A poco meno di un anno dall’esplosione del Datagate la consapevolezza sulla colossale tela spionistica cucita dalla National security agency americana è appena agli albori. I meccanismi cominciano a essere chiari, è vero. Ma il perimetro continua ad allargarsi oltre ogni previsione. "Ci sono molti altri programmi non ancora rivelati che coinvolgono i diritti dei cittadini europei" ha raccontato pochi giorni fa la principale fonte dello scandalo, l’ex contractor Edward Snowden, al Parlamento Europeo e poi al pubblico del South By SouthWest di Austin, in Texas. In diretta dalla Russia, dove ha trovato rifugio dopo la rocambolesca fuga dell’estate 2013 via Hong Kong. Col sostegno dei suoi alleati nel cosiddetto Five Eyes, il sodalizio di servizi segreti alleati di Australia, Canada, Nuova Zelanda, Gran Bretagna e, appunto, Usa, è ormai evidente come l’Nsa abbia messo occhi e orecchie praticamente ovunque: nei nostri smartphone, neicomputer, nelle nostre telefonate per raccogliere i preziosi metadati e nei grandi snodi delle telecomunicazioni sottomarine mondiali. Ma anche nei database dei movimenti finanziari internazionali, nelle console con cui giochiamo in salotto, nelle app dei telefonini, nelle videochat di Skype, Yahoo! e in decine di altri servizi che popolano la quotidianità digitale di chiunque. Spesso entrando di forza, altrettanto spesso con l’aiuto di chi non avrebbe dovuto concedere le chiavi. E che ora si ribellano. Come Zuckerberg, fondatore di Facebook, che ha chiamato il presidente degli Stati Uniti Barack Obama dicendosi deluso della politica della Casa Bianca in tema di privacy. I documenti top-secret, le slide e le parole di Snowden hanno insomma scoperchiato un pozzo senza fondo del quale l’opinione pubblica mondiale torna a occuparsi a folate. Stordita da una trama tanto capillare e pervasiva. Uno sguardo profondo nelle attività quotidiane, certo. Di frequente fuori da ogniautorizzazione e orientato verso cittadini di ogni nazionalità finiti sotto la lente come pesci virtuali di una rete senza limite. Senza dimenticare tuttavia la parte alta delle operazioni, destinata - fuori dalla ragnatela ormai automatizzata che controlla il Web e i dati che vi transitano - a tenere d’occhio le élite politiche ed economiche mondiali, con le intercettazioni ai danni di decine di capi di Stato e di governo. Ecco le trenta violazioni più gravi dell’Nsa e dei servizi che collaborano con l’agenzia. Da Fort Meade, Maryland, al mondo intero. Prism È il primo programma a essere stato svelato dai documenti di Edward Snowden. L’Nsa è in grado di penetrare nei sistemi di alcune grandi web company, da Apple a PalTalk passando per Facebook YouTube e Skype, e raccogliere dati sugli utenti attraverso e-mail, video, immagini e altri materiali. I metadati Il Guardian svela a metà giugno Boundless Informant, uno strumento in grado di dettagliare emappare per Paese le informazioni raccolte dall’Nsa attraverso le intercettazioni informatiche e telefoniche. Dentro Microsoft Sempre il quotidiano britannico svela la collaborazione dell’intelligence statunitense con Microsoft. Vengono intercettate e decrittate le comunicazioni degli utenti sui servizi di Redmond. Anche sul vecchio Messenger e sul programma di videochiamate VoiP Skype. Molte informazioni, anche da SkyDrive (ora OneDrive) condivise anche con Cia ed Fbi. Verizon A giugno 2013 il Guardian rivela un ordine della Fisc, la Corte di sorveglianza straniera Usa, rivolto al colosso Verizon: l’invito è fornire quotidianamente i metadati di tutte le chiamate "all’interno degli Stati Uniti, tra cui telefonate locali e di tutte le chiamate effettuate tra gli Stati Uniti e all’estero". L’estero nel mirino Il campo d’azione dell’Nsa è mondiale. Il programma Xkeyscore, svelato da O Globo e The Sunday Morning Herald, consentiva la ricerca e l’analisi dei dati delleconnessioni internet internazionali. Garantiva accesso anche ad altri servizi, fra cui quelli tedeschi. I database americani Ancora il Guardian, ad agosto 2013, racconta come la Nsa disponga di porte d’accesso ai database informativi nazionali: finiscono nel miritino e-mail e chiamate telefoniche domestiche senza alcuna copertura giuridica. L’antidroga e le telefonate Il New York Times rivela che il database delle chiamate di AT&T era utilizzato da varie agenzie Usa, fra cui la Drug Enforcement Administration, già da venti anni. Viaggi, parentele, luoghi Dal 2010, rivela il New York Times, la Nsa è in grado di ricostruire collegamenti, luoghi, compagni di viaggio e dedurre altre informazioni personali incrociando i dati di log delle e-mail e delle telefonate. In Italia A ottobre L’Espresso, con un articolo di Stefania Maurizi, svela la portata delle operazioni targate National security agency nel nostro Paese. Fra il 10 dicembre 2012 e l’8 gennaio 2013vengono raccolti in Italia 46 milioni di metadati telefonici. Memoria lunga L’Nsa memorizza per anni i metadati in alcuni pachidermici database. Sotto il nome in codice di Marina finiscono le informazioni relative a internet, sotto Mainway quelle telefoniche. Anche in questo caso, le informazioni sono utili a ricostruire profili personali. Nessun diritto all’oblio è previsto a Fort Meade. Smartphone Apple, Blackberry e Android Il settimanale tedesco Der Spiegel rivela a settembre che l’Nsa è in grado di accedere ai dati personali dagli smartphone, inclusi BlackBerry, Android e l’iPhone. Nel deep web Neanche Tor, la Rete anonima utilizzata per connettersi al deep web, è al sicuro. Il Guardian rende pubblico come l’agenzia americana sia in grado di abbattere l’anonimato garantito dal protocollo onion routing. Indirizzi e-mail e instant messaging Non solo metadati. Il Washington Post svela a ottobre come l’Nsa raccolga milioni di indirizzi e-mail su scala globale,compresi i contatti dai diffusissimi programmi di instant messaging che hanno ormai sostituito gli sms. Google e Yahoo! Sempre a ottobre 2013 il Washington Post rivela come l’Nsa riesca a incunearsi dei data center di Google e Yahoo! col programma battezzato Muscular. In quel caso finiscono nel mirino tutti i servizi online offerti dalle compagnie: e-mail, chat e videochat, spazio cloud per la memorizzazione di documenti personali e così via. LinkedIn Il Gchq, il servizio britannico che fa da braccio armato europeo dell’Nsa, prende di mira ingegneri e impiegati di diverse compagnie di comunicazione fra cui Belgacom utilizzando false pagine di LinkedIn, il social network professionale. I movimenti finanziari New York Times e Wall Street Journal rivelano che diverse agenzie, fra cui la Cia, hanno raccolto i dati sui movimenti internazionali di denaro in base al Patriot Act. Il tema è da poco finito di nuovo sul tavolo con la proposta della Commissione Libertà civili delParlamento Europeo di rivedere gli accordi Swift sulle transazioni bancarie mondiali. Il porno sotto la lente Stavolta è l’Huffington Post a raccontare, a fine novembre 2013, che l’Nsa ha preso di mira anche le attività di sesso online e le visite di siti pornografici. L’obiettivo sembra in questo caso più mirato: minare la reputazione di soggetti specifici. Informazioni mediche, legali o religiose Il caso è legato alla collaborazione dell’Nsa con l’agenzia di spionaggio australiana. Ma lo schema appare lo stesso per tutti gli accordi internazionali. Un documento del 2008 mostra infatti come le agenzie discutessero se condividere o meno informazioni "mediche, legali o religiose" di cittadini qualsiasi, senza alcuna indagine che potesse giustificare la violazione della privacy. Console nel mirino ProPublica, New York Times e Guardian avvertono: neanche i videogame online sono al sicuro. L’Nsa è in grado di monitorare le sessioni di gioco degli utenti della XboxMicrosoft e giochi multiplayer in Rete come World of Warcraft. I messaggini Nome in codice: Dishfire. Il Guardian, in un’inchiesta con l’emittente tv Channel 4, spiega che la National security agency ha raccolto quasi 200 milioni di messaggi di testo al giorno da tutto il mondo. Utilizzando gli sms per estrarre metadati come luogo, network dei contatti e dettagli di carte di credito degli utenti. Fa uso del database così costruito anche il Gchq. Le app Oltre che falsi servizi online, l’Nsa riesce a raccogliere informazioni anche sfruttando applicazioni degli smartphone, false o meno. Fra queste, il popolare gioco della finlandese Rovio, Angry Birds. Basti pensare che è stato scaricato oltre un miliardo di volte nelle sue varie release. YouTube Nell’interesse dei britannici della Gchq, sempre in cooperazione con l’Nsa, finisce anche YouTube, la piattaforma di videosharing più popolare del mondo. Senza ovviamente il consenso di Google, che controlla il sito. Ilmonitoraggio di Tempora è in tempo reale e consente anche di raccogliere le attività svolte sui miliardi di video riprodotti quotidianamente. I like su Facebook Alla pari di YouTube, il programma del 2012 della Gchq - mostrato ai colleghi dell’Nsa - è stato in grado, in un secondo momento, di individuare le Url su cui gli utenti della piattaforma di Mark Zuckerberg hanno cliccato like. Dunque di mappare le singole preferenze politiche, commerciali e relative al tempo libero. Le videochat di Yahoo! Milioni di sessioni di videochat sotto la lente della Gchq britannica e dell’Nsa, che avrebbe fornito le tecnologie. Nell’ambito del programma Optic Nerve i servizi effettuavano milioni di fermi immagine dalle webcam del Messenger di Sunnyvale. Fra questi anche enormi quantità di foto a sfondo sessuale. I politici di tutto il mondo Il capitolo dei politici merita uno spazio a sé stante. L’Nsa monitorava oltre mille capi di Stato e personalitàpolitiche in tutto il mondo, fra cui 35 di altissimo profilo, inclusa la cancelliera tedesca Angela Merkel e il suo cellulare di servizio. Moltissimi i nomi coinvolti nel corso dei mesi: dalla presidentessa brasiliana Dilma Rousseff all’ex premier israeliano Ehud Olmert e il vicepresidente della Commissione europea Joaquin Almunia. Sorvegliate anche diverse ambasciate e la rappresentanza Ue negli Stati Uniti o vertici come il G20 del 2009. Attivisti e giornalisti sotto attacco Non solo hacker. Anche i servizi occidentali, fra cui quello britannico, hanno messo in campo attacchi DDoS (Distributed Denial of Service) nei confronti di gruppi di attivisti, giornalisti inclusi, utilizzando esche a base di sesso per infiltrare smartphone e computer. Sotto il mare Secondo il francese Mediapart, i cavi sottomarini con cui i colossi delle comunicazioni garantiscono i collegamenti tra l’Europa, il Nordafrica e il Medioriente vengono violati grazie a un virus informatico. Programmi ingrado di reindirizzare i dipendenti di un gruppo o istituzione bersaglio verso delle copie dei siti web che usano e, una volta stabilita la connessione, veicolano nel loro sistema dei software spia autoinstallanti. Contro le autorità giudiziarie Nonostante le maglie già sufficientemente larghe, garantite dal Foreign intelligence surveillance act modificato nel 2001 e dal Congresso Usa a partire dal 2008, l’Nsa si è sistematicamente spinta oltre ogni limite. Sono migliaia gli episodi di "raccolta non autorizzata" di dati che, secondo il Washington Post, sarebbero stati spesso offuscati da rapporti poco chiari, destinati al dipartimento di Giustizia e all’Ufficio del direttore dell’intelligence nazionale, e soprattutto carenti nei dettagli delle operazioni e intercettazioni effettuate. Intromissioni fisiche Non solo virtuale. Secondo il New York Times, l’agenzia Usa per la sicurezza avrebbe installato un software su alcuni Pc per monitorarne l’attività una volta venduti.Anche laptop, hard disk e router fra i dispositivi sofisticati dopo l’acquisto online e prima di essere recapitati agli acquirenti. A dicembre viene reso noto anche il "catalogo" dei sistemi per bucare le difese dei colossi hi-tech, da Cisco a Samsung. Malware distribuiti anche via (falsi) Facebook L’Nsa infettava Pc anche spacciandosi per Facebook. Lo rivela il nuovo sito del giornalista Glenn Greenwald, The Intercept, secondo il quale nel momento in cui l’utente è in procinto di collegarsi alla piattaforma, u n meccanismo battezzato in codice Quantumhand trasmette pacchetti di dati in grado di ingannare il computer da cui è partita la richiesta, traghettandolo su false pagine di Facebook.Simone Cosimi,repubblica
|