Echelon era un sistema di intercettazione globale messo in piedi dalla
National Security Agency (NSA) degli Stati Uniti negli anni '80 del
secolo scorso. Fu "scoperto" dai media e dal pubblico nel 1997-98. Si
trattava (o si tratta...) di una rete di satelliti che intercettavano - in
potenza - tutte le comunicazioni elettroniche del mondo, dalle telefonate
alle email.
Nel progetto erano coinvolte anche la Gran Bretagna, Il Canada, La Nuova Zelanda
e l'Austrialia con le stazioni a terra per ricevere e rilanciare i segnali dei
satelliti.
Oggi le cose sono molto più semplici. Da un solo computer, in linea di
principio, si può intercettare qualsiasi altro sistema informatico in qualsiasi
angolo del mondo, purché sia in qualche modo connesso alla grande Rete.
Ma tra Echelon e Vault 7 (così è stata battezzata la nuova serie di
documenti pubblicata da Wikileaks) c'è una differenza sostanziale: oggi non
vengono intercettate solo le comunicazioni, cioè le informazioni che passano da
un sistema a un altro, ma si raccolgono i dati ancora prima che vengano
trasmessi, entrando negli apparecchi con le tecniche degli hacker. In
questo modo è possibile leggere i documenti anche quando la trasmissione è
cifrata.
E' una situazione paradossale: per esempio, WhatsApp afferma di non
poter leggere le comunicazioni che si scambiano i suoi utenti, ma un hacker sì.
Soprattutto se si chiama Central Intelligence Agency e sfrutta le tecniche dei
"veri" hacker, che non ha difficoltà a trovare e adattare ai propri
scopi. Tecniche che sfruttano le troppe vulnerabilità dei sistemi
informatici.
E' possibile che gli spioni di Langley, dove ha sede la CIA, si
servano anche delle "porte aperte" che si trovano ormai su tutti i
sistemi in possesso della maggior parte persone (PC, smartphone e tante altre
"cose" connesse all'internet) e dei relativi Big Data. E anche
a Langley, è ovvio, si sviluppano e si impiegano i micidiali algoritmi che
setacciano ed elaborano i dati.
Le finalità sono diverse, le intrusioni della CIA sono
"mirate" su un numero limitato di soggetti (qualche decina di
migliaia, pare) che si suppongono pericolosi per la sicurezza degli USA.
Invece le sei sorelle dei Big Data raccolgono dati
su milioni o miliardi di persone. E i soliti algoritmi provvedono a estrarre
dalla spaventosa massa di dati informazioni utili per il commercio o la
politica.
Però non si deve dimenticare che lo spionaggio "a fini di
sicurezza" non è un'attività svolta solo dalla CIA: negli USA c'è anche
la National Security Agency, che non fa ricerche mirate, ma compie una
pesca a strascico sull'intero sistema mondiale delle comunicazioni: ancora Big
Data, ancora algoritmi per la profilazione degli individui.
Alla luce di queste semplici considerazioni, l'idea che siamo tutti spiati
non è esagerata, non è frutto di paranoia né punto di partenza per
qualche scoop estemporaneo. E' una realtà con cui tutti dobbiamo fare i
conti.
"Tutti" vuol dire proprio "tutti", escluso solo qualche
eremita o qualche anziano signore o signora che delle tecnologie non sa che
farsene. "Tutti" che non prendono le precauzioni minime per evitare di
essere spiati, profilati, limitati nella loro libertà di scegliere.
E tra i "tutti" ci sono anche i progettisti dell'hardware e del
software, gli amministratori di sistema che non installano tempestivamente le patch
che risolvono le vulnerabilità, i sedicenti responsabili della
sicurezza che credono di svolgere il loro compito con la pedissequa
esecuzione di questo o quel "protocollo".
Se i sistemi che vengono venduti per sicuri lo fossero veramente, se chi vi
è tenuto si occupasse veramente della sicurezza, se ogni possessore di smartphone
si preoccupasse della privacy sua e dei suoi amici, saremmo tutti un po' più
liberi.
|