• AgoraVox su Twitter
  • RSS
  • Agoravox Mobile

 Home page > Attualità > Scienza e Tecnologia > Altro che prevenire il terrorismo, lo spionaggio dei metadati serve a (...)

Altro che prevenire il terrorismo, lo spionaggio dei metadati serve a manipolare le masse

Il governo USA ha cercato di minimizzare lo scandalo Prism rassicurando che oggetto di rilevamento da parte dell'intelligence sono solo i "metadati", ossia gli estremi inerenti al tempo, al luogo, alla provenienza e al destinatario delle chiamate, ma non l'effettivo contenuto delle chiamate stesse. In altre parole, cari amici, la NSA sa chi abbiamo chiamato, quando e per quanto tempo, ma non cosa noi e il nostro interlocutore di turno ci siamo detti.

Dobbiamo sentirci più sollevati? Non credo. Perché secondo non pochi esperti di tecnologie informatiche la sola conoscenza dei metadati delle nostre telefonate, email, e conversazioni in chat è sufficiente per risalire ad ogni aspetto della nostra vita familiare, lavorativa, sessuale e sociale. Come se fossimo seguiti ventiquattr'ore su ventiquattro. A prescindere dal contenuto di tali comunicazioni.

Dimmi chi chiami e ti dirò chi sei

Un esempio? David Petraues, ex direttore della CIA. La sua relazione extraconiugale con la giornalista Paula Broadwell è venuta alla luce dall'analisi delle email che si scambiavano. Per comunicare tra loro senza lasciare tracce, i due hanno utilizzato a lungo un metodo usato anche dalle cellule terroristiche: hanno creato un account di posta elettronica in comune sul quale si scrivevano dei messaggi tra le "bozze", senza mai inviarli. È dunque dalla lettura di quei messaggi che l'FBI ha avuto modo di svelare la liaison? Nient'affatto. Sono bastati i log di connessione. È bastato notare che i messaggi venivano salvati da due postazioni diverse per scoprire lo scandalo e per identificare l'amante del generale.

Questo celebre caso dimostra come i metadati forniscano un contesto sufficiente per conoscere alcuni dei dettagli più intimi della nostra vita. E non è l'unico.

Quando si prendono tutti i tabulati digitali di chi sta comunicando con chi, spiega il New York Magazine, è possibile costruire la vita sociale di qualunque persona sulla Terra, almeno tra quelle che usano il cellulare e un pc - in pratica tutta l'umanità, a parte gli aborigeni australiani e qualche altra comunità primitiva. Il Guardian riporta che una tale ricostruzione è possibile anche dall'analisi dei dati GPS raccolti da telefoni cellulari. Questa analisi su Reuters cita uno studio del Massachusetts Institute of Technology di qualche anno fa che dimostrava come la semplice "osservazione" della rete di contatti sociali di un gruppo di individui era sufficiente a determinare l'orientamento sessuale di ciascuno.

Il "chi," il "dove", il "quando" e la frequenza delle comunicazioni sono spesso più rivelatrici di ciò che è detto o scritto. E il governo USA non ha dato alcuna garanzia che questi dati non saranno mai messi in correlazione con altri in suo possesso, come gli estremi bancari o perfino il codice genetico.

Sono gli americani protetti dal Prism, o il Prism dagli americani?

Chi avrà letto fin qui dirà: ok, neanche a me fa piacere che la NSA raccolga i miei dati e sappia tutto di me senza il mio consenso, ma almeno questa sorveglianza serve a prevenire la minaccia terroristica. Sbagliato! La strategia della megaraccolta dati è inefficace per due ragioni:

1) La prima è di carattere tecnico: la mera analisi dei dati statistici, senza riscontri sul campo, genera facilmente distorsioni e false informazioni. Il professor Jonathan Turley, all'indomani dell'attentato di Boston (che per inciso il Prism non è riuscito a prevenire), ricordava che neanche le nazioni più repressive e dotate dei servizi di sicurezza più invasivi, come la Cina e l'Iran, non sono stati in grado di fermare gli atti terroristici. Oltre agli attentatori di Boston, il Prism non ha fermato neppure quelli alla metropolitana di New York nel 2009;

2) La seconda è più sottile. Secondo Richard Clarke, tra i massimi funzionari dell'antiterrorismo sotto i presidenti Clinton e G. W. Bush, "l'argomento che questa ricerca debba essere tenuta segreta per non allarmare terroristi è risibile. I terroristi sanno già che questo genere di operazioni viene praticato. Sono i cittadini americani onesti, quelli che rispettano la legge, ad essere stati beatamente ignari di quello che il loro governo stava facendo".

In pratica, ed è questo che si rimprovera oggi al governo americano, il governo pareva interessato più a proteggere il programma Prism dalla conoscenza dei cittadini, che i cittadini stesso attraverso tale programma. Tale opinione è confermata dall'ex funzionario dell'intelligence William Binney, in questa e in quest'altra intervista.

Sorvegliare la massa per manipolare le masse

Ma allora a cosa serve davvero il Prism? Limes spiega che le rivelazioni di questi giorni non sono poi così inaspettate: la tendenza dell’intelligence statunitense a fare uso della raccolta massiccia di dati e metadati di telecomunicazione giustificata dall'esigenza di vigilare la minaccia terroristica era già stata segnalata anni addietro (si veda anche questo articolo sul Guardian). Tuttavia, sostiene Limes, i dati così raccolti possono  essere impiegati a fini di analisi strategiche e di intelligence economica.

Inoltre, il monitoraggio continuo dei social network di una determinata area del mondo può essere usato anche per condurre operazioni psicologiche, immettendo in quei canali, notizie e informazioni (vere o false che siano) volte a influenzare le opinioni pubbliche locali.

Pochi sanno che il 70% di quanto destinato dal bilancio federale alle attività di intelligence viene speso per sovvenzionare società di sicurezza private. In pratica gli Stati Uniti hanno appaltato quella che rappresenta una funzione sovrana di ciascuno Stato ad imprenditori privati, i quali sono liberi di accedere ai dati personali dei cittadini USA e conservarli.

E nell'ambito della raccolta dati, pubblico e privato lavorano addirittura a braccetto. È nota da tempo l'esistenza dei cd. Centri di Fusione, strutture di raccolta e osservazione dati disseminate un po' ovunque negli States, frutto di una coproduzione tra il Dipartimento di Giustizia e quello di Sicurezza Interna ma partecipate dai capitali privati di grandi imprese. Le quali hanno dunque accesso ai dati di cittadini privati raccolti tramite degli enti - formalmente - pubblici.

Ironia della sorte, le compagnie impegnate in tali partenariati di intelligence tra pubblico e privato sono spesso le stesse che furono oggetto di contestazione da parte del movimento Occupy Wall Streeta cominciare dalle grandi banche - quelle, per intenderci, Too big to fail - messe sotto accusa per le loro indebite influenza nelle funzioni pubbliche, dal finanziamento delle campagne elettorali all'opposizione contro determinati provvedimenti per mezzo della maggioranza repubblicana in Senato.
Già nel 2011, ad esempio, un'inchiesta della Reuters rivelò l'esistenza di uno scambio di dati informatici tra la NSA e le maggiori banche d'affari quotate a Wall Strett, in ragione della necessità di contrasto agli hacker. Ma solo agli hacker? Erano tali anche i manifestanti di OWS? Sta di fatto, come emerso pochi giorni fa, che i telefonini di tutti i partecipanti a Occupy sono stati tracciati.

E che dire del CISPA? Provvedimento approvato dal Congresso lo scorso 18 aprile, ufficialmente pensato per contrastare gli attacchi hacker ma di fatto il quarto disegno di legge che riduce la copertura dei diritti fondamentali sulla rete in poco più di un anno, contiene alcuni disposizioni a dir poco discutibili. Non solo si prevede che, di fronte a una cyberminaccia, qualunque violazione della privacy non sarà perseguita, ma la definizione stessa di minaccia è talmente vaga da permettere alle istituzioni di acquisire informazioni senza limiti, aggirando il normale iter legislativo. In pratica "cyberminaccia" significa un'azienda ha motivo di credere che un utente stia cercando di forzare il database, a prescindere da qualunque riscontro oggettivo. Per di più, le società non avranno l’obbligo di rimuovere i dati non rilevanti per le indagini. Saranno liberi di mantenerli - a quale scopo non è dato sapere.

Insomma, i dati raccolti dall'intelligence, ufficialmente necessari alla prevenzione e al contrasto di attività terroristiche, possono essere condivisi con le grandi corporations private. Per finalità altrettanto private, che poco hanno a che vedere con la protezione dei cittadini da minacce esterne. E' peraltro inquietante che queste attività avvengano all'interno di strutture ibride pubblico-private.

E la vicenda Prism dimostra come, attraverso gli strumenti informatici, la NSA non persegua la sorveglianza di massa, ma la manipolazione delle masse. Con buona pace di George Orwell e del suo imperituro 1984.

Questo articolo è stato pubblicato qui

Commenti all'articolo

  • Di GeriSteve (---.---.---.243) 17 giugno 2013 13:07

    Grazie: è un ottimo e interessantissimo articolo, ma c’è qualcosa che non va: nel titolo e nel paragrafo Sorvegliare la massa per manipolare le masse  si cita la manipolazione, di cui poi però non si vede traccia: nel testo si parla solo di controllo e sorveglianza, ma non di manipolazione.

    Io sono convinto che esista anche la manipolazione e lo studio di come manipolare, e sospetto che, ad esempio, certe catene di sant’antonio via e-mail siano esperimenti di manipolazione.

    Nell’articolo si cita con giustificata preoccupazione il fatto che i dati di prism e simili escano dal pubblico e vadano a privati. Io credo però che i manipolatori pubblici attingano conoscenze soprattutto dai manipolatori privati, le cui tecniche di marketing si sono molto affinate dal tempo de "i persuasori occulti" di V. Packard, soprattutto perchè oggi i manipolatori privati hanno accumulato enormi esperienze comportamentali dai loro esperimenti di manipolazione dei consumatori; si tratta di esperimenti i cui risultati sono ben misurabili e in tempi brevi, mentre la manipolazione degli orientamenti politici di cittadini difficilmente dà riscontri certi e rapidi.

    Ritengo significativo il fatto che Gelli, la sua P2, la mafia abbiano sostenuto i forti investimenti di Berlusconi proprio nella pubblicità commerciale: una posizione dominante permette non solo di controllare i finanziamenti ai media, ma anche di controllare il Know How sulla manipolazione del consumatore.

    Ritengo probabile che a nostra insaputa Sismi, Sisde, Telecom o altri abbiano fornito i dati e i metadati su cui applicare quelle conoscenze per la manipolazione politica del cittadino: purtroppo in Italia noi non abbiamo avuto personaggi come Ellsberg (Vietnam), Woodward , Bernstein (Watergate), Assange, Manning (Wikileaks), Snowden (Prism) che ci abbiano illuminato sulla manipolazione dei cittadini italiani.

    GeriSteve

Lasciare un commento

Per commentare registrati al sito in alto a destra di questa pagina

Se non sei registrato puoi farlo qui


Sostieni la Fondazione AgoraVox







Palmares