"Nel
1997, prima del rapporto STOA, una ricerca del termine Echelon
su Internet riportava meno di una decina di risultati.
Oggi, nel settembre del 1999, quella stessa ricerca riporta
60.740 pagine Web.
La gente vuole capire come Echelon viene usata e cosa dice
quel rapporto."
(Raoul Chiesa)
Abstract
Sette brevi percorsi di lettura uniti da un argomento
comune, per capire le nuove problematiche di sorveglianza
globale: ogni settimana un approfondimento sui singoli argomenti,
sui singoli punti chiave che compongono un mosaico chiamato
"Controllo Globale".
Una visione "diversa e
nuova" da parte di un hacker che oggi protegge le reti,
ma anche una visione da parte di un cittadino della Comunita'
Europea che vorrebbe dire "no" a tante cose.
INDICE
Premessa
Introduzione: Sorveglianza Globale
L'inizio: Menwith Hill
Oggi - La Struttura di Ukusa ed il Ruolo di
Echelon
Le Basi
I Satelliti Spia
Echelon, Dictionary Manager
& Memex
Percorsi ed Output
Oggi. Sistemi di Controllo Globale: gli utilizzi
La "risposta europea": Enfopol
Una gioia mal riposta
Il consorzio EU-FBI
Leggi e standardizzazione
europee
L'Italia ed il ruolo di
Iridium
L'occhio si aggiunge all'orecchio: i Sistemi di Controllo
a Circuito Chiuso Urbani
Le origini dei CCTV
Le reti CCTV oggi
Le nuove tecnologie
Conclusioni. 50 anni per scoprirne l'esistenza:
quanti per cambiare le cose?
"Chi" puo' "cosa"?
Defezioni
System X e telefoni cellulari
Ringraziamenti
Disclaimer
Premessa
Un ringraziamento particolare
per aver contribuito - con informazioni, racconti, aneddoti
e spiegazioni in una forma personale ed amichevole - alla
stesura di questo articolo va a Steve Wright e a Simon Davies:
il primo e' direttore della
Omega Foundation di Manchester ed autore del rapporto
STOA 1998 per il Parlamento Europeo intitolato "An Appraisal
of the Technologies of Political Control" (Una valutazione
sulle tecnologie di controllo politico), dopo il quale si
e' iniziato a parlare anche tra "la gente comune"
del caso Echelon;
Il Dr. Simon Davies lavora
al Computer Security Research Center della London School
of Economics a Londra ed e' fondatore del gruppo di osservazione
Privacy International.
Senza le spiegazioni e
le opinioni di queste due persone questa storia non si sarebbe
potuta raccontare.
Introduzione:
Sorveglianza Globale
Intercettazioni telefoniche,
microspie, telecamere, sniffing, hacking, per arrivare sino
ad agenti segreti e controspionaggio, sono termini ai quali
siamo oramai abituati o ci stiamo abituando; esiste pero'
un altro termine, un po' inquietante, del quale talune persone
sono a conoscenza, altre hanno sentito parlare capendone
poco, ed altre ancora - la maggior parte - non sanno assolutamente
nulla.
La stampa cartacea, quella
"ufficiale", ha iniziato a parlarne in Italia il 20 marzo
1998 quando il settimanale "il Mondo" dedico' un primo "speciale"
dal titolo eclatante: "Licenza di spiare, i segreti di Echelon:
cosi' USA e Gran Bretagna ci spiano". Si riferiva al caso
Echelon, alla scoperta ufficiale della sua esistenza.
Segui' una seconda uscita
nel numero successivo, poi una terza... poi le prime timide
interrogazioni parlamentari da parte di alcuni degli eurodeputati
italiani di stanza a Bruxelles. Romano Carratelli, deputato
del Partito Popolare (lo stesso del Ministro della Difesa,
Beniamino Andreatta) il primo aprile 1998 ha presentato
a Prodi un'interrogazione parlamentare in cui chiede di
sapere "se il governo italiano e' a conoscenza del sistema
Echelon e se l'Italia e' coinvolta in questa vicenda e quali
iniziative sono state intraprese o si intende intraprendere
per garantire la sicurezza del Paese e dei suoi cittadini".
Prodi il 24 aprile dello stesso anno, quando era primo ministro,
durante una seduta parlamentare, dichiara di non sapere
nulla riguardo ad Echelon, aggiungendo che un sistema di
controllo sistematico delle telecomunicazioni risultava
essere, secondo lui, poco credibile e non realizzabile.
In altri paesi europei
accadeva piu' o meno lo stesso: The Guardian Online, il
Tribune e il Sunday Times in Inghilterra, Liberation in
Francia con uno speciale di 4 pagine, De Groen in Olanda,
il New York Times nella sua rubrica Cybertimes, persino
il Giappone, con due articoli il 19 settembre 1998 ed il
10 gennaio 1999 su Mainichi Shimbun, tutti insomma pubblicano
interrogativi sul caso.
Ed e' forse un caso il
fatto che tutti questi articoli siano stati pubblicati dopo
l'uscita di un film quale "Nemico Pubblico"? Era proprio
necessario un film per esporre il problema a tutti
e suscitare finalmente l'interesse dei mass-media?
Analizzando il rapporto
STOA, risultava spontaneo porsi delle domande sul ruolo
dell'accoppiata NSA/CIA americana e del GCHQ inglese. Ma
nessuno lo fece... e chi tento' di farlo (esemplare la battaglia
condotta da "Il Mondo"), arrivando al punto di riuscire
a far si' che la commissaria europea Emma Bonino e la Commissione
Europea si rivolgessero alla Gran Bretagna per chiedere
una conferma o una smentita, chi ci ha provato e' rimasto
solo con il gelido silenzio del governo inglese. Tutte denuncie
passate inosservate.
La seconda tornata dei
mass-media grido' successivamente ad una "rivincita", "Enfopol:
la risposta europea ad Echelon.". Tra parentesi sbagliandosi
- e di molto, come vedremo in seguito - sul significato
della cosa.
Poi, gradualmente, il silenzio.
Il rapporto STOA (122 pagine
di analisi su armi, tecnologie, reti e servizi segreti)
e' stato pubblicato il 18 dicembre 1997. Il 27 gennaio 1998
e' stato presentato al "European Parliament Committee on
Civil Liberties and Internal Affairs". Oggi siamo nel settembre
del 1999, e ancora pochi sanno cosa dice, cosa scopre e
cosa spiega, di cosa ci avverte questo rapporto.
In questa serie di articoli
sui punti chiave delle reti di controllo globale, cerchero'
di spiegare cosa e quali sono, di dare il mio punto di vista
ed approfondire a livello tecnico i casi Echelon ed Enfopol,
aggiungendo pero' alla visione d'insieme che andro' a descrivervi
alcuni fattori all'apparenza estranei tra loro: il risultato
finale e' il termine inquietante sopra accennato: la Sorveglianza
Globale.
click to enlarge
|
L'inizio:
Menwith Hill
Verso la fine degli anni
'70, quando si era da poco laureato alla Lancaster University
del Regno Unito, Steve Wright si imbatte' per la prima volta
in Echelon: fotografo' per interesse accademico e
di studio sull'argomento delle torri-ripetitori, vicino
al suo campus universitario, le quali ufficialmente svolgevano
il ruolo di ponti telefonici per le chiamate a lunga distanza
e transoceaniche ed erano collocate sul tetto dell'ufficio
postale della sua citta'.
Osservando giorni dopo
le fotografie, noto' che i dischi delle parabole non erano
puntati verso il nord ed il sud del paese, bensi' verso
il nord dell'Irlanda ad ovest e verso un posto chiamato
Menwith Hill ad est.
Tre settimane dopo fu prelevato
a casa da due macchine dei servizi segreti e portato alla
sua Universita', la quale fu dunque la prima Universita'
inglese a subire una perquisizione dell'Intelligence britannica.
Piu' o meno nello stesso
periodo due ricercatori universitari norvegesi, Nils Peter
Gledisch e Owen Wilkes - i quali stavano effettuando ricerche
simili a quelle svolte da Wright ed un suo collega, ebbero
seri problemi...
Oggi possiamo dire che
quei ricercatori stavano iniziando a scoprire le viscere
dell'infrastruttura di ascolto globale della NSA.
Menwith Hill
|
Nel 1947, piu' di cinquant'anni
fa, venne alla luce un "patto", un'alleanza strategica tra
cinque paesi. Il patto fu chiamato Ukusa ed i paesi costituenti
sono Stati Uniti, Gran Bretagna, Canada, Australia e Nuova
Zelanda.
L'obiettivo e' chiaro e
di ampia portata: intercettare, spiare, analizzare le informazioni
che viaggiano nell'etere.
Dagli anni 50 ad oggi la
tecnologia ha fatto passi da gigante. La telefonia fissa,
i telefax, quella cellulare, i satellititi, Internet: il
mondo ha cambiato il modo di comunicare. Il patto Ukusa
non e' rimasto fermo.
Una cosa da chiarire prima
di proseguire nella spiegazione del patto Ukusa ed arrivare
poi a parlare di Echelon, e' il fatto che questa alleanza
sia stata si' stipulata tra i governi dei diversi paesi
membri, ma di fatto sia gestita dalle singole Intelligence
dei vari paesi.
Oggi, 1999, dalle basi
di Sugar Grove e Yakima negli USA, Walhopai in Nuova Zelanda,
Geraldton in Australia, Morwenstow nel Regno Unito e da
quella di Hong Kong (ricordiamoci, oggi divenuta cinese)
partono le richieste di parole chiavi, frasi, nominativi:
i dati vengono inoltrati al paese richiedente.
Questi dati vengono comparati
a quanto intercettato dalla rete di controllo, analizzati
e trasmessi attraverso satelliti dedicati dai due gateway
di Fort Meade nel Maryland e Menwith Hill nella zona di
North York Moors nel Regno Unito.
Menwith Hill e' il centro
nevralgico europeo di questo network, e Menwith Hill ha
"creato" Echelon.
Oggi
- La Struttura di Ukusa e il ruolo di Echelon
Nicky Hager ha scritto
e pubblicato, nel 1996, "Secret Power: New Zealand's Role
in the International Spy Network". Il settimanale Il Mondo
lo ha intervistato in occasione del primo articolo italiano
su Echelon. Hager e' stato di estrema importanza ed utilita'
per capire come funziona fisicamente la rete dello Ukusa
Agreement.
Nicky spiega a Il Mondo
che "La particolarita' del sistema Echelon e' che la sua
rete di satelliti, basi terrestri e supercomputer non e'
disegnata soltanto per permettere l'intercettazione di alcune
particolari linee di trasmissione, bensi' per intercettare
indiscriminatamente quantitativi inimmaginabili di comunicazioni
attraverso qualsiasi mezzo o linea di trasmissione".
I - Le basi
Ogni compagnia telefonica
nel mondo (Telecom Italia, Omnitel, Infostrada, France Telecom,
KDD, etc..) utilizza per le comunicazioni internazionali
uno dei 25 satelliti geostazionari Intelsat, i quali ruotano
intorno alla Terra, stazionando sopra l'equatore. Nelle
cinque basi di ascolto Ukusa vengono intercettate le comunicazioni
gestite da questi satelliti.
Ogni Paese aderente al
patto Ukusa ha in affidamento la copertura di un'area specifica
del mondo: in Inghilterra ad esempio si trova la base che
controlla il traffico europeo, sulle scogliere del Cornwall,
mentre il traffico nord-sud del continente americano e'
gestito dalla base di Sugar Grove, a 250 chilometri circa
dalla capitale americana. Le telecomunicazioni sul Pacifico
sono invece divise tra la base americana di Yakima (250
chilometri a sud-ovest di Seattle), la base neozelandese
di Waihopai - aperta nel 1989 - e quella australiana, sita
a Geraldton, la quale cura anche l'area dell'Oceano indiano.
II - Satelliti Spia
Dai primi anni '70 in avanti
la N.S.A. ha messo in orbita una costellazione di satelliti
spia, chiamata in codice "Vortex".
"L'ultima generazione di
satelliti - spia e' costituita da tre nuovi "bird" geosincronici
messi in orbita negli ultimi quattro anni, che da soli coprono
praticamente tutto il mondo", dice il massimo esperto del
settore Jeff Richelson." Quello che copre l'Europa staziona
in orbita a 22.300 miglia di altitudine sopra il Corno d'Africa
ed e' controllato dalla base terrestre inglese di Menwith
Hill, nel nord dello Yorkshire, che con i suoi 22 terminali
satellitari e' di gran lunga la piu' grande e potente della
rete Ukusa". Menwith Hill e' quindi la stazione europea
NSA di "scrematura ed inoltro" (matching & forwarding)
piu' importante ed e' distribuita su 4.9 acri di terreno:
nel 1991 vince il "premio NSA" come stazione dell'anno,
grazie alla sua estrema utilita' durante la guerra del
Golfo.
III - Echelon, dictionary manager & Memex
La rivoluzione delle comunicazioni
e tecnologie digitali ha facilitato di molto l'industrializzazione
della sorveglianza, spiega Wright. Una volta, prima della
caduta del Muro di Berlino, la polizia segreta della Germania
dell'Est disponeva di 500.000 informatori segreti, 10.000
dei quali erano necessari semplicemente per trascrivere
le telefonate dei cittadini: oggi lo stesso lavoro e' svolto
o puo' essere svolto dalla tecnologia.
E' vero anche che la mentalita'
stessa, la psicologia nell'analisi dei dati, il mercato
cosi' come il modo di fare commercio sono enormemente cambiati
in questi ultimi 30 anni: basti pensare al marketing: ieri
si indagava su quante persone hanno un telefono, oggi su
quante persone lo usano in una casa, per chiamare chi, dove
e a che ora.
Steve mi illustra come
questa nuova era tecnologica sia caratterizzata da sistemi
che, "collegati in tempo reale, custodiscono dati
personali e sistemi di monitoring: questo significa
che, per la prima volta, ci si trova davanti alla necessita'
di immagazzinare e contemporaneamente analizzare
queste informazioni."
Si arriva allora al data-veillance,
termine che nasce dalla fusione delle parole surveillance
(sorveglianza) ed elementi di artificial intelligence
(intelligenza articificiale).
Questa data-veillance e'
basata sull'approccio militare al cosi' chiamato "C3I",
vale a dire "Communications, Command, Control and Intelligence",
una modalita' gerarchica di usare le informazioni per coordinare
l'Intelligence militare e le truppe.
Risulta allora ovvio che
l'enorme mole di dati ed informazioni raccolta dai satelliti
spia deve essere paragonata con le richieste pervenute dalle
basi, al fine di scremare e catalogare le informazioni e
realizzare il data-veillance: il terzo e ultimo componente
del sistema Ukusa e' costituito da una matrice di network-supercomputer,
i quali hanno la capacita' di "assorbire, esaminare e filtrare
in tempo reale enormi quantita' di messaggi digitali e analogici,
estrapolare quelli contenenti ognuna delle parole - chiave
preprogrammate, decodificarli e inviarli automaticamente
al quartier generale del servizio di Intelligence dei cinque
Paesi interessato ai messaggi che includono la parola predeterminata.
Questi supercomputer sono
stati battezzati "dizionari", e ogni pochi giorni i "dictionary
manager" dei cinque Paesi cambiano la lista delle parole
chiave, inserendone delle nuove e togliendo delle vecchie
a seconda dei temi politici, diplomatici ed economici di
interesse per gli Usa e i suoi alleati", spiega Hager. "E
una volta inserite le nuove parole e' solo questione di
minuti prima che i dizionari comincino a sputar fuori messaggi
che le contengono".
Per svolgere tutte queste
funzioni e' stato realizzato un sistema di intelligenza
artificiale, battezzato Memex.
E' interessante notare
come ogni stazione di analisi abbia un proprio nome in codice:
quando vengono inoltrati messaggi inerenti particolari keyword,
il messaggio e' sempre preceduto dal nome in codice della
stazione che l'ha analizzato: la stazione di Yakima, ad
esempio, situata in una zona desertica tra le Saddle Mountains
e le Rattlesnake Hills, ha in uso il COWBOY dictionary,
mentre la stazione neozelandese di Waihopai ha nome in codice
FLINTLOCK. Questi codici di identificazione sono dunque
registrati all'inizio di ogni comunicazione intercettata,
affinche' gli analisti riceventi sappiano sempre quale
stazione ha intercettato, scremato ed inoltrato il messaggio.
Vi sono poi altri centri
di smistamento oltre Menwith Hill: queste stazioni hanno
- oltre ai compiti sopra esposti - la funzione di ascolto
per i satelliti geostazionari non appartenenti alla
rete Intelsat. In aggiunta alle stazioni di ascolto puntate
verso questi satelliti, infatti, ed oltre la stazione di
Menwith Hill, abbiamo altre quattro stazioni base: Shoal
Bay, vicino alla citta' di Darwin nell'Australia del nord
(targetting verso i satelliti indonesiani), Leitrim, appena
a sud di Ottawa, Canada (satelliti latino americani), Bad
Aibling in Germania, e Misawa nel nord del Giappone.
Menwith Hill
|
IV - Percorsi ed output
Il "percorso" di questa
mole di informazioni e' dunque molto particolare: sulle
colline della Cornovaglia le antenne di Morwenstow raccolgono
i segnali dei satelliti Intelsat - i quali non viaggiano
in criptato - e li inviano alla "operation room" dove
sono stati dati in pasto prima a un potente amplificatore
e poi a una batteria di radioricevitori sintonizzati sulle
differenti frequenze da microonde su cui trasmettono gli
Intelsat. Ogni frequenza ha un certo numero di bande di
segnali, ognuna delle quali contiene a sua volta centinaia
di messaggi telefonici, fax, telex ed e-mail elettronicamente
compattati tra loro (e' il cosiddetto multiplexing).
Grazie a speciali apparecchi
americani chiamati statmux questo insieme di messaggi
e' stato separato nei singoli messaggi individuali che lo
componevano, e i messaggi inviati nelle bande di frequenza
di maggior interesse, cioe' quelle che Echelon sa essere
usate nelle comunicazioni importanti, sono stati inviati
nel "dictionary", il supercomputer anima del sistema. A
questo punto il computer ha prima convertito i vari tipi
di messaggi - telefonate, fax, e-mail - in un linguaggio
digitale standard, e poi ha attivato la ricerca delle parole
richieste (keyword) inserite dai "dictionary manager" dei
cinque Paesi. Tutti i messaggi contenenti le keyword sottoscritte
sono poi stati immediatamente e automaticamente passati
a un altro computer che li ha messi in codice e spediti
via satellite al quartier generale della NSA, a Fort Meade
nel Maryland, dove sono stati decodificati e analizzati
dai tecnici americani.
I prodotti finali del sistema
Echelon si dividono in tre categorie distinte: i rapporti,
i "gist" (gist in inglese significa nocciolo della sostanza)
e i sommari.
I rapporti sono traduzioni
dirette di messaggi intercettati, i "gist" sono compendi
telegrafici in cui si offre il succo del discorso e i sommari
sono compilazioni che contengono informazioni di diversi
rapporti e "gist" e vengono poi conservate nelle banche
dati di ciascun servizio di "Signal Intelligence" dei cinque
Paesi membri di Ukusa.
"Ogni servizio ha la possibilita'
e il diritto di chiedere agli altri di fornire sommari da
essi prodotti su particolari soggetti, specificando pero'
a chi e' destinata l'informazione", spiega Hager. Vista
la frequenza di questi scambi, i Paesi dell'Ukusa hanno
creato un sistema di distribuzione elettronica e in codice
che muove continuamente rapporti tra un Paese e l'altro.
Nel caso di informazioni particolarmente delicate, c'e'
inoltre a disposizione una rete di corrieri appartenenti
allo staff del Defense Courier Service, di base al quartier
generale della NSA a Fort Meade.
Menwith Hill
|
Oggi
- Sistema di controllo Globale: gli utilizzi
Vent'anni dopo quella lontana
visita da parte dell'Intelligence britannica, Steve Wright
si prende dunque la sua rivincita: il rapporto STOA presentato
al Parlamento europeo spiega che la rete-spia della NSA/GCHQ
mina le basi del Trattato Europeo di Maastricht, il quale
aveva il compito di garantire la parita' in tutti gli scambi
tra gli stati membri.
Nel 1998 ai membri del
Parlamento Europeo vengono dunque fornite le evidenze dei
fatti per cui la US NSA ed il Governo Britannico con i propri
servizi segreti hanno creato i mezzi per intercettare
ogni comunicazione fax, e-mail e telefonica (cellulare,
fissa, radio) all'interno dell'Unione Europea.
Voci non confermate e tantomeno
autorizzate mormoravano da decenni di attivita' di spionaggio
da parte della NSA in Europa, ma prima del rapporto STOA
nel 1998 non c'era mai stata alcuna conferma ufficiale:
ora il mondo sa che la NSA ha creato una capacita' di sorveglianza
sull'intero network di comunicazioni europeo.
Quello che pero' emerge
dal rapporto STOA e' ancora piu' inquietante: Echelon e'
il nome di una rete di supercomputer capace di esaminare
vaste aree di spettri di comunicazione e individuare parole
chiave precedentemente inserite o ricevute dagli altri nodi;
la potenza di elaborazione (o "scanning and screening")
di Echelon dichiarata dalla NSA era, nel 1992, di
2.000.000 di comunicazioni all'ora
Facendo un esempio concreto,
se io impostassi come parola chiave ("keyword") la parola
FIAT, gli elaboratori Echelon scandaglierebbero tutte le
comunicazioni europee e paneuropee (telefonate, fax, comunicazioni
via e-mail) per il termine FIAT e analizzerebbero in pochissimo
tempo una mole impressionante di comunicazioni.
Ora, quello a mio parere
ci deve fare pensare - e molto, ed in fretta - e'
che il rapporto STOA di Steve Wright abbia dimostrato come
la NSA abbia sviluppato le proprie attivita' di spionaggio
commerciale: nel 1990 furono impostate alcune keyword particolari,
in quanto il colosso americano della telefonia, la At&t,
concorreva ad una gara d'appalto contro la giapponese Nec,
per la fornitura di strutture di telecomunicazioni all'Indonesia.
Gli USA spiarono le trattative e l'appalto fu vinto dalla
At&t: oggi le centraline telefoniche nazionali ed internazionali
a Jakarta sono americane.
Esiste il forte sospetto,
riportato anche da giornali britannici come il Sunday Times,
che la rete di intercettazioni Echelon venga utilizzata
da britannici e americani anche per ottenere informazioni
economiche riservate relative alle politiche di grandi gruppi
industriali o finanziari.
Allo stesso modo si e'
sospettato che all'indomani dalla tragedia della funivia
di Cavalese, avuta conoscenza della forte reazione italiana
e nel timore di un'escalation della crisi, la NSA abbia
molto probabilmente inserito nel sistema le parole "Cavalese"
e "Cermis". Hager spiega come "L'Italia e gli altri Paesi
europei sono bersaglio costante di Echelon e la richiesta
americana di inserire nuove parole - chiave relative a questioni
italiane a Morwenstow sarebbe stata accolta dai tecnici
inglesi senza alcuna sorpresa. Sarebbe stata un'operazione
di routine, gestita a livello amministrativo", sostiene
Hager. Da quel momento, ogni telefonata, fax, messaggio
elettronico proveniente da o diretto a ministeri, uffici
governativi, ambasciate e probabilmente anche residenze
e quartier generali di leader politici e militari italiani
contenente le parole Cavalese e Cermis puo' essere diventato
bersaglio del sistema Echelon."
Naturalmente nessuna di
queste accuse e' stata mai confermata dai diretti interessati...
Il Parlamento Europeo,
in risposta, dopo tutto il clamore suscitato con il rapporto
STOA, ha commissionato un nuovo rapporto dal titolo "Surveillance
technology and risk of abuse of economic information".
I cambiamenti nell'informazione
globale raccolgono tecnologie e tecniche per fornire
mezzi sia al fine di acquisire informazioni economiche su
concorrenti commerciali, sia per sviluppare controlli su
gruppi radicali ed i loro contatti associati attraverso
"friendship networks".
Vedremo cosa accadra'...
ma cerchiamo di non subire passivamente.
La
"risposta europea": Enfopol
I
- Una gioia mal riposta
Come accennato nell'introduzione,
i giornali annunciarono con gioia ed "orgoglio" la scoperta
di Enfopol, la rete di intercettazione Europea nata come
risposta ad Echelon.
In realta' le cose sono
ben diverse... o sarebbe meglio dire che non sono cambiate
poi di molto.
Enfopol e' si' infatti
un sistema di controllo e spionaggio pianificato per collegare
i diversi circuiti di polizia internazionale responsabili
di polizia locale, dogana, immigrazione e sicurezza interna
del Paese: peccato pero' che questa rete faccia capo all'F.B.I.
americana.
Vero e' che tra FBI e CIA/NSA
non corre buon sangue (si vocifera che le prime "rivelazioni
scomode" su Echelon siano opera dell'FBI stessa, la quale
non ha mai gradito la "liberta'" che la NSA e la CIA spesso
si autoassegnano nelle operazioni di controllo e spionaggio
elettronico), ma cio' non toglie il fatto che Enfopol non
sia altro che il secondo grande orecchio degli Stati Uniti
d'America sull'Europa.
Un'Europa che corre verso
l'unificazione totale, la moneta unica, l'unione delle Intelligence
dei vari Paesi membri, ma che ancora non ha un sistema proprio
e che dipende in tutto e per tutto dagli USA. Un'Europa
alla quale scotta il fatto che il Regno Unito abbia tenuto
nascosto per decenni l'esistenza di Echelon e del patto
Ukusa, un'Europa che si scopre di colpo arretrata tecnologicamente:
a tutt'oggi i grandi backbone mondiali per le comunicazioni
Internet si trovano negli Stati Uniti, e molto spesso quando
chiamiamo un sito o inviamo un'e-mail, il dato rimbalza
sino a New York prima di rientrare in Europa verso il paese
chiamato.
II - Il consorzio EU-FBI
Da almeno quattro anni
un consorzio internazionale fondato dall'FBI ha discusso
e promosso progetti per intercettare i sistemi di comunicazione
che fungono da collegamento tra i telefoni mobili ed i satelliti.
L'interesse dell'FBI nella stesura di una simile rete di
intercettazione e' abbastanza chiara: dai primi anni 90
in poi l'Europa delle telecomunicazioni ha iniziato la privatizzazione,
e incominciava a non essere piu' possibile una forma di
intercettazione standard, comune a tutti. La tecnologia
delle TLC ha iniziato a correre velocemente prima ed esponenzialmente
poi, rendendo obsoleto un consistente standard di intercettazioni.
Quindi, siccome i sistemi sono diventati globali,
era dunque necessaria una completa collaborazione a livello
internazionale, per permettere che il "phone tapping" continuasse
ad essere realizzabile. Ricordiamoci poi che il sistema
GSM e' stato introdotto in Inghilterra poco dopo la seconda
meta' degli anni 80, mentre nel resto dell'Europa ha fatto
la sua comparsa agli inizi degli anni 90, e che l'Inghilterra
e' membro del patto Ukusa dalla fine degli anni 40.
Questo consorzio ha spesso
richiamato l'attenzione sulla "cooperazione globale tra
le forze di Polizia europee, inclusa una nuova coscrizione
dei fornitori dei nuovi sistemi di comunicazione, al fine
di portare avanti le intercettazioni nel caso in cui ve
ne fosse la necessita', seguendo specifiche istruzioni".
Il 3 dicembre del 1995
a Madrid, durante il summit "EU-US", e' stato firmato il
trattato "Transatlantic Agenda", parte del quale era il
"Joint EU-US Action Plan", il quale analizzava questi sforzi
come "un tentativo costante di ridefinire l'Alleanza Atlantica
nell'era post Guerra Fredda". Pare che queste direzioni
non indichino altro se non l'intenzione delle Internal Security
Agency dei singoli Paesi membri dell'Unione Europea di acquisire
un nuovo tipo di controllo globale a livello europeo.
La parte politica, cosi'
come nel caso Echelon, ha subito passivamente: sembra che
nulla sia mai stato chiesto a riguardo della costruzione
di una rete di intercettazioni con simili capacita' a nessun
governo europeo, che non ci sia mai stata alcuna richiesta
di votazione o scrutinio, e che nemmeno il Comitato per
le Liberta' civili del Parlamento Europeo ne sia mai stato
informato.
III - Leggi e standardizzazione europee
"La votazione fu semplicemente
decisa in segreto, tramite uno scambio di telex tra i governi
degli allora 15 paesi membri della EU", racconta StateWatch,
organizzazione editoriale per i diritti civili. Sempre StateWatch
informa che, ad oggi, "il piano per il sistema di Sorveglianza
Globale EU-FBI e' in sviluppo": in altri termini cio' significa
che - come illustrato nel rapporto STOA - il progetto ha,
come paesi interessati e complici, l'Europa dei 15 con,
in piu', USA, Canada, Norvegia e Nuova Zelanda. Un gruppo
"stranamente associato", che non credo verrebbe accettato
dai Ministeri degli Affari Interni dei singoli Paesi membri
o dai parlamenti nazionali, e tantomeno dal Parlamento Europeo.
Naturalmente Enfopol si
muove veloce, per cercare di raggiungere il "cugino" Ukusa:
nel "rapporto Enfopol 19", StateWatch ha scoperto
che "i numeri di carte di credito personali sono ora richiesti
come un identificativo personale universale". Nell'edizione
precedente, "Enfopol 98 Rev2", non vi era alcun riferimento
ai numeri di carte di credito.
Abbiamo poi dei cambiamenti
meno vistosi tra la versione precedente e quella successiva,
modifiche molto piu' "di classe" e quasi invisibili. Quello
che segue e' un estratto comparativo di una riga del rapporto
Enfopol 98 Rev2 ed Enfopol 19: arriviamo ad
un rapporto di "minima variazione/altissima implicazione".
"IP CONNECTIONS ARE NOT
INCLUDED" (Enfopol 98 Rev2)
"IP CONNECTIONS ARE NOT
EXCLUDED" (Enfopol 19)
IV - L'Italia ed il ruolo di Iridium
Risulta ovvio dopo qualche
riflessione che queste proposte di cambiamento e standardizzazione
avranno ripercussioni su molti Paesi membri della Comunita'
Europea, spesso con implicazioni costituzionali.
In Italia, ad esempio, si trova la base terrestre di Iridium,
la rete di satelliti di per le comunicazioni via telefono
mobile satellitare. Iridium e' un consorzio, dove i gateway
sono di proprieta' di uno o piu' investitori: "Iridium
Italia e Iridium Communication Germany gestiscono il gateway
Europea che e' stata installata presso il centro spaziale
"Piero Fanti" della Telespazio, in provincia de L'Aquila,
a circa 130 km da Roma", ci informa gentilmente il sito
web della Iridium Italia.
Il sito ci spiega inoltre
che "... la stazione del Fucino - la piu' grande infrastruttura
civile per le telecomunicazioni al mondo - e' stata scelta
per la sua posizione geografica, ottima per servire
il continente europeo e le regioni limitrofe. Il Fucino
ospita anche un centro GBS (Gateway Business System), un
centro informativo per l'elaborazione e l'amministrazione
dei dati del servizio (contratti, consumi, bollette)".....credo
che ora capiate l'importanza strategica della base Iridium.
La stessa Iridium Italia
gestisce dunque la fornitura dei servizi IRIDIUM in Belgio,
Bosnia Erzegovina, Croazia, Danimarca, Isole Faroe, Francia,
Grecia, Jugoslavia, Italia, Liechtenstein, Lussemburgo,
Ex Repubblica Jugoslava di Macedonia, Malta, Monaco, Paesi
Bassi, San Marino, Slovenia, Svizzera, Citta' del Vaticano......
riflettiamo.
Gli accordi Enfopol vogliono
dire allora che l'Italia, in quanto Paese membro e Paese
ospitante la base terrestre satellitare europea, avrebbe
delle responsabilita' o implicazioni nel caso in cui intercettazioni
remote venissero richieste sulla base dell'Aquila? Come
mi spiega Steve Wright, le opzioni possibili sono due:
1. l'attuale "opzione
centralizzata", la quale prevede che ogni singola intercettazione
venga autorizzata attraverso "lettere internazionali di
richiesta"
2. un "approccio remoto", il che significa che un
singolo e generico ordine e' dato dall'Italia alla sua stazione
di terra, per impostare gli algoritmi di scrematura richiesti
al fine di permettere l'attivazione autonoma di intercettazione
tramite i fornitori di servizio nazionale, e la trasmissione
automatica del materiale intercettato.
In tutto questa bagarre
di problematiche politiche, legislative ed economiche non
dobbiamo dimenticarci della criptazione, l'unica forma di
difesa del privato cittadino per la privacy reale
delle proprie comunicazioni digitali: in molti paesi del
mondo e' una tecnica proibita dalla legge, e paesi come
la Francia hanno recentemente fatto delle vere e proprie
inversioni ad U in termini legislativi rispetto ad altri
paesi europei, liberalizzando l'uso della criptazione delle
comunicazioni. Ovviamente gli Stati Uniti spingono l'Unione
Europea ad un uso piu' controllato di questa tecnologia.
L'occhio
si aggiunge all'orecchio:
I sistemi di controllo a circuito chiuso urbani
I - Le origini dei CCTV
La tendenza ai sistemi
di sorveglianza a circuito chiuso (CCTV) ha origine nel
Regno Unito nel 1985: infatti, dopo un anno particolarmente
brutto per il calcio inglese e complice l'influsso e l'immagine
negativa apportata dai famigerati hooligans, il Football
Trust (associazione fondata dalle squadre di calcio inglese)
autorizzo' l'installazione di sistemi di controllo a circuito
chiuso in 92 club. Il passo successivo fu fatto dalla Polizia
britannica, la quale installo' sistemi di CCTV mobile lungo
tutta l'Inghilterra.
Nella totale assenza di
regolamentazioni o linee guida, la polizia trovo' molteplici
utilizzi per questo sistema. La voce si sparse in fretta
e il boom dei sistemi CCTV era fatto: ottimo appoggio quando
si trattava di presentare l'evidenza delle prove ai processi,
il sistema era perfetto anche come "tecnica di controllo
sociale".
Telecamere iniziarono a
spuntare nel centro di Londra cosi' come nelle piazze principali
di varie citta', e i cittadini inglesi accolsero con piacere
questi strumenti, meritevoli di dare una maggior sicurezza
alle donne che tornavano dal lavoro alla sera, o ai bambini
nei giardini.
Scuole, ospedali, biblioteche,
piazze, vie, negozi.... Ovunque una telecamera ad osservare
la folla, le strade, le automobili e le relative targhe
degli automezzi.
Sebbene i sistemi CCTV
siano utilizzati in altri paesi, nessuno di questi ha avuto
un'evoluzione come il Regno Unito: l'evoluzione tecnologica
e' stata tale che si e' arrivati ad un punto per il quale
in molti centri urbani questa rete puo' essere considerata
onnipresente. Si e' arrivati a considerarli parte integrante
del controllo e della lotta alla criminalita': non dimentichiamoci
che, quando il mondo intero rimase shockato per le immagini
dell'assassinio di un bambino da parte di due suoi amici
di 10 anni, l'ultima immagine di James Bulger portato via
dal centro citta' verso i binari abbandonati dove fu poi
ritrovato proveniva dai sistemi CCTV del centro di sorveglianza
dello shopping center di Liverpool. Le immagini stesse furono
usate come prova durante il processo.
II - Le reti CCTV oggi
Oggi l'industria della
sorveglianza visiva britannica spende tra i 150 ed i 300
milioni di sterline all'anno, con un parco di telecamere
tra i 200.000 ed i 400.000 pezzi. L'Home Office britannico
stima che circa il 95% delle citta' e dei paesi inglesi
si stiano dirigendo verso i sistemi di controllo CCTV per
la sorveglianza di aree pubbliche, parcheggi e zone residenziali.
La crescita di questo mercato e' quantificata dal 15 al
20% all'anno.
Le telecamere stesse sono
cambiate - e di molto - dal 1985 ad oggi. Anche in questo
caso, come per le reti del patto Ukusa, la tecnologia e'
progredita, permettendo telecamere antivandalismo, di ridottissime
misure, con capacita' di "motion detection" e con potenti
zoom e dispositivi ad infrarossi, consentendo cosi' anche
la visione notturna.
La progettazione degli
stessi sistemi e' cambiata ed ha sposato tecniche militari
di protezione: le nuove installazioni vengono effettuate
in modo tale che ogni telecamera controlli sempre la postazione
adiacente, fornendo cosi' un controllo incrociato antivandalico
ed evitando problemi di sabotaggio, i quali sono sempre
esistiti ma raramente sono denunciati, specialmente in Irlanda
del Nord. Il governo conservatore di John Major promosse
tenacemente l'introduzione di questi sistemi, ed il governo
Blair ha continuato per la stessa strada.
Qual e' il risultato, oggi?
La piu' grande rete centralizzata di controllo sulla folla,
sui luoghi di comune interesse, sugli avvenimenti di maggior
rilievo; un piano su scala nazionale, per il quale entro
5 anni l'Inghilterra completera' la costruzione del piu'
grande sistema di sorveglianza e controllo del traffico
stradale il quale, quando sara' terminato, identifichera'
e seguira' le tracce ed i movimenti di praticamente tutti
i veicoli della nazione.
Socialmente, questa tecnologia
ha influenzato - e non di poco - le abitudini degli inglesi:
nella citta' di Brighton, ad esempio, la polizia concede
la licenza per i superalcoolici o per un locale pubblico
solamente se lo stesso e' dotato di sistema CCTV interfacciato
con la polizia locale.
Abbiamo quindi una tecnologia
che fornisce la soluzioni a problemi quali vandalismo, uso
di droghe, alcolismo, molestie sessuali o razziali, creazione
di disordine pubblico... I sistemi sono stati anche utilizzati
per monitorare dimostranti durante manifestazioni.
I problemi nascono pero',
come nel caso di Echelon, dall'interfacciamento di questi
dati con i database...
Quello che il governo inglese
non dice e' che tutte le telecamere inglesi sono state interfacciate
a due strumenti estremamente potenti: il Plate Tracking
System e il Facial Recognition System.
III - Le nuove tecnologie
Il Plate Tracking System
(P.T.S.) permette alle telecamere, mediante l'interfacciamento
con data base esterni, di riconoscere le targhe delle autovetture,
e ricercare quindi gli automezzi indicati dal sistema centrale.
Nel Regno Unito per esempio
il sistema multifunzionale di gestione del traffico (Traffic
Master) utilizza il riconoscimento delle targhe per mappare
e gestire gli ingorghi autostradali.
Tecnologie P.T.S. sono
state installate anche in Svizzera, lungo la A1 Autobahn
tra Zurigo e Berna.
Il Facial Recognition
System (F.R.S.) permette invece di individuare e riconoscere
tra la folla dei visi, delle facce le cui immagini sono
immagazzinate negli archivi centrali di piu' Intelligence
o corpi di polizia, nazionali ed internazionali. La tecnologia
piu' utilizzata e' il Mandrake System, il quale in
teoria puo' riconoscere le caratteristiche facciali di un
viso nel momento stesso in cui appaiono sullo schermo.
Il pericolo nasce quindi
dall'interfacciamento di queste reti e questi sistemi con
gli archivi esterni. La Video Surveillance sta diventando
una infrastruttura nazionale e, forse, il governo USA utilizza
gia' queste strutture per scopi di propria sicurezza nazionale.
Pensiamo pero' se - come
nel caso di Echelon - queste tecnologie venissero utilizzate
per scopi commerciali: immaginiamo le targhe delle automobili
dei dirigenti di importanti compagnie e multinazionali,
continuamente seguite e rilevate; immaginiamo personaggi
politici o di rilievo nazionale ed internazionale, costantemente
monitorizzati nei loro spostamenti.
Spero che molti dei lettori
abbiano visto la scorsa stagione cinematografica il film
"Nemico Pubblico", con Gene Hackman e Will Smith: nella
storia la NSA era in grado di monitorare attraverso i satelliti,
con scarti di pochi metri e una definizione di immagine
molto vicina alla perfezione, gli spostamenti di persone
e cose. Questo mediante una serie di filtri e controlli
incrociati su telefonate, onde radio, dati sensibili (movimenti
bancari, archivio telefonate, chiamate a pager, celle di
provenienza chiamata, etc..) immagini via satellite e tracking
via P.T.S. e F.R.S.
Allo stato attuale e
nel momento in cui scrivo, la tecnologia in possesso della
NSA e del patto Ukusa, unita agli "archivi" on-line
del patto EU-FBI, fanno di questo magnifico film - del quale
consiglio caldamente la visione - un insieme di informazioni
e tecnologie arretrate e "not updated"....nonostante
il film sembri fantascienza pura !
Nell'agosto di quest'anno
gli Usa hanno lanciato "Ikonos-1", il piu' potente "image-satellite"
commerciale mai realizzato. Le sue lenti paraboliche sono
capaci di riconoscere oggetti di piccolissime dimensioni
ovunque sulla faccia della Terra. Il satellite, di proprieta'
della Space Imaging di Denver, Colorado, e' il primo di
una nuova generazione di satelliti spia ad alta risoluzione
di immagine, i quali utilizzano tecnologia ufficialmente
riservata alle agenzie di sicurezza governativa. Altre dieci
compagnie hanno ottenuto le licenze per effettuare lanci
di satelliti simili, e quattro di esse hanno pianificato
di effettuare i lanci entro la fine del 1999.
Mercoledi' 12 agosto, invece,
un missile Titan 4 dell'aeronautica militare statunitense
e' esploso mentre si innalzava in cielo dalle rampe della
base di Cape Canaveral, in Florida. La base del missile
era destinata a mettere in orbita un satellite Vortex, commissionato
alla Lockeed dal National Reconnaissance Office, un'agenzia
governativa di Intelligence. E i Vortex, come illustrato
nella sezione Echelon di questo articolo, costituiscono
la vera e propria ossatura satellitare del sistema di intercettazioni
Echelon. Il satellite era destinato a coprire aree di importanza
strategica per il governo Usa, quali Pakistan e India, Cina
e Medio Oriente; il costo del satellite si aggira sul miliardo
di dollari...
L'impatto che i sistemi
CCTV e le tecnologie correlate hanno creato nei confronti
dei diritti, delle liberta', della privacy e della vita
pubblica del singolo individuo e' dunque molto, molto profondo.
La distanza, la differenza
tra la salvaguardia del cittadino e il calpestare i diritti
privati di un essere umano e' molto piccola. Hanno esagerato
con Echelon, chi ci dice che non faranno lo stesso errore
con le reti a CCTV?
Conclusioni
- 50 anni per scoprirne l'esistenza:
quanti per cambiare le cose?
L'evoluzione di Internet
- sia dal punto di vista commerciale che tecnico, oltre
che naturalmente di diffusione - ha apportato molte possibilita'
per la liberta' reale di informazione e pensiero.
Durante la recente guerra in Serbia, le sole radio funzionanti
per un certo periodo, ed indipendenti dal regime, erano
quelle via Internet: trasmissioni con mezzi di fortuna,
connessioni a 9.600 o 14.400 baud (9.6K e 14.4K), ma spiegavano
a persone di altri paesi come stavano realmente i fatti.
Allo stesso modo, grazie
al costante incremento delle reti di telecomunicazioni e
delle ampiezze di banda trasmissiva, oggi troviamo le analisi
dei bombardamenti NATO sulla Serbia entro poche ore dai
lanci su svariati siti web.
La maggiore difficolta'
imposta da questa rapida evoluzione e' l'aumento massiccio
di una varieta' enorme di telecomunicazioni digitali, che
oggi le Intelligence Agency devono monitorare, tracciare,
tradurre ed interpretare.
Il termine WWW (World Wide
Web, la Grande Ragnatela Mondiale) suggerisce una superstrada
dell'informazione la quale e' universalmente accessibile
ma naturalmente non e' cosi'.
Ovviamente Internet raggiunge
solamente una piccolissima parte della popolazione mondiale,
all'incirca 65 milioni di persone, meno comunque dello 0.1%
della popolazione mondiale. Inoltre ha una distribuzione
ed un utilizzo principalmente nell'Europa dell'ovest e nel
nord America; una percentuale ben piu' alta di questo 0.1%,
pero', e' influenzata dalle multinazionali, dagli istituti
di credito e finanziari, dalle strutture pubbliche, da ogni
altro tipo di istituzioni o aziende che, comunque, custodiscono
informazioni personali e che usano le infrastrutture
delle telecomunicazioni per comunicare e scambiarsi dati.
I - "Chi" puo' "cosa"?
Credo risulti logico che
i primi target dei sistemi illustrati in questa serie di
articoli, da Echelon ad Enfopol passando per i sistemi CCTV
britannici e i loro interfacciamenti, fossero in primo luogo
il terrorismo, lo spionaggio e la sicurezza dello Stato
e dei cittadini. Forse, con il passare degli anni, questi
obiettivi si sono persi.
Forse il potere dell'informazione
e' un qualcosa che fa perdere la testa, o allontanare gli
scopi originari.
Spaventa un po' pensare
al potere presente nelle mani di chi detiene simili quantita'
di informazioni, classificabili e inviabili attraverso terra,
mare e cielo in tutto il pianeta.
Chi decide quando
non e' necessario richiedere autorizzazioni e seguire la
prassi burocratica, chi decide quando la privacy di un privato
cittadino o azienda puo' essere violata?
E' anche vero pero' che
iniziano a scoprirsi delle "falle" nelle strutture delle
varie Intelligence coinvolte. Per alcuni uomini il peso
di un segreto simile puo' divenire eccessivo, le responsabilita'
che si sentono nei confronti degli "altri" troppo onerose...
Defezioni
Le rivelazioni di un ex
agente canadese della C.S.E, Michael Frost, colgono impreparati
i diversi governi. Frost ha raccontato al settimanale Il
Mondo di aver spiato, dall'interno di diverse ambasciate
canadesi, le comunicazioni di altre sedi diplomatiche. Il
nome in codice dell'operazione era Pilgrim. Un importante
e sconvolgente particolare, per il nostro parlamento, e'
sicuramente il fatto che, dall'aprile del 1983 in poi, Frost
ha operato nella capitale italiana. L'ambasciata canadese
a Roma, dunque, come un vero e proprio centro di spionaggio.
A Frost si e' aggiunto
Richard Tomlison, ex agente dell'MI6, il servizio segreto
britannico. Tomlison, che oggi si trova in "esilio" in Svizzera,
ha rivelato in una lettera inviata alla Commissione per
i Servizi Segreti della House of Commons, che i suoi ex-colleghi
britannici sono stati costantemente impegnati in attivita'
di spionaggio economico finanziario ai danni di altri Paesi
europei. Prima fra tutti la Germania, ma anche la Francia,
l'Italia, la Spagna. Voci non smentite mormorano dell'esistenza
di un informatore dell'MI6 addirittura ai vertici della
Bundesbank, la banca centrale tedesca.
System X e telefoni cellulari
A questo punto quello che
puo' venire da pensare ad un attento lettore e' che singoli
network di sorveglianza e controllo come quelli sopra elencati
(CCTV, Echelon, Enfopol) vengano interconnessi,
linkati, uno all'altro, per poter cosi' fornire una rete
completa di data-veillance, divenendo addirittura una sorveglianza
in tempo reale dove tutti i componenti di una particolare
organizzazione, societa' o partiti politici sono seguiti.
Il rapporto STOA spiega
ad esempio come Polizia ed Intelligence Agency possano utilizzare
sistemi di monitoraggio e localizzazione geografica, uniti
a servizi di tracking per sorvegliare telefoni cellulari:
il chip della carta GSM diventa quindi una nostra "impronta
digitale", o forse una "microspia permanente".
Se questo termine puo'
sembrarvi eccessivo e paranoico, Wright mi spiega che il
"Sistema Digitale X" inglese ha come caratteristica di base
l'essere in grado di poter mettere i telefoni cellulari
"off hook", ed ascoltare cosi' le conversazioni che avvengono
vicino all'apparecchio, divenendo in tal modo a tutti gli
effetti un microfono remoto. Questa caratteristica fornisce
un mezzo di intercettazione su scala nazionale abbastanza
economico per un governo, ed il System X e' gia' stato esportato
in Russia ed in Cina.
Le celle delle reti cellulari
divengono cosi' dei mini-dispositivi di tracking e possono
localizzare i proprietari (o meglio, il loro segnale) in
qualunque momento su un display ad informazione geografica,
con scarti di poche centinaia di metri: tutto questo naturalmente
se il cellulare e' acceso.
Ma quello che non e' stato
ancora completamente capito e' che le centinaia di milioni
di movimenti ed attivita' dei telefoni mobili (cellulari
e satellitari) e quindi dei loro abbonati sono custoditi
nei CED dei fornitori di servizi, molto spesso per un periodo
di almeno sei mesi.
Il rapporto STOA nota infatti
come, nel 1997, la polizia elvetica abbia monitorato e tracciato
gli utilizzi dell'Internet Service Provider SwissCom, il
quale custodiva i "movimenti in Rete" di piu' di un milione
di abbonati, andando indietro sino a sei mesi prima dell'inizio
dei controlli (notizia riportata anche dalla Reuters il
28 dicembre 1997).
Simon Davies attraverso
Privacy International spiega che la Gran Bretagna partecipando
a un sistema come Echelon avrebbe contravvenuto al trattato
di Maastricht, ed in particolare modo all'articolo V del
trattato, che obbliga i Paesi membri a informare gli
altri partner su tutte le questioni relative alla sicurezza
e alla politica estera che rivestono un interesse generale.
Abbiamo quindi avuto (e succedera' probabilmente sempre
di piu' nel prossimo futuro) il primo dibattito al Parlamento
Europeo sulla sorveglianza transatlantica elettronica,
cosi' come un intenso dibattito politico su chi o cosa
sia legittimamente sorvegliabile sia nella UE che negli
USA, in che modo, e su che cosa UE e USA possono
sorvegliare e dove...
Certo, lo spettro che si
va man mano disegnando e' molto pesante, e potrebbe avere
implicazioni impensabili sino a pochi anni fa. La sorveglianza
globale implica l'informazione personale globale,
e l'informazione e' un potere che va acquistando sempre
piu' velocemente valore.
Corriamo velocemente verso
il futuro, ma forse torniamo indietro nei secoli, perdendo
un elemento fondamentale delle nostre esistenze: la liberta'.
Ringraziamenti
Oltre a Simon Davies e
Steve Wright, desidero ringraziare Nicky Hager per il supporto
informativo datomi ed il settimanale Il Mondo per l'enorme
mole di informazioni disponibili on-line sul loro sito web
(http://www.ilmondo.rcs.it/)
e la loro "battaglia personale" e giornalistica per fare
luce sulla verita'.
Un ringraziamento particolare
e personale va invece a Enrico Novari per avermi introdotto
e sensibilizzato al problema Echelon (consiglio una lettura
del suo ottimo articolo sull'argomento, "Il rapporto STOA:
alla base del caso Echelon", disponibile alla URL http://www.internos.it/archivio/gi99ppf.html),
ed a Jusy Accetta di Internos e Salvatore Romagnolo di Apogeo
Editore, per la fiducia che continuano a riporre in me e
la liberta' di pensiero che mi permettono di esprimere attraverso
le rispettive testate.
Un secondo ringraziamento
va alla Dottoressa Isabella Colace dell'Istituto Nazionale
di Fisica Nucleare di Roma, responsabile relazioni esterne
dell'Isodarco (International School On Disarmament And Research
On Conflicts): ho mantenuto la promessa, Isabella.
Ringrazio infine, per motivi
diversissimi tra loro, Eleonora Cristina Gandini e Laura
Casanova De Marco, per la spinta datami da entrambe - in
anni diversi e per periodi diversi - a proseguire per una
strada.
"Last but not least", tutto
lo staff MediaService.net per il supporto tecnico e morale
datomi in questi anni.
Un Grazie di cuore a tutte
queste persone.
Raoul Chiesa
Disclaimer
This article is ©1999 by
Raoul Chiesa, MediaService, Italy.
The publication is authorized
and offered for free - as decided by the Author -
exclusively by Apogeo Editore and Internos Editore.
It may not be copied,
quoted, surveilled, wiretapped, sniffed, xeroxed, photocopied,
mimeographed, data-mined, parsed, translated, transliterated,
folded, spindled, or mutilated by the FBI, CIA, NSA, DIA,
FCC, DISA, Secret Service, AF/CERT, EU, European Parliament,
European Commission, Interpol, NATO, KGB, MI-5, MI-6, James
Bond, Carabinieri, GdF, Polizia, Men in Black, Klingon High
Council, Cardassian Obsidian Order, Omega Foundation, or
any of their heirs, assigns, underlings, contractors, Intelligence
Agency spies or other assorted riffraff without direct bribes
in unmarked non-sequential Euros paid directly to the author,
Raoul Chiesa, MediaService, Italy *
(* Courtesy of Jeff Bridges,
Washington D.C.)
|