Prism, un nuovo sistema di intercettazione globale

In principio fu Echelon, un sistema di intercettazione globale delle comunicazioni pubbliche e private, sviluppato nell’ambito dell’alleanza meglio nota come UKUSA (Australia, Canada, Regno Unito, Nuova Zelanda e Stati Uniti),

L’installazione del sistema ebbe inizio negli anni sessanta, ad opera della NSA (National Security Agency degli Stati Uniti d’America), attraverso il lancio di una serie di satelliti spia in grado di raccogliere le informazioni disponibili sulle reti di comunicazione elettronica terrestri.

I centri di elaborazione dati a terra – Menwith Hill (Gran Bretagna), a Pine Gap (Australia) e a Misawa Air Base (Honshū, Giappone) – erano / sono in grado di controllare ed intercettare i cavi sottomarini per le telecomunicazioni di classe Aquacade e Magnum, attraverso l’analisi dei flussi di dati e la rilevazione di parole chiave idonee a segnalare agli operatori i messaggi sospetti.

Il sistema sarebbe in grado di tracciare anche l’impronta vocale di un individuo, per associare i messaggi vocali a quelli riconducibili alle sue utenze telematiche e fornire, pertanto, un profilo relativamente completo dell’individuo.

Secondo indiscrezioni trapelate nel corso di alcuni processi, che hanno visto coinvolte alcune compagnie telefoniche occidentali, queste ultime sarebbero state obbligate dai rispettivi Governi, in accordo con NSA, ad assegnare la sicurezza a uomini graditi ai servizi segreti, al fine di agevolare le attività di intercettazione e controspionaggio.

In Italia, per esempio, Marco Bernardini, testimone chiave dell’inchiesta sui dossier illegali raccolti dal Team di Sicurezza del gruppo Pirelli-Telecom, dichiarò di aver effettuato intercettazioni per conto di Echelon sull’Autorità Antitrust, accedendo ai dati di Vodafone e Wind.

Il sistema potrebbe essere stato quindi anche utilizzato per scopi diversi da quelli relativi alla sicurezza nazionale ed internazionale, non potendosi escludere un’attività di spionaggio industriale, da parte dei paesi controllanti il sistema di intercettazione, ai danni delle altre nazioni, per quanto alleate o legate da accordi internazionali

Secondo le informazioni assunte dalla Commissione Europea, appositamente costituita, nel 2001, per valutarne l’effettiva pericolosità e le eventuali contromisure da adottare, Echelon era / è in grado di intercettare diverse tipologie di comunicazioni, in base al mezzo sottoposto a controllo (radio, satellite, microonde, cavo telefonico, fibra ottica).

Tecnicamente il sistema di intercettazioni trova il suo limite solo nella mole di dati che deve elaborare, in quanto l’eccesso di informazione costituisce un mare magnum di notizie nel quale risulta difficile reperire quelle effettivamente rilevanti per i fini perseguiti dai governi interessati ed aderenti al progetto.

Il sistema PRISM del quale si parla con insistenza dal mese di giugno 2013, a seguito delle rivelazioni fatte al The Guardian da Mark Snowden, contractor esterno della NSA venuto in possesso di informazioni assolutamente riservate sul funzionamento di tale apparato, è la naturale evoluzione di Echelon, essendo basato sulla gestione di dati ed informazioni provenienti dalla rete Internet ed acquisite grazie agli accordi intrapresi da NSA con le grandi compagnie di servizi e comunicazioni del web.

Le rivelazioni di Snowden hanno permesso di accertare che il sistema PRISM non si limita ad intercettare ogni sorta di informazione veicolata attraverso la Rete, utilizzando prevalentemente i server statunitensi, ma agevola tale intercettazione mediante attacchi mirati ai principali nodi internazionali, sfruttando la caratteristica per la quale ogni pacchetto in transito su Internet non sceglie il percorso più diretto ma quello più libero, meno trafficato. Ostacolando il funzionamento dei server poco controllabili, NSA riesce a veicolare un maggior flusso di informazioni verso i server statunitensi, grazie ai quali il filtraggio dei dati è più agevole.

Tale attività tecnica, associata ad un’analisi del traffico dei social netowrk e dei motori di ricerca, consente un controllo globale dell’informazione che lascia ben pochi spazi alla riservatezza e ai diritti costituzionali dei cittadini di ogni paese civilizzato.

Del resto, la politica espansionistica di Google e della Microsoft, come di altre aziende nei rispettivi settori, non poteva passare inosservata (ammesso che non vi sia stato addirittura un diretto intervento, anche economico, della potentissima agenzia governativa USA) alla NSA, fortemente interessata alle potenzialità investigative e gestionali delle piattaforme realizzate o acquisite dai suddetti operatori. Era quindi prevedibile un’evoluzione in tal senso dei sistemi di intercettazione precedenti.

Il volume di informazioni che è possibile acquisire grazie al controllo e al filtraggio del traffico generato dai più diffusi social network, dai server di posta elettronica, dai portali per le ricerche, dal VOIP e da ogni altro servizio del web, rende evidentemente qualsiasi  cittadino digitale un pesce rosso nella boccia dell’intercettazione globale di NSA, per la quale non ha più segreti.

Anzi, tecnicamente, dall’analisi dei flussi di dati relativi a ogni cittadino, è possibile ricavare un profilo psicologico e comportamentale in grado di definirne le potenzialità e i difetti, sotto ogni punto di vista, con un’accuratezza tale che perfino il diretto interessato, sfogliando il dossier che lo riguarda, potrebbe scoprire lati positivi e negativi di se stesso che neppure immaginava, derivanti, per l’appunto, dall’indagine accurata svolta nei suoi confronti.

Se non stupisce che la NSA abbia potenziato le proprie capacità di intercettazione globale (è anche comprensibile, visto il ruolo strategico degli Stati Uniti dopo il crollo dell’Unione Sovietica), ciò che invece lascia perplessi (rendendola poco credibile) è l’indignazione del mondo occidentale, che sembra sconcertato dalle dichiarazioni di Snowden, come se non sospettasse l’esistenza di un simile apparato.

Circostanza quantomeno discutibile, che lascia dubitare della reale capacità di molti politici di assolvere correttamente la loro funzione istituzionale, ovvero permette di propendere per un’ipocrisia diffusa, volta a mascherare l’imbarazzo per la consapevole e volontaria intrusione nella vita privata dei loro connazionali.

Chi si occupa di informatica era in grado già dieci anni fa di ipotizzare l’esistenza di un sistema di intercettazione globale di tale potenza, sia per la ormai infinita capacità di calcolo degli elaboratori, sia per il crescente ricorso dell’uomo medio alle nuove tecnologie e la progressiva trasposizione del proprio domicilio reale verso quello informatico. Trasposizione completata dai social network, oggi vero alter ego telematico delle  faccende private di qualsiasi cittadino.

L’indignazione, pertanto, è fuori luogo da parte del politico quanto da parte del cittadino medio, che mette i suoi dati felicemente e tranquillamente su Facebook, Google Plus, My Space e Twitter, per tacer d’altri social network e servizi meno noti, con una gara alla pubblicazione delle informazioni personali senza alcun ritegno o riservatezza, senza alcun freno inibitore per quanto riguarda pensieri piú o meno pubblicabili, improperi e volgaritá di vario genere, foto e filmati personali, di amici e parenti, di feste improbabili e di esperienze improponibili, che se tornasse Darwin dovrebbe riscrivere la teoria dell’evoluzione, per quanti nuovi soggetti avrebbe da classificare.

Per non citare gli innumerevoli siti di annunci per adulti nei quali praticamente non passa giorno che non si trovi il vicino di casa piuttosto che la signora del palazzo accanto, che ha ceduto alla solitudine e alla sottile passione per la trasgressione che caratterizza il navigatore medio.

Le aziende del marketing profilano ogni comportamento in rete dell’utente medio, registrandone le ricerche, gli acquisti, le visualizzazioni e perfino i singoli “mi piace” che egli associa a foto e commenti sui social network, per organizzare le scorte, orientare le prossime campagne pubblicitarie e crearci quei bisogni che non sapevamo di avere.

Parlare di sicurezza dei dati e delle reti con il cittadino qualunque è come cercare di interloquire di fisica nucleare con il lattaio. Ma se Atene piange, di certo Sparta non ride, dato che nelle aziende, per ragioni legate soprattutto ai costi, la sicurezza informatica è tutt’altro che eccezionale.

Da anni, ormai, i professionisti dello spionaggio industriale hanno sostituito le spie con gli informatici in grado di bucare i server della concorrenza, per intercettarne la corrispondenza o trafugarne gli archivi, i codici, i brevetti ed ogni altra informazione utile.

La metá delle reti wireless dell’Europa è priva di criteri minimi di sicurezza e permette ai ragazzi di ogni etá di giocare alla guerra elettronica, utilizzando antenne da qualche decina di Euro, tant’é che perfino Google ha ceduto alla tentazione di “farsi i fatti nostri” (e non è dato conoscere quanto abbia influito NSA nella decisione), utilizzando l’autovettura che gira per le città, per le rilevazioni geografiche, appositamente modificata per acquisire ogni sorta di informazione disponibile nell’etere, cifrata o meno che fosse.

Ad abundantiam, si tenga presente che le Forze dell’Ordine intercettano quotidianamente centinaia di cittadini ignari ed inconsapevoli, solo perché hanno la sfortuna di avere, nella rubrica telefonica, qualcuno che é sottoposto ad indagine per aver commesso un reato, ascoltandone vizi privati e pubbliche virtú che nulla hanno a che fare con il processo.

Ebbene, tutto ciò premesso ed in assenza di una cultura diffusa della sicurezza che induca, ad esempio, le aziende e i privati ad utilizzare firewall ben configurati, sistemi di cifratura come TOR e GnuGP, software opensource per escludere o quantomeno ridurre il rischio che contengano procedimenti di key escrow e key recovery, ovvero vere e proprie backdoor in grado di consentire l’accesso dall’esterno a chiunque, in barba a qualsiasi sistema di protezione, non si comprende la ragione per la quale una realtà come NSA dovrebbe restare al palo e segnare il passo, rinunciando ad approfittare della situazione.

Gianluca Pomante

Lascia una risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *