di Corrado Giustozzi - 23.05.01
Si chiama Echelon, oscuro termine del linguaggio marinaro inglese che
significa "formazione in linea di rilevamento", e rappresenta la più
colossale minaccia alla privacy mai ordita nella società occidentale.
Solo pochi anni fa si trattava del segreto meglio custodito da parte delle
agenzie di spionaggio britanniche e statunitensi; ormai da qualche tempo, grazie
ad una fuga di notizie provenienti dalla Nuova Zelanda, questo nome non era più
un mistero, ma ora è addirittura al centro di un imbarazzante contenzioso fra
la Comunità Europea e gli Stati Uniti, accusati di aver tratto ingiusti
vantaggi commerciali ed economici dall'utilizzo indiscriminato delle
intercettazioni di Echelon.
I soliti media generalisti, in questi ultimi giorni, hanno gridato allo
scandalo ed hanno invocato sanzioni e rappresaglie; i giornali hanno
"spiegato" come l'NSA, la famigerata agenzia per la sicurezza
nazionale degli USA, possa intercettare telefonate, fax e posta elettronica di
ogni abitante del globo, a proprio piacimento; la televisione ha invitato le
aziende europee a proteggere i propri segreti utilizzando la crittografia nelle
proprie comunicazioni; l'uomo della strada ormai dà per scontato che tutto
ciò che dice o fa tramite canali elettronici finisca inevitabilmente sulla
scrivania di qualche spia americana.
Siamo insomma in piena sindrome da Grande Fratello, pur se in ritardo di
diciassette anni rispetto alla memorabile data sancita da George Orwell. E come
il povero Winston Smith aveva un occhio che lo guardava costantemente, oggi
temiamo di avere tutti un orecchio che ci ascolta dall'altra parte dell'Oceano.
Ma stanno davvero così le cose? Che Echelon esista è certo, ma quali sono
le sue reali possibilità? E gli Stati Uniti sono l'unico cattivo di questa
vicenda o c'è dietro anche qualcun altro? Ed infine, come possiamo
proteggerci da questo e da tutti gli altri Grandi Fratelli che potenzialmente
infestano le nostre sempre più estese reti digitali?
Ma facciamo innanzitutto un passo indietro: cos'è davvero Echelon? Per
scoprirlo dobbiamo risalire ad oltre mezzo secolo fa, per la precisione al 1948,
quando le agenzie di intelligence statunitense ed inglese
(rispettivamente denominate NSA e GCHQ) decidono di siglare un accordo segreto
di cooperazione nel nuovo e promettente settore della COMINT, ovvero della communications
intelligence. Questo primo accordo, denominato UKUSA, prevedeva inizialmente
l'istituzione di una rete di intercettazione ed ascolto delle trasmissioni
radio da e verso l'Unione Sovietica, e costituiva il primo caso di
collaborazione formale fra le agenzie di spionaggio di Stati Uniti e Regno
Unito.
Durante gli anni '70 l'accordo UKUSA era stato esteso ad altre tre
agenzie amiche legate alle sfere d'influenza inglesi e statunitensi: la GCSB
neozelandese, la DSD australiana e la CSE canadese. Fu pressappoco verso la fine
di questo decennio che la NSA si dedicò a trasformare questa cooperazione in
una rete di intercettazione generalizzata, e soprattutto non dedicata
necessariamente ad attività di intelligence militare.
Tre erano le idee di fondo di questo progetto, denominato in codice
"Echelon": estendere possibilmente l'intercettazione ad ogni forma
di comunicazione di massa; ascoltare tutto il traffico, anche civile,
utilizzando per il filtraggio dei segnali degli strumenti automatici in grado di
riconoscere ed estrarre i casi interessanti; interconnettere tra loro tutti i
centri d'ascolto per formare una vera e propria "rete" di
intercettazione ed analisi disponibile H24 su tutto il globo.
Prima dell'introduzione di Echelon ogni agenzia del patto UKUSA effettuava
già le proprie intercettazioni su scala abbastanza generalizzata, lavorando
spesso per conto delle altre agenzie: ma ciascuna procedeva con i propri metodi
ed analizzava solo il traffico intercettato dalle proprie stazioni. Con l'avvento
di Echelon ogni stazione di intercettazione è in pratica un sensore della rete
globale, il quale intercetta traffico a beneficio dell'intero sistema e lo
analizza utilizzando sistemi standardizzati.
Il cuore di Echelon è costituito da potentissimi computer denominati
"Dizionari" ai quali viene sottoposto tutto il traffico proveniente
dalle stazioni di intercettazione. I Dizionari analizzano il traffico cercando
di identificare al suo interno determinate parole-chiave predefinite: se le
trovano, l'intero messaggio nel quale compaiono una o più di esse viene
estratto dal flusso ed inviato ad una ulteriore fase di analisi ravvicinata.
Ciascun Dizionario dispone in realtà di più liste di parole, ciascuna fornita
da una delle cinque agenzie che utilizzano il sistema.
Le orecchie di Echelon sono invece le stazioni di intercettazione dei
segnali, sparse un po' in tutto il mondo. Le prime a comparire sono state
ovviamente quelle dedicate alla ricezione dei primi link satellitari dedicati al
traffico telefonico internazionale, gestiti dai satelliti Intelsat.
Successivamente si sono aggiunte stazioni dedicate all'ascolto di satelliti
più specializzati, quali quelli relativi alle aree indonesiane o
latino-americane. Col progredire delle forme di comunicazione il sistema è
passato quindi all'intercettazione dapprima dei segnali fax e quindi delle
e-mail, affiancando alle stazioni di ascolto dei segnali satellitari nuove
stazioni specializzate nell'intercettazione del traffico veicolato via cavo o
tramite ponti a microonde.
Terminata la guerra fredda, l'obiettivo ufficiale della rete Echelon si è
trasformato da militare in civile: l'attività di controllo generalizzato
delle comunicazioni è stata infatti dapprima rivolta alla prevenzione e
repressione di attività terroristiche internazionali, di traffici illeciti di
armi o droga, di azioni sovversive. Da qui all'intelligence politica ed
economica il passo è stato, purtroppo, assai breve.
Oggi Echelon è un network esteso a tutto il mondo che indiscriminatamente
ascolta e filtra milioni di telefonate, fax ed e-mail al giorno; tutte le
comunicazioni intercettate vengono sottoposte al filtro costituito dai
Dizionari, i quali isolano i messaggi sospetti inviandoli alle rispettive
agenzie di competenza per un'analisi più approfondita. I cinque quartier
generali sono infatti collegati tra loro mediante link ad alta velocità,
opportunamente cifrati; ed il tutto fa capo alla sede centrale della NSA a Fort
Meade.
Da questa immane mole di informazioni, distillate quotidianamente a partire
dalle conversazioni innocentemente scambiate da semplici cittadini, da aziende o
enti, e da agenzie governative tanto amiche quanto ostili, le agenzie del patto
UKUSA hanno per anni ricavato preziosissime indicazioni tattiche e strategiche,
e non solo di carattere strettamente attinente al mandato ufficiale della loro
attività. Di fatto l'indagine avviata dal Parlamento Europeo in seguito al
dossier su Echelon presentato all'assemblea nel 1998 ha dimostrato che gli
Stati Uniti hanno ricavato indebiti vantaggi di tipo economico o politico dalle
informazioni ottenute tramite Echelon, e che molte aziende statunitensi vicine
al governo hanno ottenuto illeciti benefici competitivi nei confronti delle loro
concorrenti situate su questa sponda dell'Oceano, delle quali conoscevano
strategie imprenditoriali e segreti industriali.
Non è probabilmente vero, come ha affermato la stampa, che Echelon sia in
grado di intercettare in modo mirato tutte le comunicazioni di un singolo
cittadino, tenendolo di fatto sotto uno stretto controllo continuo; ciò appare
decisamente al di sopra della portata di una rete del genere, e tutto sommato
non è neppure nella sua filosofia. La forza di Echelon, invece, sta proprio
nella statistica, nel suo "pescare alla cieca" nel mucchio, nel poter
analizzare e correlare tra loro frasi e parole chiave reperite all'interno di
molti milioni di comunicazioni contemporaneamente in corso nei quattro angoli
del globo. Tuttavia esistono casi documentati di intere organizzazioni
sovranazionali messe sotto controllo su scala globale in seguito alla richiesta
di una delle agenzie dell'alleanza: ad esempio Amnesty International, la cui
attività fu oggetto di attenta intelligence nei primi anni '90 da
parte del GCHQ inglese.
Le vittime predestinate di Echelon sono, ovviamente, tutti quei privati,
quelle aziende od organizzazioni e quei governi che ingenuamente affidano in
chiaro le proprie conversazioni ai mezzi di comunicazione di massa. La soluzione
per tutelare la propria privacy, rendendo quantomeno la vita più difficile ai
Dizionari sparsi per il mondo, è quella di ricorrere a tecniche di crittografia
per cifrare le proprie conversazioni e renderle così incomprensibili ad un
ascoltatore illegittimo o non autorizzato. Una misura del genere, ad esempio,
viene adottata nelle reti cellulari GSM per prevenire l'ascolto delle
telefonate da parte di radioamatori o altri "curiosi" dotati di
opportuni apparecchi radioriceventi: questa cifratura è impenetrabile anche
alle stesse forze dell'ordine, ed infatti l'intercettazione legittima, da
parte cioè delle forze dell'ordine autorizzate da apposito mandato, può
essere effettuata solo in centrale ed in bassa frequenza, ma non nella tratta
radio della conversazione.
Per un privato cittadino dotarsi di un sistema crittografico al fine di
proteggere le proprie telefonate ordinarie è difficile e costoso; molto più
semplice è invece la protezione delle e-mail, che sono anche le vittime
preferite dai computer di Echelon. Per assicurare la privacy della propria posta
elettronica basta infatti dotarsi di un programma di crittografia freeware
quale PGP (Pretty Good Privacy) di Phil Zimmermann, ormai liberamente e
legalmente disponibile su tutta Internet grazie al recente allentamento dei
vincoli di esportazione di tecnologie crittografiche dagli USA. Lavorando
automaticamente in accoppiata con i più diffusi programmi di posta elettronica,
ed utilizzando le più moderne tecniche di crittografia a chiave pubblica,
PGP è in grado di proteggere le e-mail di ciascuno di noi con un livello di
sicurezza paragonabile a quello di un segreto militare.
Zimmermann non conosceva Echelon quando, quindici anni fa, realizzò PGP:
tuttavia la molla che lo spinse a realizzare uno strumento di crittografia
gratuito per le masse fu proprio l'idea di poter contribuire ad alleviare la
situazione dei dissidenti politici residenti in Paesi totalitari e repressivi,
dando loro un mezzo per comunicare in modo sicuro facendola in barba alle varie
polizie politiche o ideologiche.
Più complesso è invece il caso di un'azienda che voglia
proteggere le sue comunicazioni. In questo caso infatti una soluzione
"amatoriale" non basta: occorre mettere in campo strumenti
professionali, ma soprattutto è necessario il consiglio di un esperto. Nel caso
di un'azienda, infatti, la sicurezza non si limita alle sole telecomunicazioni
ma deve comprendere anche i processi interni, i quali devono essere analizzati
ed eventualmente riorganizzati al fine di strutturare i flussi di comunicazione
e renderli il più possibile sicuri. Sul piano tecnico si può ricorrere ad
apparati di diverso tipo, in funzione delle specifiche esigenze: per comunicare
in modo sicuro e protetto con i propri partner occorre ad esempio mettere in
piedi una Rete Privata Virtuale, o VPN, con la quale si può veicolare in modo
sicuro del traffico TCP/IP su reti pubbliche cifrandolo "al volo" con
algoritmi "robusti" che comprendono anche il riconoscimento e l'autenticazione
"forte" dei corrispondenti.
Meglio ancora se la VPN viene terminata sul firewall
di perimetro, il quale lascia passare solo il traffico lecito ed autenticato e
respinge eventuali tentativi di intrusione sulla rete interna protetta. Da
notare che questi sistemi consentono di proteggere addirittura il traffico
vocale a patto di adottare le cosiddette tecnologie VOIP (Voice Over IP) che
consentono di inviare normali telefonate a voce su di una rete TCP/IP. In ogni
caso si tratta di sistemi complicati che vanno progettati e realizzati sotto la
supervisione di un esperto o di una società di consulenza specializzata nella
sicurezza dei dati.
Insomma, se Winston Smith avesse avuto le VPN nel 1984, forse
avrebbe sconfitto il suo Grande Fratello; oggi certamente noi possiamo
utilizzarle per dare del filo da torcere ai nostri Grandi Fratelli, che si
chiamino Echelon oppure no. Le comunicazioni sulle reti digitali, nonostante
quello che solitamente si crede, sono infatti estremamente vulnerabili: ed anche
se le nostre e-mail non fanno gola alla NSA, possono magari interessare ad un
disonesto operatore che lavora presso il nostro Internet Service Provider oppure
presso il carrier di telecomunicazioni cui esso si appoggia. Perché lasciare a
questi emuli di Echelon la possibilità di spiare le nostre comunicazioni
private?