Questo sito utilizza cookies tecnici (propri e di terze parti) come anche cookie di profilazione (di terze parti) sia per proprie necessità funzionali, sia per inviarti messaggi pubblicitari in linea con tue preferenze. Per saperne di più o per negare il consenso all'uso dei cookie di profilazione clicca qui. Scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Ok, accetto

 2013  maggio 06 Lunedì calendario

L’AMERICA INTERCETTA TUTTI ANCHE CHI NON E’ SOSPETTATO

Come Echelon, più di Eche­lon. Un sistema in grado di in­ter­cettare e immagazzinare tut­to quello che viene detto su qua­lunque sistema di comunicazione a distanza. Anche - e questa è la differen­za cruciale - ciò che appare oggi inno­cente, ma che doma­ni potrebbe non più esserlo. Se ne parla da tempo, nella co­munità degli anali­sti di intelligence.
Ma oggi le indagini sulla bomba alla ma­ratona di Boston aprono uno spira­glio s­ulle nuove frontiere del Grande Fra­tello. E sembrano ri­velare che la fantascienza è divenuta realtà, e che già oggi le agenzie di sicurez­za de­gli Stati Uniti re­gistrano e archivia­no tutto quello che viene detto al telefono e via computer sul suolo americano.
Ad accorgersene, e a sollevare il tema, è stato uno degli osser­vatori più puntuali delle tecno­logie di sicurezza, Glenn Gre­enwald del Guardian. Leggen­do con­attenzione le notizie da­gli Usa e ascoltando l’intervista alla Cnn di Tim Clemente, ex agente antiterrorismo della Fbi, Greenwald si è accorto che qualcosa non quadrava. Inda­gando sui fratelli Tsarnaev, le autorità americane stanno uti­lizzando le telefonate tra Ta­merlan - il fratello rimasto am­mazzato durante le ricerche - e la sua moglie americana, Katherine Russell. Il problema è che all’epoca delle conversa­zioni, non risulta che nè il telefo­no di Tamerlan nè quello di Ka­therine fossero sotto controllo. E allora? Da dove vengono le te­lefonate? La risposta la dà Cle­mente, l’ex agente della Fbi, quando dichiara alla Cnn : «Noi nella sicurezza nazionale abbiamo sicuramente il modo per sapere cosa si sono detti». E, di fronte allo stupore dell’in­tervistatore: «Benvenuto in America. Tutto quello che ci di­ciamo è intercettato, che ci piaccia o no».
É il sogno di ogni investigatore, e l’incubo di ogni garante della Privacy. Un gigantesco calderone dove andare a recuperare, anche a distanza di anni, la fra­se utile. Da tempo, gli analisti sono convinti che una struttu­ra con queste prestazioni sia a disposizione del governo israe­liano: ma si parla di un piccolo paese, e con esigenze di sicurez­za molto particolari. Che la stessa cosa fosse possibile in un pae­se con trecento milioni di abi­tanti e col traffico più intenso del mondo sembrava finora in­verosimile. A meno di non immaginare l’esistenza di un uni­verso parallelo di matematici e cyberanalisti miglia e miglia avanti alle conoscenze ufficia­li.
Qua e là, a dire il vero, i segnali di un universo tecnologico in rapida evoluzione si erano col­ti: dalle notizie sulla superstrut­tura in corso di costruzione da parte della National Security Agency nel cuore dello Utah, che entrerà in funzione il prossi­mo settembre, a quelle sulla evoluzione dei programmi di analisi indispensabili a filtrare la massa enorme di dati immagazzinati, con la nascita dei sof­tware Einstein 1 e Einstein 2. E soprattutto sulla capacità del nuovo sistema di relazionarsi con il Cloud computing,l’archi­viazi­one dei dati in centri di rac­colta dalle capacità calcolate in petabites e zettabites.
Ora l’intuizione di Glenn Gre­enwald pone nuovamente l’opinione pubblica di fronte al­l’eterno dilemma: se il progres­so tecnologico consente di ascoltare praticamente tutto, quali sono le soglie che la legge deve porre all’invasione della sfera privata? Barack Obama, che nel 2010 era sceso in campo contro la pretesa dell’Arabia Saudita di bandire le comunicazio­ni Bla­ckberry perché dif­ficilmente intercettabili, già prima delle bombe di Boston aveva cambiato ra­dicalmente opinione, im­ponendo a tutti i produttori di hardware e software la presen­za nei sistemi di backdoors, por­te d’accesso per consentire alle agenzie di sicurezza l’accesso alle comunicazioni. E il nuovo attacco terroristico appare de­stinato a togliere ancora più vo­ce agli irriducibili paladini del­la privacy.