schiena quando ho scoperto che


siam o tutti spiati, dichiara il presidente argentino
Cristina Fernandez de Kirchner, chiedendo anche una
forte risposta form ale da parte degli aderenti
a l Mercosur, incontratisi nei giorni seguenti; anche i
presidenti di Per e Boliv ia esprim ono preoccupazione
dopo le riv elazioni di O Globo. Il gov erno brasiliano,
inv ece, oltre a chiedere spiegazioni ha predisposto una
task force com posta dai m inisteri della Difesa, delle
Com unicazioni, della Giustizia e degli Esteri per
indagare sul presunto spionaggio e stabilire se la
priv acy dei cittadini brasiliani sia stata v iolata, scriv e
la Reuters.
Com e precisa il Washington Post, lintelligence non ha
v oluto rispondere alle accuse del quotidiano brasiliano,
se non con un brev e com unicato, che recita: siam o
stati chiari sul fatto che gli Stati Uniti raccolgono
intelligence straniera del tipo raccolto da tutti i paesi.
Sem pre secondo il Washington Post, lam basciatore
statunitense in Brasile, Thom as Shannon, ha negato le
accuse riv olte allNsa (il resoconto di O Globo sarebbe
scorretto), aggiungendo che gli Stati Uniti non
collaborano con operatori delle telecom unicazioni
brasiliani.

62

GRAZIE MR S NOWDEN

La bocciat ura dellemendament o


ant i-sorv eglianza
Negli Stati Uniti, intanto, il prim o tentativ o in
Parlam ento di ferm are la sorv eglianza di m assa dellNsa
subisce una battuta darresto. Anche se per poco,
solam ente dodici v oti, la Cam era degli Stati Uniti boccia
(dal nom e del
infatti lem endam ento Am ash
repubblicano Justin Am ash) che si proponev a per
lappunto di ferm are la sorv eglianza generalizzata
degli am ericani da parte dellintelligence: nello
specifico, di lim itare la raccolta dei dati da parte del
gov erno secondo la sezione 2 1 5 del Patriot Act
(riguardante questioni di sicurezza nazionale) a
persone soggette a unindagine secondo quella norm a;
lem endam ento prev edev a inoltre una superv isione
giudiziaria del m onitoraggio pi accurata rispetto a
quella attuale, di fatto inesistente. Am ash av ev a
m otiv ato la sua proposta con lobiettiv o ideale di
difendere il Quarto Em endam ento, lo stesso di chi ha
35
36
protestato proprio il 4 luglio 2 01 3 , e la priv acy di
ogni cittadino statunitense, oltre a v oler ev itare, pi
pragm aticam ente,
il
ripetersi
di
registrazioni
indiscrim inate di m ilioni di m etadati telefonici com e
av v enuto per le utenze Verizon, e non solo.
Il v oto si concluso con duecentocinque fav orev oli e
duecentodiciassette contrari. Il Guardian li dettaglia
nom e per nom e, m ostrando anche com e la proposta
abbia incontrato il fav ore di pi dem ocratici (1 1 1 contro
i 9 4 dei repubblicani), m entre nel Partito Repubblicano
(Gop) hanno prev also i no (1 3 4 , cui si som m ano 83
63

GRAZIE MR S NOWDEN

dem ocratici). Una questione dunque che, scriv e il New


York Times, ha m esso dem ocratico contro dem ocratico
e repubblicano contro repubblicano. Com e ha scritto
The Atlantic, indipendentem ente dallesito del v oto c di
buono che ora sappiam o com e la pensano i singoli
m em bri del Congresso rispetto ai program m i condotti
dallNsa e sv elati da Edward Snowden. Unoperazione di
elem entare trasparenza finora inedita. singolare,
tuttav ia, che la Casa Bianca abbia espresso netta
contrariet allem endam ento proposto da Am ash
citando la m ancanza di un processo inform ato, aperto e
deliberativ o: non solo perch si tratta di program m i di
intelligence considerati top secret, m a perch la loro
approv azione non stata affatto il risultato di un
processo trasparente n di un dibattito con lopinione
pubblica. Non a caso, la prim a reazione di Barack
Obam a allo scoppio del Datagate stata di auspicarsi
che una sim ile discussione potesse sv ilupparsi: significa
che prim a non cera.
Secondo div ersi analisti il m argine tra fav orev oli e
contrari stato m olto pi ristretto del prev isto. Per il
Guardian, la spaccatura trasv ersale nel Congresso un
chiaro segnale al presidente: qualcosa, rispetto alle
prassi dellNsa, dev e cam biare. A m aggior ragione dopo
lopposizione della Casa Bianca e gli incontri segreti
tenuti dallintelligence Usa per fare pressioni su singoli
m em bri della Cam era e conv incerli a v otare contro
lem endam ento. Che il m argine sia stato cos
ristretto, nota tuttav ia Tech Crunch, non garantisce
affatto che i program m i di sorv eglianza dom estica
dellNsa saranno sfidati di nuov o, e con successo.

64

GRAZIE MR S NOWDEN

CAPITOLO III: AGOSTO


La sorv eglianza dellNsa usat a per combat t ere
crimini domest ici
Uno dei principali argom enti usati dalle autorit
statunitensi a difesa dei program m i di sorv eglianza di
m assa stato quello sicurezza nazionale, anche se finora
non stato dim ostrato il legam e tra lim piego dei prim i
ed ev entuali attentati sv entati. Largom ento subisce un
duro colpo dopo quanto scoperto dalla Reuters a inizio
m ese, ponendo lattenzione su quali siano gli scopi
effettiv i della sorv eglianza di m assa. Secondo Reuters, il
gov erno statunitense sta nascondendo infatti luso dei
program m i di sorv eglianza dellintelligence, av v iando
casi giudiziari e costruendo prov e contro cittadini
am ericani su questioni che nulla hanno a che v edere
con il contrasto del terrorism o. Reuters cita a sostegno
docum enti riserv ati di cui entrata in possesso. In
particolare, scriv e:
Ununit segreta della Drug Enf orcement Administration
(Dea) degli Stati Uniti sta incanalando inf ormazioni ottenute
da intercettazioni di intelligence, cimici, inf ormatori e un
consistente database di documentazione telef onica da
div erse agenzie nel paese che le aiutano a lanciare indagini
su cittadini americani.

65

GRAZIE MR S NOWDEN

Lunit m enzionata la Special Operations Div ision


(Sod), che include tra i partner Fbi, Cia e Nsa; il
program m a della Sod riguarda crim inali com uni, in
particolare spacciatori. Non solo: lunit copre le sue
m osse, ricostruendo in m aniera artefatta il m odo in cui
ha ottenuto le prov e. Reuters cita un caso di spaccio in
Florida, in cui un giudice afferm a di av er prim a appreso
di una dritta essenziale per far partire le indagini da un
inform atore, e poi, dopo av er pressato la fonte, che
quella dritta prov eniv a da dati raccolti dallNsa.
Coprire il m odo in cui nasce uninchiesta, spiega
Reuters, secondo div ersi esperti contrario al diritto a
un giusto processo, perch potrebbe im pedire alla difesa
la produzione di prov e a suo v antaggio. Alcuni ufficiali
della Sod hanno tuttav ia replicato che si tratta di un
m etodo in uso da decenni, perfettam ente legale e utile.
Lidea su cui si basa quella della costruzione
parallela. In un esem pio: se si dev e ferm are un cam ion
sospetto di contenere un carico di droga, lagenzia pu
im beccare gli agenti sul posto e far credere che il ferm o
av v enga per un controllo di rito; inv ece, inform ato
dalle inform azioni precedentem ente ottenute dai
program m i di raccolta dati dellintelligence.
Secondo Tech Crunch, questa scoperta rende lidea
che lattiv it dellNsa riguardi solam ente terroristi e
cittadini non statunitensi totalm ente pretestuosa.
Ancora: C una connessione diretta tra la sorv eglianza
dellNsa e la persecuzione di crim ini ordinari nel paese.
Il Washington Post pone inv ece una dom anda:
I sondaggi mostrano un f orte supporto popolare per i
programmi di sorv eglianza di massa dellNsa quando le
parole terrorismo e corti sono incluse nella domanda.

66

GRAZIE MR S NOWDEN

Quando i sondaggisti non f anno alcuna connessione col


terrorismo, il supporto tende a sv anire. Che accadr quando
la domanda render chiaro che lintelligence non solo non
utilizzata per indagini terroristiche contro bersagli stranieri,
ma che sta v enendo impiegata attiv amente per indagare
contro cittadini americani?

Soltanto 2 4 ore prim a il New York Times av ev a


scritto che lutilizzo dei dati prodotti dallNsa stato di
frequente m otiv o di scontro tra le v arie agenzie
gov ernativ e che potrebbero m ettere a frutto i risultati
prodotti dai program m i di sorv eglianza di m assa per le
loro indagini; non ultim e, proprio quelle citate da
Reuters. Il problem a per gli ufficiali gov ernativ i sem bra
non, com e denuncia parte dellopinione pubblica, che
quei program m i siano troppo v asti, m a che non lo siano
abbastanza. Nel frattem po, il dato incontestabile che
prosegue leffetto Snowden (ov v ero, com e da definizione
di Jay Rosen, il m oltiplicarsi di inchieste sulla
sorv eglianza Nsa indipendenti dai suoi docum enti).

67

GRAZIE MR S NOWDEN

Chiudono Lav abit e Silent Mail


Il New York Times l8 agosto fornisce lennesim a
sm entita dellidea, sostenuta dalle autorit statunitensi,
per cui la sorv eglianza delle com unicazioni telefoniche e
v ia Internet della National Security Agency non
riguardi i contenuti, av v enga solo prev ia autorizzazione
giudiziaria e com unque solo per sospetti terroristi
stranieri (e m ai per cittadini statunitensi). Il
quotidiano, citando ufficiali dellintelligence, afferm a
che lNsa com pie ricerche proprio tra i contenuti di
em ail e com unicazioni testuali di cittadini am ericani da
e per il paese, in v aste quantit e a caccia di quelle
persone che m enzionino inform azioni circa stranieri
sotto sorv eglianza. Tradotto:
LNsa non solo intercetta le comunicazioni degli americani
che sono in diretto contatto con bersagli stranieri
oltreoceano, una prassi che le autorit hanno apertamente
riconosciuto. Sta anche tessendo una tela ben pi ampia per
includere soggetti che citino inf ormazioni collegate a quegli
stranieri, come un indirizzo email poco usato.

La riv elazione del New York Times porta a reazioni


senza precedenti da parte di due fornitori di serv izi m ail
sicuri, Lav abit e Silent Circle. Lav abit, che sarebbe
stato utilizzato anche da Edward Snowden, chiude i
battenti il 9 agosto con un durissim o com unicato. Nel
brev e testo il proprietario, Ladar Lev ison, spiega di av er
preso questa decisione per ev itare di div entare
com plice di crim ini contro i cittadini am ericani.
Lev ison av rebbe ricev uto lingiunzione di consegnare
dati sui propri utenti, circa 3 50 m ila, al gov erno Usa, e
68

GRAZIE MR S NOWDEN

senza poter inform are gli utenti coinv olti; secondo


la Bbc, Lav abit av rebbe intrapreso una battaglia legale
per opporsi. La chiusa del com unicato nettam ente
critica. Scriv e Lev ison:
Senza un interv ento del Congresso o un chiaro precedente
giudiziario, suggerisco caldamente di non af f idare i propri
dati personali a unazienda con legami f isici agli Stati Uniti.

La decisione di Lev ison spinge il Ceo di Silent Circle,


Michael Janke, a chiudere il serv izio di m ail criptata,
Silent Mail, fornito dalla sua azienda. Troppe le
possibilit di intercettazione dei dati scam biati da parte
del gov erno Usa che, tuttav ia, finora non av ev a
raggiunto Silent Circle con lordine di consegnare dati
degli utenti, com e per Lav abit. Meglio in ogni caso
cessare il serv izio che com prom etterne la priv acy , il
37
ragionam ento di Janke. Janke ha anche risposto a una
richiesta di chiarim ento da parte sem pre di Techrunch.
In ballo non c solo la m inaccia alla sicurezza del
serv izio m ail fornito, quanto piuttosto il fatto che Silent
Mail fosse utilizzato da gruppi per i diritti um ani,
reporter e capi di Stato. Bersagli di altro profilo che
hanno dato da riflettere al Ceo dellazienda: m eglio
prev enire che trov arsi di fronte alle richieste del
gov erno e com battere una battaglia persa per
proteggerne la priv acy . Del resto, scriv e Janke,
sapev am o che il gov erno Usa ci av rebbe perseguito.
Era solo questione di tem po, e il caso Lav abit dev e av ere
conferm ato le preoccupazioni di Janke.

69

GRAZIE MR S NOWDEN

La det enzione di Miranda, le int imidazioni


del gov erno al Guardian
Il com pagno di Glenn Greenwald, Dav id Miranda, il
1 8 agosto trattenuto per pi di nov e ore dalle autorit
britanniche. Ne d notizia il Guardian il giorno seguente
il ferm o, scriv endo che il prov v edim ento scattato
m entre Miranda si trov av a allaeroporto londinese di
Heathrow, in transito in un v iaggio da Berlino al
Brasile, dov e v iv e. Le reazioni sono, com prensibilm ente,
dure: Dan Gilm or, su Twitter, denuncia la la
dichiarazione di guerra al Guardian e per estensione al
giornalism o; lo stesso Greenwald sul Guardian parla di
fallito
tentativ o
di
intim idazione.
Am nesty
In t er n a t ion a l condanna la detenzione, il gov erno
brasiliano m anifesta grav e preoccupazione.
Stando alla v ersione del Guardian, Miranda
ferm ato in base al Terrorism Act del 2 000. Eppure le
autorit britanniche si lim itano (per m odo di dire) a
inform arsi
dellev entuale possesso di m ateriale
riserv ato,
interferendo
cos
in
uninchiesta
giornalistica. Il ferm o di nov e ore appare eccessiv o;
Miranda subisce inoltre il sequestro di portatile,
smarthpone e altri dispositiv i senza sapere se e quando
gli saranno restituiti.
38
In seguito lo stesso Miranda a parlare al Guardian
della detenzione, che definisce totale abuso di potere.
Mi hanno m inacciato per tutto il tem po, dicendo che se
non av essi collaborato m i av rebbero sbattuto in galera
afferm a. Lo scenario delineato da regim e autoritario,
con sette agenti che lo interrogano alternandosi lun
70

GRAZIE MR S NOWDEN

laltro, senza av v ocato n interprete, nonostante


Miranda abbia m anifestato disagio non potendosi
esprim ere nella propria lingua m adre, tra m inacce e
intim idazioni. Miranda conferm a che il terrorism o non
39
ha nulla a che v edere con le ragioni del ferm o.
Le parole di Gilm or sulla guerra al Guardian e per
estensione al giornalism o sem brano riscontrate da
quanto riporta successiv am ente il direttore del
quotidiano, Alan Rusbridger:
Poco pi di due mesi f a sono stato contattato da un alto
uf f iciale del gov erno che af f ermav a di rappresentare il
punto di v ista del primo ministro. Vi hanno f atto seguito due
incontri in cui ha richiesto la restituzione o la distruzione di
tutto il materiale su cui stav amo lav orando. Il tono era
gelido, pur se cordiale, ma cera limplicita minaccia che altri
uf f iciali allinterno del gov erno e di Whitehall [sede del
ministero della Dif esa e quartier generale dellesercito, ndr]
erano a f av ore di un approccio ben pi draconiano. Lumore
si inasprito poco pi di un mese f a, quando ho ricev uto
una telef onata dal centro del gov erno che dicev a: Vi siete
div ertiti. Ora v ogliamo il materiale. Ci sono stati altri
incontri, poi, con ombrose f igure di Whitehall. La richiesta
era la stessa: ridateci il materiale di Snowden o
distruggetelo. Ho spiegato che non potev amo proseguire il
nostro lav oro di ricerca e giornalistico sul tema se av essimo
acconsentito. Luomo di Whitehall apparso perplesso:
Av ete av uto il v ostro dibattito. Non c bisogno di
scriv erne ancora. Durante uno di questi incontri ho chiesto
direttamente se il gov erno si sarebbe mosso per f ermare il
lav oro dinchiesta del Guardian per v ie legali riv olgendosi
a una Corte per costringerci a consegnare il materiale su cui
stav amo lav orando. Luf f iciale ha conf ermato che, in
assenza di una restituzione o della sua distruzione, questa
era proprio lintenzione del gov erno.

Che in effetti si realizza:


E cos si v erif icato uno dei momenti pi bizzarri della

71

GRAZIE MR S NOWDEN

lunga storia del Guardian con due esperti di sicurezza del


Gchq a superv isionare la distruzione degli hard disk nel
seminterrato del Guardian solo per assicurarsi che non ci
f osse nulla di interessante nei pezzi di metallo maciullati da
passare ad agenti cinesi.

Rusbridger dice che il lav oro giornalistico del


Guardian sui docum enti di Snowden proseguir, a ogni
m odo. Solo non da Londra. Il punto che potrebbe non
essere lontano il giorno in cui sar im possibile per i
giornalisti av ere fonti riserv ate.
Ci sono tuttav ia delle contraddizioni nella v ersione del
Guardian del ferm o. Le ev idenziano gli articoli di Louise
40
Mensch
e Joshua Foust. Prim a di tutto, a Miranda
stato offerto un av v ocato (in principio era stato scritto il
contrario): stato lui a rifiutarlo. Ancora, Miranda,
inizialm ente presentato com e com pletam ente estraneo
alla v icenda, coinv olto esplicitam ente, dietro com penso
del Guardian, nel lav oro giornalistico sul Datagate. Non si
tratterebbe
sem plicem ente
del
com pagno
di
Greenwald, dunque, m a di una figura direttam ente
coinv olta, in questo caso, nel trasporto di m ateriale
riserv ato da Berlino al Brasile, cio da Laura Poitras a
Greenwald stesso. Sono aspetti che per non alterano la
sostanza della v icenda: lofferta di un av v ocato di ufficio,
specie in circostanze sim ili, non equiv ale alla possibilit
di disporre di un proprio av v ocato; e il ferm o pi grav e
(e non m eno) se riguarda non un sem plice cittadino m a
un giornalista (o qualcosa di affine). In ogni caso, il
Guardian av rebbe com unque il dov ere di chiarire alla
luce di questi nuov i elem enti, per tutelare oltre ogni
sospetto la propria credibilit in un m om ento cos
delicato.
72

GRAZIE MR S NOWDEN

Nei pezzi citati inv ece m olto debole la difesa della


legalit (m a non dellopportunit) del ferm o. Com e
41
spi eg a questa analisi legale, se linterrogatorio, la
detenzione e la perquisizione di Miranda sono stati
condotti con qualunque altro scopo rispetto a
determ inare se fosse un terrorista, allora sono stati
condotti in m odo illegale. Qui tutti gli indizi sem brano
portare a una pericolosissim a identificazione del lav oro
giornalistico con lattiv it terroristica, se si v uole
m antenere la ratio della legge. Per non parlare del fatto
che il criterio stabilito dalla legge contro il terrorism o
alla Parte 1 , Sezione 1 (e), la detenzione per la seria
m inaccia di interferire con o m anom ettere un sistem a
elettronico, talm ente v ago da rendere possibili gli
abusi di cui il caso Miranda ha offerto testim onianza
oltre ogni pur lecito dubbio sui dettagli del suo
resoconto.

73

GRAZIE MR S NOWDEN

Il cost o della sorv eglianza digit ale


La sorv eglianza dellNsa ha un costo, e salato, per il
contribuente. Secondo il Guardian si tratterebbe di
m ilioni di dollari, che lintelligence Usa av rebbe sborsato
per coprire le spese dei colossi web coinv olti nel discusso
program m a di sorv eglianza Prism . In particolare,
lesborso di denaro av v enuto a carico dello Special
Source Operations, il fiore allocchiello dellNsa, com e
sostiene Edward Snowden.
I costi sono stati sostenuti per coprire le uscite
necessarie a ottem perare alle richieste gov ernativ e, m a
anche e soprattutto per ottenere ripetute proroghe
nelle certificazioni annuali richieste dalla Fisc (la
corte deputata a giudicare loperato dellNsa). Atti che
stabiliscono il rispetto della legge nella sorv eglianza
condotta; pi v olte, proprio a causa delle v iolazioni
com m esse, stato necessario chiedere estensioni del
term ine ultim o, che si pagano a caro prezzo. Queste
v iolazioni, aggiunge il Wall Street Journal, nellNsa sono
av v enute anche per questioni affettiv e personali
(denom inate Lov eint) che nulla hanno a che v edere con
il contrasto del terrorism o. A beneficiare dei rim borsi,
le aziende che secondo il m ateriale fornito da Snowden
allorigine del Datagate hanno partecipato a Prism : tra
loro, Apple, Facebook, Yahoo e Google. I pagam enti
sarebbero av v enuti dopo il sev ero giudizio della Fisc del
2 01 1 reso pubblico dalla stessa Nsa, dietro richiesta
dellElectronic Frontier Foundation, in quegli stessi
giorni. Le proroghe dim ostrano i problem i incontrati
dallintelligence nel rendere a norm a di legge la
74

GRAZIE MR S NOWDEN

sorv eglianza condotta insiem e alle aziende in questione.


Il legam e tra Silicon Valley e intelligence, dunque, v a
oltre i sem plici accordi di cui hanno gi scritto il
Guardian e il New York Times, da ora peraltro im pegnati
in una partnership per i docum enti riguardanti
lagenzia britannica Gchq, cos da sfuggire alle pressioni
del gov erno britannico ordinate dallo stesso Dav id
Cam eron.
Il Guardian ha chiesto alle aziende coinv olte di
precisare natura, entit e form e del rim borso. Yahoo
ha risposto che i rim borsi ottenuti sono stati sem pre a
norm a di legge. Facebook ha negato ogni com penso
legato a richieste gov ernativ e di dati. Google ha ev aso la
dom anda, ribadendo pi in generale che le afferm azioni
reperite sulla stam pa sul grado di sorv eglianza
esercitato sono esagerate. Le risposte non conv incono gli
esperti: alcuni sostengono si tratti di legalese per
nascondere la v erit. Per il guru della sicurezza
inform atica, Bruce Schneier, le aziende sono addirittura
legalm ente obbligate a m entire. Non a caso alcune
chiedono un quadro norm ativ o che consenta loro di
poter fornire m aggiore trasparenza al pubblico. Il
sospetto, poi, che le aziende abbiano sfruttato lobbligo
del gov erno di rim borsare le spese sostenute per la
sorv eglianza per realizzare v eri e propri guadagni.
Com e spiega la consulente dellAclu, Michelle
Richardson, a The Hill, gli attiv isti per la priv acy
tem ono che le com pagnie traggano profitto dal
consentire al gov erno di spiare i loro utenti. Sarebbe
proprio la differenza tra rim borso e profitto, in altre
parole, a incentiv are le aziende a supportare la
sorv eglianza dellNsa.
75

GRAZIE MR S NOWDEN

Non sono gli unici costi. Grazie a Snowden e al


Washington Post, che pubblica un docum ento di 1 7 8
pagine, em erge per la prim a v olta il black budget
dellintelligence: nel 2 01 3 am m onta a 52 ,6 m iliardi di
dollari. Con questo scoop ora sappiam o com e sono spesi i
soldi dei contribuenti e se i risultati ottenuti dalle sedici
agenzie che com pongono lintelligence Usa soddisfino gli
obiettiv i posti dal presidente e dal Congresso.
Tra le riv elazioni contenute nel docum ento:
1 . Lesplosione dei costi della Cia, saliti a 1 4 ,7
m iliardi nel 2 01 3 , ben oltre le stim e e superiore
del 50% a quelli dellNsa, considerata finora il
gigante del settore;
2 . La conferm a delle intrusioni inform atiche
dellNsa in sistem i inform atici stranieri per
carpire inform azioni e in funzione di sabotaggio
(offensiv e cyber-operations);
3 . Lesistenza di indagini nel 2 01 3 su oltre 4 m ila
im piegati in possesso di inform azioni altam ente
riserv ate per scongiurare il rischio che le
com prom ettano;
4 . Linteresse dellintelligence per paesi am ici e
nem ici, m ettendo insiem e tra le priorit Cina,
Russia, Cuba, Iran e Israele;
5. Il contrasto del terrorism o solo il prim o di
cinque obiettiv i dellintelligence Usa;
6 . La Corea del Nord il Paese pi difficile da
penetrare. Gli analisti, in particolare, non sanno
nulla delle intenzioni del leader Kim Jong Un.

Dagli attacchi subiti nel 2 001 a oggi, scriv e il Post,


76

GRAZIE MR S NOWDEN

le spese in intelligence hanno raggiunto i 500 m iliardi di


dollari:
Un impero dello spionaggio con risorse e una portata
superiore a quella di qualunque av v ersario, e sostenuto
perf ino ora con spese che riv aleggiano con o superano i
liv elli del culmine della Guerra Fredda.

Per il 2 01 3 , lNsa costata 1 0,5 m iliardi di dollari,


denaro indispensabile per dotarsi dei sofisticati
strum enti tecnologici di sorv eglianza da cui sem pre
pi dipendente per colm are i gap nella human
intelligence.
Quanto alla sorv eglianza del traffico Internet
(Sigint, o Signals Intelligence), i fondi sono 4 8,6 m ilioni
di dollari, destinati a far fronte al sov raccarico
inform ativ o prodotto dai dati ricev uti intercettando i
cav i in fibra ottica che trasportano le connessioni e i
prov ider di Silicon Valley . Un altro m iliardo e 7 00
m ilioni di dollari dedicato poi dalla Cia a soluzioni
tecniche per la raccolta di dati, tra cui un program m a
condotto insiem e allNsa per lintercettazione di
com unicazioni telefoniche e radio da territori ostili e
chiam ato Clansig. Il personale im piegato nella categoria
Consolidated Cry ptologic Program , dedicato a decifrare
com unicazioni cifrate, am m onta inv ece a 3 5 m ila
unit. Som m a le forze dellNsa, della m arina e
dellesercito.
In un secondo articolo il Washington Post dettaglia
un nuov o aspetto del black budget:
LNsa sta pagando centinaia di milioni di dollari lanno ad
aziende statunitensi per accedere clandestinamente alle loro
reti di comunicazione, f iltrando v asti f lussi di traf f ico alla

77

GRAZIE MR S NOWDEN

ricerca di bersagli stranieri in un procedimento che f inisce


per coinv olgere grossi v olumi di chiamate telef oniche, email
e messaggi istantanei.

Il denaro, 2 7 8 m ilioni di dollari (m eno dei 3 9 4 del


2 01 1 ) nellanno fiscale corrente, finisce nelle casse dei
partecipanti del program m a Corporate Partner Access.
Una cooperazione riguardante la spina dorsale delle
com unicazioni globali (backbone) che nasce addirittura
negli anni Settanta con il program m a Blarney , secondo
i docum enti di Snowden v isionati dal quotidiano.
Il Washington Post riv ela inoltre lesistenza di Genie,
un program m a top secret il cui scopo infiltrare sistem i
inform atici stranieri per porli sotto il controllo degli
42
Stati Uniti. Con un budget di 6 52 m ilioni di dollari, ha
43
piazzato malware in rem oto allinterno di decine di
m igliaia di m acchine ogni anno, con la prev isione di
raggiungerne m ilioni in futuro tram ite il program m a
autom atizzato Turbine. Cos da rallentarle o m andarle
in tilt. Entro la fine del 2 01 3 Genie av r effettuato
alm eno 85 m ila infiltrazioni in m acchine strategiche
in tutto il m ondo, il quadruplo del num ero disponibile
44
nel 2 008. Lo staff im piegato di 1 .87 0 persone.

78

GRAZIE MR S NOWDEN

LNsa ha hackerat o lOnu


Nellestate del 2 01 2 , la National Security Agency ha
v iolato i sistem i crittografici a protezione della
riserv atezza dei sistem i interni di v ideoconferenza delle
Nazioni Unite. Lo scriv e il settim anale tedesco Der
Spiegel, che docum enta com e in tre settim ane
lintelligence statunitense abbia aum entato il num ero
di com unicazioni decifrate da 1 2 a 4 58. In un caso,
intercettando un tentativ o analogo da parte della
controparte cinese. Com e ricorda Gigaom, lo spionaggio
a danno dellOnu illegale secondo la norm ativ a
internazionale. I docum enti forniti da Edward Snowden
e analizzati da Der Spiegel, inoltre, sostengono che gli
Stati Uniti abbiano spiato oltre 80 am basciate e
consolati, lUnione Europea e la International Atom ic
45
Energy Agency (Iaea), con sede a Vienna.
Entram be le operazioni rientrano tra le direttiv e di
un program m a di sorv eglianza chiam ato Special
Collection Serv ice. Un program m a intensiv o e ben
organizzato che nulla ha a che v edere con il contrasto
del terrorism o, scriv e il settim anale. The Verge ricorda
com e lo spionaggio degli uffici Onu da parte degli Usa,
secondo m olti osserv atori, sia prassi da decenni. Per
esem pio, sarebbe av v enuto prim a della guerra in Iraq,
com e sostiene il giornalista Jam es Bam ford, autore di
div ersi v olum i sullNsa dal 2 001 a oggi. Secondo il New
York Times, le nuov e riv elazioni fornite da Der Spiegel,
insiem e alle altre che coinv olgono cittadini tedeschi,
potrebbero av ere conseguenze sui rapporti tra Stati
Uniti e Germ ania. In particolare, ufficiali tedeschi di
79

GRAZIE MR S NOWDEN

alto rango av rebbero fatto v isita a Washington di


recente per negoziare un nuov o accordo form ale con
gli Usa che stabilisca che nessuna delle due parti in
causa pu spiare laltra.

80

GRAZIE MR S NOWDEN

Lint elligence brit annica copia t ut t o il t raffico


Int ernet in Medio Orient e
LI ndependent sostiene che il Regno Unito abbia una
base segreta in Medio Oriente per la sorv eglianza
digitale; in particolare per intercettare e processare
v aste quantit di em ail, telefonate e traffico web per
conto delle agenzie di intelligence occidentali. I dati sono
estratti direttam ente dai cav i in fibra ottica che
attrav ersano la regione. Pi precisam ente, tutto il
traffico che v i transita v iene copiato e im m agazzinato
per lanalisi nei m agazzini inform atici della base. Le
inform azioni rilev anti ai fini di intelligence cos
ottenute sono trasm esse al Gchq britannico e quindi
allNsa; lennesim a conferm a del grado di
collaborazione tra lagenzia britannica e quella
statunitense. The I ndependent scriv e che non intende
riv elare lesatta ubicazione della base operativ a, m a che
la struttura parte del pi v asto progetto di
sorv eglianza digitale da un m iliardo di sterline ancora
in
fase
di
realizzazione,
e
del
pr ogr a m m a Tem pora riv elato a giugno dal Guardian.
Ma chi la fonte dello scoop? Tutte le inform azioni sulla
base segreta in Medio Oriente prov engono dai
docum enti prelev ati e diffusi da Edward Snowden, dice
lI ndependent. Glenn Greenwald, tuttav ia, riporta
l a sm entita di Snowden. La fonte sarebbe dunque il
gov erno stesso, si legge nel pezzo di Greenwald, che si
inserisce in una polem ica tra i due quotidiani circa
lesistenza o m eno di accordi tra il Guardian e le autorit
britanniche su cosa pubblicare e cosa no. Secondo
81

GRAZIE MR S NOWDEN

Snowden e Greenwald, in sostanza, il gov erno starebbe


lasciando fuoriuscire inform azioni riserv ate che lo
riguardano, dandole in pasto ai riv ali per far apparire
realm ente pericolose le pubblicazioni di Guardian e
Washington Post. Laccusa allI ndependent, in altre
parole, di essere stato ingannato, o peggio im beccato,
dal gov erno. LI ndependent sm entisce a sua v olta su
46
Twitter, per bocca di Oliv er Wright.

82

GRAZIE MR S NOWDEN

Il comit at o indipendent e non indipendent e


Intanto negli Stati Uniti prende form a il com itato
indipendente di esperti che dov rebbe v alutare le
operazioni di sorv eglianza dellNsa, prev isto da Barack
Obam a allinterno del suo proposito di riform a
com plessiv a delloperato dellagenzia. Non m ancano le
polem iche. I quattro selezionati, scriv e Abc, sono
Michael Morrell (ex Cia e consulente per lintelligence
durante l1 1 settem bre), Richard Clarke (gi consulente
di alto profilo per la Casa Bianca durante le ultim e tre
presidenze, in particolare gi coordinatore nazionale per
sicurezza e lotta al terrorism o), Peter Swire (consulente
per la priv acy di Bill Clinton e per leconom ia sotto
Obam a) e Cass Sunstein (di cui Esquire ricorda un paper
del 2 008 in cui consiglia al gov erno di infiltrare chat
room, social network e gruppi in carne e ossa per
sm ontare com plottism i av v ersi, e anche di
stipendiare segretam ente v oci indipendenti perch
prom uov ano le sue posizioni online).
Com e scriv e Ars Technica, le polem iche sul reale
grado di indipendenza del com itato, che fanno seguito
a quelle sulla superv isione di Jam es Clapper, non
possono di conseguenza sorprendere. Chi ne difende
lautorev olezza sostiene che indiv idui pi addentro le
stanze del potere abbiano m aggiori probabilit di
interv enire con successo e cam biare realm ente le prassi
dellagenzia. Altri sostengono al contrario che le loro
posizioni pregresse siano, appunto, un deterrente alla
loro indipendenza.
Le polem iche non sono certo attutite da nuov e
83

GRAZIE MR S NOWDEN

riv elazioni che estendono la portata conosciuta della


sorv eglianza di m assa, m ostrando anche com e sia stata
v iolata la Costituzione am ericana. Il 2 0 agosto, infatti,
i l Wall Street Journal scriv e che lNsa ha la capacit di
controllare fino al 7 5% del traffico Internet negli Stati
Uniti. In alcuni casi, precisa il quotidiano, lagenzia
legge anche il contenuto delle m ail inv iate tra
cittadini degli Stati Uniti; inoltre in grado di filtrare
le chiam ate effettuate v ia Internet. LNsa ci riesce
grazie a program m i di cui in parte si gi parlato:
Blarney , Fairv iew, Oakstar, Lithium e Storm brew, tra
gli altri, capaci di filtrare e raccogliere inform azioni
da colossi com e At&T (che non ha v oluto com m entare).
Mentre fino a ora si ritenev a si allacciassero ai cav i in
fibra ottica che scorrono sotto loceano laddov e entrano
nel paese, le fonti del Wall Street Journal sostengono che
inv ece lintercettazione av v enga in 1 2 div erse giunture
della rete Internet allinterno degli Stati Uniti. Il
sistem a di raccolta dati, sem pre secondo le fonti,
funziona in due passaggi. Nel prim o lNsa chiede alle
aziende di telecom unicazione di inv iarle v ari flussi di
traffico in cui ritiene sia pi probabile reperire
intelligence straniera. Poi, nel secondo, lNsa a
interv enire copiando il traffico e decidendo quali
com unicazioni trattenere sulla base di indicatori forti
(strong selectors), com e indirizzi m ail o di com puter
appartenenti a organizzazioni o indiv idui di suo
interesse. Dettaglio interessante riv elato che gli
apparati di sorv eglianza sono prodotti da Narus, Cisco e
Juniper, gli stessi coinv olti nella produzione e v endita di
strum enti sim ili a regim i autoritari. Lapparato tecnico
di cui dispongono dem ocrazie e dittature, in altre
84

GRAZIE MR S NOWDEN

parole, sem bra essere in larga parte lo stesso.


Un altro colpo allim m agine del gov erno e dellNsa
arriv a dal Washington Post, che pubblica docum ento cui
stato tolto il v elo di segretezza dalla stessa intelligence
statunitense, dopo una battaglia di oltre un anno
dellElectronic Frontier Foundation. Si tratta di
u n memorandum segreto del Fisc, la corte adibita a
v alutare la sorv eglianza dellNsa di 85 pagine del 2 01 1 ,
da cui si ev ince che per m olti anni, scriv e il Post,
lNsa ha illegalm ente raccolto decine di m igliaia di
em ail e altre com unicazioni elettroniche tra am ericani,
com e parte di un m etodo di collezione dei dati oggi
riv isto.
La corte, in questa circostanza, sem bra preoccupata
delle m enzogne che lNsa ha raccontato perfino alla
giustizia. Per la prim a v olta, si legge, il gov erno ha
inform ato la corte che il v olum e e la natura delle
inform azioni
che
stav a
raccogliendo
sono
sostanzialm ente differenti da ci che la corte era stata
indotta a credere.
In particolare, precisa The Verge, secondo i dati del
2 01 1 lNsa ha raccolto oltre 2 50 m ilioni di
com unicazioni v ia Internet, la gran parte grazie al
discusso program m a Prism . Che la raccolta dei dati
dellNsa fosse incostituzionale gi dal 2 008, del resto,
il Post lav ev a
sostenuto qualche giorno prim a,
pubblicando un audit interno della stessa agenzia che lo
dim ostrerebbe. Da aprile 2 01 1 a m arzo 2 01 2 , cio dopo
il parere del Fisc pubblicato in seguito, le v iolazioni della
priv acy o delle indicazioni della corte sono state ben
2 .7 7 6 .
Per Barack Obam a, interv istato in esclusiv a
85

GRAZIE MR S NOWDEN

a lla Cnn, le riv elazioni in questione dim ostrano che le


salv aguardie, le garanzie, i controlli prev isti dalla legge
ai program m i di sorv eglianza funzionano. Si dice
fiducioso che nessuno alla Nsa stia cercando di
com m ettere abusi alle libert civ ili dei cittadini. La
stessa Nsa, in una dichiarazione a Bloomberg, ha
am m esso casi m olto rari di v iolazioni intenzionali
dei suoi poteri negli ultim i dieci anni. Per eccesso di zelo,
secondo lagenzia. Per Bloomberg lam m issione
sufficiente per m ostrare una contraddizione rispetto a
quanto sostenuto dallNsa dallinizio dello scandalo.

86

GRAZIE MR S NOWDEN

CAPITOLO IV: SETTEMBRE


LNsa ha spiat o Al Jazeera e diplomat ici francesi
Per la prim a v olta dallo scoppio dello scandalo
Datagate, accertato lo spionaggio dei m edia da parte
dellNsa. Secondo uno dei docum enti (datato 2 3 m arzo
2 006 ) passati al settim anale Der Spiegel da Edward
Snowden, il bersaglio Al Jazeera. Lo spionaggio
dellem ittente del Qatar av v enuto hackerando le
com unicazioni internet protette. Tra i soggetti
intercettati ci sarebbero stati bersagli interessanti
che Al Jazeera intendev a tenere al sicuro in m odo
particolare. LNsa, aggiunge Der Spiegel, ha considerato
la riuscita delloperazione un successo ragguardev ole,
e i bersagli intercettati ad alto potenziale com e fonti di
intelligence. Sem pre Der Spiegel, dopo av er dettagliato
le m odalit di spionaggio di Unione Europea e Onu da
parte dellintelligence Usa di cui abbiam o gi detto, ha
inoltre docum entato la sorv eglianza condotta ai danni
di diplom atici francesi. Anche qui il m ateriale, risalente
al giugno 2 01 0, parla dellintrusione nei sistem i
criptati di com unicazione del m inistero degli Esteri di
Parigi com e di una storia di successo. Controllati
anche i rappresentanti francesi a Washington e alle
Nazioni Unite, si legge in una lista risalente a settem bre
dello stesso anno. LNsa, scriv e il settim anale, era
87

GRAZIE MR S NOWDEN

interessata agli obiettiv i di politica estera francese,


specialm ente nel com m ercio di arm i, e alla sua stabilit
econom ica.

88

GRAZIE MR S NOWDEN

Il proget t o Hemisphere: olt re la sorv eglianza


dellNsa
I l New York Times riv ela che laccesso ai log delle
telefonate dei cittadini statunitensi non av v enuto solo
in funzione di contrasto del terrorism o e allinterno degli
accordi con operatori com e Verizon di cui ha scritto
47
i l Guardian a giugno. Vi accedono anche gli agenti
della narcotici, in particolare ai database di At&T,
ottenendo inform azioni m olto pi lontane nel tem po. In
particolare, secondo il progetto Hem isphere, il gov erno
paga i dipendenti del colosso delle telecom unicazioni
affinch prendano parte alle operazioni antidroga
fornendo agli agenti accesso a un insiem e di dati
telefonici che risalgono fino al 1 9 87 . La portata e la
longev it dellim m agazzinam ento dei dati, scriv e il
Times, sem bra non av ere paragoni con altri
program m i
gov ernativ i,
potendo attingere a
telefonate effettuate 2 6 anni fa. E aggiungendo quattro
m iliardi di registrazioni al database ogni giorno, com e
di
presentazione
del
sostengono
le slide
program m a
pubblicate sem pre dal
quotidiano
newy orkese. Il program m a stato lanciato, in gran
segreto, nel 2 007 . Secondo lam m inistrazione Obam a ci
sarebbe tuttav ia una differenza chiav e tra Hem isphere
e i program m i di sorv eglianza dellNSA: i dati sarebbero
im m agazzinati da AT&T, non dal gov erno, che li
richiederebbe
tram ite administrative subpoenas. Il
portav oce di AT&T, Mark A. Siegel, tuttav ia, si
rifiutato di rispondere alle dettagliate dom ande del
Times, che includev ano richieste di chiarim ento circa la
89

GRAZIE MR S NOWDEN

percentuale di telefonate allinterno degli Stati Uniti


registrate da Hem isphere, la dim ensione del suo
database, e le m odalit di accesso dei suoi im piegati ai
dati.

90

GRAZIE MR S NOWDEN

La guerra dellNsa alle comunicazioni prot et t e


Guardian, New York Times e Pro Publica, in una
collaborazione per descriv ere e com prendere il
significato dei docum enti top secret forniti da Edward
Snowden (cinquantam ila, in totale, alle tre testate),
riv elano che la National Security Agency , insiem e alla
sua controparte britannica, il Gchq, in grado di
decifrare buona parte dei sistem i di com unicazione
protetti su cui fanno affidam ento centinaia di m ilioni di
utenti Internet nel m ondo per m ettere al sicuro i propri
dati personali, le transazioni online, i rapporti bancari, i
dati sensibili di natura m edica, e anche m ail, le chat,
ricerche in rete e telefonate. Com e si legge sul
quotidiano newy orkese, intaccato uno dei segreti pi
gelosam ente custoditi dalle agenzie dei due paesi: la
capacit di leggere m essaggi cifrati m entre lutente che
li inv ia conv into della loro cifratura. Tutte e tre le
testate
sono
state
contattate
da
ufficiali
dellintelligence che hanno chiesto di non pubblicare gli
articoli che dettagliano le riv elazioni, sostenendo che
potrebbero indurre i bersagli stranieri (definizione di
com odo, com e v isto e com e v edrem o subito) a m utare
sistem i di cifratura e dunque sparire dallo sguardo
dellNsa. I tre giornali hanno com unque deciso di
pubblicare la notizia, e Pro Publica ha anche scritto un
editoriale per spiegare perch:
Crediamo che questa storia sia importante. Mostra che le
aspettativ e di milioni di utenti su Internet circa la priv acy
delle loro comunicazioni elettroniche sono errate.

91

GRAZIE MR S NOWDEN

Per il Times il nem ico dellintelligence lutilizzo


onnipresente della crittografia in rete. Cos, dopo che
negli anni Nov anta si tentata con scarsa fortuna la
strada di inserire una v ia daccesso priv ilegiata
(backdoor) nei sistem i di cifratura attrav erso una
battaglia pubblica (quella dellam m inistrazione Clinton
per il Clipper Chip), si dedicata a realizzare lo stesso
scopo di nascosto. uno stesso m em o dellagenzia a
sostenere che lo sforzo nellultim o decennio, definito
com e aggressiv o e condotto su div ersi fronti, stato
proprio v iolare le tecnologie di cifratura di diffuso
48
utilizzo su Internet. Riuscendoci, questa v olta. Perch
lNsa non utilizza solo il brute force, cio il puro calcolo
reso possibile dai suoi supercom puter, per v iolare la
riserv atezza delle com unicazioni degli utenti. Lagenzia
di intelligence detiene un database interno di chiav i
crittografiche di prodotti com m erciali specifici, un Key
Prov isioning Serv ice, che le garantisce di decifrare
autom aticam ente m olti m essaggi. Se una chiav e fosse
m ancante, c un Key Recov ery Serv ice che si
preoccupa di ottenerla. Lintelligence ha anche e
soprattutto stretto accordi segreti, dicono i docum enti,
con com pagnie tecnologiche e gli stessi produttori di
serv izi Internet proprio per inserire di nascosto
v ulnerabilit, cio appunto backdoor, nei software
com m erciali per la cifratura. Il m ateriale e le interv iste
condotte per corroborarne i contenuti non specificano
quali aziende siano coinv olte.
Si legge su Pro Publica:
Per almeno tre anni, dice un documento, il Gchq, quasi
certamente in stretta collaborazione con lNsa, ha cercato di
av ere accesso al traf f ico protetto dei pi popolari colossi

92

GRAZIE MR S NOWDEN

web: Google, Yahoo, Facebook e Microsof t Hotmail. Nel


2012 lintelligence britannica av rebbe ottenuto nuov e
49
opportunit di accesso ai sistemi di Google.

A prescindere dalle aziende interessate, scriv e il


Tim es:
lNsa si introdotta nei computer bersaglio per catturare i
messaggi prima che v enissero cif rati. In alcuni casi, le
aziende sostengono di essere state obbligate dal gov erno a
f ornire le loro chiav i crittograf iche o a creare backdoor.

Il Guardian, infine, pubblica due docum enti: com e


lNsa collabora con le com pagnie tecnologiche e la guida
alla criptoanalisi. In particolare, il prim o dettaglia il
budget dellintelligence, m ostrando com e le operazioni
proseguano a tutto spiano con un inv estim ento per il
2 01 3 di 2 54 ,9 m ilioni di dollari (a fronte dei 2 0 spesi
per Prism ), prev isti allinterno di un program m a
decennale (con picchi di inv estim enti per 800 m ilioni)
di Sigint (cio Signals Intelligence, in sostanza raccolta
del traffico Internet) Enabling. Lo scopo? Coinv olgere
attiv am ente aziende tecnologiche statunitensi e
straniere per influenzare di nascosto e/o sfruttare
apertam ente i design dei loro prodotti com m erciali. E
inserirv i, com e detto, v ie daccesso conosciute
allintelligence m a non ai consum atori. Definiti
significativ am ente, dice il Guardian, av v ersari. Altro
obiettiv o influenzare gli standard crittografici in uso a
liv ello internazionale. Il program m a si chiam a, in
50
codice, Bullrun per lNsa e Edgehill per il Gchq;
entram bi i nom i fanno riferim ento ad av v enim enti
delle rispettiv e guerre civ ili. Tra i protocolli di cifratura
di popolare utilizzo cui le agenzie hanno segretam ente
93

GRAZIE MR S NOWDEN

accesso ci sono lHttps, il v oice-ov er-Ip e lSsl. Una


infografica dettagliata reperibile sul sito del New York
Times.
Non tutti i sistem i di protezione sono ancora stati
decifrati, si legge nei docum enti. E del resto, ricordano
tutte le testate coinv olte nelle riv elazioni, lo stesso
Snowden lo av ev a afferm ato lo scorso giugno nel Q&A
con i lettori del Guardian. Lo stesso guru della sicurezza
inform atica Bruce Schneier, che anche nellinterv ista
concessam i per LEspresso ha m ostrato scetticism o,
concorda: ancora possibile proteggersi dallo sguardo
dellintelligence. Ma com e? In cinque punti, dice:
51

1 . Usando serv izi com e Tor per nascondersi nella


rete. Non che lNsa non prenda di m ira gli
utenti del serv izio, com e detto anche nella nostra
interv ista, m a richiede lav oro. E non sem pre
quel lav oro v iene fatto;
2 . Cifrando le proprie com unicazioni. Sar
com unque pi sicuro che non farlo;
3 . Utilizzando un com puter m ai connesso a
Internet, serv endosene per cifrare il file
desiderato e solo allora trasferendolo m eglio se
tram ite una chiav etta Usb sicura sul nostro
com puter abituale;
4 . Div entando sospettosi circa qualunque soluzione
com m erciale, specie se da grossi riv enditori;
5. Sfruttando serv izi di crittografia a chiav e
pubblica che dev ono essere com patibili con altre
im plem entazioni, perch rendono pi difficile
per lNsa intrufolarsi di nascosto e im porre
m odifiche a suo uso e consum o.
94

GRAZIE MR S NOWDEN

Anche lEff ha i suoi suggerim enti, di natura pi


politica: firm are la petizione per ferm are lo spionaggio
dellNsa, contattare direttam ente i m em bri del
Congresso, spronare gli ingegneri inform atici (com e
quelli dello Ietf, gi al lav oro per cifrare tutto il traffico
Internet) a reagire a queste indebite intrusioni nel loro
lav oro. Scriv e poi Reuters che il Brasile sta cercando una
soluzione pi radicale allo spionaggio dellNsa, di cui
stata v ittim a perfino la sua presidente Dilm a Rousseff:
costruire un proprio cav o in fibra ottica sicuro per le
com unicazioni con i gov erni di paesi v icini. Ironia della
sorte, proprio nelle stesse ore il Pew Research Center
riportav a i dati di un sondaggio secondo cui gli utenti
desiderano fortem ente lanonim ato online. Poco dopo si
scoperto quanto sia dav v ero com plicato m antenerlo.
Ancora, solo due giorni prim a Wikileaks pubblicav a la
terza parte degli Spy files, dettagliando ulteriori aziende
che hanno fornito strum enti di sorv eglianza digitale
utilizzati per scopi non legittim i. La soluzione adottata
da Wikileaks per com battere gli abusi stata tracciare
gli spostam enti dei m anager di alcune delle com pagnie
coinv olte.

95

GRAZIE MR S NOWDEN

Gli abusi dellNsa sulle ut enze t elefoniche


Secondo docum enti in passato coperti da segreto
e resi pubblici dalla National Security Agency in
risposta a una richiesta di trasparenza (Foia) dellEff,
lintelligence statunitense ha abusato dei suoi poteri di
indagine sulle utenze telefoniche presenti nei suoi
database. Com e si legge sul sito dellorganizzazione per i
diritti in Rete, la corte deputata a controllare loperato
dellNsa, la Fisa, av ev a richiesto che si potessero
sv olgere solo per utenze grav ate, prev ia dim ostrazione,
dal ragionev ole sospetto (reasonable articulable
suspcion)
di
un
coinv olgim ento in
attiv it
terroristiche. Ma i num eri della lista (alert list) delle
utenze di interesse parlano di 1 9 m ila unit nel 2 009 :
solo per 1 .800 lNsa disponev a di un ragionev ole
sospetto. Il program m a che giustificav a la raccolta dei
m etadati telefonici era partito nel 2 006 , quando la alert
list era com posta da 4 m ila num eri, scriv e la Cnn.
Che significa in concreto? Che lintelligence
conducev a indagini senza ragionev ole sospetto, e usav a
i dati cos ottenuti per garantirsi lautorizzazione a
com piere indagini sui sospetti. Nelle parole di Trev or
Tim m , dellEff: stav ano conducendo ricerche in
assenza di sospetto per ottenere il sospetto che la corte
Fisa richiedev a per condurre ricerche. Una chiara
v iolazione delle regole, dato che, com e scriv e Reuters, il
criterio per condurre ricerche sui m etadati telefonici si
tradotto di fatto, tra il 2 006 e il 2 009 , nella sem plice
conv inzione che lutenza bersaglio potesse av ere qualche
tipo di v alore in term ini di intelligence straniera. Molto
96

GRAZIE MR S NOWDEN

pi v ago e perm issiv o, dunque, rispetto a un Ras.


Quanto alle ricerche, consentiv ano di ottenere i
contatti chiam ati dallutenza bersaglio, oltre a quelli di
chi ricev ev a la chiam ata. A questo m odo, circa 6 00
utenze di cittadini statunitensi sono state passate
im propriam ente, scriv e sem pre Reuters, a Cia e Fbi
com e sospette.
Incredibile
la
giustificazione
dellintelligence,
c h e sostiene di non av er com preso del tutto com e
funzionasse il suo sistem a di sorv eglianza dellepoca, al
punto da non essere in grado di spiegarlo nem m eno alla
corte,
corsa
ai ripari dal 2 009 ,
chiedendo
lautorizzazione alle ricerche utenza per utenza.
Per il Washington Post lam m issione riv ela una
preoccupante accoppiata di estensione dei poteri di
sorv eglianza e m ancanza di com petenza tecnica
nellesercitarli, per non parlare dei ripetuti inganni
orditi ai danni della corte, che tra laltro av rebbe
dov uto controllarne loperato proprio sulla base dei dati
forniti dallNsa.
Del resto, stato proprio il Post, l8 settem bre,
a raccontare com e nel 2 01 1 lam m inistrazione Obam a
sia riuscita a strappare alla corte la rim ozione dei lim iti
alla raccolta dei m etadati telefonici e delle m ail da parte
dellNsa, estendendo da cinque a sei anni (e oltre, in casi
eccezionali) il periodo in cui legittim o detenere le
intercettazioni delle com unicazioni statunitensi. Il tutto
senza dibattito pubblico o autorizzazione del
Congresso. Nel 2 008, in particolare, la corte av ev a
ottenuto il div ieto di com piere ricerche su v asti
database di m ail e utenze telefoniche di cittadini
statunitensi senza autorizzazione giudiziaria: bastav a
97

GRAZIE MR S NOWDEN

fosse ragionev olm ente probabile si producessero


elem enti di intelligence straniera. Div ieto rim osso nel
2 01 1 , alterando radicalm ente la logica di fondo della
sorv eglianza gov ernativ a: prim a raccogli i dati, poi
curati della priv acy dei cittadini. Secondo lNsa, ci
necessario per garantire lidentificazione tem pestiv a di
potenziali bersagli.

98

GRAZIE MR S NOWDEN

Il social net work dellNsa


Se ci fosse di che scherzare, si potrebbe dire con Ry an
Singel che lNsa ha aperto il suo social network, che non
richiesto login e che ne siam o tutti m em bri da anni. Il
problem a che la realt non m olto div ersa. Scriv e
infatti il New York Times, sulla base delle interv iste a
ufficiali condotte dal quotidiano e dei docum enti forniti
da Edward Snowden:
Dal 2010, la National Security Agency sf rutta le sue enormi
raccolte di dati per creare sof isticati graf ici di alcune delle
connessioni sociali degli americani, che possono identif icare
chi f requentano, dov e si trov ano in un preciso momento, i
loro compagni di v iaggio e altre inf ormazioni personali.

Per esem pio, si legge ancora, preferenze religiose e


politiche, se si ha una relazione extraconiugale o uno
psichiatra. Lintelligence Usa pu aiutarsi nellanalisi dei
m etadati telefonici e v ia m ail raccolti con i dati
prov enienti da altre fonti pubbliche e com m erciali, si
legge sul Times, tra cui:
Codici bancari, inf ormazioni assicurativ e, prof ili Facebook,
liste di passeggeri o v otanti, inf ormazioni di localizzazione
Gps, cos come registri di propriet e non specif icati dati
f iscali, secondo i documenti.

Si tratta, secondo gli esperti, della profilazione


indiv iduale pi com pleta e predittiva che si possa
ottenere da conv ersazioni telefoniche e v ia Internet. A
com pierla, uno strum ento di nom e Mainway :
Un deposito in cui af f luiscono quotidianamente le enormi

99

GRAZIE MR S NOWDEN

moli di dati che scorrono nei cav i in f ibra ottica dellagenzia,


delle aziende che ne sono partner e delle reti inf ormatiche
straniere che sono state hackerate.

Nel 2 01 1 , si trattav a di 7 00 m ilioni di m etadati


telefonici al giorno; nel budget del 2 01 3 , scritto che la
capacit di 2 0 m iliardi di record events al giorno,
disponibili allNsa entro 6 0 m inuti. A m ettere in
relazione i dati e scoprirv i potenziali intrecci e pattern
di interesse per lintelligence un sistem a chiam ato
Enterprise Knowledge Sy stem (costo: 3 9 4 m ilioni di
dollari), che com puta in autom atico inform azioni
prelev ate da 9 4 tipologie di entit (num eri di
telefono, em ail, indirizzi Ip) e 1 6 4 tipologie di
relazioni. E costruisce a questo m odo un v ero e proprio
social network in cui v engono m esse in m ostra le
com unit di interesse dei profili bersaglio.
In precedenza, ci era possibile solo per bersagli
stranieri. Ma, com e spiega Kev in Gosztola su
Firedoglake, la restrizione stata elim inata sotto la
presidenza di Bush Jr, m entre Barack Obam a e la sua
am m inistrazione non hanno av uto apparentem ente
problem i a proseguire lestensione dei poteri di
sorv eglianza. Un m em o del 2 01 1 sostiene che i
cittadini am ericani possono essere controllati se v iene
fornita una giustificazione in term ini di intelligence
straniera.
LNsa non ha v oluto riv elare il num ero di indiv idui
statunitensi analizzati a questo m odo, e i docum enti non
lo specificano, scriv e il Times. Tuttav ia il senatore Ron
Wy den ha lasciato intendere nelle sue dom ande al
direttore dellNsa, Keith Alexander, durante una
recente audizione in Senato che lagenzia raccoglie i dati
1 00

GRAZIE MR S NOWDEN

di localizzazione telefonica di m ilioni di cittadini


am ericani. Non a caso la proposta di riform a di Wy den,
che secondo Tech Crunch potrebbe passare dav v ero,
prev ede la fine di questo tipo di prassi.
Com e v engono im m agazzinati i m etadati? E per
quanto? Com e scriv e Jam es Ball sul Guardian, gli utenti
bersaglio sono m ilioni e i loro dati sono m em orizzati
dallNsa per un lasso di tem po il cui lim ite superiore
un anno. E questo a prescindere che si tratti di persone
di interesse per lagenzia; lintelligence registra tutto, lo
trattiene per (fino a) un anno e se in quel lasso di tem po
le inform azioni dov essero tornare utili, le possibile
reperirle e analizzarle. Del resto, sono gi in suo
possesso. Tra i docum enti forniti al quotidiano londinese
da Edward Snowden, infatti, c una guida introduttiv a
allargom ento, a uso dellintelligence, chiam ata in
codice Marina. Tutti i m etadati prov enienti da
com puter raccolti dai sistem i dellNsa, si legge,
finiscono nel suo database. Per quelli telefonici c un
sistem a separato. Grazie a Marina possibile tenere
traccia delle nav igazioni di un utente, leggere resoconti
delle sue attiv it ed esportare i dati di interesse in
div ersi form ati, grafici com presi.
In sostanza, si conferm a che tutti i dati v isionati
dallNsa sono im m agazzinati. Il m agazzino contiene,
secondo le stim e della stessa agenzia di intelligence,
l1 ,6 % del traffico Internet del pianeta. Num ero che,
escludendo audio e v ideo in stream ing e lim itandosi alle
sole com unicazioni interpersonali, liev ita non di poco
secondo Ball.
Marina conterrebbe i dati di m ilioni di indiv idui,
dunque, am ericani e non. E lNsa, a precisa dom anda
1 01

GRAZIE MR S NOWDEN

sulla ratio di una sorv eglianza che coinv olge una


stragrande m aggioranza di innocenti destinati a
rim anere tale, ha risposto con il solito com unicato che
nega e non dice perch dov rem m o credere a quella
negazione.

1 02

GRAZIE MR S NOWDEN

CAPITOLO V: OTTOBRE
LNsa regist ra le list e di cont at t o di milioni
di ut ent i
La National Security Agency ha un program m a di
raccolta delle liste dei contatti per serv izi m ail e chat di
centinaia di m ilioni di utenti nel m ondo, Stati Uniti
com presi. Lordine di grandezza di centinaia di
m igliaia al giorno, scriv e il Washington Post: secondo
una presentazione Power Point ottenuta grazie a
Edward Snowden, in sole 2 4 ore lNsa ha ottenuto oltre
4 4 0 m ila liste di contatti da Yahoo, 1 05 m ila da
Hotm ail, quasi 83 m ila da Facebook, 3 3 m ila da Gm ail
e 2 2 m ila da altri provider. Allanno fanno circa 2 50
m ilioni, ciascuna con allinterno nom i, indirizzi,
num eri di telefono, inform azioni com m erciali e sui
legam i fam iliari. E, in alcuni casi, anche unanteprim a
dei contenuti dei m essaggi inv iati v ia m ail:
Presi tutti insieme, questi dati consentirebbero allNsa, se le
f osse permesso, di comporre mappe dettagliate della v ita di
una persona, cos come raccontata dai suoi contatti in
ambito personale, prof essionale, politico e religioso.

Un ritratto che potrebbe essere anche fuorv iante,


prosegue il Post, creando false associazioni con ex
coniugi o persone con cui il detentore dellaccount non
1 03

GRAZIE MR S NOWDEN

ha av uto contatti per m olti anni. Per poter esam inare i


collegam enti tra contatti di una lista, lNsa dev e
m ostrare uno specifico interesse in term ini di
intelligence straniera. Ma, nota il Post, basta figurare
tra i contatti di un bersaglio ritenuto associato a una
potenza straniera o a un territorio straniero per finire
nel m irino dellintelligence.
Il processo di raccolta av v iene tram ite accordi
segreti con com pagnie straniere di telecom unicazione e
agenzie di intelligence alleate; i dati sono registrati
direttam ente dallNsa attrav erso 1 8 punti di raccolta
del traffico Internet al di fuori del territorio statunitense
(chiam ati
Sigads,
Signal
Intelligence Activ ity
Designators). LNsa, infatti, non autorizzata a farlo
allinterno del Paese, per cittadini Usa. Ciononostante,
gli am ericani coinv olti sarebbero m ilioni, se non decine
di m ilioni, com e conferm ato dalle fonti di intelligence
interpellate dal quotidiano.
Com e nota Kurt Opsahl dellEff, basta che lazienda
che gestisce la lista dei contatti possieda un data center
al di fuori degli Stati Uniti per consentire allNsa di
accederv i. Si tratta, scriv e Business I nsider, di uno
stratagem m a per v iolare la legge e sottrarsi al
controllo, gi scarso o nullo, del Congresso e della Corte
Fisa. Per il Post la risposta standard dellNsa sostenere
che per gli utenti statunitensi i dati sono stati ottenuti
incidentalm ente. Per il m odo in cui i dati v engono
raccolti poi, nota ancora il Post, lintelligence non
costretta a notificare lav v enuta intercettazione delle
liste di contatti alle aziende bersaglio. Che, al solito,
negano tutte. Yahoo si spinta fino a dichiarare che da
gennaio 2 01 4 le m ail inv iate tram ite il suo serv izio
1 04

GRAZIE MR S NOWDEN

saranno finalm ente cifrate. Ma i dati raccolti


r est a n o talm ente tanti, spam com preso, che lNsa ha
dov uto dotarsi di program m i in grado di elim inare i
52
contenuti inutili o indesiderati.

1 05

GRAZIE MR S NOWDEN

I t ent at iv i di v iolare lanonimat o online


Av ev am o gi v isto linteresse dellNsa per le
53
com unicazione protette e i sistem i di crittografia, tra i
quali Tor rappresenta forse la principale m inaccia, dal
punto di v ista dellintelligence statunitense. A inizio
m ese il Guardian dettaglia ulteriorm ente gli attacchi
proprio v erso The Onion Router:
La National Security Agency ha tentato ripetutamente di
sv iluppare attacchi contro gli utenti di Tor, un popolare
strumento usato per la protezione dellanonimato online,
nonostante il software sia f inanziato principalmente dallo
stesso gov erno americano.

Lintelligence
non

riuscita
tuttav ia
a
com prom etterne la sicurezza: ci che ha potuto fare
stato sv iluppare una tecnica per identificare alcuni
utenti del pacchetto Tor Browser Bundle e quindi
controllarne i com puter attrav erso un attacco al
browser Firefox in uso al suo interno. Com e scriv e Bruce
Schneier, lesperto di sicurezza inform atica m esso al
lav oro dal quotidiano britannico sui nuov i docum enti di
Edward Snowden, si tratta della cosiddetta Cne
(Com puter Network Exploitation), com piuta dal
Sy stem s Intelligence Directorate (Sid) dellagenzia.
In cosa consiste? In sostanza, spiega Schneier, lNsa
com pone una im pronta digitale dellutente tram ite i
suoi program m i di raccolta dati in collaborazione con i
giganti
delle
telecom unicazioni,
allacciandosi
alla backbone di Internet (Storm brew, Blarney e altri);
analizza il m ateriale cos ottenuto grazie al database di
XKey score; infine setaccia in autom atico, grazie a
1 06

GRAZIE MR S NOWDEN

program m i com e Turbolence, Turm oil e Tum ult, la


m ole di dati cercando di indiv iduare connessioni a Tor.
Una v olta indiv iduato un utente, lNsa ne infetta il
com puter riuscendo a ottenerne il pieno controllo.
Com presa, si legge, tutta lattiv it online, e perfino
registrando ogni tasto sia prem uto sulla tastiera.
La tecnica v a sotto il nom e di Egotistical Giraffe,
com e si legge nella presentazione che la dettaglia. In
alcuni casi, il processo di identificazione dellutente,
com e sottolineano Cnet e sv ariati osserv atori, inizia
com prando inserti pubblicitari nel network di Google
Adsense. Serv ono per piazzare cookie che traccino le
nav igazioni del bersaglio. Un sistem a difficile da
com battere, si legge sem pre su Cnet, perch basato sul
funzionam ento stesso della rete.
Un problem a per Tor, certo, m a lim itato. Prim a di
tutto, perch per com piere con successo questo tipo di
attacchi, sostiene Schneier, serv e essere nella posizione
priv ilegiata in term ini di accesso e m onitoraggio del
traffico Internet di cui pu disporre solam ente
unagenzia com e lNsa. E poi perch perfino lNsa fatica
a v incere le barriere innalzate da Tor a difesa
dellutente. Non a caso la presentazione top secret in cui
ne parla si chiam a Tor stinks (Tor fa schifo, puzza). Al
suo interno, poi, si legge lam m issione dellintelligence:
non sarem o m ai in grado di de-anonim izzare tutti gli
utenti di Tor sem pre. Lo stratagem m a adoperato
dallNsa consente di av ere successo solo per una
frazione m olto piccola dellutenza, e ha fallito nel caso
di una richiesta di identificare un utente in particolare.
Un
altro
docum ento
pubblicato
da l Guardian ev idenzia com e Tor sia sicuro al punto di
1 07

GRAZIE MR S NOWDEN

essere considerato il re degli strum enti di anonim ato,


54
senza pretendenti al trono in v ista.
Restano tuttav ia i m otiv i di preoccupazione. Com e
scriv e il Washington Post:
[I nuov i documenti] suggeriscono che lNsa non pu gettare
lo sguardo direttamente allinterno della rete anonima Tor,
ma che ha ripetutamente sv elato utenti aggirandone le
protezioni. I documenti illustrano anche il potere dellNsa di
penetrare almeno parzialmente in quello che stato a lungo
considerato langolo pi sicuro di Internet.

sem pre il Post, del resto, a scriv ere che gli utenti
indiv iduati tram ite Egotistical Giraffe sono stati
v entiquattro in un singolo week-end, otre a uno dei
leader della propaganda di Al Qaeda nella penisola
araba. La strategia di infettare i com puter dei bersagli
indiv iduati serv ito allNsa per prendere controllo di
Freedom Hosting e colpire alcuni utenti Tor che si erano
celati dietro ai suoi serv izi per fruire di m ateriale pedopornografico.
I l Post pubblica anche un docum ento del 2 006 che
certifica che gli sforzi dellNsa per sconfiggere le
protezioni di Tor, e identificare m asse di suoi utenti, si
55
protraggono da sette anni.
Un a prim a risposta di Tor stata rim arcare che il
ricorso a un browser exploit dim ostra che non ci sono
indicazioni che lNsa possa v iolare il protocollo del
software, e sottolineare che il procedim ento funziona
solam ente quando non div enti di m assa: anche se lNsa
v uole sorv egliare tutti e in ogni luogo, dev e essere m olto
pi selettiv a su quali utenti di Tor spiare.

1 08

GRAZIE MR S NOWDEN

Il Dat agat e e lIt alia


Dopo quanto riv elato in estate e i dubbi lasciati dalle
56
istituzioni (in particolare Copasir e gov erno), lItalia
di nuov o chiam ata in causa sul Datagate. Der Spiegel
pubblica una docum entazione sulla base dei dati
57
prodotti dal program m a dellNsa Boundless Inform ant.
Stando alla docum entazione, tra il 1 0 e il 2 8 dicem bre
2 01 2 , la National Security Agency ha registrato circa
4 6 m ilioni di m etadati (num ero di chiam ante e
chiam ato, durata e localizzazione della chiam ata) di
conv ersazioni telefoniche in Italia. Der Spiegel ha
riv elato i dati sullItalia per operare un confronto con la
quantit di m etadati raccolti in Germ ania (3 6 1
m ilioni); la perfetta congruenza tra il num ero
ev idenziato dal settim anale per la Francia e quello
contenuto nelle riv elazioni di Le Monde, riaccende lo
scandalo in Europa e prov oca uno scontro diplom atico
tra il gov erno francese e Barack Obam a.
La quantit di m etadati telefonici registrati in Italia
inferiore a Germ ania, Francia e Spagna (poco pi di
58
6 0 m ilioni), m a non tale da giustificare il silenzio e le
contraddizioni del gov erno sulla v icenda. Tanto pi che
negli stessi giorni anche i quotidiani italiani tornano a
occuparsi del Datagate e delle im plicazioni per il paese.
Sul Corriere della Sera Fiorenza Sarzanini, infatti, scriv e
il 2 2 ottobre:
I controlli su telef onate e comunicazioni telematiche
riguardano anche lItalia. Chiamate, email, sms: dietro il
parav ento della sicurezza nazionale gli Stati Uniti hanno
acquisito milioni di dati che riguardano i nostri concittadini.

1 09

GRAZIE MR S NOWDEN

A conferm arlo, lesperienza diretta di una


delegazione di m em bri del Copasir, recatasi circa tre
settim ane fa negli States per giorni di incontri con i
direttori delle agenzie di intelligence e i presidenti delle
com m issioni del Congresso.
Su Repubblica, ne parla Claudio Fav a di Sel, tra i
partecipanti:
Dai nostri qualif icatissimi interlocutori abbiamo av uto la
conf erma che telef onate, sms, email tra Italia e Stati Uniti,
in entrata e in uscita, sono oggetto di un programma di
sorv eglianza elettronica del gov erno Usa regolato
esclusiv amente dalle leggi f ederali, che, per quanto i nostri
interlocutori ci hanno ribadito, sono la sola bussola che
gov erna questo tipo di attiv it di spionaggio.

Fav a precisa ancora che non ci sono stati forniti


dati sulla dim ensione del traffico sorv egliato, m a
indicazioni sul m etodo che v iene utilizzato. Lautore del
pezzo, Carlo Bonini, scriv e che si tratta di una raccolta
di dati basata su criteri di profiling su soggetti ritenuti
sensibili ai fini della sicurezza nazionale. In
sostanza, una form ulazione v aga:
Un meccanismo a strascico per una rete di prev enzione
nelle cui maglie possono f acilmente restare impigliate le
comunicazioni della diplomazia (ambasciate e consolati),
quelle militari, piuttosto che quelle delle nostre aziende che
operano allestero o quelle di semplici cittadini.

Inform azioni che stridono con quanto dichiara il


sottosegretario Marco Minniti dopo la riunione del
59
Copasir del 2 3 ottobre. LAgi riporta le dichiarazioni
del sottosegretario:
110

GRAZIE MR S NOWDEN

Relativ amente alla questione Datagate il Sottosegretario


Minniti ha riconf ermato la non conoscenza dellesistenza del
programma Prism da parte del Gov erno e della nostra
intelligence; inoltre ha ribadito che, con ragionev ole
certezza, stata garantita la priv acy delle comunicazioni tra
cittadini italiani allinterno del territorio nazionale, oltre che
delle comunicazioni originate dalle sedi diplomatiche
allestero.

Ancora Fiorenza Sarzanini, sem pre sul Corriere,


scriv e il 2 4 ottobre di una possibile trattativ a tra Stati
Uniti e Italia: il 2 5 luglio scorso lItalia ha av uto la
conferm a che i dati relativ i alle nostre telefonate, sm s e
em ail v engono acquisiti dagli Stati Uniti. Ci conferm a
la v ersione di Claudio Fav a. Laspetto stupefacente della
v icenda che, secondo la ricostruzione di Sarzanini,
proprio Minniti e proprio al Copasir a fornire un
clam oroso riscontro rispetto a quanto em erso anche in
Francia circa la raccolta dei m etadati delle
com unicazioni. Dice il sottosegretario:
Abbiamo av uto la conf erma che queste inf ormazioni
v engono acquisite attrav erso il traf f ico che entra e esce
dagli Stati Uniti, ma ci stato assicurato che mai alcuna
comunicazione stata intercettata.

Dov e si intende che non sono stati intercettati i


contenuti. A m eno che il bersaglio div enti sensibile,
spiega Sarzanini (e abbiam o scoperto quanto sem plice
e aleatorio div entarlo). Insom m a, lItalia com e la
Francia. Al punto che non consentito escludere che il
controllo sia av v enuto nei confronti di personalit e
autorit, pav entando anche il rischio di uno spionaggio
politico, scriv e ancora Sarzanini. Com e av v enuto in
111

GRAZIE MR S NOWDEN

60

Germ ania, per Angela Merkel.


La (non) posizione delle autorit italiane si com plica
a fine m ese, a partire dalle indiscrezioni del Wall Street
Journal, e proseguendo con le afferm azioni del direttore
dellNsa Keith Alexander. A raccogliere i m ilioni di
m etadati in Spagna, Francia e Italia non sarebbe stata
lintelligence Usa, m a quella dei rispettiv i paesi,
trasm ettendo in seguito i dati ottenuti allNsa,
Sarebbero stati loro a trasm ettere in seguito i dati
ottenuti allNsa, sulla base di precisi accordi.
Per Alexander, com e riportato dal Washington Post,
chi ha diffuso i docum enti prelev ati da Edward
Snowden non ne ha com preso il contenuto: quelle non
sono inform azioni che abbiam o raccolto noi sui cittadini
europei, ha detto allHouse Intelligence Com m ittee.
Rappresentano inform azioni che noi e i nostri alleati
della Nato abbiam o registrato in difesa dei nostri Paesi e
a supporto delle nostre operazioni m ilitari.
Le Monde ed El Mundo conferm ano. Secondo il prim o,
lo scam bio di inform azioni tra Francia e Usa av v errebbe
sulla base di un accordo di cooperazione chiam ato Via
della seta e stabilito tra la direzione del Dgse (lom ologo
dellNsa per la Francia) e Stati Uniti tra le fine del
2 01 1 e linizio del 2 01 2 . Im probabile, aggiunge Le
Monde, che il gov erno francese non ne fosse a
conoscenza, dato che sov rintende il finanziam ento
delle infrastrutture di intercettazione e di stoccaggio del
Dgse. Il secondo, inv ece, si affida a un articolo scritto
direttam ente dallex firm a del Guardian, Glenn
Greenwald, in cui si legge che la sorv eglianza di m assa
statunitense com piuta in Spagna pi il frutto della
cooperazione dei due paesi che di un abuso di potere da
112

GRAZIE MR S NOWDEN

parte degli Usa. E i serv izi spagnoli non solo ne erano a


conoscenza: hanno, scriv e Greenwald, perfino facilitato
le operazioni dellNsa. La fonte un docum ento fornito
da Snowden allo stesso Greenwald.
Pu lItalia fare eccezione? Le Monde cita lItalia tra i
paesi dotati della stessa relazione am icale con gli Stati
Uniti. Lo stesso term ine adoperato da El Mundo, che
include il nostro tra i paesi affidabili e am ici, m a
anche in grado di poter raccogliere dati contro gli
interessi am ericani. Per questo, lItalia sarebbe
61
considerata tra i partner di seconda fascia, subito
seguente ai Fiv e Ey es (Gran Bretagna, Nuov a Zelanda,
Australia e Canada, oltre agli Stati Uniti) di prim a. Ma
in cosa consistev a questo rapporto di am icizia? Lo
62
spiega Le Monde:
[Nellav er] di f atto consentito ai tecnici della Nsa laccesso
ai cav i sottomarini, le autentiche dorsali da cui passano
tutte le comunicazioni nel mondo, posati sulle rispettiv e
piattaf orme continentale.

Ossia, quanto riv elato dallEspresso gi ad agosto.


Non solo. Der Spiegel, nei giorni precedenti, riv ela che
un centro dascolto dellNsa presente anche a Rom a.
Panorama, inv ece, anticipa sul proprio sito unesclusiv a
63
del num ero in edicola il 3 1 ottobre:
Anche nellambasciata statunitense a Roma c chi si
occupato di spiare: e presumibilmente ha spiato (e f orse
spia ancora) politici italiani. quanto riv ela il
settimanale Panorama in un articolo pubblicato sul numero
in edicola da domani, giov ed 31 ottobre. Secondo quanto
risulta a Panorama, allinterno dellannesso dellambasciata
americana di Roma, in v ia Sallustiana 49, esiste una cellula
dello Special Collection Serv ice: un nucleo misto di

113

GRAZIE MR S NOWDEN

supertecnici della National Security Agency (Nsa) e di


agenti del serv izio clandestino della Cia. Panorama riv ela
che esiste un documento classif icato top secret e datato
agosto 2010, prov eniente dallarchiv io traf ugato dalla talpa
statunitense Edward Snowden: il documento attesta la
presenza dellunit di lite a Roma, come in altre 79 sedi, di
cui 19 in Europa. Dentro una stanza senza f inestre e
insonorizzata, gli agenti dellNsa analizzano il traf f ico di v oci
e di dati, intercettano i cellulari delle autorit, seguono i
f lussi f inanziari, prov ano a decif rare i documenti criptati. I
clandestini della Cia inv ece agganciano e mettono a libro
paga i gestori dei sistemi di comunicazione, gli
amministratori dei database pi delicati, i banchieri che
possono dare accesso ai conti correnti e gli ingegneri che
gestiscono i siti internet pi riserv ati.

Il gov erno italiano non ne sapev a nulla? E i serv izi


italiani nem m eno? E se anche fosse, lignoranza sarebbe
64
m eno grav e? Com e si v edr, lunica risposta plausibile
a queste dom ande passa per lam biv alenza v olontaria
dei protagonisti.

114

GRAZIE MR S NOWDEN

LNsa int ercet t a le comunicazioni t ra i data


center di Google e Y ahoo
Laccesso diretto ai serv er di Google e Yahoo
tram ite il program m a Prism solo uno dei m odi
attrav erso cui la National Security Agency ottiene i
dati in possesso dei due colossi web. Com e scriv e
il Washington Post, infatti, lintelligence statunitense li
intercetta anche m entre fluiscono tra i loro data center.
Secondo un docum ento top secret fornito da Edward
Snowden al quotidiano datato 9 gennaio 2 01 3 , nei 3 0
giorni precedenti sono stati cos raccolti 1 81 .2 80.4 6 6
tra m etadati (m ittente, ricev ente e data delle m ail)
e contenuti in form a di testo, audio e v ideo.
65
Per il Post, Muscular
(questo il nom e del
program m a m esso in atto dallNsa insiem e alla
controparte britannica, il Gchq) consente di copiare
interi flussi di dati m entre attrav ersano i cav i in
fibra ottica che collegano i data center di Yahoo e
66
Google. Allacciandosi a snodi al di fuori degli Stati
Uniti, lNsa pu ev itare (alm eno form alm ente,
sappiam o che m olto spesso ci non av v enuto) le norm e
che im pongono lottenim ento di una autorizzazione
dalla corte Fisc secondo la sezione 7 02 del Fisa per la
sorv eglianza cittadini am ericani. In altre parole,
Muscular sarebbe illegale se condotto allinterno degli
Usa, scriv e il Post.
Intercettare le cloud di Google e Yahoo, si legge
ancora, consente allNsa di ottenere com unicazioni in
tem po reale e dare uno sguardo retrospettiv o
sullattiv it del bersaglio. Per quanto riguarda Yahoo,
115

GRAZIE MR S NOWDEN

si tratterebbe di circa 1 5 gigaby te al giorno di dati. Il


traffico sarebbe trattenuto per 3 -5 giorni in un buffer
prim a di lasciare spazio a nuov i dati.
Le aziende negano di essere state a conoscenza
dellintrusione dellintelligence, anche se sospettav ano
che quella adottata dallNsa av rebbe potuto essere una
delle m odalit attrav erso cui ottenere i loro dati. Non a
caso lo stesso Washington Post av ev a scritto solo il 9
settem bre scorso che Google era al lav oro per cifrare
proprio i canali di com unicazione tra i suoi data center
(Yahoo non ha al m om ento annunciato di v oler fare
altrettanto). Eppure nei docum enti v isionati dal Post c
un passaggio in cui gli analisti dellNsa si v antano di
essere
riusciti
a
sconfiggerne
le
protezioni,
aggiungendoci uno sm ile che gli ingegneri di Google non
hanno affatto gradito.

116

GRAZIE MR S NOWDEN

CAPITOLO VI: NOVEMBRE


Google e Y ahoo: quello che lNsa non pu sment ire
LNsa ha tentato ripetutam ente di sm entire il
Washington Post, seguendo una linea riassum ibile in no,
non ci infiltriamo nei database di Google e Yahoo (non
quella laccusa), e in ogni caso larticolo con le ultime
rivelazioni semplicemente errato nella descrizione di ci
che facciamo. Com e nota Ars Technica, un cam bio di
strategia: inv ece di rispondere condannando la
pubblicazione perch dannosa per la sicurezza nazionale
e dunque irresponsabile, lagenzia sostiene (lo av ev a
fatto altre v olte, a dire il v ero) che i contenuti sono
errati. com prensibile, v iste le reazioni indignate delle
67
aziende coinv olte. Ma c una dom anda a cui lNsa
dev e rispondere, e prov iene dalle nuov e slide
dellagenzia pubblicate dal Washington Post: se non si
allaccia ai cav i priv ati di Google e Yahoo su cui
transitano le com unicazioni tra i loro data center, com e
fa lNsa a conoscere e riprodurre nelle sue presentazioni
il linguaggio e i form ati adottati esclusiv am ente nelle
reti interne di Google e Yahoo, proprio per le
com unicazioni tra i loro data center?
Com e spiega
il Post illustrando il m ateriale
pubblicato, una slide m ostra una com unicazione tra un
data center e laltro, in particolare la conferm a o
117

GRAZIE MR S NOWDEN

lautenticazione che i due stanno parlando in m aniera


sicura tra loro. Soprattutto, si tratterebbe di un tipo di
traffico non riscontrabile al di fuori della rete interna di
Google, e che adotterebbe form ati utilizzati solo tra
m acchine di Google. Anche per Yahoo, una slide m ostra
che lNsa a conoscenza dei form ati proprietari
dellazienda che non v iaggiano sulla rete pubblica, al
punto di separarne le porzioni di dati scam biati
considerate utili da quelle indesiderate. A sostenerlo
sono gli esperti interpellati dal Post che, secondo la
testata, hanno una conoscenza dettagliata del
68
funzionam ento delle reti interne alle due aziende.
Lintrusione nelle autostrade priv ate delle due

aziende,
com e
spiegato
da Ars
Technica,
particolarm ente utile per lNsa: iIntercettare quelle
pubbliche consente di ottenere grosse quantit di dati
che per sono in buona parte cifrati, e tram ite Prism le
richieste dev ono essere alm eno form alm ente m otiv ate,
e quindi lim itate. Allacciandosi direttam ente ai cav i
priv ati che gestiscono le com unicazioni tra data center
di Google e Yahoo, e facendolo al di fuori degli Stati
Uniti, inv ece, lagenzia pu av ere accesso a interi
archiv i di m ail, docum enti, ricerche e quantaltro, in
chiaro (solo recentem ente Google ha parlato di cifrare le
sue com unicazioni tra data center) e senza intoppi
legislativ i.
Scriv e Ars Technica:
Ottenendo laccesso ai network interni ai perimetri di
sicurezza di Google e Yahoo, lNsa stata in grado di
v iolare ef f icacemente la cif ratura Ssl utilizzata per
proteggere le connessioni web tra utenti e f ornitori di
serv izi cloud, dando ai sistemi di f iltraggio della rete e data
mining dellagenzia un accesso senza restrizioni ai contenuti

118

GRAZIE MR S NOWDEN

che transitano sulla rete. Il risultato che lNsa ha av uto


accesso a milioni di messaggi e transazioni web al giorno
senza dov er ricorrere a una autorizzazione Fisa per
costringere Google e Yahoo a f ornire i dati attrav erso
Prism. E ha ottenuto accesso integrale a milioni di indirizzi
email di Y ahoo inclusi gli allegati [].

Il traffico registrato a questo m odo talm ente tanto


che lNsa ha bisogno di un sistem a per distinguere
inform azioni utilizzabili in term ini di intelligence da
m ere com unicazioni tra i data center. Muscular non
sarebbe che questo, un sistem a distribuito di
distribuzione
dei
dati,
ossia
lequiv alente
di XKey score per raccogliere, filtrare e processare dati
ottenuti allinterno dei network di com unicazione tra
data center.
In sostanza, c un m ov ente, un sistem a che lo rende
realizzabile, delle prov e che testim oniano sia stato m esso
in atto: lNsa in grado di sm entire tutto questo?

119

GRAZIE MR S NOWDEN

Le cont raddizioni sul ruolo dellIt alia


Sul Datagate le autorit italiane hanno av uto due
v olti: uno pubblico, rassicurante nel m inim izzare o nel
negare le riv elazioni dei giornali; laltro priv ato,
inaccessibile al pubblico, in cui al contrario e nel
frattem po sono conferm ate tutte o quasi le accuse
em erse dai docum enti di Edward Snowden. Ulteriori
elem enti sul ruolo dellItalia nello scandalo, infatti,
v engono da un articolo sul Corriere della Sera firm ato da
Fiorenza Sarzanini, dov e sono pubblicati estratti di un
rapporto riserv ato del Copasir, stilato da una
delegazione che com prende il presidente Giacom o
Stucchi e i suoi m em bri Vito Crim i, Rosa Calipari e
Claudio Fav a al term ine della v isita alle alte sfere
69
dellNsa a fine settem bre.
Dalla lettura degli estratti si ricav ano una notizia
inedita e quattro contraddizioni. La notizia che sono
3 00 le utenze europee che risultano essere state
intercettate. Dov rebbe trattarsi di intercettazioni v ere
e proprie, dunque sui contenuti delle com unicazioni
(non solo sui m etadati che producono). Le contraddizioni
del Copasir e del gov erno inv ece m ostrano chiaram ente
la doppiezza di cui detto. Per dim ostrarlo pi
chiaram ente, le interv allo con le dichiarazioni rese dal
presidente
del
Consiglio,
Enrico
Letta,
dal
sottosegretario cui delegata lautorit in m ateria,
Marco Minniti, e dai m assim i v ertici del Copasir stesso.
Dal giudizio di incoerenza sono sottratti i Cinque Stelle e
Sel, che dallinizio dello scandalo denunciano
latteggiam ento troppo m orbido, per cos dire, delle
120

GRAZIE MR S NOWDEN

nostre istituzioni sulla v icenda, e il fatto che le audizioni


di chiarim ento del Copasir non abbiano per lappunto
chiarito nulla.
1 . I servizi italiani non risulta abbiano mai
partecipato alla raccolta dei dati mentre hanno
condiviso le informazioni.
Marco Minniti al Copasir, 2 3 ottobre: m i sento
di escludere che i serv izi sapessero [della
raccolta dati Usa su com unicazioni italiane, ndr].
Enrico
Letta,
20
nov em bre,
durante
linform ativ a urgente al Parlam ento: escludo
che v i sia uno scam bio m assiv o di dati su
cittadini italiani.
Rosa Calipari, 2 0 nov em bre: lintelligence
italiana [] non ha cooperato con altri paesi per
raccogliere dati in m odo indiscrim inato e dal
nostro
paese
non
sono
state
date
burocraticam ente inform azioni agli Stati Uniti
o altri partner;
2 . LI talia coinvolta? S: il direttore esecutivo
[dellNsa, ndr] Frances Fleisch ha spiegato che
lattivit ai fini di antiterrorismo non consente di
poter escludere dalla raccolta i dati relativi ai
cittadini di un singolo paese , cos confermando
come anche lI talia sia inclusa nellelenco dei
bersagli
Giacom o Stucchi, 2 2 ottobre: nella sede dellNsa
ci hanno detto che raccogliev ano inform azioni
sui dati di traffico, m a nessuno in Italia, cio i
Gov erni Prodi, Berlusconi, Monti e per pochi m esi
Letta e quindi nem m eno i serv izi, stato m esso al
121

GRAZIE MR S NOWDEN

corrente di quello che stav ano facendo.


Enrico Letta, 2 0 nov em bre: fin dal luglio di
questanno le autorit statunitensi ci hanno
assicurato che gli organism i inform ativ i di quel
paese non hanno riv olto in v ia sistem atica i
propri strum enti di ricerca contro il nostro
paese;
3 . Confermata la raccolta massiva di metadati anche
in I talia: [] il Copasir nella sua relazione
sottolinea come la raccolta avviene a strascico
quindi senza eccezioni e in maniera massiccia
prendendo dati grezzi con la possibilit che siano
conservati per cinque anni ; non solo: non
stato chiarito in che modo siano utilizzati i metadati
in partenza o in arrivo dal nostro Paese che
transitano sui provider o sulle compagnie
telefoniche statunitensi che potrebbero aver
accettato di consegnare i dati alle Agenzie di
intelligence . E questo, scrive Sarzanini,
dimostra la mancanza di un filtro preventivo che
lI talia vorrebbe adesso fosse introdotto .
Stucchi, 2 2 ottobre: stato escluso che
intercettazioni a strascico fatte col program m a
Prism potessero av er riguardato in m odo
indiscrim inato cittadini italiani, perch ci stato
detto che ci sono filtri e accorgim enti per ev itare
che questo av v enga quando ci sono paesi coi
70
quali ci sono v incoli di am icizia.
Com unicazione del Copasir, 2 3 ottobre (Ansa):
il sottosegretario Marco Minniti ha ribadito
che, con ragionev ole certezza, stata garantita
la priv acy delle com unicazioni tra cittadini
122

GRAZIE MR S NOWDEN

italiani allinterno del territorio nazionale [];


Giacom o Stucchi, 1 3 nov em bre, sullaudizione di
Enrico Letta al Copasir: Letta ha sottolineato
che non c stata alcuna v iolazione della priv acy
n dei cittadini n dei m em bri del gov erno.
4 . Confermata
lintercettazione
dei cavi che
trasportano le comunicazioni (anche italiane?):
durante gli incontri a Washington i parlamentari
hanno avuto la conferma che gli snodi, situati
allestero, dei cavi sottomarini non sono esenti
dallattivit di raccolta dei dati e infatti si chiede un
approfondimento con i Servizi britannici che
utilizzano
il programma di sorveglianza
Tempora .
Giacom o Stucchi, 3 0 ottobre: sui cav i collegati
alla Sicilia non risulta alcuna intercettazione
m assiv a.

123

GRAZIE MR S NOWDEN

I piani del Gchq per spiare ogni cellulare,


ov unque, sempre
Gli ingegneri dellazienda di telecom unicazione
Belgacom erano conv inti di accedere a Linkedin, o al
sito tecnologico Slashdot.org. Inv ece stav ano accedendo
a una replica di quei siti allestita dallintelligence
britannica, con una sgradev ole aggiunta: un malware
capace di trasform are i loro com puter, scriv e Der
Spiegel, in strum enti nelle m ani degli agenti.
Dello spionaggio su Belgacom (Operation Socialist),
tra i cui principali clienti figurano Consiglio,
Com m issione e Parlam ento europeo, il settim anale
tedesco av ev a gi detto il 2 0 settem bre. Ora sappiam o
che la stessa tecnica, chiam ata Quantum Insert, stata
im piegata dallunit di hacking di sua m aest, My Noc
(My Network Operations Centre), per infiltrare i
network interni della sussidiaria dellazienda belga,
Bics, e tenere sotto controllo gli ingegneri di altri due
Global Roam ing Exchange provider, Com fone e Mach.
Queste aziende, un paio di dozzine in tutto il m ondo, in
sostanza costituiscono gli snodi principali per il traffico
m obile quando lutente si trov a allestero.
Tram ite Quantum Insert, scriv e in un altro articolo
sem pre Der Spiegel, sia il Gchq che la National Security
Agency statunitense av rebbero v iolato le reti
inform atiche dellOpec (Organizzazione dei Paesi
esportatori di petrolio), fondata nel 1 9 6 0 e tra i cui
m em bri figurano Iran, Iraq, Arabia Saudita, Ecuador e
Venezuela. Secondo un docum ento riserv ato del Gchq,
datato 2 01 0, loperazione sarebbe stata condotta con
124

GRAZIE MR S NOWDEN

successo su nov e im piegati della sede v iennese


dellorganizzazione, ottenendo i priv ilegi daccesso
dellam m inistratore di sistem a e a questo m odo m olti
docum enti dinteresse. Lo spionaggio Nsa non av rebbe
risparm iato i piani segreti di Rihad per nascondere il
pi a lungo possibile un increm ento di produzione del
greggio.
Secondo Bruce Schneier, Quantum Insert ha giocato
un ruolo decisiv o anche nei tentativ i dellNsa andati a
buon fine di v iolare lanonim ato di alcuni utenti di una
v ecchia v ersione di Tor, sfruttando una v ulnerabilit
71
del browser Firefox.
Scriv e Schneier:
Come parte del sistema Turmoil, lNsa piazza serv er segreti,
chiamati in codice Quantum, in posti chiav e della dorsale
di Internet. La collocazione assicura che possano reagire pi
v elocemente degli altri siti. Sf ruttando quella dif f erenza di
v elocit, questi serv er possono impersonif icare una pagina
web v isitata dal bersaglio prima che il sito v ero e proprio
possa rispondere, dev iando cos il browser del bersaglio su
un serv er FoxAcid. [] FoxAcid un sistema dellNsa
costruito per f ungere da connessione tra i potenziali bersagli
e gli attacchi sv iluppati dallNsa, dando allagenzia
lopportunit di sf errare gli attacchi predisposti contro i loro
sistemi.

In altri term ini, traduce Der Spiegel:


Quando un bersaglio cerca di collegarsi a un determinato
sito [in questo caso, Linkedin, ndr], si attiv ano quei serv er.
Inv ece del sito desiderato, ne f orniscono una copia esatta,
che tuttav ia ha installato di nascosto il codice per lo
spionaggio degli hacker del gov erno nei computer bersaglio.

La realizzabilit di Quantum Insert dipenderebbe


125

GRAZIE MR S NOWDEN

strettam ente dallaccesso priv ilegiato di Nsa e Gchq


allinfrastruttura di Internet. Nel caso di Linkedin, un
docum ento del 2 01 2 sostiene che il tasso di successo dei
tentativ i dellintelligence sarebbe superiore al 50
percento. Qual lobiettiv o di questo tipo di attacchi?
Secondo Der Spiegel, che cita un docum ento del Gchq del
2 01 1 , lintelligence britannica m ira a trasform are
potenzialm ente qualunque telefono cellulare sul pianeta
in uno strum ento di sorv eglianza che pu essere
attiv ato in ogni m om ento. Lidea enunciata pi
chiaram ente poco oltre: any mobile device, anywhere,
anytime! (ogni cellulare, ov unque, sem pre!).

126

GRAZIE MR S NOWDEN

Lo spionaggio globale dei part ner dellNsa


Delle spie di Sua Maest e del rapporto di
collaborazione con la National Security Agency si
ripetutam ente detto, m a Der Spiegel ad aggiungere un
altro tassello al m osaico del controllo di m assa: il Gchq
ha gestito per tre anni un sistem a di m onitoraggio
autom atico delle prenotazioni in alm eno 3 50 alberghi
sparsi in tutto il m ondo cos da indiv iduare e analizzare
quelle di diplom atici e ufficiali gov ernativ i. Il
program m a top secret si chiam a in codice Roy al
Concierge e ha com e scopo conoscere in anticipo i
m ov im enti di soggetti di interesse per lintelligence, cos
da m etterli sotto controllo nelle stanze dalbergo,
intercettando il telefono dellhotel e infiltrandosi nella
rete inform atica, oltre a im piegare altre tecniche ad hoc
per i personaggi pi influenti, com preso linv io di spie in
carne e ossa per origliarne le conv ersazioni al bar.
Un prim o prototipo del sistem a, basato sullinv io
autom atico al Gchq di notifiche corrispondenti alle
em ail di conferm a inv iate da dom ini gov ernativ i,
stato testato nel 2 01 0. I docum enti, scriv e Der
Spiegel, non dicono quanto spesso il program m a sia
stato usato, m a indicano che se ne continuato lo
sv iluppo. Il Gchq non ha v oluto conferm are n
sm entire quanto scritto dal settim anale tedesco.
Tra i paesi che collaborano con lNsa c anche
lAustralia. Le riv elazioni pi recenti, basate su
docum enti pubblicati dal Guardian e da Abc, parlano del
tentativ o di spionaggio del presidente dellIndonesia,
Susilo Bam bang Yudhoy ono, e dellintercettazione dei
127

GRAZIE MR S NOWDEN

telefoni cellulari della m oglie, di m inistri e confidenti.


Yudhoy ono, nota il Guardian, si aggiunge alla lista di
leader spiati dai Fiv e Ey es (Stati Uniti, Gran Bretagna,
Canada, Australia e Nuov a Zelanda), che annov era gi
quelli di Germ ania, Brasile e Messico e che sarebbero in
tutto 3 5 nei circa 2 00 m ila docum enti che secondo il
capo dellNsa costituirebbero il v ero totale del m ateriale
prelev ato da Snowden. Ma il Defense Signals Directorate
(Dsd) australiano collabora in m olti altri m odi con
lNsa: aiutandola nella raccolta di centinaia di m ilioni
di liste di contatti m ail (fino a 3 00 m ila al
giorno), prendendo parte a unoperazione di spionaggio
nei confronti dellIndonesia durante una conferenza
clim atica a Bali nel 2 007 , contribuendo al program m a
XKey score, m ettendo a disposizione degli agenti Usa
quattro
strutture
dedicate
allo
spionaggio
e cooperando nellopera di raccolta dei dati prodotti dal
traffico asiatico attrav erso lallacciam ento ai cav i che
trasportano la connessione nella regione. Lintelligence
statunitense ha anche utilizzato le am basciate
australiane in Asia per registrare inform azioni su
soggetti attenzionati nel continente.
Ancora una v olta si ripropone una dom anda topica
del Datagate: possibile che lo scopo sia unicam ente
quello dichiarato del contrasto del terrorism o?

128

GRAZIE MR S NOWDEN

LNsa ha infet t at o 50 mila ret i informat iche


La tecnica usata dal Gchq per v iolare i com puter di
Belgacom stata usata anche dallNsa. Lo sostiene il
quotidiano olandese Nrc Handelsblad, secondo cui la
National Security Agency ha infettato oltre 50 m ila
reti inform atiche nel m ondo con software m alev oli
72
[malware, ndr] progettati per rubare dati sensibili. La
tecnica sarebbe m essa in atto dalla div isione dellNsa
73
chiam ata Tailored Acces Operations (Tao).
La
riv elazione sarebbe contenuta nei docum enti di Edward
Snowden v isionati dal quotidiano, in particolare una
74
presentazione risalente al 2 01 2 .
Le operazioni,
condotte con la tecnica Cne (Com puter Network
Exploitation, secondo la term inologia dellNsa)
sarebbero state portate a term ine, tra gli altri paesi, in
Brasile e Venezuela, consentendo intrusioni attiv e per
anni senza che siano scoperte. Sulla m appa contenuta
nella presentazione pubblicata da Nrc, tuttav ia, si
v edono infiltrazioni anche in reti cinesi, russe e in Medio
Oriente. Ancora, i malware dellNsa possono essere
controllati in
rem oto e attiv ati o spenti
sem plicem ente prem endo un bottone. Si tratterebbe
insom m a
di
cellule
dorm ienti
adoperate
dallintelligence fin dal 1 9 9 8.
Per lNsa, tuttav ia, non basta. Com e scriv ono Jam es
Risen e Laura Poitras sul New York Times, ancora nel
2 01 2 lagenzia prem ev a per ottenere pi poteri e
condurre una sorv eglianza pi estesa e capillare. Lo
riv ela un paper risalente a febbraio 2 01 2 , intitolato
Sigint strategy 2012-2 01 6 , che dettaglia la strategia del
129

GRAZIE MR S NOWDEN

quadriennio seguente per la Signals Intelligence (Sigint,


appunto), ossia lintercettazione di com unicazioni
elettroniche. Si tratta di perseguire aggressiv am ente
le autorit legislativ e e m ettere in piedi un sistem a pi
adatto allera dellinform azione. Troppo com plessa la
tecnologia im piegata dai bersagli, dice lintelligence: se si
v ogliono acquisire dati da chiunque, in ogni luogo e
sem pre (anytime, anyone, anywhere) bisogna sconfig
gere tutte le pratiche di cybersecurity av v ersarie,
com presi gli standard crittografici com m erciali
(com e ripetutam ente detto), anche agendo a liv ello
industriale e con Hum int, ov v ero spie in carne e ossa.
Ciononostante lNsa definisce quella attuale let
delloro del Sigint, m ostrando, com e rilev a su Twitter
Christopher Soghoian dellAclu, una nettissim a
ipocrisia: in pubblico lintelligence lam enta il rischio di
rim anere alloscuro rispetto alle com unicazioni dei
bersagli presenti e futuri; in priv ato, pur lam entando
una m ancanza di poteri (ingiustificabile rispetto al
m ateriale em erso finora), am m ette di non av er m ai
potuto accedere a tanti dati com e ora. Il paper sv elato da
Snowden in sostanza sottolinea lobiettiv o di lungo
term ine dellagenzia di essere v irtualm ente in grado di
registrare tutto quanto sia disponibile nel m ondo
digitale. Per raggiungere quellobiettiv o, scriv ono
Risen e Poitras, il paper suggerisce che lNsa stia
pianificando di ottenere un m aggiore accesso, e in v ari
m odi,
allinfrastruttura
globale
delle
reti
di
75
telecom unicazioni.
Lobiettiv o
esplicito

increm entare sensibilm ente la padronanza della rete


globale. A riguardo il New York Times cita gli sv ariati
riferim enti (contenuti in altri docum enti forniti da
130

GRAZIE MR S NOWDEN

Snowden) al program m a Treasure Map, definito nella


presentazione dellNsa una m appa interattiv a e quasi
in tem po reale della rete Internet globale. Com binando
dati sul traffico e inform azioni com m erciali e di
intelligence, Treasure Map consente di analizzare tra i 3 0
e i 50 m ilioni di indirizzi Ip al giorno, oltre a dati di
geolocalizzazione e sulle connessioni in Wi-Fi. A questo
m odo, si v anta lintelligence, il program m a pu m appare
ogni device, in ogni luogo e per sem pre, analogam ente
76
a quanto v isto per il Gchq.

131

GRAZIE MR S NOWDEN

Il document o dellOnu cont ro la sorv eglianza


di massa
Mentre si scopre che lNsa ha m onitorato le v isite a siti
pornografici di sei agitatori politici per screditarli, e che i
sospetti sullintercettazione del traffico tra data center si
addensano anche su Microsoft (dopo Yahoo e Google), Le
Nazioni Unite com piono un prim o atto concreto per
denunciare le conseguenze nefaste della sorv eglianza di
77
m assa sulla priv acy e la libert dei cittadini.
Il com itato per i diritti um ani dellOnu ha approv ato
allunanim it una risoluzione prom ossa da Germ ania e
Brasile, intitolata The right to privacy in the digital age:
nel testo lassem blea si dice m olto preoccupata per
lim patto negativ o del m onitoraggio in stile Nsa (non
m enzionata esplicitam ente) sulluso e il godim ento dei
diritti um ani. La lotta al terrorism o non pu e non
dev e av v enire in contrasto con il diritto internazionale
(in particolare sui diritti um ani) e gli stessi diritti
che le persone hanno offline dev ono essere protetti anche
online. Tutti gli stati dev ono:
1 . Rispettare e proteggere il diritto alla priv acy nel
contesto delle com unicazioni digitali;
2 . Mettere in atto m isure per porre fine alle
v iolazioni di quei diritti e prev enirle,
assicurandosi le leggi nazionali rispettino il
diritto internazionale;
3 . Riv edere procedure, pratiche e leggi sulla
sorv eglianza delle com unicazioni, la loro
intercettazione e la raccolta di m assa di dati
personali;
132

GRAZIE MR S NOWDEN

4 . Prom uov ere trasparenza e responsabilit degli


Stati che com piono sorv eglianza di m assa
adottando m eccanism i di controllo del loro
operato indipendenti ed efficaci.
Si chiede inoltre anche allAlto Com m issario Onu per
i diritti um ani di presentare un rapporto sulla
protezione e la prom ozione della priv acy nel contesto
della sorv eglianza di m assa, con consegna fissata al
prossim o anno. Il testo, ricorda Rt, dopo essere stato
v otato e approv ato a dicem bre dallAssem blea Generale,
pur non essendo legalm ente v incolante, av r un certo
peso politico. Pur se la proposta iniziale di Brasile e
Germ ania utilizzav a un linguaggio pi esplicito, la
risoluzione approv ata ha incontrato i fav ori di Access ed
78
Electronic Frontier Foundation.

133

GRAZIE MR S NOWDEN

134

GRAZIE MR S NOWDEN

CAPITOLO VII: DICEMBRE


Di chi sono i segret i di Edward Snowden?
Di chi sono i segreti affidati da Edward Snowden a
Glenn Greenwald e Laura Poitras?, si chiede Mark
Am es su Pando. una questione delicata e im portante,
a m aggior ragione se i due giornalisti sono gli unici ad
av ere accesso allarchiv io integrale dei docum enti
sottratti da Snowden. E, qui sta il punto chiav e,
entram bi Greenwald e Poitras sono entrati nella
squadra del nascente progetto editoriale Pierre
Om idy ar, fondatore e presidente di eBay . Per Am es una
sv olta sostanziale rispetto a casi celebri e recenti di
whistleblowing, da Daniel Ellsberg (Pentagon Papers) a
Chelsea Manning (Cablegate). Perch, scriv e, il
whistleblowing ha tradizionalm ente serv ito linteresse
pubblico. In questo caso, sta per serv ire gli interessi di
un m iliardario che sta lanciando una im presa editoriale
che punta al profitto. Mentre Ellsberg e Manning,
accusa Am es, hanno affidato il m ateriale da loro
sottratto a organizzazioni senza scopo di lucro
(Wikileaks) o a sv ariate testate e a m em bri del
Congresso contem poraneam ente, Snowden si riv olto a
giornalisti che, dopo av er cercato di conv incere
lopinione pubblica m ondiale della rilev anza dei
docum enti posseduto dal whistleblower, non hanno
esitato a m onetizzare il loro accesso priv ilegiat,
135

GRAZIE MR S NOWDEN

v endendo quei segreti a un m iliardario. Greenwald e


Poitras av rebbero priv atizzato i segreti di Snowden,
usando m ateriale di interesse pubblico per il loro
tornaconto priv ato (la carriera). Film e libro in arriv o
su Snowden conferm erebbero. Se poi si considera il
dibattito, per nulla sopito, sul ruolo di Om idy ar al
tem po del blocco bancario da parte di Pay Pal (di
79
propriet di eBay ) ai danni di Wikileaks, si capisce
80
com e la questione sia sostanziale.
Nella replica, Greenwald nota innanzitutto che
largom entazione di Am es la stessa adoperata dai
v ertici dellNsa e addirittura da chi v orrebbe v ederlo
dietro le sbarre per la pubblicazione del m ateriale di
Snowden. Poi passa alla difesa nel m erito: dov e starebbe
leccezionalit nel m odo in cui ha gestito la diffusione dei
docum enti dello scandalo Nsa? Anche Bart Gellm an, del
Washington Post, pagato dal quotidiano per gli articoli
pubblicati a partire dalle m igliaia di docum enti
prelev ati da Swnoden in suo possesso. Anche Gellm an
ha un libro sullargom ento in uscita. E anche lui lav ora
per un m iliardario, il creatore di Am azon, e
proprietario del Post, Jeff Bezos:
Signif ica che Gellman ha priv atizzato i documenti
dellNsa, ne sta traendo prof itto, e che ha v enduto segreti
sugli Stati Uniti al Washington Post?

Che dire, continua Greenwald, di Bob Woodward, del


New York Times o di Jim Risen? Tutti colpev oli di av er
v enduto segreti statunitensi?. Il m etodo adottato,
am m ette, lo stesso adoperato da Wikileaks con il
Cablegate e non solo: sono state sfruttate le com petenze,
le tutele e lim patto delle principali testate al m ondo
136

GRAZIE MR S NOWDEN

(Guardian, Washington Post, New York Times, Der


Spiegel), stringendo accordi specifici per docum enti
riguardanti singoli paesi con i giornali di quegli stessi
paesi (com e Le Monde, El Mundo e Nrc). Le alternativ e
sono tutte peggiori: pubblicare tutto il m ateriale in un
singolo file online accessibile a chiunque, per esem pio,
av rebbe v iolato la v olont dello stesso Snowden, il quale
sapev a benissim o che av rebbe scatenato laccusa di
pubblicare tutto indiscrim inatam ente (accusa poi usata
com unque), m ettere a repentaglio v ite um ane (com e si
letto per le pubblicazioni di Wikileaks, senza conferm a
alcuna). Lim patto sarebbe stato m inore rispetto a
uscite dilazionate nel tem po e ragionate, dando il tem po
allopinione pubblica di m etabolizzarle. Dare i
docum enti ad altre pubblicazioni, cos da v elocizzare il
processo e sottrarsi allaccusa di com portarsi da
m onopolisti, significherebbe inv ece div entare una
fonte di quel m ateriale, perdendo cos una parte
im portante della propria tutela legale, quella deriv ante
dal ruolo di giornalista.
Quanto
allaccusa
di
m onopolizzare
o
priv atizzare il m ateriale, per Greenwald senza
dubbio laccusa pi stupida sentita dallo scoppio dello
scandalo. New York Times, Guardian, Pro Publica,
Washington Post hanno m igliaia di docum enti: che
razza di m onopolio sarebbe? E un m onopolista
interessato a sfruttare la sua posizione per un soggetto
unico (Om idy ar) perch starebbe continuando a
pubblicare con sv ariate testate?
La replica non soddisfa Pando. Per Paul Carr,
investigations editor del sito, nonostante 4 9 1 5 parole di
tentata risposta [] Greenwald ancora rifiuta di fare
137

GRAZIE MR S NOWDEN

una sem plice dichiarazione che conferm i che applicher


a Om idy ar gli stessi standard applicati agli altri. In
altre parole, la questione v ale la pena di essere posta,
com e scriv e Dav id Weinberger, proprio perch la critica
iniziale di Am es era che di Om idy ar non ci si pu
fidare. Weinberger non daccordo con Am es, m a
sostiene che sia m eritev ole di riflessione il fatto che
laccusa di m onopolizzare il m ateriale si possa porre.
Solo
nellecosistem a
dellinform azione
attuale
Greenwald pu scegliere tra le tante opzioni e m odalit
di pubblicazione che lui stesso ha ev idenziato nella
difesa, scriv e il ricercatore del Berkm an Center di
Harv ard; altrim enti la possibilit stessa dellaccusa di
Am es non si porrebbe. Ora che inv ece c un m ezzo che
consente la pubblicazione diretta e im m ediata del
m ateriale, selezionarne una parte e gestirne luscita pu
sem brare (anche se per Weinberger una percezione
errata) unoperazione com m erciale inv ece
che
giornalistica.
Bisogner attendere che il progetto di Om idy ar
div enti realt per com prendere se ci saranno dav v ero
dei risv olti fattuali nelle prossim e pubblicazioni dei
segreti di Snowden.

138

GRAZIE MR S NOWDEN

Laudizione del diret t ore del Guardian


in Commissione Affari Int erni
Alan Rusbridger, direttore del Guardian, il 3
dicem bre com pare dav anti alla Com m issione Affari
Interni della Cam era dei Com uni britannica per
rispondere alle dom ande dei parlam entari sulle
81
riv elazioni di Edward Snowden,
pubblicate sul
quotidiano londinese, che chiam ano in causa Nsa e
82
Gchq.
Riassum endo i punti principali dellaudizione:
1 . Finora stato pubblicato solo l1 % delle
inform azioni contenute nei docum enti prelev ati
da Snowden. Il Guardian, in particolare, ne ha
pubblicati 2 6 sui circa 58 m ila di cui dispone (in
totale potrebbero essere 2 00 m ila). Non
dobbiam o attenderne m olti altri dal suo
quotidiano, sostiene Rusbridger;
2 . Non tutti i file sono sotto il controllo del Guardian:
Snowden li ha dati ai giornalisti Glenn
Greenwald e Laura Poitras (a loro due in v ersione
integrale) e al Washington Post. Il Guardian ha
poi condiv iso quelli in suo possesso con il New
York Times. I file sotto il controllo del Guardian,
dice Rusbridger, sono sicuri. Sostiene poi di
non sapere con certezza chi sia in possesso di quali
docum enti: forse solo Snowden lo sa. Ma, da
quando Greenwald ha lasciato il quotidiano per
approdare alla nuov a av v entura editoriale di
Pierre Om idy ar, nessun giornalista del Guardian
pi in contatto con il whistleblower;
139

GRAZIE MR S NOWDEN

3 . Allinterno dei docum enti trasm essi al Times


cerano nom i e cognom i di agenti dellintelligence,
am m ette Rusbridger, m a sono stati redatti sia
83
dal Guardian che dallo stesso Times;
4 . Il Guardian si sem pre consultato con il DaNotice, il sistem a che suggerisce cosa ev itare di
pubblicare per questioni di interesse nazionale,
prim a di ogni pubblicazione. Non solo:
Rusbridger dice di av ere intrattenuto oltre 1 00
contatti con agenti britannici e statunitensi
negli scorsi sei m esi;
5. Il problem a che oltre a Snowden, 850 m ila
persone hanno av uto accesso a quei docum enti,
dice Rusbridger. Troppe, ed questo il m otiv o per
cui poi le autorit ne perdono il controllo (com e
nel caso di Chelsea Manning). In sostanza, ad
av er perso il controllo dei docum enti stata
lNsa, non il Guardian;
6 . Il Guardian, conferm a Rusbridger, ha pagato
Dav id Miranda, com pagno di Greenwald, per
84
trasportare file riserv ati, m a gli agenti non
sono stati in grado di v iolare la cifratura che li
proteggev a;
7 . Tra le dom ande dei m em bri della Com m issione,
spesso fuori fuoco, poco inform ate o ridondanti,
ne spiccano due, am i il tuo paese? e av resti
inform ato i nazisti della decifratura del Codice
Enigm a?.
Sem bra,
suggerisce
Christoph
Scheuerm an su Twitter, che i parlam entari si
siano preparati facendo ricerche su Google
allultim o m inuto. Le espressioni sperdute
durante i tre tentativ i di Rusbridger di parlare di
140

GRAZIE MR S NOWDEN

Tor paiono conferm are lim pressione. Insom m a,


la politica sem bra ancora una v olta inadeguata
ad affrontare le sfide della contem poraneit;
8. Rusbridger fa due osserv azioni che riv elano tutta
linadeguatezza
della
Com m issione
nellaffrontare largom ento: la prim a riguarda la
sensazione di stare sv olgendo un dibattito
analogico in unera digitale, secondo leggi in
altre parole create per regolare un am biente
com pletam ente div erso e oggi inappropriate; la
seconda riguarda lidea che se la politica
crim inalizza i giornali che pubblicano fughe di
notizie, i prossim i Snowden faranno da soli,
pubblicando direttam ente tutto in rete senza
lim itazioni ( il cosiddetto document dump). E
quello s che rischia di m ettere a repentaglio
lincolum it delle persone coinv olte.
ev idente, dice il direttore, che punire chi pubblica
non potr nascondere il fatto che i giornali hanno
colm ato le lacune istituzionali nel controllo dei poteri
dellintelligence. Se quel controllo av esse funzionato,
probabilm ente niente di tutto questo sarebbe successo.

141

GRAZIE MR S NOWDEN

LNsa sa dov e sei e con chi parli


Il Gchq non lunica intelligence ad av er attuato
85
strategie per spiare ogni cellulare, ov unque, sem pre.
Il Washington Post, basandosi su docum enti forniti da
Edward Snowden, riv ela che la National Security
Agency sta attualm ente registrando cinque m iliardi di
dati sulla geolocalizzazione di telefoni cellulari in tutto il
m ondo. Lagenzia, scriv e il quotidiano, cos in grado di
tracciare i m ov im enti degli indiv idui e m appare le
loro relazioni in m odi che precedentem ente erano
im pensabili. I dispositiv i coinv olti sarebbero centinaia
di m ilioni e, nella m aggior parte dei casi, appartenenti a
cittadini (anche statunitensi, pur se incidentalm ente)
innocenti, su cui non pendono ipotesi di reato.
La raccolta m assiv a di inform azioni, che lNsa
ribadisce essere legale, non significa che lintelligence
ritenga rilev anti per la sicurezza nazionale i m ov im enti
della m aggior parte della cittadinanza, spiega il Post:
[i dati di localizzazione, ndr] sono registrati in massa perch i
suoi pi potenti strumenti di analisi, conosciuti
collettiv amente come Co-Trav eler, consentono di cercare
sodali sconosciuti di bersagli di intelligence noti tracciando le
persone i cui mov imenti si intrecciano.

In particolare, lNsa in grado di m appare data, ora


e luogo delle chiam ate, m a anche v elocit e
traiettoria degli spostam enti dei chiam anti, cos da
stim are correlazioni tra un sospetto e i soggetti con cui
intrattiene rapporti.
Gli schem i degli spostam enti sarebbero analizzati
tram ite sofisticate tecniche m atem atiche in grado di
142

GRAZIE MR S NOWDEN

considerare relazioni tra centinaia di m ilioni di


dispositiv i. Lintelligence controlla dunque a distanza
com uni cittadini intenti in incontri daffari, v isite a
strutture ospedaliere, in stanze dalbergo com e nelle
proprie abitazioni. I dati raccolti am m onterebbero a 2 7
teraby te, cio m ille m iliardi di by te, o pi del doppio del
testo contenuto nella collezione cartacea della Library of
Congress. Una quantit di inform azioni tale da esaurire
perfino le capacit di im m agazzinam ento dellNsa, com e
si legge in un briefing della stessa agenzia dellottobre
2 01 2 .
Per lintelligence statunitense la raccolta dei m etadati
non soggetta ai v incoli del Quarto Em endam ento, che
protegge i cittadini da perquisizioni e controlli indebiti.
Di conseguenza, la raccolta dei dati di localizzazione,
contrariam ente ai contenuti v eri e propri delle
conv ersazioni, non sarebbe soggetta ad autorizzazione
giudiziaria. Il principio, basato su una sentenza della
Corte Suprem a risalente al 1 9 7 9 , tuttaltro che
pacifico, scriv e sem pre il Post sul blog The Switch. Prim a
di tutto perch il caso su cui si fonda coinv olge un
indiv iduo specifico, e gi sospetto, m entre qui al contrario
86
si parla di una raccolta m assiv a
e anche
(principalm ente) su perfetti innocenti. E poi perch le
capacit di sorv eglianza odierne nel 1 9 7 9 non erano
nem m eno im m aginabili.
Il Washington Post nota ancora che, com e gi per
luso di sistem i di cifratura e anonim izzazione della
connessione, anche prendere precauzioni per non essere
intercettati (per esem pio, usare un telefono solo per
brev i chiam ate e poi cam biarlo) segnala lutente com e
m eritev ole di un particolare scrutinio.
143

GRAZIE MR S NOWDEN

Am ara la conclusione del quotidiano:


Le capacit di tracciamento dei dati di localizzazione da
parte dellNsa sono sconv olgenti, e indicano che lagenzia
in grado di rendere ef f icacemente f utile la gran parte degli
sf orzi di mettere in sicurezza le proprie comunicazioni.

144

GRAZIE MR S NOWDEN

I colossi del web chiedono di riformare


la sorv eglianza gov ernat iv a
Aol, Facebook, Linkedin, Google, Microsoft, Twitter,
Yahoo e Apple, per la prim a v olta, lanciano una
cam pagna congiunta per chiedere a Barack Obam a e al
Congresso di riform are in profondit le prassi di
sorv eglianza digitale ev idenziate dallo scandalo Nsa. Del
resto il Datagate sta com prom ettendo im m agine,
credibilit e dunque affari.
Le richieste delle aziende si trov ano sul sito Reform
Gov ernm ent Surv eillance e in una lettera pubblicata in
una pagina a pagam ento su div ersi quotidiani, tra cui il
New York Times. tem po che i gov erni del m ondo
affrontino le pratiche e le leggi che regolano la
sorv eglianza gov ernativ a degli indiv idui e laccesso alle
loro inform azioni, scriv ono i firm atari, perch
crediam o fortem ente che le pratiche e le leggi attuali
debbano essere riform ate, e subito. Quanto al com e,
sono enunciati cinque principi che il gov erno dov rebbe
attuare:
1 . No alla sorveglianza di massa. Le autorit statali
dov rebbero poter registrare dati solo su indiv idui
specifici per m otiv i di legge. Serv ono inoltre
nuov i lim iti alla possibilit del gov erno di
costringere i prov ider a consegnargli i dati dei
suoi utenti, bilanciando il suo bisogno di dati con
il diritto alla priv acy dei singoli e con lim patto
sulla fiducia in Internet (il fattore pi rilev ante
per il business dei firm atari);
2 . Controllo legale pi forte e indipendente
delloperato dei sorveglianti. Il riferim ento a
145

GRAZIE MR S NOWDEN

quello m esso in atto, scarsam ente e m alam ente,


dalla corte Fisa;
3 . Trasparenza sulle richieste governative di accesso
ai dati degli utenti. Una richiesta che div erse
aziende, Google in testa, v anno ripetendo da
tem po per poter dettagliare quante v olte, per fini
di sicurezza nazionale, i gov erni chiedano di
ottenere inform azioni sugli iscritti ai loro serv izi.
Dov rebbero essere i gov erni stessi a fornire quei
dati, si legge;
4 . Rispettare la libera circolazione dellinformazione.
la spina dorsale delleconom ia globalizzata del
Ventunesim o secolo, scriv ono i firm atari, che
chiedono al gov erno anche di non costringere i
prov ider a localizzare le loro infrastrutture nei
Paesi dov e v ogliono operare;
5. Evitare conflitti tra governi. Serv e un quadro
norm ativ o internazionale trasparente per gestire
le richieste di dati prov enienti da giurisdizioni
div erse senza intoppi e litigi tra autorit div erse.
Per il New York Times si tratta del pi am pio e pi
forte tentativ o di sollecitare un cam biam ento da parte
dei
giganti
di
Internet,
facendo affidam ento
sullinfluenza sem pre crescente che i m iliardi di dollari
prodotti a Silicon Valley hanno sulla politica e su
Washington.
Su Twitter, Ry an Paul fa notare lassenza dei colossi
delle telecom unicazioni alliniziativ a. At&T lo dice
espressam ente: la legge non richiede che gli azionisti
sappiano che cosa la com pagnia fa con i dati degli
utenti; nem m eno qualora (com e av v enuto) cerchino di
146

GRAZIE MR S NOWDEN

sapere se sono stati v enduti e trasm essi allNsa insiem e


per esem pio ai 5 m iliardi di dati sulla localizzazione dei
telefoni cellulari, circostanza di cui ha scritto
87
recentem ente il Washington Post. Due settim ane pi
tardi, tuttav ia, anche il colosso delle telecom unicazioni,
un giorno dopo il riv ale Verizon, annuncia la
pubblicazione
di
un Transparency
Report per
dettagliare le richieste gov ernativ e ricev ute per
consegnare dati dei suoi clienti.
Aziende com e Google, Yahoo e Microsoft av ev ano gi
afferm ato di essere al lav oro su nuov e m isure per
proteggere la sicurezza dei dati dei loro utenti: per
esem pio, cifrare tutto il traffico tra i loro data center,
88
dopo che si scoperto che era intercettato dallNsa, e
im plem entare pi sofisticate tecniche di crittografia.

147

GRAZIE MR S NOWDEN

I realissimi rischi della sorv eglianza sui mondi


v irt uali
Grazie al lav oro di Guardian, New York Times e Pro
Publica sul m ateriale fornito da Edward Snowden,
sappiam o che la National Security Agency statunitense
e la britannica Gchq hanno infiltrato e m onitorato i
m ondi v irtuali di World of Warcraft, Second life e perfino
le conv ersazioni degli iscritti a XBox Liv e a caccia di
terroristi. Dal docum ento integrale (82 pagine) a uso
89
interno dellintelligence, datato 2 008, traspare il m isto
di inadeguatezza, superficialit e delirio di controllo che
ha inform ato la decisione di trattare i v ideogiocatori
com e potenziali crim inali.
Il paper, intitolato Exploiting terrorist use of games &
virtual environments (Gv e), una ricognizione dei m ondi
v irtuali durata un anno, basata sullo studio della
letteratura, di articoli di giornale, m anuali, m a anche
su esplorazioni in-game, frequentazione di sem inari
dedicati
e
interv iste
realizzate
appositam ente
sullargom ento. Alla lettura, risulta pi sim ile a un
m anifesto di banalit e allarm ism o che a un insiem e di
linee guida teoriche e operativ e per garantire la
sicurezza nazionale. Si sottolinea ripetutam ente che
bersagli dellintelligence potrebbero essere correlati a
ev enti online, che lobiettiv o identificare profili,
personaggi e gilde [gruppi di utenti di WoW, ndr]
relazionati a
gruppi estrem isti islam ici, alla
proliferazione nucleare e al traffico darm i, senza che
v i siano prov e di quelle relazioni. Si parla, senza che v i
siano riscontri, di tecniche che potrebbero essere
148

GRAZIE MR S NOWDEN

utilizzate, di scenari fittizi, di ipotesi che non


dev ono realizzarsi. Sconcerta soprattutto la v isione di
fondo del gaming, e pi in generale di ogni attiv it
um ana, da parte dellNsa.
Se lidea che i terroristi potrebbero usare i canali di
com unicazione interni ai m ondi v irtuali per
organizzare realissim i attentati plausibile (e del resto
consente di raccogliere infiniti altri m etadati utili, da
interfacciare con quelli ottenuti da m ail e telefonate),
ci non giustifica trattare ogni v ideogiocatore com e un
sospetto. N considerare il gaming in s com e unattiv it
um ana da sorv egliare, sem pre e com unque. Eppure
proprio cos che lNsa la dipinge. Warcraft div enta una
piattaform a per potenziali bersagli di Sigint, ossia di
com unicazioni v ia Internet rilev anti per lintelligence. E
i Gv e, i giochi e m ondi v irtuali appunto, sono una
opportunit, com e si legge nel docum ento, non di
sv ago o crescita, m a di controllo, propaganda e
repressione.
Possiam o usare i Gv e per Cne (Com puter Network
Exploitation), scriv e lNsa: ossia per infiltrare reti
inform atiche, com e fatto in oltre 50 m ila casi nel
90
m ondo.
O usarli per analisi di social network
(analisi che anche in questo caso sappiam o non essere
91
lim itata ai v ideogiochi), identificare un bersaglio da
far seguire da Hum int (agenti in carne e ossa),
m anipolarne le attiv it, geolocalizzarlo, conoscerlo,
studiarne ogni com unicazione. Del resto, entro il
2 01 0 i terroristi potrebbero fare un uso diffuso dei
Gv e, usando v ersioni ad hoc di popolari v ideogiochi per
92
allenare le proprie truppe; sfruttando il carattere
ideologico di alcune gilde su WoW; lanciando
149

GRAZIE MR S NOWDEN

m essaggi di fondo coerenti con la Jihad allinterno di


sim ulatori di guerra che potrebbero v enire usati dai
giov ani, per esem pio nei territori palestinesi.
I v ideogiochi, continua lNsa, sono piattaform e ideali
di influenza
perch incorporano im m aginario,
narrativ a, uno spirito cam eratesco e azione. I giochi di
ruolo m assiv i online (Mm orpg) com e WoW, poi, sono
luoghi ideali per condurre com unicazioni sicure tra
terroristi: perch frequentati da m ilioni di giocatori,
perch i produttori non tengono log di quello che si dicono
gli utenti, non controllano il traffico e il traffico stesso
m ischia dati del gioco e com unicazioni dei giocatori. Di
nuov o, lansia dellNsa ev itare il going dark, cio che
qualcosa av v enga a sua insaputa, per canali
com unicativ i che non riesce a controllare. Non solo: i
giochi online possono serv ire da strum enti di
reclutam ento per i terroristi, fornendo inoltre il luogo
ideale per sv iluppare abilit di com ando, di interazione
tra gruppi per obiettiv i specifici, per im parare a
com unicare e sv iluppare tattiche per realizzarli. Peccato
lo stesso esercito Usa, si legge, sfrutti gli stessi m eccanism i
per gli stessi scopi. A m aggior ragione se, com e si legge
poco dopo, i Gv e forniscono ai terroristi la possibilit di
raccogliere e distribuire finanziam enti, quale sarebbe
la soluzione del problem a: v ietare i giochi? No, risponde
lNsa: serv e una strategia dotata di tre differenti
operazioni, m a condotta secondo una v isione olistica:
1 . Contro-propaganda allinterno del gioco (facendo
partecipare gli agenti, cos da facilitare la
v iralit dei m essaggi contro-propagandistici nel
gioco grazie alle relazioni sv iluppate, che aiutano
150

GRAZIE MR S NOWDEN

anche a m eglio identificare le fonti della


propaganda);
2 . Raccolta di elem enti di intelligence allinterno del
gioco (per esem pio, dedurre una m appa dei
soggetti coinv olti nelle transazioni finanziarie di
un terrorista a partire da quelle di beni e in
m oneta v irtuale di un gioco; di particolare
interesse sarebbero i com m enti a giochi con
m essaggi di natura politica);
3 . Sv iluppo di nuov i giochi (collaborando con
gruppi di studenti, ricercatori e software house).
Queste tre aree sono perseguite al m eglio insiem e e
in m odo olistico, con gli operatori al lav oro in un area
che appoggiano gli operatori nelle altre due, si legge. E
gli operatori sono im piegati talm ente tanto che sono
serv ite addirittura strategie per ev itare che gli agenti si
pestassero i piedi lun laltro (deconflict). Le v ette del
grottesco si raggiungono quando gli estensori del
docum ento v edono il pericolo dellutilizzo di giochi com e
Madden Nfl, Sim city e Gran turismo per laddestram ento
di terroristi, quando si im m aginano le mod di Battlefield
2 com e scorciatoie per il proselitism o, quando si
m enzionano Nintendogs e la console Wii com e esem pio
dei pericoli futuri che lindustria del gaming potrebbe
portare allintelligence.
93
Dom ina un allarm ism o generale:
I mondi v irtuali f orniranno le maggiori opportunit per
appoggiare operazioni terroristiche, in particolar modo
nellarea della comunicazione, del coordinamento, del
reclutamento e dei f inanziamenti. Man mano che i mondi
v irtuali si espandono, cresceranno parallelamente le
opportunit dei terroristi di sf ruttarli.

151

GRAZIE MR S NOWDEN

E se i terroristi m ettessero in piedi una rete


sofisticata su Second life (oggi sostanzialm ente defunto)?
E se i terroristi sfruttassero il gold mining (giocare a
Mm orpg per trasform are risultati v irtuali in m oneta
sonante, e realissim a) dei giocatori online per finanziare
le proprie attiv it? Sono queste alcune delle dom ande
che sem brano far perdere il sonno agli agenti, la cui
unica risposta sorv egliare tutto, sem pre, anche in
assenza di prov e e v erifiche.
Se le preoccupazioni non sono del tutto infondate,
inaccettabile crim inalizzare unattiv it um ana (il
gioco) e un intero settore produttiv o e creativ o nel nom e
di possibilit senza alcun riscontro fattuale. Com e dice il
filosofo Peter Ludlow a Russia Today, lNsa ha finito per
sorv egliare ogni singola parte della nostra v ita: le
relazioni sociali, em otiv e, i gusti, le abitudini sessuali,
perfino spingendosi fino a sfruttare le v isite a siti
pornografici per distruggere la reputazione di
radicalizzatori e a fingersi un orco in World of
Warcraft per cercare di capire i nostri ev entuali
propositi bellici contro gli Stati Uniti e Washington. In
questo m odo il controllo del v irtuale fornisce un accesso
senza precedenti alle nostre realissim e esistenze, nei loro
aspetti pi priv ati e radicati in profondit nella nostra
psiche. Se m i fingo un terrorista su Warcraft, perch
nella m ia libera disposizione di essere um ano scegliere di
im personificare un terrorista allinterno di un m ondo
v irtuale, rischio di essere attenzionato o considerato un
sospetto al di fuori di Azeroth, qui e ora? Il fatto che si
possa anche solo porre il dubbio testim onia che la fine del
dualismo digitale nellera della sorv eglianza di m assa ha
152

GRAZIE MR S NOWDEN

prodotto un m ostro di controllo da cui v itale liberarsi


al pi presto.

153

GRAZIE MR S NOWDEN

Le sent enze di Leon e Pauley


La prim a v ittoria di Edward Snowden stata quando
le sue riv elazioni hanno portato il presidente Barack
Obam a ad am m ettere che la sorv eglianza Nsa andav a
riform ata.
Ora
che
i
cam biam enti sem brano
94
im m inenti,
giunge una seconda v ittoria: il giudice
federale Richard Leon ha infatti stabilito che la raccolta
in
m assa
dei
m etadati
delle
conv ersazioni
telefoniche dei cittadini statunitensi m olto
probabilm ente in v iolazione del Quarto Em endam ento
della Costituzione am ericana, che v ieta perquisizioni e
sequestri ingiustificati.
Il giudice Leon usa parole durissim e in quella che, a
tutti gli effetti, la prim a certificazione che la National
Security Agency ha operato v iolando la legge. Nelle 6 8
pagine della sentenza (pubblicate con tanto di legenda
d a l Guardian) il giudice parla di un program m a di
sorv eglianza dal raggio dazione quasi orwelliano, e di
una inv asione indiscrim inata e arbitraria della
priv acy v irtualm ente di ogni singolo cittadino per
analizzarne
le
com unicazioni
senza
prev ia
autorizzazione giudiziaria. Leon ricorda anche che la
base legale fornita dallNsa a supporto delle operazioni,
un v erdetto della Corte Suprem a del 1 9 7 9 ,
inadeguata a descriv ere la situazione attuale: allepoca
niente di ci che lintelligence fa oggi era anche solo
im m aginabile. Non solo: in accordo con quanto ha
scritto per esem pio Pro Publica, il giudice argom enta che
le autorit statunitensi non hanno portato alcuna prov a
che una sorv eglianza tanto inv asiv a abbia prodotto
154

GRAZIE MR S NOWDEN

risultati concreti nella lotta al terrorism o. Il gov erno


non cita un solo caso in cui le analisi dellNsa sulla base
della raccolta m assiv a di m etadati abbia realm ente
sv entato un attacco terroristico im m inente, si legge
nellingiunzione che ordina lo stop alla registrazione dei
dati sulle chiam ate dei due attori, lav v ocato
conserv atore Larry Klay m an e Charles Strange, oltre
alla
distruzione
dei
m etadati
ottenuti,
pur
sospendendola per concedere alle autorit di fare
ricorso. Secondo il New York Times, potrebbero v olerci
sei m esi.
Il giudice usa una m etafora di sicuro effetto per
opporsi allidea che lNsa non raccolga i m etadati delle
utenze Verizon:
Per f are unanalogia, se il programma dellNsa f unziona nel
modo suggerito dal gov erno, allora omettere Verizon
Wireless, At&T e Sprint [le compagnie i cui utenti, secondo il
95
Wall Street Journal,
sono bersaglio della sorv eglianza
Nsa, ndr] dalla raccolta sarebbe come omettere John, Paul
e George da unanalisi storica dei Beatles. Ma un database
che contenesse solo Ringo non av rebbe alcun senso, e non
posso credere che il gov erno crei, gestisca e dif enda cos
ardentemente un sistema simile.

Edward Snowden, in un com unicato diram ato


tram ite Glenn Greenwald, ricorda di essere stato spinto
a diffondere il m ateriale top secret dellNsa proprio a
partire dalla conv inzione che i program m i di
sorv eglianza fossero in v iolazione della legge, in
particolare della Costituzione. Questo prim o v erdetto
sottratto alla segretezza v igente nel norm ale, e
sostanzialm ente inutile, processo di controllo legislativ o
delle attiv it dellintelligence non altro che linizio, dice
155

GRAZIE MR S NOWDEN

Snowden, di una lunga serie di riv incite del pubblico e


della legalit sullopacit e gli abusi dellNsa. Su
Twitter, lo stesso Greenwald parla di un v erdetto
straordinario.
Nonostante, com e scriv e il New York Times, si tratti
di una enorm e v ittoria sim bolica per gli oppositori
della sorv eglianza di m assa, la Casa Bianca non cam bia
idea su Snowden: niente am nistia, com e brev em ente
ipotizzato, e soprattutto nessun ringraziam ento per
quello che appare sem pre pi chiaram ente con il
trascorrere dei m esi un serv izio, e non una m inaccia
alla nazione.
Si annunciano tem pi bui per i sostenitori dellNsa, in
particolare per chi ha sem pre strenuam ente sostenuto
che tutte le operazioni sono av v enute e av v engono
96
nellalv eo della legalit?
La risposta sem bra
rim andata, stando alla sentenza di un secondo giudice
federale, William Pauley , che arriv a a dieci giorni di
distanza da quello di Leon.
Secondo Pauley , legale la raccolta di m assa dei
m etadati telefonici delle chiam ate da e per gli Stati
Uniti, oltre che allinterno del paese. Il program m a di
sorv eglianza, scriv e il giudice, rappresenta la risposta
del gov erno alle nuov e m odalit terroristiche di Al
Qaeda che, si legge, ha usato la tecnologia contro di
noi. La risposta, scriv e tra le righe, tecnologica: un
program m a che funziona solo perch registra tutto e
che consente agli agenti di com pilare un ricco profilo
di un bersaglio, m antenendo, secondo il giudice,
lanonim ato di tutti i soggetti intercettati m a non finiti
al v aglio dellintelligence. E del resto, le inform azioni
realm ente sfruttate per le analisi dellNsa non sarebbero
156

GRAZIE MR S NOWDEN

che una frazione infinitesim ale della m assa sterm inata


di dati raccolta: nel 2 01 2 , m eno di 3 00 identificatori
in tutto. Tuttav ia, com e ha recentem ente sostenuto
Glenn Greenwald di fronte al Parlam ento Europeo, i
m etadati possono dire paradossalm ente pi dei
contenuti delle telefonate. Di certo non garantiscono
lanonim ato dei soggetti intercettati, com e scriv ono i
ricercatori dello Stanford Security Lab in uno studio
appena pubblicato: nel 9 1 % dei casi studiati tram ite
lapplicazione
Android
Meta
phone,
e
grazie
allinterpolazione dei m etadati ottenuti con dati
disponibili pubblicam ente in rete, stato possibile dare
un nom e ai num eri registrati; ci rende v ana la
prev isione di non registrare lidentit di chiam ante e
chiam ato prev ista dalla legge Usa e che nella sentenza
prev ista com e argom ento a fav ore della liceit del
program m a di intercettazione.
Quanto alle capacit di analisi dellNsa, Pauley
scriv e che gli agenti possono risalire solo a tre gradi di
separazione (hop) da un singolo seed (il num ero
bersaglio). Ma i tre balzi sono sufficienti per
raggiungere,
attrav erso
un
solo
num ero,
97
Secondo
altre m igliaia se non m ilioni di num eri.
Pauley , inoltre, non ci sono prov e che questo
straordinario potere di sorv eglianza sia stato utilizzato
per scopi div ersi dalla prev enzione di attacchi
terroristici e dunque dalla difesa della sicurezza
nazionale. Ancora, il giudice giustifica il program m a di
sorv eglianza sostenendo fosse necessario per il contrasto
di Al Qaeda e del terrorism o, e in particolare per
com prenderne le nuov e dinam iche. Se solo lNsa av esse
potuto operare la raccolta indiscrim inata che opera
157

GRAZIE MR S NOWDEN

oggi, si legge, lintelligence sarebbe stata in grado di


sapere che lattentatore dell1 1 settem bre Khalid alMihdhar stav a contattando una cellula terroristica
nello Yem en, da San Diego, e dunque dallinterno degli
Stati Uniti; il gov erno ha im parato dal suo errore,
scriv e Pauley , e si adattata per confrontare un nuov o
nem ico. Laneddoto, com e fa notare su Twitter Trev or
Tim m dellEff, falso: lNsa sapev a gi da tem po che il
terrorista si trov av a allinterno dei confini nazionali.
Mentre lafferm azione di Pauley secondo cui non pu
essere m esso seriam ente in discussione che il
program m a di sorv eglianza abbia sv entato attacchi
terroristici nei casi di Najibullah Zazi, Khalid Oazzani e
Dav id Headley si scontra con chi contesta questo legam e
effettiv o, per esem pio ProPublica. Allo stesso m odo,
difficile, dopo quanto em erso i questi m esi, sostenere
com e fa Pauley che tra i giusti bilanciam enti al potere
dellNsa ci siano lo scrutinio del Congresso (che in buona
parte non sapev a, perch non inform ato) e della corte
Fisa, talm ente deficitario da rappresentare uno dei
98
principali punti da riform are
perfino secondo il
com itato di esperti nom inato da Barack Obam a.
Per quanto riguarda la gi citata sentenza della
Corte Superm a del 1 9 7 9 (Sm ith v s Mary land), usata
per sostenere che i cittadini non hanno alcuna legittim a
aspettativ a di priv acy sui propri m etadati telefonici, il
parere di Pauley opposto a quello di Leon: la ritiene
ancora v alida e per nulla obsoleta sul piano tecnologico.
Allo stesso m odo, difficile, dopo quanto em erso
dallinizio del Datagate, sostenere che tra i giusti
bilanciam enti al potere dellNsa ci siano lo scrutinio del
Congresso (che in buona parte non sapev a, perch non
158

GRAZIE MR S NOWDEN

inform ato) e della corte Fisa (talm ente deficitario da


rappresentare
uno
dei
principali
punti
da
riform are perfino secondo il panel di esperti nom inato
da Barack Obam a).
nota
Kev in
Gosztola,
su
Firedoglake,
largom entazione pi assurda usata da Pauley per
giustificare la sorv eglianza telefonica Nsa: se non fosse
stato per le riv elazioni (non autorizzate) di Snowden,
lAclu non av rebbe m ai nem m eno saputo dellesistenza
del program m a di sorv eglianza in esam e. E non
possibile che la condotta illegale di un contractor del
gov erno che riv ela segreti di stato inclusi gli
strum enti e i m etodi di raccolta di intelligence
v anifichi gli intenti del Congresso. Il giudice lo dice
chiaram ente:
Il Congresso non intendev a che i bersagli degli ordini
emanati secondo la sezione 215 [del Patriot Act, cio la
norma che secondo lNsa consente la raccolta
indiscriminata dei metadati telef onici, ndr] ne v enissero mai
a conoscenza.

Com m enta Gosztola:


Essenzialmente, se un giornalista pubblica materiale non
autorizzato o lo f a trapelare in un articolo di giornale e la
causa f allirebbe senza quelle inf ormazioni, il giudice sta
suggerendo che il caso dov rebbe essere probabilmente
chiuso. La segretezza pi importante di ci che stato
riv elato e lo stesso dicasi della criminalit del whistleblower,
del f atto che lei o lui abbiano dov uto v iolare la legge per
rilasciare inf ormazioni chiav e che erano nellinteresse
pubblico.

sem pre pi probabile che lultim a parola spetti alla


Corte Suprem a; nel frattem po, non si pu fare a m eno di
159

GRAZIE MR S NOWDEN

notare il contesto in cui m aturata la decisione di


Pauley . Resta da v alutare non solo la legalit, a questo
punto discussa, del program m a di sorv eglianza dei
m etadati telefonici, m a anche quella di tutti gli altri:
per esem pio, legale spiare istituti di beneficenza e
leader europei, tra cui il responsabile delle politiche
concorrenziali, nel nom e della lotta al terrorism o?
Restano da v alutare le tutele dei cittadini non
statunitensi rispetto alloperato dellNsa e dei suoi
alleati, una questione che ha portato alcuni a ipotizzare
che la Germ ania debba stabilire per contratto un
div ieto per le aziende operanti nel suo territorio di
fornire inform azioni ai serv izi Usa. Restano da v alutare
le proposte del com itato v oluto da Obam apredisposte
dagli esperti della Casa Bianca. La battaglia legale
insom m a si preannuncia lunga e non certo lim itata al
99
caso in esam e.

160

GRAZIE MR S NOWDEN

Tao, lunit di hacker per la sorv eglianza globale


Nuov i docum enti riserv ati della National Security
100
Agency , v isionati e raccontati da Der Spiegel,
dettagliano il funzionam ento della sua unit di punta, il
Tao (Tailored Access Operations). Si tratta della pi
sofisticata unit operativ a dellNsa: pu accedere ai
bersagli pi difficili per produrre gli elem enti di
intelligence pi rilev anti (com e una squadra di
idraulici da chiam are quando il norm ale accesso a un
bersaglio im pedito, si legge). Il Tao, inoltre, lunit
dellintelligence che pi cresciuta negli ultim i anni. E,
si legge in un paper che ne definisce le prospettiv e, dev e
continuare a crescere e ottenere accesso perv asiv o e
persistente alla rete globale. Il ram o dislocato ad
Austin, Texas, per esem pio, nel 2 01 5 passer dai 6 0
specialisti che im piegav a nel 2 008 a 2 7 0.
Le attiv it del Tao spaziano dagli attacchi
inform atici allo spionaggio tradizionale. Soprattutto,
lunit Nsa dev e infiltrare, m anipolare e sfruttare reti
inform atiche. Questi com piti sono esplicitam ente parte
del m andato e fanno pensare che quelli del Tao siano gli
hacker (di punta) dellNsa. Com e v edrem o pi nel
dettaglio in seguito, il Tao ha anche un dipartim ento
interno deputato allo sv iluppo di nuov e tecnologie di
101
sorv eglianza.
Secondo Der Spiegel, i bersagli v iolati nella seconda
m et degli anni 2 000 sono stati 2 58 in 89 paesi; nel solo
2 01 0 il Tao av rebbe condotto 2 7 9 operazioni in tutto il
m ondo. Per riuscirci, gli agenti usano la tecnica di
intrusione chiam ata Quantum Insert e gestiscono i
161

GRAZIE MR S NOWDEN

serv er segreti su cui si basa il sistem a denom inato


FoxAcid, usato dal Tao, per esem pio, per fingersi
Linkedin. In questo caso linganno funziona nel 50% dei
casi; la tattica raggiunge picchi di successo dell80%,
contro l1 % del m etodo tradizionale, che consiste nel
inv iare spam v ia m ail con un link contenente
102
malware.
Grazie ai nuov i docum enti raccontati da Der Spiegel,
ora conosciam o m eglio i contorni (e il nom e)
delloperazione condotta ai danni del presidente
m essicano Calderon. Si chiam av a Whitetam ale, serv iv a
a sapere tutto del traffico di droga e di uom ini al confine
tra Usa e Messico, ed proseguita per anni, fino a
quando lo Spiegel ne ha riv elato lesistenza a ottobre. Gli
agenti potev ano leggere le m ail e gli accessi dai
com puter degli im piegati della segreteria del
presidente, conoscerne tutto il traffico, guardare le
im m agini del circuito di v ideosorv eglianza in uso.
Ancora, sappiam o che il Tao si prende gioco di Microsoft,
in particolare sfuttando i pop-up per indicare un errore
di sistem a in Windows com e occasione per v iolare le
difese del com puter bersaglio (o m eglio, leggerne i dati
in uscita v ia Internet, ci che il Tao chiam a accesso
103
passiv o) usando lorm ai noto program m a XKey score
per identificare e distinguere i crash report dal flusso del
traffico globale. Il m etodo ha poca utilit pratica, scriv e
Der Spiegel, m a agli agenti dellNsa sem bra piacere
perch gli consente di farsi qualche risata alle spese del
gigante del software di Seattle.
I docum enti conferm ano inoltre che lNsa ha
intercettato (secondo il m ateriale v isionato da Der
Spiegel, il 1 3 febbraio 2 01 3 ) le com unicazioni fluite
162

GRAZIE MR S NOWDEN

attrav erso il cav o in fibra ottica sottom arino Sea-Me104


We-4 che, com e raccontato dallEspresso,
ha un nodo
anche a Palerm o e v ede tra i proprietari anche Telecom
Italia Sparkl. Lunit, per accedere alle inform azioni che
transitano sui cav i sottom arini, fa ricorso non solo a
Quantum Insert, m a anche allaccesso fisico al
bersaglio, ossia alle stazioni di trasm issione. Agli
spostam enti degli agenti in carne e ossa del Tao pensa
lFbi, m ettendo a disposizione del Tao gli aerei
dellagenzia.
Il Tao intercetta inoltre le spedizioni di com puter
acquistati da soggetti, agenzie o aziende bersaglio, li
trasferisce nelle sue postazioni di lav oro (load station),
apre i pacchi e inserisce malware software e addirittura
com ponenti hardware per garantirsi porte di accesso
priv ilegiate e nascoste allutente (backdoor). Tutti i
passaggi successiv i, scriv e Der Spiegel, possono essere
condotti in rem oto, una v olta che il com puter giunto a
destinazione.
In un altro articolo Der Spiegel sv ela lesistenza di un
catalogo di 50 prodotti di una div isione dellNsa
chiam ata Ant. Grazie allAnt (Adv anced o Access
Network Technology ), lintelligence riuscita a
infiltrarsi nei com ponenti dei m aggiori produttori
hardware del m ondo, da Cisco a Huawei e Dell. I prezzi
delle backdoor arriv ano fino a 2 50 m ila dollari a unit.
Non ci sono solo le com ponenti hardware: lAnt
sv iluppa anche software per com piti speciali, com e
infiltrare tram ite malware i Bios dei com puter, ossia il
codice lanciato allav v io del Pc, cos da resistere alla
form attazione e allinstallazione di un nuov o sistem a
105
operativ o (Persistenza).
Altri program m i hanno
163

GRAZIE MR S NOWDEN

com e bersaglio il firmware degli hard disk costruiti da


Western Digital, Seagate, Maxtor e Sam sung, i firewall
hardware intesi a protezione delle reti inform atiche di
aziende e router per utilizzo professionale. Per Der
Spiegel non ci sono prov e che le aziende bersaglio ne
fossero a conoscenza, e anzi Cisco per esem pio si dichiara
m olto preoccupata per le riv elazioni del settim anale
tedesco.

164

GRAZIE MR S NOWDEN

Le modifiche alla sorv eglianza Nsa


propost e a Obama
106

Il com itato di esperti nom inato da Barack Obam a


lo scorso 2 7 agosto per suggerire proposte concrete di
riform a della sorv eglianza e del funzionam ento della
National Security Agency e, pi in generale, del m odo
in cui gestire e procurarsi m ateriale di intelligence, ha
infine prodotto un rapporto di 3 00 pagine, Liberty and
security in a changing world, che la Casa Bianca rende
pubblico. Le raccom andazioni al presidente form ulate
dai cinque esperti sono 4 6 , e conferm ano alcune delle
anticipazioni di New York Times e Wall Street
Journal uscite nei giorni precedenti la pubblicazione.
Ecco in sintesi le raccom andazioni:
1 . Sulla raccolta dei m etadati telefonini, v a
cam biata la sezione 2 1 5 del Patriot Act per fare s
che la corte Fisa possa ordinare a terze parti di
consegnare dati su singoli cittadini solo se
ragionev ole ritenere che le inform azioni cos
ottenute siano rilev anti per proteggersi da
attiv it terroristica internazionale e solo
se lingiunzione ragionev ole nel focus, nello
scopo e nellam piezza;
2 . Lo stesso criterio v a applicato per le National
Security Letter;
3 . Le National Security Letter v anno inoltre
assoggettate agli stessi v incoli della sezione 2 1 5
del Patriot Act;
4 . Al gov erno non dov rebbe essere consentito
registrare e im m agazzinare in m assa le
165

GRAZIE MR S NOWDEN

5.

6.

7.

8.

9.

inform azioni personali dei cittadini per rendere


possibili analisi future a scopi di intelligence.
Tutto dev e essere strettam ente calibrato sul
perseguim ento di un im portante interesse del
gov erno;
Mettere fine alla raccolta m assiv a di m etadati
telefonici e passaggio a un sistem a in cui quei
m etadati sono detenuti da terze parti o da
provider priv ati, e in cui il gov erno li pu
ottenere solo a seguito di un decisione della corte
(sulla base dei nuov i criteri stabiliti dalla
raccom andazione 1 );
Il gov erno dov rebbe com m issionare uno studio
approfondito sulla differenza tra m etadati e
contenuto delle com unicazioni [ha ancora senso?
ndr];
Inform azioni dettagliate sulle operazioni
dellNsa dev ono essere fornite regolarm ente a
Congresso e cittadini, sulla base di una forte
presunzione di trasparenza, cos che gli
am ericani possano farsi unidea da s della bont
o m eno dei program m i di sorv eglianza;
Lordine di non riv elare operazioni Nsa dev e
essere em anato solo dopo che un giudice abbia
accertato
che
riv elarle
potrebbe
ragionev olm ente m ettere a repentaglio la
sicurezza nazionale (pu av ere efficacia solo per
1 80 giorni senza ulteriore autorizzazione
giudiziaria) e senza che sia m ai im possibile
m etterne in discussione la legalit;
Chi ricev e ordini di consegnare dati personali
dev e poter dettagliare num ero delle richieste,
166

GRAZIE MR S NOWDEN

1 0.

11.

1 2.

1 3.

num ero di richieste cui ha acconsentito, tipologia


delle richieste (generica), num ero di persone
coinv olte per tipologia di richiesta (cam bieranno
dunque i Transparency Report, com e v olev ano i
grandi di Internet, ndr);
La stessa trasparenza dev e essere fornita dal
gov erno, a m eno che non riesca a dim ostrare che
riv elare quei dati m ette a repentaglio la
sicurezza nazionale;
I program m i di sorv eglianza m assiv i e inv asiv i,
com e quello per la raccolta dei m etadati
telefonici, si possono nascondere ai cittadini
statunitensi solo se necessario per tutelare
linteresse del gov erno, e solo se lefficacia di quel
program m a danneggiata in m odo sostanziale
nel caso i nem ici v engano a conoscenza della sua
esistenza. In ogni caso, per program m i di questo
tipo v ale la forte presunzione di trasparenza che
centrale per una governance dem ocratica;
Qualora un program m a di intercettazione
m irato a raccogliere dati su un bersaglio
straniero captasse inform azioni su un cittadino
am ericano con cui sta parlando, quei dati non
dev ono poter essere usati contro di lui in un
processo, dev ono essere cancellati a m eno che
non abbiano v alore per lintelligence, e il
contenuto di quelle com unicazioni non pu essere
analizzato senza autorizzazione giudiziaria;
Quanto alla sorv eglianza di cittadini non
statunitensi, dev e av v enire solo sulla base di
quanto
dice
la
legge,
essere
diretta
esclusiv am ente alla protezione dellinteresse
167

GRAZIE MR S NOWDEN

1 4.

1 5.

1 6.

17.
1 8.

1 9.

nazionale o degli alleati (dunque non per


ottenere segreti com m erciali o ricav are v antaggi
econom ici). Va poi esplicitato che il gov erno Usa
non spia cittadini stranieri sulla base di
conv inzioni politiche e religiose, che la
trasparenza del m onitoraggio dev e essere la
m assim a possibile (com patibilm ente con la difesa
della sicurezza nazionale) e che la superv isione
delloperato Nsa dev e essere attenta;
Il Priv acy Act del 1 9 7 4 dev e applicarsi a
cittadini Usa e non (a m eno di eccezioni
dim ostrabili);
Lim iti allautorit Nsa per continuare a
m onitorare bersagli conosciuti quando entrano
in suolo statunitense;
Obam a dev e creare una nuov a procedura che
identifichi lim iti precisi alla sorv eglianza dei
leader stranieri;
Rev isione delle priorit dellintelligence, m a
anche di m etodi e obiettiv i a ogni liv ello;
Il Director of National Intelligence dov rebbe
stabilire un m eccanism o di m onitoraggio della
raccolta e della dissem inazione dellattiv it
dellintelligence, e redigere un rapporto annuale
sullargom ento;
Prim a di tenere sotto controllo leader stranieri,
chiedersi se sia necessario per sv entare m inacce
significativ e, se si tratti del leader di un paese
alleato, se ci sia ragione di sospettare nasconda
inform azioni rilev anti sulla sicurezza nazionale,
se esistano altri m odi per riv elare le inform azioni
di cui si ha bisogno e, ultim o m a non m eno
168

GRAZIE MR S NOWDEN

2 0.

21 .

22.

23.
24.

2 5.

26.
27 .

2 8.

im portante, cosa succederebbe qualora si fosse


scoperti;
Il gov erno dov rebbe esam inare la realizzabilit
di software che facilitino intercettazioni m irate
piuttosto che di m assa;
Sv iluppo di norm e e prassi com uni con gli alleati
pi stretti, cos da proteggere con le stesse regole
cittadini di paesi div ersi;
Il presidente dov rebbe considerare una nom ina
civ ile [e non m ilitare, ndr] per il prossim o
direttore Nsa;
Ristabilire che lNsa si occupa di intelligence
straniera, e di niente altro;
Direttore Nsa e com andante del Cy ber Com m and
m ilitare dov rebbero div entare due ruoli
separati;
LInform ation Assurance Directorate dellNsa
dov rebbe div entare unagenzia a se stante
allinterno del Dipartim ento di Difesa;
Creazione di un figura professionale deputata
alla tutela della priv acy e dei diritti civ ili;
Creazione di un organo, il Civ il Liberties and
Priv acy
Protection
Board
(Clppb)
che
superv isioni lattiv it dellNsa, funga da
recipiente per le denunce dei whistleblower che
abbiano a che fare con priv acy e diritti civ ili.
Creazione, inoltre, di un Ufficio Valutazione
Tecnologica
per
prom uov ere
tecnologie
rispettose della priv acy ;
Nom ina di un Priv acy Interest Adv ocate,
difensore della priv acy di fronte alla corte Fisa. I
giudici della corte, poi, dov rebbero av ere a
169

GRAZIE MR S NOWDEN

29.

3 0.

31 .

32.

33.

34.

disposizione m aggiore com petenza tecnologica,


loperato di questa dov rebbe essere pi
trasparente e anche il processo di nom ina dei suoi
giudici dov rebbe essere riv isto;
Il gov erno statunitense dov rebbe prom uov ere
pienam ente e non indebolire gli sforzi per creare
gli standard crittografici; non com prom ettere,
indebolire o rendere v ulnerabile in alcun m odo
la crittografia com m erciale di largo utilizzo, e
anzi increm entare lutilizzo della crittografia e
sollecitando le aziende statunitensi a fare
altrettanto, cos da m eglio proteggere i dati in
transito, statici, nella cloud e im m agazzinati in
altro m odo;
Lo
sfruttam ento
di
v ulnerabilit
precedentem ente sconosciute in una applicazione
o un sistem a inform atico (Zero-Day )
am m issibile solo per raccolte di intelligence ad
alta priorit e dopo uno scrutinio che coinv olge
le div erse agenzie;
Prom uov ere norm e e accordi internazionali che
prev edano m isure specifiche per aum entare la
sicurezza online;
Serv e un Assistente Segretario di Stato che sia
incaricato di gestire la diplom azia delle questioni
tecnologiche internazionali;
Prom ozione di un m odello di governance della
Rete che sia dav v ero multistakeholder, nel senso
di considerare non solo la v oce dei gov erni, m a
anche quella degli altri portatori di interesse;
Ottim izzare il processo per le richieste legali di
dati a liv ello internazionale;
170

GRAZIE MR S NOWDEN

3 5. Per i program m i di big data e data mining dev ono


essere prodotte v alutazioni di im patto sulla
priv acy , m a anche sulla loro bont statistica ed
efficacia in relazione ai costi sostenuti per
sv olgerli;
3 6 . Per i prossim i sv iluppi tecnologici, v a fatta una
v alutazione program m a per program m a da
parte di esperti (anche del Clpbb) per rispondere
a possibili nuov e criticit sulla priv acy ;
3 7 . Lesam e delle credenziali del personale che ha
accesso a m ateriale riserv ato dev e essere sv olto
solo dal gov erno o da enti no-profit priv ati;
3 8. Lesam e delle credenziali dev e essere continuo,
inv ece che periodico;
3 9 . Differenziazione delle credenziali di accesso al
m ateriale riserv ato, separando soggetti che
possono
accedere
al
m ateriale
am m inistrativ o/tecnico e soggetti che hanno
accesso a
scelte
politiche
e
m ateriale
dintelligence;
4 0. La capacit di accesso dev e essere v alutata
tram ite un punteggio apposito (Access Score), da
aggiornare periodicam ente;
4 1 . Solo chi ha realm ente bisogno di accedere a
determ inati docum enti riserv ati dev e accederv i,
senza che ci coinv olga la diffusione a soggetti
m eram ente interessati;
4 2 . Le reti protette che contengono il m ateriale
gov ernativ o riserv ato dev ono usare i m igliori
hardware
e
software
di
cy bersicurezza
disponibili. Ogni anno il presidente dev e
ricev ere un rapporto dettagliato che lo certifichi.
171

GRAZIE MR S NOWDEN

43.

44.

4 5.

46.

Tutte queste reti poi dev ono essere soggette a


controllo continuo e costante per assicurarsi non
siano soggette a intrusioni e attiv it anom ale;
Im m ediata
im plem entazione
dellordine
esecutiv o con cui il presidente av ev a dato le
direttiv e per m igliorare la sicurezza delle reti
riserv ate;
Un com itato dev e riv edere annualm ente lo stato
della sicurezza delle reti che trasportano segreti,
consentendo anche il punto di v ista di un
ulteriore com itato indipendente com posto da
m em bri di div erse agenzie;
Tutte le agenzie e i dipartim enti del gov erno
statunitense che gestiscono m ateriale riserv ato
dev ono espandere il loro utilizzo di software,
hardware e procedure che lim itano laccesso a
dati e docum enti ai soggetti specificam ente
autorizzati ad accederv i;
Per form ulare decisioni e giudizi sulla sicurezza
del personale e delle reti inform atiche, il
consiglio usare lanalisi costi-benefici e approcci
di gestione del rischio.

172

GRAZIE MR S NOWDEN

Note
1.

Sec ondo i l paper , i nti tol ato "Do N SA s Bul k Sur v ei l l anc e
Pr ogr ams Stop Ter r or i sts?" e b asato su unanal i si
appr of ondi ta di 225 i ndi v i dui r ec l utati da A l Qaeda o gr uppi
af f i ni o i spi r ati ad A l Qaeda, e ac c usati di ter r or i smo dal l 1 1
settemb r e, l e af f er mazi oni dei v er ti c i U SA sui 50 attentati
sv entati sono esager ate e f uor v i anti . In par ti c ol ar e, i l
c ontr ov er so pr ogr amma di i nter c ettazi one dei metadati
tel ef oni c i dei c i ttadi ni statuni tensi (e non), autor i zzato dal l a
sezi one 21 5 del Patr i ot A c t, semb r a av er av uto un r uol o
r i c onosc i b i l e nel dar e i l l al l a megl i o al l 1 ,8% dei c asi
esami nati . Quanto agl i al tr i pr ogr ammi di sor v egl i anza, per
quel l i r i guar danti c i ttadi ni non-U SA sec ondo l a sezi one 7 02
del FISA A mendments A c t, l a per c entual e sal e appena al 4,4%
del l e mi nac c e ter r or i sti c he anal i zzate. La sor v egl i anza N SA
r egol ata da autor i t non i denti f i c ate si f er ma al l 1 ,3%. In
al tr e par ol e, l a sor v egl i anza N SA di qual unque ti po stata
uti l e a i ni zi ar e i l 7 ,5% dei c asi esami nati . I metodi tr adi zi onal i ,
per c ontr o, sono stati usati i n tal senso c i r c a sei v ol te su di ec i .

2.

Gr eenw al d di v enta gi oggetto di un pr of i l o pi uttosto


amb i guo. Che c osa si gni f i c a i nf atti , sc r i v er e i n modo
ossessi v o su un ar gomento, c ome r i por ta i l New York Tim es ?

3.

Metadati
al
c entr o
dal l As s oc iated Pres s .

4.

El ec tr oni c Fr onti er Foundati on.

5.

A mer i c an Ci v i l Li b er ti es U ni on.

6.

Segnal ato da Gi anni Ri otta su Tw i tter .

anc he

173

del l o sc andal o

r i por tato

GRAZIE MR S NOWDEN

7.

Il Guardian c onf er ma c on un al tr o sc oop, f i r mato da N i c k


Hopk i ns: i doc umenti ottenuti mostr ano c ome i l Gc hq ac c eda ai
dati di Pr i sm da gi ugno 201 0, gener ando 1 97 r appor ti di
intelligenc e l anno sc or so.

8.

Sec ondo i l Was h ington Pos t, Pr i sm anzi l a f onte pi


pr ol i f i c a del daily brief del pr esi dente Ob ama, c he l o c i ta
1 .47 7 v ol te sol o nel l ul ti mo anno. U n r appor to su sette del l N sa
sar eb b e b asato sul mater i al e gr ezzo ottenuto da Pr i sm, di c ono
l e f onti e i l mater i al e c onsul tato dal quoti di ano.

9.

Politic o r ac c onta c ome di v er si memb r i del Congr esso,


r epub b l i c ani e democ r ati c i , sostengano i l c ontr ar i o: per
saper e di Pr i sm b i sognav a f ar par te del l a c ommi ssi one
Intel l i genc e o f ar e spec i f i c a r i c hi esta (dopo esser ne v enuti a
c onosc enza da un c ol l ega i nf or mato).

1 0.

Tutte l e ar gomentazi oni del gov er no sono r ac c ol te i n questo


doc umento.

11.

Il 20 gi ugno i l New York Tim es r i v el a i nol tr e l esi stenza di un


pr ogr amma segr eto di Sk y pe, Pr ojec t Chess, per espl or ar e l e
questi oni l egal i e tec ni c he c onc er nenti i l r ender e l e c hi amate
v i a Sk y pe i mmedi atamente di sponi b i l i al l agenzi a di
intelligenc e e al l e f or ze del l or di ne. A c onosc enza di Pr ojec t
Chess, c omi nc i ato c i nque anni f a (pr i ma dunque del l a c essi one
a Mi c r osof t), sar eb b e meno di una dozzi na di per sona
al l i nter no del l azi enda.

1 2.

Sec ondo l e f onti di Th e Week , l N sa av r eb b e ac c esso i n tempo


r eal e i n mol ti c asi i n modo c onti nuo dal 2006 ai dati di
c i nquanta azi ende, tr a c ui agenzi e di rating c r edi ti zi o e
I nternet s erv ic e prov ider.

1 3.

A l r i guar do, su Th e Atlantic James Fal l ow si domanda per c h


mai f osser o top s ec ret.

1 4.

Le af f er mazi oni di N adl er appai ono c oer enti c on quanto


di c hi ar ato da Edw ar d Snow den dur ante l a v i deoi nter v i sta al
Guardian e, non meno i mpor tante, c on quanto por tato al l a l uc e

174

GRAZIE MR S NOWDEN

gi nel 2006 dal l ex i mpi egato di A t&T, Mar k Kl ei n e i n di v er si


r esoc onti gi or nal i sti c i pr odotti nel c or so degl i anni e c i tati da
Cnet.

1 5.

Tr a l e r i ghe dei doc umenti pub b l i c ati dal Guardian, c ome


sottol i nea Ars Tec h nic a, si l egge c he l uti l i zzo di sof tw ar e di
anoni mi zzazi one c ome Tor o di ser v i zi di emai l e messagger i a
i stantanea c r i ttati potr eb b e aumentar e l e c hanc e di f i ni r e
sotto l o sguar do del l N sa.

1 6.

Di nuov o, i l tutto per f ettamente c oer ente c on i doc umenti e


l e r i c ostr uzi oni pr odotte da Mar k Kl ei n, c i tato i n pr ec edenza.

17.

Questo sc enar i o si aggi unge a quel l o desc r i tto dal New York
Tim es nei gi or ni pr ec edenti , r el ati v o ad ac c or di tr a azi ende e
gov er no U sa per str uttur e dedi c ate a r ender e pi sempl i c e i l
tr asf er i mento dei dati .

1 8.

Pr ogr amma i ni zi ato, per l appunto, dur ante l a pr esi denza Bush
e dopo gl i attentati del l 1 1 settemb r e 2001 .

1 9.

A l ex Stamos c ompone addi r i ttur a una tassonomi a anal i ti c a di


Pr i sm sul pr opr i o blog.

2 0.

Per di sti nguer e tr a i l f l usso di dati r i c ev uto dal l e azi ende gi


i n f or mato str uttur ato e c onsul tab i l e (quel l o di Pr i sm) e quel l o
gr ezzo pr el ev ato dal bac k bone a c ui dar e senso (Bl ar ney ).

21 .

Seb b ene si a possi b i l e, ma non c onf er mato, i l f r ai ntendi mento


sul l espr essi one ac c esso di r etto ai ser v er .

22.

For se per questo Sc hnei er di c e ad As s oc iated Pres s c he, i n


c onc l usi one, non i mpor ta r eal mente c ome f unzi oni dal punto
di v i sta tec ni c o Pr i sm: c omunque sti ano dav v er o l e c ose (e
nessuno sta di c endo l a v er i t i n pr oposi to, ar gomenta l esper to
di si c ur ezza i nf or mati c a), dob b i amo assumer e c he i l gov er no
r egi str i tutto.

23.

Mi l i mi to a r i por tar l o, tr aduc endol o.

175

GRAZIE MR S NOWDEN

24.

S u Gigaom Mathew Ingr am sc r i v e c he potr eb b e tr attar si di


una r i v el azi one espl osi v a c i r c a l ampi ezza del pr ogr amma
Pr i sm.

2 5.

N omi i n c odi c e per


Heml oc k .

26.

Lar ti c ol o
er a
di sponi b i l e
al l i ndi r i zzo
http://w w w .guar di an.c o.uk /w or l d/201 3/jun/29/eur opeanpr i v ate-data-amer i c a, pr i ma di esser e r i mosso.

27 .

Gl i atti v i sti per l a pr i v ac y , dur ante l e pr oteste i n oc c asi one


del l Indi pendenc e Day (4 l ugl i o), hanno per l appunto c r i ti c ato
questa i nter pr etazi one.

2 8.

Il pr ogr amma l o stesso c he ha pr odotto l a sor v egl i anza


i ndi sc r i mi nata di mi l i oni di tel ef onate e mai l i n Br asi l e,
c ome sosti ene Gl enn Gr eenw al d su O Globo (c on Rob er to Kaz e
Jose Cansado). N e sc r i v e anc he, i n i ngl ese, sul suo b l og sul
Guardian, b asandosi anc or a una v ol ta su doc umenti top s ec ret
f or ni ti da Snow den. Il pr ogr amma si c hi ama Fai r v i ew , e ha
c ome b er sagl i o i c i ttadi ni di Paesi ami c i degl i Stati U ni ti . Il
gi or nal i sta ne spi ega c os i l f unzi onamento: Sec ondo quel
pr ogr amma, l N sa str i nge ac c or di c on una gr ossa azi enda di
tel ec omuni c azi oni statuni tense, l a c ui i denti t attual mente
sc onosc i uta, e quel l azi enda a sua v ol ta si ac c or da c on l e
tel ec om di paesi str ani er i . Queste c ol l ab or azi oni c onsentono
al l e c ompagni e statuni tensi di ac c eder e ai si stemi di
tel ec omuni c azi one di quei paesi , e quel l ac c esso v i ene qui ndi
sf r uttato per di r i ger e i l tr af f i c o ai deposi ti del l N sa.

29.

Segnal o l a testi moni anza di un ex i ngegner e del l N sa su Pr i sm


r ac c ol ta
dal S ole 24 Ore (r i por to uno str al c i o pr eso
dal l Huffington Pos t I talia): spav entoso quel l o c he si pu
f ar e, c i di c e l i ngegner e, c he manter r emo anoni mo. A suo di r e
c on c i r c a c ento mi l i oni di dol l ar i possi b i l e moni tor ar e
l i nter a r ete di un gestor e nazi onal e di al to l i v el l o Ti er One
par l i amo di A t&T, Deutsc he Tel ek om, V odaphone o Tel ec om
Ital i a e poi i ndi v i duar e ed estr apol ar e qual si asi ti po di dato
tec ni c o e c ontenuti sti c o.

l amb asc i ata i tal i ana: Br uneau e

176

GRAZIE MR S NOWDEN

3 0.

Per XKey sc or e si v eda i l par agr af o suc c essi v o.

31 .

La Canc el l i er a tedesc a nei gi or ni pr ec edenti l e r i v el azi oni di


Der S piegel av ev a c hi esto un ac c or do mondi al e sul l a
pr otezi one dei dati , sul model l o di quel l o di Ky oto sui
c amb i amenti c l i mati c i .

32.

N el l e stesse or e l N sa messa al l e str ette i n al tr e oc c asi oni . La


pr i ma al l a Bl ac k Hat Conf er enc e di Las V egas, dov e i l di r ettor e
Kei th A l ex ander , c ome r ac c onta Forbes , dur ante i l di sc or so
i nc al zato dal pub b l i c o a suon di b ugi ar do e non mi f i do
ac c ompagnati dagl i appl ausi dei pr esenti . La sec onda i n
unudi enza i n Senato dedi c ata spec i f i c amente a ottener e i
c hi ar i menti f i nor a manc anti , dur ante l a qual e i l democ r ati c o
A l Fr ank en ha annunc i ato l a pr esentazi one di una pr oposta di
l egge per r ender e dav v er o tr aspar ente l a sor v egl i anza
del l N sa (l a pr oposta suc c essi v a al l a b oc c i atur a
del l emendamento A mash, di sc ussa al par agr af o suc c essi v o).
Inf i ne, i l di r ettor e del l a si c ur ezza nazi onal e James Cl apper ha
dec l assi f i c ato (nel l i nter esse pub b l i c o) i doc umenti
r i guar danti l a r ac c ol ta dei metadati tel ef oni c i sec ondo l a
sezi one 21 5 del Patr i ot A c t.

33.

U n b uon r i assunto i n i ngl ese del pezzo di O Globo sul si to


del l a Reuters .

34.

A d agosto Gr eenw al d aggi unge un al tr o el emento al quadr o: i


pr ogr ammi di sor v egl i anza di gi tal e del l a N ati onal Sec ur i ty
A genc y hanno av uto c ome b er sagl i o gl i stessi pr esi denti di
Br asi l e, Di l ma Roussef f , e Messi c o, Pena N i eto.

3 5.

Come v i sto nel sec ondo c api tol o.

36.

A l l e pr oteste si aggi unge, i l 1 7 l ugl i o, i l Center f or Democ r ac y


e Tec hnol ogy , c he si f a por tav oc e di una v asta c oal i zi one senza
pr ec edenti di c ol ossi w eb e atti v i sti per l a pr i v ac y e l a l i b er t
di espr essi one per c hi eder e maggi or e tr aspar enza al gov er no
degl i Stati U ni ti sui dati ac qui si ti nei pr ogr ammi di
sor v egl i anza di massa del l intelligenc e, e per poter i nf or mar e
i l pub b l i c o del l e r i c hi este di i nf or mazi oni sui l or o utenti
ottenute i n r el azi one a questi oni di si c ur ezza nazi onal e. La

177

GRAZIE MR S NOWDEN

c oal i zi one, c he i nc l ude tr a l e al tr e azi ende c ome A ppl e,


Fac eb ook , Mi c r osof t, Googl e, Tw i tter e or gani zzazi oni c ome
A c l u, Ef f e Human Ri ghts W atc h, dettagl i a l e r i c hi este i n una
l etter a.

37 .

Sec ondo Tec h Crunc h , l a c hi usur a di Si l ent Mai l


par ti c ol ar mente degna di nota, dato c he i l suo c o-f ondator e e
pr esi dente Phi l Zi mmer man, l i nv entor e del pr ogr amma
mol to di f f uso di c r i ttogr af i a dei ser v i zi mai l Pr etty Good
Pr i v ac y .

3 8.

di sponi b i l e sul si to del Guardian i l v i deo del l i nter v i sta.

39.

Di sc usso anc he un possi b i l e r uol o nel l oper azi one del l a Casa
Bi anc a, i nf or mata dal l e autor i t b r i tanni c he quando si sono
r ese c onto c he i l suo nome f i gur av a tr a i passegger i del v ol o
Ber l i no-Heathr ow . W ashi ngton ha tuttav i a af f er mato c he
l i ni zi ati v a stata pr esa i n mani er a autonoma dal gov er no
b r i tanni c o.

4 0.

Segnal atomi da Fr anc esc o Costa su Tw i tter .

41 .

A nal i si segnal atami da Mar i o Tedesc hi ni Lal l i .

42.

Gl i attac c hi del l intelligenc e statuni tense sono stati 231 nel


201 1 , sc r i v e sempr e i l Was h ington Pos t: i doc umenti f or ni ti da
Snow den di mostr ano unaggr essi v i t del l ammi ni str azi one
Ob ama nei c onf r onti di si stemi i nf or mati c i str ani er i b en
super i or e a quanto f i nor a c onosc i uto.

43.

LN sa ha dedi c ato ol tr e 25 mi l i oni di dol l ar i del suo b udget


al l ac qui sto di m alw are pr odotti da pr i v ati , i l c ui mer c ato si
sv i l uppa pr i nc i pal mente i n Eur opa.

44.

In al c uni c asi , i l m alw are pi azzato i n oper azi oni sul c ampo,
spesso c on l ai uto di agenti del l a Ci a, sc r i v e i l Pos t. Ma di nor ma
av v i ene v i a sof tw ar e, e di r ettamente su r eti i nf or mati c he pi
c he su si ngol i c omputer , a oper a di una uni t apposi ta del l a
N sa c hi amata Tao, Tai l or ed A c c ess Oper ati ons e dei suoi
mi gl i or i hac k er , al l oper a nel Roc (Remote Oper ati ons Center ).

178

GRAZIE MR S NOWDEN

I sof tw ar e uti l i zzati sar eb b er o i n gr ado di r esi ster e agl i


upgrade del l a str umentazi one, di c opi ar e dati ar c hi v i ati , di
pr el ev ar e i nf or mazi oni sel ezi onate e ac c eder e a ul ter i or i
c anal i di c omuni c azi one. Per i l Tao v eder e qui al setti mo
c api tol o.

4 5.

Del l e i nter c ettazi oni sv ol te nel l e r appr esentanze del l U ni one


Eur opea a W ashi ngton, Der S piegel av ev a gi sc r i tto i l 29
gi ugno.

46.

Per Joshua Foust, quel l a di Gr eenw al d l i potesi meno


c r edi b i l e.

47 .

Come v i sto nel pr i mo c api tol o.

4 8.

Del f unzi onamento del l a


Guardian.

49.

Del l a c ol l ab or azi one tr a N sa e Mi c r osof t per Outl ook e Sk y pe,


i l Guardian av ev a gi sc r i tto i l 1 2 l ugl i o.

50.

Il Guardian ha pub b l i c ato anc he un doc umento r i guar dante i l


pr ogetto Bul l r un.

51 .

Tor a sua v ol ta stato oggetto di attac c hi , c ome si l egge i n


questo ar ti c ol i di Car ol a Fr edi ani per Wired, e nel c api tol o
suc c essi v o.

52 .

Tr a questi Sc i ssor s, desc r i tto i n una ser i e di s lide di


pr esentazi one pub b l i c ate sempr e dal Was h ington Pos t.

53 .

Qui al quar to c api tol o.

54 .

Gl i atti v i sti del l El ec tr oni c Fr onti er Foundati on, notano di


passaggi o (su Tw i tter ) c he l e spi egazi oni sul f unzi onamento di
Tor si ano tr atte da un l or o manual e r eal i zzato i n Cr eati v e
Commons ed eti c hettato top s ec ret per l oc c asi one dal l N sa.
V i ol ando c os , tr a l al tr o, i ter mi ni del l a l i c enza.

179

c r i ttogr af i a

si

oc c upato i l

GRAZIE MR S NOWDEN

55.

Per megl i o spi egar e l a c ompl essa mater i a, c i l Faq del


Was h ington Pos t.

56 .

Qui al sec ondo c api tol o.

57 .

Su Boundl ess Inf or mant si v eda qui al pr i mo c api tol o.

58.

Sec ondo i numer i di Boundl ess Inf or mant, i metadati r ac c ol ti a


l i v el l o gl ob al e nel mese di r i f er i mento sar eb b er o 1 24,8
mi l i ar di , di c ui b uona par te i n Pak i stan, A f ghani stan e Indi a
(r i spetti v amente 1 2,7 , 22 e 6,3 mi l i ar di ).

59 .

Lo stesso gi or no, i l Pr esi dente del Consi gl i o Letta i nc ontr a


John Ker r y , segr etar i o di Stato amer i c ano, senza per
r i l asc i ar e di c hi ar azi oni uf f i c i al i . Ker r y stesso ha annul l ato l a
c onf er enza stampa pr ev i sta dopo l i nc ontr o, af f i dandosi
al l amb asc i ata U sa. Il r i sul tato un i nsi eme di di c hi ar azi oni
gener i c he c he non c hi ar i sc e i punti osc ur i del l a v i c enda.

6 0.

LEs pres s o i l 24 ottob r e sc r i v e c he i doc umenti di Snow den


c ontengono mol te
i nf or mazi oni
sul
c ontr ol l o del l e
c omuni c azi oni i tal i ane, desti nate a esser e r i v el ate nel l e
pr ossi me setti mane. Tr a l e nuov e r i v el azi oni c he seguono, per
l appunto, quel l a sul l o spi onaggi o r el ati v o al l a f i ne del Gov er no
Monti .

61 .

Fr anc i a, Spagna e Ger mani a, sec ondo i l Guardian (da doc umenti
top s ec ret f or ni ti da Snow den) hanno sv i l uppato pr ogr ammi di
sor v egl i anza i n c ol l ab or azi one c on i l Gc hq. LItal i a sar eb b e stata
esc l usa per l a r eputazi one tuttal tr o c he l usi nghi er a del l a
n o s t r a intelligenc e: N el segnapunti degl i al l eati eur opei ,
semb r a c he gl i i tal i ani si ano quel l i c he ne esc ono peggi o. Il Gc hq
espr i me l a sua f r ustr azi one per l e f r i zi oni i nter ne al l e agenzi e
i tal i ane e per i l i mi ti l egi sl ati v i al l e l or o atti v i t.

62.

Ri por tato dal l A gi .

63.

In una sec onda anti c i pazi one menzi onata anc he


l i nter c ettazi one del l attual e Papa, quando er a i l c ar di nal e
Ber gogl i o.

1 80

GRAZIE MR S NOWDEN

64.

Qui nel sesto c api tol o.

6 5.

In un suc c essi v o r esoc onto, i l Guardian ha c or r etto i l


Was h ington Pos t: nel suo ar ti c ol o, i l Post ha sugger i to c he i l
pr ogetto di i nter c ettazi one f osse c hi amato Musc ul ar , ma i l
Guardian ha appr eso da al tr i doc umenti f or ni ti da Snow den
c he i l ter mi ne f a i nv ec e r i f er i mento al si stema c he c onsente l a
pr i ma anal i si del l e i nf or mazi oni r ac c ol te dal l N sa o dal Gc hq
al l ac c i andosi ai c av i . I dati pr odotti da Musc ul ar sono qui ndi
i nol tr ati ai datab ase del l N sa o del Gc hq, o a si stemi c ome l o
str umento di r i c er c a XKey sc or e, di c ui i l Guardian ha gi detto
i n pr ec edenza.

66.

Sul si to del Was h ington Pos t di sponi b i l e uni nf ogr af i c a su


c ome v i aggi ano i dati nostr i c omputer ai data c enter di Googl e.

67 .

Lo stesso Er i c Sc hmi dt, c he sol o a met settemb r e si r i f i utav a di


espr i mer e un gi udi zi o sul l e oper azi oni del l N sa e def i ni v a l a
sor v egl i anza gov er nati v a l a natur a del l a nostr a soc i et, or a
par l a di spi onaggi o sc andal oso e potenzi al mente i l l egal e.

6 8.

A nc or a,
i l Pos t sosti ene c he l i nter c ettazi one del l e
c omuni c azi oni i nter net al c loud di Googl e e Yahoo av v er r eb b e
i n Gr an Br etagna e a gesti r l o sar eb b e pr i nc i pal mente i l Gc hq
b r i tanni c o. U na c ol l ab or azi one gr azi e al l a qual e l N sa
potr eb b e ev i tar e l e (pur poc he) r estr i zi oni al l a r ac c ol ta dei
dati pr ev i ste dal l a l egge statuni tense.

69.

Come v i sto nel qui nto c api tol o.

7 0.

Inv ec e, c ome r i por ta i l Guardian, l o spi onaggi o del l N sa si


spi nge f i no agl i al l eati pi str etti , i memb r i del Fi v e Ey es.

71.

Si tr atta del l attac c o m an-in-th e-m iddle, una tec ni c a c he LN sa


e i l Gc hq hanno i mpi egato anc he per i mper soni f i c ar e Googl e.

7 2.

Segnal o, a mar gi ne del l ar ti c ol o, i l di b atti to c he nato su


Tw i tter e c he ha c oi nv ol to W i k i l eak s e Gl enn Gr eenw al d,
r i assunto sul mi o b l og Ch ius i nella Rete. A f ar nasc er e i l
di b atti to l a s lide pub b l i c ata da Nrc c on super v i si one di

1 81

GRAZIE MR S NOWDEN

Gr eenw al d: l a s lide stata sottoposta a un pesante i nter v ento


edi tor i al e c he ha osc ur ato mol te l oc al i t c oi nv ol te. Il
di b atti to si al l ar ga al c ontr ol l o del l e f onti , ed di par ti c ol ar e
i nter esse i n uno sc enar i o i tal i ano i n c ui (c ome f a ad esempi o
Gi anni Ri otta sul l a S tam pa) si c er c a anc or a di f ar passar e l a
di sti nzi one tr a old m edia, c he c ontr ol l ano l e f onti c on i mezzi
del gi or nal i smo c l assi c o, e new m edia, c he pub b l i c ano
i ndi sc r i mi natamente. Pr opr i o questo di b atti to di mostr a l a
f al l ac i a del l a di sti nzi one.

7 3.

Per maggi or i dettagl i sul Tao si v eda qui nel setti mo c api tol o.

7 4.

Nrc c i ta anc he l ar ti c ol o del Was h ington Pos t (30 agosto 201 3)


dedi c ato al blac k budget del l N sa, tema qui tr attato nel ter zo
c api tol o. L i l Pos t par l av a di 20 mi l a r eti i nf ettate nel 2008,
numer o c he, i n c i nque anni , si pi c he r addoppi ato.

7 5.

Per i l 201 6, l agenzi a c ontav a di mi gl i or ar e l e pr opr i e c apac i t


di v i ol ar e c omuni c azi oni c i f r ate anc he di si ngol i i ndi v i dui ,
i ntegr ar e i si stemi di i nter c ettazi one e r ac c ol ta dati a sua
di sposi zi one i n una r ete nazi onal e di sensor i i n gr ado di
al l er tar si al l a v el oc i t di una mac c hi na e sopr attutto di
poter c ondi v i der e i n modo anc or a pi c api l l ar e l e masse di
i nf or mazi oni r ac c ol te, c os da c onsenti r ne una anal i si pi
ef f i c ac e.

7 6.

Sec ondo l hac k er ed esper to di si c ur ezza i nf or mati c a Jac ob


A ppel b aum, si tr atta di uno dei pr ogr ammi pi i ntr usi v i nel l a
pr i v ac y i ndi v i dual e tr a quel l i a di sposi zi one del l N sa.

77.

La stessa Onu (c ome v i sto qui , nel ter zo c api tol o) av ev a sub i to
l hac k i ng del l N sa.

7 8.

Che tuttav i a hanno l anc i ato, i nsi eme a Pr i v ac y Inter nati onal
e mol te al tr e or gani zzazi oni per i di r i tti umani , anc he una
peti zi one per l appl i c azi one del l e l i nee gui da per una
sor v egl i anza
r esponsab i l e dettagl i ate
nel l i ni zi ati v a
Nec es s ary and proportionate.

7 9.

Si v eda questo ar ti c ol o di A l ex a OBr i en.

1 82

GRAZIE MR S NOWDEN

80.

Per f i no W i k i l eak s, c he attr av er so Sar ah Har r i son ha


ac c ompagnato Snow den i n tutti i passaggi seguenti i l suo
di sv el amento al pub b l i c o, espr i me i pr opr i dub b i su Tw i tter .

81 .

Il 1 8 di c emb r e, i nv ec e, Gl enn Gr eenw al d a r i sponder e a


unaudi zi one, stav ol ta del Commi ttee of Ci v i l i Li b er ti es and
Home A f f ai r del par l amento eur opeo. Gr eenw al d r i sponde i n
c ol l egamento v i deo dal Br asi l e.

82 .

U n r esoc onto del l audi zi one si tr ov a r i assunto nel liv e blog


del l o stesso Guardian.

83 .

Pr opr i o su questa tr asmi ssi one dei f i l e si c onc entr a i l


tentati v o di c ol pev ol i zzar e i l Guardian, poi c h i nomi non
sono stati r edatti pr i ma del passaggi o. Mar i o Tedesc hi ni Lal l i
b en r i assume l a questi one, c entr al e, su Fac eb ook : l e ac c use
pol i ti c o/gi ur i di c he sono di av er c omuni c ato al l ester no
mater i al i sec r et e top sec r et, i l c he equi v ar r eb b e a una
v i ol azi one del l e l eggi anti -ter r or i smo. La c osa i nter essante
c he questa c omuni c azi one non sar eb b e av v enuta c on l a
pub b l i c azi one dei ser v i zi del gi or nal e, ma c on l a tr asmi ssi one
del l i nter o i nsi eme di 58.000 files al New York Tim es per
si c ur ezza. E senza (ov v i amente) av er l i pr i ma r i pul i ti di
i nf or mazi oni c he av r eb b er o potuto esser e per i c ol ose per l a
si c ur ezza (es.: nomi di agenti ). Rusb r i dger , per r assi c ur ar e i
par l amentar i b r i tanni c i , ha af f er mato c he or a egl i stesso e l a
di r ettr i c e del quoti di ano amer i c ano Ji l l A b r amson hanno un
c ontr ol l o c ongi unto (joint c ontrol) sui mater i al i . Questo
semb r er eb b e i mpl i c ar e c he l a A b r amson non potr eb b e
pub b l i c ar e ni ente se non i n ac c or do c ol c ol l ega b r i tanni c o.
Pu esser e, ma mi semb r a poc o pr ob ab i l e c onosc endo gl i usi
del l a stampa amer i c ana.

84 .

Qui al ter zo c api tol o.

85.

Come v i sto nel sesto c api tol o.

86 .

Il f unzi onamento del si stema adoper ato dal l N sa spi egato dal
Was h ington Pos t i n uni nf ogr af i c a.

1 83

GRAZIE MR S NOWDEN

87 .

Come v i sto al par agr af o pr ec edente.

88.

Qui al qui nto c api tol o.

89 .

Lo hanno pub b l i c ato i ntegr al mente Pro Public a e i l Tim es ; i l


Guardian si l i mi tato a due pagi ne.

9 0.

Come v i sto qui al sesto c api tol o.

91 .

Qui al quar to c api tol o.

92.

Hezb ol l ah l o av r eb b e f atto c on S pec ial forc es 2, mentr e i pi l oti


del l 1 1 settemb r e si sar eb b er o al l enati c on Fligh t s im ulator di
Mi c r osof t

93.

In par ti c ol ar e, i nv ec e, i l m obile gam ing a pr eoc c upar e, per


l i dea c he possa esser e i mpl ementato nel l a pi ani f i c azi one
degl i attentati .

94.

Come anti c i pato da New York Tim es e Wall S treet Journal; si


v eda anc he qui al par agr af o suc c essi v o.

9 5.

Come v i sto nel pr i mo c api tol o.

96.

Poc hi gi or ni pr i ma, del r esto, ar r i v a l a r i v el azi one del


Was h ington Pos t c he l intelligenc e ha l a c apac i t di v i ol ar e l a
tec nol ogi a di c i f r atur a di pi di f f uso uti l i zzo al mondo per l e
c omuni c azi oni v i a tel ef ono c el l ul ar e, r i usc endo c os a
dec i f r ar e l a gr an par te dei mi l i ar di di c hi amate e messaggi
c he sol c ano l eter e ogni gi or no.

97 .

In sostanza, sec ondo l A c l u, i l soggetto c he a gi ugno ha pr omosso


l a c ausa c ontr o l N sa su c ui i l gi udi c e si espr esso, se un
sospetto di ter r or i smo ha 40 c ontatti nel l a sua r ub r i c a, l N sa
pu ottener e i l numer o di tel ef ono di 2,5 mi l i oni di per sone.

9 8.

Si v eda al par agr af o suc c essi v o.

99.

LA c l u, i ntanto, ha annunc i ato su Tw i tter r i c or so.

1 84

GRAZIE MR S NOWDEN

1 00.

La f onte del l e nuov e r i v el azi oni sono doc umenti i nter ni


al l N sa v i si onati da Der Spi egel . Gl enn Gr eenw al d, su Tw i tter ,
puntual i zza c he i doc umenti non sono f or ni ti da Snow den.

1 01 .

Si v eda al sesto c api tol o per c asi gi noti di attac c hi del Tao e per
l a tec ni c a Quantum Inser t, usata anc he dal Gc hq per i nf ettar e l a
r ete del l a Bel gac om (c ome v i sto anc or a nel sesto c api tol o.

1 02 .

La l i sta dei b er sagl i del l e Quantum Capab i l i ti es, pub b l i c ata per
l a pr i ma v ol ta da Der S piegel (e r i por tata i n r ete da Cry ptom e,
c he non smette di l amentar si del l a sc ar si t dei doc umenti
pub b l i c ati a f r onte di quel l i r ac c ontati dai gi or nal i sti negl i
ar ti c ol i sul Datagate), c onti ene i ser v i zi Inter net pi popol ar i :
da You Tub e e Yahoo a Fac eb ook e Tw i tter .

1 03 .

V i sto nel sec ondo c api tol o.

1 04 .

Qui al sec ondo c api tol o. Per i l c oi nv ol gi mento del l Ital i a nel
Datagate, i nv ec e, si v eda al qui nto c api tol o.

1 05.

Der S piegel pub b l i c a suc c essi v amente un i nf ogr af i c a


i n t e r a t t i v a c on i c ontenuti del c atal ogo di pr odotti di
sor v egl i anza c he l a N ati onal Sec ur i ty A genc y pu ac qui star e
dal l A nt. Stando al nuov o mater i al e, LN sa av ev a i l c ontr ol l o
total e degl i i Phone di pr i ma gener azi one, potendo sc ar i c ar e o
c ar i c ar e f i l e sul tel ef ono da r emoto, di r ottar ne gl i sms, sc or r er e
l a r ub r i c a del l utente b er sagl i o, i nter c ettar ne i messaggi
v oc al i , l oc al i zzar e i l tel ef ono i n qual unque momento e per f i no
ac c ender ne l a v i deoc amer a al l i nsaputa del possessor e. Tutto
tr ami te un m alw are c he l intelligenc e sosti ene ab b i a av uto
suc c esso nel 1 00% dei c asi . U na c i r c ostanza c he ha f atto av anzar e
un dub b i o al l esper to di si c ur ezza i nf or mati c a Jac ob
A ppel b aum, dur ante i l suo r ec ente i nter v ento al tr entesi mo
Chaos Communi c ati on Congr ess di A mb ur go: A ppl e ne er a a
c onosc enza? E ha ai utato i n segr eto l N sa a c ompr ometter e i suoi
dev i c e? Sper o A ppl e c hi ar i sc a, ha detto A ppel b aum, c he
tuttav i a pessi mi sta: non c r edo dav v er o c he A ppl e non ab b i a
ai utato l N sa. tutti i doc umenti pub b l i c ati sono r eper i b i l i su
Leak sour c e.

1 06 .

Qui al ter zo c api tol o.

1 85

GRAZIE MR S NOWDEN

1 86

GRAZIE MR S NOWDEN

Ringraziamenti
Ringrazio il gruppo editoriale LEspresso - Finegil, il
Messaggero Veneto e Valigia Blu per lo stim olo, la
collaborazione e per av er accettato la sfida di pubblicare
questo e-book.
F. C.

1 87

GRAZIE MR S NOWDEN

1 88

GRAZIE MR S NOWDEN

Indice

Frontespizio

INTRODUZIONE
CAPITOLO I: GIUGNO
Sorv eglianza di m assa delle com unicazioni
telefoniche
Sorv eglianza di m assa delle com unicazioni online
La fonte Edward Snowden
Da Prism a Boundless Inform ant
Sv iluppi sul caso Prism
Uno scandalo sem pre pi internazionale
Prism solo la punta delliceberg
Sul funzionam ento di Prism e sulla responsabilit di
chi ridim ensiona
Spiate le rappresentanze Ue a Washington e div erse
am basciate
Gchq e Nsa spiano innocenti e sospettati
CAPITOLO II: LUGLIO
Gli abusi della corte segreta sulla sorv eglianza
LNsa collabora con altri paesi
Il program m a XKey score
LNsa spia lAm erica Latina
La bocciatura dellem endam ento anti-sorv eglianza

1 89

GRAZIE MR S NOWDEN

CAPITOLO III: AGOSTO


La sorv eglianza dellNsa usata per com battere
crim ini dom estici
Chiudono Lav abit e Silent Mail
La detenzione di Miranda, le intim idazioni del
gov erno al Guardian
Il costo della sorv eglianza digitale
LNsa ha hackerato lOnu
Lintelligence britannica copia tutto il traffico
Internet in Medio Oriente
Il com itato indipendente non indipendente
CAPITOLO IV: SETTEMBRE
LNsa ha spiato Al Jazeera e diplom atici francesi
Il progetto Hem isphere: oltre la sorv eglianza
dellNsa
La guerra dellNsa alle com unicazioni protette
Gli abusi dellNsa sulle utenze telefoniche
Il social network dellNsa
CAPITOLO V: OTTOBRE
LNsa registra le liste di contatto di m ilioni di utenti
I tentativ i di v iolare lanonim ato online
Il Datagate e lItalia
LNsa intercetta le com unicazioni tra i data center
di Google e Yahoo
CAPITOLO VI: NOVEMBRE
Google e Yahoo: quello che lNsa non pu sm entire
Le contraddizioni sul ruolo dellItalia
I piani del Gchq per spiare ogni cellulare,
ov unque, sem pre
Lo spionaggio globale dei partner dellNsa
LNsa ha infettato 50 m ila reti inform atiche
190

GRAZIE MR S NOWDEN

Il docum ento dellOnu contro la sorv eglianza di


m assa
CAPITOLO VII: DICEMBRE
Di chi sono i segreti di Edward Snowden?
Laudizione del direttore del Guardian in
Com m issione Affari Interni
LNsa sa dov e sei e con chi parli
I colossi del web chiedono di riform are la
sorv eglianza gov ernativ a
I realissim i rischi della sorv eglianza sui m ondi
v irtuali
Le sentenze di Leon e Pauley
Tao, lunit di hacker per la sorv eglianza globale
Le m odifiche alla sorv eglianza Nsa proposte a
Obam a
Note
Ringraziam enti

191

Potrebbero piacerti anche