Le contraddizioni del caso Prism

Autorità e normativeDataMarketingSicurezzaSoluzioni per la sicurezzaSorveglianza
I costi dello spionaggio di NSA: la cyber sorveglianza mette a rischio il mercato IT

Poiché quasi tutto il traffico Internet passa dagli Stati Uniti, sarà difficile che l’Amministrazione Obama possa rinunciare a Prism e a questi programmi di tecno-controllo. Vediamo come funzionano

Ora sappiamo chi è la “gola profonda”, il Whistleblower che ha rivelato i segreti sulla cyber sorveglianza di NSA al Guardian: un 29enne ex assistente della CIA, Edward Snowden, ora fuggito a Hong Kong. Anche se Microsoft, Google, Apple, Yahoo! e Facebook negano di aver mai collaborato con il progetto Prism, chi ha usato servizi della Silicon Valley (tutti tranne Twitter, l’unica che – secondo i media – avrebbe opposto una decisa resistenza) potrebbe essere stato “controllato”, con le foto e i file irretiti nella ragnatela del database di NSA. Probabilnmente PRISM non forniva “accesso diretto” alle aziende, visto che le Big IT negano una siffatta collaborazione. Tuttavia lo schema di snooping messo in atto da Prism, sarebbe ineludibile: gli utenti lasciano, legalmente, tante tracce online da poter essere “schedati”, senza che NSA debba ricorreere a manovre oscure o a backdoor. Di certo, il Presidente statunitense, democratico, Barack Obama ha seguito le orme del repubblicano George W. Bush, senza tentare alcuna discontinuità con l’ingombrante predecessore, che ha allestito Guantanamo.

Inoltre l‘analisi dei big data esplode come una bomba nei rapporti fra USA ed Europa, dove la privacy ha un peso maggiore nella legislazione del Vecchio Continente rispetto agli Stati Uniti.

Ma accanto alle delucidazioni, che piano piano emergono, si mettono in risalto anche le contraddizioni. Innanzitutto TechWeek Europe si chiede: se PRISM fosse stato così segreto, perché parlarne apertamente in un incontro pubblico all’Hotel Willard Inter-Continental? Perché questo è successo tempo fa. Le ombre del caso Prism si allungano. Le aziende non cooperano, ma sono obbligate da ordini segreti a non fornire informazioni: Microsoft, Yahoo, Google, Facebook, AOL, Skype, YouTube, Apple, PalTalk e probabilemente numerosi altri servizi sono accessibili alla National Security Agency (NSA). Se NSA ha infiltrato attrezzatura nei data center, a cui può inviare comandi da remoto, nessuno può smentire che i server siano stati penetrati. Secondo il Wall Street Journal, il governo era in grado di ottenere una copia dei dati (quasi) in tempo reale anche senza accedere ai server centrali delle aziende.

Poiché si possono effettuare ricerche sul Cloud storage, chi può negare che siano state ricercate parole-chiave su documenti archiviati su Google Drive, SkyDrive, iCloud? NSA non legge i documenti, ma effettua data mining.

A seconda  delle keywords e dell’origine (o della destinazione) di un’email, o del contesto di un documento o video, l’informazione può essere registrata. Oltre alla ricerca per parole-chiave, l’NSA effettua sampling del traffico email per i metadata. Ciò assomiglia alla ricerca di un numero telefonico condotto con lo sweepdi tutte le chiamate registrate. A NSA non interessano i contenuti, ma solo i metadata  per stabilire i patterns.

NSA mette sotto la lente specifiche combinazioni di keyword unite con i metadata provenienti da Blarney; poi, i mittenti e i recipient vengono presi in esami per eventuali ulteriori osservazioni.

PRISM by tracking email and other traffic as it passes through what the NSA calls “Internet choke points,” which probably refers to major ISPs and major routing centres, especially those in the San Francisco and Washington regions. Blarney then mines this traffic for metadata from email and other communications such as file transfers and multimedia files.

A seconda della natura delleinformazioni, NSA può condividere i dettagli email con altre agenzie come il Federal Bureau of Investigation (FBI) o la Central Intelligence Agency (CIA). Un lavoro così vasto che NSA lo condivide con l’intelligence inglese, che effettua le sue riche ed analisi.

Quanto è legale tutto ciò? La legalità si basa sull’azione di Foreign Intelligence Surveillance Court (FISC), che agisce su richieste segrete delle agenzie di intelligence. Una corte talmente segreta da essere misteriosa perfino la sua esistenza, trapelata solo pochi anni fa.

Da tempo Eff ha ha lanciato una guida, o servizio informativo, per avvertire utenti consumer e business come riuscire a mantenere privati i propri dati ed evitare che vengano dati in pasto al pubblico. Il progetto Surveillance Self-Defense è una forma di auto-difesa contro la sorveglianza online: un libero archivio di informazioni sulle best practice in tema di sicurezza, e offre una varietà di informazioni, che spaziano dalla crittografia quotidiana all’anonimizzazione e alla riduzione del danno, degli effetti del data mining e dello spionaggio, da Tor al Gpg.

A Washington questi programmi funzionano così bene che nessuno potrà smantellarli, sono una risorsa essenziale per la critical intelligence? Pare di sì. Poiché quasi tutto il traffico Internet passa dagli Stati Uniti, sarà difficile che l’Amministrazione Obama possa rinunciare a Prism e a questi programmi di tecno-controllo. Forse i terroristi smetteranno di comunicare via email.

– Navighi sul Web in sicurezza? Misurati con un Quiz!

NSA: Ma Prism era davvero un programma segreto?
NSA: Ma Prism era davvero un programma segreto?
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore