La redazione non esercita un filtro sui commenti dei lettori, a meno di segnalazioni riguardo contenuti che violino le regole.

Precisa che gli unici proprietari e responsabili dei commenti sono gli autori degli stessi e che in nessun caso comedonchisciotte.org potrà essere considerato responsabile per commenti lesivi dei diritti di terzi.

La redazione informa che verranno immediatamente rimossi:

Messaggi che entrano automaticamente in coda di moderazione per essere approvati prima di pubblicarli o vengono sospesi dopo la pubblicazione:

Nota: se un commento entra in coda di moderazione (e quindi non appare immediatamente sul sito), è inutile e dannoso inviare di nuovo lo stesso commento, magari modificando qualcosa, perché, in questo caso, il sistema classifica l’utente come spammer e non mostra più nessun commento di quell’utente.
Quindi, cosa si deve fare quando un commento entra in coda di moderazione? bisogna solo aspettare che un moderatore veda il commento e lo approvi, non ci sono altre operazioni da fare, se non attendere.

Per qualsiasi informazione o comunicazione in merito, scrivere alla redazione dal modulo nella pagina dei Contatti

Una persona può avere un solo account utente registrato nel sito.

Commentare con utenti diversi è una pratica da trolls e vengono immediatamente bannati tutti gli utenti afferenti ad un’unica entità, senza preavviso.

SANZIONI IN CASO DI VIOLAZIONE DEL REGOLAMENTO STABILITE DALLA REDAZIONE CDC:

1) Primo avviso da parte del moderatore (in rappresentanza della redazione) e cancellazione del commento.

2) Secondo avviso da parte del moderatore (in rappresentanza della redazione) e conseguente ammonizione: l’account del commentatore verrà sospeso temporaneamente per 72 ore previo avviso individuale

3) Terzo avviso da parte del moderatore (in rappresentanza della redazione) e conseguente blocco dell’account con l’impossibilità permanente di accedere al portale web

Consigliamo caldamente di leggere anche la pagina delle F.A.Q. le domande frequenti e la nostra Netiquette

La Redazione

 

I piu' letti degli ultimi 7 giorni

PROVE DI GRANDE FRATELLO

blank
A cura di Davide
Il 12 Gennaio 2008
67 Views

blank

LUCA MAINOLDI
Limes

L’arma delle banche dati contro il terrorismo. I tentativi di raccogliere dati personali in Usa e nel mondo e di metterli in connessione alla ricerca di individui sospetti. Gli scontri con l’Unione Europea. Banche dati pubbliche e private. Una nuova Echelon?

Come impedire il ripetersi di eventi come quelli dell’11 settembre 2001? È la domanda ossessiva che affligge i responsabili statunitensi all’indomani dei tragici fatti di quel martedì nero di 6 anni fa. Indagando su “cosa è andato storto”, gli esperti di oltre Atlantico si sono resi conto che molti dati erano a disposizione dei diversi servizi di sicurezza americani (dall’Fbi alla Cia, passando per le
dogane e la Nsa), ma nessuno ha “collegato i punti”, ha cioè messo insieme le singole informazioni, permettendo se non di scoprire in tempo il complotto, almeno di avvertite le autorità competenti (l’aviazione civile e quella militare, per esempio) in modo da limitare i danni.

Con spirito tipicamente americano, oltre a prendere misure come l’adozione dell’Usa Patriot Act [1] e la creazione del Dhs (Department of Homeland Security, in pratica un ministero degli Interni che finora gli Usa non avevano mai avuto), i decisori di Washington si sono rivolti alla tecnologia.
Nelle moderna società tecnologica anche il terrorista più esperto lascia importanti tracce elettroniche, contenute in innumerevoli database sparsi dovunque. La sfida tecnologica intrapresa dall’amministrazione statunitense è quella di creare particolari sistemi che permettano l’accesso alle banche dati sparse sul pianeta, in modo da individuare le tracce di attività sospette. Transazioni bancarie, acquisti con carte di credito, prenotazioni in alberghi o di biglietti aerei, persino i prestiti di libri nelle biblioteche pubbliche, tutto interessa il grande fratello americano.

Questi particolari sistemi sono definiti Non-Obvious Relationship Analysis (Nora). La sigla indica appunto la capacità di questi sistemi di correlare informazioni apparentemente casuali in uno schema che porti allo scoperto legami nascosti tra individui e organizzazioni in tutto il mondo.
L’analisi di flussi di dati a fini antiguerriglia e antiterrorismo non è una novità. È usata da anni nei territori palestinesi dai servizi israeliani i quali attraverso la lettura dei consumi di elettricità e di acqua sono in grado di scoprire in quali case si nascondono i gruppi di guerriglieri [2]. Se infatti improvvisamente in un’abitazione di 5 persone si verificavano dei “picchi” nel consumo di energia, può vuol dire che si erano aggiunte altri individui all’originale nucleo familiare.
Con l’ampliarsi del numero delle banche dati si sono create le condizioni per potere stabilire i legami familiari, sociali, lavorativi ed economici di una singola persona, individuata tra milioni di altre in base a determinati criteri di ricerca. Sono state alcune società private a mettere a punto sistemi di questo tipo a scopo commerciale, per potere ad esempio fare proposte di vendita “mirata” ritagliate sulla singola persona sulla base di informazioni estrapolate da appositi programmi che analizzano flussi enormi di dati [3].

Il Total Information Awareness

Due anni prima dell’11 settembre, J.Brian Sharkey, allora vice direttore dell’Information Systems Office della Darpa (Defense Advanced Research Projects Agency) [4], delineò in una conferenza a Denver, il Total Information Awareness (Tia) [5], un “sistema di sistemi” in grado di raccogliere informazioni sia da fonti aperte, come Internet, sia da database pubblici e privati, monitorando incessantemente i dati raccolti alla ricerca di segnali di possibili preparativi di attentati o comunque di attività sospette.

Il Tia in realtà costituisce la sintesi di progetti di ricerca avviati nei decenni precedenti allo scopo di facilitare il rapporto uomo/macchina e di predire il comportamento del nemico [6]. Il progetto è passato inosservato per due anni e solo dopo l’11 settembre è decollato sotto l’impulso dell’Ammiraglio John M. Poindexter, ex consigliere alla Sicurezza Nazionale di Ronald Reagan, coinvolto nello scandalo Irangate, un particolare che sarà decisivo nel futuro del programma.
Alla base dello scarso interesse suscitato inizialmente dal Tia vi era forse il fatto che un programma simile era già operativo sia pure a livello sperimentale, nell’ambito di un’altra branca del Pentagono.
Si tratta del controverso progetto “Able Danger”, avviato nell’ottobre 1999 dal
Generale Henry H. Shelton, allora Joint Chief of Staff che chiese al Socom (Special
Operations Command) di identificare i leader, la struttura di comando e controllo, e i
supporti operativi di al Qaida. Usando tecniche all’epoca allo stato dell’arte di data mining e
di analisi dei collegamenti, i responsabili di “Able Danger” analizzarono milioni di dati
contenuti in archivi pubblici e in quelli classificati del Pentagono.
I risultati sono stati controversi. Secondo il Senatore repubblicano Curt Weldon “Able
Danger” riuscì a identificare il capo del commando dell’11 settembre, Mohammed Atta,
prima degli attentati. Per una questione legale però il Pentagono non condivise le
informazioni raccolte con l’FBI. Il Dipartimento della Difesa ha però smentito con fermezza
la versione del Senatore Weldon [7]. In questa sede ci preme sottolineare che “Able Danger”
era frutto a sua volta di programmi precedentemente messi a punto per rintracciare i
criminali di guerra bosniaci ricercati dalla giustizia internazionale.
Per sviluppare “Able Danger” il Socom infatti si rivolse al Land Information Warfare
Activity (Liwa) una componente del servizio di intelligence dell’Esercito (Intelligence and
Security Command o Inscom) che a partite dal 1996 aveva creato una “matrice” dei punti
deboli della leadership serbo-bosniaca (legami familiari e sociali, in particolare) usando
raffinate tecniche di data mining e link analysis [8].

Se “Able Danger” è stato poi cassato, l’Esercito statunitense continua a sviluppare programmi simili a Fort Belvoir presso l’Information Dominance Center (Idc, ora ribattezzato Information Operations Center). I responsabili del Tia in effetti hanno collaborato con l’Idc per sviluppare il proprio progetto [9].

Per coordinare i precedenti sforzi nel campo dell’analisi dei dati, nel gennaio 2002, la
Darpa creò l’Information Awareness Office (Iao) con “il compito di immaginare, sviluppare,
applicare, integrare e dimostrare tecnologie dell’informazione, componenti e prototipi di
sistemi informativi per far fronte a minacce asimmetriche attraverso la consapevolezza
totale dell’informazione” [10].
Il programma più importante del nuovo organismo era il Tia, descritto come “uno sforzo di ricerca e sviluppo che cerca di integrare tecnologie sviluppate dalla Darpa (e altrove, se appropriate), in una serie di sempre più potenti prototipi” che possono essere sperimentati in un ambiente operativo reale. Il “Tia è un programma di programmi” il cui scopo è la creazione di una architettura di intelligence che dovrebbe:
– aumentare la copertura informativa di un ordine di grandezza;
– fornire avvertimenti precisi entro un’ora dopo il verificarsi di un evento scatenante;
– indirizzare automaticamente gli analisti sulla base di corrispondenze parziali a schemi già noti di attentati terroristici; fornire supporto alle capacità di analisi e alla condivisione delle informazioni. [11]

A guidare il nuovo organismo fu chiamato Poindexter, proveniente dalla Syntek Technologies, Inc [12], l’azienda che aveva messo a punto per la Darpa il programma Genoa [13], volto ad analizzare e a condividere i dati raccolti il più rapidamente possibile.
Nell’ambito del Tia venne finanziato Genoa II, un’evoluzione del precedente programma e
la Syntek ne era coinvolta.
Il possibile conflitto d’interessi, il passato di Poindexter, ma soprattutto le
preoccupazioni per la violazioni dei diritti civili dei cittadini americani, spinsero diversi
parlamentari statunitensi a indagare sugli scopi e sulla legittimità del progetto. Nonostante le
rassicurazioni di Poindexter [14] sul fatto che il Tia fosse solo un programma di ricerca, che
non prevedeva l’uso fattivo di dati di cittadini americani e sulla messa a punto di apposite
salvaguardie della privacy, il Congresso impose la conclusione del programma e
l’abolizione dello Iao nel bilancio per l’anno fiscale 2004.
In realtà, il Congresso ha reindirizzato i fondi destinati al Tia ad altri programmi simili,
gestiti dalla comunità d’intelligence. L’agenzia incaricata di proseguire le ricerche per conto
dell’intelligence community è l’Arda (Advanced Research and Development Activity) [15].
A tal fine il l’Arda si è vista attribuire 64 milioni di dollari per un programma di ricerca
simile al Tia. I parlamentari hanno chiesto che, almeno per il momento, gli strumenti messi
a punto da queste ricerche siano usati solo all’estero e nei confronti di stranieri su suolo
americano, ma non contro cittadini statunitensi all’interno degli Stati Uniti [16]. I nuovi
programmi che riprendono alcuni dei 18 progetti compresi nel Tia sono raccolti sotto la
dizione di “Novel Intelligence from Massive Data” [17].

Nel febbraio 2006 sono emersi altri particolari che confermano il proseguimento del
trasferimento delle ricerche di almeno due componenti del Tia presso Fort Meade, sede della
Nsa e dell’Arda [18]. Il primo è lo “Information Awareness Prototype System” (ora
ribattezzato Basketball), l’architettura di base che collega i diversi strumenti per selezionare,
analizzare e disseminare le informazioni.
Il prototipo messa a punto dalla Darpa incorporava anche alcune tecnologie di
protezione della privacy dei cittadini americani che potrebbero non essere presenti in quello sviluppato dall’Arda. Il contratto originale di 19 milioni di dollari fu assegnato dalla Darpa
alla Hicks & Associates, un’azienda di consulenza di Fairfax (Virginia) di proprietà della
Saic, diretta da Brian Sharkey, l’ideatore del programma Tia.
L’altro programma è il Genoa II, rinominato Topsail dall’Arda che nell’ottobre 2005
aveva assegnato alla Saic un contratto da 3,7 milioni di dollari per sviluppare il progetto il
cui scopo è quello di “assistere i team gli analisti di intelligence ad anticipare e contrastare
le minacce terroristiche nei confronti di interessi statunitensi” [19].
In ogni caso sistemi di data mining (o “dataveillance” per usare un orrido neologismo
inventato appositamente) sono in fase di sviluppo o già operativi in diverse branche
dell’amministrazione americana federale e a livello di singoli Stati della federazione.
La Nsa utilizza sistemi simili nel suo programma di intercettazione delle comunicazioni che passano attraverso gli snodi telematici collocati su suolo americano, attualmente al centro di dure polemiche negli Stati Uniti. Inoltre Cia, Dipartimento della Giustizia, Transportation Security Administration (Tsa una componente del Dhs), persino la Nasa hanno programmi di questo tipo.
Secondo William Arkin la Nsa e altre organizzazioni governative statunitensi hanno
sviluppato almeno 500 software e strumenti analitici diversi per raccogliere informazioni di
intelligence da un’enorme massa di dati strutturati (informazioni Sigint, traffico radio e
telefonico, immagini, rapporti di agenti d’intelligence, fonti aperte compresi dati di origine
commerciale e notizie diffuse dai media tradizionali) e non strutturati (notizie e video reperiti in Internet ) [20].
A livello di amministrazione federale si assiste a una progressiva centralizzazione delle
ricerche attorno ad almeno 2 o forse 3 poli: il Department of Homeland Security (Dhs),
l’Office of the Director of National Intelligence e (probabilmente) il Pentagono.
L’accentramento delle ricerche della comunità intelligence nell’ufficio dello “zar dello
spionaggio” indica che il data mining è considerato uno strumento indispensabile per tutte le
16 componenti dell’intelligence community americana [21].
Il Dhs ha promosso diverse ricerche in questo campo, soprattutto per quel che riguarda
lo screening dei passeggeri dei voli commerciali. Lo sforzo più importante è però
rappresentato dal Advise Enhancement (Analysis, Dissemination, Visualization, Insight, and
Semantic) che ricorda molto da vicino il Tia. Anche se alcune sue componenti sono già
operative [22], il sistema è ancora in gran parte in fase di sviluppo.
Il Congresso ha stanziato 40 milioni di dollari nell’ambito del bilancio del Dhs per il
suo sviluppo e un prototipo di Advise è a disposizione degli analisti dell’intelligence per
“estrarre relazioni e correlazioni da un’estesa quantità di dati per produrre informazioni di
intelligence sui terroristi” [23]. IL Dhs inoltre gestisce lo US Visit Program che registra le
persone che entrano ed escono dai confini statunitensi, a ciascuna delle quali viene
assegnato un “profilo di rischio terrorismo” che viene conservato per 40 anni negli enormi
database del Dipartimento [24].

La partnership pubblico-privato

L’analisi dei flussi di dati è nata in ambito commerciale; non stupisce dunque che
quelle stesse società che vendono da anni liste di potenziali acquirenti a catene commerciali si sono attivate per offrire i propri servizi al settore pubblico nel campo della sicurezza. Il
caso più noto è quello della Seisint di Boca Rayon in Florida che gestisce il sistema Matrix
(Multistate Anti-Terrorism Information Exchange) che usa uno specifico software per
estrarre informazioni su potenziali minacce terroristiche da database pubblici e privati.
Matrix è cofinanziato dal governo federale e da alcuni Stati della federazione.
Il “pezzo da novanta” è però l’Axiom è una delle più importanti aziende di trattamento
dati degli USA e del mondo. Fondata negli anni ’70, ha sede nei pressi di Little Rock (in
Arkansas patria dei Clinton) ed è collegata al Partito Democratico (una delle sue prime
attività fu quella di compilare le liste di potenziali donatori di fondi al Partito).
Nei suoi giganteschi database (delle dimensione di un petabyte) vi sono i dati personali
di circa 200 milioni di americani raccolti grazie all’aiuto delle principali compagnie
finanziarie, bancarie e commerciali statunitensi. Dopo l’11 settembre, Axiom ha cooptato
nel suo Board l’ex generale Wesley Clark [25], che ha proposto i servizi di Axiom alla
Transportation Security Administration per effettuare lo screening dei passeggeri negli
aeroporti e ha avuto incontri con Poindexter e il Vicepresidente Cheney.
Lo schema è quello di combinare i database e il software di Axiom con le sofisticate
capacità messe a punto dai programmi governativi simili al Tia, oltre ai dati raccolti
dall’intelligence, per creare un sistema in grado di allertare le autorità di ogni potenziale
passeggero sospetto.
Axiom e Matrix sono quindi due esempi di partnership pubblico-privato statunitense
nel campo dell’utilizzo delle banche dati. Sorge la domanda su quanto le informazioni
contenute in banche dati di proprietà statunitense siano protette nei confronti
dell’intelligence statunitense.
Il problema si pone non solo nei confronti dei database americani, quanto di quelli
stranieri comprati da aziende americane. Alcuni esempi spiegano il concetto. Nel settembre
2001 la società Choice Point ha offerto all’amministrazione federale statunitense (in
particolare al Ministero della Giustizia e al servizio Immigrazione che è stato incorporato
nel Dhs) i dati personali di oltre 100 milioni di abitanti di Paesi latinoamericani. Si va dalla
lista dei 60 milioni di elettori messicani al registro dei 31 milioni di colombiani adulti con
descrizione fisica, stato civile e numero di passaporto” [26]. Sebbene la società avesse
dichiarato che queste liste sono state acquistate “legalmente da fonti ufficiali” sono sorte
polemiche feroci nei Paesi interessati.
Nell’articolo di Libération si affermava che Choice Point era in grado di fornire al
governo statunitense “le coordinate di tutti gli aerei e imprese in Colombia, i telefoni
aziendali e personali dei principali dirigenti d’azienda messicani, i contatti degli impiegati
delle multinazionali brasiliane, ecc..”. Dati che sembrano essere utili più ai fini
dell’intelligence economica che non alla lotta al terrorismo o al traffico di droga.
Il ricorso a società come Choice Point costituirebbe, secondo un esperto americano
citato dal quotidiano francese, un espediente per aggirare la stessa legge americana che
“vieta al governo di immagazzinare informazioni personali. Bisogna far eseguire il lavoro a
imprese private”. In questo modo precisa l’articolo “Washington avrebbe fatto ricorso alla
schedatura generalizzata ogni volta che un’impresa gliene avesse fornito la possibilità”.

In questo contesto, i potenti fondi d’investimento americani possono essere utilizzati
per acquistare aziende strategiche oppure per mettere le mani su milioni di dati portati in dote attraverso acquisizioni “mirate”. È il caso del fondo Carlyle (nel cui Board vi è Bush
padre e diversi ex alti ufficiali del Pentagono e della Cia) che nel 2004 ha cercato di
acquistare la società Amadeus che gestisce il sistema di prenotazione di Air France, Iberia e
Lufthansa, utilizzato anche da centinaia di altre compagnie aeree.
Il database dell’azienda, collocato nei pressi di Monaco, contiene i nomi, indirizzi,
riferimenti (telefoni, e-mail, ecc…), numeri di carte di credito, preferenze alimentari,
spostamenti, per un totale di una trentina di informazioni di decine di milioni di persone, il
70% delle quali sono cittadini europei.
Pur di non far cadere in mano americana Amadeus, i vettori aerei europei hanno
preferito cedere la compagnia a due fondi di investimento britannici ad un prezzo inferiore a
quelle proposto da Carlyle [27]. La stessa Axiom nel 2004 ha comprato le attività inglesi,
francesi e spagnole di Consodata dall’italiana Seat Pagine Gialle mentre in precedenza
aveva acquisito le attività di Claritas in Gran Bretagna, Francia, Germania, Olanda, Spagna,
Portogallo e Polonia. Entrambe le compagnie dispongo di milioni di dati di cittadini europei.

La trattativa tra Unione Europea e Stati Uniti sui dati dei passeggeri

Il governo statunitense, in nome della lotta al terrorismo, insiste per aver accesso ai dati
dei passeggeri delle rotte transatlantiche e ha ingaggiato da tempo un braccio di ferro con le
autorità di Bruxelles sulla questione. Nel maggio 2004, l’allora Segretario del Dhs, Tom
Ridge, firmava con i rappresentanti della Presidenza e della Commissione Europea, un
accordo che permetteva alla polizia di frontiera statunitense di aver accesso a 34 tipi di
informazioni (“Passenger Name Record” Pnr).
Le informazioni sarebbero state conservate dalle autorità americane per 3 anni e
mezzo. L’accordo specificava che già dal marzo 2003 le compagnie aeree fornivano queste
informazioni alla polizia statunitense e che la nuova intesa con Bruxelles veniva a sanare
una situazione nella quale i vettori aerei si trovavano tra due fuochi: o violare le normative
europee sulla privacy oppure contravvenire alle leggi americane sulla lotta al terrorismo.
L’accordo è stato però annullato da una sentenza della Corte di Giustizia europea del
maggio 2006 che stabiliva che l’Unione Europea non poteva permettere che le informazioni
raccolte per fini commerciali dalle compagnie aeree venissero trasferite alla polizia di
frontiera statunitense.
Gli Stati Uniti inoltre erano insoddisfatti perché l’accordo del 2004 non permetteva alle
dogane americane di condividere queste informazioni con le altre forze di polizia, come
l’Fbi, oppure con le autorità di altri Paesi.
Dopo accese discussioni, è stato raggiunto un nuovo accordo provvisorio che è scaduto
il 31 luglio 2007, molto simile a quello precedente ma che accoglie la richiesta americana di
potere condividere i dati con le altre forze di polizia e con l’intelligence.
In vista delle negoziazione dell’intesa definitiva sulla materia l’amministrazione di
Washington ha accentuato le pressioni sull’Europa. Il nuovo Segretario del Dhs, Michael
Chertoff, ha dichiarato che intende chiedere ai partner europei il permesso di inserire i dati
dei passeggeri delle rotte transatlantiche nell’ Automated Targeting System, un sistema che
compila un profilo di “rischio” di ogni passeggero e che si avvale di procedure automatiche
di data mining.

La nuova intesa, entrata in vigore il primo agosto riduce il numero di informazioni
trasferibili da 34 a 19, ma consente alle autorità statunitensi di conservarle per sette anni in
una “banca dati attiva” e quindi per altri otto in una “inattiva” in cui saranno consultabili
solo “in situazioni eccezionali e sotto strette condizioni”, non specificate.

Cia e Swift

Un’altra controversia tra Unione Europea e Usa riguarda l’ingiunzione delle autorità americane di aver accesso ai database della Society for Worldwide Interbank Financial Telecommunication (Swift). Fondata nel 1973 Swift è un consorzio di banche che gestisce il principale sistema mondiale di trasferimento elettronico di denaro transfrontaliero (non riguarda quindi il movimento di denaro all’interno di un singolo Stato).
Ogni giorno Swift gestisce 11 milioni di transazioni finanziarie tra 7.800 banche di oltre 200 Paesi. Washington ha la possibilità legale di aver accesso alle informazioni di Swift, perché uno dei due maggiori centri operativi di trasferimento dati della società si trova a Manassas in Virginia (il secondo si trova in Belgio).
Per ragioni di sicurezza entrambi i centri condividono i dati dell’altro per 124 giorni. È quindi evidente che i servizi di intelligence statunitensi possono richiedere di verificare anche le transazioni avvenute completamente al di fuori del territorio degli Usa.
Oltre al Dipartimento del Tesoro, che dispone del sistema FinCent che controlla le transazioni finanziarie sul suolo statunitense, è stata la Cia ad avere accesso ai dati di Swift.
Fbi e Cia inoltre hanno emesso ingiunzioni per accedere ai dati di altre compagnie attive nel
trasferimenti di fondi, come la Western Union.
Nell’ambito dei rapporti di collaborazione nella lotta al terrorismo anche le intelligence di altri Paesi hanno beneficiato delle informazioni cosi raccolte. È il caso della Israel Security Agency (lo “Shin Bet”) che ha così potuto bloccare i canali di finanziamento di alcune organizzazioni terroristiche [28].
Dopo le rivelazioni sulle intrusione dell’intelligence Usa nel sistema Swift, il Parlamento Europeo ha adottato una risoluzione con il quale si chiede al consorzio di cessare di conservare i propri dati negli Stati Uniti. “La conseguenza naturale per Swift sarebbe quella di essere obbligata a interrompere la pratica corrente di conservare in copia tutti i dati concernenti i cittadini e le imprese dell’Ue nel suo sito statunitense oppure spostare il suo database di riserva al di fuori della giurisdizione degli Usa” afferma la risoluzione [29].
La risoluzione esprime inoltre la preoccupazione per le “filiali americane di società europee come banche, compagnie assicurative e provider di servizi di telecomunicazioni” che possono essere soggetti a ingiunzioni giudiziarie americane come nel caso di Swift. Lo stesso può avvenire per le filiali europee di aziende americane attive negli stessi settori, se queste adottano la procedure di conservare i loro dati in copia sul suolo americano.
A onor del vero centinaia di compagnie americane hanno firmato il cosiddetto “Safe Harbour program” in base al quale esse si impegnano a rispettare le leggi europee sulla privacy per i dati relativi a soggetti comunitari che vengono conservati al di fuori dell’Unione, ma il precedente di Swift rimette tutto in discussione, tanto più che nel caso in questione il Presidente Bush intende invocare il segreto di Stato per bloccare una causa intentata da alcuni correntisti contro la compagnia belga [30].

La Nsa approfitta inoltre del fatto che gran parte degli snodi telematici mondiali passano per gli Stati Uniti dove sono collocati appositi Switch, gestiti da compagnie americane, per condurre sia attività di intercettazione della comunicazioni di determinate persone, sia, attraverso appositi programmi, per condurre attività di data mining ottenute analizzando i dati di traffico di milioni di messaggi.

Il Tia risorge a Singapore: un Echelon delle banche dati?

La volontà americana di aver accesso a banche dati straniere è indirettamente confermata dal fatto che Poindexter sta collaborando con il governo di Singapore a mettere a punto un sistema molto simile al Tia, chiamato Rahs (Risk Assessment and Horizon Scanning).
Poindexter attualmente fa parte del Board di BrightPlanet, un’azienda attiva nel ramo [31]. Sono legati al Tia anche i due principali consulenti del governo locale per il Rahs, John Peterson dell’Arlington Institute, e Dave Snowden, che lavorava alla Darpa con Poindexter e che è ora uno dei dirigenti di Cognitive Edge, una compagnia locale che ha ricevuto un contratto per sviluppare il sistema.
Secondo un esperto di Singapore intervistato dalla rivista Wired, non è stata tanto la minaccia del terrorismo a spingere il governo locale a creare il Rahs, quanto l’epidemia di Sars di qualche anno fa. “Stiamo studiando l’applicazione dei concetti e degli strumenti Rahs nel campo sociale, economico e finanziario” ha precisato [32] . Una dichiarazione importante alla luce dei timori di un sistema di controllo sociale ed economico-finanziario globale al cui confronto il famigerato sistema Echelon impallidisce. In effetti, Singapore ha ospitato nel marzo 2007 una conferenza sui sistemi tipo Tia/Rahs alla quale hanno partecipato delegazioni di Stati Uniti, Regno Unito, Australia, Nuova Zelanda e Israele. Si tratta di 4 Paesi del patto Ukusa (oltre al Canada) che gestiscono Echelon, mentre Israele, al di là dal legame con Washington, ha un’estesa collaborazione strategica con Singapore che
risale agli anni ’60. Diverse società israeliane sono inoltre attive nel settore tra cui una che
gestisce in diverse parti del mondo (Russia e Cina comprese) la fatturazione del traffico
telefonico, dalla cui analisi si possono ricavare informazioni strategiche.

Conclusioni

Il confine tra le attività di polizia e di antiterrorismo e quelle di intelligence, anche economica, sta dunque diventando sempre più labile. Con la giustificazione della lotta al terrorismo si sta creando una sorta di Grande Fratello planetario, la cui utilità nella prevenzione di atti terroristici è incerta [33], mentre può diventare uno strumento di controllo di movimenti di opinione internazionali (stile no-global), utile pure a fini di spionaggio economico/strategico.
A queste considerazioni occorre aggiungere però che il governo americano sembra orientato a fermare i programmi più controversi, almeno in base a due annunci effettuati nell’estate del 2007, prima dal Pentagono e poi dal Dhs.
Nel primo caso si tratta del programma Talon, un database gestito dal servizi di sicurezza del Dipartimento della Difesa, nel quale confluivano le segnalazioni su attività “sospette” attorno alle basi militari Usa. “Il valore analitico di Talon è alquanto scarso” ha dichiarato alla stampa un portavoce militare nell’annunciare la definita chiusura del progetto entro il 17 settembre [34].
Anche il fantomatico Advice del Dhs è nel mirino del Congresso dopo la pubblicazione a giugno di un rapporto del Dhs Office of Inspector General, che afferma che il programma non rispetta le leggi statunitensi sulla privacy. Di conseguenza Advice potrebbe essere cassato [35].
Sono sorti inoltre dubbi sull’efficacia del database gestito dal Terrorist Screening Center (Tsc), che contiene informazioni contenute in una dozzina di liste compilate dalle diverse amministrazioni americane (da quelle dei passeggeri a quelle dei richiedenti il visto alla autorità consolari Usa). Nonostante l’uso di sofisticati filtri informatici, infatti, troppe persone innocenti sono state fermate per essere interrogate dalle autorità di polizia su segnalazione del Tsc.

Luca Mainoldi
Fonte: http://limes.espresso.repubblica.it/
Link: http://limes.espresso.repubblica.it/wp-content/uploads/2007/09/limes-grande-fratello.pdf
Pubbicato l’ 8.09.07 su www.limesonline.com

Note

[1] Uniting and Strenghtening America by Providing Appropriate Tool Required to Intercept and Obstruct Terrorism (Usa Patriot Act il provvedimento legislativo che rafforza notevolmente i poteri delle forze di polizia e dei servizi d’intelligence
[2] Cfr. Fabrizio Calvi, Thierry Pfister, L’oeil de Washington, Albin Michel, Parigi, 1997, p. 124. Sistemi
analoghi furono venduti alla Giordania e al Guatemala (ivi pp. 131-136).
[3] Su questo punto si veda Jacques Henno, Tous Fichés, éditions Télématique, Parigi, 2005, pp-67-77 e . Robert O’ Harrow, No place to Hide, Penguin Londra, 2006 pp-34-73.
[4] Creato nel 1958, all’indomani del lancio dello Sputnik, con il nome di Arpa, questo organismo ha il compito di sviluppare tecnologie innovative nell’ambito della Difesa. L’Agenzia ha creato Arpanet, la prima rete informatica dalla quale è nata l’odierna Internet.
[5] Cfr. Robert O’ Harrow, op. cit., p. 192. Sharkey lavora ora per la Saic (Science Applications International Corporation), una compagnia, le cui azioni sono in mano ai dipendenti, che ha stretti legami con il Pentagono e l’Intelligence Community.
[6] Cfr, Shane Harris, Total Information Awareness official responds to criticism, 31 gennaio 2003 disponibile al seguente indirizzo: http://www.govexec.com/dailyfed/0103/013103h1.htm. Le origini del Tia sono così descritte da John M. Poindexter in un rapporto al Congresso degli Stati Uniti: “Dal 1996 la Darpa sta sviluppando tecnologie dell’informazione per contrastare minacce di tipo asimmetrico. Sebbene i singoli sforzi hanno affrontato parti significative del problema, mancava un approccio integrato. L’11 settembre ha fatto emergere l’esigenza di una nuova ricerca focalizzato sul contrasto al terrorismo”(Cfr. Report to Congress regarding the Terrorism Information Awareness Program, 20 maggio 2003). Ma l’antenato degli odierni sistemi di data mining a fini è il spionistici è il programma Promis sviluppato nei primi anni ’80 per far dialogare le banche dati che utilizzavano diversi linguaggi di programmazione. Promis è stato poi venduto in tutto il mondo, con aggiunta una “porta di servizio” che permetteva alle agenzia spionistiche americane e israeliane di avere accesso ai database che lo utilizzavano (cfr. Fabrizio Calvi, Thierry Pfister, L’oeil de Washington, op. cit e Luca Mainoldi, “Oltre Echelon: dove va lo spionaggio elettronico” in I Quaderni Speciali di Limes 1/2001).
[7] Una delle ricostruzioni più dettagliate sulla genesi e gli sviluppi di “Able Danger” è quella di William Arkin pubblicata in una serie di articoli sul suo blog nell’edizione on line del Washington Post (http//
blogs.washingtonpost.com/earlywarning) dal 27 settembre al 3 ottobre 2005. Si veda anche il sito http://www.abledangerblog.com/index.html. Il senatore Weldon è uno strenuo sostenitori dei sistemi di data mining e di link analysis, ed è considerato “vicino” alla SAIC. È comprensibile dunque il suo interesse a presentare Able Danger come un programma che avrebbe potuto, se ben gestito, fermare gli attentati del 2001.
[8] Lo stesso Senatore Weldon ottenne dettagliate informazioni sulla dirigenza serba e serbo-bosniaca
dall’Information Dominance Center alla fine degli anni ’90 (Shane Harris, Army project illustrates promise, shortcomings of data mining, National Journal, 7 dicembre 2005)
[9] Cfr. Robert O’ Harrow, op. cit, p. 195
[10] Cfr. Report to Congress regarding op. cit p.1. Nella presentazione dell’IAO Poindexter sottolinea la stretta collaborazione con l’intelligence dell’Esercito (INSCOM).
[11] Ivi, pp 3-4.
[12] Fondata nel 1994 dal Dr. Reuven Leopold, Syntek Technologies, Inc. di Arlington, Virginia (dove hanno sede diverse società legate o che lavorano a contratto per la CIA e altri servizi USA) è una sussidiaria di British Maritime Technology, (BMT). Syntek è una società di “servizi professionali tecnici e d’ingegneria”. (Fonte http://www.syntek.org/Overview.htm)
[13] Iniziato nel 1997 Genoa era terminato nell’anno fiscale 2002.
[14] Lo stesso logo dello Iao, con un occhio che sovrasta una piramide che illumina la terra, ricordava troppo simboli massonici e di chissà quali misteriosi gruppi (“gli illuminati!) e ha contribuito a sollevare preoccupazioni e polemiche. Anche il nome Total Information Awareness” venne cambiato nel meno “orwelliano” Terrorism Information Awareness” nel maggio 2003.
[15] L’Arda (http://www.ic-arda.org ) è l’equivalente per l’intelligence community della Darpa del Dipartimento della Difesa. Questo ente di ricerca è piuttosto giovane, essendo stato fondato nel 1998, da George Tenet (all’epoca DCI, Director of Central Intelligence e capo della Cia) preoccupato dal calo delle prestazioni tecnologiche della Nsa, l’ente per lo spionaggio elettronico.
[16] Michael J. Sniffen, Pentagon’s terrorism research lives on at other agencies, Associated Press, 23 febbraio 2004, reperibile presso http://www.fas.org/irp/news/2004/02/ap022304.html.
[17] Ibidem.
[18] Shane Harris, “Tia Lives On”, National Journal 23 febbraio 2006.
[19] Ivi. Nell’articolo si riporta anche che nel Febbraio 2003 il Pentagono prevedeva di sperimentare GenoaII a Fort Belvoir, dove si erano già sperimentati altri programmi legati al Tia e dove si era messo a punto Able Danger.
Questa struttura militare sembra avere quindi un ruolo essenziale nei programmi di data mining del Dipartimento della Difesa. Sul fronte della ricerca privata la sede di Palo Alto della Xerox è all’avanguardia in questo tipo di tecnologie.
[20] William M. Arkin, Telephone Records are just the Tip of Nsa’s Iceberg, in The Washington Post 12 maggio 2006.
[21] L’accentramento delle ricerche sul data mining presso l’ufficio del Direttore dell’Intelligence Nazionale è propiziato dal fatto che l’Arda è passata sotto il suo controllo con il nome di “Disruptive Technology Office”, un riferimento a invenzioni che, all’improvviso, rivoluzionano o sostituiscono procedure consolidate da tempo. L’ente ha però di nuovo cambiato nome ed è diventato la Intelligence Advanced Research Projects Activity (Iarpa).
[22] In particolare il programma Starlight che permette agli analisti di creare automaticamente un grafico da una serie di dati per permettere di visualizzare schemi e collegamenti non facilmente rilevabili quando i dati sono aggregati in forma scritta (cfr. Mark Clayton US plans massive data sweep The Christian Science Monitor 9 febbraio 2006)
[23] Disegno di legge che autorizza lo stanziamento di fondi per Advse, citato da Ellen Nakashima and Alec Klein New Profiling Program Raises Privacy Concerns, Washington Post 28 febbraio 2007.
[24] Ellen Nakashima and Spencer S. Hsu, .S. Plans to Screen All Who Enter, Leave Country, Washington Post, 3 novembre 2006. Si intende estendere la registrazione anche alle frontiere terrestri, ma vi sono enormi difficoltà tecniche da superare.
[25] Originario di Little Rock, ex Comandante in Capo della Nato al tempo della guerra del Kosovo e uno dei potenziali candidati democratici alla elezioni presidenziali del 2004. I coniugi Clinton e Little Rock hanno uno strano rapporto con il data mining. Il consigliere della Casa Bianca di Clinton, Vincent Foster, morto in circostanze misteriose nel 1993 ha lavorato per un’azienda di Little Rock specializzata nel trattamento delle banche dati, la Systematics (ora comprata dalla Alltel sempre di Little Rock). L’impresa sarebbe stata un “front” della NSA utilizzata per controllare le transazioni finanziarie internazionali. Queste informazioni sono contenute in un articolo del giornalista James R. Norman che la rivista Forbes doveva pubblicare nel 1995. Il pezzo non fu pubblicato per l’intervento di Forbes in persona che fu sollecitato da pressioni della Casa Bianca. Cfr. L’Oeil de Washington, op. cit pp 326-337.
[26] Cfr. Michel Taille “Washington joue à Big Brother en Amérique latine”, Libération 11 giugno 2003 e Oliver Burkeman e Jo Tuckman “Firm in Florida election fiasco earns millions from files on foreigners” The Guardian 5 maggio 2003. Choice Point è considerata vicina al Partito Repubblicano ed è stata al centro delle polemiche per la gestione delle liste elettorali della Florida nelle elezioni presidenziali del 2000.
[27] Cfr. Jacques Henno, op. cit, pp17-20. L’offerta britannica è inferiore del 12% di quella di Carlyle.
[28] Su questo punto si veda Ron Suskind, The One Percent Doctrine: Deep Inside America’s Pursuit of Its Enemies Since 9/11, 2006, New York pp. 232-233.
[29] Cfr. Mark Ballard, Pull European data from the US, The Register, 15 febbraio 2007. La risoluzione è stata presentata il 7 febbraio 2007 ed è stata approvata il 15 febbraio. Vedi il testo della risoluzione:
http://www.europarl.europa.eu/sides/getDoc.do?language=EN&reference=B6-2007-0042&type=MOTION
[30] Eric Lichtblau, U.S. Cites ‘Secrets’ Privilege as It Tries to Stop Suit on Banking Records, New York Times, 31 agosto 2007
[31] La società produce sistemi al fine di “Search, harvest, consolidate, index, merge, analyze and categorize documents and associated metadata: In any format In any language From surface and deep sources From inside and outside the firewall” (cfr. http://www.brightplanet.com/). La società è attiva inoltre nella ricerca del “deep Web”, quella parte di Internet che sfugge ai motori di ricerca tradizionali.
[32] Cfr. Sharon Weinberger Son of TIA Will Mine Asian Data, in Wired 22 marzo 2007.
[33] Il sistema registra ancora diversi “falsi positivi”: persone sono considerate “sospette” per casi di omonimia, furto d’identità ecc… Nel 1999 in uno dei primi esperimenti di data mining su persone che poteva essere potenziali talpe dell’intelligence cinese venne fuori il nome di Condoleezza Rice, all’epoca Rettore della Stanford University (Cfr.
Shane Harris, Army project illustrates promise, shortcomings of data mining op. cit)
[34] Andrew Gray, Pentagon ditches controversial security database, Washington Post, 21 agosto 2007.
[35] Mark Clayton, US suspends vast ADVISE data-sifting system, The Christian Science Monitor, 29 agosto
2007 http://www.csmonitor.com/2007/0828/p01s02-usju.html

ISCRIVETEVI AI NOSTRI CANALI
CANALE YOUTUBE: https://www.youtube.com/@ComeDonChisciotte2003
CANALE RUMBLE: https://rumble.com/user/comedonchisciotte
CANALE ODYSEE: https://odysee.com/@ComeDonChisciotte2003

CANALI UFFICIALI TELEGRAM:
Principale - https://t.me/comedonchisciotteorg
Notizie - https://t.me/comedonchisciotte_notizie
Salute - https://t.me/CDCPiuSalute
Video - https://t.me/comedonchisciotte_video

CANALE UFFICIALE WHATSAPP:
Principale - ComeDonChisciotte.org

Notifica di
0 Commenti
vecchi
nuovi più votati
Inline Feedbacks
View all comments

FORUM DEI LETTORI

RSS Come Don Chisciotte Forum – Argomenti recenti



blank