Dividi et impera 2.0

82

REGNO UNITO – Brixton 25/11/13. Come ricordava Charles Arthur nel suo articolo del cinque settembre sul Guardian di Londra la crittografia è utilizzata non solo da chi commette illeciti e talvolta proprio da criminali come nel caso della pedopornografia o addirittura del terrorismo, ma anche quando cittadini comuni compiono acquisti in rete. 

Ogni volta che ci troviamo all’interno di un sito di acquisti, quando utilizziamo applicazioni come Imessage di Apple, videochattiamo attraverso Skype, mandiamo i nostri messaggi dal Blackberry, ma anche da altri sistemi di invio e ricezione di posta elettronica, in alto a sinistra, all’ interno dello spazio di inserimento degli indirizzi link troverete il simbolo di un “lucchetto”.Questo significa che la nostra comunicazione-transazione è protetta tramite crittografia, ovvero la scrittura nascosta attraverso tecniche di cifratura. La crittografia moderna, quella utilizzata su internet nelle operazioni alle quali facevamo riferimento sopra -ma non solo- ha origine dalle ricerche di James Henry Ellis che nel 1969 gettò le basi per quella che oggi è universalmente riconosciuta con il nome di crittografia a chiave pubblica.Australiano di nascita, cresciuto a Londra, James H. Ellis all’età di 28 anni cominciò a lavorare per il GCHQ (Government Communications Headquarters), il servizio segreto britannico responsabile dell’analisi e gestione dell’ Intelligence dei segnali (SIGINT). In Gran Bretagna, più precisamente nell’Oxfordshire, lavora anche Il Professore olandese esperto in cybercrime Martijn Grooten, Web Developer & Anti-spam Test Director per la “Virus Bulletin”. I suoi interventi compaiono spesso su quotidiani internazionali, soprattutto dopo la fuoriuscita dei documenti classificati dell’intelligence statunitense.Nel suo blog, il 23 settembre scorso, Grooten spiegava in maniera dettagliata come la NSA aveva partecipato al lavoro dell’Istituto Nazionale degli Standard e delle Tecnologie (Maryland e Colorado) grazie all’apporto di due dei suoi tecnici, Mike Boyle e Mary Baish, che scrissero in prima persona gli standard della crittografia utilizzati in seguito da aziende come Microsoft. Grazie all’inserimento di una backdoor per i tecnici della NSA “rompere” la crittografia di questi programmi divenne un gioco da ragazzi.Leggendo i resoconti dei file trafugati che il giornalista Gleen Greenwald ha pubblicato in giugno sul Guardian di Londra, prima di congedarsi per iniziare il suo nuovo progetto multimediale “milionario”, finanziato dal fondatore di eBay Pierre Omidyar, qualcosa che somiglia molto ad una conferma alle parole del professore olandese emerge in maniera dirompente, difficile da smentire, proprio perché arriva dai documenti degli uffici della NSA: «attraverso il programma PRISM il governo Usa ha l’accesso garantito ai programmi di Facebook, Google, Skype, Apple, Microsoft e Yahoo».La versione ufficiale di Microsoft recita: «Noi forniamo i dati solo dietro richiesta del governo americano, ma rispettiamo in maniera scrupolosa la privacy degli utenti. La campagna pubblicitaria lanciata ad aprile recitava incredibilmente cosi: “La tua privacy è la nostra priorità“. Secondo altre fonti pare che dopo soli 5 mesi la collaborazione tra Microfot ed FBI (tramite tra NSA e le più importanti aziende internet statunitensi) avrebbe portato come risultato quello di aggirare la cifratura delle chat di Outlook.com. Intanto sul fronte britannico “Mr Watchdog” Malcom Rifkind, dalla Commissione di Intelligence e sicurezza, dichiara di essere pronto a chiedere un rapporto ufficiale al GCHQ sul programma Tempora e sulla presunta raccolta di dati di massa sul suolo inglese da parte della NSA americana. L’opinione pubblica inglese aspetta risposte esaustive, e il vice Primo Ministro Nick Clegg ha confermato che «sarà fatta luce a tutto campo». Tuttavia proprio Clegg ha sostenuto che le rivelazioni di Snowden potrebbero rivelarsi pericolose sul piano della sicurezza nazionale: «Perché è giusto chiedersi cosa succede con le proprie informazioni in questa fase di rivoluzione digitale, ma rivelarne le modalità potrebbe favorire quelli che vogliono farci del male».

Nel frattempo dal GCHQ nessuno sembra voler rispondere ai tanti interrogativi sollevati dal quotidiano The Guardian che insieme al Washington Post nelle ultime settimane porta avanti la cronaca sul rilascio dei file di Snowden. Per il Primo ministro Cameron andrebbe aperta un’inchiesta sul lavoro del giornale inglese.Sul fronte italiano è importante registrare le polemiche seguite alle due ore e mezza di audizione al Copasir del premier Enrico Letta e poi alla sua relazione nell’aula di Montecitorio. Letta  ha precisato in entrambi gli appuntamenti, ripreso poi dai media italiani che il nostro paese: «Non ha mai collaborato ai programmi di raccolta dati inglesi ed americani, né si è resa protagonista di violazioni della privacy ai danni di componenti del governo, di parlamentari o di cittadini». Il premier nell’audizione al Copasir, ha assicurato che le agenzie di sicurezza «non erano interessate “al programma ‘Tempora”. I nostri Servizi non hanno partecipato al Nsagate» né «partecipato ad intercettazioni massive». Giacomo Stucchi, leghista e presidente del Copasir, ha spiegato che il  programma d’intercettazione britannico «allora non si chiamava Tempora (…) era una richiesta di partecipare ad un programma di scambio dati da parte dell’Inghilterra, arrivata nel 2008, in un fase particolare di ristrutturazione dei nostri Servizi, ma le nostre leggi non lo consentivano e quindi non è stato dato seguito a quella richiesta», fatto questo riportato anche da Claudio Fava, membro dello stesso comitato: «pur essendone a conoscenza i nostri servizi non hanno comunque partecipato al programma Tempora». A quesito programma aderirono altri stati europei: Francia, Germania, Spagna e Svezia.

Sempre Fava, ha ritenuto il «comportamento nei confronti degli americani non adeguato. Gli americani hanno allestito due centri di spionaggio in Italia, a Milano e a Roma. In base a un principio di precauzione, la procura di Milano ha aperto un’inchiesta. Il nostro premier avrebbe dovuto protestare in modo più energico come han fatto altri Paesi. Invece Letta ha risolto tutto con un colloquio con il segretario di Stato Usa John Kerry». Per Felice Casson, membro del comitato in quota Pd invece: «Le rivelazioni di Snowden restano una faglia aperta dalla quale continua a uscire un fango. Nessuno si rende conto di quanto vasta sia la fuga di notizie e per quanto tempo possa ancora andare avanti. Questo è l’aspetto più preoccupante che ci spinge a chiedere un rafforzamento del controspionaggio». A queste dure prese di posizione si aggiunge quella di Angelo Tofalo, M5S e membro del Copasir, che, rispondendo all’informativa del premier, criticava proprio l’operato dello stesso comitato per non aver accordato l’audizione dei due analisti dell’Aisi e dell’Aise, a suo parere utile a far luce sui risvolti italiani della questione Datagate. Secondo la tesi di Tofalo, gli americani avrebbero fatto una serie di ingenti investimenti all’interno dell’area Nato, per favorire i propri interessi economico-finanziari: una forma di guerra economica che sarebbe stata accettata supinamente dagli alleati europei. Nel suo intervento Tofalo ha fatto chiari riferimenti alle dichiarazioni del ex referente della Cia in Italia, Vincent Cannistraro, che avrebbe accusato l’Italia di aver utilizzato e venduto sistemi di sorveglianza analoghi a e concorrenti di quelli statunitensi. Tornando al campo internazionale, solidarietà al “whistleblower” Snowden è arrivata dal cofondatore di Wikipedia Tim Berners-Lee (inventore del World Wide Web): «Penso che dovremmo proteggere e rispettare uomini come Edward Snowden. I social media stanno stimolando le persone ad organizzarsi e alcuni governi si sentono minacciati da tutto ciò, la sorveglianza e la censura sono una minaccia seria per il futuro della democrazia».In chiusura abbiamo registrato la voce della gente comune, ascoltando i discorsi dei cittadini, constatando che tra una passeggiata per i canali di Amsterdam, tra i vicoli di Trastevere, o all’uscita della London Tube, in pochi sembrano interessarsi alla guerra informativa e alla collezione di “Big Data”. Il flusso di “flood-information” si fa impetuoso come quello degli ultimi nubifragi, difficile nuotarci sopra; il “dividi et impera 2.0” regna sovrano. Noam Chomsky nel suo intervento ad convegno del MIT di Boston, ricorda che «nei regimi totalitari i cittadini potevano fare poco contro la sorveglianza, mentre adesso potrebbero fare molto ma scelgono di non agire».