• Non ci sono risultati.

Il cd Datagate e il Progetto PRISM

CAP III – SORVEGLIANZA GLOBALE E RESISTENZA DIGITALE

3. Stato e sorveglianza globale oggi: il dogma securitario

3.2. Il cd Datagate e il Progetto PRISM

Operando un’inversione dell’ordine cronologico motivata dalla maggior rilevanza che si ritiene di dover attribuire a quanto si ripercorrerà nel prosieguo, dai punti di vista della portata territoriale e delle potenzialità di dispiegamento concrete, è corrente interesse ripercorrere quanto è stato finora assunto alla pubblica conoscenza in merito al Progetto PRISM.

PRISM è un programma, già clandestino e ora pubblicamente noto, di sorveglianza elettronica globale e di massa, data mining e signal

intelligence, promosso e condotto dagli Stati Uniti attraverso

l’intercettazione delle comunicazioni che viaggiano su Internet e, in particolare, con l’accesso, la raccolta, la conservazione, l’elaborazione, il controllo e l’analisi dei dati a disposizione delle grandi compagnie americane fornitrici di servizi Internet, quali Google, Facebook, Microsoft, Yahoo e Apple, operanti nella quasi totalità degli Stati dell’intero pianeta, oltre altresì alle informazioni raccolte con la collaborazione degli operatori fornitori di servizi e di telefonia operanti sul territorio americano, in particolare la AT&T.

L’origine temporale di questa massiccia pratica di sorveglianza locale e globale si può ricondurre ai fatti del settembre del 2001. Se la citata Rete ECHELON aveva come ambito primario di operatività il territorio estero degli Stati Uniti, e se comunque specifici casi di abusi da parte delle autorità di intelligence statunitensi erano già stati ampiamente riportati dalla stampa, è almeno a quell’anno che risale la certezza di un programma di controllo globale, pervasivo e illegale. Nel settembre del 2012 J. Kierke Weibe, ex analista della National Security

Agency statunitense, ebbe modo di affermare, sotto giuramento di fronte

alla Corte distrettuale della California, che “tutto è cambiato alla NSA dopo gli attacchi dell'11 settembre. L'approccio era prima focalizzato sul rispetto del Foreign Intelligence Surveillance Act ("FISA"). L'approccio post-11 settembre è stato invece che la NSA poteva aggirare gli statuti federali e la Costituzione fintanto che ci fosse una qualche viscerale connessione con la caccia ai terroristi”12

. Pochi giorni dopo, William E. Binney, altro ex analista dell’NSA, confermò dinnanzi alla medesima Corte che “le libertà sancite dalla Costituzione degli Stati Uniti non erano più una preoccupazione”13.

Le dichiarazioni ufficiali idonee a suscitare più di un sospetto rispetto all’esistenza di programmi segreti di sorveglianza massiccia attraverso le potenzialità offerte dalle tecnologie di telecomunicazione e da Internet in particolare, condotti sotto l’egida della lotta al terrorismo e

12

Il documento è disponibile integralmente sul sito della Electronic Frontier

Foundation, https://www.eff.org/document/wiebe-declaration-support- plaintiffs-motion (verificato il 12.05.2014).

13

Il documento è disponibile integralmente sul sito della Electronic Frontier

Foundation, https://www.eff.org/document/binney-declaration-support- plaintiffs-motion (verificato il 12.05.2014).

attraverso il declassamento dei diritti e delle libertà individuali, si sono susseguite frequentemente negli anni successivi. In particolare le dichiarazioni maggiormente degne di nota furono due:

- le dichiarazioni del Presidente degli Stati Uniti George W. Bush che, nel 2005, alla luce dell’articolo pubblicato il 18 dicembre dello stesso anno, confermava le pratiche di spionaggio dell’NSA14

;

- nel 2012, in una lettera proveniente dal Direttore della National Intelligence e diretta a due Senatori, viene ammessa “almeno una violazione” dei diritti costituzionali consacrati nel Quarto Emendamento alla Costituzione Americana sotto la disciplina della Foreign Intelligence

Surveillance Act15.

Queste scarne dichiarazioni ufficiali sono state accompagnate da numerosi leaks da parte di funzionari o ex funzionari in particolare dell’NSA, come quelle già citate, ed egregiamente ripercorse dalla

Electronic Frontier Foundation in una chiara timeline degli sviluppi

giuridici e politici delle questioni relative allo spionaggio da parte della

14

“La National Security Agency ha iniziato a condurre intercettazioni senza mandato sulle chiamate telefoniche e messaggi di posta elettronica tra gli Stati Uniti e Afghanistan mesi prima che il presidente Bush autorizzasse ufficialmente una versione più ampia di speciale programma di raccolta interno dell'agenzia […] il presidente Bush ha confermato l'esistenza del programma nazionale di intelligence dell'agenzia di sicurezza e lo ha difeso, dicendo che era stato strumentale nel distruggere le cellule terroristiche in America” http://www.pulitzer.org/archives/7038 (verificato il 12.05.2014).

15

http://www.wired.com/2012/07/surveillance-spirit-law/ (verificato il 12.05.2014).

agenzie statunitensi16.

In ogni caso, l’autorizzazione formale è stata attribuita con il

President’s Surveillance Program, adottato nel 2001 e rinnovato in più

occasioni fino all’entrata in vigore delle normative legislative che si vedranno in seguito, e la cui esistenza è stata rivelata con un report del 200917.

Il 7 giugno 2013, a seguito delle rivelazioni dell’ex analista dell’NSA Edward Snowden, attualmente in asilo politico in Russia, pubblicate in primo luogo dal Washington Post, autorevole quotidiano conservatore americano, l’esistenza del Progetto PRISM è resa pubblica e nota, anche con la diffusione di slides in power point, classificate top

secret, che ne riassumono in modo tanto sintetico quanto chiaro la

portata. A questa diffusione seguiranno interventi di politici, funzionari, giornalisti, associazioni di difesa dei diritti civili e in particolare delle libertà digitali. È difficilmente contestabile che le reazioni suscitate nei paesi terzi verso gli Stati Uniti, inter alias l’Unione Europea, abbiano subito una rilevante influenza dalle rivelazioni di un progetto di sorveglianza tanto diffuso, penetrante, automatizzato e lesivo dei diritti fondamentali dei propri cittadini.

Seguendo un ordine di rilevanza, di seguito si accompagnano le diapositive diffuse da Edward Snowden in relazione alle attività di

16

Lo strumento messo a disposizione da parte della Electronic Frontier Foundation è disponibile all’indirizzo: https://www.eff.org/nsa-spying/timeline (verificato il 12.05.2014).

17

L’articolo che riferisce dell’autorizzazione da parte dell’amministrazione Obama è consultabile sul sito del quotidiano The Guardian, all’indirizzo http://www.theguardian.com/world/2013/jun/27/nsa-data-mining-authorised- obama (verificato il 12.05.2014).

spionaggio dell’NSA, in particolare in relazione al ruolo o comunque alla posizione delle impresi fornitrici di servizi di mail, social

networking, motori di ricerca e hosting utilizzate da centinaia di milioni

di persone nel mondo intero:

1) la tipologia dei dati raccolti (fig. 5): attraverso la collaborazione dei providers di servizi della società dell’informazione stabiliti negli Stati Uniti, è possibile per i funzionari dell’NSA, avere accesso a email, video e voice chat, materiale audiovisivo, dati conservati dall’operatore,

Voice over Internet Protocol, trasferimento di files, video conferenze, le

più varie notifiche relative all’attività dei bersagli quali login, pagine visitate e tempo trascorso sulle stesse, contatti stabiliti, file scaricati, dettagli relativi alle attività di social networking, oltre a quanto riconducibile al concetto di “richieste speciali”.

2) Le tempistiche di adesione dei più noti fornitori di servizi su

Internet (fig. 6): la slide sotto indicata presenta con una schematica

semplificazione la data in cui ha avuto inizio la raccolta di data sulla base di PRISM in relazione ai più noti providers di servizi di Internet. Microsoft sin dal 2007, Yahoo dal 2008, Google e Facebook dal 2009, Youtube dal 2010, Skype dal momento dell’acquisizione da parte di Microsoft, nel 2011, stesso anno dell’imponente AmericaOnLine, mentre Apple sarebbe diventata parte del programma “solo” nel 2012. Dalla slide in questione non risultano, però, le modalità di raccolta dei dati stessi, ossia se i dati siano consegnati dalle imprese ovvero raccolti direttamente, e se in quest’ultimo caso ciò avvenisse nella consapevolezza o meno dei providers stessi. Sul punto però pare dare qualche indicazione di un possibile, almeno parziale, risposta un’altra delle slides pubblicate.

3) Le modalità “raccomandate” per la raccolta dei dati (fig. 7): la slides sotto riprodotta indica la necessità, con la formula “you should use both”, di utilizzare entrambe le tecniche di raccolta dati più efficaci e, alla luce di queste dichiarazioni, accessibili agli analista dell’NSA, ossia la raccolta diretta presso i cavi e i nodi presso i quali i dati circolano e la “raccolta diretta dai server dei seguenti service providers degli Stati Uniti”, ove segue l’indicazione dei medesimi providers della diapositiva precedente. Quanto prospettato da questa raccomandazione suggerisce l’idea che gli agenti dell’intelligence statunitense abbiano sostanzialmente accesso a tutti i dati in transito da e per gli Stati Uniti, oltre che diretto accesso agli stessi “servers” dei più utilizzati e diffusi service providers del mondo.

La classificazione dei dati raccolti (fig. 8): la slide che segue è indicativa del ruolo centrale attribuito ai service providers, come fonte immediata e fondamentale di informazioni rilevanti per attività di intelligence. Lo stesso sistema classificatorio attribuisce infatti i primi due valori, organizzati in una scala da P1 a PA, plausibilmente negli anni successivi prolungata alla luce di nuove collaborazioni a PRISM, l’identificativo della fonte, ossia del service provider, dal quale è stata raccolta l’informazione così classificata. Il terzo valore invece varia in funzione del tipo di contenuto raccolto. I successivi tre valori sono invece attribuiti sulla base della fonte, posto che PRISM non integra, come appena visto, il solo strumento di raccolta di informazioni di intelligence. Chiudono i dati classificativi l’anno e il numero seriale.

Altre slides e fotografie di elementi portanti di PRISM sono state rese disponibili su Internet, che spiegano alcuni criteri tecnici e organizzativi per il rapporto tra NSA e altre autorità nell’attribuzione delle funzioni18, esprimono il flusso di dati così come raccolti attraverso il ricorso al sistema PRISM stesso19 o ancora indicano i bersagli più rilevanti di uno specifico lasso temporale20

Tali attività, siano essere finalizzate ad operazioni di counter terrorism, di lotta alla criminalità organizzata, di prevenzione e repressione dei crimini, ovvero di profilazione dei cittadini, delle loro preferenze commerciali, sessuali, politiche, sociali e culturali, e delle loro abitudini e relazioni sociali, hanno la potenzialità di travolgere, ben più che la citata Direttiva Europea sulla Data Retention, una qualsivoglia, anche minima, concezione di privacy e di protezione della vita privata degli individui.