I saggi su InterLex

Con buona pace di Winston Smith

InterLex n° 179, 23 maggio 2001

Si chiama Echelon, oscuro termine del linguaggio marinaro inglese che significa "formazione in linea di rilevamento", e rappresenta la più colossale minaccia alla privacy mai ordita nella società occidentale.

Solo pochi anni fa si trattava del segreto meglio custodito da parte delle agenzie di spionaggio britanniche e statunitensi; ormai da qualche tempo, grazie ad una fuga di notizie provenienti dalla Nuova Zelanda, questo nome non era più un mistero, ma ora è addirittura al centro di un imbarazzante contenzioso fra la Comunità Europea e gli Stati Uniti, accusati di aver tratto ingiusti vantaggi commerciali ed economici dall'utilizzo indiscriminato delle intercettazioni di Echelon.

I soliti media generalisti, in questi ultimi giorni, hanno gridato allo scandalo ed hanno invocato sanzioni e rappresaglie; i giornali hanno "spiegato" come l'NSA, la famigerata agenzia per la sicurezza nazionale degli USA, possa intercettare telefonate, fax e posta elettronica di ogni abitante del globo, a proprio piacimento; la televisione ha invitato le aziende europee a proteggere i propri segreti utilizzando la crittografia nelle proprie comunicazioni; l'uomo della strada ormai dà per scontato che tutto ciò che dice o fa tramite canali elettronici finisca inevitabilmente sulla scrivania di qualche spia americana.

Siamo insomma in piena sindrome da Grande Fratello, pur se in ritardo di diciassette anni rispetto alla memorabile data sancita da George Orwell. E come il povero Winston Smith aveva un occhio che lo guardava costantemente, oggi temiamo di avere tutti un orecchio che ci ascolta dall'altra parte dell'Oceano.

Ma stanno davvero così le cose? Che Echelon esista è certo, ma quali sono le sue reali possibilità? E gli Stati Uniti sono l'unico cattivo di questa vicenda o c'è dietro anche qualcun altro? Ed infine, come possiamo proteggerci da questo e da tutti gli altri Grandi Fratelli che potenzialmente infestano le nostre sempre più estese reti digitali?

Ma facciamo innanzitutto un passo indietro: cos'è davvero Echelon? Per scoprirlo dobbiamo risalire ad oltre mezzo secolo fa, per la precisione al 1948, quando le agenzie di intelligence statunitense ed inglese (rispettivamente denominate NSA e GCHQ) decidono di siglare un accordo segreto di cooperazione nel nuovo e promettente settore della COMINT, ovvero della communications intelligence. Questo primo accordo, denominato UKUSA, prevedeva inizialmente l'istituzione di una rete di intercettazione ed ascolto delle trasmissioni radio da e verso l'Unione Sovietica, e costituiva il primo caso di collaborazione formale fra le agenzie di spionaggio di Stati Uniti e Regno Unito.

Durante gli anni '70 l'accordo UKUSA era stato esteso ad altre tre agenzie amiche legate alle sfere d'influenza inglesi e statunitensi: la GCSB neozelandese, la DSD australiana e la CSE canadese. Fu pressappoco verso la fine di questo decennio che la NSA si dedicò a trasformare questa cooperazione in una rete di intercettazione generalizzata, e soprattutto non dedicata necessariamente ad attività di intelligence militare.

Tre erano le idee di fondo di questo progetto, denominato in codice "Echelon": estendere possibilmente l'intercettazione ad ogni forma di comunicazione di massa; ascoltare tutto il traffico, anche civile, utilizzando per il filtraggio dei segnali degli strumenti automatici in grado di riconoscere ed estrarre i casi interessanti; interconnettere tra loro tutti i centri d'ascolto per formare una vera e propria "rete" di intercettazione ed analisi disponibile H24 su tutto il globo.

Prima dell'introduzione di Echelon ogni agenzia del patto UKUSA effettuava già le proprie intercettazioni su scala abbastanza generalizzata, lavorando spesso per conto delle altre agenzie: ma ciascuna procedeva con i propri metodi ed analizzava solo il traffico intercettato dalle proprie stazioni. Con l'avvento di Echelon ogni stazione di intercettazione è in pratica un sensore della rete globale, il quale intercetta traffico a beneficio dell'intero sistema e lo analizza utilizzando sistemi standardizzati.

Il cuore di Echelon è costituito da potentissimi computer denominati "Dizionari" ai quali viene sottoposto tutto il traffico proveniente dalle stazioni di intercettazione. I Dizionari analizzano il traffico cercando di identificare al suo interno determinate parole-chiave predefinite: se le trovano, l'intero messaggio nel quale compaiono una o più di esse viene estratto dal flusso ed inviato ad una ulteriore fase di analisi ravvicinata. Ciascun Dizionario dispone in realtà di più liste di parole, ciascuna fornita da una delle cinque agenzie che utilizzano il sistema.

Le orecchie di Echelon sono invece le stazioni di intercettazione dei segnali, sparse un po' in tutto il mondo. Le prime a comparire sono state ovviamente quelle dedicate alla ricezione dei primi link satellitari dedicati al traffico telefonico internazionale, gestiti dai satelliti Intelsat. Successivamente si sono aggiunte stazioni dedicate all'ascolto di satelliti più specializzati, quali quelli relativi alle aree indonesiane o latino-americane. Col progredire delle forme di comunicazione il sistema è passato quindi all'intercettazione dapprima dei segnali fax e quindi delle e-mail, affiancando alle stazioni di ascolto dei segnali satellitari nuove stazioni specializzate nell'intercettazione del traffico veicolato via cavo o tramite ponti a microonde.

Terminata la guerra fredda, l'obiettivo ufficiale della rete Echelon si è trasformato da militare in civile: l'attività di controllo generalizzato delle comunicazioni è stata infatti dapprima rivolta alla prevenzione e repressione di attività terroristiche internazionali, di traffici illeciti di armi o droga, di azioni sovversive. Da qui all'intelligence politica ed economica il passo è stato, purtroppo, assai breve.

Oggi Echelon è un network esteso a tutto il mondo che indiscriminatamente ascolta e filtra milioni di telefonate, fax ed e-mail al giorno; tutte le comunicazioni intercettate vengono sottoposte al filtro costituito dai Dizionari, i quali isolano i messaggi sospetti inviandoli alle rispettive agenzie di competenza per un'analisi più approfondita. I cinque quartier generali sono infatti collegati tra loro mediante link ad alta velocità, opportunamente cifrati; ed il tutto fa capo alla sede centrale della NSA a Fort Meade.

Da questa immane mole di informazioni, distillate quotidianamente a partire dalle conversazioni innocentemente scambiate da semplici cittadini, da aziende o enti, e da agenzie governative tanto amiche quanto ostili, le agenzie del patto UKUSA hanno per anni ricavato preziosissime indicazioni tattiche e strategiche, e non solo di carattere strettamente attinente al mandato ufficiale della loro attività. Di fatto l'indagine avviata dal Parlamento Europeo in seguito al dossier su Echelon presentato all'assemblea nel 1998 ha dimostrato che gli Stati Uniti hanno ricavato indebiti vantaggi di tipo economico o politico dalle informazioni ottenute tramite Echelon, e che molte aziende statunitensi vicine al governo hanno ottenuto illeciti benefici competitivi nei confronti delle loro concorrenti situate su questa sponda dell'Oceano, delle quali conoscevano strategie imprenditoriali e segreti industriali.

Non è probabilmente vero, come ha affermato la stampa, che Echelon sia in grado di intercettare in modo mirato tutte le comunicazioni di un singolo cittadino, tenendolo di fatto sotto uno stretto controllo continuo; ciò appare decisamente al di sopra della portata di una rete del genere, e tutto sommato non è neppure nella sua filosofia. La forza di Echelon, invece, sta proprio nella statistica, nel suo "pescare alla cieca" nel mucchio, nel poter analizzare e correlare tra loro frasi e parole chiave reperite all'interno di molti milioni di comunicazioni contemporaneamente in corso nei quattro angoli del globo. Tuttavia esistono casi documentati di intere organizzazioni sovranazionali messe sotto controllo su scala globale in seguito alla richiesta di una delle agenzie dell'alleanza: ad esempio Amnesty International, la cui attività fu oggetto di attenta intelligence nei primi anni '90 da parte del GCHQ inglese.

Le vittime predestinate di Echelon sono, ovviamente, tutti quei privati, quelle aziende od organizzazioni e quei governi che ingenuamente affidano in chiaro le proprie conversazioni ai mezzi di comunicazione di massa. La soluzione per tutelare la propria privacy, rendendo quantomeno la vita più difficile ai Dizionari sparsi per il mondo, è quella di ricorrere a tecniche di crittografia per cifrare le proprie conversazioni e renderle così incomprensibili ad un ascoltatore illegittimo o non autorizzato. Una misura del genere, ad esempio, viene adottata nelle reti cellulari GSM per prevenire l'ascolto delle telefonate da parte di radioamatori o altri "curiosi" dotati di opportuni apparecchi radioriceventi: questa cifratura è impenetrabile anche alle stesse forze dell'ordine, ed infatti l'intercettazione legittima, da parte cioè delle forze dell'ordine autorizzate da apposito mandato, può essere effettuata solo in centrale ed in bassa frequenza, ma non nella tratta radio della conversazione.

Per un privato cittadino dotarsi di un sistema crittografico al fine di proteggere le proprie telefonate ordinarie è difficile e costoso; molto più semplice è invece la protezione delle e-mail, che sono anche le vittime preferite dai computer di Echelon. Per assicurare la privacy della propria posta elettronica basta infatti dotarsi di un programma di crittografia freeware quale PGP (Pretty Good Privacy) di Phil Zimmermann, ormai liberamente e legalmente disponibile su tutta Internet grazie al recente allentamento dei vincoli di esportazione di tecnologie crittografiche dagli USA. Lavorando automaticamente in accoppiata con i più diffusi programmi di posta elettronica, ed utilizzando le più moderne tecniche di crittografia a chiave pubblica, PGP è in grado di proteggere le e-mail di ciascuno di noi con un livello di sicurezza paragonabile a quello di un segreto militare.

Zimmermann non conosceva Echelon quando, quindici anni fa, realizzò PGP: tuttavia la molla che lo spinse a realizzare uno strumento di crittografia gratuito per le masse fu proprio l'idea di poter contribuire ad alleviare la situazione dei dissidenti politici residenti in Paesi totalitari e repressivi, dando loro un mezzo per comunicare in modo sicuro facendola in barba alle varie polizie politiche o ideologiche.

Più complesso è invece il caso di un'azienda che voglia proteggere le sue comunicazioni. In questo caso infatti una soluzione "amatoriale" non basta: occorre mettere in campo strumenti professionali, ma soprattutto è necessario il consiglio di un esperto. Nel caso di un'azienda, infatti, la sicurezza non si limita alle sole telecomunicazioni ma deve comprendere anche i processi interni, i quali devono essere analizzati ed eventualmente riorganizzati al fine di strutturare i flussi di comunicazione e renderli il più possibile sicuri. Sul piano tecnico si può ricorrere ad apparati di diverso tipo, in funzione delle specifiche esigenze: per comunicare in modo sicuro e protetto con i propri partner occorre ad esempio mettere in piedi una Rete Privata Virtuale, o VPN, con la quale si può veicolare in modo sicuro del traffico TCP/IP su reti pubbliche cifrandolo "al volo" con algoritmi "robusti" che comprendono anche il riconoscimento e l'autenticazione "forte" dei corrispondenti. Meglio ancora se la VPN viene terminata sul firewall di perimetro, il quale lascia passare solo il traffico lecito ed autenticato e respinge eventuali tentativi di intrusione sulla rete interna protetta. Da notare che questi sistemi consentono di proteggere addirittura il traffico vocale a patto di adottare le cosiddette tecnologie VOIP (Voice Over IP) che consentono di inviare normali telefonate a voce su di una rete TCP/IP. In ogni caso si tratta di sistemi complicati che vanno progettati e realizzati sotto la supervisione di un esperto o di una società di consulenza specializzata nella sicurezza deii dati.

Insomma, se Winston Smith avesse avuto le VPN nel 1984, forse avrebbe sconfitto il suo Grande Fratello; oggi certamente noi possiamo utilizzarle per dare del filo da torcere ai nostri Grandi Fratelli, che si chiamino Echelon oppure no. Le comunicazioni sulle reti digitali, nonostante quello che solitamente si crede, sono infatti estremamente vulnerabili: ed anche se le nostre e-mail non fanno gola alla NSA, possono magari interessare ad un disonesto operatore che lavora presso il nostro Internet Service Provider oppure presso il carrier di telecomunicazioni cui esso si appoggia. Perché lasciare a questi emuli di Echelon la possibilità di spiare le nostre comunicazioni private?

Saggio pubblicato su InterLex n° 179 del 23 maggio 2001 (Anno V)
Copyright © 2001, Corrado Giustozzi. Tutti i diritti riservati.

Ultima modifica: 31 maggio 2009
Visitatori dal 6 maggio 2003: 115,595

Torna alla Pagina dei saggi pubblicati su InterLex
Vai alla Pagina dei Commenti

Copyright © 1995-2012 Corrado Giustozzi