• AgoraVox su Twitter
  • RSS
  • Agoravox Mobile

 Home page > Attualità > Mondo > Datagate, la nuova puntata: dall’Afghanistan ai messaggi cifrati

Datagate, la nuova puntata: dall’Afghanistan ai messaggi cifrati

Nuovo capitolo del Datagate. La scorsa notte, in concomitanza con il 31mo Chaos Communication Congress in corso ad Amburgo, la giornalista Laura Poitras e l'hacker Jacob Appelbaum hanno rivelato l'esistenza di un numero rilevante di documenti inediti ancora in possesso di Edward Snowden, l'ex-consulente della National Security Agency che nel 2013 aveva svelato lo scandalo globale dei programmi di intercettazioni di massa condotti dall'intelligence americana. In concomitanza con la dichiarazione, decine di documenti sono apparsi su diverse testate internazionali, principalmente in lingua inglese e tedesca, e sul sito del mensile Der Spiegel.

Le nuove rivelazioni spaziano su diversi fronti, dalla guerra in Afghanistan alle operazioni di decodifica delle comunicazioni e dei dati in circolazione sulla rete.

Tra i documenti pubblicati, molti dei quali si riferiscono alle operazioni Nato tra il 2009 e il 2011, spicca la Joint Prioritized Effects List, un elenco lungo 36 pagine contenente i nomi dei bersagli da eliminare sul territorio afghano, catalogati in ordine di importanza. Accanto al nome, sono riportate informazioni relative alla localizzazione, all'origine nazionale, al nome in codice e all'ammontare della ricompensa offerta per l'uccisione. Nello spazio note sono presenti, in alcuni casi, delle precisazioni. “Solamente da catturare” è l'etichetta che accompagna i nomi dei più fortunati.

Altre rivelazioni sono il frutto dell'analisi dell'enorme quantità di documenti diffusi da Snowden un anno e mezzo fa. A conferama delle informazioni rivelate da WikiLeaks già nel 2010, emergono elementi preoccupanti circa l'operato delle quattordici intelligence straniere impegnate in Afganistan da oltre un decennio. Le kill list dei bersagli individuati dagli 007 e destinati all'eliminazione non comprendevano solo i capi talebani ma un largo numero di obiettivi di livello intermedio e molti personaggi legati al traffico di droga. La produzione d'oppio viene considerata come il principale strumento di finanziamento delle milizie talebane e chiunque risulti implicato nel traffico diviene automaticamente un obiettivo da eliminare.

Ogni raid condotto dall'aviazione sui bersagli prescelti comporta il rischio di “vittime collaterali”. Si apprende dai documenti che, solamente nei casi in cui il bombardamento causa la morte di almeno dieci civili, è previsto l'intervento ci un comitato speciale avente il compito di valutare la congruità del rapporto tra vite “salvate” e vite sacrificate. Nel computo dei civili vengono inseriti solamente i bambini, le donne e le persone anziane, nella presupposizione che ogni individuo maschio adulto sia un nemico combattente. Non è chiarito quali siano i criteri adottati dal comitato per esprimere il proprio giudizio inappellabile sulla legittimità delle operazioni militari in esame.

Per la raccolta di dati e informazioni le intelligence hanno lavorato principalmente sulle comunicazioni mobili dei bersagli potenziali. La verifica dei dati ottenuti, sulla base dei quali vengono compilate le liste degli obiettivi da colpire, risulta però sommaria e frettolosa. Basta l'evocazione di un nome o la registrazione di alcuni stralci di conversazioni per costruire una “prova” che autorizza il lancio di un raid.

Alcune intelligence, come quella tedesca, si sono opposte a queste metodologie rudimentali, senza però ottenere riscontri e senza peraltro mettere in discussione il proprio contributo all'interno della cosiddetta “Alleanza dei 14 occhi” (14 sono le intelligence straniere che operano in Afghanistan). La prassi si è protratta e le liste JPEL hanno continuato a riempirsi di nomi, fino a 750 obiettivi per volta.

Sul fronte del decriptaggio delle comunicazioni che viaggiano sul web, Laura Poitras e Jacob Appelbaum hanno riportato due novità, di segno opposto.

Anzitutto è stato chiarito che nessuno degli strumenti di cifratura comunemente utilizzati sul web per veicolare informazioni riservate riesce a resistere all'assedio dei tecnici della NSA.

Le connessioni VPN, che permettono in teoria di stabilire un canale sicuro tra due terminali, vengono scassinate senza problemi da grimaldelli digitali dell'intelligence americana. Stesso discorso per le chat, le comunicazioni orali su canali VoIP e i protocolli di comunicazione criptati, come gli SSL basati sull'HTTPS (protocollo di trasferimento sicuro dell'ipertesto). Di sicuro, insomma, non c'è quasi nulla, se si finisce sotto la lente di ingrandimento dello spionaggio americano.

Nonostante le rassicurazioni offerte da Microsoft nel 2011, quando acquisì il principale software online di messaggistica istantanea e VoIP, neanche Skype sembra essere estraneo al sistema di drenaggio di informazioni della NSA. Alcuni dei nuovi documenti pubblicati rivelano infatti che l'agenzia ha avuto accesso alle comunicazioni in transito sui server del programma, utilizzato regolarmente da oltre 300 milioni di persone nel mondo.

La buona notizia allora dov'è? Nonostante i potenti mezzi messi in campo dalla NSA, alcuni strumenti sembrano ancora resistere ai suoi tentativi di intrusione (almeno fino al 2012, anno cui si riferiscono i documenti più recenti). Lo dice l'Agenzia stessa, con involontaria ironia, classificando i sistemi di criptaggio in base alla difficoltà di neutralizzazione, su una scala che va da “semplice” a “catastrofico”.

Semplice, ad esempio, è ricostruire il tragitto intrapreso da un documento nel mare del web o registrare una conversazione sulla chat di Facebook. Decifrare una mail di un provider russo è considerato un compito di difficoltà “moderata”. Entrare nel deep web della rete Tor, che permette di navigare in modo anonimo su internet, oppure decodificare le comunicazioni criptate attraverso strumenti come Truecrypt e OTR, sono operazioni che costringono gli analisti dello spionaggio statunitense a rimboccarsi le maniche e ad accontentarsi, spesso, di semplici metadati o di spezzoni di informazione. La categoria, in questo caso, è quella della “Difficoltà maggiore”.

Il livello “catastrofico” è quello che permette alle informazioni criptate di circolare senza essere intercettate dai sonar di profondità dell'intelligence. Se si combina la rete Tor con un sistema di cifratura evoluto, come CSpace e il protocollo ZRTP, si può dunque operare in sicurezza, lontani dallo sguardo indiscreto del panopticon americano.

Internet ed il web hanno ridefinito il concetto di privacy, contribuendo sistematicamente a ridurne i confini, con la complicità, spesso inconsapevole, degli stessi utilizzatori. Allo stesso tempo, la rete ha permesso l'emersione dello scandalo datagate, che ha rivelato al mondo che il principale paese occidentale è stato impegnato, per anni, nello spionaggio dei propri cittadini e di quelli dei paesi alleati.

Non tutti hanno le capacità tecniche, la volontà o la necessità di proteggere le informazioni che rientrano nella sfera di ciò che ancora viene considerato privato, ma sapere che esistono strumenti in grado di difenderle da qualsiasi tentativo di intrusione e di rivelare all'opinione pubblica le attività illecite dei servizi di sicurezza è comunque una buona notizia per le democrazie occidentali. 

Foto: Wikimedia.

Commenti all'articolo

Lasciare un commento

Per commentare registrati al sito in alto a destra di questa pagina

Se non sei registrato puoi farlo qui


Sostieni la Fondazione AgoraVox


Pubblicità




Pubblicità



Palmares

Pubblicità




Ultimi commenti