Siamo molto attenti ai nostri dati personali, ai nostri pensieri e alle nostre e-mail di lavoro e personali, alle nostre conversazioni fatte via WhatsApp, Skype o Facebook. Proteggiamo i nostri computer, i nostri dati da eventuali occhi indiscreti, questo ci fa sentire apparentemente al sicuro. Ma stanno davvero così le cose?
Nel mio piccolo, mi occupo da molto tempo di sicurezza informatica e in parte ero consapevole dei rischi di spionaggio da parte delle agenzie governative. Ma mai avrei immaginato che è in atto un vero e proprio stupro della nostra privacy.
Intendo, infatti, sottoporre alla vostra attenzione alcune pratiche che NSA e i governi partner degli USA hanno messo in atto dopo l’11/09, sotto lo scudo della sicurezza nazionale e della lotta al terrorismo.

Nei primi anni 2000, giravano indiscrezioni su un software denominato SATAN3, messo a punto da CIA e NSA per la scansione e raccolta dati della rete mondiale. Dopo aver letto i documenti che Snowden ha messo disposizione, sono rimasto scioccato in quanto questi programmi di sorveglianza di massa raccolgono dati, in modo indiscriminato, da cittadini, aziende e governi. Il tutto all’insaputa degli stessi. Ciò avviene non solo per gli Stati o cittadini detti “carogna”, ma anche per normali cittadini americani, italiani, tedeschi, francesi ecc..
La rete è divisa in due livelli: FVEY – ovvero Australia, Canada, New Zealand, Regno Unito e Stati Uniti – e NOFORN (Italia e altri Stati europei).
La sorveglianza avviene tramite sniffer (software o apparato hardware, che raccolgono le informazioni che viaggiano lungo una rete) installati su cavi in fibra ottica, sottomarini intercontinentali, satelliti e reti nazionali.

A

In questa slide, risalente al 2012, si spiega come l’NSA raccolga le informazioni in tutto il mondo. Inoltre, la presentazione mostra che il servizio di intelligence usa una tecnica ‘Computer Network Exploitation’ (CNE) in più di 50.000 località. CNE è l’infiltrazione segreta dei sistemi informatici realizzati mediante l’installazione di malware, ovvero di un software dannoso.

Questa tecnica di hacking è stata scoperta nel settembre 2013 da un provider di telecomunicazioni in Belgio. Per un certo numero di anni, il servizio di intelligence britannico – GCHQ – ha infatti installato un malware nella rete Belgacom, al fine di sniffare traffico dati e voce dei loro clienti.
Una delle prime prove che Snowden ha messo in evidenza, a conferma del fatto che NSA inventariasse telefonate e email da tutto il mondo, è stata il Boundless Informant. In questo documento come si può vedere dalla slide di seguito allegata si evince il numero di metadati raccolti in un mese: 97 miliardi di e-mail e 124 miliardi di telefonate in tutto il mondo!

b

Questa impresa colossale è affiancata da un programma “straordinario”, il PRISM/US. Esso ha come scopo il prelievo dai server dei maggiori ISP e società telematiche di tutti i dati possibili – mail conversazioni e documenti – in collaborazione con il partner inglese e la GCHQ che decriptavano tutte le transazioni cifrate di internet. Come sicuramente avete intuito, le società menzionate nei documenti (Facebook, Yahoo, Apple, Google, Microsoft) hanno sempre negato di aver dato la possibilità all’NSA di accedere ai propri server.
Tuttavia, di seguito allego alcune slides che lo stesso Snowder ha rese pubbliche riguardo al programma PRISM/US.

c

d

e

f

g

Come si può capire, l’argomento è molto complesso e sono centinaia i documenti che si possono leggere. Tuttavia, anche se si tratta di dati che non a tutti noi risultano di facile comprensione, come si può leggere nell’ultimo documento sopra allegato, le funzionalità di accesso a Facebook da parte dell’NSA sono state potenziate grazie alle attività di sorveglianza e ricerca.
Mark Zuckerberg, in una intervista del 2010, quando gli chiedevano informazioni sulla privacy dichiarava: “La gente non ha problemi a condividere sempre più informazioni di ogni tipo e nell’epoca dei social network non ha più nemmeno tanto senso pensare di avere una vita privata”.
La domanda nasce spontanea: non è contraddittorio affermare una cosa simile, quando le 4 ville adiacenti la sua sono state da lui acquistate, alla modica cifra di 30 milioni di dollari e al solo scopo di tutelare la sua privacy?
Il punto sembra, tuttavia, essere un altro: il potere che i Governi hanno di violare la nostra privacy è in contraddizione con i principi base della democrazia e della libertà. La sfera privata è stata abolita. Quando sappiamo di non essere osservati da occhi indiscreti, ci sentiamo liberi di vivere e pensare. Internet era per tanti affascinate perché dava la possibilità di parlare in forma anonima: questo scudo, che in questi anni ci ha fatto crescere, non esiste più.
Già nel 1975, il prof. Philip Zimbardo, in un suo studio sugli effetti della sorveglianza, concludeva: “La minaccia o la realtà della sorveglianza governativa possono inibire psicologicamente la libertà di espressione”
È un dato di fatto: la sorveglianza di massa, che viola la privacy di tutti i cittadini, ci rende tutti ospiti di una grande casa di un ancor più Grande Fratello. La nostra libertà è sotto attacco: qualcuno si sentirebbe libero di criticare il proprio capo, se nel suo ufficio esistesse una telecamera che monitorasse le sue azioni e registrasse le sue conversazioni? Bene, accade molto di peggio, visto che tutti i nostri spostamenti e commenti sono puntualmente registrati sui nostri social networks.


[ Foto di copertina: www.skimbu.it ]
[ Foto: https://edwardsnowden.com/wp-content/uploads/2013/11/nsa1024.jpg ]
[ Foto: http://nsa.gov1.info/dni/boundless-informant.html ]
[ Foto: https://edwardsnowden.com/2013/06/07/prism-overview-slides/ ]

CONDIVIDI
Articolo precedenteCent’anni di guerra bastano: la Marcia della pace Perugia-Assisi
Articolo successivoCaccia alle pieghe
Giuseppe Inchingolo
Sono perito informatico e lavoro da oltre 15 anni nel settore ICT come System Administrator. Sono un sistemista certificato e mi sento un privilegiato perché sono entusiasta del mio lavoro. Le mie passioni sono la fotografia, i viaggi e l’informatica. Spero con questa esperienza di allargare i miei confini e i rapporti professionali esistenti, con la speranza di creare un gruppo di discussione non chiuso agli attori del mondo dell’ITC, ma aperto al lettore comune.

1 COMMENTO

LASCIA UNA RISPOSTA