intercettazioni

Stato-mafia, l’inevitabile passo del Colle

ROMA – E’ stata una decisione sofferta, ma inevitabile. Napolitano ha cercato attraverso vari passaggi istituzionali ad arrivare ad un chiarimento. Tutto è stato inutile. Con un punto crucialeabbastanza incomprensibile, almeno per il Colle: perché di fronte all’accertata irrilevanza di quelle registrazioni telefoniche tra il capo dello Stato e Mancino, non si è proceduto alla loro distruzione? Ora di fronte al rischio che un suo eventuale silenzio potesse comportare una «deminutio» delle prerogative presidenziali sancite dalla Costituzione, Giorgio Napolitano ha dovuto far prevalere i suoi doveri di capo dello Stato rispetto a quelli altrettanto onerosi di capo del Csm e avviare la procedura del conflitto di attribuzione davanti alla Consulta.

Beninteso: nessun intento polemico o desiderio di soffocare le inchieste sulla presunta trattativa Stato-mafia nell’iniziativa del capo dello Stato anche perché – come si è detto – l’inesistenza di interessi personali è già attestata dalla conclamata irrilevanza delle intercettazioni ai fini giudiziari. Quel che invece ha indotto Napolitano ad agire è la preoccupazione che si potesse creare un pericoloso precedente su un terreno sovente melmoso come quello delle intercettazioni telefoniche. Di qui un’esigenza di chiarezza non tanto per sé quanto per l’istituto presidenziale che – non a caso – induce Napolitano a ricordare la lezione di Luigi Einaudi e riporta in qualche modo alla memoria il più immediato precedente in materia di conflitto di attribuzione: quello del 2005 tra il precedente capo dello Stato, Carlo Azeglio Ciampi, e l’allora Guardasigilli Roberto Castelli sulla grazia presidenziale nella scia del caso Sofri.

Ora il tema è più delicato. Per il Colle quell’intercettazione telefonica andava e va distrutta e il fatto che essa sia «indiretta» non cambia la sostanza delle cose. Napolitano ha riflettuto bene prima di sollevare lo scontro tra poteri. Si è consultato con numerosi costituzionalisti. Egli non poteva tacere anche perché in più circostanze – ad esempio all’Aquila il 21 giugno scorso – aveva espresso tutta la sua indignazione per «la campagna di insinuazioni e di sospetti contro il Quirinale» alimentata dalle intercettazioni delle telefonate tra il suo consigliere D’Ambrosio e Mancino; una campagna – aveva sottolineato – fondata sul nulla, su interpretazioni arbitrarie e «talvolta con versioni manipolate».

Aveva fatto divulgare il testo di una lettera riservata del segretario generale del Colle, Marra, al pg della Cassazione in cui riferiva delle lamentele di Mancino perché non c’era il necessario coordinamento nelle indagini siciliane. Sperava che il polverone si dissipasse. Ma nulla è servito e quando ha compreso che quelle intecettazioni – ancorché irrilevanti – potevano aprire un vulnus nei poteri presidenziali, si è consultato con il suo staff giuridico e ha deciso di passare all’offensiva. D’altra parte, il pensiero di Napolitano sulle intercettazioni non da oggi è molto chiaro e preciso. Nell’incontro con i giornalisti all’Aquila aveva ribadito l’urgenza di una legge per regolamentare la delicata materia da deliberare in Parlamento «sulla base di un’intesa la più larga possibile».

Quanto ai suoi contenuti Napolitano si è limitato a indicare l’esigenza di rispettare e di conciliare tre valori fondamentali: il diritto alla sicurezza dei cittadini che comporta anche l’uso delle intercettazioni telefoniche da parte della magistratura, il rispetto della privacy e la libertà di stampa.

 

NICOLE MINETTI NON SI E’ DIMESSA

MILANO – Nicole Minetti non si è dimessa. All’ufficio protocollo del Consiglio regionale della Lombardia non è arrivata nessuna comunicazione e dunque la consigliera, indagata per favoreggiamento dellaprostituzione insieme a Lele Mora ed Emilio Fede, resta in carica. Oggi quindi alla seduta del Consiglio dedicata all’Expo, se sarà presente, tutti gli occhi saranno puntati su di lei. Sembrava che le dimissioni fossero cosa fatta, tanto che il segretario del partito Angelino Alfano ha risposto senza esitazioni «sì» quando gli hanno domandato se oggi si sarebbe dovuta dimettere. Invece per ora nessun passo indietro. Anzi, la consigliera senbra avere altre preoccupazioni, come suggerirebbero le immagini che la ritraggono a Porto Cervo.

Ad ogni modo c’è chi in questo ritardo ci legge anche un indebolimento dell’autorità del segretario, un nuovo colpo dopo la decisione di Silvio Berlusconi di ricandidarsi. Roberto Formigoni per ora glissa. Ricorda solo che «le dimissioni sono un istituto personale». Insomma, la palla è in mano a Nicole Minetti. Si parla di una trattativa serrata per lasciare, qualcuno prevede fra qualche giorno, qualcuno ad ottobre per maturare il vitalizio. In realtà, secondo il regolamento del Consiglio, Minetti deve dare una comunicazione scritta all’ufficio di presidenza e alla giunta delle elezioni e poi le sue dimissioni devono essere votate nella prima seduta disponibile.

L’ex ballerina di Colorado non ha rilasciato dichiarazioni. Ma hanno parlato, abbondantemente, quelli che l’attaccano, con il pressing del Pdl che continua, e quelli che la difendono. Secondo Ignazio La Russa «sarebbe bello se non fosse la sola» a dimettersi. Secondo Daniela Santanchè, Minetti «in questi mesi ha dimostrato di non essere adatta alla politica». Più sfumato il commento dell’ex ministro Mariastella Gelmini, convinta che fra qualche anno si dovrà chiedere scusa alle ragazze che andavano alle feste di Arcore.

«La sua candidatura è stata un errore, soprattutto per lei – ha spiegato -. Credo che la Minetti avrebbe la possibilità di esprimere le proprie capacità in altre direzioni». L’ex ministro dell’Istruzione dice no al linciaggio e in tanti difendono l’igienista dentale più famosa d’Italia. Le è arrivata una lettera aperta dei blogger Pdl di Retrovia – sito nato dopo l’esperienza dei formattatori – che accusandola ironicamente di tutti i danni del partito in realtà puntano il dito su Berlusconi, sui vertici del partito e su «cuordileone Alfano».

Da radicali, Pd, Sel e Idv arrivano critiche al Pdl che ne fa un capro espiatorio, con richiesta di dimissioni di Formigoni e/o Berlusconi. In pratica tutti quelli che avevano criticato la sua candidatura nel listino bloccato due anni fa, adesso criticano e considerano ipocrita la richiesta di dimissioni. Resta da vedere se arriveranno

«Conflitto fra poteri dello Stato» Napolitano contro la procura di Palermo

Il presidente della Repubblica firma il decreto per la mancata distruzione delle intercettazioni delle telefonate con Mancino

Giorgio Napolitano contro i giudici di Palermo. Il presidente della Repubblica ha infatti firmato il decreto con cui affida all’Avvocatura dello Stato l’incarico di sollevare il conflitto di attribuzione tra poteri dello Stato. Il Quirinale, in altri termini, va all’attacco della procura di Palermo, in relazione alla vicenda delle telefonate intercettate tra il consigliere del presidente per gli Affari giuridici Loris D’Ambrosio e l’ex ministro dell’Interno Nicola Mancino a proposito della presunta trattativa tra Stato e mafia negli anni 90. Durante l’attività d’intercettazione ci sarebbero state anche un paio di telefonate fra Mancino e Napolitano, telefonate che avrebbero dovuto essere distrutte, provvedimento che il procuratore del capoluogo siciliano Francesco Messineo non ha ancora disposto. A giudicare sul conflitto sarà la Corte costituzionale.
IL COMUNICATO – A spiegare le ragioni della decisione di Napolitano è lo stesso comunicato stampa in cui il Quirinale ne dà notizia: «Alla determinazione di sollevare il confitto, il presidente Napolitano è pervenuto ritenendo dovere del Presidente della Repubblica, secondo l’insegnamento di Luigi Einaudi, evitare si pongano, nel suo silenzio o nella inammissibile sua ignoranza dell’occorso, precedenti, grazie ai quali accada o sembri accadere che egli non trasmetta al suo successore immuni da qualsiasi incrinatura le facoltà che la Costituzione gli attribuisce».

IL DECRETO – Il dispositivo con cui Napolitano dà mandato all’avvocatura dello Stato di sollevare il conflitto di attribuzione è stato pubblicato sul sito del Quirinale. È evidente che l’iniziativa del Colle punta ad evitare che le intercettazioni che coinvolgono il capo dello Stato, ancorché ritenute non rilevanti per i pm, finiscano agli atti del procedimento a disposizione delle parti. «La Procura, dopo aver preso cognizione delle conversazioni, le ha preliminarmente valutate sotto il profilo della rilevanza e intende ora mantenerle agli atti del procedimento perché esse siano dapprima sottoposte ai difensori delle parti ai fini del loro ascolto e successivamente, nel contraddittorio tra le parti stesse, sottoposte all’esame del giudice ai fini della loro acquisizione ove non manifestamente irrilevanti». Il che sarebbe, a giudizio del Colle, una violazione delle prerogative presidenziali: «Le intercettazioni di conversazioni cui partecipa il Presidente della Repubblica, ancorché indirette od occasionali, sono invece da considerarsi assolutamente vietate e non possono quindi essere in alcun modo valutate, utilizzate e trascritte e di esse il pubblico ministero deve immediatamente chiedere al giudice la distruzione».

M. Br.

Trattativa Stato-mafia: indifendibile Quirinale – Sonia Alfano

E’ durata ancora per tutto il fine settimana la difesa a oltranza del Presidente della Repubblica Giorgio Napolitano, neanche fosse per legge immune alle critiche. In uno Stato di diritto io, anche da cittadina, ho persino il dovere di biasimare chi all’interno delle Istituzioni si renda protagonista di condotte disdicevoli. Non si tratta di polemizzare o di attaccare politicamente il Presidente della Repubblica; non si tratta di strumentalizzare. Ritengo semplicemente che sia indispensabile avere il buon senso di riconoscere eventuali illegittime ingerenze da parte di alte cariche dello Stato sulla giustizia, anche a rischio di risultare impopolari. E’ proprio questo il caso. Altro che “insinuazioni” e “sospetti”. Altro che complotti ai danni del Capo dello Stato (e poi, non è forse vero che nel 1991 l’asse Mancino-Napolitano attaccò violentemente Cossiga, chiedendo l’impeachment?). Qui di complotto ce n’è soltanto uno: quello contro la verità!

Le conversazioni intercorse tra il consigliere D’Ambrosio e l’ex vicepresidente del Csm Mancino, pubblicate integralmente dal Fatto Quotidiano, rivelano in maniera inequivocabile la natura intromissiva dell’intenzione di intervento da parte del Quirinale in procedimenti penali delicatissimi, che potrebbero svelare verità nascoste da un ventennio e più. Viene da chiedersi: da quando la Presidenza della Repubblica, per mezzo dei suoi consiglieri, ha il mandato di dispensare suggerimenti e strategie “difensive” ai cittadini chiamati a rispondere alle domande dei magistrati? Ancora nessuno ha inteso rispondere a questa domanda.

Napolitano, per la lettera inviata al procuratore generale della Cassazione, si è “difeso” utilizzando la scusa, peraltro inammissibile, della richiesta di “coordinamento” tra le procure. Forse non tutti sanno che non è prerogativa del Presidente della Repubblica coordinare le procure, né è compito del pg della Cassazione. Napolitano e il suo staff lo sanno: per questo cercano di coinvolgere il Procuratore Nazionale Antimafia Pietro Grasso in questa scabrosissima vicenda.

Il Presidente della Repubblica è semplicemente indifendibile, anche perché dalle intercettazioni si evince la sua vera intenzione: evitare un confronto “pericoloso” a un testimone (Nicola Mancino). Napolitano ritiene strumentale la disapprovazione nei confronti di chi progetta un intervento sul collegio di un tribunale per impedire il confronto tra due testi? Per quale motivo il Quirinale dovrebbe preoccuparsi di eventuali contrasti tra le testimonianze di due testi chiamati a rispondere nell’ambito di un procedimento penale? Non è forse questo un modo per intralciare la giustizia e impedire la ricerca della verità?

Se veramente il Presidente della Repubblica avesse chiesto al suo consigliere giuridico di suggerire a Mancino un confronto privato con Martelli in vista di quello di fronte ai magistrati, infatti, ci troveremmo di fronte ad un vulnus istituzionale senza precedenti. Come va interpretata, secondo il Quirinale, quell’intercettazione? E come vanno interpretate le parole sul procuratore capo di Palermo Francesco Messineo? D’Ambrosio, in una conversazione con il solito Mancino, dice addirittura “Una cosa è più facile parlare con il pm, perché… chiedere… io quello che si può parlare è con Grasso, per vedere se Grasso dice… eh… di evitare… cioè questa è l’unica cosa che vedo perché Messineo, credo che non dirò mai… deciderà Di Matteo… dirà così no”.

Già, deciderà Di Matteo. Ecco. Il problema, per tutte le personalità pubbliche, politiche o istituzionali coinvolte in quest’inchiesta sulle trattative Stato-mafia, è proprio lui: il sostituto procuratore Di Matteo, reo persino di scrivere libri. Intransigente, questo Pubblico Ministero. Troppo. Ecco perché (non so se lo avete notato) questo magistrato risulta essere sempre più isolato, emarginato. In procura e fuori dalla procura. L’ho detto qualche giorno fa e lo ribadisco oggi: sembra di rivivere il 1992.

Se a “sbagliare” è stato Loris D’Ambrosio, il quale comunque rivela a Mancino che “il Presidente se l’è presa a cuore”, l’Italia si aspetta da parte di Napolitano un gesto forte: prenda le distanze dal suo consigliere e smentisca le affermazioni dalle quali traspare un atteggiamento poco commendevole del Capo dello Stato, intento a palesare, per mezzo proprio di

D’Ambrosio, la ferma volontà di intervenire in qualche modo a “difesa” di Mancino.

Napolitano condivide l’idea di D’Ambrosio secondo la quale i magistrati di Palermo tengono aperte delle “voragini” per infilarci dentro tutto quello che può loro “fare comodo”? Napolitano condivide la risposta di D’Ambrosio alla richiesta di Mancino di incontrare il Procuratore Nazionale Antimafia Pietro Grasso in gran segreto?

Io credo che il Presidente Pertini, alle pressanti richieste di Mancino avrebbe risposto con una pernacchia. Al limite, se proprio avesse voluto dare un consiglio, allora gli avrebbe detto di recarsi dai magistrati e di raccontare tutta la verità di cui era in possesso. Ma non è più il tempo dei confronti. Continuare sarebbe offensivo per la memoria di Sandro Pertini.

CONTROLLO GLOBALE

CONTROLLO  GLOBALE

Questo articolo di Raoul Chiesa – che ringrazio – è stato scritto e documentato prima del 2000. Ebbene, siamo adesso alle soglie del 2012, e sappiamo che al ritmo di sei mesi in sei mesi tutte le maggiori tecnologie e conoscenze tecnologico-scientifiche vengono sempre totalmente riviste e aggiornate. Ogni obsolescenza eliminata. Ogni innovazione applicata, puntualmente. Negli anni recenti, il dibattito politico in Italia è stato visto impegnato sulla materia della intercettazioni; molti politici del centro-destra hanno più volte menzionato gli USA, introducendo un discorso insidioso e controverso, affermando che negli Stati Uniti l’uso che viene fatto delle intercettazioni, e relativi costi per i contribuenti americani, sono di gran lunga inferiori rispetto al belpaese. La privacy molto più rispettata e altre cose così… La ragione per cui pubblico questo articolo è sia relativa al mio romanzo – di prossima uscita nel 2012 IL COSTRUTTORE DI SPECCHI -, sia rivolta a tutti coloro che intendono approfondire la reale situazione nel mondo, rispetto alla salvaguardia della privacy (impropriamente menzionata dai politici, ingenuamente, o in mala fede). Consiglio nella lettura una particolare attenzione all’uso che si fa della tecnologia – perfettamente menzionato da Raoul Chiesa – rispetto all’economia, diventata negli ultimi giorni, col governo Monti, un tema di grande attualità in Italia. Ebbene, se immaginiamo i progressi, gli avanzamenti delle tecnologie, e l’uso applicato all’assetto attuale dei poteri economici, possiamo arricchire la nostra consapevolezza globale. E rendere il nostro occhio critico un po’ meno sprovveduto, quindi ingenuo. Buona lettura.

Salvatore Maresca Serra, Roma Novembre 2011

Premessa

Un ringraziamento particolare per aver contribuito – con informazioni, racconti, aneddoti e spiegazioni in una forma personale ed amichevole – alla stesura di questo articolo va a Steve Wright e a Simon Davies:

il primo e’ direttore della Omega Foundation di Manchester ed autore del rapporto STOA 1998 per il Parlamento Europeo intitolato “An Appraisal of the Technologies of Political Control” (Una valutazione sulle tecnologie di controllo politico), dopo il quale si e’ iniziato a parlare anche tra “la gente comune” del caso Echelon;

Il Dr. Simon Davies lavora al Computer Security Research Center della London School of Economics a Londra ed e’ fondatore del gruppo di osservazione Privacy International.

Senza le spiegazioni e le opinioni di queste due persone questa storia non si sarebbe potuta raccontare.


Introduzione: Sorveglianza Globale

Intercettazioni telefoniche, microspie, telecamere, sniffing, hacking, per arrivare sino ad agenti segreti e controspionaggio, sono termini ai quali siamo oramai abituati o ci stiamo abituando; esiste pero’ un altro termine, un po’ inquietante, del quale talune persone sono a conoscenza, altre hanno sentito parlare capendone poco, ed altre ancora – la maggior parte – non sanno assolutamente nulla.

La stampa cartacea, quella “ufficiale”, ha iniziato a parlarne in Italia il 20 marzo 1998 quando il settimanale “il Mondo” dedico’ un primo “speciale” dal titolo eclatante: “Licenza di spiare, i segreti di Echelon: cosi’ USA e Gran Bretagna ci spiano”. Si riferiva al caso Echelon, alla scoperta ufficiale della sua esistenza.

Segui’ una seconda uscita nel numero successivo, poi una terza… poi le prime timide interrogazioni parlamentari da parte di alcuni degli eurodeputati italiani di stanza a Bruxelles. Romano Carratelli, deputato del Partito Popolare (lo stesso del Ministro della Difesa, Beniamino Andreatta) il primo aprile 1998 ha presentato a Prodi un’interrogazione parlamentare in cui chiede di sapere “se il governo italiano e’ a conoscenza del sistema Echelon e se l’Italia e’ coinvolta in questa vicenda e quali iniziative sono state intraprese o si intende intraprendere per garantire la sicurezza del Paese e dei suoi cittadini”. Prodi il 24 aprile dello stesso anno, quando era primo ministro, durante una seduta parlamentare, dichiara di non sapere nulla riguardo ad Echelon, aggiungendo che un sistema di controllo sistematico delle telecomunicazioni risultava essere, secondo lui, poco credibile e non realizzabile.

In altri paesi europei accadeva piu’ o meno lo stesso: The Guardian Online, il Tribune e il Sunday Times in Inghilterra, Liberation in Francia con uno speciale di 4 pagine, De Groen in Olanda, il New York Times nella sua rubrica Cybertimes, persino il Giappone, con due articoli il 19 settembre 1998 ed il 10 gennaio 1999 su Mainichi Shimbun, tutti insomma pubblicano interrogativi sul caso.

Ed e’ forse un caso il fatto che tutti questi articoli siano stati pubblicati dopo l’uscita di un film quale “Nemico Pubblico”? Era proprio necessario un film per esporre il problema a tutti e suscitare finalmente l’interesse dei mass-media?

Analizzando il rapporto STOA, risultava spontaneo porsi delle domande sul ruolo dell’accoppiata NSA/CIA americana e del GCHQ inglese. Ma nessuno lo fece… e chi tento’ di farlo (esemplare la battaglia condotta da “Il Mondo”), arrivando al punto di riuscire a far si’ che la commissaria europea Emma Bonino e la Commissione Europea si rivolgessero alla Gran Bretagna per chiedere una conferma o una smentita, chi ci ha provato e’ rimasto solo con il gelido silenzio del governo inglese. Tutte denuncie passate inosservate.

La seconda tornata dei mass-media grido’ successivamente ad una “rivincita”, “Enfopol: la risposta europea ad Echelon.”. Tra parentesi sbagliandosi – e di molto, come vedremo in seguito – sul significato della cosa.

Poi, gradualmente, il silenzio.

Il rapporto STOA (122 pagine di analisi su armi, tecnologie, reti e servizi segreti) e’ stato pubblicato il 18 dicembre 1997. Il 27 gennaio 1998 e’ stato presentato al “European Parliament Committee on Civil Liberties and Internal Affairs”. Oggi siamo nel settembre del 1999, e ancora pochi sanno cosa dice, cosa scopre e cosa spiega, di cosa ci avverte questo rapporto.

In questa serie di articoli sui punti chiave delle reti di controllo globale, cerchero’ di spiegare cosa e quali sono, di dare il mio punto di vista ed approfondire a livello tecnico i casi Echelon ed Enfopol, aggiungendo pero’ alla visione d’insieme che andro’ a descrivervi alcuni fattori all’apparenza estranei tra loro: il risultato finale e’ il termine inquietante sopra accennato: la Sorveglianza Globale.

L’inizio: Menwith Hill

Verso la fine degli anni ’70, quando si era da poco laureato alla Lancaster University del Regno Unito, Steve Wright si imbatte’ per la prima volta in Echelon: fotografo’ per interesse accademico e di studio sull’argomento delle torri-ripetitori, vicino al suo campus universitario, le quali ufficialmente svolgevano il ruolo di ponti telefonici per le chiamate a lunga distanza e transoceaniche ed erano collocate sul tetto dell’ufficio postale della sua citta’.

Osservando giorni dopo le fotografie, noto’ che i dischi delle parabole non erano puntati verso il nord ed il sud del paese, bensi’ verso il nord dell’Irlanda ad ovest e verso un posto chiamato Menwith Hill ad est.

Tre settimane dopo fu prelevato a casa da due macchine dei servizi segreti e portato alla sua Universita’, la quale fu dunque la prima Universita’ inglese a subire una perquisizione dell’Intelligence britannica.

Piu’ o meno nello stesso periodo due ricercatori universitari norvegesi, Nils Peter Gledisch e Owen Wilkes – i quali stavano effettuando ricerche simili a quelle svolte da Wright ed un suo collega, ebbero seri problemi…

Oggi possiamo dire che quei ricercatori stavano iniziando a scoprire le viscere dell’infrastruttura di ascolto globale della NSA.

Menwith Hill

Nel 1947, piu’ di cinquant’anni fa, venne alla luce un “patto”, un’alleanza strategica tra cinque paesi. Il patto fu chiamato Ukusa ed i paesi costituenti sono Stati Uniti, Gran Bretagna, Canada, Australia e Nuova Zelanda.

L’obiettivo e’ chiaro e di ampia portata: intercettare, spiare, analizzare le informazioni che viaggiano nell’etere.

Dagli anni 50 ad oggi la tecnologia ha fatto passi da gigante. La telefonia fissa, i telefax, quella cellulare, i satellititi, Internet: il mondo ha cambiato il modo di comunicare. Il patto Ukusa non e’ rimasto fermo.

Una cosa da chiarire prima di proseguire nella spiegazione del patto Ukusa ed arrivare poi a parlare di Echelon, e’ il fatto che questa alleanza sia stata si’ stipulata tra i governi dei diversi paesi membri, ma di fatto sia gestita dalle singole Intelligence dei vari paesi.

Oggi, 1999, dalle basi di Sugar Grove e Yakima negli USA, Walhopai in Nuova Zelanda, Geraldton in Australia, Morwenstow nel Regno Unito e da quella di Hong Kong (ricordiamoci, oggi divenuta cinese) partono le richieste di parole chiavi, frasi, nominativi: i dati vengono inoltrati al paese richiedente.

Questi dati vengono comparati a quanto intercettato dalla rete di controllo, analizzati e trasmessi attraverso satelliti dedicati dai due gateway di Fort Meade nel Maryland e Menwith Hill nella zona di North York Moors nel Regno Unito.

Menwith Hill e’ il centro nevralgico europeo di questo network, e Menwith Hill ha “creato” Echelon.

Oggi – La Struttura di Ukusa e il ruolo di Echelon

Nicky Hager ha scritto e pubblicato, nel 1996, “Secret Power: New Zealand’s Role in the International Spy Network”. Il settimanale Il Mondo lo ha intervistato in occasione del primo articolo italiano su Echelon. Hager e’ stato di estrema importanza ed utilita’ per capire come funziona fisicamente la rete dello Ukusa Agreement.

Nicky spiega a Il Mondo che “La particolarita’ del sistema Echelon e’ che la sua rete di satelliti, basi terrestri e supercomputer non e’ disegnata soltanto per permettere l’intercettazione di alcune particolari linee di trasmissione, bensi’ per intercettare indiscriminatamente quantitativi inimmaginabili di comunicazioni attraverso qualsiasi mezzo o linea di trasmissione“.

I – Le basi

Ogni compagnia telefonica nel mondo (Telecom Italia, Omnitel, Infostrada, France Telecom, KDD, etc..) utilizza per le comunicazioni internazionali uno dei 25 satelliti geostazionari Intelsat, i quali ruotano intorno alla Terra, stazionando sopra l’equatore. Nelle cinque basi di ascolto Ukusa vengono intercettate le comunicazioni gestite da questi satelliti.

Ogni Paese aderente al patto Ukusa ha in affidamento la copertura di un’area specifica del mondo: in Inghilterra ad esempio si trova la base che controlla il traffico europeo, sulle scogliere del Cornwall, mentre il traffico nord-sud del continente americano e’ gestito dalla base di Sugar Grove, a 250 chilometri circa dalla capitale americana. Le telecomunicazioni sul Pacifico sono invece divise tra la base americana di Yakima (250 chilometri a sud-ovest di Seattle), la base neozelandese di Waihopai – aperta nel 1989 – e quella australiana, sita a Geraldton, la quale cura anche l’area dell’Oceano indiano.

II – Satelliti Spia

Dai primi anni ’70 in avanti la N.S.A. ha messo in orbita una costellazione di satelliti spia, chiamata in codice “Vortex”.

“L’ultima generazione di satelliti – spia e’ costituita da tre nuovi “bird” geosincronici messi in orbita negli ultimi quattro anni, che da soli coprono praticamente tutto il mondo”, dice il massimo esperto del settore Jeff Richelson.” Quello che copre l’Europa staziona in orbita a 22.300 miglia di altitudine sopra il Corno d’Africa ed e’ controllato dalla base terrestre inglese di Menwith Hill, nel nord dello Yorkshire, che con i suoi 22 terminali satellitari e’ di gran lunga la piu’ grande e potente della rete Ukusa”. Menwith Hill e’ quindi la stazione europea NSA di “scrematura ed inoltro” (matching & forwarding) piu’ importante ed e’ distribuita su 4.9 acri di terreno: nel 1991 vince il “premio NSA” come stazione dell’anno, grazie alla sua estrema utilita’ durante la guerra del Golfo.

Effetti radioattivi armi USA

III – Echelon, dictionary manager & Memex

La rivoluzione delle comunicazioni e tecnologie digitali ha facilitato di molto l’industrializzazione della sorveglianza, spiega Wright. Una volta, prima della caduta del Muro di Berlino, la polizia segreta della Germania dell’Est disponeva di 500.000 informatori segreti, 10.000 dei quali erano necessari semplicemente per trascrivere le telefonate dei cittadini: oggi lo stesso lavoro e’ svolto o puo’ essere svolto dalla tecnologia.

E’ vero anche che la mentalita’ stessa, la psicologia nell’analisi dei dati, il mercato cosi’ come il modo di fare commercio sono enormemente cambiati in questi ultimi 30 anni: basti pensare al marketing: ieri si indagava su quante persone hanno un telefono, oggi su quante persone lo usano in una casa, per chiamare chi, dove e a che ora.

Steve mi illustra come questa nuova era tecnologica sia caratterizzata da sistemi che, “collegati in tempo reale, custodiscono dati personali e sistemi di monitoring: questo significa che, per la prima volta, ci si trova davanti alla necessita’ di immagazzinare e contemporaneamente analizzare queste informazioni.”

Si arriva allora al data-veillance, termine che nasce dalla fusione delle parole surveillance (sorveglianza) ed elementi di artificial intelligence (intelligenza articificiale).

Questa data-veillance e’ basata sull’approccio militare al cosi’ chiamato “C3I”, vale a dire “Communications, Command, Control and Intelligence”, una modalita’ gerarchica di usare le informazioni per coordinare l’Intelligence militare e le truppe.

Risulta allora ovvio che l’enorme mole di dati ed informazioni raccolta dai satelliti spia deve essere paragonata con le richieste pervenute dalle basi, al fine di scremare e catalogare le informazioni e realizzare il data-veillance: il terzo e ultimo componente del sistema Ukusa e’ costituito da una matrice di network-supercomputer, i quali hanno la capacita’ di “assorbire, esaminare e filtrare in tempo reale enormi quantita’ di messaggi digitali e analogici, estrapolare quelli contenenti ognuna delle parole – chiave preprogrammate, decodificarli e inviarli automaticamente al quartier generale del servizio di Intelligence dei cinque Paesi interessato ai messaggi che includono la parola predeterminata.

Questi supercomputer sono stati battezzati “dizionari”, e ogni pochi giorni i “dictionary manager” dei cinque Paesi cambiano la lista delle parole chiave, inserendone delle nuove e togliendo delle vecchie a seconda dei temi politici, diplomatici ed economici di interesse per gli Usa e i suoi alleati”, spiega Hager. “E una volta inserite le nuove parole e’ solo questione di minuti prima che i dizionari comincino a sputar fuori messaggi che le contengono”.

Per svolgere tutte queste funzioni e’ stato realizzato un sistema di intelligenza artificiale, battezzato Memex.

E’ interessante notare come ogni stazione di analisi abbia un proprio nome in codice: quando vengono inoltrati messaggi inerenti particolari keyword, il messaggio e’ sempre preceduto dal nome in codice della stazione che l’ha analizzato: la stazione di Yakima, ad esempio, situata in una zona desertica tra le Saddle Mountains e le Rattlesnake Hills, ha in uso il COWBOY dictionary, mentre la stazione neozelandese di Waihopai ha nome in codice FLINTLOCK. Questi codici di identificazione sono dunque registrati all’inizio di ogni comunicazione intercettata, affinche’ gli analisti riceventi sappiano sempre quale stazione ha intercettato, scremato ed inoltrato il messaggio.

Vi sono poi altri centri di smistamento oltre Menwith Hill: queste stazioni hanno – oltre ai compiti sopra esposti – la funzione di ascolto per i satelliti geostazionari non appartenenti alla rete Intelsat. In aggiunta alle stazioni di ascolto puntate verso questi satelliti, infatti, ed oltre la stazione di Menwith Hill, abbiamo altre quattro stazioni base: Shoal Bay, vicino alla citta’ di Darwin nell’Australia del nord (targetting verso i satelliti indonesiani), Leitrim, appena a sud di Ottawa, Canada (satelliti latino americani), Bad Aibling in Germania, e Misawa nel nord del Giappone.

Il “percorso” di questa mole di informazioni e’ dunque molto particolare: sulle colline della Cornovaglia le antenne di Morwenstow raccolgono i segnali dei satelliti Intelsat – i quali non viaggiano in criptato – e li inviano alla “operation room” dove sono stati dati in pasto prima a un potente amplificatore e poi a una batteria di radioricevitori sintonizzati sulle differenti frequenze da microonde su cui trasmettono gli Intelsat. Ogni frequenza ha un certo numero di bande di segnali, ognuna delle quali contiene a sua volta centinaia di messaggi telefonici, fax, telex ed e-mail elettronicamente compattati tra loro (e’ il cosiddetto multiplexing).IV – Percorsi ed output

Grazie a speciali apparecchi americani chiamati statmux questo insieme di messaggi e’ stato separato nei singoli messaggi individuali che lo componevano, e i messaggi inviati nelle bande di frequenza di maggior interesse, cioe’ quelle che Echelon sa essere usate nelle comunicazioni importanti, sono stati inviati nel “dictionary”, il supercomputer anima del sistema. A questo punto il computer ha prima convertito i vari tipi di messaggi – telefonate, fax, e-mail – in un linguaggio digitale standard, e poi ha attivato la ricerca delle parole richieste (keyword) inserite dai “dictionary manager” dei cinque Paesi. Tutti i messaggi contenenti le keyword sottoscritte sono poi stati immediatamente e automaticamente passati a un altro computer che li ha messi in codice e spediti via satellite al quartier generale della NSA, a Fort Meade nel Maryland, dove sono stati decodificati e analizzati dai tecnici americani.

I prodotti finali del sistema Echelon si dividono in tre categorie distinte: i rapporti, i “gist” (gist in inglese significa nocciolo della sostanza) e i sommari.

I rapporti sono traduzioni dirette di messaggi intercettati, i “gist” sono compendi telegrafici in cui si offre il succo del discorso e i sommari sono compilazioni che contengono informazioni di diversi rapporti e “gist” e vengono poi conservate nelle banche dati di ciascun servizio di “Signal Intelligence” dei cinque Paesi membri di Ukusa.

“Ogni servizio ha la possibilita’ e il diritto di chiedere agli altri di fornire sommari da essi prodotti su particolari soggetti, specificando pero’ a chi e’ destinata l’informazione”, spiega Hager. Vista la frequenza di questi scambi, i Paesi dell’Ukusa hanno creato un sistema di distribuzione elettronica e in codice che muove continuamente rapporti tra un Paese e l’altro. Nel caso di informazioni particolarmente delicate, c’e’ inoltre a disposizione una rete di corrieri appartenenti allo staff del Defense Courier Service, di base al quartier generale della NSA a Fort Meade.

Oggi – Sistema di controllo Globale: gli utilizzi

Vent’anni dopo quella lontana visita da parte dell’Intelligence britannica, Steve Wright si prende dunque la sua rivincita: il rapporto STOA presentato al Parlamento europeo spiega che la rete-spia della NSA/GCHQ mina le basi del Trattato Europeo di Maastricht, il quale aveva il compito di garantire la parita’ in tutti gli scambi tra gli stati membri.

Nel 1998 ai membri del Parlamento Europeo vengono dunque fornite le evidenze dei fatti per cui la US NSA ed il Governo Britannico con i propri servizi segreti hanno creato i mezzi per intercettare ogni comunicazione fax, e-mail e telefonica (cellulare, fissa, radio) all’interno dell’Unione Europea.

Voci non confermate e tantomeno autorizzate mormoravano da decenni di attivita’ di spionaggio da parte della NSA in Europa, ma prima del rapporto STOA nel 1998 non c’era mai stata alcuna conferma ufficiale: ora il mondo sa che la NSA ha creato una capacita’ di sorveglianza sull’intero network di comunicazioni europeo.

Quello che pero’ emerge dal rapporto STOA e’ ancora piu’ inquietante: Echelon e’ il nome di una rete di supercomputer capace di esaminare vaste aree di spettri di comunicazione e individuare parole chiave precedentemente inserite o ricevute dagli altri nodi; la potenza di elaborazione (o “scanning and screening”) di Echelon dichiarata dalla NSA era, nel 1992, di 2.000.000 di comunicazioni all’ora

Facendo un esempio concreto, se io impostassi come parola chiave (“keyword”) la parola FIAT, gli elaboratori Echelon scandaglierebbero tutte le comunicazioni europee e paneuropee (telefonate, fax, comunicazioni via e-mail) per il termine FIAT e analizzerebbero in pochissimo tempo una mole impressionante di comunicazioni.

Ora, quello a mio parere ci deve fare pensare – e molto, ed in fretta – e’ che il rapporto STOA di Steve Wright abbia dimostrato come la NSA abbia sviluppato le proprie attivita’ di spionaggio commerciale: nel 1990 furono impostate alcune keyword particolari, in quanto il colosso americano della telefonia, la At&t, concorreva ad una gara d’appalto contro la giapponese Nec, per la fornitura di strutture di telecomunicazioni all’Indonesia. Gli USA spiarono le trattative e l’appalto fu vinto dalla At&t: oggi le centraline telefoniche nazionali ed internazionali a Jakarta sono americane.

Esiste il forte sospetto, riportato anche da giornali britannici come il Sunday Times, che la rete di intercettazioni Echelon venga utilizzata da britannici e americani anche per ottenere informazioni economiche riservate relative alle politiche di grandi gruppi industriali o finanziari.

Allo stesso modo si e’ sospettato che all’indomani dalla tragedia della funivia di Cavalese, avuta conoscenza della forte reazione italiana e nel timore di un’escalation della crisi, la NSA abbia molto probabilmente inserito nel sistema le parole “Cavalese” e “Cermis”. Hager spiega come “L’Italia e gli altri Paesi europei sono bersaglio costante di Echelon e la richiesta americana di inserire nuove parole – chiave relative a questioni italiane a Morwenstow sarebbe stata accolta dai tecnici inglesi senza alcuna sorpresa. Sarebbe stata un’operazione di routine, gestita a livello amministrativo”, sostiene Hager. Da quel momento, ogni telefonata, fax, messaggio elettronico proveniente da o diretto a ministeri, uffici governativi, ambasciate e probabilmente anche residenze e quartier generali di leader politici e militari italiani contenente le parole Cavalese e Cermis puo’ essere diventato bersaglio del sistema Echelon.”

Naturalmente nessuna di queste accuse e’ stata mai confermata dai diretti interessati…

Il Parlamento Europeo, in risposta, dopo tutto il clamore suscitato con il rapporto STOA, ha commissionato un nuovo rapporto dal titolo “Surveillance technology and risk of abuse of economic information”.

I cambiamenti nell’informazione globale raccolgono tecnologie e tecniche per fornire mezzi sia al fine di acquisire informazioni economiche su concorrenti commerciali, sia per sviluppare controlli su gruppi radicali ed i loro contatti associati attraverso “friendship networks”.

Vedremo cosa accadra’… ma cerchiamo di non subire passivamente.

La “risposta europea”: Enfopol

I – Una gioia mal riposta

Come accennato nell’introduzione, i giornali annunciarono con gioia ed “orgoglio” la scoperta di Enfopol, la rete di intercettazione Europea nata come risposta ad Echelon.

In realta’ le cose sono ben diverse… o sarebbe meglio dire che non sono cambiate poi di molto.

Enfopol e’ si’ infatti un sistema di controllo e spionaggio pianificato per collegare i diversi circuiti di polizia internazionale responsabili di polizia locale, dogana, immigrazione e sicurezza interna del Paese: peccato pero’ che questa rete faccia capo all’F.B.I. americana.

Vero e’ che tra FBI e CIA/NSA non corre buon sangue (si vocifera che le prime “rivelazioni scomode” su Echelon siano opera dell’FBI stessa, la quale non ha mai gradito la “liberta’” che la NSA e la CIA spesso si autoassegnano nelle operazioni di controllo e spionaggio elettronico), ma cio’ non toglie il fatto che Enfopol non sia altro che il secondo grande orecchio degli Stati Uniti d’America sull’Europa.

Un’Europa che corre verso l’unificazione totale, la moneta unica, l’unione delle Intelligence dei vari Paesi membri, ma che ancora non ha un sistema proprio e che dipende in tutto e per tutto dagli USA. Un’Europa alla quale scotta il fatto che il Regno Unito abbia tenuto nascosto per decenni l’esistenza di Echelon e del patto Ukusa, un’Europa che si scopre di colpo arretrata tecnologicamente: a tutt’oggi i grandi backbone mondiali per le comunicazioni Internet si trovano negli Stati Uniti, e molto spesso quando chiamiamo un sito o inviamo un’e-mail, il dato rimbalza sino a New York prima di rientrare in Europa verso il paese chiamato.

II – Il consorzio EU-FBI

Da almeno quattro anni un consorzio internazionale fondato dall’FBI ha discusso e promosso progetti per intercettare i sistemi di comunicazione che fungono da collegamento tra i telefoni mobili ed i satelliti. L’interesse dell’FBI nella stesura di una simile rete di intercettazione e’ abbastanza chiara: dai primi anni 90 in poi l’Europa delle telecomunicazioni ha iniziato la privatizzazione, e incominciava a non essere piu’ possibile una forma di intercettazione standard, comune a tutti. La tecnologia delle TLC ha iniziato a correre velocemente prima ed esponenzialmente poi, rendendo obsoleto un consistente standard di intercettazioni. Quindi, siccome i sistemi sono diventati globali, era dunque necessaria una completa collaborazione a livello internazionale, per permettere che il “phone tapping” continuasse ad essere realizzabile. Ricordiamoci poi che il sistema GSM e’ stato introdotto in Inghilterra poco dopo la seconda meta’ degli anni 80, mentre nel resto dell’Europa ha fatto la sua comparsa agli inizi degli anni 90, e che l’Inghilterra e’ membro del patto Ukusa dalla fine degli anni 40.

Questo consorzio ha spesso richiamato l’attenzione sulla “cooperazione globale tra le forze di Polizia europee, inclusa una nuova coscrizione dei fornitori dei nuovi sistemi di comunicazione, al fine di portare avanti le intercettazioni nel caso in cui ve ne fosse la necessita’, seguendo specifiche istruzioni”.

Il 3 dicembre del 1995 a Madrid, durante il summit “EU-US”, e’ stato firmato il trattato “Transatlantic Agenda”, parte del quale era il “Joint EU-US Action Plan”, il quale analizzava questi sforzi come “un tentativo costante di ridefinire l’Alleanza Atlantica nell’era post Guerra Fredda”. Pare che queste direzioni non indichino altro se non l’intenzione delle Internal Security Agency dei singoli Paesi membri dell’Unione Europea di acquisire un nuovo tipo di controllo globale a livello europeo.

La parte politica, cosi’ come nel caso Echelon, ha subito passivamente: sembra che nulla sia mai stato chiesto a riguardo della costruzione di una rete di intercettazioni con simili capacita’ a nessun governo europeo, che non ci sia mai stata alcuna richiesta di votazione o scrutinio, e che nemmeno il Comitato per le Liberta’ civili del Parlamento Europeo ne sia mai stato informato.

III – Leggi e standardizzazione europee

“La votazione fu semplicemente decisa in segreto, tramite uno scambio di telex tra i governi degli allora 15 paesi membri della EU”, racconta StateWatch, organizzazione editoriale per i diritti civili. Sempre StateWatch informa che, ad oggi, “il piano per il sistema di Sorveglianza Globale EU-FBI e’ in sviluppo”: in altri termini cio’ significa che – come illustrato nel rapporto STOA – il progetto ha, come paesi interessati e complici, l’Europa dei 15 con, in piu’, USA, Canada, Norvegia e Nuova Zelanda. Un gruppo “stranamente associato”, che non credo verrebbe accettato dai Ministeri degli Affari Interni dei singoli Paesi membri o dai parlamenti nazionali, e tantomeno dal Parlamento Europeo.

Naturalmente Enfopol si muove veloce, per cercare di raggiungere il “cugino” Ukusa: nel “rapporto Enfopol 19“, StateWatch ha scoperto che “i numeri di carte di credito personali sono ora richiesti come un identificativo personale universale”. Nell’edizione precedente, “Enfopol 98 Rev2“, non vi era alcun riferimento ai numeri di carte di credito.

Abbiamo poi dei cambiamenti meno vistosi tra la versione precedente e quella successiva, modifiche molto piu’ “di classe” e quasi invisibili. Quello che segue e’ un estratto comparativo di una riga del rapporto Enfopol 98 Rev2 ed Enfopol 19: arriviamo ad un rapporto di “minima variazione/altissima implicazione”.

“IP CONNECTIONS ARE NOT INCLUDED” (Enfopol 98 Rev2)

“IP CONNECTIONS ARE NOT EXCLUDED” (Enfopol 19)

Satelliti Iridium

IV – L’Italia ed il ruolo di Iridium

Risulta ovvio dopo qualche riflessione che queste proposte di cambiamento e standardizzazione avranno ripercussioni su molti Paesi membri della Comunita’ Europea, spesso con implicazioni costituzionali. In Italia, ad esempio, si trova la base terrestre di Iridium, la rete di satelliti di per le comunicazioni via telefono mobile satellitare. Iridium e’ un consorzio, dove i gateway sono di proprieta’ di uno o piu’ investitori: “Iridium Italia e Iridium Communication Germany gestiscono il gateway Europea che e’ stata installata presso il centro spaziale “Piero Fanti” della Telespazio, in provincia de L’Aquila, a circa 130 km da Roma“, ci informa gentilmente il sito web della Iridium Italia.

Il sito ci spiega inoltre che “… la stazione del Fucino – la piu’ grande infrastruttura civile per le telecomunicazioni al mondo – e’ stata scelta per la sua posizione geografica, ottima per servire il continente europeo e le regioni limitrofe. Il Fucino ospita anche un centro GBS (Gateway Business System), un centro informativo per l’elaborazione e l’amministrazione dei dati del servizio (contratti, consumi, bollette)”…..credo che ora capiate l’importanza strategica della base Iridium.

La stessa Iridium Italia gestisce dunque la fornitura dei servizi IRIDIUM in Belgio, Bosnia Erzegovina, Croazia, Danimarca, Isole Faroe, Francia, Grecia, Jugoslavia, Italia, Liechtenstein, Lussemburgo, Ex Repubblica Jugoslava di Macedonia, Malta, Monaco, Paesi Bassi, San Marino, Slovenia, Svizzera, Citta’ del Vaticano…… riflettiamo.

Gli accordi Enfopol vogliono dire allora che l’Italia, in quanto Paese membro e Paese ospitante la base terrestre satellitare europea, avrebbe delle responsabilita’ o implicazioni nel caso in cui intercettazioni remote venissero richieste sulla base dell’Aquila? Come mi spiega Steve Wright, le opzioni possibili sono due:

1. l’attuale “opzione centralizzata”, la quale prevede che ogni singola intercettazione venga autorizzata attraverso “lettere internazionali di richiesta”
2. un “approccio remoto”, il che significa che un singolo e generico ordine e’ dato dall’Italia alla sua stazione di terra, per impostare gli algoritmi di scrematura richiesti al fine di permettere l’attivazione autonoma di intercettazione tramite i fornitori di servizio nazionale, e la trasmissione automatica del materiale intercettato.

In tutto questa bagarre di problematiche politiche, legislative ed economiche non dobbiamo dimenticarci della criptazione, l’unica forma di difesa del privato cittadino per la privacy reale delle proprie comunicazioni digitali: in molti paesi del mondo e’ una tecnica proibita dalla legge, e paesi come la Francia hanno recentemente fatto delle vere e proprie inversioni ad U in termini legislativi rispetto ad altri paesi europei, liberalizzando l’uso della criptazione delle comunicazioni. Ovviamente gli Stati Uniti spingono l’Unione Europea ad un uso piu’ controllato di questa tecnologia.

L’occhio si aggiunge all’orecchio: 
I sistemi di controllo a circuito chiuso urbani

I – Le origini dei CCTV

La tendenza ai sistemi di sorveglianza a circuito chiuso (CCTV) ha origine nel Regno Unito nel 1985: infatti, dopo un anno particolarmente brutto per il calcio inglese e complice l’influsso e l’immagine negativa apportata dai famigerati hooligans, il Football Trust (associazione fondata dalle squadre di calcio inglese) autorizzo’ l’installazione di sistemi di controllo a circuito chiuso in 92 club. Il passo successivo fu fatto dalla Polizia britannica, la quale installo’ sistemi di CCTV mobile lungo tutta l’Inghilterra.

Nella totale assenza di regolamentazioni o linee guida, la polizia trovo’ molteplici utilizzi per questo sistema. La voce si sparse in fretta e il boom dei sistemi CCTV era fatto: ottimo appoggio quando si trattava di presentare l’evidenza delle prove ai processi, il sistema era perfetto anche come “tecnica di controllo sociale”.

Telecamere iniziarono a spuntare nel centro di Londra cosi’ come nelle piazze principali di varie citta’, e i cittadini inglesi accolsero con piacere questi strumenti, meritevoli di dare una maggior sicurezza alle donne che tornavano dal lavoro alla sera, o ai bambini nei giardini.

Scuole, ospedali, biblioteche, piazze, vie, negozi…. Ovunque una telecamera ad osservare la folla, le strade, le automobili e le relative targhe degli automezzi.

Sebbene i sistemi CCTV siano utilizzati in altri paesi, nessuno di questi ha avuto un’evoluzione come il Regno Unito: l’evoluzione tecnologica e’ stata tale che si e’ arrivati ad un punto per il quale in molti centri urbani questa rete puo’ essere considerata onnipresente. Si e’ arrivati a considerarli parte integrante del controllo e della lotta alla criminalita’: non dimentichiamoci che, quando il mondo intero rimase shockato per le immagini dell’assassinio di un bambino da parte di due suoi amici di 10 anni, l’ultima immagine di James Bulger portato via dal centro citta’ verso i binari abbandonati dove fu poi ritrovato proveniva dai sistemi CCTV del centro di sorveglianza dello shopping center di Liverpool. Le immagini stesse furono usate come prova durante il processo.

II – Le reti CCTV oggi

Oggi l’industria della sorveglianza visiva britannica spende tra i 150 ed i 300 milioni di sterline all’anno, con un parco di telecamere tra i 200.000 ed i 400.000 pezzi. L’Home Office britannico stima che circa il 95% delle citta’ e dei paesi inglesi si stiano dirigendo verso i sistemi di controllo CCTV per la sorveglianza di aree pubbliche, parcheggi e zone residenziali. La crescita di questo mercato e’ quantificata dal 15 al 20% all’anno.

Le telecamere stesse sono cambiate – e di molto – dal 1985 ad oggi. Anche in questo caso, come per le reti del patto Ukusa, la tecnologia e’ progredita, permettendo telecamere antivandalismo, di ridottissime misure, con capacita’ di “motion detection” e con potenti zoom e dispositivi ad infrarossi, consentendo cosi’ anche la visione notturna.

La progettazione degli stessi sistemi e’ cambiata ed ha sposato tecniche militari di protezione: le nuove installazioni vengono effettuate in modo tale che ogni telecamera controlli sempre la postazione adiacente, fornendo cosi’ un controllo incrociato antivandalico ed evitando problemi di sabotaggio, i quali sono sempre esistiti ma raramente sono denunciati, specialmente in Irlanda del Nord. Il governo conservatore di John Major promosse tenacemente l’introduzione di questi sistemi, ed il governo Blair ha continuato per la stessa strada.

Qual e’ il risultato, oggi? La piu’ grande rete centralizzata di controllo sulla folla, sui luoghi di comune interesse, sugli avvenimenti di maggior rilievo; un piano su scala nazionale, per il quale entro 5 anni l’Inghilterra completera’ la costruzione del piu’ grande sistema di sorveglianza e controllo del traffico stradale il quale, quando sara’ terminato, identifichera’ e seguira’ le tracce ed i movimenti di praticamente tutti i veicoli della nazione.

Socialmente, questa tecnologia ha influenzato – e non di poco – le abitudini degli inglesi: nella citta’ di Brighton, ad esempio, la polizia concede la licenza per i superalcoolici o per un locale pubblico solamente se lo stesso e’ dotato di sistema CCTV interfacciato con la polizia locale.

Abbiamo quindi una tecnologia che fornisce la soluzioni a problemi quali vandalismo, uso di droghe, alcolismo, molestie sessuali o razziali, creazione di disordine pubblico… I sistemi sono stati anche utilizzati per monitorare dimostranti durante manifestazioni.

I problemi nascono pero’, come nel caso di Echelon, dall’interfacciamento di questi dati con i database…

Quello che il governo inglese non dice e’ che tutte le telecamere inglesi sono state interfacciate a due strumenti estremamente potenti: il Plate Tracking System e il Facial Recognition System.

III – Le nuove tecnologie

Il Plate Tracking System (P.T.S.) permette alle telecamere, mediante l’interfacciamento con data base esterni, di riconoscere le targhe delle autovetture, e ricercare quindi gli automezzi indicati dal sistema centrale.

Nel Regno Unito per esempio il sistema multifunzionale di gestione del traffico (Traffic Master) utilizza il riconoscimento delle targhe per mappare e gestire gli ingorghi autostradali.

Tecnologie P.T.S. sono state installate anche in Svizzera, lungo la A1 Autobahn tra Zurigo e Berna.

Il Facial Recognition System (F.R.S.) permette invece di individuare e riconoscere tra la folla dei visi, delle facce le cui immagini sono immagazzinate negli archivi centrali di piu’ Intelligence o corpi di polizia, nazionali ed internazionali. La tecnologia piu’ utilizzata e’ il Mandrake System, il quale in teoria puo’ riconoscere le caratteristiche facciali di un viso nel momento stesso in cui appaiono sullo schermo.

Il pericolo nasce quindi dall’interfacciamento di queste reti e questi sistemi con gli archivi esterni. La Video Surveillance sta diventando una infrastruttura nazionale e, forse, il governo USA utilizza gia’ queste strutture per scopi di propria sicurezza nazionale.

Pensiamo pero’ se – come nel caso di Echelon – queste tecnologie venissero utilizzate per scopi commerciali: immaginiamo le targhe delle automobili dei dirigenti di importanti compagnie e multinazionali, continuamente seguite e rilevate; immaginiamo personaggi politici o di rilievo nazionale ed internazionale, costantemente monitorizzati nei loro spostamenti.

Spero che molti dei lettori abbiano visto la scorsa stagione cinematografica il film “Nemico Pubblico”, con Gene Hackman e Will Smith: nella storia la NSA era in grado di monitorare attraverso i satelliti, con scarti di pochi metri e una definizione di immagine molto vicina alla perfezione, gli spostamenti di persone e cose. Questo mediante una serie di filtri e controlli incrociati su telefonate, onde radio, dati sensibili (movimenti bancari, archivio telefonate, chiamate a pager, celle di provenienza chiamata, etc..) immagini via satellite e tracking via P.T.S. e F.R.S.

Allo stato attuale e nel momento in cui scrivo, la tecnologia in possesso della NSA e del patto Ukusa, unita agli “archivi” on-line del patto EU-FBI, fanno di questo magnifico film – del quale consiglio caldamente la visione – un insieme di informazioni e tecnologie arretrate e “not updated“….nonostante il film sembri fantascienza pura !

Ikonos-1

Nell’agosto di quest’anno gli Usa hanno lanciato “Ikonos-1”, il piu’ potente “image-satellite” commerciale mai realizzato. Le sue lenti paraboliche sono capaci di riconoscere oggetti di piccolissime dimensioni ovunque sulla faccia della Terra. Il satellite, di proprieta’ della Space Imaging di Denver, Colorado, e’ il primo di una nuova generazione di satelliti spia ad alta risoluzione di immagine, i quali utilizzano tecnologia ufficialmente riservata alle agenzie di sicurezza governativa. Altre dieci compagnie hanno ottenuto le licenze per effettuare lanci di satelliti simili, e quattro di esse hanno pianificato di effettuare i lanci entro la fine del 1999.

Mercoledi’ 12 agosto, invece, un missile Titan 4 dell’aeronautica militare statunitense e’ esploso mentre si innalzava in cielo dalle rampe della base di Cape Canaveral, in Florida. La base del missile era destinata a mettere in orbita un satellite Vortex, commissionato alla Lockeed dal National Reconnaissance Office, un’agenzia governativa di Intelligence. E i Vortex, come illustrato nella sezione Echelon di questo articolo, costituiscono la vera e propria ossatura satellitare del sistema di intercettazioni Echelon. Il satellite era destinato a coprire aree di importanza strategica per il governo Usa, quali Pakistan e India, Cina e Medio Oriente; il costo del satellite si aggira sul miliardo di dollari

L’impatto che i sistemi CCTV e le tecnologie correlate hanno creato nei confronti dei diritti, delle liberta’, della privacy e della vita pubblica del singolo individuo e’ dunque molto, molto profondo.

La distanza, la differenza tra la salvaguardia del cittadino e il calpestare i diritti privati di un essere umano e’ molto piccola. Hanno esagerato con Echelon, chi ci dice che non faranno lo stesso errore con le reti a CCTV?

Conclusioni – 50 anni per scoprirne l’esistenza:
quanti per cambiare le cose?

L’evoluzione di Internet – sia dal punto di vista commerciale che tecnico, oltre che naturalmente di diffusione – ha apportato molte possibilita’ per la liberta’ reale di informazione e pensiero. Durante la recente guerra in Serbia, le sole radio funzionanti per un certo periodo, ed indipendenti dal regime, erano quelle via Internet: trasmissioni con mezzi di fortuna, connessioni a 9.600 o 14.400 baud (9.6K e 14.4K), ma spiegavano a persone di altri paesi come stavano realmente i fatti.

Allo stesso modo, grazie al costante incremento delle reti di telecomunicazioni e delle ampiezze di banda trasmissiva, oggi troviamo le analisi dei bombardamenti NATO sulla Serbia entro poche ore dai lanci su svariati siti web.

La maggiore difficolta’ imposta da questa rapida evoluzione e’ l’aumento massiccio di una varieta’ enorme di telecomunicazioni digitali, che oggi le Intelligence Agency devono monitorare, tracciare, tradurre ed interpretare.

Il termine WWW (World Wide Web, la Grande Ragnatela Mondiale) suggerisce una superstrada dell’informazione la quale e’ universalmente accessibile ma naturalmente non e’ cosi’.

Ovviamente Internet raggiunge solamente una piccolissima parte della popolazione mondiale, all’incirca 65 milioni di persone, meno comunque dello 0.1% della popolazione mondiale. Inoltre ha una distribuzione ed un utilizzo principalmente nell’Europa dell’ovest e nel nord America; una percentuale ben piu’ alta di questo 0.1%, pero’, e’ influenzata dalle multinazionali, dagli istituti di credito e finanziari, dalle strutture pubbliche, da ogni altro tipo di istituzioni o aziende che, comunque, custodiscono informazioni personali e che usano le infrastrutture delle telecomunicazioni per comunicare e scambiarsi dati.

I – “Chi” puo’ “cosa”?

Credo risulti logico che i primi target dei sistemi illustrati in questa serie di articoli, da Echelon ad Enfopol passando per i sistemi CCTV britannici e i loro interfacciamenti, fossero in primo luogo il terrorismo, lo spionaggio e la sicurezza dello Stato e dei cittadini. Forse, con il passare degli anni, questi obiettivi si sono persi.

Forse il potere dell’informazione e’ un qualcosa che fa perdere la testa, o allontanare gli scopi originari.

Spaventa un po’ pensare al potere presente nelle mani di chi detiene simili quantita’ di informazioni, classificabili e inviabili attraverso terra, mare e cielo in tutto il pianeta.

Chi decide quando non e’ necessario richiedere autorizzazioni e seguire la prassi burocratica, chi decide quando la privacy di un privato cittadino o azienda puo’ essere violata?

E’ anche vero pero’ che iniziano a scoprirsi delle “falle” nelle strutture delle varie Intelligence coinvolte. Per alcuni uomini il peso di un segreto simile puo’ divenire eccessivo, le responsabilita’ che si sentono nei confronti degli “altri” troppo onerose…

Defezioni

Le rivelazioni di un ex agente canadese della C.S.E, Michael Frost, colgono impreparati i diversi governi. Frost ha raccontato al settimanale Il Mondo di aver spiato, dall’interno di diverse ambasciate canadesi, le comunicazioni di altre sedi diplomatiche. Il nome in codice dell’operazione era Pilgrim. Un importante e sconvolgente particolare, per il nostro parlamento, e’ sicuramente il fatto che, dall’aprile del 1983 in poi, Frost ha operato nella capitale italiana. L’ambasciata canadese a Roma, dunque, come un vero e proprio centro di spionaggio.

A Frost si e’ aggiunto Richard Tomlison, ex agente dell’MI6, il servizio segreto britannico. Tomlison, che oggi si trova in “esilio” in Svizzera, ha rivelato in una lettera inviata alla Commissione per i Servizi Segreti della House of Commons, che i suoi ex-colleghi britannici sono stati costantemente impegnati in attivita’ di spionaggio economico finanziario ai danni di altri Paesi europei. Prima fra tutti la Germania, ma anche la Francia, l’Italia, la Spagna. Voci non smentite mormorano dell’esistenza di un informatore dell’MI6 addirittura ai vertici della Bundesbank, la banca centrale tedesca.

Iridium iPhone

System X e telefoni cellulari

A questo punto quello che puo’ venire da pensare ad un attento lettore e’ che singoli network di sorveglianza e controllo come quelli sopra elencati (CCTV, Echelon, Enfopol) vengano interconnessi, linkati, uno all’altro, per poter cosi’ fornire una rete completa di data-veillance, divenendo addirittura una sorveglianza in tempo reale dove tutti i componenti di una particolare organizzazione, societa’ o partiti politici sono seguiti.

Il rapporto STOA spiega ad esempio come Polizia ed Intelligence Agency possano utilizzare sistemi di monitoraggio e localizzazione geografica, uniti a servizi di tracking per sorvegliare telefoni cellulari: il chip della carta GSM diventa quindi una nostra “impronta digitale”, o forse una “microspia permanente”.

Se questo termine puo’ sembrarvi eccessivo e paranoico, Wright mi spiega che il “Sistema Digitale X” inglese ha come caratteristica di base l’essere in grado di poter mettere i telefoni cellulari “off hook”, ed ascoltare cosi’ le conversazioni che avvengono vicino all’apparecchio, divenendo in tal modo a tutti gli effetti un microfono remoto. Questa caratteristica fornisce un mezzo di intercettazione su scala nazionale abbastanza economico per un governo, ed il System X e’ gia’ stato esportato in Russia ed in Cina.

Le celle delle reti cellulari divengono cosi’ dei mini-dispositivi di tracking e possono localizzare i proprietari (o meglio, il loro segnale) in qualunque momento su un display ad informazione geografica, con scarti di poche centinaia di metri: tutto questo naturalmente se il cellulare e’ acceso.

Ma quello che non e’ stato ancora completamente capito e’ che le centinaia di milioni di movimenti ed attivita’ dei telefoni mobili (cellulari e satellitari) e quindi dei loro abbonati sono custoditi nei CED dei fornitori di servizi, molto spesso per un periodo di almeno sei mesi.

Il rapporto STOA nota infatti come, nel 1997, la polizia elvetica abbia monitorato e tracciato gli utilizzi dell’Internet Service Provider SwissCom, il quale custodiva i “movimenti in Rete” di piu’ di un milione di abbonati, andando indietro sino a sei mesi prima dell’inizio dei controlli (notizia riportata anche dalla Reuters il 28 dicembre 1997).

Simon Davies attraverso Privacy International spiega che la Gran Bretagna partecipando a un sistema come Echelon avrebbe contravvenuto al trattato di Maastricht, ed in particolare modo all’articolo V del trattato, che obbliga i Paesi membri a informare gli altri partner su tutte le questioni relative alla sicurezza e alla politica estera che rivestono un interesse generale.

Abbiamo quindi avuto (e succedera’ probabilmente sempre di piu’ nel prossimo futuro) il primo dibattito al Parlamento Europeo sulla sorveglianza transatlantica elettronica, cosi’ come un intenso dibattito politico su chi o cosa sia legittimamente sorvegliabile sia nella UE che negli USA, in che modo, e su che cosa UE e USA possono sorvegliare e dove…

Certo, lo spettro che si va man mano disegnando e’ molto pesante, e potrebbe avere implicazioni impensabili sino a pochi anni fa. La sorveglianza globale implica l’informazione personale globale, e l’informazione e’ un potere che va acquistando sempre piu’ velocemente valore.

Corriamo velocemente verso il futuro, ma forse torniamo indietro nei secoli, perdendo un elemento fondamentale delle nostre esistenze: la liberta’.

Ringraziamenti

Oltre a Simon Davies e Steve Wright, desidero ringraziare Nicky Hager per il supporto informativo datomi ed il settimanale Il Mondo per l’enorme mole di informazioni disponibili on-line sul loro sito web (http://www.ilmondo.rcs.it/) e la loro “battaglia personale” e giornalistica per fare luce sulla verita’.

Un ringraziamento particolare e personale va invece a Enrico Novari per avermi introdotto e sensibilizzato al problema Echelon (consiglio una lettura del suo ottimo articolo sull’argomento, “Il rapporto STOA: alla base del caso Echelon”, disponibile alla URL http://www.internos.it/archivio/gi99ppf.html), ed a Jusy Accetta di Internos e Salvatore Romagnolo di Apogeo Editore, per la fiducia che continuano a riporre in me e la liberta’ di pensiero che mi permettono di esprimere attraverso le rispettive testate.

Un secondo ringraziamento va alla Dottoressa Isabella Colace dell’Istituto Nazionale di Fisica Nucleare di Roma, responsabile relazioni esterne dell’Isodarco (International School On Disarmament And Research On Conflicts): ho mantenuto la promessa, Isabella.

Ringrazio infine, per motivi diversissimi tra loro, Eleonora Cristina Gandini e Laura Casanova De Marco, per la spinta datami da entrambe – in anni diversi e per periodi diversi – a proseguire per una strada.

“Last but not least”, tutto lo staff MediaService.net per il supporto tecnico e morale datomi in questi anni.

Un Grazie di cuore a tutte queste persone.

Raoul Chiesa

Disclaimer

This article is ©1999 by Raoul Chiesa, MediaService, Italy.

The publication is authorized and offered for free – as decided by the Author – exclusively by Apogeo Editore and Internos Editore.

It may not be copied, quoted, surveilled, wiretapped, sniffed, xeroxed, photocopied, mimeographed, data-mined, parsed, translated, transliterated, folded, spindled, or mutilated by the FBI, CIA, NSA, DIA, FCC, DISA, Secret Service, AF/CERT, EU, European Parliament, European Commission, Interpol, NATO, KGB, MI-5, MI-6, James Bond, Carabinieri, GdF, Polizia, Men in Black, Klingon High Council, Cardassian Obsidian Order, Omega Foundation, or any of their heirs, assigns, underlings, contractors, Intelligence Agency spies or other assorted riffraff without direct bribes in unmarked non-sequential Euros paid directly to the author, Raoul Chiesa, MediaService, Italy *

(* Courtesy of Jeff Bridges, Washington D.C.)