Post Snowden Era: anno zero File: «README_FIRST»
3. Raccogliere tutto il raccoglibile
3.1 Spionaggio di segnali elettromagnetic
L’esamina integrale dell’archivio che Snowden ha fatto emergere dalle profondità sotterranee dei database governativi porta inequivocabilmente a una sola necessaria constatazione: il governo statunitense, per mano delle sue agenzie di sicurezza nazionale, ha creato un intero sistema il cui unico scopo è l’eliminazione della riservatezza telematica in tutto il mondo. Questo sistema tentacolare realizza una rete di sorveglianza il cui obiettivo di ampliamento sconfinato è contestualmente modalità di sostentamento e traguardo. La meta prefissata è definita nel gergo NSA come SIGINT (Signals Intelligence)115 ossia spionaggio di segnali elettromagnetici. È una missione auto-attribuita giustificata dal mero fatto stesso che sia adesso tecnicamente possibile realizzarla.
La divisione militare del Pentagono fa capo al citato generale a quattro stelle Keith Alexander e ha sempre avuto il primato nella elaborazione dei dati, ma da quando Alexander ha preso l’incarico, il suo estremismo nel settore ha portato a catalizzare strumenti, risorse e autorizzazioni ufficiali che consentono all’agenzia di archiviare quantità di informazioni mai concepite prima. Il motto del generale, come emerge dalle slide oggetto dei leak che descrivono in un documento del 2010 presentato dal GCHQ al vertice annuale dei Five Eyes116, costituisce la sintesi della mission istituzionale dell’agenzia: collect it all, spregiudicato e risoluto Alexander ordina di raccogliere tutto il raccoglibile in difesa dell’altisonante nome della sicurezza nazionale. L’ideale di onniscienza che persegue il direttore della NSA lo ha spesso portato, a parere del Washington Post117 a un passo dal travalicare i limiti del suo mandato istituzionale, oltrepassando la soglia delle decisioni tecniche e militari sulle operazioni di controllo, per
115 G. Greenwald, No place to hide, cit., pag. 146 116
Cfr, infra
117
93
entrare nel merito della sorveglianza nella sua sostanza, quantitativa e qualitativa.
Il Wall Street Journal ha dichiarato subito dopo le rivelazioni di Snowden che la NSA può filtrare il 75 per cento circa dell’intero traffico telematico statunitense118 . Documenti dell’NSA del dicembre 2012 prelevati da Snowden testimoniano il raggiungimento del traguardo di mille miliardi di metadati elaborati dal programma SHELLTRUMPET. Il volume quotidiano complessivo di telefonate, e-mail, chat, cronologie di navigazione web, metadati telefonici raccolti dalla NSA raggiunge e supera i venti miliardi di dati, secondo i grafici relativi al 2012119. Sono numeri immensi, che dovrebbero tratteggiare l’estensione della sorveglianza statunitense.
Il software di riferimento utilizzato per raccogliere tutti i dati è stato introdotto nel 2007 e prende il nome di X-KEYSCORE. È un programma in grado di catturare tutte le attività che un utente può svolgere online, persino in tempo reale. Si parla perciò della raccolta di una quantità di dati incommensurabile: tutti i messaggi di testo o di posta elettronica, la cronologia delle ricerche su Google come su qualsivoglia (o considerata la sua posizione pseudo monopolistica sarebbe meglio dire “qual si possa”) altro motore di ricerca, numeri di telefono, rubriche, indirizzi IP, foto o altri documenti conservati in Cloud, ogni attività compiuta sui social network e così via. Il programma in esame è talmente avanzato da aver con sé implementati diversi plug-in, ossia componenti aggiuntivi, in grado di indicizzare sotto forme diverse e secondo vari criteri ogni tipologia di informazione. È possibile per gli operatori NSA compiere ogni operazione con estrema facilità, senza il bisogno di avanzare richieste ai propri superiori ma solo compilando un apposito modulo con poche informazioni circa la ricerca che si intende svolgere.
118
Citato ivi, pag 153
119
94
La mole di informazioni che X-KEYSCORE esamina travalica i venti e più terabyte ogni giorno, il che ha presentato diversi problemi sul piano dell’archiviazione di tutti i dati. Il programma infatti funziona attraverso diverse fasi: una sorta di archiviazione temporanea, per quattro o cinque giorni, dell’integralità dei contenuti, che causa un «rallentamento» di internet durante il quale gli analisti possono ripercorrere a ritroso ogni contenuto o sessione di navigazione; a questa fase segue l’esportazione dei contenuti più significativi verso database di archiviazione in cui verranno poi conservati. La risoluzione del problema relativo allo spazio materiale necessario all’archiviazione viene risolto con la costruzione di una ciclopica base di database a Bluffdale nello Utah: una superficie di locali dedicati ai server pari a quasi novemila metri quadri, con annessi altri ottomila circa metri quadri di uffici per assistenza tecnica e amministrazione della base. Per avere anche solo una vaga idea delle dimensioni della memoria digitale che uno spazio del genere rende possibile ricordiamo che oggi un terabyte di dati120 può essere facilmente immagazzinato su di un supporto grande quanto un mignolo umano121.
Le tecniche utilizzate per raccogliere tutto il raccoglibile abbracciano modalità e livelli d’operatività diversi, per coprire una superficie d’impatto il più vasta possibile. Per poter attuare una sorveglianza a più ampio raggio possibile la NSA si appoggia come precedentemente accennato a diversi soggetti istituzionali o meno. Ha creato delle vere e proprie partnership con le società di telecomunicazioni, che operano a diversi livelli e con diversi gradi di ufficialità, ma anche partnership governative con le intelligence straniere, instaurando rapporti di collaborazione segreta.
120 Il terabyte è un’unità di misura dell’informazione o quantità di dati che
indica dieci alla dodicesima byte.
121
95
3.2 Partnership aziendali
La NSA è un’agenzia statale, ma per ottimizzare le proprie attività in cerca di una sempre maggiore efficienza ha appaltato numerose funzioni di base a soggetti esterni, avviando una moltitudine di partnership con società private, come la Dell Corporation o la Booz Allen Hamilton. I servizi forniti dalle partnership aziendali, nonché tutti i sistemi e le credenziali d’accesso necessarie, sono gestite dalla Special Sources Operations (SSO), un’unità segretissima della NSA che principalmente gestisce i rapporti con le società private, ma talvolta collabora anche con i servizi segreti dei Paesi stranieri.
Come risulta dalle numerose slide sul tema122, le partnership aziendali con società private possono consistere in accordi ufficiali, la cd sorveglianza PRISM ad acquisizione diretta, con appaltatori esterni di servizi di intelligence e difesa, ma anche con le società più grandi al mondo di servizi telematici e telecomunicazioni, dalle cui strutture transita tutto il traffico web mondiale, per l’accesso diretto ai server. Oppure ancora, proprio perché questi snodi sono necessariamente i crocevia di ogni comunicazione a mezzo internet, esiste anche la cd. sorveglianza a monte (Upstream), una raccolta dati sviluppata in diversi progetti e che si appoggia sempre sull’acquisizione dai collegamenti a fibra ottica.
Due sono perciò i metodi principali di Data Collection e come si ingiunge nelle direttive interne alla NSA, You Should Use Both, si dovrebbero utilizzare entrambi:
• Upstream: raccolta di comunicazioni su cavi a fibra ottica e altre
infrastrutture tecnologiche che avviene al passaggio dei dati. Si sostanzia di diversi progetti: FAIRVIEW, STORMBREW,
BLARNEY, OAKSTAR
122 Le slides sulle FAA Operations sono consultabili online al link:
https://ia601803.us.archive.org/23/items/NSA-PRISM-Slides/Prism- faa702Operations-washingtonpost.jpg
96
• PRISM: raccolta diretta dai server dei seguenti fornitori di servizi
statunitensi: Microsoft, Yahoo!, Google, Facebook, PalTalk,
AOL, Skype, YouTube, Apple.
Il progetto BLARNEY amplia le reti di controllo sfruttando le capacità di contatto di alcune società di telecomunicazione statunitensi affiliate (in particolare AT&T Inc.) con società straniere o internazionali dello stesso tipo. Nel mirino di BLARNEY si trovano: Brasile, Francia, Germania, Grecia, Israele, Italia, Giappone, Messico, Corea del Sud e Venezuela; più in generale anche Unione Europea e Nazioni Unite.
Il progetto FAIRVIEW si atteggia allo stesso modo, raccoglie ingentissime quantità di dati, appoggiandosi a uno specifico partner aziendale con accesso a switch, router e cavi internazionali. Diversamente dal precedente, il bollettino informativo che lo riguarda, dichiara espressamente che FAIRVIEW ha come «obiettivi principali: Mondiali». Questo è forse il maggior fornitore di metadati, principale fautore della «produzione in serie», termine gergale che indica la sorveglianza costante. Il 75 per cento dei rapporti di intelligence si basano su questa unica fonte. I documenti non rivelano il nome della società, ma affermano che questa dal 1985 gode di un accesso a cavi, router e switch senza pari, possibile mediante diverse affiliazioni aziendali e credenziali d’accesso esclusive.
Si impegna con la massima energia per configurare il flusso dei dati in modo da deviare verso i nostri sistemi di osservazione i
segnali che ci interessano.123
Il progetto OAKSTAR ottiene l’accesso a sistemi di telecomunicazioni esteri come i precedenti, grazie alle credenziali di accesso di due partner aziendali, di cui si conoscono solo i nomi in codice: SteelKnight e SilverZephyr. La vera identità di queste società è uno dei segreti più gelosamente protetti.
Il programma STORMBREW sfrutta i numerosi choke points, le strettoie del traffico internet mondiale. Poiché in origine internet
123
97
si diffondeva quasi esclusivamente grazie alle infrastrutture di telecomunicazioni americane, gran parte del traffico web si trova ancora oggi a dover transitare da quei punti nodali presenti sul territorio USA.
PRISM invece designa «la fonte di raccolta dati più citata nelle relazioni finali NSA sul monitoraggio interno», oggetto del dibattuto accordo tra l’Agenzia e nove delle maggiori società private di telecomunicazioni. L’intesa consente in ultima istanza di acquisire dati direttamente dai loro server.124
Sono gli stessi agenti NSA che in diverse rendicontazioni non mancano di ribadire quanto PRISM abbia allargato la superficie d’impatto dell’opera di acquisizione grazie alle efficaci funzionalità di interrogazione dei database e raccolta dati.