Senza
Censura n. 7/2002
[
] La
comunicazione è nella rete...
Controllo e sorveglianza prima e dopo l11 Settembre
Continua il lavoro di Senza Censura in questo caso col prezioso
contributo della Sez. Italiana del Jericho Movement sugli aspetti
legati alla tecnologia digitale e alla gestione del controllo di essa
da parte degli organi di polizia preposti. Se con «Security: principalmente
un grosso affare...» (SC n.6/2001) lattenzione veniva posta
sul rapporto tra il controllo (attraverso Echelon) e il profitto, nellarticolo
che segue verranno presi in considerazione gli aspetti legati alla nuova
legislazione statunitense («domestica» in primis, ma immediatamente
«globale») e ai relativi strumenti nella gestione della sorveglianza
digitale.
Quella che ai più potrebbe sembrare la risposta «allattacco
terorristico dell11 settembre» in realtà altro non
rappresenta che la realizzazione di un concreto piano di gestione che
nella sua complessità va fatto risalire a ben prima della data
«che ha cambiato per sempre le sorti del mondo».
Come sempre avviene nei processi di ristrutturazione, gli stessi sono
il frutto di anni di sperimentazione che trovano solo molto dopo (anche
se questo rapporto temporale nellultimo decennio si è radicalmente
accorciato) la loro realizzazione formale. Sarebbe per altro impensabile
supporre che tutto il «pacchetto antiterrorismo» made in Usa
(che ha avuto importantissimi riflessi anche nel resto dei paesi occidentali,
basti pensare per quanto ci riguarda ai rinnovati capi di imputazione
per «associazione sovvervisa» e «terorismo» sia
sul piano nazionale che internazionale del codice di procedura penale)
sia il frutto dellimmediato post attacco alle Torri Gemelle e al
Pentagono.
Gli avvenimenti dell11 Settembre, con buona pace degli scribacchini
del potere e dei vari riformisti di turno, hanno semplicemente riportato
alla luce le contraddizioni e i nervi scoperti dellimperialismo.
E soprattutto che questo imperialismo non è così perfettamente
organizzato/strutturato come pensava di essere.
Anche se il contributo che segue si basa su elementi sostanzialmente tecnici
e per forza di cose parziali (considerata la necessità di rendere
in progress questo tipo di approfondimento), riteniamo che sia comunque
importante la sua lettura e una sua comprensione.
Le nuove leggi antiterrorismo
Nelle ore successive agli attacchi dell11 Settembre scorso è
stato subito chiaro che da quei momenti qualcosa sarebbe cambiato: cambiano
il mondo e le priorità, è stato detto. Gli utenti di Internet
non si aspettavano che gli effetti in rete si manifestassero in così
poco tempo.
Il 13 Settembre il Senato degli stati Uniti ha approvato - senza particolare
clamore e con un dibattito limitato a non più di mezzora,
una serie di provvedimenti urgenti noti come Combating Terrorism Act,
proposti in forma di emendamento alla legge che ripartisce gli stanziamenti
per i dipartimenti di Stato, del Commercio, della Giustizia.
A questi sono seguiti nel giro di pochi giorni, il Mobilization Against
Terrorism Act proposto dal ministro della Giustizia Ashcroft e il Public
Safety and Cyber Security Enhancement Act discusso dalla camera dei deputati.
In diversi ambiti e sotto forma di lievi modifiche o aggiunta alle norme
esistenti, tutte queste misure sono mirate a elevare il livello di controllo
e repressione di qualsiasi forma di dissenso digitale, prendendo in considerazione
la possibilità di agire senza alcun controllo formale nel settore
delle intercettazioni telematiche.
Da questo breve elenco di nuove misure di sicurezza risulta subito evidente
come le libertà civili dei cittadini statunitensi abbiano subito
una debacle di dimensioni ragguardevoli, soprattutto per ciò che
riguarda la privacy e la sicurezza delle comunicazioni online, nonostante
niente sembri confermare che i diritti civili possano in qualche modo
ostacolare lefficacia delle investigazioni.
Infatti, nel richiedere questi nuovi poteri, il governo nordamericano
non ha fatto alcuna menzione riguardo lincapacità o limpossibilità
di effettuare attività di controspionaggio con i mezzi a disposizione.
Al contrario, questo nuovo corpus di leggi non sembra assolutamente creato
per individuare e prevenire possibili azioni terroristiche, bensì
dissidenti, manifestanti non violenti e piccoli crimini informatici. In
più, il governo non ha spiegato in alcun modo come le libertà
civili dei cittadini americani, compromesse oramai del tutto, abbiano
potuto in qualche modo deviare le investigazioni che portarono agli attacchi
del settembre scorso.
Queste misure eccezionali che lFBI
si è subito affrettata ad applicare, a cominciare dalla possibilità,
peraltro già sperimentata, di monitorare il traffico online per
48 ore senza la necessità di una preventiva autorizzazione giudiziaria.
Poche ore dopo gli attentati, lagenzia investigativa si era presentata
alle sedi di AOL, Earthlink, MSN e altri Internet Sevice Providers per
cercare tracce utili alle indagini attraverso il sistema dintercettazione
Carnivore. Parallelamente alcuni siti inneggianti alla guerra santa islamica
sono stati posti offline dimperio dagli stessi provider, mentre
noti responsabili dei contenuti di portali e comunità virtuali
si sono adeguati alla situazione, restringendo linterpretazione
dei parametri di controllo su contenuti offensivi e incitamenti allodio.
Le associazioni per la difesa delle libertà individuali, a cominciare
dallElectronic Frontier
Foundation, uniscono la mobilitazione ed il disappunto a una velata
comprensione della situazione , ma mettono in guardia per il futuro: non
è la prima volta che una situazione demergenza giustifica
interventi repressivi, ma una volta venuti meno i presupposti oggettivi,
questi provvedimenti hanno continuato a condizionare la libera ed indipendente
circolazione di idee ed informazioni in rete.
Non si può trascurare però il fatto che gli utenti americani
siano sorprendentemente favorevoli a intercettazioni e controlli se questi
possono contribuire a debellare fenomeni percepiti con grande preoccupazione,
come la diffusione della pornografia infantile, le truffe che coinvolgono
carte di credito e le ramificazioni digitali delle organizzazioni «terroristiche».
Questo margine di consenso è stato ampiamente sfruttato e alimentato
dalla maggioranza repubblicana al Congresso per approvare nel 2000 una
legge che rende obbligatoria linstallazione di filtri nei terminali
connessi in Rete di scuole, biblioteche e altri luoghi pubblici, ovvero
in tutti i punti di accesso in cui il controllo individuale è minimo,
pena la sospensione delle sovvenzioni federali.
Sullo sfondo delle recenti misure straordinarie riguardanti Internet non
cè solo il tentativo di riscontri utili alle indagini dell11
Settembre, ma anche un tentativo esplicito di monitoraggio del dissenso
telematico, di controllo e repressione preventiva dellHacktivism.
Da tempo i principali governi mondiali e le loro istituzioni economiche
temono atti di «Cyberterrorismo» da parte degli stessi gruppi
che hanno preso di mira i simboli di potere ed economia occidentali. Istituzioni,
trasposrti, telecomunicazioni e servizi utilizzano la rete come infrastruttura
privilegiata per i flussi di comunicazione o dati. La portata di sabotaggi
mirati potrebbe avere ripercussioni molto gravi anche nel mondo reale.
Le reti private virtuali di centri logistici, ospedali, banche e utility,
per esempio, prevedono la possibilità di accesso remoto per lo
svolgimento di alcune funzioni operative o di manutenzione a distanza.
Si tratta di finestre aperte su raccolte di dati sensibili o su attività
vitali per una nazione, come la fornitura di energia elettrica, il controllo
del traffico o lelaborazione di transazioni finanziarie. Firewall,
filtri sul traffico, bilanciamento di carico del server e monitoraggio
continuo sono requisiti ormai essenziali per questi sistemi, tali perlomeno
da scongiurare la possibilità che un bombardamento di richieste
(netstrike) possa mettere in crisi i server causando un denial of service.
Per gli USA, una volta violato il traffico aereo sopra New York, è
diventato necessario mettere in discussione qualunque obiettivo sensibile,
internet compreso.
Carnivore
In Italia se ne è parlato pochissimo, ma negli Stati Uniti il dibattito
sulle tecnologie di controllo delle telecomunicazioni ha prima diviso
lopinione pubblica e poi è entrato per la porta principale
al Congresso e al Senato.
Nel luglio 2000, nel tentativo di placare le polemiche scattate in seguito
ad alcune indagini giornalistiche, lFBI ha diffuso i primi dettagli
sulluso di Carnivore e ha aperto una piccola sezione di documentazione
allinterno del suo sito [ http://
www.fbi.gov/hq/lab/carnivore/carnivore.htm ].
In realtà, il mistero attorno a questa tecnologia rimane, anche
se sappiamo che rappresenta una sorta di evoluzione di strumenti in mano
alla maggior parte degli amministratori di reti locali: si tratta di uno
sniffer - ovvero un software dedicato alla raccolta dinformazioni
che viaggiano in una rete telematica - di particolare potenza, specializzato
nellacquisizione di dati utili alle indagini.
Anche i maggiori Internet Service Provider dispongono di programmi propri
in grado dintercettare e clonare le e-mail dei propri utenti, programmi
che possono essere utilizzati solo per collaborare alle indagini delle
autorità di pubblica sicurezza e in seguito ad un preciso ordine
giudiziario.
Carnivore, inoltre, non si limita solo ad intercettare la posta elettronica
come faceva il meno conosciuto predecessore Omnivore, ma può isolare
dati su tutti i protocolli di Internet, comprese le comunicazioni via
istant messenger e le chat.
Le attività di un software come Carnivore sottostanno, in tempi
normali, a vincoli giuridici, sui quali lFBI non lesina dettagli
- ma quanto credergli? E soprattutto perché? Il quadro normativo
di riferimento ha le sue basi nel Titolo III dellOmnibus Crime Control
and Safe Street Act del 1968 e nellElectronic communications Privacy
Act del 1986 (e successivi emendamenti).
Perché sia avviata unattività dintercettazione
è necessario che questa sia autorizzata da un alto funzionario
del dipartimento di Giustizia e sia evidente limpossibilità
di adottare tecniche tradizionali, a stato già avanzato di indagine.
Linchiesta può riguardare solo reati di particolare gravità,
mentre luso delle apparecchiature deve puntare a raccogliere prove
concrete e non informazioni generiche a scopo dintelligence.
Lattività investigativa deve seguire rigidamente i parametri
stabiliti dalla legge, pena linvalidazione delle prove stesse, mentre
lFBI sostiene di effettuare accurati controlli interni sulla correttezza
delle procedure. Le indagini hanno una durata non superiore ai trenta
giorni, salvo rinnovi giustificati, e devono essere accompagnate da relazioni
dettagliate sui progressi compiuti ogni 7/10 giorni.
Essendo gestito dallFBI, agenzia che gode di regolamenti particolari,
non è difficile immaginare lesistenza di margini discrezionali
- per usare un eufenismo - anche nelluso di Carnivore. In casi demergenza,
comè avvenuto più volte nel settembre scorso, è
possibile avviare unattività di controllo elettronico anche
in base al solo mandato del ministro di Giustizia, facendo seguire a questo
il regolare ordine giudiziario entro le successive 48 ore.
Come Funziona Carnivore
Carnivore, nome che maschera la più asettica sigla Dcs 1000, è
uno strumento passivo: raccoglie informazioni ma non interagisce con il
network né invia dati in rete. Larchitettura comprende un
sistema di controllo monodirezionale (dalla rete a Carnivore) che intercetta
il flusso di dati, un computer collocato nella sede del provider con funzioni
di filtro e raccolta dati, un collegamento telefonico criptato via modem
su una linea riservata, uno o più computer remoti per il controllo
della raccolta dei dati e lesame dei risultati. Il sistema di intercettazione
è posto sul segmento della rete che contiene il traffico riguardante
il soggetto dellindagine.
Qui si esegue una copia di tutti i pacchetti in transito senza influire
in modo sensibile sul normale trasferimento dei dati. Il filtro di Carnivore
identifica tra tutti i pacchetti copiati quelli che corrispondono ai parametri
definiti nellordine giudiziario che autorizza lintercettazione,
salvando i primi nel proprio hard disk rimovibile ed eliminando tutti
gli altri . Il filtro è molto potente e permette di isolare i dati
secondo diverse chiavi: indirizzo IP, protocollo utilizzato (qualunque
trasmissione utilizzi Tcp, Udp e Icmp, compresi Http, Ftp, Smtp, Pop3,
Exchange Mail, Imap, Ccmail, Volp, streaming multimediali), occorrenza
di stringhe di testo, porta di comunicazione ed indirizzo e-mail. Fanno
eccezione solo le comunicazioni criptate , che rendono i dati irriconoscibili
secondo le impostazioni standard.
Fanno parte di Carnivore, inoltre, Paketeer e Coolminer, due applicazioni
dedicate rispettivamente alla ricostruzione dei documenti originali dai
singoli pacchetti di dati e allestrapolazione dinformazioni
allinterno dei documenti intercettati. Il software di Carnivore,
sviluppato dai tecnici FBI come evoluzione proprietaria sulla base di
programmi commerciali, gira su un sistema operativo Windows 2000.
Dal momento in cui lesistenza e lutilizzo di Carnivore sono
diventati di dominio pubblico, molte associazioni per la tutela delle
libertà della comunicazione elettronica hanno intrapreso campagne
dopinione e battaglie legali per spingere lFBI e il governo
militare a rivelare la portata di questo sistema di intercettazione. LElectronic
Privacy Information Center, in particolare, ha presentato un Freedom
of Information Act per ottenere maggiori informazioni sulle intercettazioni
telematiche. Dopo numerosi colpi di scena, accuratamente ricostruiti sul
sito di epic.org, lFBI ha declassificato quasi 2000 pagine di documenti
o porzioni di documenti top secret su 3000 inizialmente promesse.
Il codice sorgente dei software che compongono Carnivore non è
mai stato reso pubblico ma è stata concessa la possibilità
di effettuare una valutazione tecnica indipendente dal sistema compiuta
alla fine del 2000 dallIllinois
Institute of Technology Reasearch Institute su incarico del dipartimento
della Giustizia.
Di queste prove esiste unampia e interessante relazione
tecnica, una sorta di summa su tutto ciò che è dato
sapere al momento sul software. Le valutazioni degli esperti confermano
da una parte gli innegabili vantaggi per gli inquirenti di questo sistema
rispetto alle tecniche dintercettazione tradizionali, ma non nascondono
qualche perplessità riguardo alla privacy dei cittadini e ai limiti
di discrezionalità dellFBI. Su questa scia lAmerican
Civil Liberties Union [www.aclu.org] che usando analogie piuttosto comuni
afferma che accettare la presenza di Carnivore presso gli ISP sarebbe
come accettare che lFBI apra tutte le lettere presenti in un ufficio
postale alla ricerca dellunica incriminata oppure, usando unaltra
analogia, sarebbe come accettare il monitoraggio della rete tutta di una
compagnia telefonica per avere visibilità sulle chiamate di un
singolo.
Dozzine di politici negli Stati Uniti hanno chiesto al dipartimento di
Giustizia di sospendere luso del software fintanto che non sarà
stabilita la sua legalità.
Enfopol
Come facilmente intuibile, le reti di e-surveillance sono numerosissime,
per lo più segrete e hanno occhi di riguardo per Internet. Tra
queste figura anche quella che è comunemente definita la controffensiva
europea ai sistemi di sorveglianza US, ovvero Enfopol.
Ufficialmente si tratta solo di un acronimo che identifica le politiche
di cooperazione europea in materia di giustizia e sicurezza, ma fonti
mai confermate ipotizzano che nasconda la realizzazione di un sistema
di intercettazione delle comunicazioni altrettanto globale. Nata nei primi
anni novanta ma nota solo dal 1998, liniziativa Enfopol intende
fornire ai paesi membri (e a eventuali paesi terzi interessati a unirsi
allaccordo), una serie di regole condivise per consentire alle forze
di polizia di contare su unampia libertà dinvestigazione
e intercettazione preventiva e sulla massima collaborazione degli operatori
di Telecomunicazioni.
Questi standard, noti come Iur (International User Requirements for Communications
Interception), sono stati fissati nel 1994 dopo una serie di incontri
a cui hanno preso parte FBI, servizi segreti inglesi e australiani e rappresentanti
delle forze di polizia europee. Lobiettivo di Enfopol è far
fronte alla fine dei monopoli nazionali delle reti telefoniche , alla
moltiplicazione degli operatori e alla proliferazione dei mezzi di comunicazione
(telefonia fissa, satellitare, cellulare e Internet), prevedendo adeguati
margini per lacquisizione di informazioni in presenza di crimini
gravi o di minacce alla sicurezza.
I requirements sono entrati in vigore negli USA nel 1994 (lFBI ha
dato vita ad un inedito asse USA-Europa per questa materia) e in Europa
nel 1995. Tra il 1998 e il 1999, il progetto Enfopol è stato ampliato
e riproposto prevedendo nuovi criteri riguardanti in particolare Internet,
ma inaspettatamente non ha superato lesame del Parlamento Europeo.
Aggiornato anche lanno seguente e previsto allordine del giorno
di una riunione del Consiglio dei ministri della Giustizia e degli Interni,
ha quindi fatto perdere le sue tracce.
Sotto questa luce, le grida dallarme che lEuropa ha lanciato
- e sottolineiamo che lallarme riguardava esclusivamente lo spionaggio
economico e non la perdita dei diritti civili fondamentali e soprattutto
della privacy - a proposito di Echelon, assumono una luce differente.
La risoluzione del Parlamento Europeo sembra fornire un deciso segnale
agli Stati membri perché si prosegua con maggiore convinzione sul
percorso iniziato con Enfopol, oltre che unutile carta da giocare
nei rapporti di forza con gli USA. Sulla stessa linea sembrano anche le
misure antiterrorismo proposte dal Comitato dei ministri della Giustizia
e degli Interni il 20 settembre a Bruxelles, allindomani degli attacchi
a New York e Washington, e in corso dapprovazione da parte della
Commissione Europea e del Parlamento. Tra queste compaiono la richiesta
agli operatori di telecomunicazioni di conservare tutti i dati relativi
a telefonate, fax, e-mail e traffico Internet per metterli a disposizione
degli inquirenti in caso di indagini penali, insieme allappello
rivolto alla Commissione affinché sia aggiornata al più
presto la legislazione in materia permettendo maggiori margini discrezionali
in questo settore.
Esistono diverse prove o indiscrezioni sulla presenza di attività
di intercettazione a livello locale in Europa. In Francia sarebbe stato
realizzato un sistema nazionale simile a Echelon, noto come Frenchelon,
con lo scopo dichiarato di proteggere la sicurezza nazionale e quello
meno palese di captare informazioni utili alle imprese commerciali francesi.
Il Regno Unito, oltre a essere partner privilegiato degli Stati Uniti
per Echelon, è forte del Regulation of Investigation Powers Act,
una legge approvata nel 2000 che consente lutilizzo di strumenti
simili a Carnivore per tenere traccia del traffico Internet allinterno
del paese. Cospicue operazioni di sorveglianza su telefoni e Internet
sono segnalate in Germania. Ai margini dellUnione Europea, lo stesso
Parlamento Europeo esprime fondati sospetti sullesistenza di unaltra
rete dintercettazione intercontinentale gestita dalla Russia.
In Italia non sono note attività su vasta scala poste in essere
dai nostri servizi segreti, oltre alle attività di intelligence.
In una relazione su Echelon presentata dal Comitato di controllo sui sevizi
segreti al Parlamento nel dicembre 2000, nella quale peraltro viene smentita
la portata della rete UK-USA, semplicemente non si esclude che lItalia
abbia beneficiato dinformazioni ottenute da Paesi alleati e frutto
di operazioni mirate di signal intelligence, ma senza conoscerne le fonte.
Le uniche intercettazioni telematiche di cui si è almeno in parte
a conoscenza sono quelle operate dalle forze dellordine (Polizia
Postale e Guardia di Finanza in primo luogo) nellambito di indagini
penali su reati gravi e solo su autorizzazione dellautorità
giudiziaria. In casi molto rari e altrettanto mirati può essere
utilizzata unapparecchiatura in grado dintercettare la posta
elettronica e il traffico Internet di una persona sottoposta a indagine,
un sistema comunque inferiore nelle potenzialità a Carnivore.
[ ] Close
|