Vai al numero precedenteVai alla prima paginaVai al numero successivo

Vai alla pagina precedenteVai alla prima pagina dell'argomentoVai alla pagina successiva

Vai all'indice del numero precedenteVai all'indice di questo numeroVai all'indice del numero successivo
Scrivi alla Redazione di NautilusEntra  in Info, Gerenza, Aiuto
 
redarrowleft.GIF (53 byte) Attualità Luglio 2001  
 

Su con le antenne, c’è Echelon

Come Internet era nato durante la Guerra Fredda. Poi caduto il Muro il grande sistema di spionaggio satellitare si è convertito. E ora ascolta governi, industrie, ambientalisti e privati. Con i telefoni, le email e i fax. Doveva restare segreto, ma un ex spia canadese ha raccontato a tutto il mondo come funziona. Compresa l’esistenza del supercomputer Cray II che legge 2 milioni di messaggi ogni ora. Ma forse un modo è per difenderci c’è. Grazie ad una insolita alleanza fra hacker e movimento no global

"Echelon doveva essere il guardiano del villaggio. Lo hanno trasformato in un cannibale. Ma non siate paranoici: tecnicamente non possiamo essere controllati tutti. Echelon oggi è usato come la bomba atomica: è un ottimo deterrente".

(Fred Stock, ex spia canadese detto "Quick Ear" ,Orecchio-Lampo)

"Mandare in giro posta elettronica non criptata è come spedire lettere senza la busta"

(Presidente Comitato di inchiesta del parlamento europeo, Gerhard Schmid)

"Gli americani sapevano tutto di Tangentopoli ancor prima che scoppiasse Mani Pulite. E come, secondo voi?" (Ancora il mitico "Quick Ear")

Computer in grigioverde  

Lo sappiamo tutti no? Internet è una bellissima mela che sin da subito è nata col verme dentro. La rete è stata confezionata apposta per l’esercito americano, ed è nata per sopportare un bombardamento nucleare, come sanno anche i sassi. Nei disegni dei suoi genitori il web non è venuto al mondo per diffondere la fratellanza universale….tutt’altro! Che poi come ogni figlio che si rispetti, il web si sia divertito ad irridere i progetti di chi lo ha generato, è un’altra storia. Ma persino i figli degeneri non recidono il loro invisibile cordone ombelicale con gli augusti genitori. Né del resto i grigioverdi hanno accettato che gli venisse sottratta la loro creatura. Hanno solo accettato che essa venisse data in affidamento a chi era in grado di farla crescere e prosperare, in omaggio alle ineluttabili e comprensibili leggi del profitto. E ancora oggi un computer quando vede passare un militare, protende i cavetti e grida "papà!!!!". Una battutaccia? Sentiamo Nicholas Negroponte allora, che nel suo celeberrimo "Essere digitali" così ci erudisce: "Fino agli anni ‘80 i processori erano patrimonio esclusivo dei militari e delle multinazionali. Ma l’enorme diffusione mondiale dei personal computers non ha sottratto agli ambienti militari la leadership ed il controllo in materia di informatica e telecomunicazioni. Anzi, lo ha accresciuto".

E’ vero, per certi versi è peggio di prima. Se prima si controllavano tra di loro, adesso è come se ognuno di noi avesse installato una cimice in casa propria, a quasi completa disposizione di intrusi privati e statali. Isaac Aasimov, esperto di fantapolitica, direbbe che era tutto già preventivato, sin dalla fine degli anni ‘70. Prima vi alfabetizziamo tecnologicamente, e poi vi controlliamo comodamente. Così oltre che a russi e cubani, diamo un’occhiata anche a voi, carini.

Il primo "pentito" di Echelon

Fred Stock, ex spia canadese, per quindici anni ha lavorato al Cse, il servizio segreto canadese, come operatore alle comunicazioni top secret. Ha vissuto in simbiosi col ricettore di Echelon, la rete di satelliti spia organizzata dagli Stati Uniti, con l'appoggio di Gran Bretagna, Canada, Australia e Nuova Zelanda. Aveva esordito spiando Breznev e si e si è ritrovato a correre appresso ai carteggi Vaticani e alle email dei guerriglieri di Greenpeace. A quel punto ha aperto gli occhi e li ha aperti anche a noi, diventando nel ’93 il primo pentito di Echelon. Ha presentato denunce in parlamento e alla corte per i diritti umani.e senza di lui la storia del Grande Impiccione non avrebbe mai avuto gli onori della cronaca. La decisione di Stock è stata provvidenziale e pericolosa, perché ha spalancato la finestra nella privacy dei servizi segreti di lingua inglese, scatenandone la reazione ma svergognandoli agli occhi del mondo, come dei colti in flagrante. Due anni fa, dopo aver accettato di fare un'intervista con il giornale danese "Ekstra Bladet", ha ricevuto pesanti minacce e ha deciso di chiudersi nel silenzio. Da questo guscio sta cercando ora di farlo uscire l’Unione europea che ha inserito le rivelazioni di Quick Ear negli atti dell'inchiesta su Echelon . "Echelon doveva essere il guardiano del villaggio - ha commentato amaramente Stock - Lo hanno invece trasformato in un cannibale"

Echelon dispone di 5 basi mondiali, in quella di Ottawa prestava servizio la spia pentita che rivela metodi ed oggetto di lavoro dei ficcanaso governativi: " Nella mia base lavoravano 50 operatori che filtravano tremila messaggi al giorno. Quasi tutta la documentazione riservata era inviata all'agenzia segreta Nsa, la National Security Agency. Ci siamo sempre sentiti il fratellino minore degli Usa che doveva fare il dirty job, il lavoro sporco".

Le origini: Reagan e la moderna guerra fredda. Da Echelon a Cray II 

Finita la guerra fredda tradizionale che aveva anche componenti ideologiche nobili e condivisibili dall’opinione pubblica (sottrarre l’Est europa da sotto il tacco sovietico) e quindi "pubblicizzabili", se ne aprì un’altra, sotterranea ed economica, dove non solo le motivazioni non potevano venire sbandierate ma mutava la definizione stessa e la fisionomia dei cosiddetti nemici. Nella black list finì così l’Europa, temibilissimo competitor degli Usa, ma senza tante clamorose strombazzate tipiche delle guerre di religione classiche. Erano i tempi in cui la Thatcher (chi non ricorda la vecchia zia acida, fiera antieuropeista?) guidava l’Inghilterra dichiarando di avere la nausea al solo pensare ad un intruppamento britannico nella Cee. In questo scenario di debolezza politica europea e di competizione economica all’interno della Nato, Ronald Reagan ispirò e finanziò nuove tecnologie delle intercettazioni ed impose una svolta al vecchio patto Ukusa, l'accordo siglato tra Usa e Gran Bretagna nel '48 per la Sigint (signal intelligence). Gli Usa iniziarono ad inviare nello spazio i Vortex, nuovi satelliti spia, installati sopra all'equatore.

Così è nato il progetto P145, ovvero Echelon, specializzato sulla Comint (comunication intelligence, i messaggi via satellite). Stock prova orgoglio quando racconta il progresso di allora: "Mi sembrava una cosa grandiosa. Pensate che già dal 1984 con una di queste antenne in orbita potevamo filmare un francobollo caduto per terra a Tokyo". Ben presto la nuova guerra fredda ribaltò gli scenari e così i "partner" europei vennero considerati nemici dagli Usa. Dalla Russia comunista i controlli si estesero ai capi di Stato europei, Sua Santità compresa), alle aziende europee considerate strategiche (Airbus, Thomson, Alenia) fino a spiare le organizzazioni non governative quali Greenpeace, Amnesty International e Croce Rossa. Oggi ci sono 120 satelliti spia che lavorano per Echelon. E a terra c'è Cray II, l'ultima creatura della Nsa: un cervellone elettronico capace di trattare 2 milioni di messaggi ogni ora. Telefonate, fax, email.

Spioni versus uomo della strasa. Stessi mezzi, diversi fini 

L’utilissima e meravigliosa rete, da molti di noi apprezzata e usata, e le telecomunicazioni in genere altro non sono sempre state che un prelibato osso attorno al quale si sono affollati grandi imprenditori, apparati militari e servizi segreti. Questo bocconcino che i militari hanno dovuto abbassarsi a sgranocchiare assieme a noi comuni mortali è utopia pensare che verrà mai gestito dall’uomo della strada. Le società che erogano il servizio lo gestiscono, l’uomo della strada lo usa, e gli immancabili guastafeste (in divisa e non) lo controllano.

Le contromisure a prova di spione professionista prevedono un livello di conoscenza che l’uomo della strada (anzi, dell’autostrada informatica) non avrà mai, a meno che non si imponga di stare al passo. Il potere esercita il controllo facendo leva anche sull’ignoranza, questa non è una novità. Tra servizi segreti, Ecopost (la divisione Internet della polizia), basi militari e, come se non bastasse, anche i benedetti hacker (esperti di scappatoie informatiche e redattori di manuali di autodifesa) e i maledetti cracker (che operano esclusivamente per fare danni, furti di codici quando non addirittura ricatti) è bene rendersi conto che le telecomunicazioni sono potenzialmente e spesso praticamente una finestra spalancata sulla nostra vita privata e che per difendersi sarà necessario un aggiornamento continuo ed una consapevolezza che non sconfini comunque mai nella paranoia.

No global e amanti dell’hi tech uniti contro gli inveterati ficcanaso. E allora benedetti siano gli hacker 

Ma cosa volete che vi faccia un hacker… Magari se chattate vi intercetta i pvt (cioè i messaggi privati), oppure vi clona e vi fa qualche scherzo pesantino, oppure cercano di controllare il contenuto del vostro caro pc inviandovi un Trojan (una specie di virus) ma nulla da cui non ci si possa difendere dando una sonora strigliata virtuale al buontempone di turno ed aggiornandosi seguendo i consigli di autodifesa che gli stessi hacker elargiscono a chi ha voglia e curiosità di informarsi. Pensate invece a quanti consigli utili anti Echelon e fratellini pestiferi danno, invece (anche sui loro siti pubblici) questi ribelli che ne sanno una più… dei militari (o quasi). Benedetti ragazzi gli hacker: gli unici che possono insegnarci a dar filo da torcere ai pruriginosi gendarmi delle telecomunicazioni. Non tutto il male vien per nuocere, ed inoltre i veri cattivoni sono i cracker, come già detto. Quelli che vi mandano in tilt tutto, anche se non siete la Nike od il ministero della Difesa

Ancora una volta dunque è la rete a diventare il veicolo per difendersi dagli effetti perversi della globalizzazione: sul Tactical Media Crew, un sito del movimento tutto dedicato a costruire un’informazione alternativa ai media tradizionali, è on line un vero e proprio manuale ipertestuale, una vasta raccolta di materiali tratti dalla rete o da libri cartacei spesso introvabili in italiano, che spiegano come fare a proteggere le proprie comunicazioni e gli spostamenti attraverso Internet. "Dobbiamo prendere in prima persona – scrivono gli autori del manuale – l’onere di organizzare la nostra autodifesa contro i tentacoli, ben occultati, ma straordinariamente presenti ed efficaci, del dominio. Questo sito è dedicato all’esigenza di guadagnarci una privacy nella società dell’informazione e del controllo senza dover chiedere protezione a leggi, stati, o poliziotti (che sono poi quelli dai quali vogliamo difendere la nostra privacy)". Il sito comprende numerosi testi che spiegano le tecniche di spionaggio, le filosofie del controllo, servizi di media tradizionali, ma anche documenti ufficiali come lo Stoa, il rapporto del parlamento europeo sulle tecnologie di controllo politico.

La sezione più interessante sotto il profilo pratico è quella dedicata alle tecniche di autodifesa. Tre sono le armi difensive facilmente utilizzabili da noi tutti: Pgp, cookies e anonymous remailer. Vediamo come funzionano:

Pgp. Sta per Pretty good privacy, un software che consente di rendere leggibile un’e-mail attraverso un’apposita parola chiave, che si può ottenere da appositi server. Il sistema è quello della criptazione del testo, ovvero la trasformazione automatica di ciò che si scrive in un apposito codice chiuso da un "lucchetto" elettronico. I software sono scaricabili in rete gratuitamente e il meccanismo d’uso è abbastanza semplice.

Eliminare i Cookies. I "biscottini" sono file di testo che vengono scaricati sul proprio Pc quando si visita un sito Internet. Generalmente servono a "identificare" il visitatore che debba accedere a determinati servizi sul sito senza doversi registrare ogni volta. Secondo gli autori del manuale possono essere sfruttati per "tracciare" gli spostamenti su Internet di un navigatore, magari per mandargli pubblicità mirata ai suoi interessi. La soluzione suggerita è l’installazione di software, anche questi reperibili in Rete, che appena ci si sconnette spazzano via tutti i cookies.

Anonymous remailer. Esistono molti software gratuiti in Rete attraverso i quali si può inviare un’e-mail rendendo impossibile l'individuazione del mittente. In sostanza l’e-mail viene spedita al servizio e recapitata al destinatario sotto forma di un nuovo messaggio di posta elettronica senza mittente. Il sito preannuncia un seguito del manuale con le istruzioni per difendersi anche fuori da Internet, contro telecamere a circuito chiuso, intercettazione dei telefoni cellulari e altre possibili tracce elettroniche come quelle lasciate usando un Bancomat. Roba da paranoici? Può darsi, ma le statistiche dicono che la pagina di autodifesa è stata visitata già da un migliaio di navigatori. Altri siti interessanti che spiegano cosa vi può combinare un malintenzionato sono www.alexmessomalex.com , www.attivissimo.net, www.penombra.net www.zerohack.it Ma ce n’è, per fortuna, a bizzeffe. Basta cercare.

L’Europa, pescata con le braghe calate, si indigna e costituisce una commissione d’inchiesta contro il grande guardone. Ma intanto culla l’idea di averne uno tutto suo

"Mandare in giro posta elettronica non criptata è come spedire lettere senza la busta", si legge nel documento ufficiale partorito dal Comitato di inchiesta del Parlamento europeo. I parlamentari guidati dal tedesco Gerhard Schmid hanno presentato oggi la bozza delle conclusioni, cui sono giunti dopo circa 10 mesi di lavoro, secondo le quali il sistema mondiale di intercettazione delle comunicazioni Echelon esiste e non solo ascolta le conversazioni telefoniche, ma "legge" fax ed email. I deputati di Strasburgo ritengono che Echelon spii ogni giorno milioni di messaggi inviati da persone comuni e da imprese, una vera e propria violazione del diritto alla privacy garantito solennemente a tutti i cittadini dalla Convenzione europea dei diritti umani.

La commissione che indaga su Echelon potrebbe decidere di chiamare Stock come teste. "Non andrò. Sono stanco di questa storia, parlare non è servito a niente, soltanto a distruggere la mia vita". "Pensate veramente - sottolinea beffardo Orecchio Lampo -che questo scandalo nasca per difendere la privacy dei cittadini? Balle!! Gli europei hanno creato questo clamore per sviare l'attenzione e costruirsi la propria Echelon. Passato il polverone, tratteranno alla pari con gli Stati Uniti. Il potere sulle comunicazioni è l'ultima prova di supremazia". "All’Europa rode che gli Usa negli ultimi anni abbiano conosciuto gran parte degli scheletri nell’armadio dei potenti del Vecchio Continente, come ad esempio Tangentopoli". Stock conclude la sua rivelazione con un incoraggiamento: "Non siate paranoici. Tecnicamente non possiamo essere controllati tutti. Echelon oggi è usato come la bomba atomica: è un ottimo deterrente".

E’ una guerra di potere tra nazioni, dunque, destinata però a ricadere sui singoli cittadini. Con la "scusa" dei pedofili, dei riciclaggi di denaro, e di tutti i traffici illeciti che vengono condotti via pc o via telefono, autorità di ogni tipo sono sempre attrezzate per conoscere i movimenti privati di ciascuno di noi. Chi controlla i controllori? Nessuno, come al solito. Chi garantisce che gli interventi di violazione della privacy vengano fatti solo in casi estremi e delicati? Nessuno. Su con le antenne, signore e signori…

Gian Maria Maselli

np99_riga_fondo.gif (72 byte)

                                           Copyright (c)1996 Ashmultimedia srl - All rights reserved