eh cookies

giovedì 9 maggio 2013

Segnalazione articolo (+ dossier): Venti esempi dell'attacco dell'amministrazione Obama alle libertà civili nazionali

Segnalazione articolo (+ dossier): Venti esempi dell'attacco dell'amministrazione Obama alle libertà civili nazionali (+ il dossier di Kim Dotcom, boss di Megaupload, sui legami tra amministrazione Obama e lobbies dell'industria audiovisiva)


"Benvenuto in America. Tutto quello che ci diciamo è intercettato, che ci piaccia o no"
(Tim Clemente, ex agente anti-terrorismo FBI)

Veloce segnalazione per un articolo tradotto e ospitato sul blog di Andrea Carancini, il cui titolo dice tutto: Venti esempi dell'attacco dell'amministrazione Obama alle libertà civili nazionali (Bill Quigley, Information Clearing House via blog di Andrea Carancini, 1 dicembre 2011 / 5 maggio 2013)

Inoltre, come aggiunta su un tema collaterale, il dossier, preparato dai legali di Kim Dotcom, creatore del noto servizio di hosting Megaupload (ormai chiuso, ma rinato col nome Mega), sugli stretti rapporti tra l'amministrazione Obama ed esponenti delle potenti aziende dell'intrattenimento audio e video statunitense, allo scopo di controllare e spezzare la libera condivisione dati su internet, anche al di fuori degli USA (ed è questo il punto più interessante del dossier): Megaupload, the copyright lobby and the future of digital rights (Robert R. Amsterdam / Ira P. Rothken, kim.com, 2013) [in PDF]

Per chiudere, tornando al tema iniziale [e si veda anche l'intervento del 27 gennaio 2013]:

  • L'America intercetta tutti, anche chi non è sospettato (Luca Fazzo, Il Giornale, 6 maggio 2013):
Come Echelon, più di Echelon. Un sistema in grado di intercettare e immagazzinare tutto quello che viene detto su qualunque sistema di comunicazione a distanza.

Anche - e questa è la differenza cruciale - ciò che appare oggi innocente, ma che domani potrebbe non più esserlo. Se ne parla da tempo, nella comunità degli analisti di intelligence. Ma oggi le indagini sulla bomba alla maratona di Boston aprono uno spiraglio sulle nuove frontiere del Grande Fratello. E sembrano rivelare che la fantascienza è divenuta realtà, e che già oggi le agenzie di sicurezza degli Stati Uniti registrano e archiviano tutto quello che viene detto al telefono e via computer sul suolo americano.

Ad accorgersene, e a sollevare il tema, è stato uno degli osservatori più puntuali delle tecnologie di sicurezza, Glenn Greenwald del Guardian. Leggendo con attenzione le notizie dagli Usa e ascoltando l'intervista alla Cnn di Tim Clemente, ex agente antiterrorismo della Fbi, Greenwald si è accorto che qualcosa non quadrava. Indagando sui fratelli Tsarnaev, le autorità americane stanno utilizzando le telefonate tra Tamerlan - il fratello rimasto ammazzato durante le ricerche - e la sua moglie americana, Katherine Russell. Il problema è che all'epoca delle conversazioni, non risulta che nè il telefono di Tamerlan nè quello di Katherine fossero sotto controllo. E allora? Da dove vengono le telefonate? La risposta la dà Clemente, l'ex agente della Fbi, quando dichiara alla Cnn: «Noi nella sicurezza nazionale abbiamo sicuramente il modo per sapere cosa si sono detti». E, di fronte allo stupore dell'intervistatore: «Benvenuto in America. Tutto quello che ci diciamo è intercettato, che ci piaccia o no».

É il sogno di ogni investigatore, e l'incubo di ogni garante della Privacy. Un gigantesco calderone dove andare a recuperare, anche a distanza di anni, la frase utile. Da tempo, gli analisti sono convinti che una struttura con queste prestazioni sia a disposizione del governo israeliano: ma si parla di un piccolo paese, e con esigenze di sicurezza molto particolari. Che la stessa cosa fosse possibile in un paese con trecento milioni di abitanti e col traffico più intenso del mondo sembrava finora inverosimile. A meno di non immaginare l'esistenza di un universo parallelo di matematici e cyberanalisti miglia e miglia avanti alle conoscenze ufficiali.

Qua e là, a dire il vero, i segnali di un universo tecnologico in rapida evoluzione si erano colti: dalle notizie sulla superstruttura in corso di costruzione da parte della National Security Agency nel cuore dello Utah, che entrerà in funzione il prossimo settembre, a quelle sulla evoluzione dei programmi di analisi indispensabili a filtrare la massa enorme di dati immagazzinati, con la nascita dei software Einstein 1 e Einstein 2. E soprattutto sulla capacità del nuovo sistema di relazionarsi con il Cloud computing, l'archiviazione dei dati in centri di raccolta dalle capacità calcolate in petabites e zettabites.
Ora l'intuizione di Glenn Greenwald pone nuovamente l'opinione pubblica di fronte all'eterno dilemma: se il progresso tecnologico consente di ascoltare praticamente tutto, quali sono le soglie che la legge deve porre all'invasione della sfera privata? Barack Obama, che nel 2010 era sceso in campo contro la pretesa dell'Arabia Saudita di bandire le comunicazioni Blackberry perché difficilmente intercettabili, già prima delle bombe di Boston aveva cambiato radicalmente opinione, imponendo a tutti i produttori di hardware e software la presenza nei sistemi di backdoors, porte d'accesso per consentire alle agenzie di sicurezza l'accesso alle comunicazioni. E il nuovo attacco terroristico appare destinato a togliere ancora più voce agli irriducibili paladini della privacy.

Nessun commento:

Posta un commento