IL GRANDE FRATELLO

Pubblicato: 12 dicembre 2010 in Informazione


 THE BIG BROTHER


 


– S O M M A R I O –

[•]
Sottoposti al sistema di sorveglianza globale
[•] – Qualcuno sta ascoltando
[•] – “Comunicazione” attraverso i satelliti
[•] – Niente e’ sicuro in una microonda
[•] – Cercando nel dizionario
[•] – Il controllo delle informazioni
[•] – Spionaggio piu’ veloce, ma stessa missione



[•]


In rete con gli intelligence


[•] Il grande fratello diventa tecnologico






[•] – La fine della guerra fredda
[•] – Invasioni burocratiche
[•] – Tecnologie di identificazioni con carte e numeri
[•] – Numeri identificativi
[•] – Carte di identificazione
[•] – Parti del corpo
[•] – Fare la spia
[•] – Sorveglianza e datasorveglianza
[•] – Microfoni avanzati
[•] – Videocamere a circuito chiuso
[•] – Foward looking infrared
[•] – Massive millimeter wave detector
[•] – Monitoraggio Van Eck
[•] – Intelligent transportation system
[•] – Digital cash

[•]

La filosofia politica della sorveglianza digitale


[•] Enfopol
[•] – L’unione del controllo
[•] – Giocare col fuoco
[•] – La decisione del TREVI
[•] – Il sistema ECHELON
[•] – Intercettazioni mondiali in tre parti
[•] – Enfopol : piu’ potente dei potenti
[•] – Aperto ed ineccepibile
[•] – Manifesto per una libera societa’ di informazione


[•]

L’impero colpisce ancora


[•]

L’impero vuole colpire ancora


[•] Una valutazione delle tecnologie di controllo politico
[•] – Introduzione
[•] – Sviluppi nelle tecnologie di sorveglianza
[•] – Reti di sorveglianza televisiva a circuito chiuso
[•] – Sistemi algoritmici si sorveglianza
[•] – Dispositivi di ascolto ed intercettazione
[•] – Reti di intercettazione delle comunicazioni nazionali e non
[•] – Intercettazione NSA di tutte le comunicazioni UE
[•] – Sistema globale di sorveglianza FBI – UE
[•] – Opzioni politiche


[•]

Tecnocontrollo


[•]

Un’analisi sulle capacita’ di intercettazione


[•]

Anonymize yourself


[•]

Il diritto alla privacy nell’era dell’informazione


[•]

Tecniche di difesa


[•]

Anonymous remailer


[•]

Cookies


[•]

Tempest


[•] Sicurezza reti cellulari
[•] – Intercettazione ed ascolto delle telefonate
[•] – Clonazione e furto delle telefonate
[•] – Controllo a distanza degli spostamenti
[•] – Ricezione di telefonate con uno scanner
[•] – Analisi algoritmo A5
[•] – Clonazione telefoni ETACS
[•] – Sistemi di programmazione delle SIM
[•] – Funzionamento delle reti cellulari


[•]

Sicurezza telefoni cordless


[•]

PGP


Linkografia





http://web.tiscali.it/IctrlU/index2.htm
http://www.tmcrew.org/privacy/
http://www.enricozimuel.net/
http://www.sikurezza.org/
http://www.ecn.org/mutante/
http://www.kyuzz.org/anon/kriptonite.html
http://www.ecn.org/crypto/


Sottoposti al sistema
di sorveglianza globale.


Verso la fine degli anni ottanta, prendendo una decisione che poi probabilmente avranno rimpianto, gli Stati Uniti coinvolsero anche la Nuova Zelanda in un nuovo e segretissimo sistema di spionaggio globale. L’inchiesta di Hager e le sue scoperte sui “dizionari” di ECHELON hanno portato alla luce uno dei maggiori e piu’ segreti progetti dei servizi di intelligence. Il sistema permette alle varie agenzie di controllare la maggior parte delle comunicazioni via e-mail, telefono, fax e telex in tutto il mondo.
di Nicky Hager
– tratto da Covert Action Quarterly #59
[tradotto da Tactical Media Crew]
Per 40 anni la piu’ grande agenzia di intelligence della Nuova Zelanda, la Government Communications Security Bureau (GCSB) l’equivalente della americana National Security Agency (NSA) e’ stata aiutata dai suoi alleati occidentali a spiare nell’area del Pacifico, senza che questo fosse risaputo pubblicamente, ma neanche dalle maggiori cariche elettive dello stato. Quello che la NSA non poteva sapere e’ che verso la fine degli anni ottanta diversi ufficiali dell’agenzia decisero che le loro attivita’ erano state troppo segrete e per troppo tempo e mi rilasciarono delle interviste e dei documenti che illustravano le attivita’ dei servizi di intelligence neozelandesi. Piu’ di cinquanta persone che lavoravano o avevano lavorato con i servizi ed in campi correlati accettarono di farsi intervistare.
Tra le attivita’ descritte e la documentazione riportata e’ stato possibile, dal Sud del Pacifico, far luce su alcuni progetti nati dalla alleanza di queste agenzie e che erano stati mantenuti completamente segreti fino ad allora. Di questi senza dubbio il piu’ importante e’ ECHELON.
Progettato e amministrato dalla NSA, il sistema ECHELON e’ utilizzato per intercettare normali e-mail, fax, telex e telefonate che viaggiano nella rete di telecomunicazioni mondiale. Diversamente dalla maggior parte dei sistemi di spionaggio sviluppati durante la Guerra Fredda, ECHELON e’ progettato principalmente per obiettivi non militari: come governi, organizzazioni, aziende, gruppi, ed individui praticamente in ogni parte del mondo. Potenzialmente sono sottoposte a sorveglianza tutte le comunicazioni tra le persone tra uno stato e l’altro (ma anche all’interno dello stesso paese) ovunque nel mondo.
Non e’ certo una novita’ che le agenzie di intelligence sorveglino le e-mail e gli altri mezzi di comunicazione pubblici. Quello che c’e’ di nuovo nei materiali fuoriusciti dai servizi segreti neozelandesi sono i dati precisi su come lavora il sistema, quali sono le basi operative, le sue capacita’ e le sue insufficienze e molti altri dettagli come i nomi in codice.
ECHELON non e’ stato progettato per spiare una particolare e-mail di un individuo o una utenza fax specifica. Al contrario il sistema lavora indiscriminatamente intercettando grandissime quantita’ di comunicazioni, ed usando i computer e’ poi in grado di estrarre i messaggi interessanti dalla massa degli altri di nessun interesse. E’ stata organizzata una catena di strutture di intercettazione in giro per il pianeta per monitorare la rete di telecomunicazioni globale. Alcune strutture controllano i satelliti di comunicazione, altre i network a terra ed altre le comunicazioni radio. ECHELON lega insieme tutte queste strutture rendendo così possibile agli Stati Uniti ed ai suoi alleati di intercettare una grande quantita’ delle comunicazioni in atto nel pianeta.
I computer posti in ogni stazione del sistema ECHELON cercano tra i milioni di messaggi intercettati quelli contenenti le keywords, le parole chiave, precedentemente inserite. Le keywords includono tutti i nomi, le localita’, i soggetti etc. che potrebbero essere contenuti nei messaggi “interessanti”. Ogni parola di ogni messaggio intercettato viene scansionata automaticamente sia che il telefono, la e-mail o il fax siano nella lista di quelli “da controllare”, ma anche nel caso provengano da qualsiasi altra utenza o natura del messaggio.
Le migliaia di messaggi simultanei vengono letti in “tempo-reale” come giungono alle stazioni, ora dopo ora, giorno dopo giorno e i computer riescono a trovare “l’ago” scelto dagli intelligence nel “pagliaio” delle telecomunicazioni.
[Torna al sommario]



Qualcuno sta ascoltando.
I computer nelle stazioni in giro per il mondo sono chiamati, all’interno del network, i “Dizionari”. Computer che possono cercare attraverso il flusso delle comunicazioni per mezzo di keywords esistevano almeno dal 1970, ma il sistema ECHELON e’ stato progettato dalla NSA per interconnettere tutti questi computer e permettere alle diverse stazioni di funzionare come componenti di un sitema integrato. La NSA e la GCSB sono entrambe legate alle cinque nazioni firmatarie del UKUSA Strategy Agreement, un patto di collaborazione nella raccolta di “Signal Intelligence” stretto nel 1948, la cui stessa esistenza non e’ mai stata ufficialmente confermata dai suoi cinque aderenti. Gli altri tre partner hanno tutti egualmente nomi abbastanza oscuri come il Government Communications Headquarters (GCHQ) in Gran Bretagna, la Communications Security Establishment (CSE) in Canada, ed il Defense Signals Directorate (DSD) in Australia.
L’alleanza nasce dallo sforzo cooperativo per intercettare trasmissioni radio durante la Seconda Guerra Mondiale, formalizzata come detto nel 1948 nell’accordo UKUSA che era orientato essenzialmente contro l’Unione delle Repubbliche Socialiste Sovietiche. Le cinque agenzie firmatarie del patto UKUSA sono oggi le agenzie piu’ grandi nei loro paesi. Con la maggior parte delle comunicazioni di affari e non che viaggiano attraverso fax, e-mail e telefonate e’ chiaro che le maggiori risorse vengano riservate a queste agenzie.
Per decine di anni prima dell’introduzione del sistema ECHELON, le agenzie dell’alleanza UKUSA lavoravano comunque l’una per l’altra, ma ognuna era solita intercettare ed analizzare i messaggi nelle proprie stazioni.
Con ECHELON, i computer detti “dizionari”, contengono non solo le keywords immesse dalla propria agenzia, ma anche quelle immesse dalle altre quattro agenzie. In Nuova Zelanda nella stazione di intercettazione satellitare di Waihopai (nel Isola del Sud), per esempio, il computer ha differenti liste di ricerca per NSA, GCHQ, DSD, e CSE in aggiunta alle proprie. Laddove il “dizionario” incontra un messaggio contenente una delle keywords immesse dalle agenzie lo prende e lo spedisce automaticamente al quartier generale dell’agenzia competente. Nessuno in Nuova Zelanda conosce le informazioni raccolte dalle stazioni in Nuova Zelanda per le agenzie alleate.
Così le stazioni degli alleati minori della alleanza UKUSA funzionano per la NSA come se fossero proprie basi fuori dal territorio USA.
Il primo componente del network ECHELON e’ costituito da stazioni specificatamente orientate sui satelliti di comunicazioni internazionale (Intelsats) usati dalle compagnie dei telefoni di molti paesi. Un anello formato da questi satelliti e’ posizionato in orbita stazionaria intorno al mondo (all’altezza dell’equatore), ognuno di questi satelliti serve come trasmettitore per decine di migliaia di chiamate telefoniche simultanee, fax ed e-mail. Cinque stazioni UKUSA sono state attrezzate per intercettare le comunicazioni trasmesse dai satelliti Intelsats.
La stazione britannica del GCHQ si trova in cima alle alte scogliere sul mare a Morwenstow in Cornovaglia. Le antenne paraboliche, accanto agli edifici di calcolo, puntano i satelliti Intelsats sull’Atlantico, l’Europa e inclinando le antenne verso l’orizzonte anche sull’Oceano Indiano. Una stazione della NSA a Sugar Grove, posizionata a 250 chilometri a sud-ovest di Washington, DC, nelle montagne della Virginia occidentale copre le trasmissioni Atlantiche degli Intelsats verso Nord e Sud America. Un’altra stazione sta nello stato di Washington [nord-ovest degli USA ndt], 200 chilometri a sud ovest di Seattle, all’interno di una base militare, Yakima Firing Center. Le sue parabole satellitari sono puntate sugli Intelsats del Pacifico verso Est.
Ciò che non viene intercettato a Yakima arriva in Nuova Zelanda ed in Australia. La loro posizione nel Sud del Pacifico garantisce la copertura globale delle intercettazioni. La Nuova Zelanda con la stazione di Waihopai e l’Australia con quella di Geraldton nell’Australia Occidentale (che punta sugli Intelsats dell’Oceano Pacifico e su quelli sull’Oceano Indiano).
Ognuna delle cinque stazione dove sono i “dizionari” possiede un nome in codice che la distingue dalle altre della rete. Ad esempio la stazione di Yakima, posizionata in un paese deserto tra le Saddle Mountains e le Rattlesnake Hills, ha il nome in codice di COWBOY Dictionary, mentre la stazione di Waihopai ha quello di FLINTLOCK Dictionary.
Questi nomi in codice sono registrati all’inizio di ogni messaggio intercettato prima che sia distribuito attraverso il network di ECHELON, e permette così all’analizzatore di individuare subito quale stazione ha effettuato l’intercettazione.
Il personale dei servizi neozelandesi e’ stato strettamente collegato al lavoro della base del NSA di Yakima fin dal 1981 quando la NSA spinse il GCSB a contribuire ad un progetto che aveva come obiettivo il sistema di comunicazione delle rappresentanze diplomatiche giapponesi. Fin da allora, tutte le cinque agenzie dell’accordo UKUSA, sono state responsabili di aver monitorato le comunicazioni diplomatiche giapponesi dalle loro basi sparse per il mondo.
Fino all’integrazione della Nuova Zelanda in ECHELON, avvenuta nel 1989 con l’apertura della stazione di Waihopai, la propria quota di comunicazioni giapponesi veniva intercettata a Yakima e spedita grezza al quartier generale del GCSB a Wellington per la decrittazione, la traduzione e la codifica nel formato UKUSA (i programmi di decrittazione erano forniti dal NSA).
[Torna al sommario]

“Comunicazione” attraverso i satelliti.
Il successivo componente del sistema ECHELON intercetta una serie di comunicazioni satellitari non veicolate dal sistema Intelsats. In aggiunta alle cinque stazioni UKUSA che hanno come obiettivo i satelliti Intelsats ci sono almeno altre cinque stazioni che sorvegliano i satelliti per comunicazione russi ed altri sistemi di comunicazione regionale. Queste stazioni sono Menwith Hill nel Nord dell’Inghilterra [vedi mappa]; Shoal Bay, vicino Darwin nell’Australia settentrionale (che punta sui satelliti indonesiani); Leitrim, a sud di Ottawa in Canada (che sembra debba seguire i satelliti latinoamericani); Bad Aibling in Germania; e Misawa nel Nord del Giappone.
Un insieme di strutture che monitora direttamente le comunicazioni via terra e’ l’elemento finale del sistema ECHELON. Oltre alle comunicazioni radio e satellitari, l’altro maggiore metodo per trasmettere grandi quantita’ di comunicazioni (pubbliche, di business, governative e quant’altro) e’ costituito da una combinazione di cavi sottomarini, che passano sotto gli oceani, e reti a microonde sulla terraferma. Pesanti cavi, posati nel fondo marino tra i vari stati, si fanno carico del grosso delle comunicazioni internazionali mondiali. Dopo che escono dall’acqua ed arrivano alle basi a terra dei network a microonde sono molto vulnerabili alle intercettazioni.
Le reti a microonde sono costituite da una catena di tralicci di antenne che trasmettono i messaggi dalla cima di una collina all’altra per tutto il paese. Queste reti smistano enormi quantita’ di comunicazioni in tutto il paese. L’intercettazione di queste da possibilita’ di accesso alle comunicazioni internazionali sottomarine (una volta che queste escono in superficie) e a quelle attraverso i continenti. Sono ovviamente anche un bersaglio ovvio per intercettazioni su larga scale di classiche comunicazioni nazionali tra le persone.
Dato che le strutture per le intercettazioni satellitari richiedono l’uso di enormi antenne paraboliche che e’ difficile mantenere a lungo nascoste, possiamo dire di avere un quadro ragionevolmente ben documentato di questa rete di stazioni di intercettazione. Ma tutto quello che serve per controllare la rete di comunicazioni via terra e’ un edificio situato sul percorso delle microonde o un cavo nascosto che va dalla rete ordinaria di telecomunicazioni a qualche edificio “anonimo”. Anche se tutto ciò suona come tecnicamente molto difficile da realizzare, avvengono anche intercettazioni di microonde da parte dei satelliti spia statunitensi. La rete mondiale di intercettazioni di questo tipo e’ comunque molto poco documentata, e dato che il GCSB neozelandese non partecipava a questo tipo di intercettazioni, le mie fonti all’interno dell’agenzia non hanno potuto aiutarmi ulteriormente nella raccolta di informazioni.
[Torna al sommario]

Niente e’ sicuro in una microonda.
In un documento di Spyworld del 1994, scritto assieme ad un ex-membro dell’agenzia UKUSA canadese, Mike Frost, dava una prima idea di come vengono effettuate molte delle intercettazioni di comunicazioni che viaggiano su microonde all’estero. Descrive come nelle ambasciate dei paesi firmatari dell’accordo UKUSA, vengano trasportati attraverso “valigie diplomatiche” sofisticati ricevitori e processori di microonde che vengono usati per monitorare le comunicazioni nelle capitali straniere. E dato che nella stragrande maggioranza dei paesi la rete a microonde converge nella capitale, i palazzi delle ambasciate diventano un luogo ideale per effettuare questa operazione. Protette dai privilegi diplomatici, permettono di spiare proprio dal cuore del paese bersaglio. Le ambasciate canadesi sono state richieste anch’esse per partecipare a questo lavoro dal NSA per supplire ai buchi lasciati scoperti dalle rappresentanze diplomatiche inglesi ed americane. L’operazione era ancora in pieno svolgimento nel 1990 quando Frost lascio la CSE. Altre fonti hanno rivelato che che anche la DSD australiana era implicata in questa storia delle ambasciate.
Sul territorio dei cinque paesi del UKUSA le intercettazioni delle comunicazioni via cavo vengono fatte da particolari strutture dei servizi segreti. Il Canada, gli Stati Uniti e la Gran Bretagna sono geograficamente ben posizionati da poter intercettare la maggior parte delle comunicazioni che attraversano il loro territorio.
L’unica testimonianza pubblica del sistema dei “Dizionari” e’ stata resa in relazione ad una di queste strutture “nazionali”, gestita dal GCHQ nel centro di Londra. Nel 1991 un ex-ufficiale del GCHQ rese un’intervista anonima al programma della televisione di Granada “World in Action” sugli abusi di potere perpetrati dalla sua agenzia. Durante il programma parlò di un anonimo edificio in mattoni rossi situato al numero 8 di Palmer Street da dove il GCHQ segretamente intercettava ogni telex che passava, partiva, arrivava o attraversava Londra, inserendoli poi in potenti computer con software conosciuti come “dizionari”. L’operazione, ha spiegato, era attentamente supervisionata da particolare personale della British Telecom: “Ma tutto ciò non ha nulla ha che fare con la sicurezza nazionale. Tutto questo non e’ legale. Non e’ legale prendere ed analizzare ogni singolo telex. E loro li analizzavano tutti, quelli delle ambasciate, del mondo degli affari, ma anche quelli con gli auguri di compleanno. Li intercettano tutti e li mettono nei ‘dizionari’.” Quello che nel documentario non viene detto e’ che il sistema dei “dizionari” non e’ una esclusivita’ britannica, ma e’ operante in tutti e cinque i paesi del UKUSA.
Similarmente il ricercatore inglese Duncan Campbell ha descritto come dalla stazione USA di Menwith Hill (in Gran Bretagna) la NSA si infili direttamente all’interno della rete a microonde della British Telecom, che e’ attualmente stata disegnata in modo che differenti nodi della rete convergano verso un trasmettitore isolato connesso alla stazione tramite cavi sotterranei.
La stazione NSA di Menwith Hill, con 22 terminali satellitari e circa due ettari occupati da edifici e’ senza dubbio la piu’ potente e la piu’ grande delle stazioni del network UKUSA. Posizionata nell’Inghilterra settentrionale, a migliaia di chilometri dal Golfo Persico e’ sta premiata dalla NSA “Stazione dell’anno” per il 1991 per il ruolo svolto durante la Guerra del Golfo. Menwith Hill ha fornito assistenza nelle intercettazioni da microonde così come e’ servita come base a terra per i satelliti spia statunitensi. I quali intercettavano le linee a microonde, ma anche le radio militari ed i walkie-talkie. Altre basi di appoggio alla rete globale di spionaggio sono la segretissima base di Pine Gap, gestita dalla CIA, in localita’ Alice Springs nella parte centrale dell’Australia; e quella di Bad Aibling in Germania. Da tutte queste stazioni differentemente operanti il network di ECHELON si insinua all’interno della rete di telecomunicazioni mondiale. Tra queste vanno incluse delle altre stazioni che intercettano le comunicazioni radio a lunga distanza, che hanno anch’esse il loro “dizionari” collegati nel sistema ECHELON.
Nei primi anni ‘90 il movimento che si e’ battuto per la chiusura della base di Menwith Hill ha ottenuto una grossa quantita’ di documenti dall’interno della stazione. Tra tutte queste carte c’erano dei riferimenti ad un sistema di computer della NSA chiamato “Platform”. L’integrazione di tutta la rete delle stazioni UKUSA in ECHELON probabilmente si e’ realizzata con l’introduzione di questo sistema all’inizio degli anni ‘80. James Bamford scrisse all’epoca di una rete mondiale di computer del NSA “nome in codice Platform” che collegava insieme 52 sistemi di computer sparsi in diversi punti del mondo. Punto cruciale di questo poderoso network sarebbe stato il quartier generale della NSA a Fort Meade. Tra le agenzie coinvolte nel progetto “Platform” c’era anche l’agenzia di SIGINT [signal intelligence] britannico il GCHQ.

[Torna al sommario]


Cercando nel dizionario.
I computer chiamati “dizionari” sono collegati attraverso delle linee di comunicazione UKUSA altamente crittate che collegano assieme i database dei quartier generali delle cinque agenzie. In questi database finiscono tutti i messaggi quotidianamente selezionati dai “dizionari”. Ogni mattina gli analisti, con tutto il loro speciale indottrinamento, aprono i loro computer a Washington, Ottawa, Canberra, Wellington e Cheltenham ed entrano nel sistema dei “dizionari”. Dopo aver effettuato la routine di password e controlli finiscono nella cartella con la lista dei differenti tipi di intercettazioni disponibili nel database, ognuno con il suo codice a quattro numeri. Per esempio 1911 sta per comunicato diplomatico Giapponese dal Latinoamerica (raccolto dal CSE canadese), 3848 sta per comunicazioni politiche da e sulla Nigeria, e 8182 riguarda qualsiasi messaggio riguardante tecnologie di crittografia.
Scelgono la categoria divisa per soggetto, vedono il risultato della loro ricerca, cioe’ quanti messaggi contenenti quel soggetto sono stati catturati dalla rete di ECHELON, e così inizia una nuova giornata di lavoro. Gli analisti scorrono schermata dopo schermata fax, messaggi e-mail, etc. e quando un messaggio appare interessante lo selezionano dal resto della lista. Se non in inglese il messaggio viene tradotto e scritto nel formato codificato standard degli intelligence UKUSA.
[Torna al sommario]


Il controllo delle informazioni.
Per controllare accuratamente cosa si sta cercando e chi può avere accesso a queste informazioni e’ stato organizzato un sistema altamente sofisticato [simile alle funzioni piu’ avanzate dei moderni search engine ndt]. Questo e’ il cuore di ECHELON e lavora in questo modo:
I terminali dei “dizionari” non hanno semplicemente la lunga lista delle parole chiave per fare la ricerca e neanche tutte le informazioni vanno in un unico database che le agenzie possono consultare a proprio piacimento. E tutto molto piu’ controllato. Gli indici di ricerca sono divisi nelle stesse categorie del codice a quattro cifre. Ogni agenzia decide le proprie categorie compatibilmente alle responsabilita’ della stessa all’interno del network. Per il GCSB questo significa il controllo delle comunicazioni dei governi dell’area del Sud Pacifico, delle ambasciate Giapponesi, delle attivita’ Russe nell’Antartide e così via.
Le agenzie poi lavorano dalle 10 alle 50 parole chiave che hanno immesso in ogni categoria. Le keywords comprendono nomi di persone, di navi, di organizzazioni, nomi di paesi e di argomenti. Questo include numeri di telex e di fax, indirizzi di posta elettronica etc. di tutti i soggetti bersaglio di ECHELON. Questi nomi, numeri e indirizzi fanno di solito parte del messaggio scritto ed e’ così abbastanza semplice per i computer “dizionari” riconoscerli ed archiviarli.
Le agenzie specificano anche delle combinazioni di keywords per aiutarsi a scovare le comunicazioni interessanti. Per esempio possono cercare comunicazioni contenenti le parole “Santiago” e “aid” o per comunicazioni contenenti la parola “Santiago” ma non “consul” (cosicché si possa scartare facilmente la massa di comunicazioni consolari di routine). Tutti questi tipi di combinazioni di parole e numeri, divisi in particolari categorie, sono il cuore dei “dizionari”. (In ogni agenzia alcuni elementi dello staff chiamati Dictionary Managers aggiornano la lista delle keywords per la propria agenzia.)
L’intero sistema escogitato dalla NSA, e’ stato adottato completamente dalle altre agenzie. I computer “dizionari” cercano tra tutti i messaggi in entrata per ognuna delle keywords immessa dalle agenzie. Nello stesso tempo i computer annotano automaticamente dei dati tecnici come data, orario e luogo dell’intercettazione sul messaggio cosicché l’analista, in qualsiasi agenzia esso sia, potra’ sapere da dove viene e di quando e’ il messaggio. Poi il computer scrive le quattro cifre del codice (in base alle keywords rinvenute nel messaggio) alla fine del testo. Questo e’ molto importante. Permettera’ poi di catalogare tutti insieme nel database dell’agenzia di destinazione e di reperirli successivamente con estrema facilita’. Piu’ tardi, quando gli analisti ricercheranno una categoria, tutto ciò risultera’ estremamente semplificato ed il database potra’ reperire tutti i messaggi precedentemente archiviati e marchiati con quel codice.
Questo sistema si rivela particolarmente efficace per le particolari condizioni di amministrazione del network di ECHELON. Difatti ogni agenzia non ha accesso a tutto il database, ma solo hai propri codici di quattro numeri. Ad esempio anche se il lavoro del GCSB e’ rivolto soprattutto all’alleanza UKUSA, la Nuova Zelanda non ha accesso all’intero network di ECHELON. L’accesso che ha e’ strettamente controllato. Un ufficiale dei servizi neozelandesi ha spiegato che: “Le agenzie possono cercare attraverso i propri codici anche negli altri “dizionari”. I piu’ difficili da trattare sono quelli americani. … [Ci sono] molti livelli attraverso cui passare, a meno che non sia anche di loro interesse, in quel caso lo faranno per te.”
C’e’ solo un’agenzia, che a causa del suo ruolo e della sua importanza all’interno dell’alleanza, ha accesso a tutta la potenzialita’ di ECHELON ed e’ quella che lo ha installato. [NSA]
Per che cosa viene usato il sistema?
Chiunque ha ascoltato i “dibattiti” ufficiali può aver pensato che fin dalla fine della Guerra Fredda, gli obiettivi chiave di questa enorme macchina di spionaggio UKUSA, avrebbero dovuto essere il terrorismo, la proliferazione degli armamenti, e lo spionaggio economico. Si e’ anche molto diffusa l’idea che lo spionaggio economico sia diventato molto importante, in particolare, che sia stato molto curato dalle agenzie di intelligence per conservare i loro budget anche nel dopo Guerra Fredda. Questo per chi si occupa di spionaggio e’ oramai considerato un dato di fatto. Comunque io non ha trovato prove che confermassero che sono ora questi gli obiettivi principali di strutture come la NSA.

[Torna al sommario]


Spionaggio piu’ veloce, ma stessa missione.
Una storia ben differente e’ quella che invece viene fuori esaminando attentamente il lavoro svolto dai servizi neozelandesi per l’alleanza UKUSA e dalla dettagliata descrizione dei rapporti ricevuti dalla direzione delle altre quattro agenzie ogni settimana. C’e’ molto materiale di antiterrorismo e c’e’ molto materiale anche sullo spionaggio economico. E’ da notare un intenso monitoraggio di tutti i paesi che partecipano al GATT. Ma in fondo, le maggiori priorita’ all’interno dell’alleanza continuano ad essere lo spionaggio politico e militare teso a supportare i loro interessi nel mondo. Ognuno ed ogni cosa riguardi ciò può diventare un bersaglio.
Con questa struttura, così potente e così segreta, tutto può essere possibile. Per esempio nel Giugno del 1992, un gruppo “di agenti operativi di alto livello” del GCHQ britannico parlarono con il London Observer dichiarando: “Sentiamo che non possiamo piu’ rimanere in silenzio per ciò che riguarda le malefatte e le aberrazioni della struttura nella quale operiamo”. Essi portarono ad esempio il fatto che il GCHQ intercettava regolarmente tre organizzazioni umanitarie, tra cui Amnesty International e Christian Aid. Come riportato dagli agenti all’Observer: “Il GCHQ e’ pronto in ogni momento ad inserirsi nelle loro comunicazioni per controlli di routine”. Nel caso di inserimento nelle conversazioni telefoniche la procedura viene chiamata Mantis, mentre con i telex la procedura si chiama Mayfly. Digitando uno dei codici relativi agli aiuti al Terzo Mondo, il sistema e’ in grado di elencare i telex intercettati alle tre organizzazioni. “E’ poi possibile per noi inserire nuove parole che ci rendono possibile ottenere tutti i telex nei quali quelle parole appaiono”. “E possiamo leggere un predeterminato numero di caratteri da ogni lato della parola chiave.” Senza chiamarlo con il nome attuale, e’ evidente che questa e’ una dettagliata e precisa descrizione di come lavorano i “dizionari” nel network ECHELON. Quello che non veniva rivelato e’ che si tratta di un sistema esteso ai cinque del UKUSA. La struttura di ECHELON consente che le intercettazioni di queste organizzazioni possano avvenire in un qualsiasi punto del network, in ogni stazione dove il GCHQ ha richiesto che il codice a quattro cifre riguardante gli aiuti al Terzo Mondo venisse utilizzato.
E’ da notare che ciò di cui hanno parlato gli ufficiali del GCHQ e’ che il sistema veniva usato per le normali conversazioni telefoniche. In Nuova Zelanda, ECHELON e’ impiegato solo per intercettare comunicazioni scritte: fax, e-mail e telex. La ragione, come affermano gli agenti intervistati, e’ dovuta al fatto che i servizi neozelandesi non dispongono del personale adatto ad analizzare grandi quantita’ di conversazioni telefoniche.
Nella descrizione fatta da Mike Frost del sistema di intercettazioni tramite le ambasciate Canadesi nel mondo si trova la descrizione del computer usato dalla NSA, chiamato Oratory, che può “ascoltare” le conversazioni telefoniche ed individuare quando viene pronunciata la parola chiave. Così come noi riusciamo ad individuare le parole nei differenti toni ed accenti nelle quali le incontriamo, allo stesso modo, secondo Frost, lo possono fare questi computer.
Le telefonate nelle quali viene pronunciata una keyword vengono automaticamente estratte dalla massa delle altre e registrate digitalmente su nastri magnetici da sottoporre all’esame degli analisti nei quartier generali. Comunque, sia per la grande quantita’ di comunicazioni vocali che per le difficolta’ tecniche ed anche per le mie fonti non posso confermare l’esistenza di questa capacita’. Ma quando o se ciò sara’ possibile o perfezionato le implicazioni saranno immense. Questo significherebbe che le agenzie del UKUSA potrebbero usare delle macchine per cercare attraverso le chiamate vocali internazionali come lo fanno per quelle scritte. Se questo equipaggiamento gia’ esiste per l’utilizzo nelle ambasciate, presumibilmente sara’ utilizzato anche in tutte le stazioni di ECHELON. Ma e’ da verificare in che percentuale le conversazioni telefoniche siano obiettivo delle intercettazioni delle stazioni delle altre agenzie [oltre quella della Nuova Zelanda].
Le prede piu’ facili per ECHELON sono le persone, le organizzazioni o i governi che non usano sistemi di crittografia. Nell’area neozelandese ad esempio, questo colpisce e rende particolarmente vulnerabili le piccole nazioni del Sud Pacifico che non usano alcun tipo di codice anche per le comunicazioni strategiche governative (tutte queste comunicazioni dei vicini della Nuova Zelanda, “non protette”, arrivano negli uffici delle agenzie del UKUSA). Come risultato delle rivelazioni del mio libro so che si e’ sviluppato un progetto nell’area del Pacifico per far conoscere e fornire software di crittografia ai soggetti piu’ vulnerabili quali ad esempio i movimenti per la democrazia in paesi con regimi oppressivi e dittatoriali. Questo e’ un metodo efficace per ostacolare le illegittime intrusioni di ECHELON.
Un commento finale. Tutti i giornalisti, i commentatori e le “fonti bene informate” affermano che gli intelligence USA hanno messo fuori la Nuova a meta’ degli anni ‘80. Questo e’ completamente falso. Il lavoro di intelligence fornito dall’agenzia neozelandese non si e’ mai arrestato, anzi bisogna sottolineare che negli ultimi dieci anni c’e’ stata una maggiore integrazione della Nuova Zelanda nel sistema USA. Praticamente tutto nell’equipaggiamento che viene usato dal GCSB dai manuali, al modus operandi, ai codici e tutto il resto viene interamente fornito dagli alleati del UKUSA (ciò di solito significa, in pratica, dalla National Security Agency – USA). Lo stesso discorso vale anche per le agenzie canadese e australiana.
Quello che principalmente protegge queste agenzie dal cambiamento e’ la loro segretezza. Il giorno che il mio libro e’ uscito nelle librerie, senza alcuna precedente pubblicita’, c’e’ stata una riunione durata tutto il giorno dei burocrati dell’agenzia di intelligence al dipartimento del Primo Ministro per provare a decidere come si sarebbe potuta impedire la distribuzione e la circolazione del libro. Per poi eventualmente concludere che i costi politici sarebbero stati troppo alti. Ed e’ facile comprendere perché fossero così agitati.
A causa della mia ricerca il governo ha rifiutato di fare alcun commento ed ha ufficialmente opposto dei rifiuti alle richieste di conoscere le attivita’ dei servizi di spionaggio.
Con la consueta atmosfera di segretezza totale e blindatura, che circonda queste agenzie e’ difficile per i cittadini capire quali sono i fatti, quali le speculazioni e quali le paranoie. Perciò nello svelare il ruolo della Nuova Zelanda all’interno dell’alleanza condotta dalla NSA, il mio obiettivo e’ stato anche quello di fornire molti dettagli sulle operazioni, sui sistemi tecnologici, sul lavoro individuale giornaliero dei singoli membri dello staff, ed anche l’individuazione delle stanze occupate per questa operazione all’interno degli edifici dell’agenzia, di modo che i lettori si potessero rendere conto della veridicita’ dei fatti. Quello che spero e che le informazioni fuoriuscite dal personale dell’agenzia di intelligence neozelandese sull’accordo/alleanza UKUSA e sul sistema ECHELON sia stato utile perché ci sia un cambiamento.
[Torna al sommario]


In rete con gli Intelligence.

di John Dillon


Internet sta cambiando, da risorsa pubblica ad una lucroso affare influenzato da personaggi legati alle agenzie di intelligence ed ex-ufficiali del Pentagono. Stanno diventando sempre piu’ controllati l’accesso per tutti e l’informazione in rete.


Internet, la madre di tutte le reti, e’ un complesso enorme e diffuso ovunque di computer connessi fra loro. Pressoche’ chiunque e’ il benvenuto e gira di tutto. Adesso una compagnia privata con forti legami con le agenzie di intelligence e del ministero della difesa [stiamo parlando degli Stati Uniti n.d.t.] e’ stata la prima a mettere dei recinti ed ha riscuotere dei pedaggi per i milioni di navigatori e navigatrici della rete. Network Solutions Inc. (NSI) di Herndon, Va, ha avuto garantito dal governo il monopolio della questione “domini” (domain name) gli indirizzi elettronici che servono ad instradare una e-mail ed ad amministrare il traffico nel sempre piu’ commercializzato World Wide Web.
La connessione con le agenzie di intelligence e con i militari della NSI ed il suo ruolo avanzato nella privatizzazione di Internet ha suscitato allarmi. Gli attivisti della rete sono infuriati per l’accordo truffa del Settembre 1995 che impone una spesa di 100$ l’anno per registrare un nuovo indirizzo e 50$ per mantenerne uno esistente. Piu’ tardi la NSI si e’ ancora piu’ attirata l’odio della comunita’ in rete quando ha iniziato ha rimuovere (i domini) gli indirizzi delle migliaia che si erano rifiutati di pagare. La compagnia e’ gia’ stata portata in tribunale una mezza dozzina di volte a causa della sua politica di dare ai detentori di marchio registrato (trademark tm), la precedenza quando c’e’ una disputa su un nome di un dominio.
Il furore causato dalla NSI ha fatto porre delle domande come chi controlla e regola Internet. Sebbene sia decentralizzata con milioni di computer collegati in tutto il mondo Internet e’ in effetti organizzata gerarchicamente. Chiunque sul pianeta voglia un indirizzo Internet che finisca con uno dei popolari suffissi .com .org .edu .net o .gov deve registrare il nome del dominio presso l’ Internet Network Information Center, o InterNIC, un registro creato dal governo USA. Nel 1993 la NSI ha iniziato ad amministrare questa struttura.
Questo sistema dei domini permette alla gente di usare dei nomi piu’ facili tipo “ibm.com” al posto del ben piu’ difficile da ricordare reale indirizzo IP (Internet Protocol) come ad esempio “198.106.242.7”. Quando lanci dal tuo browser web un indirizzo tipo “caq.com” per far arrivare sul tuo computer il sito di questa rivista, il computer prima accede ad un “name server”. Il name server comunica lo specifico ed unico indirizzo IP, che e’ poi quello che usa il browser per localizzare il posto giusto nel Web.
I critici affermano che non c’e’ nessun buon motivo perche’ la Network Solutions debba avere concesso dal governo il monopolio dell’assegnazione di questi facili “domain name”. Ma la NSI ha un ottimo motivo: controllando questo meccanismo fondamentale per l’esistenza di Internet siimpossessa cosi’ di un affare enormemente redditizio. Anche se la compagnia ancora non rilascia dati finanziari, la crescita astronomica di Internet lanciata dalle decine di migliaia di imprese che stanno arrivando on-line ogni mese ha causato una esplosione nella registrazione di domini. Solo a Marzo sono stati registrati 45.000 domini, 25% in piu’ di Febbraio (1996). La NSI dovrebbe avere incassato circa 20 milioni di dollari nel semestre da Settembre 1995 a Marzo 1996, dalle registrazioni annuali e circa 40 milioni di dollari sono stimati per il prossimo semestre.
“Io penso che stiano facendo un profitto osceno” dice Karl Denninger Presidente della Macro Computer Solutions, un Internet provider di Chicago che vorrebbe entrate nel business dei “domain name”. “Il loro monopolio non e’ assolutamente difendibile legalmente,” dice Stanton McCandlish, un attivista della Electronic Frontier Foundation di San Francisco.
Il legame con gli ambienti della difesa e della sicurezza nazionale allarma alcuni molto di piu’ del monopolio da cui derivano questi enormi, ingiustificati profitti. Quando il governo amministrava l’InterNIC il servizio era sovvenzionato dai dollari con i quali paghiamo le tasse ed era gratis per gli utenti fare la semplice operazione di registrare il proprio nome. Nel Maggio del 1993 la National Science Foundation ha privatizzato il registro dei domini e sta pagando la Network Solutions Inc. 5,9 milioni di dollari per amministrarlo.
A Settembre del 1995 la NSI ha instituito il pedaggio dei 100$. pochi mesi prima era stata assorbita dalla Science Application International Corporation (SAIC). Questa compagnia privata che ha 450 uffici sparsi per il mondo e 20.000 lavoratori alle sue dipendenze ha anche stretti legami con il dipartimento della difesa e con le agenzie di intelligence (Servizio segreto, FBI, CIA) nel suo attuale elenco di alti dirigenti ci sono: Bobby Inman ex capo della National Security Agency, Melvin Laird ex segretario alla difesa, Donald Hicks ex capo del settore Ricerca e Sviluppo del Pentagono, Robert Gates ex direttore della CIA, – il segretario alla difesa William Perry e John Deutch Direttore della CIA ne hanno fatto parte. L’ottantatre per cento dei due miliardi di dollari fatturati ogni anno provengono da commesse governative, anche con la difesa, gli intelligence e la giustizia. Stanno progettando il nuovo sistema informatico del Pentagono, stanno aiutando l’FBI ad automatizzare il sistema di identificazione delle impronte digitali, e l’altr’anno hanno vinto un appalto da 200 milioni di $ per fornire “supporto informatico” all’Internal Revenue Service. [la “ns.” Guardia di Finanza n.d.t.]
Questi contratti messi insieme agli stretti legami della compagnia con il complesso della difesa e dei servizi segreti ha fatto insorgere la paura che la SAIC abusera’ delle informazioni che controlla attraverso le sue chiavi. James Warren, scrittore ed attivista per i diritti civili su Internet ha affermato: “Io non voglio che una corporation di questo tipo [di “spie”], e soprattutto una compagnia privata di questo tipo, debba tenere sotto controllo l’Internet della cooperazione globale”. Ma Mc Candlish della Elctronic Frontier Foundation ha definito un “non-problema” il fatto che la SAIC sia propietaria della Network Solutions Inc. “Internet stessa e’ un progetto del DARPA (Defense Advanced Research Project Agency). E’ stato cosi’ per un lungo periodo. Non e’ un cosi’ grosso segreto”.
Un altro ambito della contesa riguarda la politica adottata dalla NSI quando si verifica qualche disputa su un “domain name”. Per molto tempo i nomi venivano assegnati a chi lo chiedeva per primo. Poi qualche furbone ha capito che registrando il dominio correlato a qualche famoso marchio registrato avrebbe potuto poi rivenderlo, con profitto, al “detentore” del trademark. Un attivita’ che e’ stata chiamata “trademark hijacking” [marchio registrato in ostaggio]. Per risposta la NSI ha adottato una politica che da la precedenza ai detentori di marchio registrato in caso di dispute. E quando c’e’ qualche controversia le compagnie possono richiedere la sospensione del dominio contestato cosicche’ non puo’ essere usato fino a che non e’ stata risolta la controversia.
La politica di protezione delle compagnie, dicono pero’ i critici, si e’ allargata indiscriminatamente alle spese dei leggittimi detentori di “domain name”. Anche le leggi che regolano la registrazione dei marchi permettono la registrazione dello stesso nome se usato in campi differenti. E dicono che la NSI sta impartendo ordinanze su questioni che sono invece legali, ad esempio stabilire a chi appartiene un nome e per cosa puo’ essere utilizzato, e fa tutto cio’ senza l’autorita’ necessaria per farlo.
“Stanno facendo da legislatore, amministratore, giudice, giuria ed esecutore” sono le parole di Kathryn Kleinman, avvocata ed organizzatrice della Domain Name Rights Coalition, una organizzazione no-profit che sta facendo un lavoro di lobby al congresso sulla problematica dei “domain name”.
Questa politica tenuta dalla NSI ha creato, ad esempio, grosse preoccupazioni per un provider Internet del New Mexico chiamato “Roadrunner Computer System” che usa il dominio per il proprio web e per la e-mail dei suoi clienti. Ma l’altr’anno la Warner Bros, che produce il cartone animato Road Runner e ne detiene il trademark, ha provato a richiedrene il diritto d’uso esclusivo. La Roadrunner Computer System e’ riuscita ad ottenere una sentenza da un tribunale che vietava alla Network Solutions di togliere l’uso del nome all’originario detentore “Roadrunner Computer System”.
Ma il monopolio della NSI potrebbe presto sbriciolarsi, dozzine di nuovi domini di primo livello (le porzioni dei nomi .com e .edu) sono stati presi in analisi e saranno amministrati da nuovi servizi di registrazione.
Paul Garrin, un media artist di New York, ha pianificato un colpo che sarebbe decisivo per la competizione e per la democratizzazione di Internet. Lui ed i suoi colleghi hanno progettato un network alternativo di “name server”. Cambiando le impostazioni di default del browser in modo che trovi uno dei server di Garrin in giro per il mondo puoi trovare siti archiviati con qualsiasi nome. Il sistema ancora non funziona per la posta.
“Non dovremo piu’ essere ristretti ai domini di primo livello come “com” o “edu”,” dice Garrin. “Con il sistema esistente c’e’ una restrizione artificiale della disponibilta’ di domini montato dal desiderio di controllo dell’IntrerNIC, aggiungendo suffissi come “mag”, “inc”, “press” per esempio molte aziende potrebbero usare il loro proprio nome”.
Potrebbe anche eliminare l’attuale monopolio detenuto dalla NSI. “Stiamo de-territorializzando Internet riportandola al reale ideale di spazio virtuale senza confini nazionali”.
(tratto da Covert Action Quarterly – inverno 96 http://www.covertaction.org/)
tradotto da Tactical Media Crew


Appendice (Internet Traveller novembre 1997)
Si avvicina il momento della liberalizzazione per quanto riguarda il sistema DNS, ovvero l’assegnazione degli indirizzi Internet: il contratto governativo in mano alla Network Solutions sta infatti per scadere. Il Congresso degli Stati Uniti sta cercando di capire cosa succedera’ oltre quella scadenza, nel timore che la corsa alla privatizzazione [sich!] possa gettare la rete nella totale anarchia. Ricorderete la proposta risalente ad alcuni mesi fa, da parte di Internet Society per l’introduzione di nuovi domain names e la regolarizzazione dell’assegnazione degli indirizzi. La soluzione piu’ probabile e’ che il contratto con Network Solutions venga prolungato in attesa di deliberare un progetto maggiormente definito.
[Torna al sommario]


Il grande fratello diventa tecnologico
di David Banisar da C.A.Q. #56
traduzione di Harry Caul


“Mezzi di invasione della privacy sempre piu’ ingegnosi e’ ad ampio raggio sono diventati disponibili ai governi. Le scoperte e le invenzioni l’hanno reso possibile ai governi, con mezzi piu’ efficaci dei vecchi strumenti di tortura, al fine di portare in aula ciò che si era sussurrato nello stanzino “.
– Louis Brandeis, Suprema Corte degli Stati Uniti, 1928

Oggi, Justice Brandeis resterebbe atterrito dalle nuove tecnologie di sorveglianza che vanno ben al di la’ di ciò che avrebbe potuto immaginare. I rapidi avanzamenti tecnologici, in congiunzione con la fine della Guerra Fredda e la domanda di una maggiore efficienza della burocrazia, stanno promuovendo una rete di sorveglianza dalla culla alla tomba, dal libretto bancario alla camera da letto. Le nuove tecnologie sviluppate dall’industria della difesa si stanno diffondendo tra le forze dell’ordine, le agenzie civili, e le compagiae private. Allo stesso tempo, leggi vecchie e regolamenti falliscono nel tentativo di controllare l’espansione degli abusi. All’epoca di Justice Brandeis e fino al 1960 la sorveglianza era fondamentalmente un tedioso lavoro manuale e d’ufficio. Tracciare le attivita’ della gente voleva dire seguirle fisicamente a breve distanza, intervistando coloro con i quali avevano contatti, scrivere un rapporto e depositarlo in archivi con poche possibilita’ di incrocio di dati. Solo i governi che desideravano andare a fondo erano in grado di condurre una sorveglianza a vasto raggio. La sorveglianza elettronica era di tipo uno a uno; Nella Germania dell’Est la polizia segreta, per esempio, impiegò 500.000 informatori, 10.000 solo per intercettare e trascrivere le intercettazioni dei cittadini. Lo sviluppo di potenti computer in grado di immagazzinare e processare un gran numero di informazioni ha rivoluzionato la sorveglianza. In aggiunta ai milioni di dollari di tasse spesi per sviluppare le applicazioni per le forze dell’ordine, i governi federali usarono i nuovi sistemi computerizzati per accrescere l’efficienza e gli obbiettivi delle sue burocrazie. Allo stesso tempo, il settore privato esplorava le possibilita’ di profitto. Le societa’ che si occupavano di telefoni, carte di credito, servizi bancari e altri servizi al consumatore iniziarono ad usare massicci sistemi computerizzati non solo per aumentare l’eficienza, ma per applicarli al credito, al marketing, ecc…


Utilizzando networks ad alta velocita’ con intelligenza avanzate e singoli numeri identificativi, come il Numero di Previdenza Sociale, i computer possono creare immediati ed esaurienti dossiers su milioni di persone senza bisogno di un sistema computerizzato centralizzato.


I nuovi sviluppi della genetica e della ricerca medica, sistemi di trasporto avanzati, e trasferimenti finanziari hanno drammaticamente aumentato la quantita’ di dettagli disponibili. Un corpo di leggi nazionali ed internazionali facilitano il trasferimento di informazioni tra stati e spesso impediscono alle comunita’ locali e nazionali dei regolamenti contro l’invasione della privacy.
Una legge pendente, S. 1360, permetterebbe agli uffici di informazione sul credito come l’Equifax di compilare database giganti di rapporti medici senza che i pazienti lo sappiano, e would further restrict states from passing laws to protect privacy.
[Torna al sommario]


La fine della guerra fredda.
Agenzie di Intelligence, difesa, e forze della legge hanno una lunga storia fatta di modi per rompere queste costrizioni legali approvate per proteggere le liberta’ civili. E con la fine della Guerra Fredda, le agenzie di intelligence e difesa hanno cercato nuove missioni per giustificare i loro budget e trasferito tecnologie nelle applicazioni civili.
La CIA e la National Security Agency, per esempio, stanno enfatizzando lo spionaggio economico e sollecitando la coperazione con le agenzie delle forze dell’ordine su temi come il terrorismo, il traffico di droga, il lavaggio di denaro sporco.
Nel 1993, il Dipartimento della Difesa (DoD) e della giustizia (DoJ) siglarono un memorandum di accordo per le Operazioni Diverse dalla Guerra e le Forze dell’ordine per facilitare lo sviluppo comune e la condivisione della tecnologia. Il governo sta anche usando le concessioni per influenzare la direzione della Ricerca e Sviluppo (R&D).
Mentre molte concessioni federali sono state inaridite dai tagli dei budget, fondi generosi ancora fluiscono per incoraggiare il settore publico-privato alla cooperazione nella tecnologia computerizzata. I Laboratori Nazionali come quelli di Roma, Ames, Sandia, e Los Alamos hanno attivato accordi di Ricerca e Sviluppo con l’FBI;
L’Istituto Nazionale della Giustizia sta fornendo concessioni e supporto per trasferire questa tecnologia alle agenzie della polizia di stato e locale. L’ Advanced Research Projects Agency (ARPA) della DoD ha fornito decine di milioni di dollari alle societa’ private attraverso il Technology Reinvestment Project per aiutare lo sviluppo di applicazioni civili per la tecnologia della sorveglianza militare.
Per ostacolare la riduzione dei contratti militari iniziati negli anni 80, le societa’ di elettronica e computer hanno deciso di espandersi in nuovi mercati interni ed esterni con strumentazioni originariamente sviluppate per il settore militare. Societa’ come E-Systems, Electronic Data Systems (fondata da Ross Perot), e la Texas Instruments stanno vendendo computer avanzati e strumentazioni di sorveglianza allo stato e ai governi locali che le utilizzano per le forze dell’ordine, il controllo dei confini e i programmi dell’amministrazione statale come il welfare. Le nuove societa’ stanno anche spingendo i loro prodotti in numerosi paesi del terzo mondo con tristi record per quanto riguarda i diritti umani. Naturalmente regimi repressivi come quelli della Tailandia, Cina e Turchia stanno usando la strumentazione statunitense per reprimere il dissenso politico.
[Torna al sommario]


Invasioni burocratiche.

L’impulso autoritario non e’ il solo motivo dell’espansione della tecnologia informatica. Il semplice bisogno di incrementare l’efficienza burocratica derivante dal rimpicciolimento dei budget per la spesa sociale e’ una forza dietro la maggiorparte delle pressioni per perfezionare l’identificazione e il monitoraggio degli individui.
Impronte digitali, carte d’identificazione, confronto dei dati, e altre tecniche di invasione della privacy furono originariamente sperimentati sulle popolazioni aventi un esile potere politico, come i destinatari del welfare, gli immigrati, i criminali e i membri dell’esercito e poi applicati alla scala socioeconomica.


Una volta implementate, le azioni di questo tipo sono difficili da rimuovere e inevitabilmente si allargano ad un uso generale. Le corporation stanno velocemente adattando queste tecnologie ad un uso commerciale al fine di identificare i consumatori, manipolare i mercati e selezionare, monitorare e controllare gli impiegati.
Le tecnologie si possono far rientrare in 3 vaste categorie: sorveglianza, identificazione e networking.
Di frequente sono usate insieme come nel caso delle carte biometriche e di identificazione o le videocamere ed il riconoscimento facciale per facilitare la sorveglianza massiccia e ripetitiva di larghi segmenti della popolazione senza bisogno di autorizzazioni e investigazioni formali. Ciò che la polizia segreta della Germania Est poteva solo sognare sta rapidamente divenendo realta’ nel mondo libero.
[Torna al sommario]


Tecnologie di identificazione con carte e numeri.
In un mondo computerizzato e in rete, un identificatore personale unico e universale permette il facile recupero e consolidamento dei dati. La pressione per un singolo identificatore, apparentemente per facilitare la condivisione di informazioni per scopi amministrativi, sta crescendo e i molti schemi oggi in uso stanno portando ad un sitema di identificazione universale.
[Torna al sommario]


Numeri identificativi.
Negli Stati Uniti, il Social Security Number (SSN) fu sviluppato nel 1938 per identificare i lavoratori aventi diritto alla pensione.
Nel 1961, l’IRS (il ministero delle finanze U.S.A., n.d.t.) iniziò ad utilizzarlo come un numero d’identificazione per le tasse e pian piano altre agenzie la seguirono. Da quando le banche e le altre entita’ non governative possono legalmente rifiutare i clienti che rifiutano di fornire un SSN, il suo uso nel settore privato e’ virtualmente preso per accedere a qualsiasi cosa, dall’assicurazione medica al telefono, al credito.
Molte leggi pendenti nel Congresso permetterebbero di creare nuovi archivi nazionali basati sull’SSN per tutti gli aspiranti lavoratori e per scopi di welfare e immigrazione.
[Torna al sommario]



Carte di identificazione
Una volta creato un sistema di identificazione universale, ci vuole poco a richiedere alla gente di portare con se carte di identificazione. La storia delle ID cards e’ lunga ed ignobile. L’Impero romano usava piastrelle di terracotta chiamate “tesserae” per identificare gli schiavi, i soldati e i cittadini gia’ 2000 anni fa. Il piu’ noto esempio moderno e’ il passbook sud africano, che aiutava a regolare apartheid e che conteneva relativamente poche informazioni se paragonate alle carte odierne. Oltre al nome, indirizzo e numero di identificazione, le moderne incarnazioni delle “tesserae” possono contenere fotografie, impronte digitali e bande magnetiche o microchip per automatizzare l’accesso ai dati nei dispositivi di lettura.
In un processo che gli avvocati della privacy chiamano “function creep”, le cards originariamente progettate per un singolo uso sono state estese fino al collegamento con database multipli.
In Tailandia, la Control Data Systems ha sviluppato una carta identificativa universale per tracciare tutti i cittadini.


Le “Smart cards” largamente usate in Europa, hanno un microchip interno che può contentere molte pagine di informazioni. Anche la piu’ avanzata tecnologia ottica, che può immagazzinare centinaia di pagine di dati su un chip, e’ attualmente usata dagli Stati Uniti. La Columbia/HCA Healthcare Corporation ha recentemente ha annunciato di fornire a 50.000 residenti della Florida carte contenenti la situazione medica, inclusi i risultati dei raggi X.
Il passo successivo sara’ quello delle carte multifunzioni. Lo Utah e’ uno dei tanti stati che stanno prendendo in considerazione l’uso di una singola smart card per diversi servizi come la registrazione dei veicoli o le librerie. Altri scopi del governo federale sono i benefici del welfare, i buoni pasto e altro. La Florida e il Maryland l’hanno gia’ sperimentato con favore.


E le carte stanno diventando sempre piu’ intelligenti. Tessere attive, gia’ in uso in numerose aziende di alta tecnologia, trasmettono la loro posizione e, chiaramente, di chi la indossa.
[Torna al sommario]


Parti del corpo
Biometrics


Se una grossa societa’ o un governo va incontro a tutte queste spese e problemi, abbisognera’ di sistemi per identificare gli individui e assicurare che non siano confusi con altri. La verifica biometrica attraverso caratteristiche fisiche uniche iniziò alla fine del 19 secolo con le impronte digitali. Recentemente, sistemi automatizzati che scansionano elettronicamente e digitalizzano le impronte hanno taken the technology dietro il suo trandizionale ruolo nelle investigazioni criminali. L’FBI ha speso molte centinaia di milioni di dollari negli ultimi anni per creare un Sistema di identificazione delle impronte automattizzato (AFIS).
A seguito dei miglioramenti , le impronte sono ora usate per diverse applicazioni a livello statale. La California e New York richiedono a tutti i beneficiari del welfare le impronte digitali. Anche dopo che un’indagine su New York ha rivelato piccole frodi by the massive fingerprinting effort, lo stato ha esteso il suo programma a tutti i membri della famiglia dei destinatari. E, come in molti altri casi, la tecnologia si sta muovendo dai margini della societa’ al centro. La California sta ora richiedendo le impronte dei patentati; molte banche del Sud Ovest stanno prendendo le impronte dei non-clienti che desiderano incassare assegni; e un referendum proposto in California richiedera’ a tutti i neonati le impronte e la emissione di una carta identificativa ufficiale.
Una eccessiva e infida inclinazione al tracciamento universale e’ derivata dal DNA.


La complessa struttura molecolare che contiene il codice genetico unico per ogni individuo e’ presente anche nei piu’ piccoli campioni di capelli, tessuti, o fluidi del corpo. Molti stati si stanno adoperando per prelevare campioni di DNA da tutti i criminali condannati. L’FBI ha gia’ speso centinaia di milioni di dollari per la tecnologia e le infrastrutture per creare un network di computer collegato agli archivi dei vari stati per realizzare de facto un registro centrale. Ma il piu’ grande database a DNA singolo e stato proposto dal Dipartimento della Difesa, che ha programmato di creare un registro di tutti gli attuali e passati militari e riserve. Apparentemente progettato per identificare i corpi, il registro può contentere 4 milioni di campioni al 2001 ed eventualmente può essere esteso fino a 18 milioni. Sostenendo che la distruzione dei campioni relativi alle persono che lasciano il servizio sarebbe impraticabile, il DoD propone lo storaggio del DNA per 75 anni
Due soldati hanno presentato una petizione per prevenire la collezione delle loro informazioni genetiche, sostenendo che e’ una invasione della privacy e che non ci sono restrizioni su come il DNA può essere usato.
Un pò meno fisicamente intrusivo e’ un sistema basato sulla geometria della mano, che misura la lunghezza e la distanza tra le dita. Gli USA, l’Olanda, il Cananda e la Germania hanno iniziato un programma pilota in cui viaggiatori internazionali verranno forniti di una smart card che registra la misurazione della mano. Ogni volta che i viaggiatori comprano in un negozio, presentano la carta e metteno la propria mano in un lettore che verifica la loro identita’ e si collega a numerosi archivi. I paesi membri hanno siglato un accordo internazionale per facilitare la condivisione delle informazioni e si sono accordati per richiedere a tutti i viaggiatori internazionali l’utilizzo della carte. Vendute dalla Control Data Systems e dalla Canon ha gia 50.000 partecipanti.
[Torna al sommario]


Fare la spia
In tutti questi metodi di verifica, l’individuo e’ di solito avvertito di essere controllato e spesso gli viene richiesto di cooperare. Per facilitare l’identificazione nascosta, molte ricerche sono oggi condotte sul riconoscimento facciale e la termografia facciale. Il riconoscimento facciale e’ basato sulla misurazione delle curve del viso da diversi angoli, digitalizzando l’informazione e comparandola con le immagini esistenti in un archivio o su una carta identificativa. La NeuroMetric, una fabbrica della Florida afferma che il suo sistema può scansionare 20 facce in un secondo e nel 1997 sara’ in grado di scansionare e comparare immagini confrontandole con un database di 50 milioni di facce in pochi secondi. Il Servizio di Immigrazione e Naturalizzazione sta spendendo milioni in un programma pilota che usa video camere e database computerizzati, istallati negli aeroporti, checkpoints e altri punti di entrata, per identificare criminali, terroristi, trafficanti di droga e altre persone di interesse per il governo statunitense. La A.C. Neilson, la grande societa’ di indagini di mercato, ha recentemente innaugurato un sistema di riconoscimento facciale per identificare di nascosto gli acquirenti e tracciare le loro abitudini di acquisto in una certa regione.
La termografia facciale misura il caratteristico calore emesso da ogni viso. La Mikos Corporation afferma che il suo “Facial Access Control” della Elemental Shapes (FACES) può identificare gli individui a dispetto della temperatura, peli e chirurgia misurando 65.000 punti calore con un livellod di accuratezza che supera quello delle impronte digitali. Si stima che entro il 1999, con un’aggiunta di soli 1.000 dollari, il dispositivo potra’ essere usato negli ATM, nei POS, nelle agenzie di walfare e nelle reti di computer. Un serio inconveniente, ammettono, e’ che il consumo di alcol modifica radicalmente la termografia.
[Torna al sommario]


Sorveglianza e datasorveglianza
Fino a che la qualita’ dell’informazione andra’ al passo con la quantita’, il vecchio motto dei computer “spazzatura in entrata, spazzatura in uscita’” rimarra’ valido. Non sorprende che le forze commerciali e governative che hanno spinto per migliorare le tecnologie di identificazione stanno anche sostenendo i modi per rifinire le tecniche di raccolta delle informazioni. Le nuove tecnologie hanno accresciuto la capacita’ di vedere attraverso i muri, ascoltare le conversazioni, e tracciando i movimenti. Allo stesso tempo, la dataveglianza che segue la gente su tracce compiuterizzate e’ diventata parte della vita di tutti i giorni.
[Torna al sommario]


Microfoni avanzati.
Il Rapid Prototyping Facility dell’FBI e dell’ARPA nel Laboratorio di Ricerca di Quantico in Virginia sta producendo sistemi elettronici miniaturizzati customizzabili per ogni singola investigazione. Essi sperano di arrivare alla costruzione di congegni specificamente progettati per certe esigenze nel giro di 24 ore, cio’ include un microfono su un chip. L’FBI ha gia’ sviluppato prototipi di microfoni spostabili elettronicamente della grandezza di un portafoglio che consente di monitorare discretamente conversanzioni che si svolgono in aree aperte.
A livello statale e locale, giurisdizioni come quella di Washington, D.C., e di Redwood City, California, stanno considerando sistemi di microfoni dapprima sviluppati per individuare sottomarini. Piazzati in vari punti della citta’ potrebbero ascoltare spari e consentire di chiamare il quartier generale della polizia.
[Torna al sommario]


Video Camere a Circuito Chiuso
(Closed Circuit Television Cameras – CCTC)

Gli sviluppi della tecnica hanno aumentato le capacita’ e abbassato i costi delle videocamere, rendendole ormai usali nelle aree pubbliche e nei negozi.
In Gran Breatagna, dozzine di citta’ hanno sistemi CCTS controllati centralmente che permettonon di tracciare gli individui ovunque vadano, anche se entrano in edifici. Efficaci anche in estreme condizioni di bassa luminosita’, le camere possono leggere un pacchetto di sigarette a distanza di 100 yard. Baltimore ha da poco annunciato un piano per istallare 200 camere nel centro della citta’. L’ FBI ha miniaturizzato le unita’ CCTS in modo da poterle sistemare in lampade, radio-sveglie, portafogli, sacchi, borsette, cornici fotografiche, colonnine di emergenza, telefoni a gettoni, libri e altri oggetti e controllare remotamente l’inclinazione, la messa a fuoco, lo zoom.
[Torna al sommario]


Forward Looking Infrared (FLIR)
Originariamente sviluppati per gli aerei da combattimento e gli elicotteri per localizzare gli aerei nemici, i FLIR possono individuare un differenziale di temperatura fino a .18 gradi centigradi. La Texas Instruments e altre aziende stanno immettendo sul mercato modelli manuali o montati su automobili ed elicotteri che possono essenzialmente osservare attraverso i muri per determinare attivita’ all’interno delle costruzioni. Gli agenti delle forze dell’ordine li stanno puntando contro i loro vicini per rilevare alte temperature nelle loro case dove luci artificiali vengono usate per la coltivazione di marijana. Inoltre utilizzano i FLIR per tracciare la gente e le macchine sul confine messicano alla ricerca di persone scomparse o fuggitivi.

[Torna al sommario]


Massive millimeter wave detectors
Sviluppati dalla Militech Corporation, questi detectors usano una forma di radar per fare uno scan sotto i vestiti. Attraverso il monitoraggio della porzione di onda millimetrica dello spettro elettromagnetico emesso dal corpo umano, il sistema può rilevare oggetti come pistole o droga da un range di 12 piedi o piu’. Può anche guardare attraverso i muri per rilevare attivita’. La Militech ha ricevuto una concessione di 2 milioni di dollari dall’ARPA’s Technology Reinvestment Project per sviluppare sistemi di tale tipo per la polizia locale.

[Torna al sommario]


Monitoraggio Van Eck
Ogni computer emette bassi livelli di radiazioni elettromagnetiche dal monitor, dal processore e dalle altre periferiche collegate. Sebbene gli esperti dissentano sul range di azione se sia di poche yard o oltre un miglio, questi segnali possono essere ricreati remotamente su di un altro computer. Con l’ausilio di un dispositivo di trasmissione che intensifica il segnale, l’FBI usava il sistema di monitoraggio Van Eck Monitoring per ottenere informazioni dal computer della spia Aldrich Amesed ed analizzarle.
[Torna al sommario]


Intelligent Transportation Systems
Con la sigla ITS ci si vuol riferire ad un certo numero di tecnologie per la gestione del traffico che include sistemi per evitare incidenti, di riscossione di pedaggio automatizzata, localizzazione della posizione via satellite, tariffe basate sul traffio. Per facilitare questi servizi, il sistema traccia i movimenti di tutte le persone che utilizzano trasporti pubblici o privati. Come proposto dalla TRW, uno sviluppatore guida in tali tecnologie, i dati collezionati saranno a disposizione di forze della legge e uso privato come il direct marketing. La riscossione di pedaggio automatizzata e’ gia’ operante in molti stati inclusi New York, Florida, e California. Sistemi di tracciamento per scopi di controintelligence sono gia’ utilizzati in posti come New York City, dove l’FBI ha istallato un sistema permanente di tracciamento fisico in tempo reale. A livello commerciale gli assicuratori stanno spingendo i possessori di auto a istallare il Lojack, che dovrebbe fornire un aiuto per reimpossessarsi di macchine rubate attraverso l’invio di un segnale una volta che il sistema e’ stato remotamente attivato. Da quando i cellulari trasmettono informazioni sulla localizzazione, possono esser anche usati per tracciare automaticamente il chiamante. Nel 1993 il latitante re colombiano della droga Pablo Escobar fu localizzato attraverso il suo cellulare. Attualmente si cerca di sviluppare un sistema tipo 911 (in U.S.A. e’ tipo il nostro 12 n.d.t.) per i cellulari al fine di dare informazioni sulla loro localizzazione.
[Torna al sommario]


Digital Cash
Potenzialmente, il contante digitale creera’ il piu’ esteso sistema per collezionare informazioni sugli individui. Usando un software e delle smart cards per rimpiazzare il contante reale, i consumatori potranno spendere moneta virtuale per piccole transazioni come la lettura di un quotidiano on line, telefonare da telefoni a pagamento, pagare pedaggi elettronici, acquistando in drogheria, allo stesso modo di come oggi si fa con le carte di credito. Siccome la maggiorparte dei sistemi in sviluppo (come quello della Mondex in Canada e in Gran Bretagna), trattiene informazioni su ogni transazione, essi possono creare una massa di informazioni senza precedenti sulle preferenze individuali e le abitudini di acquisto. Un altro sistema, il Digicash, che fornisce trasazioni on-line anonime, e’ offerto dalla Mark Twain Bank di St. Louis. Le forze dell’ordine e l’intelligence federale combattono contro queste forme di pagamenti anonimi che potrebbero nascondere il lavaggio di denaro sporco.             
[Torna al sommario]


La Filosofia Politica
della Sorveglianza Digitale


di Arturo Di Corinto


Nel suo ultimo lavoro, “L’occhio elettronico. Privacy e filosofia della sorveglianza.” (1997), edito in Italia per i tipi della Feltrinelli nella collana Interzone, curata da Ermanno (Gomma) Guarneri e Raffaele (Valvola) Scelsi, David Lyon, sociologo alla Queen’s University di Kingston, Ontario, pone a tutti noi l’importante quesito se la tanto celebrata societa’ dell’informazione non stia piuttosto evolvendo verso una nuova societa’ della sorveglianza, se e’ vero come e’ vero che l’introduzione massiccia delle tecnologie della comunicazione a base informatica comporta un salto di qualita’ rispetto ai tradizionali meccanismi del controllo sociale. E questo non solo per la “genetica” capacita’ delle memorie informatiche di registrare immense quantita’ di dati nell’universale formato del bit e di traferirle e scambiarle attraverso le reti di comunicazione al di la’ dei vincoli costituiti dallo spazio-tempo. Il concetto di controllo e’ infatti dallo studioso associato ad una disamina dello sviluppo sociale che va oltre i meccanismi di prevenzione e repressione della devianza criminale per indicare il controllo dei tempi di vita, nel rapporto capitale/lavoro o i meccanismi di inclusione/esclusione sociali nel rapporto capitale/consumo.
L’acuta riflessione di Lyon a proposito della dialettica del controllo si concentra infatti nell` osservare come non sia semplicemente all’avanzamento tecnologico che e’ attribuibile l’evoluzione della societa` della sorveglianza quanto alla *filosofia politica* del controllo che informa ogni societa` come *macchina* di organizzazione totale.
Pero` da questo punto di vista Lyon ritiene parimenti inadeguate le metafore del Grande Fratello come del Panopticon per descrivere il nuovo panorama del controllo laddove egli scorge l’aspetto progressivo della societa’ della sorveglianza nella sua crescita coevolutiva all’affermazione dei diritti di cittadinanza e in definitiva del welfare. In soldoni, secondo Lyon e’ pur vero che “siamo tutti schedati”, ma e` lo stesso codice numerico che ci identifica in quanto cittadini che ci consente di partecipare al sistema sanitario nazionale o a quello pensionistico nei paesi dove ancora esistono.
Gli si potrebbe obiettare che la sorveglianza simbiotica ai diritti civili e’ pero’ controllo perverso fintanto che la cittadinanza e’ vincolata al sistema lavoro ed alla collocazione geografica dei cittadini decidendo l’inclusione di alcuni e l’esclusione di altri e riprononendo in maniera stringente il problema degli *haves* e degli *have nots* dai sistemi di protezione del welfare state e dalla partecipazione al ciclo delle merci. Ma soprattutto questo lato progressivo diventa ambiguo allorche’ si fa sfumato il controllo dello stato e quello del mercato i cui sistemi di sorveglianza vieppiu` si amalgano e superano la soglia domestica valutando e inducendo comportamenti di consumo. La nuova frontiera del controllo totale.
Certo, le tecnologie della sorveglianza diventano meno intrusive si fanno raffinate e seduttive, ma il loro adempimento e’ comunque quello di mantenere l’ordine sociale nelle tradizionali sfere della sorveglianza: Stato, Mercato, Lavoro, Antropologie Sociali. Cioe` il controllo dell’adesione alla norma in quanto cittadini, il controllo dei comportamenti di consumo, il controllo delle funzioni e dei tempi nella produzione, il controllo dei corpi e del pensiero.
Allora, dice Lyon, e` tempo di rinnovare forme e contenuti del comunicare, inventare nuove pratiche organizzative attraverso cui, noi, i cittadini, possiamo conservare la nostra indipendenza e la nostra privacy senza rinunciare ai benefici della macchina sociale spinta dal motore della sorveglianza, oggi come nel medioevo. Ricordando come l`invocare leggi a tutela dei soggetti sociali spesso serve l`ambiguo risultato di rendere i cittadini piu` condiscendenti verso sottili forme di controllo immaginandosi garantiti dalla stessa macchina che li vigila. Insomma, anche Lyon pare voler dire che per l`affermazione dei diritti, la continua vigilanza, l`attivismo, la comunicazione con gli altri, sono gli ingredienti sempre piu` necessari e irrinunciabili per creare i mondi dove vogliamo vivere. Liberi.
[Torna al sommario]


Enfopol
I dettagli finali del piano Enfopol saranno messi a punto dal Consiglio Ue degli affari interni e di giustizia all’inizio di maggio 1999 ed entro il 2000 i parlamenti nazionali potrebbero trovarsi a discuterli e a ratificarli come parte della legislazione nazionale sulle intercettazioni!
[Torna al sommario]


L’Unione di controllo
I ministri europei degli interni e della giustizia e i piu alti funzionari di sicurezza stanno lavorando sull’elaborazione di un sistema di sorveglianza totale.
“Il consiglio del UE e l’Enfopol cominciano a stringere un sistema globale di sorveglianza e di intercettazione sull’ Europa e il resto del mondo. Secondo l’instituto brittanico Statewatch esistano accordi segreti sotto forma di “Memorandum of Understanding Concerning the Lawful Interception of Telecommunications” (Enfopol 112, 10037/95).
Ufficialmente gli accordi servono alla lotta contro i grandi criminali ed alla protezione della sicurezza nazionale. Il concetto di questo sistema e’ di registrare automaticamente ogni scambio di informazione – sia tramite telefono o cellulare, sia tramite facsimile, e-mail o ogni forma di posta elettronica. I dati dovrebbero essere analizzati e stimati elettronicamente per poi essere trasmessi alle istituzioni interessate. Secondo le nostre informazioni, l’applicazione di questa tecnologia, che si sta sviluppando ma che parzialmente e’ gia in fase di elaborazione, implica sia il controllo dell’intera rete di comunicazione e di dati sia l’elaborazione di un profilo dei movimenti di un utente di cellulare. Secondo i progetti e gli accordi segreti con l’industria si pensa anche gia’ dalle tecniche di telecomunicazione della prossima generazione: contatto diretto di satelliti per cellulari. Il progetto Iridium p.es. lavora gia’ ad una sua applicazione.

[Torna al sommario]



Giocare col fuoco
Le radici di questa prassi di informazione e servizi segreti sono da cercare nel periodo della “guerra fredda”. I progetti di controllo/ sorveglianza globale sono stati sviluppati dal 1991 nell’ambito della conferenza “TREVI” dei ministri della UE e si sono concretizzati nel novembre 1993 a Madrid. Le iniziative della UE/FBI erano giunte alla conclusione che, con la liberalizzazione dei mezzi di telecomunicazione un controllo classico dei sistemi di comunicazione tradizionali non fosse piu possibile. Da questa evidenza e’ nata la necessita’


–  di incorporare metodi e tecniche di intercettazione nelle costituzioni di quei paesi, in cui i mezzi di telecomunicazione erano stati liberalizzati.


–  l’obbligo per gli operatori privati di telecomunicazione di adattare i loro sistemi a misure illimitate di intercettazione.


–  di una certezza, che gli operatori di comunicazione telefonica collaborassero ovvunque e sempre con la polizia (e la polizia di stato/ internal security).


–  di uno sviluppo di quelle tecnologie che permettono l’intercettazione da ogni punto del mondo.


–  di convincere il maggior numero possibile di paesi (“as many countries as possible”) di sottoscrivere questi accordi.


I paesi che non sono disposti ad accettare queste condizioni vengono sorvegliati contro la loro volonta’, visto che le tecniche di intercettazione sono gia incorporate nei sistemi di communicazioni esistenti (p.es. ISDN). Il rapporto “Statewatch” fa luce su questi fatti (http://www.poptel.org.uk/statewatch).
Questo rapporto “Statewatch” e’ stato tra altro considerato in una relazione della UE su “Una valutazione su tecnologie per il controllo politico” (“An Appraisal of technologie of Political Control”). Il commitente di questa ricerca era la direzione della UE per la ricerca e la tecnologia (“Director State General for Research”). Questa ricerca e’ poi stata pubblicata sotto forma di abozzo (“Working Document/Consultation Version”) nel Lussemburgo il 6.1.1998 sotto il numero di documento PE 166 499.
[Torna al sommario]


Le decisioni del TREVI
TREVI deriva dalle iniziali delle parole Terrorism, Radicalism, Extremism,Violence. 1991 – l’anno della guerra del Golfo: i ministeri degli interni e della giustizia della UE decidono nel gennaio a Lussemburgo di intensificare la collaborazione nel settore della lotta contro il terrorismo considerando anche i servizi segreti e di informazione.
Prime indicazioni su un’intercettazione globale possono essere trovati, secondo il “rappporto Statawatch”, nella conferenza TREVI verso la fine 1991 a Londra. A questa conferenza participano anche alti funzionari del FBI e del DEA (Drug Enforcement Agency). Questi forzano (sec. il rapporto Statewatch) gli europei per elaborare una ricerca sulle possibilita’ legali e tecniche di intercattazione all’interno della UE.
Durante il primo incontro del nuovo consiglio dei ministeri degli interni e della giustizia nel Novembre 1993 a Bruxelles vengono accettate le decisioni sull’intercettazione delle installazioni di mezzi di telecomunicazione (“The interceptions of telecommunications”). Vengono creati gruppi di esperti dal UE e dal FBI al fine di mettere a punto un sistema unico tra l’Europa e gli Stati Uniti e di incorporare per “ragioni di utilita’” i sistemi di comunicazione europei nei sistemi esistenti di Honkong, Australia e Nuova Zelanda (Statewatch “Interception of communications”, report to COREPER, Enfopol 40, 10090/93 Confidential, Brussels).
Come venne presentato ai media, i ministri degli interni dei 12 stati del UE (“sotto riserva” della Spagna e dei Paesi Bassi) avevano ufficialmente trovato un accordo sul un programma di lavoro. Questo definisce come “azioni preliminari” una convenzione sulle frontiere della UE, una comune politica sui visti e sulla questione dei profughi (della Bosnia). Nello stesso tempo viene deciso che l’Europol dovesse svillupare le sue attivita’ a Den Haag. Durante il 1994 vengono negoziate dal comitato K4 (un consiglio in relazioni diretti con l’Europol) le condizioni legali per un’intercettazione (“Lauschangriff”/ “lawful interception of communication”) di dimensioni mondiali. L’abozzo presentato nel marzo 1994 corrisponde gia’ a grandi linee alla visione/ al progetto finale.

[Torna al sommario]


Il sistema Echelon
L’Echelon e’ un sistema di controllo mondiale sviluppato e coordinato dalla NSA americana (National Security Agency). Questo sistema riesce ad afferrare l’intera rete di comunicazione via E-mail, telefax, telex e le communicazioni telefoniche internazionali tramite dei satelliti. L’Echelon fa parte di un sistema di spionaggio sviluppato durante la guerra fredda, in sequito all’accordo “UKUSA” del 1947 tra gli Stati Uniti e la Gran Bretagna. Il Canada, la Gran Bretagna, l’Australia e la Nuova Zelanda participano, accanto agli Stati Uniti, a questo progetto. I fruitori/utenti di questo sistema sono: la NSA (U.S. National Security Agency), il Government Communications Security Bureau (GCSB) della Nuova Zelanda, i Government Communications Headquarters in Granbretagna (GCHQ), il Communications Security Establishment in Canada (CSE) e il Defence Signals Directorate in Australia (DSD).
Questo sistema di informazione e spionnaggio e’ stato descritto per la prima volta dal neozelandese Nicky Hager nel suo libro “Secret Power: New Zealands Role in the International Spy Network”. L’autore ha anche scoperto, che questo sistema, oltre le sue funzioni prioritarie, fosse anche utilizzabile per gli scopi militari e politici dei servizi segreti. Hager cita un “alto funzionario” dei servizi segreti: “Visto l’alto grado di negligenza e di abusi osservati nelle istituzioni nelle cui lavorariamo, pensiamo che non sia piu’ possibile tacere”.
Come esempi vengono citati le intercettazioni di tre organizzazioni “NGO” (Non Govermental Organisations), tra altro Amnesty International e Christian Aid, attraverso il GCHQ. La “fonte” del GCHQ dice: “Il GCHQ puo intervenire ad ogni momento nelle communicazioni sotto forma di un controllo di routine.” Vengono dimostrati “Telefixies” su tre organizzazioni che stanno in relazioni con l’aiuto per il Terzo Mondo decifrando un codice. “Non esistendo un sistema di responsabilita’, diventa difficile scoprire i criterii di base per le intercettazioni, e chi non sia un possibile bersaglio di intercettazioni”.

[Torna al sommario]


Intercettazioni mondiali in tre parti
La prima parte comprende, secondo il “Statewatch”, una breve risoluzione: L’intercettare legale dei dati telecomunicativi e’ uno strumento importante per la difesa di interessi nazionali, specialmente per la sicurezza nazionale e la lotta contro la criminalita’
Nella seconda parte vengono definiti i servizi di communicazione di Network-Provider / ISPs, di reti LAN, WAN e di satelliti e viene estesa la validita’ e la competenza dei produttori di soft- e hardware, che sviluppano e utilizzano delle componenti di comunicazione. Inoltre viene informato, che non solo debbono essere registrati dati telefonici, di contenuto e di mediazione di conversazione, ma anche i dati dei movimenti del communicatore – anche quando non vengono svolte conversazioni telefoniche. Nello stesso tempo gli operatori di rete sono obbligati a mettere a disposizione delle autorita’ realizzando uno o piu punti di intersecazione, dai quali possono essere trasmessi dati ai punti di sorveglianza da tutte le parti del mondo. Nel caso di una comunicazione o trasmissione di dati compressa o codificata l’operatore di rete dovrebbe occuparsi di decodificare i dati e di trasmettere questi al punto di monitoraggio (“Monitoring”).
Il documento finisce con l’istruzione, che “sia il bersaglio d’intercettazione sia altre persone non debbono mai avere/trovare indicazioni, che siano stati fatti dei cambiamenti sui sistemi di comunicazione al fine di intercettare… e che si debba tacere su chi e come viene intercettato e con quale tecniche e metodi” (Fonte sec. il Statewatch: “Memorandum of Understaning concerning the lwaful interception of telecommunications”, Enfopol 112, 10037/95, Limite, Brüssel, 25.1.95).
Secondo il Statwatch, questo memorandum e’ stato sottoscritto dai rispettivi ministri della giustizia e degli interni di tutti i 15 stati della UE il 23.11. 1995. Poco dopo viene mandato alle piu importanti organizzazioni di standardizzazione IEC (International Electrotecnical Commission/Genf), ISO (International Organisation for Standardization/CH) e ITU (International Telecommunication Union/Genf) un avvertimento con l’indicazione sugli alti rischi delle moderne tecniche di comunicazione nel senso di una loro possibile intercettazione e con l’indicazione di aver riquardo, anche gia’ nella standardizzazione dei sistemi di comunicazione e trasmissione, ad una semplice e efficiente possibilita’ di controllo dell’utente come dei contenuti informativi.
Nel novembre 1995 e’ stato presentato dalla delegazione spagnola della UE un ulteriore rapporto sulle rispettive possibilita’ legislative di un controllo totale/ globale. Di particolare interesse e’ l’indicazione che non esistessero attualmente problemi legali di intercettazione di testi, dati e immagini – sec. il Statewatch un’indicazione ovvia, che sia gia’ possibile lavorare col sistema Echelon…
Inoltre questo rapporto riassume le basi legali per l’intercettazione nei paesi membri della UE: la Germania, l’Austria, la Danimarca, il Lussemburgo e la Spagna sono in grado attraverso semplici cambiamenti nel diritto penale di realizzare un controllo totale. Il Belgio, la Francia, la Gran Bretagna, l’Irlanda, la Grecia, la Norvegia e la Svezia invece sono obbligati di creare leggi totalmente nuove o almeno una combinazione di tutte le due possibilita’. Nei singoli paesi sarebbero gia’ in corso discussioni sui “grandi vantaggi” che avrebbe la polizia “essendo capace di controllare persone sospettate di attivita’ criminale”. Il rapporto fa accenno esplicitamente a l’Austria, dove gia’ la semplice richiesta di intercettazione telefonica scatturisce l’apertura di un procedimento d’inchiesta (fonte: “Report on the national laws regarding the questionaries on phone tapping”, Enfopol 15, 4354/2/95 REV2, Restricted, 13.11.1995).
Utilizzando dei sistemi di grandi computer, il sistema Echelon filtra, attraverso dei concetti/ delle parole chiave, permanentamente una grande quantita’ di dati. Inizialmente l’Echelon era stato concepito in primo luogo per informazioni scritte (Dati/ Fax/ Telex). Ma tramite i nuovi satelliti di intercettazione anche le communicazioni telefoniche sono piu’ facilmente intercettabili. I partner del sistema Echelon nutrono i computer con dei cosidetti dizionari, che possono contenere anche solo frammenti di parole, nomi di persone, luoghi o azioni. Tutte le informazioni captate, che in contatto con questa rete, vengono immediatemente trasmesse al “committente”.
Con questo sistema sono stati raccolte nel corso del tempo molte informazioni su potenziali criminali. Esiste anche una quantita’ di dati economici segreti. Vengono controllati con particolare intensita’ sopratutto tutti paesi, che participano a GAT e WTO.

[Torna al sommario]


Enfopol: piu’ potente dei potenti
Enfopol e’ un’organizzazione, che coordina, nell’ambito della “Terza Colonna della commissione della UE”, la collaborazione europea dei ministeri degli interni e della giustizia. Sta al di fuori dei controlli “normali” di tutti parlamenti europei. Le norme generali, i progetti e i concetti strategici dell’Enfopol hanno grandi ripercussioni e consequenze sui diritti dell’uomo e sugli sviluppi tecnici, come p.es. l’influenza diretta di standard tecnologici. Una delle sue mete e’ di poter permanentemente intercettare l’intera rete telefonica e di dati, ma anche di impedire nella rete informativa la codificazione di dati imprenditoriali e privati ipersensibili.

[Torna al sommario]



Aperto ed ineccepibile
I moderni sistemi di comunicazione sono quasi trasparenti. Cosi p.es. il sistema Message Switching, che viene utilizzato nel sistema X nella Gran Bretagna, sostiene un protocollo ISDN (CCITT1). Ma quasi sconosciuto e’ il fatto che nel protocollo e’ stato implementata la possibilita’ di “sganciare”, per cosi dire, il telefono al fine di intercettare conversazioni in prossimita’ del telefono senza che l’utente se ne accorga. Per la localizzazione di chiamate in arrivo ad un cellulare le cose stanno in modo simile. Se questi e’ attivato, trasmette ad ogni momento il luogo nel cui si trova l’utente; i dati possono essere memorizzati nel computer della ditta del operatore di rete per qualsiasi periodo.


Commento di Edmund E. Lindau
[Torna al sommario]



Manifesto per una libera societa’ di informazione
La doppia-faccia del software del TREVI e’ un esempio di consapevole e inconsapevole cinismo e ambiguita’ delle piu’ alte autorita’ di governo e della sicurezza in rapporto alla liberta’ individuale e ai diritti dell’uomo (della popolazione europea). Noi tutti, cittadini dell’Europa, abbiamo faticosamente imparato cosa vuol dire essere liberi, liberi nei nostri pensieri, nell’agire con responsabilita’, nella libera scelta della nostra residenza, della nostra educazione e formazione. Ma adesso siamo in pericolo di perdere di nuovo tante di queste liberta’.
La resposanbilita’ non e’ da cercare presso gli sviluppi tecnici della tecnologia di comunicazione e di dati. Non e’ colpa del computer che sia tanto veloce nell’analisi di correnti complesse di dati. Ne sono invece responsabili quelle persone che hanno paura che i vecchi meccanismi di controllo falliscano – fallimenti per causa di tecnologie di comunicazione nuove e piu’ veloci, che finalmente fanno del nostro mondo un villaggio globale, nel cui ci sentiamo a casa.
Nel nome della liberta’ e’ con la piena consapevolezza che la vita sia pericolosa, assumo volentieri questi rischi. E’ molto sconcertante osservare come in questo momento i ministri degli interni europei incarichino i loro piu’ alti funzionari della sicurezza di una battaglia politica affinche’ dimostrino ai cittadini europei la malvagita’ e la “criminalita’ organizzata internazionalmente”. Il commercio di droghe e di uomini deve naturalmente essere combattuto. Ma communque devono essere considerati con cura i valori della liberta’ e della sicurezza, nello stesso modo come i metodi utilizzati e il prezzo che ci richiedono.
La criminalita’ e’ sicuramente piu’ facilmente combattibile tramite un apparato di sicurezza altamente motivato e tecnicamente ben dotato che tramite una costante e totale sorveglianza della popolazione. Perche’ e’ ciò che e’ in questione nella messa in pratica delle direttive tecniche sulla sorveglianza che dovrebbero essere installate nei sistemi di dati e comunicazione di domani.


In Austria e in Germania queste persone impaurite sono gia’ riuscite, con argomenti altrettanto assurdi come semplici (- TREVI significa terrorismo, radicalismo, estremismo e violenza e non, come pretendono in Austria, criminalita’ organizzata, commercio di droghe e uomini) – a convincere i rappresentanti parlamentari (che abbiamo votato democraticamente) di rinunciare alla loro liberta’. Ma eravamo gia’ prima in grado di combattere “questi casi tradizionali di criminalita’”, senza rinunciare ai diritti europei dell’uomo. Questo fatto può essere provato/ dimostrato attraverso la statistica austriaca sulla criminalita’ e attraverso l’ultimo rapporto del ministro degli interni sulla sicurezza in Austria.
Non a caso il rapporto della delegazione spagnola della UE del 1995 a Madrid nomina l’Austria e la Germania come primi nella lista dei 15 paesi apartenenti alla UE, nei cui una messa in pratica dei cambiamenti di legge necessari sia facilmente applicabile. Per le votazioni sui “Lauschangriff und Rasterfahndung” l’Austria ha avuto, come al solito, un ruolo anticipatorio e si e’ comportata da “europeo piu’ bravo degli altri”. Il direttore generale reponsabile della pubblica sicurezza, Michael Sika, dovrebbe abbracciare il (leggermente confuso) costruttore di bombe postali Franz Fuchs, perche’gli ha procurato esattemente nel momento giusto un meraviglioso argomento per la messa in pratica della “Rasterfahndung und Lauschangriff” – e, come si sa, in Austria il “Lauschangriff” non si ferma neanche davanti al confessionale.
I secondi nella lista dei piu’ bravi europei sono i Tedeschi. Corrispondente all’accuratezza proverbiale dei Tedeschi, la discussione pubblica in Germania non e’, come nel paese alpino, durata neanche un anno. I Tedeschi erano segnati dalla guerra fredda presso le loro frontiere dell’Est, dalla RAF e dal caso Bader-Meinhof. Questa situazione ha permesso di entrare gia’ dieci anni fa nella discussione – La qualita’ tedesca si adopera col (passar del) tempo – gli Austriaci e i Tedeschi sono i primi a mettersi la corda dello stato di sorveglianza completamente incontrollabile intorno al collo.
Ma la liberta’ ancora non e’ completamente persa. In altri dodici paesi della Ue questo dibattito deve ancora iniziare. Amici, vicini, parlamentari della UE! OccupateVi della tecnica che alcuni vigliacchi e industriali tremendamente ricchi Vi vogliono vendere ad un prezzo troppo alta pagato dai/ coi Vostri soldi e che allo stesso momento, zitti-zitti vogliono inpiantare di nascosto nella Vostra societa’ di informazione di domani.
Qui si tratta della liberta’ e della dignita’ dell’uomo – e ha solo poco a che fare con servizi informativi, sistemi di spionaggio modificati e sistemi di sorveglianza pienamente elettronizzati. Siamo seduti su una bomba atomica-gigahertz incontrollabile della societa’ informativa dell’avenire. Solo insieme possiamo desattivarla.
Le probabilita’ sono buone! – 13:2 – Mettiamo in moto la discussione. Liberta’ e dignita’ dell’uomo devono essere ancorati nelle nostre teste in tale modo da non poter essere eliminate cosi facilmente come e’ successo in Austria e Germania – anche se in Austria e Germania le costituzioni dovrebbero essere cambiate. Allora – facciamolo adesso ed oggi – nel nome della liberta’ e della democrazia!!
[Torna al sommario]


L’impero colpisce ancora

(estratti da SchNEWS #268)
tradotto da Tactical Media Crew


E’ diventato legge e sara’ applicato da ottobre il RIP Act (Regulation of Investigatory Powers), una norma che regola le capicita’ di intrusione, intercettazione da parte dello stato contro i cittadini.
Per prima cosa gli Internet Service Provider [ISP] (i fornitori di connessioni a Internet) saranno obbligati a dare libero accesso alla polizia di monitorare tutto il traffico (ossia quello che fanno i loro clienti che siti visitano, che mail e a chi le spediscono) che passa sui loro server.
La seconda cosa e’ che chi utilizza la criptazione sara’ passibile di una pena di due anni di detenzione qualora ci si rifiutasse di fornire le chiavi di decriptazione alla polizia e cinque anni se dici a qualcuno di essere stato controllato.
Per finire la legge prevede una estensione della possibilita’ di poter utilizzare ovunque cimici, microfoni con parabola e simili. Il tutto come al solito in nome della “sicurezza nazionale” e al fine di “combattere il crimine organizzato”.
Qusta legge e’ il frutto di un anno di lavoro della ‘Encryption Co-ordination Unit’, una commissione incaricata di cercare modi di espandere il tradizionale controllo delle linee tefoniche anche alle comunicazioni che utilizzano Internet.
Materialmente ogni ISP britannico dovra’ installare una specie di scatola nera di intecettazione sui backbone delle loro reti per redirigere il traffico Internet direttamente al Government Technical Assistance Centre (GTAC), ufficio predisposto alla verifica di questi dati che, naturalmente, risiede negli uffici del quartier generale del MI5 di Londra (i servizi segreti inglesi).
Una volta applicato il RIP le autorita’ avranno libero accesso e controllo ai siti web, le chated i mailbox a loro piacimento. Il numero di intercettazioni telefoniche dichiarato ultimamente sotto il Interception of Communication Act nel 1996-97 e’ stato di 2.700, che e’ un notevolissino incremento rispetto al raqpporto precedente. Ma con il RIP e la possibilita’ di entrare e filtrare tutto il traffico praticamente ogni singola e-mail potrebbe essere controllata.
Anche gli ISP considerando le grandi spese che sraranno loro richieste per applicare questa legge stanno maturando l’idea di spostarsi altrove in Europa. La camera di commercio britannica ha stimato in sessanta milioni di sterline il costo richiesto agli ISP per adeguarsi alla legge. Uno dei piu’ grandi ISP, Claranet (350.000 utenti), sta per muoversi fuori dalla Gran Bretagna ed anche UUnet, Poptel, the Co-operative Internet Service Provider, e GreenNet stanno considerando di trasferisri altrove in Europa.
In altri campi gli effetti del RIP sono evidenti. Per esempio recentemente l’Alta Corte inglese ha respinto le richieste del MI5 di condannare un giornalista del Guardian per la Official Secrets Act e forzare il giornale a rendere accessibili al MI5 le mail intercose tra un giornalista e un ex agente del MI5. Sotto il RIP questo caso avrebbe avuto un ben diverso svolgimento, i messaggi sarebbero stati comunque intercettati e si sarebbe prevenuta la pubblicazione di uno scomodo e scottante articolo.
[Torna al sommario]


L’impero vuole colpire ancora


Dopo il successo delle proteste di Seattle, il governo degli Stati Uniti ha subito tentato di bloccare il movimento che si e’ diffuso a livello globale. Prima ha tentato in casa propria, con le azioni preventive e la repressione durante l’incontro a Washington e poi durante le convenzioni repubblicana e democratica, e ora che questo movimento agira’ globalmente tenta di adeguare il livello della repressione. Questa e’ la considerazione che viene leggendo due articoli: -‘L’FBI controlla gli attivisti europei’ http://www.alternet.org/story.html?StoryID=9595 -Relazione 00-051 del National Infrastructure Protection Center sull’Hacktivism in connessione con le proteste di Luglio-Settembre 2000 http://www.nipc.gov/warnings/assessments/2000/assess00-051.htm
Il primo analizza il ruolo dell’FBI, che sta aumentando il suo interesse verso l’estero, ed in particolare verso il Centro Europa, con uffici ad affiancare il suo network di 43 centri operativi fuori dagli US. Ecco la traduzione di alcuni brani dell’articolo: ‘Insieme a quello a Budapest, ne sta creando uno (ndt ufficio)a Praga. Secondo la televisione di stato ceca, il capo dell’FBI Louis Freeh ha incontrato il ministro degli interni ceco Stanislav Gross per completare le sistemazioni e discutere un’agenda per il progetto US-ceco, che include almeno un agente ed una forza amministrativa. Sebbene il centro di addestramento e di raccolta di informazioni si presume che debba combattere il crimine organizzato, il Central and Eastern European Review riporta che “uno degli argomenti principali della discussione durante la visita di Freeh era il prossimo incontro annuale IMF/Banca Mondiale a Praga a Settembre”. ‘ ‘L’FBI deve essere convinta, insieme alle elite politiche ceche, che “la piu’ grossa minaccia alla stabilita’ del paese e’ l’estrema sinistra” (il Primo Ministro ceco Milos Zeman), ma non dovrebbero essere sorpresi di non trovare nessun materiale per fabbricare bombe nelle sedi dell’opposizione. A differenza dell’estrema destra, che attualmente uccide le persone ed ha ambizioni politiche esplicite, gli anarchici cechi, la cui espressione politica e’ limitata alla street party annuale con una coppia di generatori diesel, sono innocui.’ ‘Una visione piu’ cinica e distopica del coinvolgimento dell’FBI assume che le elites globali stanno semplicemente integrando le loro reti di informazione come parte di un progetto a lungo termine per contrastare movimenti internazionali per la giustizia sociale ed economica; cioe’, contro la sinistra pan-Europea. Come questi movimenti accumularono forza negli anni 60 e sfidarono le tradizionali strutture del potere, e’ possibile che ci stiamo muovendo verso un’era simile all’alba del nuovo secolo.’
Il secondo documento invece e’ stato pubblicato nel 28 Luglio da un centro del governo USA dedicato alla sicurezza con la collaborazione del Domestic Terrorism Office dell’FBI e definisce e fa una storia dell’hacktivism e ne analizza l’uso durante le ultime proteste, in particolare l’uso da parte dei differenti gruppi per coordinarsi fra loro, scambiarsi informazioni ed evidenziare l’ “influenza” delle multinazionali nei luoghi di decisione internazionale. Ecco la traduzione di un brano del testo: ‘Altamente efficaci, relativamente a basso costo l’equipaggiamento della video-camera, accoppiato con la comunicazione wireless e la connessione Internet, puo’ fornire la protesta e i gruppi di attivisti delle seguenti capacita’: primo, l’abilita’ di catturare immagini potenti di eventi che possono essere documentati quando catturati o editati per descrivere eventi da ogni prospettiva che gli organizzatori possono scegliere. Secondo, e’ un mezzo per la disseminazione quasi istantanea, in tutto il mondo, dell’orientamento che questi gruppi vogliono enfatizzare impiegando la comunicazione cellulare e links Internet. La copertura dei media aiuta gli attivisti ad attirare e mantenere un supporto anonimo, con cio’ accrescendo la loro forza organizzativa nel cyberspazio.’ Questo documento analizza anche i tentativi di disobbedienza elettronica come i sit-in virtuali che furono promossi inizialmente dall’Electronic Disturbance Theater (EDT) ed il cambiamento delle pagine web di siti famosi, per poi passare ad esaminare l’interesse da parte di siti del movimento per la sicurezza elettronica (vedi http://security.tao.ca/) e quindi la possibilita’ di uso del sabotaggio elettronico (intrusione e danneggiamento di siti di banche ed infrastrutture) di cui riporta alcune voci relativamente agli eventi in questione: interruzione del 911 (equivalente del 113) durante la Convention Democratica (che non si e’ assolutamente verificata ne’ sentita ed inoltre sarebbe un mezzo anti-popolare), interruzione di 3 computer farms in USA ed una in Australia durante i Giochi Olimpici. Pare quindi che il governo USA stia mettendo sotto occhio le attivita’ del movimento contro il capitalismo globale, anche inventandosi inesistenti sabotaggi, per magari montare una repressione preventiva e creare mostri.
[Torna al sommario]


RAPPORTO STOA –
Una valutazione delle tecnologie
di controllo politico


tradotto da: T.H.E. Walrus


Quella che segue e’ la traduzione italiana del piu’ recente aggiornamento (Settembre 1998) del rapporto STOA sullo stato attuale delle tecnologie di controllo politico, con particolare riguardo alle tecnologie di sorveglianza elettronica.
Senza entrare nel merito della valutazione dei contenuti del documento e delle conseguenze che e’ possibile trarne, ovviamente molto diverse a seconda dei punti di vista (in particolare del valore che si voglia attribuire al cosiddetto ‘controllo democratico’ di queste tecnologie) qui ci si limita a sottolineare che lo STOA — Scientific and Technological Options Assessment — e’ una struttura ufficiale del Parlamento Europeo. Piu’ precisamente e’ un’ unita’ del Direttorato Generale della Ricerca, con sede a Strasburgo, che ha lo scopo istituzionale di fornire un supporto conoscitivo e orientativo a carattere tecnico-scientifico ai lavcri del Parlamento Europeo.
La sua attivita’ informativa e di aggiornamento svaria quindi su un arco di problematiche molto ampio che va dall’industria aerospaziale all’agricoltura, dall’itticoltura alla medicina, dall’urbanistica alle tecnologie di informazione e comunicazione, e via dicendo. Ricorrendo spesso per tale attivita’ a gruppi e commissioni di studiosi ed esperti esterni, a societa’ di consulenza scientifica e di ricerca, universita’ eccetera. Questo documento rappresenta quindi una fonte informativa di notevole peso anche secondo i crismi dell’ “ufficialita’”
L’originale di cui e’ stata fatta questa traduzione — versione ufficiale STOA del rapporto, diffusa sul sito del Parlamento Europeo — e’ reperibile in rete all’URL:


http://www.europarl.eu.int/dg4/stoa/en/publi/166499/execsum.htm


Una versione piu’ lunga — e non ufficiale — di questo stesso aggiornamento, che include anche argomenti tipo “armi per il controllo della folla, sorveglianza nelle galere, innovazioni tecnologiche nell’interrogatorio e nelle tecniche di tortura”, e’ reperibile all’URL:


http://cryptome.org/stoa-atpc.htm


Un ampio abstract — sempre non ufficiale, si tratterebbe di una ‘copia interna di lavoro’ — dello ‘Studio ad interim’, di cui entrambi i documenti succitati sono un aggiornamento, e’ disponibile in rete, compresa una poderosa bibliografia, all’URL:




Lo ‘Studio ad interim’ integrale infine, non e’ disponibile in rete, ma dovrebbe essere possibile richiedere la versione cartacea allo STOA stesso, Fax number: 352-4300-22418

1. Introduzione
Questo studio rappresenta una versione riassuntiva di uno studio ad interim denominato “Una Valutazione delle Tecnologie di Controllo Politico” (PE 166.499), al quale ci si riferira’ d’ora in poi in questo documento come ‘Studio ad interim’, preparato dalla Omega Foundation a Manchester, presentato allo STOA Panel al suo meeting del 18 Dicembre 1997, e alla Commissione sulle Liberta’ Civili e gli Affari Interni il 27 Gennaio 1998.
Quando divenne noto che la questione della sorveglianza elettronica stava per essere messa all’ordine del giorno della seduta di sessione ristretta del Settembre 1998 del Parlamento Europeo, venne richiesto alla Omega Foundation di preparare un Sommario Esecutivo aggiornato dello Studio ad interim da usare come documento base di conoscenza generale.
Questo Sommario Esecutivo aggiornato copre le varie aree della questione delle tecnologie del controllo politico trattate nello Studio ad interim. Tuttavia, questo documento nella sua forma presente si occupa solo dell’argomento specifico della sorveglianza elettronica. Solamente la versione integrale contiene le note e la bibliografia.
Lo Studio ad interim ha suscitato grande interesse, e il risultante rilievo nei commenti della stampa in tutta l’Unione Europea ed oltre indica il livello della preoccupazione pubblica intorno a molte delle innovazioni dettagliate nello Studio. Questo Sommario Esecutivo aggiornato si articola sugli stessi obiettivi chiave dello Studio ad interim, e precisamente:
(i) Fornire ai Membri del Parlamento Europeo una succinta guida di riferimento ai recenti progressi in materia di tecnologie del controllo politico;
(ii) Identificare e descrivere l’attuale stato dell’arte degli sviluppi maggiormente rilevanti, chiarendo inoltre e aggiornando le aree dello Studio ad interim che hanno piu’ suscitato la preoccupazione del pubblico;
(iii) Presentare ai Membri del Parlamento Europeo un rapporto sulle attuali tendenze in Europa e nel resto del mondo;
(iv) Suggerire opzioni politche che includano strategie normative per la futura gestione e controllo democratico di queste tecnologie;
(v) Provvedere ulteriore succinto materiale di conoscenza generale di base allo scopo di rendere informata la risposta del Parlamento alla dichiarazione proposta dalla Commissione sull’ascolto elettronico, che e’ stata messa all’ordine del giorno per la sessione plenaria del Parlamento Europeo del 16 settembre 1988.

[Torna al sommario]


2. Sviluppi nelle tecnologie di sorveglianza
Le tecnologie di sorveglianza possono essere definite come dispositivi o sistemi che possono monitorare, tracciare e valutare i movimenti degli individui, delle loro proprieta’ e di altri averi. La maggior parte di queste tecnologie e’ usata per tracciare le attivita’ di dissidenti, attivisti dei diritti umani, giornalisti, leader studenteschi, minoranze, leader sindacali e oppositori politici. Si e’ sviluppato un ampio raggio di tecnologie di sorveglianza, che include lenti a visione notturna; microfoni parabolici per captare conversazioni a voce a oltre un chilometro di distanza; versioni laser che possono registrare ogni conversazione da una finestra chiusa che si trovi in linea visuale; la camera stroboscopica danese Jai puo’ prendere centinaia di foto in pochi secondi e fotografare individualmente tutti i partecipanti a una dimostrazione o a una marcia; e i sistemi automatici di riconoscimento dei veicoli possono tracciare le auto in giro per una citta’ attraverso un Sistema Informatico Geografico basato su mappe.
Queste nuove tecnologie che erano originariamente concepite per i settori della Difesa e dell’Intelligence, dopo l’epoca della guerra fredda si sono rapidamente diffuse nei servizi di mantenimento dell’ordine pubblico e nel settore privato. Si tratta di una di quelle aree di rapido sviluppo tecnologico nelle quali normative arretrate non hanno tenuto il passo con un quadro di abusi in costante accelerazione. Sino alla fine degli anni ’60 le tecniche di sorveglianza erano a per lo piu’ a bassa tecnologia e ad alto costo, consistendo ad esempio nel seguire i sospetti nei loro spostamenti, utilizzando almeno sei persone in squadre di due che lavoravano su 3 turni di 8 ore. Tutti i materiali, le informazioni e i contatti raccolti dovevano essere dattiloscritti e classificati ed archiviati via via, con scarse prospettive di rapidi controlli incrociati. Anche la stessa sorveglianza elettronica era ad alta intensita’ di forza lavoro umana. La polizia della Germania dell’Est impiegava ad esempio 500.000 informatori segreti, 10.000 dei quali erano necessari soltanto per ascoltare e trascrivere le conversazioni telefoniche dei cittadini.
Per gli anni’80, stavano emergendo nuove forme di sorveglianza elettronica, e molte di esse erano dirette verso l’automazione nell’intercettazione delle comunicazioni. Questa tendenza venne alimentata negli USA dall’accelerazione dei finanziamenti governativi negli anni ’90 alla fine della guerra fredda, mentre le agenzie di difesa e di intelligence venivano ristrutturate e rifocalizzate su nuove missioni che, per giustificare i loro finanziamenti, hanno comportato un trasferimento delle loro tecnologie a certe applicazioni di difesa dell’ordine pubblico, quali le operazioni antidroga ed antiterrorismo. Nel 1993, i dipartimenti USA della Difesa e della Giustizia sottoscrissero dei protocolli di accordo reciproco per le “Operazioni Diverse da Guerra e Tutela della Legge”, allo scopo di facilitare lo sviluppo congiunto e la condivisione delle proprie tecnologie.
Secondo David Banisar di Privacy International, “per controbilanciare le riduzioni nei contratti militari che ebbero inizio negli anni ’80, le societa’ di elettronica e computer si stanno espandendo in nuovi mercati — nazionali ed esteri — con le apparecchiature originariamente sviluppate per quello militare. Societa’ come E Systems, Electronic Data Systems e Texas Instruments stanno vendendo sistemi avanzati di computer e apparecchiature di sorveglianza a stati e governi nazionali e locali che li utilizzano per l’ordine pubblico, per il controllo delle frontiere e nell’amministrazione dell’Assistenza Sociale. Quel che la polizia segreta della Germania Est poteva solo sognare sta rapidamente diventando una realta’ nel mondo libero,”

[Torna al sommario]


2.1 Reti di sorveglianza Televisiva a Circuito Chiuso (CCTV)
In effetti, l’arte della sorveglianza visiva e’ drammaticamente cambiata negli ultimi anni. Naturalmente la polizia e i funzionari dei servizi segreti fotografano ancora dimostrazioni ed individui di interesse, ma tali immagini possono essere archiviate e consultate in misura sempre piu’ efficace. I processi in atto di ultraminiaturizzazione comportano che tali dispositivi possano essere costruiti in maniera da essere virtualmente inavvertibili e sono aperti all’abuso da parte di individui, imprese e agenzie ufficiali.
L’atteggiamento nei confronti delle reti di camere CCTV varia enormemente nell’Unione Europea, dalla posizione della Danimarca, dove tali camere sono vietate per legge, alla posizione dell UK (United Kingdom, Inghilterra) dove esistono molte centinaia di reti CCTV. Nondimeno, dovrebbe essere applicata in generale una posizione comune sullo status di questi sistemi laddove esistono, in relazione ai principi sulla protezione dei dati. Una considerazione specifica riguarda lo status legale di ammissibilita’ come prova giudiziaria del materiale digitale ripreso dai sistemi CCTV piu’ avanzati. La maggior parte di esso ricadra’ entro la legislazione sulla protezione dei dati se il materiale raccolto puo’ ad esempio essere oggetto di ricerca per numero di targa automobilistica, o per data ed ora. Dato che il materiale proveniente da tali sistemi puo’ essere verosimilmente pubblicato, la legislazione sulla Direttiva Europea per la Protezione dei Dati necessita di essere implementata attraverso una legislazione primaria che precisi come la legge si applichi alle CCTV, per evitare confusione tra i controllori dei dati CCTV, come pure tra i cittadini come fonte di dati. Una legislazione primaria rendera’ possibile estendere l’impatto della Direttiva alle aree di attivita’ che non ricadono entro le leggi comunitarie. Gli articoli 3 e 13 della direttiva non dovrebbero creare una copertura per il vuoto legislativo sull’uso delle CCTV in ogni circostanza nel contesto nazionale
Un appropriato codice di condotta, come quello proposto dall’Unita’ di Informazione del Governo Locale (Local Government Information Unit – LGIU, 1996) di stanza in UK, dovrebbe essere esteso fino ad assorbire le migliori pratiche dall’insieme degli Stati Membri dell’Unione Europea, per coprire l’uso di tutti gli schemi di sorveglianza CCTV operativi negli spazi pubblici e specialmente nelle aree residenziali. Si suggerisce come primo passo che il Comitato per le Liberta’ Civili proponga formalmente di esaminare la conduzione e il controllo delle CCTV negli stati Membri, in vista di stabilire quali elementi dei vari codici di condotta potrebero essere adottati per un codice unificato e per dare un quadro giuridico a disposizioni di legge che coprano l’attivita’ di repressione, la protezione delle liberta’ civili, e il loro ripristino.

[Torna al sommario]


2.2 Sistemi Algoritmici di Sorveglianza
La rivoluzione nella sorveglianza urbana dara’ vita a una nuova generazione delle tecnologie di controllo al momento in cui saranno disponibili affidabili sistemi [automatici] di riconoscimento delle facce. Essi saranno inizialmente introdotti in postazioni statiche, come cancelletti girevoli, punti doganali, cancelli di sicurezza, etc., per rendere possibile l’attuazione di un sistema pienamente standard di riconoscimento automatico delle facce. Lo studio ad interim prediceva che nella prima parte del 21° secolo il riconoscimento automatico delle facce su CCTV sarebbe stata una realta’ e che i paesi gia’ dotati di infrastrutture CCTV avrebbero considerato questa tecnologia come una naturale espansione di esse. In effetti, una societa’ americana, Software and Systems, ha sperimentato a Londra un sistema che puo’ eseguire la scansione di una folla e comparare le facce immagazzinate in un computer remoto. Siamo all’inizio di una rivoluzione nella ‘sorveglianza algoritmica’ — un’efficace analisi di dati attraverso complessi algoritmi — che rende possibili identificazione e tracciamento automatici. Questa automazione non solo amplia la rete di sorveglianza, ma ne restringe le maglie (vedi Norris C. et al., 1998)
Analogamente, sono stati sviluppati Sistemi di Riconoscimento dei Veicoli che possono identificare il numero di targa di un’auto e quindi tracciarla usando un sistema di informazione geografica computerizzato. Questi sistemi sono ora disponibili commercialmente, per esempio il sistema Talon introdotto nel 1994 dalla compagnia inglese Racal al prezzo di 2.000 sterline per unita’. Il sistema e’ addestrato a riconoscere i numeri di targa in base a un tecnologia di rete neurale sviluppata dalla Cambridge Neurodynamics, e puo’ vedere sia di giorno che di notte. Originariamente e’ stato usato per il monitoraggio del traffico, ma in anni recenti le sue funzioni sono state riadattate per coprire la sorveglianza di sicurezza, ed e’ stato incorporato nell”anello d’acciaio’ intorno a Londra. Il sistema puo’ adesso identificare e registrare tutti i veicoli che sono entrati o usciti dalla periferia in un particolare giorno.
E’ importante mettere a punto chiare linee guida e codici di condotta per queste innovazioni tecnologiche, bene in anticipo sulla rivoluzione digitale che sta creando nuove ed impreviste opportunita’ per confrontare, analizzare, riconoscere ed immagazzinare queste immagini visuali. Gia’ da adesso, sistemi multifunzionali di gestione del traffico quali ‘Traffic Master’ (che utilizza sistemi di riconoscimento dei veicoli per mappare e quantificare i punti nodali di congestione del traffico) potrebbero consentire la messa in opera di un’architettura di sorveglianza nazionale. Queste normative dovranno essere fondate su solidi principi di protezione dei dati e prendere conoscenza dell’articolo 15 della Direttiva Europea del 1995 sulla Protezione degli Individui e sull’Elaborazione dei Dati Personali. Essenzialmente quest’articolo dice che: “gli Stati Membri garantiscono il diritto di ogni persona a non essere assoggettata a decisioni che producano effetti legali nei suoi confronti o che abbiano per essa conseguenze significative, basate unicamente sull’elaborazione automatica dei dati (nota 1). “C’e’ molto da raccomandare al Parlamento Europeo seguendo il parere di un recente rapporto della Camera dei Lords inglese (Rapporto della Commissione d’Inchiesta sul Valore di Prova delle Immagini Digitali, 1998). In particolare: (i) che il Parlamento Europeo… produca linee guida sia per il settore privato che per quello pubblico sull’uso della comparazione dei dati, e in particolare sulle connessioni di sistemi di sorveglianza con altre banche dati; e (ii) che al Servizio responsabile della Protezione dei Dati siano dati poteri di revisione e controllo sulle operazioni dei sistemi per la comparazione dei dati”.
Questi sistemi di sorveglianza sollevano significativi problemi di responsabilita’, particolarmente quando trasferiti a regimi autoritari. Le camere usate nella Piazza Tienanmen erano state vendute come sistemi avanzati per il controllo del traffico dalla Siemens Plessey. Tuttavia, dopo il massacro di studenti nel 1989, ne consegui’ una caccia alle streghe quando le autorita’ torturarono e interrogarono migliaia di persone nello sforzo di scovare i sovversivi.
Il sistema di sorveglianza Scoot equipaggiato con camere Pelco made in USA fu utilizzato per registrare fedelmente le proteste. Le immagini furono ripetutamente trasmesse sulla televisione Cinese, offrendo un vantaggio come informazione, ma col risultato che quasi tutti i dissidenti furono identificati, Di nuovo, il controllo democratico e’ il solo criterio che distingue un moderno sistema del controllo del traffico da una tcnologia avanzata per la cattura dei dissidenti. Societa’ straniere stanno esportando sistemi di controllo del traffico a Lhasa nel Tibet, tuttavia non sembra che Lhasa abbia per ora un qualche problema di controllo del traffico. Il problema qui puo’ essere una colpevole mancanza d’immaginazione.

[Torna al sommario]


2.3 Dispositivi di Ascolto ed Intercettazione.
Un’ampia gamma di microdispositivi di ascolto ed intercettazione si e’ sviluppata per registrare le conversazioni ed intercettare il traffico delle telecomunicazioni. Negli ultimi anni la pratica ampiamente diffusa dell’intercettazione legale ed illegale delle comunicazioni e dell’impianto di microspie e’ stata un problema in molti Stati Europei. Tuttavia, l’installazione illegale di microspie e’ tecnica di ieri. I moderni spioni possono adesso acquistare computer portatili specialmente adattati a questo scopo e semplicemente sintonizzarsi a tutti i telefoni mobili attivi in un settore mettendo giu’ un cursore sul loro numero. La macchina cerchera’ anche i numeri ‘interessanti’ per vedere se sono attivi. Tuttavia, queste tecniche impallidiscono sino all’insignificanza rispetto alla corsa dei governi alle reti di intercettazione nazionali ed internazionali.

[Torna al sommario]


2.4 Reti di Intercettazione delle Comunicazioni Nationali ed Internationali
Lo Studio ad interim esamina in dettaglio i sistemi di sorveglianza globale che facilitano la sorveglianza di massa di tutte le telecomunicazioni, inclusi telefono, posta eletronica e trasmissioni di fax di privati cittadini, politici, sindacalisti e societa’. C’e’ stato uno spostamento politico degli obiettivi negli ultimi anni. Invece di investigare sul crimine (cioe di reagire) le agenzie di polizia stanno sempre piu’ tracciando determinate classi sociali e determinate razze di persone che vivono nelle aree a rischio – prima che il crimine sia commesso – una forma di polizia preventiva, la cosiddetta data-veglianza, che e’ basata sui modelli militari della raccolta di enormi quantita’ di informazioni a basso livello di importanza e riservatezza.
Senza crittazione, i moderni sistemi di comunicazione sono virtualmente trasparenti di fronte alle avanzate apparecchiature di intercettazione che possono essere usate per l’ascolto. Lo studio ad interim spiegava anche come i telefoni mobili hanno nel proprio stesso impianto costruttivo caratteristiche di monitoraggio e riconoscimento a cui possono avere accesso agenzie di Polizia e di Intelligence. Per esempio, la tecnologia digitale richiesta per rintracciare gli utilizzatori di telefoni mobili per le chiamate in arrivo, comporta che tutti i telefoni mobili in un paese, quando attivati, siano in pratica dei mini-congegni di tracciamento che segnalano il luogo in cui si trovano i loro possessori in ogni momento, informazione archiviata nei computer delle compagnie. Ad esempio, la Polizia Svizzera ha segretamente tracciato i movimenti degli utilizzatori di telefoni mobili dal computer del service provider Swisscom, che secondo il giornale SonntagsZeitung conservava i movimenti di piu’ di un milione di sottoscrittori, con un margine d’incertezza di poche centinaia di metri, per almeno sei mesi circa.
Tuttavia, di tutti gli sviluppi compresi nello Studio ad interim, la sezione riguardante alcuni dei problemi costituzionali e legali sollevati dall’accesso e dalla facilita’ di intercettazione da parte della National Security Agency USA a tutte le telecomunicazioni europee e’ quello che ha sollevato la maggiore preoccupazione. Anche se nessuno nega il ruolo di queste reti nelle operazioni antiterrorismo e contro il traffico illegale di droga, il lavaggio di denaro sporco e le compravendite illecite di armi, e’ stato espresso allarme per le dimensioni della rete USA di intercettazione all’estero identificate dallo studio, e per la capacita’ della legislazione vigente negli Stati EU per la protezione dei dati e la salvaguardia della privacy di risultare sufficiente a proteggere la confidenzialita’ delle comunicazioni tra cittadini ed imprese europee e di quelle con altri paesi.
Poiche’ c’e’ stato un certo grado di confusione nei successivi articoli sulla stampa, vale la pena di chiarire alcuni dei problemi riguardanti la sorveglianza elettronica al di la’ dell’Atlantico e di fornire una breve storia e aggiornamento degli sviluppi successivi alla pubblicazione dello Studio ad interim nel Gennaio 1998.
Esistono essenzialmente due sistemi separati, precisamente:
(i) Il sistema UK/USA che comprende le attivita’ di agenzie di intelligence militare come NSA-CIA negli USA che incorpora GCHQ e MI6 in UK, che operano congiuntamente un sistema conosciuto come ECHELON;
(ii) Il Sistema EU-FBI che concatena assieme varie agenzie di ordine pubblico come FBI, polizie di stato, dogane, immigrazione e sicurezza interna;
Essendovi ancora un rischio di confusione nel titolo del punto 44 dell’ordine del giorno per la sessione Plenaria del Parlamento Europeo del 16 Settembre 1988 (nota 2) – nei termini dei servizi segreti queste sono due ‘comunita’ distinte – vale la pena di gettare separatemente un breve sguardo sulle attivita’ di entrambi i sistemi, comprendendo Echelon, crittografia; EU-FBI sorveglianza e nuove interfacce, ad esempio accesso agli Internet providers e alle banche dati di altre agenzie.

[Torna al sommario]



2.4.1 Intercettazione NSA di tutte le telecomunicazioni EU
Lo Studio ad interim ha affermato che all’interno dell’Europa, tutte le comunicazioni di posta elettronica, telefono e fax sono intercettate routinariamente dalla National Security Agency USA, che trasferisce tutta l’informazione bersaglio dal continente europeo attraverso satellite a Fort Meade nel Maryland via il nodo strategico di Londra via il nodo cruciale a Menwith Hill nel North York Moors, UK.
Il sistema fu scoperto la prima volta alla fine degli anni ’70 da un gruppo di ricercatori in UK (Campbell, 1981). Un recente lavoro di Nicky Hager, (“Secret Power”, Hager, 1996) fornisce i dettagli attualmente piu’ comprensivi su un progetto conosciuto come ECHELON. Hager ha intervistato piu’ di 50 persone coinvolte nei servizi segreti, mettendo alla luce l’esistenza di apparecchiature di ascolto e sorveglianza diffuse attraverso tutto il globo per formare un sistema puntato su tutti i satelliti chiave Intelsat utilizzati come infrastruttura di trasmissione satellitare per comunicazioni telefoniche, Internet, posta elettronica, fax e telex. I siti di questo sistema sono di stanza a Sugar Grove e Yakima negli USA, a Waihopai in Nuova Zelanda, a Geraldton in Australia, a Hong Kong e a Morwenstow UK.
ECHELON fa parte del sistema congiunto di intelligence angloamericano, ma diversamente dalla maggior parte dei sistemi di spionaggio elettronico sviluppati durante la guerra fredda, ECHELON punta essenzialmente ad obiettivi non-militari: attivita’ governative, di organizzazioni e di imprese in praticamente tutti i paesi EU. ECHELON funziona attraverso l’intercettazione indiscriminata di grandi quantita’ di informazioni, da cui vengono estratti elementi interessanti con l’aiuto di sistemi di intelligenza artificiale come Memex, basati sulla ricerca di parole chiave. Cinque nazioni si dividono i risultati, con gli USA come partner principale, secondo l’accordo UK-USA del 1948, ed Inghilterra, Canada, Nuova Zelanda ed Australia con un ruolo subalterno di fornitori di informazioni.
Ognuno dei cinque centri fornisce all’altro dei ‘dizionari’ di parole chiave, di frasi, di persone e di luoghi per il ‘targeting’ del materiale di interesse, e il materiale intercettato cosi’ compreso nel ‘target’ e’ trasmesso direttamente al richiedente. Parallelamente alla quantita’ di informazioni raccolte su eventuali attivita’ terroristiche, esiste una gran parte di informazioni a carattere economico, in particolare una sorveglianza molto intensiva sulle attivita’ dei paesi che partecipano ai negoziati GATT. Hager ha tuttavia sottolineato che le principali priorita’ del sistema, e di gran lunga, continuano ad essere l’informazione militare e politica pertinente ai principali centri di interesse strategico dei partners del sistema.
Hager cita alti funzionari dei servizi segreti che si sono cosi’ espressi all’Observer di Londra: “Riteniamo di non poter tacere ancora su quella che consideriamo come grossolana incuria e negligenza da parte delle istituzioni per cui lavoriamo”. Essi hanno menzionato ad esempio l’intercettazione da parte del GCHQ delle comunicazioni di tre organizzazioni umanitarie, tra cui Amnesty International e Christian Aid. Secondo una fonte del GCHQ: “Il GCHQ e’ in grado di ascoltare in ogni momento le loro comunicazioni in risposta a una richiesta ‘target’ di routine”. Nel caso di ascolto telefonico, il nome della procedura e’ codificato come ‘Mantis’. Per i telex e’ ‘Mayfly’. Digitando un codice relativo agli aiuti al terzo mondo la fonte e’ stata in grado di dimostrare le routines ‘fisse’ di intercettazione dei telex delle tre organizzazioni. In assenza di sistemi di controllo e verifica, e’ difficile scoprire quali criteri determinano chi non e’ un target.
In effetti, alcuni giornalisti dopo la pubblicazione dello Studio ad interim hanno affermato che ECHELON e’ stato utilizzato per avvantaggiare delle societa’ USA implicate in trattative per forniture di armamenti e per rafforzare la posizione di Washington negli importanti negoziati con l’Europa sull’organizzazione del commercio mondiale nel 1995, all’epoca del disaccordo con il Giappone sull’esportazione di componenti per la costruzione di automobili. Secondo il ‘Financial Mail On Sunday’, “le parole chiave identificate dagli esperti americani includono i nomi di organizzazioni intergovernative EU e di consorzi d’affari in concorrenza con imprese americane. La parola “blocco” codifica la lista che serve ad identificare le comunicazioni sulle risorse petrolifere marittime nelle regioni in cui il fondale marino deve ancora essere suddiviso in blocchi di esplorazione…” E’ stato anche suggerito che nel 1990 gli USA sono riusciti a rompere la segretezza di alcuni negoziati in corso, riuscendo a persuadere l’Indonesia ad includere il colosso americano AT&T in un contratto di telecomunicazioni del valore di parecchi milioni di dollari che avrebbe dovuto andare in esclusiva all’industria giapponese NEC.
Il Sunday Times (11 maggio ’98) ha riportato che in passato, ai radomes di Menwith Hill (stazione NSA F83) nel North Yorkshire, UK, era stato assegnato l’obiettivo dell’intercettazione del traffico ILC (International Leased Carrier) — essenzialmente ordinaria comunicazione commerciale. Il personale di questa stazione e’ passato da 400 unita’ negli anni ’80 a piu’ di 1400 oggi, a cui vanno aggiunti 370 provenienti dal ministero della Difesa: Il Sunday Times ha anche riportato asserzioni secondo cui l’impresa elettronica Thomson-CSF aveva perduto un contratto del valore di 1,4 milioni di dollari per la fornitura di un sistema radar al Brasile dopo che gli americani avevano intercettato alcuni particolari del negoziato e li avevano trasmessi alla compagnia americana Raytheon che aveva alla fine vinto il contratto. Secondo un altro reclamo, la societa’ Airbus avrebbe perduto un contratto da un miliardo di dollari a vantaggio di Boeing e McDonnel-Douglas in seguito a intercettazione di informazioni riservate da parte dell’intelligence USA. Altri giornali come Liberation, nella sua edizione del 21 aprile 98 e il Mondo, 20 Marzo 98, qualificano la rete d’ascolto NSA come rete di spionaggio angloamericana derivante dall’asse politico UK-USA. Privacy International va oltre. Sebbene vada riconosciuto che nel senso stretto del termine ne’ la Commissione ne’ il Parlamento Europeo dispongono di un mandato per legiferare o intervenire nel campo della sicurezza… essi sono tuttavia responsabili dei buoni rapporti nell’insime dell’EU.
Secondo Privacy International, l’UK potrebbe realizzare che le sue “relazioni speciali” con gli USA contravvengono agli obblighi sottoscritti in virtu’ del trattato di Maastricht, nella misura in cui il titolo V del trattato fa obbligo agli stati membri di informarsi reciprocamente e di concertarsi in seno al Consiglio su ogni questione di politica estera e di sicurezza che presenti un interesse generale, in vista di assicurare che la loro influenza combinata si eserciti nella maniera piu’ efficace attraverso la convergenza delle loro azioni. Ora, in virtu’ delle sue “relazioni speciali”, la Gran Bretagna non puo’ impegnarsi a consultare liberamente gli altri partner europei. La situazione diviene piu’ complessa ancora in seguito alle affermazioni della rivista francese ‘Le Point’, secondo le quali la Francia spierebbe sistematicamente le comunicazioni telefoniche e via cavo degli americani e dei loro alleati atrraverso il satellite spia Helios 1A (times del 17 giugno 98)
Se solo la meta’ di queste informazioni risultasse esatta, il Parlamento Europeo deve agire per assicurarsi che questi potenti sistemi di sorveglianza operino in maniera piu’ democratica ora che e’ stata messa fine alla guerra fredda. Certo, le politiche d’oltre atlantico degli stati menbri EU non coincidono sempre con quelle USA, e nei termini del commercio, lo spionaggio resta quel che e’. Nessuna autorita’ degna di questo nome negli USA autorizzerebbe che un simile sistema europeo di spionaggio operasse a partire dal suolo americano senza strette limitazioni, ammesso che essa potesse autorizzarlo. Dopo un largo dibattito sulle implicazioni del funzionamento di questo tipo di reti, il Parlamento europeo e’ invitato a procedere a un appropriato controllo indipendente e a verificare le procedure. Ogni tentativo che miri a mettere fuorilegge l’uso delle tecniche di crittazione da parte dei cittadini EU deve essere respinto sino alla messa in opera di sistemi di controllo democratico e di responsabilizzazione.
[Torna al sommario]


2.4.2. Sistema globale di sorveglianza delle telecomunicazioni EU-FBI
L’ essenziale dell’informazione e delle ricerche necessarie per far conoscere al pubblico la storia, la struttura, il ruolo e la funzione dell’accordo intercorso tra EU ed FBI che mira a legittimare la sorveglianza elettronica globale, e’ opera di Statewatch, un’organizzazione di monitoraggio e ricerca sulle liberta’ pubbliche di base in UK, che costituisce un’autorita’ in materia.
Statewatch ha estesamente descritto la sottoscrizione dell’ ‘Ordine del Giorno Transatlantico’ a Madrid, in occasione del summit EU-USA del 3 dicembre ’95 – di cui faceva parte il ‘piano d’azione congiunto EU-USA’ – ed ha analizzato poi questi sforzi come un tentativo di ridefinizione dell’Alleanza Atlantica nel dopo-guerra fredda, argomento sempre piu’ utilizzato per giustificare gli sforzi compiuti dalle agenzie di sicurezza interna per allargare il proprio ruolo di mantenimento dell’ordine in Europa. Statewatch sottolinea che il primo piano di sorveglianza ‘fuori delle zone di competenza’ di quest’azione congiunta non e’ stato messo all’ordine del giorno della riunione dei ministri della giustizia e dell’interno, ma e’ stato adottato senza discussioni, sotto forma di punto A (non seguito da dibattito) dalla Commissione sulla pesca – cosa molto sorprendente – del 20 dicembre ’96.
Nel febbraio ’97, Statewatch indicava che l’Unione Europea aveva accettato in segreto la creazione di una rete internazionale di posti d’ascolto telefonici via una rete di commissioni segrete create nel quadro del ‘terzo pilastro’ degli accordi di Maastricht, che copre la cooperazione nel campo giuridico e dell’ordine pubblico. I principali punti di questo piano sono sottolineati in un protocollo d’intesa, firmato dagli Stati membri dell’Unione Europea nel 1995 (ENFOPOL 112 10037/95, 25.10.95), che e’ tuttora classificato segreto. Secondo il Guardian del 25.2.97, esso riflette il timore espresso dai servizi d’informazione europea che le moderne tecnologie possano impedirgli l’ascolto delle comunicazioni private. I paesi EU, secondo questo giornale, dovrebbero accordarsi su norme internazionali in materia di intercettazione, fissate a un livello tale da consentire la decodifica o l’interpretazione delle comunicazioni crittate da parte dei servizi governativi. Alcuni rapporti ufficiali indicano che i governi EU hanno convenuto di cooperare strettamente con l’FBI a Washington. I verbali anteriori a queste riunioni sembrano indicare che l’iniziativa e’ partita da Washington. Secondo Statewatch, i fornitori di reti (telefoniche) e di servizi in seno all’EU saranno tenuti a installare dei sistemi ‘suscettibili d’ascolto’ e a mettere sotto sorveglianza ogni persona o gruppo al momento in cui vedranno presentarsi una richiesta di intercettazione.
Questi progetti non sono mai stati sottoposti al controllo di un Governo europeo quale che fosse, ne’ alla Commssione per le liberta’ pubbliche del Parlamento europeo, malgrado gli aspetti evidenti riguardo alle stesse sollevati da questo tipo di sistema non controllato. La luce verde e’ stata semplicemente data per scritto sotto forma di uno scambio di telex tra i governi dei 15 stati membri EU. Statewatch precisa che il piano globale di sorveglianza EU-FBI ormai si sviluppa ‘al di fuori del terzo pilastro’ [dell’accordo di Maastricht]. In pratica questo significa che questo piano e’ sviluppato da un gruppo di venti paesi – i 15 stati menbri dell’EU piu’ USA, Australia, Canada, Norvegia e Nuova Zelanda. Questo gruppo di 20 paesi non rende alcun conto dei suoi lavori al Consiglio dei ministri della giustizia e dell’interno, ne’ al parlamento Europeo o ai parlamenti nazionali. Niente e’ detto sul finanziamento del sistema, ma un rapporto emanato dal governo tedesco stima che la parte del progetto riguardante i telefoni portatili raggiunga da sola i 4 milardi di marchi tedeschi.
Statewatch conclude che e’ la possibilita’ di interfaccia tra il sistema ECHELON e le sue potenziali evoluzioni sulle comunicazioni telefoniche, combinata alla standardizazione di centri ed infrastrutture di telecomunicazione facilmente suscettibili di ascolto che beneficino del sostegno EU ed USA, a presentare una vera minaccia globale su cui non viene esercitato alcun controllo giuridico e democratico (comunicato stampa 25.2.97). Sotto molti aspetti, assistiamo alle riunioni degli agenti di una nuova superagenzia mondiale militare e di intelligence. E’ difficilissimo per chiunque avere un quadro d’insieme di cio’ che viene deciso durante le riunioni al vertice che elaborano quest’ ‘Ordine del Giorno Transatlantico’. Benche’ Statewatch abbia ottenuto una decisione favorevole nel contenzioso riguardante l’accesso ai documenti, a causa del fatto che il Consiglio dei ministri non applicava correttamente le norme riguardanti l’accesso pubblico, tuttavia al momento attuale essa non ha ancora ricevuto accesso a questi ‘Ordini del Giorno’. Senza un accesso pubblico a questi documenti, ci troviamo di fronte a un processo decisionale occulto. L’eloquenza della dichiarazione senza precedenti della commissione d’inchiesta su ECHELON e sulle ‘relazioni transatlantiche’, in programma per il 16 settembre, potrebbe dirla lunga, sia su cio’ che si vuol tacere sia su cio’ che si vuol far sapere al pubblico.
I membri del Parlamento europeo potranno allora aver cura di esaminare le raccomandazioni elencate a seguire.
[Torna al sommario]


2.5 Opzioni politiche
(i)
Commissionare una serie di studi piu’ dettagliati sulle implicazioni sociali, politiche, commerciali e costituzionali delle reti globali di sorveglianza elettronica citate nel presente studio, in vista dell’organizzazione di una serie di udienze di esperti al fine di rendere informata la futura politca EU in materia di liberta’ pubbliche. Questi studi potrebbero riguardare:
a) le questioni d’ordine costituzionale sollevate dalla capacita’ NSA USA di intercettare tutte le telecomunicazini europee, particolarmente gli impegni giuridici presi dagli stati mebri EU nel quadro del trattato di Maastricht, e l’insieme della questione relativa all’utilizzo di questa rete d’ascolto ai fini di spionaggio automatizzato commerciale e politico.
b) le implicazioni sociali e politiche del sistema globale globale di sorveglianza FBI-EU, il suo crescente accesso a nuovi sistemi di telecomunicazioni, ivi compresa la posta elettronica, e la sua estensione a nuovi paesi, cosi’ come tutte le questioni finanziarie e costituzionali connesse
c) la struttura, il ruolo e il mandato di un organo di controllo operante nell’insieme dell’EU, indipendente dal Parlamento europeo, suscettibile di essere creato per sorvegliare e controllare le attivita’ di tutti gli organismi incaricati di intercettare le telecomunicazioni in Europa.
(ii) il Parlamento Europeo ha l’opzione di chiedere il rigetto di tutte le proposte USA che mirino ad autorizzare l’accesso delle agenzie USA di intelligence ai messaggi privati trasmessi nel quadro della rete globale di comunicazione (Internet). Analogamente, il Parlamento non dovrebbe accettare nuovi dispendiosi controlli sulla crittazione delle comunicazioni senza un ampio dibattito in seno all’ EU sulla portata di tali misure. Queste dovrebbero comprendere i diritti dell’uomo e le librta’ pubbliche dei cittadini europei e i diritti commerciali delle imprese di esercitare un’attivita’ legale non sottoposta a sorveglianza abusiva da parte di agenzie di intelligence operanti in accordo con multinazionali concorrenti,
(iii) il Parlamento dovrebbe organizzare una serie di udienze di esperti che coprano tutte le attivita’ tecniche politiche e commerciali degli organismi incaricati di sorveglianza eletttronica e studiare le opzioni possibili al fine di ricondurre queste attivita’ nel quadro del controllo democratico e della trasparenza. Queste udienze potrebbero analogamente studiare la questione dei codici di condotta appropriati per garantire un reindirizzo in caso d’abuso o di incuria. Converra’ definire dei criteri espliciti in funzione dei quali sara’ deciso chi sara’ oggetto o meno di sorveglianza, in quale maniera saranno archiviate elaborate e rese disponibili le informazioni cosi’ raccolte e se questi criteri ed altri codici di condotta potranno essere messi a disposizione del pubblico. 
(iv) Modifica del mandato della Commissione delle liberta’ pubbliche e dell’interno, in maniera da includervi poteri e competenze in tutti i campi attinenti ai problemi sulle liberta’ pubbliche sollevati dai dispositivi e dalle reti di sorveglianza elettronica. Redazione di una serie di rapporti nel corso del suo futuro programma di lavoro, principalmente su:
a) il modo in cui codici di condotta obbligatori possono garantire la copertura delle nuove tecnologie di sorveglianza attraverso una legislazione appropriata in materia di protezione dei dati.
b) la produzione di linee guida rivolte al settore pubblico e privato sull’utilizzo della comparazione dei dati, con particolare riguardo alle connessioni tra sistemi di sorveglianza ed altre banche dati; la questione consistendo nel dotare i servizi incaricati della protezione dei dati negli stati membri EU di poteri che gli permettano di controllare il funzionamento di tali sistemi di comparazione dei dati.
c) il modo in cui l’utilizzo dei dispositivi elettronici d’ascolto da parte di cittadini privati ed imprese possa essere regolamentato cosi’ che la loro vendita sia retta da un’autorizzazione legale piuttosto che da una sorta d’autoregolamentazione.
d) il modo in cui l’utilizzo delle intercettazioni telefoniche da parte degli stati membri possa essere sottomesso a procedure di controllo pubblico menzionate al punto a) di cui sopra. (Ad esempio, ogni intercettazione di comunicazione telefonica dovrebbe essere oggetto di autorizzazione preliminare, conformemente alle prescrizioni del parlamento interessato. Nella maggior parte dei casi i servizi di polizia e di informazione non dovrebbero poter avvalersi di auto-autorizzazioni all’intercettazione, salvo casi molto particolari che dovrebbero comunque essere oggetto di comunicazione all’autorita’ che rilascia le autorizzazioni non appena possibile)
e) la maniera in cui le tecnologie che facilitano la riproduzione automatica e l’analisi spettrografica delle comunicazioni telefoniche allo scopo di creare delle reti di amicizie o di contatti personali dovrebbero essere sottoposte alle stesse condizioni legali delle tecnologie relative alle intercettazioni telefoniche e dovrebbero essere comunicate al Parlamento dello stato membro EU interessato.
f) la commissione di uno studio allo scopo di analizzare cio’ che costituisce la migliore pratica e l’optimum di controllo delle reti CCTV nell’insieme degli Stati membri, in vista di stabilire quali elementi dei diversi codici di condotta potrebbero essere ripresi in un codice unificato e quadro giuridico.
(v) definire accordi tra gli Stati membri per la comunicazione di statistiche annuali ai parlamenti degli Stati membri in forma standard e coerente. Tali statistiche dovrebbero fornire dettagli esaurienti sul numero reale di comunicazioni intercettate, e i dati non dovrebbero essere presentati sotto forma di aggregati. (Per evitare che le statistiche non indentifichino solo il numero di autorizzazzioni rilasciate, al momento in cui l’eventuale sorveglianza di una singola organizzazione puo’ comportare la messa sotto ascolto dei telefoni di centinaia dei suoi appartenenti)


note:
[nota 1:] Posizione Comune (CE) nr. 1/95 del 20.2.95, adottata dal Consiglio in vista dell’adozione di una direttiva del Parlamento Europeo e del Consiglio relativa alla protezione delle persone fisiche rispetto ai dati a carattere personale e alla libera circolazione dei dati.
[nota 2:] Dichiarazione della Commissione – Relazioni transatlantiche/sistema ECHELON. Le relazioni trasatlantiche in seguito al summit USA-EU del 18 maggio e l’untilizzazzione delle tecnologie di sorveglianza nel campo delle telecomunicazioni
[Torna al sommario]


Tecnocontrollo

Incontro con un attivista di Nodo50 sulla censura in rete
resoconto a cura di tactical@tmcrew.org



Durante questo incontro svoltosi nella sala da the del Forte Prenestino sabato 17.6.00 dalle 18,30 abbiamo incontrato un attivista di Nodo 50 http://www.nodo50.org/ (che e’ un servizio di provider, hosting e altri servizi Internet realizzato da un collettivo del movimento antagonista in Spagna e che per alcuni aspetti, per capirci, e’ un’esperienza simile a quella Isole nella Rete http://www.ecn.org/ in Italia) che ha raccontato cosa e’ successo loro qualche mese fa.
Brevemente su Nodo 50 era ospitato, gia’ da 3 anni, il sito web della Associazione Contro La Tortura che raccoglie dati sui casi di tortura, quindi anche i dati personali (nomi e cognomi) delle vittime e degli aguzzini (poliziotti o militari). I dati sono dati forniti dai tribunali e possono essere richiesti da chiunque, sono quindi di pubblico dominio.
Un “bel” giorno si sono presentati degli ufficiali della polizia spagnola nei locali di Nodo 50 che hanno prima voluto verificare se il sito risiedeva “fisicamente” sulle macchine di Nodo 50 e se loro avessero un contratto di hosting con la Associazione Contro LA Tortura. Una volta verificate entrambe le cose hanno notificato a Nodo 50 che questo sito web e quindi Nodo 50 in quanto “host” contravvenivano alla normativa europea sulla privacy e quelle pagine andavano rimosse pena la sanzione di una multa pari a circa L. 1.200.000.000.
La strategia messa in atto per rispondere a questa azione repressiva e’ stata quella di creare dei mirror del sito su altri server che si sono resi disponibili un po’ in tutto il mondo. Da notare che non sapendo se fosse “legale” o meno in questo caso mettere dei link verso i mirror si e’ scelto di scrivere sulla pagina la intera URL del mirror di modo che poi doveva essere fisicamente l’utente interessato a doverla riscrivere nella barra di location del proprio browser.
Il compagno ha poi espresso alcune valutazioni su questo caso, su come e’ andato e, soprattutto, su come prevenire attacchi di questo tipo e non trovarsi sempre a dovere rispondere a situazioni di emergenza.
Una valutazione e’ stata fatta sul fatto che Nodo 50 dovendo e potendo gestire la vicenda “tecnicamente” e non esclusivamente politicamente ha potuto muoversi con maggiore agilita’ rispetto al garante della privacy e davanti all’autorita’ che non in simili casi precedenti dove i compagni di Nodo 50 figuravano anche come “imputati” e non esclusivamente gestori tecnici. Insomma questo punto e’ stato sottolineato anche se e’ stato sottolineato il fatto che e’ difficile stare fuori e non coinvolgersi con attivita’ condivise in pieno.
Un altro punto importante e’ stato quello di doversi contrapporre a normative trasnazionali, in questo caso europee, e quindi che inizia a vacillare la natura “senza patria” di Internet e quindi la difficolta’ a legiferare riguardo alla rete quando piu’ nazioni si danno normative unitarie che possono diventare globali (come per quelle del WTO n.d.r.). Quindi iniziare a riflettere per tempo sul come opporsi e resistere di fronte a questi nuovi scenari.
Riguardo a questo Nodo 50 ha valutato che ogni server che ospita contenuti sensibili debba avere comunque un sistema di mirror in almeno tre differenti paesi per rendere comunque difficoltose operazioni di sequestro e oscuramento ed inoltre sta studiando/scrivendo un sistema di reindirizzamento crittografato per far sì che diventi impossibile capire all’autorita’ dove fisicamente si trovi un sito web.
Un’altra valutazione e’ stata espressa sulla insensatezza di questa norma di tutela della privacy, riguardo al non poter pubblicare il nome e cognome di una persona senza il proprio consenso (ovviamente i torturatori non lo darebbero mai) che arriva in alcuni paesi europei come la Svezia a rendere difficile anche lo scrivere una bibliografia sul web per uno studente universitario perche’ dovrebbe richiedere il consenso di tutti gli autori dei libri di poter pubblicare i loro nomi accanto ai titoli (ad esempio).
Rispetto a questo punto si e’ ulteriormente sviluppato il dibattito… ossia si e’ fatto notare il caso dei medici che lavorano negli USA in cliniche dove si pratica l’interruzione volontaria della gravidanza ed i quali nomi ed indirizzi vengono messi on-line dagli estremisti di destra, il cosiddetto “movimento per la vita”, e che in piu’ di un caso hanno ucciso questi medici http://www.tmcrew.org/news/news_9811_abort.htm, in questo caso, tecnicamente simile a quello che colpiva Nodo 50 (anche se di opposta natura) si evince che una tutela nella diffusione dei dati personali e’ comunque auspicabile. Oppure sull’utilizzo indiscriminato che si potrebbe fare dei nostri dati personali, quindi non attaccare direttamente al legge sulla privacy, che comunque in qualche misura ci tutela, ma riuscire invece noi comunque a rompere la legge e rendere comunque pubblica l’informazione quando lo riteniamo necessario, come nel caso di rendere noti i nomi dei torturatori.
Riguardo alla tutela della privacy tramite l’utilizzo di strumenti legislativi (evidentemente tutti noi riteniamo piu’ validi strumenti di autodifesa digitale http://www.tmcrew.org/privacy/) sono sorti molti dubbi infatti si e’ fatto notare come in effetti sia per lo stato ed i suoi apparati di controllo che per le grandi aziende e’ facilissimo archiviare schede su di noi, sui nostri comportamenti (sociali o di consumatori) e così via e che la legge alla fine, e’ stato fatto notare, viene utilizzata spesso solo per colpire i soggetti deboli (come per il caso di Nodo 50).
Al riguardo e’ stato citato anche un esempio di rottura delle leggi della privacy fatta dai maggiori media svedesi che il 30.11.1999 dopo un escalation di minaccie e violenze da parte dei neonazisti locali, arrivati fino all’uccisione di un sindacalista anarchico hanno deciso di fare uscire sui 4 maggiori giornali un articolo su la minaccia alla democrazia costituita dai neonazisti dove venivano pubblicate foto, nomi, indirizzi e breve descrizione delle attivita’ di 62 neonazisti svedesi. Riguardo a questo ci si e’ interrogati sul perche’ i media lo hanno fatto e oltre alle risposte piu’ palesi: seguire le richieste dei lettori, agire per autodifesa alle continue mianccie, difendere lo status-quo democratico borghese viene posto il dubbio dalla redazione di Green Pepper (greenpep@eyfa.org – giornale di movimento che ha posto la questione all’attenzione qualche mese fa) se l’utilizzo di soggetti spregevoli come i nazi non sia poi la scusa per creare un precedente che permetta di poter in futuro pubblicare foto e dati di altre persone prima del processo, per esempio di attivisti di sinistra. In breve si e’ detto come ci opponiamo alla censura di qualsiasi cosa su Internet dovremmo opporci anche a questo, anche se non abbiamo nulla da nascondere.
Il dibattito ha anche toccato e analizzato casi simili a quello di Nodo 50, come quello molto simile che ha visto la Chiesa di Scientology contro XS4all http://www.xs4all.nl/ provider olandese nato dalla locale esperienza hacker e di telematica sociale che si rifiutò nel 1996 di rimuovere dalle sue macchine le pagine di un suo utente che contenevano la deposizione Fishman, un documento che accusava Scientology di lavaggio del cervello etc. (per maggiori info vedi http://www.xs4all.nl/~kspaink/fishman/home.html).
Un altro caso invece piu’ recente, di questi giorni e’ la chiusura del sever di BURN! http://burn.ucsd.edu/, un progetto di comunicazione di un dipartimento dell’Universita’ di San Diego (California) dove trovano spazio web numerosi siti di collettivi antagonisti, anarchici, antiimperialisti, da Arm The Spirit ai web dell’EPR o delle FARC, oscurato dalla stessa Universita’ (e riaperto su un’altra macchina da qualche giorno n.d.r.) dopo appunto una campagna di lettere di protesta fatte dalla destra colombiana verso la dirigenza dell’Universita’, se non come si ipotizzava durante la discussione, dopo la pressione del dipartimento di stato USA che si prepara da tempo ad un intervento militare massiciccio (probabilmente un’invasione mascherata da missione di pace n.d.r.), la dirigenza dell’Universita’ a deciso di staccare BURN! perche’ ospitante il sito delle FARC (Forze Armate Rivoluzionarie Colombiane) ponendo nuovamente questioni gia’ poste quando Arm The Spirit segui giorno per giorno gli sviluppi dell’occupazione della residenza dell’ambasciatore giapponese a Lima da parte di un commando del MRTA, ossia che con i soldi delle tasse dei contribuenti americani vengono tenute in piedi pagine di propaganda di “organizzazioni terroristiche”, tra le risposte che il collettivo di BURN! ha dato al consiglio universitario c’e’ quella di replicare che anche l’ANC di Mandela o l’OLP di Arafat sono state considerate dagli USA organizzazioni terroristiche fino al momento in cui la posizione e’ dovuta cambiare ed i loro leader vengono oggi ricevuti a Washinghton con tutti gli onori.
Il caso di BURN! ha anche proposto un altro problema: ossia se l’oggetto dell’azione repressiva non e’ il server, ma il nome di dominio. Ad esempio BURN! era “sparito” perche’ non era neanche stato possibile reindirizzare i DNS su un’altra macchina, magari in un altro stato, dato che l’UCSD (l’Universita’) sola poteva gestire questo livello. Se in effetti si interessa il Dipartimento di stato USA diventa difficile pensare che un ente privato come Network Solutions che gestisce gran parte dei nomi di dominio su Internet opponga maggiori resistenze di una Universita’ che e’ pur sempre un ente pubblico ed ha un consiglio democraticamente eletto, al contrario della Network Solutions Inc. i cui alti dirigenti provengono in gran parte da NSA, CIA, FBI e Pentagono http://www.tmcrew.org/privacy/caq/caq59net.htm
Ipotesi di soluzione ha simili evenienze oltre quella di far circolare il piu’ diffusamente possibile i nuovi indirizzi non sono state suggerite.
Come punto conclusivo e obiettivo auspicato da Nodo 50 c’e’ la necessita’ di lavorare ad un sistema internazionale di mirror e di autodifesa che lasci in scacco il sistema repressivo/censorio. Bisogna quindi lavorare prima e non agire sempre sulle emergenze e su questo e’ chiamato a mobilitarsi da subito tutto il network del NET ACTIVISM.
[Torna al sommario]


Un’analisi sulle attuali
capacita’ d’intercettazione



Segnalo un tentativo di analisi sulla capacita’ delle agenzie di intercettazione USA di decifrare la posta crittata e tracciare quella anonimizzata, comparso recentemente su http://cryptome.org/tac-rp.htm e che si differenzia dalla consueta paccottiglia sull’argomento per la plausibilita’ delle argomentazioni.


A causa della mancanza di tempo, non ne faccio una traduzione ma solo un breve riassunto, rimandando per l’originale all’URL sopra indicata


Nel tentativo di ridurre l’inutile allarmismo e il diffondersi di voci assolutamente incontrollate che sembra inevitabilmente accompagnare ogni posting sulla questione, e’ INNANZITUTTO NECESSARIO premettere da parte mia alcune considerazioni che, del resto sono correttamente sottolineate dallo stesso autore:


1) le uniche fonti sulla effettiva capacita’ crittografica e di  tracciamento dell’NSA — che continua a rifiutare informazioni allo stesso congresso USA — sono “indiscrezioni” sporadiche e incontrollabili, per cui il condizionale e’ *D’OBBLIGO*. tali indiscrezioni potrebbero benissimo essere gonfiate, allo scopo di ingenerare sfiducia e senso di inutilita’ verso la “crittografia di massa.


2) la possibilita’ che qualcuno di coloro che stanno leggendo il presente messaggio possa essere sottoposto a controllo mirato da parte dell’NSA e’ infinitesima. gli obiettivi di quest’agenzia sono molto diversi da quelli delle normali forze di polizia e dei servizi segreti, e solo in casi particolari essa condivide le proprie informazioni con la stessa FBI o con la CIA, per non parlare delle forze di polizia statale o locale USA.


3) le tecniche di furto della passphrase (trojan o tempest), compromissione del sistema e pura e semplice coercizione sono tuttora di gran lunga piu’ temibili, assai meno dispendiose e assai piu’ alla portata di chiunque che non quelle crittanalitiche. Passando alla questione principale, secondo l’autore del messaggio l’NSA dovrebbe essere ormai ormai capace di sfondare routinariamente (il che non significa senza sforzo o costo) una chiave da 1024 bits, disponendo della relativa chiave pubblica. Una chiave da 2048 bits potrebbe talvolta essere sfondata. una chiave da 3072 bits sarebbe ancora fuori portata della stessa NSA.


Per quanto riguarda gli algoritmi di crittazione simmetrica, IDEA sarebbe sfondabile con notevole spesa, 3DES ancora sicuro, mentre su CAST non si disporrebbe di informazioni.


Per quanto riguarda i servizi di intelligence militare USA, questi condividono routinariamente le informazioni ottenute per via crittanalitica dall’NSA, ma non le tecniche e le tecnologie da essa utilizzata per ottenere tali informazioni.


CIA, FBI e ad altre agenzie federali USA non condividono routinariamente le informazioni NSA. una chiave da 2048 bits sarebbe ancora sicura contro le tecniche di crittanalisi impiegate direttamente da queste agenzie — e da analoghe agenzie di intelligence non USA — che preferirebbero comunque concentrarsi su tecniche di furto della passphrase, trojans, intercettazione dell’emissione elettromagnetica del computer (ritenuta di larga diffusione anche fra gruppi di sorveglianza privati entro pochi anni) o semplice coercizione. IDEA e 3DES insormontabili per tali tecniche.


Analogo discorso per le polizie di stato e locali USA, per i cruppi privati e per la grande stampa. per tutti questi una chiave da 1024 bits e persino da 512 bits (ormai dimostrata compromessa dall’RSA contest) potrebbe ancora rappresentare un ostacolo insormontabile in molti casi.


(a quanto sopra aggiungo una mia personale avvertenza sul fatto — spesso trascurato — che visto lo sviluppo rapido della tecnologia, occorre tener presente che un messaggio oggi “sicuro” potrebbe essere facilmente decifrato tra qualche anno, se intercettato e conservato)


Secondo l’autore, un importante corollario di questa situazione sarebbe costituito dal fatto che le chiavi dei remailer tipo mixmaster sarebbero ormai routinariamente sfondabili da NSA, per cui al momento sarebbero paradossalmente piu’ sicuri i piu’ vecchi remailer tipo 1 — per quanto piu’ suscettibili all’attacco con tecniche basate sull’analisi del traffico — se i messaggi vengono concatenati e crittati con chiavi da 2048 bits o superiori.


Secondo l’autore, il notevole e spesso difficilmente spiegabile tasso di perdite di messaggi ravvisato negli ultimi tempi sulle catene di remailer tipo I potrebbe senz’altro essere dovuto ad attivita’ mirate di disturbo da aprte di agenzie di intelligence (rimando al documento
postato e tradotto da Putro tempo fa per un’analisi dettagliata di queste tecniche) visto che al momento soltanto una catena di remailers tipo I basati su chiavi PGP da 3072 bits e su 3DES potrebbe essere invulnerabile anche dall’NSA.


Mentre questo problema non puo’ attualmente essere risolto alla radice, quest’azione di disturbo potrebbe essere resa piu’ difficile e dispendioso dall’aumento del numero di remailers disponibili. anche l’aumento dell’uso della crittazione nella corrispondenza privata rappresenta in ogni caso un incremento di sforzo e costi per le agenzie di controllo.


T.H.E. Walrus
[Torna al sommario]


Anonymize Yourself release 1.0
Schedati si nasce… anonimi si diventa

di Harry Caul



– Il miglior modo (anche perche’ piu’ economico) per anonimizzare te stesso in Rete e’ cercare di “utilizzare”  (senza che lo sappia ??? No, ma cosa state pensando !) login e password di connessione ad internet di un tuo conoscente -meglio se e’ un tuo nemico- (i modi sono tanti…forse un giorno ve ne parlerò!) saresti gia’ a meta’ dell’opera in quanto il provider saprebbe che si e’ collegato il suo utente  XY, ma non che dietro ci sei tu!!!
Unico problema: se non conosci le abitudini di collegamento di XY, cerca di collegarti in ore improbabili (es. la domenica mattina quando tutti dormono o comunque di mattina presto !) perche’ il provider potrebbe accorgersi che due soggetti sono collegati allo stesso momento e cambiare login e password di XY e di conseguenza vanificando ogni tua azione (e’ capitato !)


– Se invece utilizzi un abbonamento ad internet regolarmente acquistato puoi comunque riuscire a renderti invisibile: innanzitutto in Rete non e’ sbagliato utilizzare il tuo nome vero se ciò può servire per ottenere riviste, gadget gratis o altre facilitazioni; l’importante in questo caso e’ depistare chi ci chiede particolari sul nostro stile di vita, interessi, conoscenze. Se a 100 societa’ diverse daremo 100 profili diversi di una stessa persona avremo sabotato il loro database clienti ! E senza aver commesso alcuna azione illegale (cosa ci posso fare se ho una personalita’ cosi multiforme !!!). Vi lascio immaginare cosa accadrebbe se tale azione di sabotaggio civile fosse applicata da tutti gli utenti del WWW !


– creati un “nick name” da utilizzare in rete e una “password” non banale


– le migliori password sono quelle completamente non inerenti al NICK (es. se scegli come nick “goldrake”  non puoi scegliere come password “actarus” ! O sei fottuto !!!), composte a caso preferibilmente da numeri e lettere, minuscole e maiuscole.


– in rete maschera il tuo IP utilizzando dei proxy (tipo “wingate”)


– scambia messaggi solo crittati, magari utilizzando anonymous remailer (se usi PGP ricordati di conservare il “secring” in un posto sicuro dunque non sull’hd)


– non rivelare alle persone che ti circondano la tua falsa identita’ (quella che utilizzi in Rete), ne la tua vera identita’ a quelli che contatti in Rete


– non svelare in Rete particolari che potrebbero portare alla tua identificazione (sii sempre lungimirante… una frase innocua detta oggi, potrebbe rivelarsi fatale domani !)
es. vieni contattato in chat da una ragazza, durante una conversazione amichevole ti chiede quali dischi hai, che libri leggi, che tipo di macchina possiedi, ecc.. Che fai rispondi? Si… ma dando risposte non corrispondenti al vero.


– potresti aiutarti costruendo in anticipo un falso profilo della tua identita’ in rete (generalita’ e foto di un’altra persona esistente – e’ moto divertente ! – o inesistente), da utilizzare nei casi in cui ci sia da fornire particolari sulle tue preferenze (form, chat, servizi vari)


– utilizza il telefono di casa o il cordless solo per comunicazioni futili


– utilizza il tuo E-TACS solo per comunicazioni fasulle (fatte consapevolmente al solo scopo di
depistare chi ci ascolta)


– utilizza il tuo GSM per le comunicazioni importanti, ma sempre in codice (evita di usare codici che puzzano di codici lontano un miglio !!!)


– proteggil il contenuto del tuo hard disk contro eventuali blitz reali o virtuali (es. attacchi esterni tramite trojans, ecc…)


1° livello di protezione: metti una password al bios (ma sappi che serve a poco: un malintenzionato potrebbe smontarti il pc, manomettere il bios ed eliminare con facilita’ la tua password, oppure utilizzando le “master password” potrebbe fare un lavoro piu’ pulito) metti una password al windows (…ma farla saltare e’ un gioco da ragazzi !)


2° livello di protezione: critta i tuoi file con programmi appositamente studiati a tale scopo (tipo Kremlin, che consente anche di eliminare una volta i tuoi files -altro che cestino di Win !-)


3°  livello di protezione: elimina dal tuo hd materiale scottante con una bella formattazione a basso livello! Prima però salvalo su floppy disks, CD o su cartucce ZIP e nascondilo in un posto sicuro (una casa in campagna diroccata – non intestata a te – o sottoterra)


– Per evitare di lasciare accidentalmente tracce in rete, sarebbe opportuno mascherare o modificare opportunamente i dati di registrazione di Windows…


– E’ bene sapere che a volte quando si invia della posta vengono spediti negli header anche alcune informazioni riguardo la nostra identita’, mi riferisco in particolare alle informazioni inserite nella finestra PANNELLO DI CONTOLLO/RETE/IDENTIFICAZIONE. Modificatele !


– quando sei per strada cerca di carpire ogni movimento insolito attorno a te


– INTERESSATI DI TUTTO: LA CURIOSITA’ E’ UN’ARMA….USALA !
[Torna al sommario]



Il diritto alla privacy
nell’era dell’informazione


Durante il periodo nazi-fascista l’italia era tappezzata di manifesti propagandistici raffiguranti un soldato con una mano all’orecchio e la scritta “Taci il nemico ti ascolta !”. Questo slogan che per anni e’ ricorso scherzosamente nelle conversazioni degli italiani, oggi e’ divenuto tragicamente riduttivo. Magari bastasse tacere per non essere controllati dal nemico ! Il problema e’ che, pur volendo  ignorare le notizie sulla presunta esistenza di ECHELON, la nostra vita e’ continuamente sorvegliata. Da chi? Se pensate di dovervi preoccupare solo di quegli impiccioni dei vostri vicini di casa, dei colleghi e di vostra moglie, siete gia’ dei potenziali controllati.
Il controllo in atto nell’era dell’informazione e’ molto piu’ subdolo, invisibile, impersonale, perche’ risiede negli innocui oggetti che rendono piu’ comoda la nostra esistenza  Lungi da me il desiderio di voler inneggiare ad un cieco neo-luddismo che sfoci nella distruzione delle macchine. Non mi considero, riprendendo la famosa distinzione di Eco, un apocalittico, ma neanche un integrato. Ciò che dovremmo imparare a fare e’ cercare di capire le tecniche utilizzate per controllarci per poi agire di consenseguenza secondo il proprio sistema di valori, scegliendo se rinunciare ad alcune “comodita’” perche’ troppo pervasive o utilizzarle consapevoli dei rischi che si corrono (e magari utillizzare questa consapevolezza come arma!)


a) Ogni nostra telefonata da postazione fissa o mobile e’ registrata dalla compagnia telefonica (numero del chiamante e del chiamato, ora, minuti di conversazione)


b) Il cellulare in posizione di stand-by e’ una cimice formidabile, che permette al gestore di telefonia mobile di “localizzarci” in ogni momento


c) Il bancomat e la carta di credito se utilizzati trasmettono alla banca l’ora, l’importo e il luogo dell’operazione


d) Le “fidelity card” rilasciate dai vostri supermercati di fiducia o la tessera magnetica della videoteca immagazzinano le vostre preferenze di acquisto, ma generalizzando ogni transazione commerciale può essere registrata


e) Avete mai sentito parlare del microchip nel carrello ?


f) Il “telepass” utilizzato per viaggiare in autostrada registra luogo, ora di entrata e uscita dai caselli e tempo di percorrenza


g) I biglietti dei mezzi di trasporto pubblici se sono del tipo “badge con microchip” rilevano i vostri percorsi


h) Telecamere stanno spuntando come funghi anche in Italia: in banca, in metro, nei negozi, nelle scuole, nei parchi, nei parcheggi, ai semafori


i) E gli autovelox ???


j) La visione di un film effettuata col sistema “pay-per-view” permette all’emittente di annotare i vostri gusti


k) L’abbonamento ad una rivista, a cataloghi di vendita per corrispondenza o ad un canale via satellite e’ una traccia delle vostre preferenze


l) Avete ricevuto per posta una lettera che vi promette un fantastico regalo al solo prezzo della compilazione di un semplice modulo? Siete nella banca dati di quell’azienda (solo in quella ???)


m) Qualche rispettabile societa’ di rilevazione statistica  vi ha  telefonato   per sottoporvi  un innocuo sondaggio sulle vostre preferenze alimentari? Potrebbe agire per conto di una multinazionale dell’alimentazione o  potrebbe essere un modo per testare la vostra disponibilita’ ai test (in tal caso aspettatevi altre telefonate !!!)
n) Se utilizzate internet dal luogo di lavoro il vostro datore potrebbe scoprire tutto di voi !
[Torna al sommario]



Tecniche di difesa

a. nulla può essere fatto per evitare che la compagnia telefonica conservi i tabulati delle nostre telefonate in quanto la legge prevede che le debbano conservare per 5 anni ai fini di eventuali contestazioni del cliente. Pertanto basta prendere l’abitudine di telefonare da una cabina telefonica
b. spegnere il cellulare quando si vogliono far perdere le proprie tracce, meglio se si toglie anche la batteria
c. utilizzate contanti se non volete far sapere che tipo di acquisti fate
d. idem
e. evitate i supermarket troppo “invadenti”, ritornate al buon vecchio negozietto sotto casa
f. utilizzare contanti in autostrade se volete fare spostamenti segreti
g. utilizzate biglietti cartacei
h. cercate di non farvi mai inquadrare il volto
i. basta non farsi prendere dalla smania di correre oppure utilizzare degli strumenti anti-autovelox
j. non siate troppo impazienti e aspettate che trasmettano il film in chiaro (di solito dopo 3-6 mesi)
k. evitate gli abbonamenti e riscoprirete il gusto di entrare in un’edicola a scoprire cosa c’e’ di nuovo
l. non compilate il modulo o compilatelo con dati strampalati che svieranno le ricerche di mercato
m. non rispondete o date risposte inverosimili in modo da essere considerati campione non utile ai fini dell’inchiesta
n. non collegatevi ad internet dal luogo di lavoro oppure cancellate le vostre tracce appena sconnessi
In conclusione il procedimento logico che bisogna seguire ogni qualvolta ci si trova di fronte a strumenti tecnologici in grado di riuscire a privarci della nostra privacy e il seguente:
1. studiare il mezzo invasivo per capire il funzionamento
2. scegliere se rinunciare a fare una certa cosa per tema di essere controllati , in tal modo rinunciando a spazi di liberta’ che la tecnologia ci ha offerto (comportamento passivo)
3. oppure se sfruttare a nostro vantaggio l’informazione ottenuta al punto 1 e ridirigerla   contro le persone che  hanno predisposto il mezzo di controllo, attivando una vera e propria azione di sabotaggio (comportamento attivo)
4. godersi il lavoro fatto e magari comunicarlo a “IctrlU” al fine di contribuire alla diffusione di  nuovi elementi di consapevolezza e di reazioni al controllo di massa.
[Torna al sommario]



Anonymus Remailer

Sono dei servizi gratuiti che permettono di reinstradare la nostra posta al fine di eliminare ogni traccia del mittente. E’ come se io anziche’ inviare una lettera direttamente al destinatario con il tramite di soli 2 uffici postali (quello da cui parte la lettera e quello nella quale arriva), lo facessi utilizzando piu’ uffici che si passano la mia missiva come un testimone e la fanno arrivare a destinazione avendo provveduto, nel frattempo, a ripulire ogni mia traccia. Non male vero???
Per coloro che non si accontentano di una definizione così stringata, cerchiamo di andare piu’ a fondo.
Esistono 3 tipologie di A.R.:


– tipologia 0 (pseudo-anonymous). Provvedono a fornirci un’account di posta anonimo e permettono un reindirizzamento della nostra missiva. Sono facili da usare ma hanno il difetto di non essere completamente anonimi, nel senso che coloro che lo gestiscono sanno chi siamo e quindi potrebbero essere costretti a rivelare la nostra identita’ all’autorita’ giudiziaria (e’ capitato !).


– tipologia 1 (Cypherpunk). Sono un pò piu’ difficili da usare, ma non conservano i log (dunque neanche il gestore può rintracciarci), ci consentono di inviare anche un messaggio cifrato con PGP, ci permettono di utilizzare la chiave PGP del remailer stesso (in modo da cifrare il messaggio nel tragitto dal ns. pc al remailer), inseriscono piu’ header, permettono la concatenazione tra piu’ remailer, ci fanno spedire la posta ad orari prestabiliti.


– tipologia 2 (Mixmaster). Al prezzo di una maggiore difficolta’ di utilizzo (per chi non usa UNIX non esistono software preconfezionati tranne Private Idaho) sono ancora piu’ sicuri di quelli di tipo 1 in quanto prevedono l’invio di messaggi crittati con pgp, la concatenazione coni remailer che crittano a cascata, la  crittazione con differenti algoritmi, la possibilita’ di ricevere messaggi da Cypherpunk remailer.


Come raggiungere un buon grado di sicurezza?
Utilizzate almeno 3 remailer conncatenati e spedire messaggi crittografati !


Finora abbiamo visto come risolvere il problema di un soggetto che vuole spedire posta anonima e sicura, ma se due persone volessero comunicare senza rivelarsi i propri indirizzi ?


Si possono sfruttare i cosiddetti pseudoNYMus SERVER
Il loro funzionamento assomiglia a quello di uno remailer tipo 0 nel senso che, come quelli, hanno un database che mette in relazione l’indirizzo anonimo con l’indirizzo reale e viceversa,  e allo stesso tempo  ci permettono di specificare come nostro indirizzo reale quello di un nym server. Avete gia’ un nym che utilizzate? NO??? Allora createvi una chiave PGP da usare soltanto per inviare a quel server. A questa chiave vanno aggiunte le istruzioni che il  remailer deve seguire. Infine createvi un account sul nym scelto e inviategli il reply block che avete creato. 


Cercate di non utilizzate i remailer per cazzate tipo minacce o catene di S.Antonio riuscireste a contribuire soltanto alla chiusura del servizio. I remailer sono stati creati per uno scopo civile qossia preservare il diritto alla privacy. Rispettalo !
Per chi volesse approfondire maggiormente tali argomenti consiglio l’ottimo sito di crittografia: http://www.kyuzz.org/anon/kriptonite.html


CRIPTO e’ il primo Anonymous Remailer italiano e risponde all’indirizzo mixmaster@ecn.org.
Creatura molto educata (se scrivete help nel subject risponde con tutti i suoi comandi e opzioni) e socievole (e’ in rete con tutti i suoi software simili nel mondo) e’ una risorsa utile a chiunque non voglia nascondere i propri sogni ma magari le proprie tracce digitali dagli occhi indiscreti di analizzatori di mercato e controllori sociali.
Il compito di CRIPTO e’ ricevere e reinviare un messaggio di posta elettronica in modo tale che dal messaggio, così come arriva al destinatario finale, sia impossibile risalire al mittente originario.
Un corretto uso di CRIPTO consente di intrattenere scambi di posta elettronica senza che terze parti in grado di “origliare” sulla rete possano controllarne il contenuto e\o tracciarne il percorso o anche solo venirne a conoscenza.
[Torna al sommario]


Cookies


I cookies sono dei dati che vengono inviati dal server del sito che stiamo visitando (se ovviamente viene utilizzata questa tecnologia) e vengono registrati dal nostro browser (in un determinato file chiamato solitamente cookies.txt) e servono per “identificarci” come “quel determinato utente” che sta facendo quel percorso di navigazione o riempiendo una serie di form, o altro. Servono principalmente per gestire un utente “identificato” che interagisce in un sito web (ad esempio gestione mailing list o gruppo di lavoro su web) oppure, ed e’ la parte che dal lato privacy piu’ ci interessa identificarci come utente xy che ha visitato quel sito ed ha fatto quelle scelte, cosi’ la volta successiva, io gestore che ho analizzato i cookie distribuiti sapro’ gia’ di cosa ti interessi (anche se non so chi sei, so solo che sei lo stesso browser che e’ passato l’altra volta) … per fare un esempio mi collego al sito di un servizio di notizie on line e cerco informazioni riguardo cio’ che succede a Roma e in Italia riguardo ai servizi finanziari, la volta successiva che accedo a quel sito il cookie mi identifica come xy (in realta’ le stringhe sono di questo tipo: .altavista.com TRUE / FALSE 1388491002 AV_USERKEY AVSde18d768a200001e0010ac000586c ) e puo’ mandarmi della pubblicita’ molto piu’ mirata, sia localmente che riguardo ai miei interessi per esempio della Banca di Roma.
Per evitare l’azione dei cookies rimuoverli una volta disconessi dal World Wide Web o, in alternativa settare le opzioni del browser in maniera da monitorare o inibire i cookies (attenzione: alcuni siti potrebbero proibirvi l’accesso se non accettate i loro “biscottini”). In alternativa esistono dei software che rimuovono automaticamente i cookies appena off-line. oppure potete cancellare a mano quello che avete accumulato nel file cookies.txt che si trova ad esempio in: C:/programmi/netscape/users/…tuo nome/cookies.txt
Vedi anche: DOUBLECLICK: COOKIE & TRUFFA (in “Le 10 peggiori multi del 2000”)


Un contributo per questa pagina
Non mi piace molto come presenti i cookies…innanzitutto i cookies non sono un unico file, ma in generale ogni sito se lo autorizzi puo’ creare un file (il singolo cookie) sul tuo PC, per cui I cookies sono l’insieme dei files di testo scritti dai siti che adottano questa tecnologia sul tuo PC. La funzione per cui nascono i cookies e’ quella di alleggerire il lavoro del server web che anziche’ recuperare i dati personali di un utente tramite una autenticazione e un database li lascia direttamente scritti nel PC dell’utente. Un esempio tipico dell’utilizzo benevolo dei cookies e’ nelle cosiddette applicazioni di shopping cart, in cui ad ogni scelta di articolo da inserire nel carrello, il sito aggiunge una linea contenente il codice dell’articolo, il prezzo e la quantita’ eccetera, in maniera tale che ogni volta che viene visualizzato il carrello il server web non fa alcun lavoro ad eccezione di leggere nel file. Dato che nei cookies e’ possibile scrivere qualsiasi cosa (non ci sono obblighi sintattici, sono files di testo) possono servire sia semplicemente ad alleggerire il server che a una specie di ”spionaggio” perche’ la cartella che contiene i cookies e’ leggibile dal server, per cui potenzialmente si puo’ controllare quali siti ha visitato l’utente prima di quello attuale. L’aspetto che tu sottolinei di presentare servizi in funzione delle preferenze non e’ molto sfruttato con i cookies, se non altro perche’ e’ un po’ piu’ complicato dell’utilizzo tradizionale. In conclusione i cookies sono uno strumento da un lato efficace, dall’altro possono essere usati per fini contro la privacy, come appunto scoprire i siti visitati, con quale frequenza, eccetera. In linea teorica e’ sufficiente o disabilitarne l’uso, ma alcuni siti li richiedono, o alla fine di ogni navigazione eliminarne il contenuto semplicemente cancellando tutti i files nella directory cookies del browser (p.es. win98+IE5 c:\windows\cookies mi pare) pero’ detto tra noi siamo al livello paranoico….anche perche’ poi alla fine chi se ne frega se qualcuno vuol verificare che siti vedo, per lui sono un IP e i miei percorsi non sono in nessun modo associati alla mia identita’ fisica.
[Torna al sommario]


TEMPEST

di Vincenzo Cosenza


TEMPEST (Transient Electromagnetic Pulse Emanation Standard) e’ una parola in codice (fino a poco tempo fa classificata) adottata dal governo degli Stati Uniti per identificare un pacchetto segreto di standard utilizzati per limitare le radiazioni elettriche o elettromagnetiche emesse da equipaggiamenti elettronici. Tutti i dispositivi elettronici come microchips, monitors, stampanti, frullatori emettono radiazioni attraverso l’etere o attraverso conduttori (come acquedotti o elettrodotti) . Per maggiori informazioni e’ possibile consultare Electromagnetic Compliance FAQ.
Negli anni ’50 il governo americano iniziò a capire che queste emissioni potevano essere limitate, ma anche catturate e ricostruite remotamente. Ovviamente le emissioni provenienti da un frullatore non catturarono l’immaginazione governativa tanto quanto le emissioni provenienti da dispositivi elettrici di criptazione. Infatti se si fosse riusciti a registrarle, interpretarle e a ricostruirle su un dispositivo similare sarebbe stato facile svelare messaggi codificati. Così fu dato inizio al progetto TEMPEST.
Lo scopo principale era quello di introdurre degli standard che permettessero una minore fuoriuscita di emissioni utili (al fine di difendersi da possibili ladri di informazioni elettromagnetiche avversi) dai propri dispositivi usati per processare, trasmettere e immagazzinare dati riservati. Da allora molti strumenti utilizzati dalle agenzie governative usano standard di schermatura, addirittura si e’ arrivati a schermare intere stanze o edifici e in piu’ a dotarli di misure di “jamming” (distorsione) dei segnali elettromagnetici.
Il primo standard per le emanazioni negli anni ’50 fu chiamato NAG1A. Nel ’60 fu rivisto e’ indicato prima come FS222 poi come FS222A.
Nel 1970 lo standard fu fortemente migliorato e publicato come “National Communications Security Information Memorandum 5100” (direttiva sulla sicurezza TEMPEST) o NACSIM 5100, che fu nuovamente rivisto nel 1974.
Lo standard attuale si trova nella direttiva 4 del “National Communications Security Committee” datata 16 Gennaio 1981, che indica alle agenzie federali come proteggere le informazioni classificate. Tale documento conosciuto anche come NACSIM 5100A e’ a tutt’oggi classificato.
La NSA e’ autorizzata dal governo a controllare e approvare tutti gli standard, le tecniche e l’equipaggiamento relativo alla sicurezza. Inoltre ha il potere di fornire raccomandazioni al “National Telecommunications and Information Systems Security Committee” sulle opportune modifiche a TEMPEST.
Attualmente il business di TEMPEST negli U.S.A. interessa molte aziende che fatturano cifre da capogiro a causa di una tecnologia che richiede elevate competenze e materiali costosi. Uno standard meno costoso, ma anche meno potente e’ ZONE.
Questo tipo di standard non e’ ad esclusivo appannaggio degli Stati Uniti. La NATO ne ha uno simile chiamato AMSG 720B Compromising Emanations Laboratory Test Standard. In Germania, il programma TEMPEST e’ gestito dal National Telecom Board. In Gran Bretagna il GCHQ (Government Communications Headquarters) , omologo della NSA americana (National Security Agency) ha il suo.
Anche se remota, la possibilita’ di subire un attacco TEMPEST per un utilizzatore medio di PC e’ possibile. Le modalita’ con cui l’attacco può avvenire non sono ben chiare. Ciò che e’ certo e’ che lo spione (agenzia investigativa privato o governativa) deve essere fornito di un’apparecchiatura non indifferente in termini di prezzo (come uno scanner ESL400 mostrato qui sotto) e di dimensioni e deve trovarsi nelle vicinanze del monitor da attaccare (sembra non piu’ lontano di un km). Per approfondire la questione saltate al link ELECTRONIC EAVESDROPPING sempre su IctrlU.


Come difendersi?
1. utilizzando un monitor LCD o uno a bassissime emissioni di radiazioni (difficili da trovare in commercio)
2. schermando il monitor con lastre di piombo
3. utilizzando un software come Steganos II Security Suite, che al suo interno ha un wordpad che funziona utilizzando un font a bassa emissione di radiofrequenze.
[Torna al sommario]


Sicurezza reti cellulari

Quando e’ nato questo sito, nel Gennaio 1997, la sicurezza offerta dalla rete GSM sembrava convincerci mentre oggi, un’anno dopo, le analisi e gli studi di esperti di crittografia internazionali e lo studio di appassionati phreakers hanno messo in luce i problemi di sicurezza di questo standard.Sono disponibili in linea la documentazione che riguarda l’algoritmo utilizzato per la criptazione e la validazione dei dati nella rete Gsm e i vari documenti sui problemi di sicurezza messi in luci in questi ultimi mesi.
Lo standard della rete Etacs, nonostante il suo ulteriore sviluppo sia a livello di nuove celle sia come nuove proposte commerciali (tariffe ricaricabili) e’ rimasta allo stesso standand di insicurezza dell’analisi effettuata l’anno scorso.


– Intercettazione e ascolto delle telefonate






E-TACS: Possibile mediante qualsiasi ricevitore FM (scanner) sintonizzabile sulle banda dei 937.000- 960.000 Mhz . E’ possibile ascoltare sia le conversazioni sulle celle prossime al ricevitore sia riuscire a intercettare i numeri di telefono chiamati attraverso degli speciali decodificatori rintracciabili in commercio. GSM: a causa delle modulazione digitale non e’ possibile l’ascolto delle conversazione attraverso un normale scanner. L’unico possibilita’ e la ricezione dei burst (pacchetti di dati trasmessi sul canale radiofonico) e la loro successiva analisi e decodifica. Vari gruppi di lavoro stanno studiando l’algoritmo A5 (versione AX) che viene utilizzato per la criptazione dei dati trasmessi via radio.



Clonazione e furto di telefonate






E-TACS: la clonazione di un cellulare etacs avviene in maniera molto semplice poiche’ ogni terminale mobile viene identificato solo dal suo numero seriale e dal suo numero telefonico. Mediante la riprogrammazione dall’esterno di questi due parametri il nostro telefono potra’ di colpo essere uguale a qualsiasi altro della rete, permettendoci quindi di utilizzare servizi in maniera completamente anonima e gratuita. Nonostante l’inserimento del PIN (il numero di blocco a 5 cifre che viene inserito ormai in ogni telefono) la rete Etacs continua giornalmente a essere preda di furti a tutti i livelli. GSM: nelle reti GSM il telefono non ha nessun valore se non dotato della SIM card, un minuscolo microprocessore che viene inserito nel telefono e contiene tutti i dati riguardanti l’identita’ del proprietario del contratto, il suo numero di telefono e tutti dati che vengono memorizzati nel telefono. Tutto cio’ permette di avere uno stardard di sicurezza molto alto che fa si’ che il fenomeno della clonazione, molto in voga nella rete Etacs, sia completamente inattuabile nei GSM. L’unica via sembra quella della riprogrammazione e dell’analisi delle SIM possibile con vari software e interfaccie disponibili in rete.



– Controllo a distanza degli spostamenti






E-TACS: i terminali etacs trasmettono la loro posizione ogni sei minuti alla cella piu’ vicina, in modo che tutta la rete possa conoscere la posizione di ogni utente per poterlo facilmente rintracciare in caso di chiamate. Questo permette di risalire a una mappa molto precisa degli spostamenti di chiunque abbia un cellulare acceso addosso. Nelle grosse citta’, a causa dell’alto numero di utenti, la distanza tra la celle e’ di pochi chilometri e cio’ permette un controllo degli spostamenti di ogni cellulare sempre piu’ preciso. Unico sistema per evitare questo possible controllo e’ tenere il cellulare spento e utilizzarlo quindi sono come chiamante. GSM: valgono gli stessi commenti appena fatti per la rete GSM, vale la pena comunque ricordare che essendo la rete GSM pan-europea, il controllo sui nostri spostamenti puo’ anche uscire dai confine del nostro paese.




– Ricezione di telefonate con lo scanner
Con un qualsiasi ricevitore o uno scanner che possa ricevere le frequenze comprese tra 900 e 950 mhz in modulazione di frequenza (FM) e’ possibile ascoltare il traffico della rete cellulare E-TACS. Impostando come passo di sintonia 12.5 khz e iniziando ad ascoltare intorno ai 937.000 Mhz ascolteremo di sicuro le prime conversazioni provenienti dalla cella a noi piu’ vicina. Quando una conversazione si interrompe bruscamente con due toni acuti vuol dire che la rete ha spostato la chiamata su un’altra cella in modo da seguire l’eventuale movimento del terminale cellulare. E’ da ricordare comunque che in Italia gli articoli 617 e 617 bis del Codice Penale (modificati poi dalla legge 8.4.74 nr. 98) e’ vietato l’ascolto e la diffusione di queste comunicazioni.
[Torna al sommario]


– Analisi Algoritmo A5
L’algoritmo utilizzato per crittare i pacchetti di dati contenenti la nostra voce viene indicato con la sigla A5. Non essendo un prodotto di pubblico dominio, i suoi sorgenti di sviluppo non sono liberamente reperibili. Gia’ solo questo dato dovrebbe indurci a una maggiore prudenza e a legittimi dubbi sull’affidabilita’ dell’algoritmo stesso.La nascita dell’A5 non e’ espressamente legata alla rete GSM. L’algoritmo venne adottato dopo una lunga battaglia tra i vari paesi appartenenti al consorzio paneuropeo da cui nacque la necessita’ di creare un sistema di telefonia digitale sicuro e standardizzato.  Nella competizione vinse l’idea di una rete non invulnerabile e per la rete GSM venne adottata una versione modificata dell’A5, chiamata AX. Questo sistema si basa su un codificatore di tipo str eam ci pher (utilizzato per cifrare un ciclo continuo di bit da trasmettere) che utilizza secondo i parametri ufficiali ETSI una chiave di cifratura di 64 bit per codificare i 114 bit di ogni burst (pacchetto di dati) che viene trasmesso da base a unita’ mobile.Secondo l’esperto di crittografia inglese Ross Anderson l’ultimo dato non é reale e la chiave effettiva sarebbe di soli 5 byte (40 bit). Ciò rende fattibile la ricerca della chiave di partenza avvalendosi di soli pochi giorni di calcolo di una workstation o di un potente personal computer. Secondo Anderson sa- rebbe molto facile realizzare dei chip progettati apposta per realizzare un banale attacco a 2^40 combinazioni, che permetterebbero la nascita di un fantastico cracker di A5.Nel giugno del 1994 una possibile implementazione dell’A5X e’ stata diffusa su Internet e vari sono i gruppi che stanno lavorando per la realizzazione di un veloce e funzionale generatore di chiavi. Sempre nel giugno 1994 si doveva tenere all’IEE di Londra un incontro organizzato dal professor Simon Sherpherd della Bradford University sui problemi di sicurezza degli algoritmi stream cipher e soprattutto dell’A5. Incredibilmente il GCHQ (il servizio inglese di intelligence) riuscì a far saltare la presentazione.Un ulteriore segnale della effettiva non sicurezza di questo sistema lo possiamo apprendere da un documento scritto da Marcello Scata’ e Lorenza Romano (disponibile liberamente in rete) della facolta’ di Ingegneria Informatica di Padova, su cui troviamo il seguente passaggio:
“Supponiamo che effettuare una ricerca esaustiva di tutte le possibili chia vi sia il metodo piu’ efficiente per decifrare un messaggio cifrato. Possiamo allora considerare la dimensione della chiave come una misura dell’affidabilita’ di un algoritmo di crittografazione. Se assumiamo una cracking ma chi ne capace di un milione di crittografazioni al secondo, otteniamo i seguenti risultati:


















Dimensione chiave in Bit
32

40

56

64

128
Tempo richiesto per verificare tutte le possibili chiavi
1,19 Ore

12,7 Giorni

2.291 Anni

584.542 Anni

10,8 * 10^25 Anni



Nel valutare l’affidabilita’ di un algoritmo di crittografazione deve essere perciò considerata la “durata” delle informazioni che devono essere protette. Assumendo ad esempio che l’algoritmo A5 utilizzato nel sistema GSM abbia, come sembra, una effettiva chiave di 40 bit (e non 64 bit), fornisce una adeguata protezione per informazioni che hanno un tempo di vita breve. E’ opinione comune che le conversazioni telefoniche cellulari abbiano un tempo di vita utile dell’ordine di qualche settimana”.
[Torna al sommario]


– Clonazione telefoni E-TACS
Nelle rete Etacs l’identificazione di ogni terminale mobile avviene solamente attraverso la coppia di dati relativi al numero seriale del telefono e al numero telefonico dell’abbonato. Potendo cambiare il numero di serie di un telefono e potendo inserire all’interno un numero telefonico gia’ attivato abbiamo la possibilia’ di creare una serie infinita di copie di terminali Etacs attivi. Al momento della risposta a una chiamata, il telefono che effettivamente rispondera’ sara’ quello che per ultimo ha trasmesso in rete la sua posizione; per la chiamata non esistono problemi, poiche’ per la rete il terminale originale e quello clonato sono perfettamente identici. La procedura per la riprogrammazione di un telefono e’ di solito molto semplice ed intuitiva, tutti i rivenditori di telefonia cellulare possegono di solito le specifiche di ogni casa madre per la programmazione dei telefoni.
Il sistema piu’ utilizzato per reperire numeri seriali e’ l’intercettazione radio dell’inizio di una comunicazione quando il terminale si indenfica trasmettendo il numero seriale.
 
– Risorse:
RadioPhone programming resource
alt.cellular-phone-tech il piu’ interessante newsgroup sulla telefonia cellulare
alt.cellular.tech idem
[Torna al sommario]


– Sistemi di programmazione delle SIM
Le sim come tutte le smartcard sono riprogrammabile e copiabili attraverso un apposita interfaccia che permette al nostro computer di leggere e scrivere nella memoria della card. On-line troverete pubblicizzati e venduti diversi modelli di sim-editor.
[Torna al sommario]


– Funzionamento reti cellulari
Ogni rete cellulare e’ costituita da un numero variabile di celle che permettono la copertura radio-elettrica e il collegamento tra i terminali mobili e la rete telefonica fissa. Il numero delle celle e la loro grandezza dipende dalla quantita’ di traffico (e quindi dal numero di terminali mobili) presenti in una data zona. Nelle citta’ il numero delle celle e’ molto alto e la loro grandezza e’ molto ridotta. Lo schema seguente rappresenta uno schema classico di celle in una rete cellulare cittadina, la grandezza delle celle dipende dalla tipo di traffico presente in ogni zona.
  
Rete cellulare classica   
Rete cellulare cittadina
[Torna al sommario]


Sicurezza telefoni cordless
























X
Intercettazione e ascolto Clonazione e furti telefonate Giudizio globale
Modelli giapponesi a 49 Mhz:
Panasonic e similari
Facilmente ascoltabile con qualsiasi scanner sintonizzabile sui 46-49 Mhz in Fm Facilissima e intuitiva, a causa del basso numero di chiavi elettroniche usate su ogni modello Si trovano sul mercato a prezzi molto convenienti ma sono completamente insicuri
Modelli Omologati a 900 Mhz:
Telecom, Urmet, Italtel, Sony etc..
Facilmente ascoltabile con qualsiasi scanner sintonizzabile sui 959.000-960.000 Mhz in Fm Un buon numero di chiavi digitali rendono diffile il furto di telefonate Sono relativamente sicuri ma nonostante l’altro prezzo rimangono ancora facilmente ascoltabili da chiunque
Modelli DECT a 1800 Mhz:
Telecom, Philips, Nokia
A causa dell’alta frequenza usata e della modulazione digitale ADPCM non sono intercettabili con un comune scanner L’utilizzo di tecniche di codifica digitale GFSK dei dati trasmessi rende praticamente impossibile il furto di telefonate Hanno un grado di sicurezza molto elevato e permettono l’utilizzo anche fuori dalla portata del trasmettitore casalingo




P G P

Il PGP (Pretty Good Privacy) e’ un software che ci consente di comunicare in forma assolutamente riservata anche tra persone che non si sono mai viste di fatto e che vivono a decine di migliaia di chilometri di distanza l’una dall’altra. Tutto ciò e’ possibile grazie alla crittografia a chiave pubblica (e’ piu’ facile a farlo che a spiegarlo) comunque in breve si tratta di questo:



  • 1. Con il software di crittazione si crea una chiave di due parti – una pubblica e una privata. Alle persone con le quali volete comunicare trasmettete la parte pubblica della vostra chiave. Solo voi potete usare la chiave privata.


  • 2. Quando scrivete un messaggio di posta elettronica usate la chiave pubblica del destinatario per criptarlo.


  • 3. Il processo di criptazone inserisce una sorta di “lucchetto” elettronico al vostro messaggio. Anche se questo e’ intercettato durante il suo tragitto, il suo contenuto e’ inaccessibile.


  • 4. Quando il messaggio arriva, il destinatario inserisce una password (composta da una o piu’ parole). Il software usa la chiave privata per verificare che per la crittazione sia stata usata la chiave pubblica del destinatario.


  • 5. Usando la chiave privata il software sblocca la crittazione e consente di leggere il messaggio.

[Torna al sommario]

Annunci

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...