Home / ComeDonChisciotte / COME TUTTO EBBE INIZIO (GLENN GREENWALD INCONTRA EDWARD SNOWDEN)
13273-thumb.jpg

COME TUTTO EBBE INIZIO (GLENN GREENWALD INCONTRA EDWARD SNOWDEN)

DI GLENN GREENWALD

tomdispatch.com

La saga di Snowden ha inizio: “Ho raggiunto gli angoli più bui del governo, e ciò che temono è la luce”

L’1 dicembre del 2012 ho ricevuto la mia prima comunicazione da Edward Snowden, anche se all’epoca non avevo idea che venisse da lui.

Il contatto avvenne tramite un’email di qualcuno che si faceva chiamare Cincinnatus, un riferimento a Lucius Quintius Cincinnatus, il contadino romano che nel V secolo a.C. venne nominato dittatore di Roma per difendere la città sotto attacco. Egli però è ricordato principalmente per ciò che fece dopo aver sconfitto i nemici di Roma: rinunciò immediatamente e volontariamente al potere politico e tornò alla sua vita da contadino. Accolto come un “modello di virtù civile”, Cincinnatus è diventato un simbolo dell’uso del potere politico a favore dell’interesse pubblico e del valore che ha la limitazione o persino l’abbandono del potere individuale a favore del bene comune.

L’e-mail iniziava così: “La sicurezza delle comunicazioni interpersonali è molto importante per me,” e il suo chiaro obbiettivo era quello di spingermi ad utilizzare la crittografia PGP così che “Cincinnatus” potesse comunicare delle cose in cui, lui ne era certo, io sarei stato interessato. Il sistema PGP fu inventato nel 1991 e l’acronimo sta per “pretty good privacy” (privacy decisamente buona). Esso è stato sviluppato fino a creare uno strumento sofisticato per proteggere email e altre forme di comunicazione online da sorveglianza e pirateria informatica.

Nell’email “Cincinnatus” diceva di aver cercato ovunque la mia “chiave pubblica” di PGP, una serie di codici univoca che permette alle persone di ricevere email crittografate, ma che non era riuscito a trovarla. Da ciò egli concludeva che io non stessi usando il programma e mi disse, “Questo mette in pericolo chiunque comunichi con lei. Non sto dicendo che ogni conversazione in cui lei è coinvolto dovrebbe essere crittografata, ma lei dovrebbe dare ai suoi interlocutori la possibilità di scegliere.”

“Cincinnatus”, quindi, fece riferimento allo scandalo sessuale che coinvolse il generale David Petraeus, la cui carriera venne distrutta dalla relazione extraconiugale con la giornalista Paula Broadwell: la liason fu smascherata quando gli investigatori trovarono le email che i due amanti si erano scambiati attraverso Google. Se Petraeus avesse crittografato i suoi messaggi prima di consegnarli a Gmail o di metterli tra le bozze, scrisse lui, gli investigatori non sarebbero stati in grado di leggerli. “La crittografia è importante, e non solo per le spie e i donnaioli.”

“Ci sono persone nel mondo da cui vorrebbe ricevere notizie,” aggiunse, “ma loro non potranno mai contattarla fin quando non sapranno che i loro messaggi non potranno essere letti nello scambio.” Poi si è offerto di aiutarmi ad installare il programma. Chiuse la lettera con “Grazie. C.”
Usare un software di crittografia era una cosa che da tempo volevo fare. Scrivevo ormai da anni di WikiLeaks, di talpe, del gruppo di hacktivisti conosciuto come Anonymous, e avevo anche avuto contatti con persone che lavoravano nella sicurezza nazionale degli Stati Uniti. Molti di loro sono preoccupati per la sicurezza delle loro conversazioni e come impedire il monitoraggio indesiderato. Ma il programma è complicato, particolarmente per chi ha pochissime competenze di programmazione e computer, come me. Quindi era una di quelle cose che non ero mai riuscito a fare.

L’email di C. non mi spinse all’azione. Essendo io ormai visto come qualcuno che si occupa delle storie ignorate dagli altri media, vengo contattato spesso da persone di ogni tipo che mi offrono una “notizia bomba”, e di solito questa si rivela essere un buco nell’acqua. Inoltre sto sempre lavorando con più storie di quelle che riesco a gestire. Perciò ho bisogno di qualcosa di concreto per lasciar stare quello che sto facendo e seguire un’altra pista.

Tre giorni dopo, C. mi contattò di nuovo, chiedendomi la conferma dell’avvenuta ricezione della prima email. Questa volta gli risposi in fretta. “Ho ricevuto tutto e mi metterò a lavoro. Non ho un codice PGP e non so come ottenerlo, ma cercherò di trovare qualcuno che mi possa aiutare.”

C. mi rispose lo stesso giorno, più tardi, con una chiara guida per punti all’uso di PGP: in pratica crittografia per scemi. Alla fine delle istruzioni, disse che queste erano solo “le basi più essenziali.” Nel caso in cui non avessi potuto trovare nessuno disposto ad aiutarmi col sistema, aggiunse, “Me lo faccia sapere. Posso facilitarle i contatti con persone che capiscono la crittografia quasi in tutto il mondo.”

Questa email si chiudeva ad hoc con: “Crittograficamente, il tuo Cincinnatus.”

Contrariamente alle mie intenzioni, non feci nulla, preso com’ero allora da altre storie, e ancora non convinto che C. avesse qualcosa da dire che valesse veramente la pena.

Messo di fronte alla mia inattività, C. aumentò i suoi sforzi. Egli fece un video di 10 minuti intitolato PGP per giornalisti.

Fu a quel punto che C., come poi mi disse, diventò frustrato. “Eccomi qua,” pensò, “pronto a rischiare la mia libertà, forse persino la mia vita, per dare a quest’uomo migliaia di documenti Top Secret provenienti dall’agenzia più riservata della nazione – una fuga di notizie che creerà decine se non centinaia di grandissimi scoop giornalistici. E lui non vuole neanche scomodarsi ad installare un programma di crittografia.”

Questo per dire quanto sono andato vicino ad ignorare una delle maggiori e più significative fughe di notizie sulla sicurezza nazionale nella storia degli Stati Uniti.

“Questo fa sul serio”

Non sentii altro su questa storia per 10 settimane. Il 18 aprile andai dalla mia casa a Rio de Janeiro a New York, e una volta atterrato all’aeroporto JFK mi accorsi di avere ricevuto un’email da Laura Poitras, la documentarista. “Per caso sarai negli Stati Uniti la settimana che viene?”, scrisse lei. “Vorrei mettermi in contatto con te per una certa cosa, ma meglio parlarne di persona.”

Io prendo seriamente ogni messaggio di Laura Poitras. Risposi immediatamente: “In verità sono appena arrivato negli Stati Uniti questa mattina… Tu dove sei?” Ci accordammo per un incontro il giorno seguente nella hall del mio hotel e trovammo posto al ristorante. Su insistenza di Laura cambiammo tavolo due volte prima di iniziare la conversazione, per essere sicuri che nessuno potesse sentirci. Poi Laura si decise a parlare. Disse di avere “un argomento estremamente importante e delicato” da discutere, e la sicurezza era essenziale.

Prima di tutto però, Laura mi chiese di rimuovere la batteria del mio telefono cellulare o di lasciarlo nella mia stanza d’albergo. “Sembra paranoico,” disse, ma il governo può attivare i cellulari e i computer portatili da remoto e usarli quindi per origliare. Ciò l’avevo già sentito da attivisti per la trasparenza e hackers, ma ne avevo sempre scritto come un eccesso di prudenza. Dopo aver scoperto che la batteria del mio telefono non poteva essere rimossa, lo portai nella mia camera e ritornai al ristorante.

A quel punto Laura iniziò a parlare. Aveva ricevuto una serie di email anonime da qualcuno che sembrava essere onesto e serio. Questa persona affermava di avere accesso ad alcuni documenti estremamente segreti e incriminatori, riguardanti attività di spionaggio portate avanti dal governo degli Stati Uniti ai danni degli stessi cittadini americani e del resto del mondo. Egli era determinato a passare queste notizie a lei e aveva in particolare richiesto che lei lavorasse assieme a me nel rilasciarle e riportarle.

Laura poi tirò fuori dalla sua borsa diverse pagine tratte da due email che le aveva mandato il divulgatore anonimo, e io le lessi li al tavolo, dall’inizio alla fine. Nella seconda email il divulgatore arrivò al punto focale di quella che egli vedeva come la sua missione:

Lo shock di questo periodo iniziale [dopo le prime rivelazioni] creerà il supporto necessario a costruire un internet più egualitario, ma questo non potrà andare a vantaggio della persona media a meno che la scienza non superi la legge. Capendo i meccanismi attraverso i quali la nostra privacy viene violata, possiamo vincere. Possiamo garantire a tutte le persone la stessa protezione contro ispezioni immotivate attraverso leggi universali, ma solo se la comunità specializzata ha la volontà di affrontare la minaccia e di dedicarsi all’applicazione di soluzioni estremamente tecniche. Alla fine dobbiamo abbracciare il principio, secondo il quale l’unico caso in cui i potenti potrebbero avvalersi della privacy è quello in cui essa sia la stessa condivisa dalle persone normali: quella imposta dalle leggi della natura e non dalle norme dell’uomo.

“Questo fa sul serio”, dissi io finendo di leggere. “Non so dirti perché, ma intuitivamente sento che questa cosa è seria, che lui è esattamente chi dice di essere”

“Vale lo stesso per me”, rispose Laura. “Non ho quasi alcun dubbio.”

Istintivamente avevo riconosciuto la passione politica dell’autore. Avevo sentito un’affinità col nostro corrispondente, con la sua visione del mondo, e con la sensazione di urgenza che lo stava chiaramente consumando.

In uno degli ultimi passaggi, il corrispondente di Laura scrisse che stava completando le ultime fasi necessarie a farci avere i documenti. Egli aveva bisogno di altre quattro o sei settimane, e disse che avremmo dovuto aspettare sue notizie.

Tre giorni dopo io e Laura ci incontrammo nuovamente, con un’altra email del divulgatore anonimo, nella quale egli spiegava perché era disposto a rischiare la propria libertà, a correre il rischio reale di una lunga prigionia, tutto ciò per rendere noti quei documenti. A quel punto ero persino più convinto di prima: la nostra fonte faceva sul serio, ma come dissi al mio partner, David Miranda, durante il volo di ritorno verso il Brasile, ero determinato a liberare la mia mente da questa storia. “Potrebbe non succedere nulla. Lui potrebbe cambiare idea. Potrebbe venire scoperto.” David è una persona molto intuitiva, ed era stranamente sicuro. “È tutto vero. Lui fa sul serio. Succederà qualcosa,” sentenziò lui. “E sarà una bomba.”

“Temo Solo Una Cosa”

Un messaggio da parte di Laura mi disse che dovevamo parlarci urgentemente, ma solo attraverso un dialogo OTR (off-the radar), uno strumento criptato che permette di parlare online in modo sicuro.

Le sue notizie erano incredibili: forse saremmo dovuti andare ad Hong Kong immediatamente per incontrare la nostra fonte. Avevo dato per scontato che la nostra fonte anonima fosse nel Maryland o in Virginia del nord. Che ci faceva ad Hong Kong una persona che aveva accesso a documenti top-secret riguardanti il governo degli Stati Uniti? Cosa c’entrava Hong Kong con l’intera faccenda?

Le risposte sarebbero venute solo dalla fonte in persona. Egli era turbato dal ritmo lento che le cose avevano avuto fino ad allora, ed era essenziale che io parlassi direttamente con lui, per rassicurarlo e per eliminare la sua preoccupazione crescente. Entro un’ora ricevetti un email da Verax@******. Verax in latino significa “colui che dice la verità”. L’oggetto dell’email era “Dobbiamo parlare.”

“Sto lavorando da tempo ad un progetto importante con un nostro amico comune,” così cominciava l’email. “Recentemente lei ha dovuto rifiutare viaggi a breve termine per incontrarsi con me. Deve essere coinvolto in questa storia,” scrisse. “C’è un modo con il quale possiamo parlare senza un lungo preavviso? Mi sembra di capire che non dispone di infrastrutture sicure, ma cercherò di lavorare con ciò che ha a disposizione.” Suggerì di parlare attraverso OTR e mi diede il suo username.

Il mio computer suonò come un campanellino, segnalando che la fonte si era connessa. Leggermente nervoso, cliccai sul suo nome e scrissi “Salve.” Lui rispose, e mi trovai a parlare direttamente con la persona che credevo, a quel punto, avesse già reso noti alcuni documenti segreti riguardanti i programmi di sorveglianza degli Stati Uniti e volesse renderne noti altri.

“Sono pronto a fare tutto ciò che va fatto per riportare queste cose,” dissi io. La fonte – il cui nome, posto di lavoro, età e altri dati mi erano ancora sconosciuti – chiese se sarei andato ad Hong Kong per incontrarlo. Non gli chiesi perché si trovasse lì; volevo evitare di dare l’idea che stessi raccogliendo informazioni e diedi per scontato che la sua situazione fosse delicata. Qualsiasi fossero le cose vere, sapevo che questa persona era intenzionata a compiere quello che il governo degli Stati Uniti avrebbe considerato come un crimine grave.

“Certo che verrei ad Hong Kong,” dissi.

Quel giorno parlammo online per due ore, discutendo a lungo dei suoi obbiettivi. Sapevo dalle email che Laura mi aveva mostrato, che lui si sentiva obbligato a rendere noto al mondo il gigantesco apparato di spionaggio che il governo degli Stati Uniti stava costruendo in segreto. Ma cosa sperava di ottenere?

“Voglio
scatenare un dibattito mondiale sulla privacy, sulla libertà in internet, e sui pericoli della sorveglianza statale,” disse. “Non mi spaventa ciò che potrebbe succedermi. Ho accettato il fatto che molto probabilmente la mia vita potrebbe finire a causa di questa storia. Questo non mi turba. So che è la cosa giusta da fare.” A quel punto lui disse una cosa interessante: “Voglio identificarmi come la persona che sarà dietro a queste rivelazioni. Credo di dover spiegare perché lo faccio e cosa spero di ottenere.” Mi disse di aver scritto un documento con l’intenzione di pubblicarlo su internet una volta rivelatosi come la fonte, un manifesto pro-privacy e anti sorveglianza, da far firmare alle persone di tutto il mondo, dimostrando che la protezione della privacy è globalmente appoggiata.

“Temo solo una cosa in tutto ciò,” disse, e questa cosa è “che le persone vedano questi documenti e li ignorino, che dicano, ‘Immaginavamo che ciò stesse succedendo e non ci importa.’ L’unica cosa che mi preoccupa è rovinarmi la vita per nulla.”

“Dubito seriamente che accada una cosa del genere,” lo rassicurai io, ma non ero pienamente certo di crederci. Avevo imparato dagli anni in cui scrivevo degli abusi della NSA che può essere difficile generare una preoccupazione seria riguardo la sorveglianza statale segreta.

Questa storia aveva qualcosa di diverso, ma prima di partire per Hong Kong, volevo vedere alcuni documenti così da capire il tipo di rivelazione che la fonte era pronta a fare.

Quindi passai un paio di giorni online affinché la fonte mi potesse guidare, passo a passo, nell’installazione e utilizzo dei programmi di cui avrei avuto bisogno per vedere i documenti.

Continuai a scusarmi per le mie scarse competenze, per costringerlo a passare ore del suo tempo ad insegnarmi gli aspetti più basilari della comunicazione sicura. “Non si preoccupi,” disse lui, “sono cose che hanno poco senso. E ora come ora ho molto tempo libero.”

Una volta sistemati tutti i programmi, ricevetti un file con circa venticinque documenti: “Giusto un assaggio: la punta della punta dell’iceberg,” spiegò lui in tono invitante.

Una volta decompresso il file, vidi una lista di documenti, e cliccai a caso su uno di essi. All’inizio della pagina comparì un codice in lettere rosse: “TOP SECRET//COMINT/NO FORN/.”

Ciò significava che il documento era stato legalmente definito come top secret, che faceva riferimento all’intelligence delle comunicazioni (COMINT), e non era ammessa la distribuzione extranazionale, comprese le organizzazioni internazionali o partner di coalizione (NO FORN). Era quindi li, con una chiarezza incontrovertibile: una comunicazione altamente confidenziale della NSA, una delle agenzie più riservate, appartenente al governo più potente al mondo. Niente di così significante era mai stato rivelato riguardo alla NSA, non in tutti i sessant’anni di esistenza dell’agenzia. Ed ora quei documenti erano in mio possesso. E la persona con cui avevo parlato per ore negli ultimi due giorni ne aveva molti, molti altri da darmi.

Quando io e Laura arrivammo all’aeroporto JFK per imbarcarci sul volo Cathay Pacific che ci avrebbe portato ad Hong Kong, Laura tirò fuori una chiavetta USB dal suo zaino. “Indovina cosa c’è qui dentro?” chiese lei con uno sguardo serio.

“Cosa?”

“I documenti,” disse lei. “Tutti quanti.”

“LEGGIMI_PER_PRIMO”

Per le 16 ore seguenti, nonostante fossi esausto, non feci altro che leggere, prendendo appunti febbrilmente, documento dopo documento. Uno dei primi che lessi era un ordine normativo della corte segreta dell’intelligence per la sorveglianza estera (FISA), che fu creata dal Congresso nel 1978, dopo che il comitato Church ebbe scoperto i decenni di spionaggio governativo abusivo. L’idea che stava dietro a questa nascita era che il governo poteva continuare la sua attività di sorveglianza elettronica, ma per evitare abusi simili, avrebbe prima dovuto ottenere il permesso della corte FISA. Quasi nessuno lo fece. Questa corte è una delle istituzioni più riservate del governo. Tutte le sue dispositive sono automaticamente bollate come top secret, e solo un ristrettissimo numero di persone hanno l’autorizzazione per accedere alle sue decisioni.

Le normative che lessi sul volo per Hong Kong erano sorprendenti per svariati motivi. Ordinavano che il Verizon Business consegnasse alla NSA “tutte le registrazioni delle chiamate” per “le comunicazioni (i) tra gli Stati Uniti e l’estero; e (ii) tutte quelle interne agli Stati Uniti, comprese le telefonate locali.” Ciò significava che la NSA stava raccogliendo segretamente e indiscriminatamente le registrazioni telefoniche di decine di milioni di americani, come minimo. Praticamente nessuno aveva la minima idea che il governo Obama stesse facendo una cosa del genere. A quel punto, con quelle normative, non solo ne ero a conoscenza, ma avevo l’ordine della corte segreta come prova.

Solo a quel punto mi resi conto di iniziare a capire la gigantesca portata di quella rivelazione. Avevo scritto per anni sulle minacce costituite dalla sorveglianza interna illimitata; il mio primo libro, pubblicato nel 2006, allarmava sulla non regolatezza e sul radicalismo della NSA. Ma avevo dovuto combattere con il grande muro della segretezza che proteggeva lo spionaggio del governo: come si possono documentare le azioni di un’agenzia così profondamente avvolta dai molteplici strati della riservatezza ufficiale? A questo punto, si era creata una breccia nel muro. Ero in possesso di documenti che il governo aveva disperatamente tentato di nascondere. Avevo delle prove che dimostravano indisputabilmente tutto ciò che il governo aveva fatto per distruggere la privacy degli americani e di tutti gli abitanti del mondo.

In 16 ore di quasi ininterrotta lettura, riuscii ad analizzare solo una piccola parte dell’archivio. Ma quando l’aereo atterrò ad Hong Kong, sapevo per certo due cose. La prima era che la fonte era altamente sofisticata e politicamente astuta, caratteristiche evidenziate dal suo riconoscimento dell’importanza che la maggior parte dei documenti aveva. Egli era inoltre molto razionale. Il modo in cui aveva scelto, analizzato, e descritto le migliaia di documenti che ora erano in mio possesso lo dimostrava. La seconda era che sarebbe stato molto difficile negare il suo status di talpa. Se fornire prove delle menzogne che ufficiali di massimo livello della sicurezza nazionale hanno sostenuto davanti al Congresso, riguardo i programmi di spionaggio interno, non fa indisputabilmente di una persona una spia, allora cosa lo fa?

Appena prima di atterrare, lessi un ultimo file. Nonostante fosse intitolato “LEGGIMI_PER_PRIMO,” lo vidi per la prima volta solo alla fine del viaggio. Questo messaggio era una spiegazione da parte della fonte del perché aveva scelto di fare ciò che aveva fatto e delle conseguenze che si aspettava dalla sua azione – e includeva qualcosa che non era presente negli altri: il nome della fonte.

“So che mi verrà causata della sofferenza per le mie azioni, e che la divulgazione di queste informazioni al pubblico segna la mia fine. Sarò soddisfatto se la federazione della legge segreta, la grazia ineguale, e i poteri esecutivi irresistibili che governano il mondo che io amo, saranno rivelati anche solo per un istante. Se vuoi essere d’aiuto, unisciti alla comunità open source e combatti per mantenere vivo lo spirito della stampa e la libertà di internet. Ho raggiunto gli angoli più bu
i del governo, e ciò che temono è la luce.

Edward Joseph Snowden, SSN: *****
CIA Alias “*****”
Numero identificativo dell’agenzia : *****
Precedentemente Consigliere senior | Agenzia per la Sicurezza Nazionale degli Stati Uniti, sotto copertura aziendale
Precedentemente Ufficiale Superiore | Agenzia Centrale di Intelligence degli Stati Uniti, sotto copertura diplomatica
Precedentemente Professore | Agenzia di Intelligence per la Difesa degli Stati Uniti, sotto copertura aziendale.”

Glenn Greenwald

Fonte: www.tomdispatch.com/

Link: http://www.tomdispatch.com/blog/175843/

13.05.2104

Traduzione per www.comedonchisciotte.org cura di JONATHAN

Questo articolo è una versione abbreviata e adattata del primo capitolo del nuovo libro di Glenn Greenwald “No Place to Hide: Edward Snowden, the NSA, and the U.S. Security State” (Nessun Luogo Dove Nascondersi: Edward Snowden, la NSA, e la Sicurezza Statale degli Stati Uniti) e appare nel sito TomDispatch.com con il cortese permesso di Metropolitan Books.

Pubblicato da Davide