Senza Censura n. 7/2002

[ ] La comunicazione è nella rete...
Controllo e sorveglianza prima e dopo l’11 Settembre


Continua il lavoro di Senza Censura – in questo caso col prezioso contributo della Sez. Italiana del Jericho Movement – sugli aspetti legati alla tecnologia digitale e alla gestione del controllo di essa da parte degli organi di polizia preposti. Se con «Security: principalmente un grosso affare...» (SC n.6/2001) l’attenzione veniva posta sul rapporto tra il controllo (attraverso Echelon) e il profitto, nell’articolo che segue verranno presi in considerazione gli aspetti legati alla nuova legislazione statunitense («domestica» in primis, ma immediatamente «globale») e ai relativi strumenti nella gestione della sorveglianza digitale.

Quella che ai più potrebbe sembrare la risposta «all’attacco terorristico dell’11 settembre» in realtà altro non rappresenta che la realizzazione di un concreto piano di gestione che nella sua complessità va fatto risalire a ben prima della data «che ha cambiato per sempre le sorti del mondo».
Come sempre avviene nei processi di ristrutturazione, gli stessi sono il frutto di anni di sperimentazione che trovano solo molto dopo (anche se questo rapporto temporale nell’ultimo decennio si è radicalmente accorciato) la loro realizzazione formale. Sarebbe per altro impensabile supporre che tutto il «pacchetto antiterrorismo» made in Usa (che ha avuto importantissimi riflessi anche nel resto dei paesi occidentali, basti pensare per quanto ci riguarda ai rinnovati capi di imputazione per «associazione sovvervisa» e «terorismo» sia sul piano nazionale che internazionale del codice di procedura penale) sia il frutto dell’immediato post attacco alle Torri Gemelle e al Pentagono.

Gli avvenimenti dell’11 Settembre, con buona pace degli scribacchini del potere e dei vari riformisti di turno, hanno semplicemente riportato alla luce le contraddizioni e i nervi scoperti dell’imperialismo. E soprattutto che questo imperialismo non è così perfettamente organizzato/strutturato come pensava di essere.
Anche se il contributo che segue si basa su elementi sostanzialmente tecnici e per forza di cose parziali (considerata la necessità di rendere in progress questo tipo di approfondimento), riteniamo che sia comunque importante la sua lettura e una sua comprensione.

Le nuove leggi antiterrorismo

Nelle ore successive agli attacchi dell’11 Settembre scorso è stato subito chiaro che da quei momenti qualcosa sarebbe cambiato: cambiano il mondo e le priorità, è stato detto. Gli utenti di Internet non si aspettavano che gli effetti in rete si manifestassero in così poco tempo.
Il 13 Settembre il Senato degli stati Uniti ha approvato - senza particolare clamore e con un dibattito limitato a non più di mezz’ora, una serie di provvedimenti urgenti noti come Combating Terrorism Act, proposti in forma di emendamento alla legge che ripartisce gli stanziamenti per i dipartimenti di Stato, del Commercio, della Giustizia.
A questi sono seguiti nel giro di pochi giorni, il Mobilization Against Terrorism Act proposto dal ministro della Giustizia Ashcroft e il Public Safety and Cyber Security Enhancement Act discusso dalla camera dei deputati. In diversi ambiti e sotto forma di lievi modifiche o aggiunta alle norme esistenti, tutte queste misure sono mirate a elevare il livello di controllo e repressione di qualsiasi forma di dissenso digitale, prendendo in considerazione la possibilità di agire senza alcun controllo formale nel settore delle intercettazioni telematiche.
Da questo breve elenco di nuove misure di sicurezza risulta subito evidente come le libertà civili dei cittadini statunitensi abbiano subito una debacle di dimensioni ragguardevoli, soprattutto per ciò che riguarda la privacy e la sicurezza delle comunicazioni online, nonostante niente sembri confermare che i diritti civili possano in qualche modo ostacolare l’efficacia delle investigazioni.

Infatti, nel richiedere questi nuovi poteri, il governo nordamericano non ha fatto alcuna menzione riguardo l’incapacità o l’impossibilità di effettuare attività di controspionaggio con i mezzi a disposizione. Al contrario, questo nuovo corpus di leggi non sembra assolutamente creato per individuare e prevenire possibili azioni terroristiche, bensì dissidenti, manifestanti non violenti e piccoli crimini informatici. In più, il governo non ha spiegato in alcun modo come le libertà civili dei cittadini americani, compromesse oramai del tutto, abbiano potuto in qualche modo deviare le investigazioni che portarono agli attacchi del settembre scorso.
Queste misure eccezionali che l’FBI si è subito affrettata ad applicare, a cominciare dalla possibilità, peraltro già sperimentata, di monitorare il traffico online per 48 ore senza la necessità di una preventiva autorizzazione giudiziaria.

Poche ore dopo gli attentati, l’agenzia investigativa si era presentata alle sedi di AOL, Earthlink, MSN e altri Internet Sevice Providers per cercare tracce utili alle indagini attraverso il sistema d’intercettazione Carnivore. Parallelamente alcuni siti inneggianti alla guerra santa islamica sono stati posti offline d’imperio dagli stessi provider, mentre noti responsabili dei contenuti di portali e comunità virtuali si sono adeguati alla situazione, restringendo l’interpretazione dei parametri di controllo su contenuti offensivi e incitamenti all’odio.
Le associazioni per la difesa delle libertà individuali, a cominciare dall’Electronic Frontier Foundation, uniscono la mobilitazione ed il disappunto a una velata comprensione della situazione , ma mettono in guardia per il futuro: non è la prima volta che una situazione d’emergenza giustifica interventi repressivi, ma una volta venuti meno i presupposti oggettivi, questi provvedimenti hanno continuato a condizionare la libera ed indipendente circolazione di idee ed informazioni in rete.

Non si può trascurare però il fatto che gli utenti americani siano sorprendentemente favorevoli a intercettazioni e controlli se questi possono contribuire a debellare fenomeni percepiti con grande preoccupazione, come la diffusione della pornografia infantile, le truffe che coinvolgono carte di credito e le ramificazioni digitali delle organizzazioni «terroristiche». Questo margine di consenso è stato ampiamente sfruttato e alimentato dalla maggioranza repubblicana al Congresso per approvare nel 2000 una legge che rende obbligatoria l’installazione di filtri nei terminali connessi in Rete di scuole, biblioteche e altri luoghi pubblici, ovvero in tutti i punti di accesso in cui il controllo individuale è minimo, pena la sospensione delle sovvenzioni federali.

Sullo sfondo delle recenti misure straordinarie riguardanti Internet non c’è solo il tentativo di riscontri utili alle indagini dell’11 Settembre, ma anche un tentativo esplicito di monitoraggio del dissenso telematico, di controllo e repressione preventiva dell’Hacktivism.

Da tempo i principali governi mondiali e le loro istituzioni economiche temono atti di «Cyberterrorismo» da parte degli stessi gruppi che hanno preso di mira i simboli di potere ed economia occidentali. Istituzioni, trasposrti, telecomunicazioni e servizi utilizzano la rete come infrastruttura privilegiata per i flussi di comunicazione o dati. La portata di sabotaggi mirati potrebbe avere ripercussioni molto gravi anche nel mondo reale. Le reti private virtuali di centri logistici, ospedali, banche e utility, per esempio, prevedono la possibilità di accesso remoto per lo svolgimento di alcune funzioni operative o di manutenzione a distanza.
Si tratta di finestre aperte su raccolte di dati sensibili o su attività vitali per una nazione, come la fornitura di energia elettrica, il controllo del traffico o l’elaborazione di transazioni finanziarie. Firewall, filtri sul traffico, bilanciamento di carico del server e monitoraggio continuo sono requisiti ormai essenziali per questi sistemi, tali perlomeno da scongiurare la possibilità che un bombardamento di richieste (netstrike) possa mettere in crisi i server causando un denial of service.
Per gli USA, una volta violato il traffico aereo sopra New York, è diventato necessario mettere in discussione qualunque obiettivo sensibile, internet compreso.

Carnivore

In Italia se ne è parlato pochissimo, ma negli Stati Uniti il dibattito sulle tecnologie di controllo delle telecomunicazioni ha prima diviso l’opinione pubblica e poi è entrato per la porta principale al Congresso e al Senato.
Nel luglio 2000, nel tentativo di placare le polemiche scattate in seguito ad alcune indagini giornalistiche, l’FBI ha diffuso i primi dettagli sull’uso di Carnivore e ha aperto una piccola sezione di documentazione all’interno del suo sito [ http:// www.fbi.gov/hq/lab/carnivore/carnivore.htm ].
In realtà, il mistero attorno a questa tecnologia rimane, anche se sappiamo che rappresenta una sorta di evoluzione di strumenti in mano alla maggior parte degli amministratori di reti locali: si tratta di uno sniffer - ovvero un software dedicato alla raccolta d’informazioni che viaggiano in una rete telematica - di particolare potenza, specializzato nell’acquisizione di dati utili alle indagini.

Anche i maggiori Internet Service Provider dispongono di programmi propri in grado d’intercettare e clonare le e-mail dei propri utenti, programmi che possono essere utilizzati solo per collaborare alle indagini delle autorità di pubblica sicurezza e in seguito ad un preciso ordine giudiziario.

Carnivore, inoltre, non si limita solo ad intercettare la posta elettronica come faceva il meno conosciuto predecessore Omnivore, ma può isolare dati su tutti i protocolli di Internet, comprese le comunicazioni via istant messenger e le chat.
Le attività di un software come Carnivore sottostanno, in tempi normali, a vincoli giuridici, sui quali l’FBI non lesina dettagli - ma quanto credergli? E soprattutto perché? Il quadro normativo di riferimento ha le sue basi nel Titolo III dell’Omnibus Crime Control and Safe Street Act del 1968 e nell’Electronic communications Privacy Act del 1986 (e successivi emendamenti).

Perché sia avviata un’attività d’intercettazione è necessario che questa sia autorizzata da un alto funzionario del dipartimento di Giustizia e sia evidente l’impossibilità di adottare tecniche tradizionali, a stato già avanzato di indagine. L’inchiesta può riguardare solo reati di particolare gravità, mentre l’uso delle apparecchiature deve puntare a raccogliere prove concrete e non informazioni generiche a scopo d’intelligence.
L’attività investigativa deve seguire rigidamente i parametri stabiliti dalla legge, pena l’invalidazione delle prove stesse, mentre l’FBI sostiene di effettuare accurati controlli interni sulla correttezza delle procedure. Le indagini hanno una durata non superiore ai trenta giorni, salvo rinnovi giustificati, e devono essere accompagnate da relazioni dettagliate sui progressi compiuti ogni 7/10 giorni.
Essendo gestito dall’FBI, agenzia che gode di regolamenti particolari, non è difficile immaginare l’esistenza di margini discrezionali - per usare un eufenismo - anche nell’uso di Carnivore. In casi d’emergenza, com’è avvenuto più volte nel settembre scorso, è possibile avviare un’attività di controllo elettronico anche in base al solo mandato del ministro di Giustizia, facendo seguire a questo il regolare ordine giudiziario entro le successive 48 ore.

Come Funziona Carnivore

Carnivore, nome che maschera la più asettica sigla Dcs 1000, è uno strumento passivo: raccoglie informazioni ma non interagisce con il network né invia dati in rete. L’architettura comprende un sistema di controllo monodirezionale (dalla rete a Carnivore) che intercetta il flusso di dati, un computer collocato nella sede del provider con funzioni di filtro e raccolta dati, un collegamento telefonico criptato via modem su una linea riservata, uno o più computer remoti per il controllo della raccolta dei dati e l’esame dei risultati. Il sistema di intercettazione è posto sul segmento della rete che contiene il traffico riguardante il soggetto dell’indagine.
Qui si esegue una copia di tutti i pacchetti in transito senza influire in modo sensibile sul normale trasferimento dei dati. Il filtro di Carnivore identifica tra tutti i pacchetti copiati quelli che corrispondono ai parametri definiti nell’ordine giudiziario che autorizza l’intercettazione, salvando i primi nel proprio hard disk rimovibile ed eliminando tutti gli altri . Il filtro è molto potente e permette di isolare i dati secondo diverse chiavi: indirizzo IP, protocollo utilizzato (qualunque trasmissione utilizzi Tcp, Udp e Icmp, compresi Http, Ftp, Smtp, Pop3, Exchange Mail, Imap, Ccmail, Volp, streaming multimediali), occorrenza di stringhe di testo, porta di comunicazione ed indirizzo e-mail. Fanno eccezione solo le comunicazioni criptate , che rendono i dati irriconoscibili secondo le impostazioni standard.

Fanno parte di Carnivore, inoltre, Paketeer e Coolminer, due applicazioni dedicate rispettivamente alla ricostruzione dei documenti originali dai singoli pacchetti di dati e all’estrapolazione d’informazioni all’interno dei documenti intercettati. Il software di Carnivore, sviluppato dai tecnici FBI come evoluzione proprietaria sulla base di programmi commerciali, gira su un sistema operativo Windows 2000.
Dal momento in cui l’esistenza e l’utilizzo di Carnivore sono diventati di dominio pubblico, molte associazioni per la tutela delle libertà della comunicazione elettronica hanno intrapreso campagne d’opinione e battaglie legali per spingere l’FBI e il governo militare a rivelare la portata di questo sistema di intercettazione. L’Electronic Privacy Information Center, in particolare, ha presentato un Freedom of Information Act per ottenere maggiori informazioni sulle intercettazioni telematiche. Dopo numerosi colpi di scena, accuratamente ricostruiti sul sito di epic.org, l’FBI ha declassificato quasi 2000 pagine di documenti o porzioni di documenti top secret su 3000 inizialmente promesse.
Il codice sorgente dei software che compongono Carnivore non è mai stato reso pubblico ma è stata concessa la possibilità di effettuare una valutazione tecnica indipendente dal sistema compiuta alla fine del 2000 dall’Illinois Institute of Technology Reasearch Institute su incarico del dipartimento della Giustizia.

Di queste prove esiste un’ampia e interessante relazione tecnica, una sorta di summa su tutto ciò che è dato sapere al momento sul software. Le valutazioni degli esperti confermano da una parte gli innegabili vantaggi per gli inquirenti di questo sistema rispetto alle tecniche d’intercettazione tradizionali, ma non nascondono qualche perplessità riguardo alla privacy dei cittadini e ai limiti di discrezionalità dell’FBI. Su questa scia l’American Civil Liberties Union [www.aclu.org] che usando analogie piuttosto comuni afferma che “accettare la presenza di Carnivore presso gli ISP sarebbe come accettare che l’FBI apra tutte le lettere presenti in un ufficio postale alla ricerca dell’unica incriminata oppure, usando un’altra analogia, sarebbe come accettare il monitoraggio della rete tutta di una compagnia telefonica per avere visibilità sulle chiamate di un singolo”.
Dozzine di politici negli Stati Uniti hanno chiesto al dipartimento di Giustizia di sospendere l’uso del software fintanto che non sarà stabilita la sua legalità.

Enfopol

Come facilmente intuibile, le reti di e-surveillance sono numerosissime, per lo più segrete e hanno occhi di riguardo per Internet. Tra queste figura anche quella che è comunemente definita la “controffensiva europea” ai sistemi di sorveglianza US, ovvero Enfopol.
Ufficialmente si tratta solo di un acronimo che identifica le politiche di cooperazione europea in materia di giustizia e sicurezza, ma fonti mai confermate ipotizzano che nasconda la realizzazione di un sistema di intercettazione delle comunicazioni altrettanto globale. Nata nei primi anni novanta ma nota solo dal 1998, l’iniziativa Enfopol intende fornire ai paesi membri (e a eventuali paesi terzi interessati a unirsi all’accordo), una serie di regole condivise per consentire alle forze di polizia di contare su un’ampia libertà d’investigazione e intercettazione preventiva e sulla massima collaborazione degli operatori di Telecomunicazioni.

Questi standard, noti come Iur (International User Requirements for Communications Interception), sono stati fissati nel 1994 dopo una serie di incontri a cui hanno preso parte FBI, servizi segreti inglesi e australiani e rappresentanti delle forze di polizia europee. L’obiettivo di Enfopol è far fronte alla fine dei monopoli nazionali delle reti telefoniche , alla moltiplicazione degli operatori e alla proliferazione dei mezzi di comunicazione (telefonia fissa, satellitare, cellulare e Internet), prevedendo adeguati margini per l’acquisizione di informazioni in presenza di crimini gravi o di minacce alla sicurezza.
I requirements sono entrati in vigore negli USA nel 1994 (l’FBI ha dato vita ad un inedito asse USA-Europa per questa materia) e in Europa nel 1995. Tra il 1998 e il 1999, il progetto Enfopol è stato ampliato e riproposto prevedendo nuovi criteri riguardanti in particolare Internet, ma inaspettatamente non ha superato l’esame del Parlamento Europeo. Aggiornato anche l’anno seguente e previsto all’ordine del giorno di una riunione del Consiglio dei ministri della Giustizia e degli Interni, ha quindi fatto perdere le sue tracce.

Sotto questa luce, le grida d’allarme che l’Europa ha lanciato - e sottolineiamo che l’allarme riguardava esclusivamente lo spionaggio economico e non la perdita dei diritti civili fondamentali e soprattutto della privacy - a proposito di Echelon, assumono una luce differente. La risoluzione del Parlamento Europeo sembra fornire un deciso segnale agli Stati membri perché si prosegua con maggiore convinzione sul percorso iniziato con Enfopol, oltre che un’utile carta da giocare nei rapporti di forza con gli USA. Sulla stessa linea sembrano anche le misure antiterrorismo proposte dal Comitato dei ministri della Giustizia e degli Interni il 20 settembre a Bruxelles, all’indomani degli attacchi a New York e Washington, e in corso d’approvazione da parte della Commissione Europea e del Parlamento. Tra queste compaiono la richiesta agli operatori di telecomunicazioni di conservare tutti i dati relativi a telefonate, fax, e-mail e traffico Internet per metterli a disposizione degli inquirenti in caso di indagini penali, insieme all’appello rivolto alla Commissione affinché sia aggiornata al più presto la legislazione in materia permettendo maggiori margini discrezionali in questo settore.

Esistono diverse prove o indiscrezioni sulla presenza di attività di intercettazione a livello locale in Europa. In Francia sarebbe stato realizzato un sistema nazionale simile a Echelon, noto come Frenchelon, con lo scopo dichiarato di proteggere la sicurezza nazionale e quello meno palese di captare informazioni utili alle imprese commerciali francesi.
Il Regno Unito, oltre a essere partner privilegiato degli Stati Uniti per Echelon, è forte del Regulation of Investigation Powers Act, una legge approvata nel 2000 che consente l’utilizzo di strumenti simili a Carnivore per tenere traccia del traffico Internet all’interno del paese. Cospicue operazioni di sorveglianza su telefoni e Internet sono segnalate in Germania. Ai margini dell’Unione Europea, lo stesso Parlamento Europeo esprime fondati sospetti sull’esistenza di un’altra rete d’intercettazione intercontinentale gestita dalla Russia.
In Italia non sono note attività su vasta scala poste in essere dai nostri servizi segreti, oltre alle attività di intelligence. In una relazione su Echelon presentata dal Comitato di controllo sui sevizi segreti al Parlamento nel dicembre 2000, nella quale peraltro viene smentita la portata della rete UK-USA, semplicemente non si esclude che l’Italia abbia beneficiato d’informazioni ottenute da Paesi alleati e frutto di operazioni mirate di signal intelligence, ma senza conoscerne le fonte.
Le uniche intercettazioni telematiche di cui si è almeno in parte a conoscenza sono quelle operate dalle forze dell’ordine (Polizia Postale e Guardia di Finanza in primo luogo) nell’ambito di indagini penali su reati gravi e solo su autorizzazione dell’autorità giudiziaria. In casi molto rari e altrettanto mirati può essere utilizzata un’apparecchiatura in grado d’intercettare la posta elettronica e il traffico Internet di una persona sottoposta a indagine, un sistema comunque inferiore nelle potenzialità a Carnivore.



[ ] Close



http://www.senzacensura.org/