Intercettazioni senza limiti

 

Intercettazioni senza limiti
DEL GIOCO DEMOCRATICO E DEL GIOCO NON DEMOCRATICO
Il trucco della discussione democratica va avanti da secoli e non porta quasi mai da nessuna parte. Negli Stati Uniti d’America abbiamo il teatro principale degli esperimenti del gioco democratico e del suo attivissimo antagonista, il gioco antidemocratico. La distanza semantica fra questi due giochi somiglia all’abisso che c’è fra le cose che si dicono e le cose che si fanno. Il gioco democratico è un gioco in cui si parla; il gioco antidemocratico è un gioco in cui si fa. Al gioco democratico partecipano i burattini di governo e i pupi dell’opposizione; per maggior parte della vita, ciascuno di noi si fa incantare da questo gioco; ma è solo un modello, e si ripete continuamente:

– “vuole l’elettorato statunitense cedere il canale di Panama? No, l’elettorato non vuole questo. I repubblicani non lo vogliono, i democratici non lo vogliono, gli elettori non lo vogliono; e però l’assemblea vota unanime e cede il canale di Panama” (perché questo è l’obiettivo del CFR).

– “I repubblicani propongono di muovere guerra in medio oriente e di dare maggiori poteri alle Nazioni Unite. I democratici si oppongono, vogliono la pace in medio oriente, e propongono di dare maggiori poteri alle Nazioni Unite”. (Quando i democratici vincono le elezioni non cambia nulla, non solo continuano la guerra in medio oriente ma la intensificano).

– “I repubblicani propongono legislazioni che inibiscono il diritto in nome della finta sicurezza nazionale e della finta lotta al terrorismo; i democratici esprimono enorme preoccupazione – nei discorsi pubblici – a proposito di quelle leggi; ma le votano. Neppure l’elettorato le vuole; ma votano unanimi” (perché questa è la volontà del CFR).

– “I democratici promuovono la legislazione liberticida, perché bisogna fermare il finto “surriscaldamento del pianeta“; i repubblicani obiettano che non c’è la base scientifica per dimostrare la frottola del surriscaldamento del mondo; ma poi votano per quelle norme”. (Repubblicani ed elettori non sono d’accordo, ma questo è l’obiettivo del CFR).

– “I repubblicani spingono legislazioni che limitano la libertà d’espressione, perché può essere sediziosa e minacciare la sicurezza nazionale; i democratici obiettano che è una cosa terribile, limitare la libertà d’espressione con il pretesto che potrebbe essere sediziosa; e allora approvano le stesse norme con una motivazione diversa; limitare quindi la libertà d’espressione, sì, ma perché può favorire l’odio, la xenofobia, o la discriminazione razziale” (così vuole il CFR).

– “I repubblicani fanno bei discorsi sul problema dell’immigrazione clandestina; i democratici fanno bei discorsi sulla solidarietà umana, sulla compassione; poi, entrambi gli schieramenti politici, consentono quella specie di unione formale fra Stati Uniti, Canada e Messico, così che il problema dell’immigrazione clandestina diventi un non-problema”.

– “I leader repubblicani che amministrano società produttrici di tecnologia elettronica da dedicare alle votazioni, vincono le elezioni utilizzando macchine e programmi che sono fatti appositamente per essere manipolati; l’opposizione democratica, che pure perde le elezioni, fa poco e niente per reagire. La contrapposizione fra repubblicani e democratici non ha niente a che vedere con i fatti di gestione della cosa pubblica, essa serve solo a dare la formula, l’illusione, agli elettori che schiacciano lo schermo con un dito, ricevono un adesivo con su scritto
“io ho votato”, e sono convinti di aver partecipato. Nessuno di loro ha la minima idea di ciò che avviene dentro la scatola di quella macchina”.

Le elezioni dei giorni nostri sono delle rappresentazioni molto simili a quelle lotte organizzate, dove si confrontano giganteschi buffoni, mascherati o tatuati, saltando, balzellando e urtando, da una parte all’altra del ring, pestandosi, mordendosi e ingiuriandosi vicendevolmente, senza farsi mai neppure un graffio. C’è un vincitore alla fine dell’incontro, sì, ma la sua vittoria è una formalità, peraltro concordata in anticipo; ciò che conta è la sceneggiata drammatica della finta lotta estrema, tanto più fasulla quanto più spettacolare.

Da PRISM a MUSCOLAR
Il ricorrente pretesto per la sorveglianza estesa e sistematica
Anche i progetti di sorveglianza sistematica, di tutte le comunicazioni e di tutti i flussi finanziari del pianeta, hanno un rilancio, con impetuosi rifinanziamenti, dopo la tragica demolizione controllata delle tre “torri gemelle” di New York del 2001. Una delle agenzie di spionaggio statunitensi più nota è la NSA (National Security Agency), che opera, teoricamente, e da prima del 2001, nei limiti previsti dalla legge e, nella pratica, limitatamente alle spese che gli sono consentite dalle assegnazioni di capitali decise dal Congresso. Dopo l’evento fraudolento dell’undici settembre, si aprono le cataratte, i flussi finanziari diretti agli uffici dediti all’oppressione e alla repressione ingrassano smodatamente e illimitatamente. I poteri della NSA crescono di conseguenza e la procedura normativa che impone il mandato dell’autorità giudiziaria perde la sua capacità inibitoria sugli abusi.

La recente prassi dell’oppressore, che esclude dal protocollo dell’invasione del domicilio e della vita privata dei cittadini la richiesta al potere giudiziario (come si vuole in uno Stato di Diritto), si diffonde su scala mondiale, originando da questo luogo e da questo momento. Mentre noi assistiamo ai dibattiti sulle quisquilie procedurali del “data retention Act”, la NSA controlla le comunicazioni di tutti gli abitanti del mondo.

Dove sono collocate le maggiori compagnie telefoniche del pianeta?
Una serie di atti normativi del legislatore statunitense legittimano le attività della NSA, anche prima dell’undici settembre, e un ulteriore fascio di norme relativamente recenti ne ampliano i poteri. Fra queste, abbiamo il PSP (President’s Surveillance Program) che poi diventa TSP (Terrorist Surveilance Program). Il PSP consente lo spionaggio a livello nazionale eludendo la procedura ordinaria che prevede la preventiva richiesta all’autorità giudiziaria.

Per quegli illusi che ciarlano attorno alla presunta “libertà” della rete internet, ma anche per quelli che fantasticano sulle favole dei sommergibili che si connettono ai cavi sottomarini per il “killswitch” (il film del 2014, non quello omonimo del 2017) è bene ricordare che le maggiori compagnie telefoniche del pianeta capita che siano collocate fisicamente proprio negli Stati Uniti d’America e che tutte le comunicazioni del pianeta, vanno e vengono da lì, anche se sono dirette da uno stato lontano ad un’altro ancora più lontano. Le compagnie telefoniche multinazionali statunitensi sono “sedute” sopra i cavi di tutte le nostre comunicazioni digitali. L’infrastruttura stessa della rete di telecomunicazioni mondiali fa confluire i flussi delle trasmissioni verso le grandi centrali statunitensi e canadesi; questo vale anche per le comunicazioni dei paesi arabi, russi, comunisti, musulmani e quant’altro. Una telefonata, un messaggio di posta elettronica, e anche uno di chat istantanea, viaggiano su dei canali ordinati in modo che vengano indirizzati verso snodi meno costosi e più efficienti; non vanno quindi necessariamente verso tragitti fisicamente più logici e diretti; un impulso che viaggia da un luogo all’altro di una nazione lontana dagli Stati Uniti, può passare per gli Stati Uniti prima di giungere alla macchina ricevente di destinazione. Questo consente alle grandi compagnie telefoniche di analizzare, più o meno, tutto il traffico che passa, come e quando vogliono.

PSP, Stellar Wind, NUCLEON, MAINWAY, MARINA
Nel 2005 il The New York times rivela per la prima volta l’esistenza di questo programma PSP, focalizzato alla raccolta dei contenuti (telefonate e corrispondenza) delle comunicazioni. Nel 2006 USA Today rivela l’esistenza del “call-detail records program”; (chi chiama chi, quando
chiama e quanto tempo dura la comunicazione); nel 2007 viene fatta passare un’altra norma, anche questa con un nome ridicolo, la PAA (“Protect America Act”) e nel 2008 si ha il “FISA Amendament Act”. Il progetto originale PSP si chiama “Stellar Wind”, è un programma che ha quattro parti fondamentali: è diviso fra intercettazioni telefoniche e della rete internet; per quanto riguarda la telefonia, l’applicazione dedicata ai contenuti delle telefonate si chiama NUCLEON e per quella dei cosiddetti “Meta-dati” (chi chiama chi, quando chiama, e durata della comunicazione), il software è il MAINWAY; per lo spionaggio delle comunicazioni via internet, anche qui ci sono diversi programmi; per esempio, Appelbaum ne cita due che si occupano dei contenuti PINWALE/PRISM, e uno che si occupa dei “Metadata“ chiamato MARINA. Poi si utilizza la tecnologia EVILOLIVE (anagramma di I LOVE EVIL, cioè amo il maligno, dedicato agli appassionati di esoterismo) per la geo-localizzazione degli indirizzi IP (1EF) e FASCIA (acronimo scelto con riferimento ai fasci e ai fascismi) per localizzare il database. Non serve meravigliarsi, né scandalizzarsi, del fatto che, oggetto delle intercettazioni, siano sia i cittadini delle nazioni cosiddette “alleate” (che, sostanzialmente, sono colonie) delle forze armate anglo- americane che i cosiddetti “nemici”; bisogna tenerlo però bene a mente, perché, il fatto he si sorveglino sia amici che nemici vuol dire che non si tratta di un’eccezione per i soli “terroristi” ed è già sufficiente a dimostrare, e a ricordare, che la presunta lotta al terrorismo è solo un bidone, come abbiamo già visto in precedenza.

Le leggi sullo spionaggio emanate negli Stati Uniti d’America
Ecco le norme, emanate a cadenza decennale, che regolano lo spionaggio negli USA:
Wiretap Act; anni ’60;
Foreign Intelligence Surveillance Act; anni ’70;
Electronic Communications Privacy Act; anni ’80;
USA Patriot Act (Section 215); dopo l’undici settembre;
Protect America Act (transitoria);
FISA Amendment Act (Section 702); regolamenti per spiare nazioni non statunitensi;
Executive Order 12333; firmato da Reagan, che autorizza attività spionistiche al di fuori di quelle previste legalmente dal Congresso.

SPLITTER 641A presso la AT&T di S. Francisco
La prima soffiata sull’attività di spionaggio delle compagnie telefoniche americane giunge alla EFF (Electronic Frontier Foundation) da un tale Mark Klein che rivela e documenta la presenza, presso gli stabilimenti AT&T di S. Francisco, dove lavora, di una cabina con un congegno splitter che serve a dividere in due il segnale luminoso passante nella struttura in fibra ottica; lo splitter taglia il segnale in due, facendo due copie identiche e inviando una di queste due copia alla NSA.

L’immagazzinaggio dei dati è un problema e richiede macchine sofisticate, voluminose, delicate e costose. Che importa? Tanto si usa sempre denaro pubblico e nello Utah si costruiscono spazi sever per diecimila metri quadrati, con capacità che vanno dai 3 ai 12 exabytes, e potenza di 75 megawatts. Secondo la stima di Brewster Kahle, di Internet Archive, per tutte le telefonate di un anno degli Stati Uniti, c’è bisogno di uno spazio server di circa 464 metri quadrati; quindi è facile comprendere che il resto dello spazio viene utilizzato per le telefonate e la posta elettronica del resto del mondo. I rappresentanti degli enti di stato che negli Stati Uniti e in Europa sono incaricati di mettere in atto questi sistemi spionistici non sono molto più istruiti rispetto a quelli di altri enti di stato. E capita che danno le stesse risposte ingenue, quando sono chiamati a rispondere a qualche domanda tendenziosa nelle commissioni d’inchiesta o in conferenze stampa. Per esempio, e lo leggiamo anche in qualche insistente circolare dell’unione europea, l’attività di spionaggio riguarderebbe “solo” i “meta-dati” e non i contenuti delle comunicazioni; anzitutto, rispondiamogli subito che non ci crediamo, avendo visto che utilizzano dei software che servono anche per la gestione dei contenuti delle comunicazioni; secondariamente, consideriamo la fondatezza e la sensatezza delle loro risposte, quando, innocentemente, affumicano la nozione secondo la quale i “meta-dati” sono “di poca importanza” e “non invadono la sfera personale” delle vittime spiate. Non suona come un’osservazione sciocca? Se non servono per dare informazioni rilevanti, cosa li usano a fare? E non pare
invasivo della vita privata dei cittadini il fatto che gli spioni degli enti di stato abbiano l’elenco completo di tutti i numeri delle loro chiamate, l’esatta posizione geografica di ogni loro spostamento, delle date in cui sono stati chiamati, o in cui hanno chiamato, e la durata delle conversazioni? Chi dà queste risposte deve essere gran cialtrone, oppure deve tenere in pochissimo conto l’attenzione e l’intelligenza di chi ascolta. E non è anche peggio quando affermano che, dai “meta-dati”, essi “non rilevano le identità personali” dei soggetti spiati? Persino Angela Merkel ha intuito che il servizio NSA può confrontare i numeri spiati con gli elenchi del telefono e che ciò si può fare anche in tempo reale, ai giorni nostri.

I “meta-dati” contano?
I cosiddetti “meta-dati” contano anche di più delle cretinate che si cavano dai contenuti delle conversazioni, che possono essere in gergo, cifrate, disturbate, mal pronunciate, discontinue, e che richiedono ore di ricezione con persone fisiche costrette a tediose giornate di ascolto e trascrizione. Con i “meta-dati” io posso sapere se il ministro Trambasco ha chiamato un servizio di telefono erotico, alle ore 2:24 AM, e che la telefonata è durata diciotto minuti; che mi frega di sentire cosa dice la voce dall’altra parte? Oppure posso venire a conoscenza del fatto che il giornalista investigativo Luca Marognolli ha parlato con dei suoi informatori dei quali vuole celare l’identità; non so cosa si sono detti, ma so i loro numeri e dove sono. Altrimenti potrei venire a sapere che il tale professionista, affermato e notorio, ha telefonato ad un servizio di test dell’AIDS, o che ha chiamato il telefono gratuito per la prevenzione dei suicidi mentre stava attraversando a piedi il Golden Gate Bridge. Sono informazioni decisive che possono dire tutto anche senza sentire il contenuto della conversazione. Lo stesso vale per i siti internet che un utente visita con il suo computer o con il suo telefono-spia (smart-phone). I “meta-dati” sono rilevanti e molti pubblici ministeri, anche in Italia, oggi non fanno più pedinare i loro sospettati; basta avere il loro numero di telefono per sapere con precisione assoluta dove si trovano e con chi si stanno intrattenendo a pranzo, o in che camera d’albergo stanno facendo le loro transazioni, o dove portano il cane a passeggio.

Disposti governativi e diritto internazionale
L’Executive Order 12333, è una sorta di disposto governativo, non una legge ordinaria, e dà indicazioni generiche alle spie su come devono spiare; esso riguarda lo spionaggio estero, fuori gli Stati Uniti d’America. Nel 2011, secondo EFF, sono intercettate settanta milioni di telefonate al mese in Francia, 60 milioni al mese in Spagna (secondo il direttore del NSA, Alexander, i servizi segreti francesi e spagnoli collaborano con il lavoro); si richiedono 180 milioni di rapporti finanziari da SWIFT, altre da istituti finanziari collegati sulle transazioni con le carte di credito e le altre forme di pagamento elettronico.

Dal 2009, la NSA mantiene accessi con gli internet provider, con Google, Yaoo e altri. E le imprese rispondono con la maggiore ricerca di privacy attraverso l’uso sempre più frequente di crittografia, anche sui vari collegamenti ipertestuali che consentono alla NSA di collegarsi e spiare i contenuti; atteggiamenti analoghi li hanno tutti, anche gli stessi spioni, come Google, Microsoft, Facebook, Dropbox, Twitter e Yahoo. L’esagerata attività spionistica multidirezionanale produce per reazione anche il maggiore utilizzo di protocolli come https/hsts.

Compagni di viaggio
Con il cosiddetto CO-TRAVELLER program, la NSA ottiene informazioni sulla localizzazione delle sue vittime, grazie alla triangolazione delle torri di ripetizione dei segnali radio, WIFI, GPS. Il programma automatizza la colpevolezza degli indagati per associazione; osservando la velocità di spostamento di due numeri che si trovano collocati vicini, in un dato momento, e supposto che uno dei due numeri non sia gradito a chi indaga, la conclusione è che i due numeri stanno viaggiando assieme, e perciò i loro malcapitati possessori sono complici. Il programma cerca inoltre di rilevare gli utilizzatori di telefoni mobili “usa e getta”; chi tiene il telefono spento, poi lo accende, fa una chiamata e dipoi lo ri-spegne, viene rilevato come sospetto di voler usare il sistema “usa e getta; altresì, chi cambia spesso numero, viene pure individuato, proprio
nell’operazione di cambio; chi ha il telefono acceso e lo spegne, cambia numero e poi lo riaccende viene subito rilevato e i due numeri restano associati; chi vuole proteggersi fa meglio se rinuncia proprio a usare il telefono mobile; altrimenti, dovrebbe lasciare l’apparato acceso da qualche parte ed accendere il telefono con il numero nuovo, con un apparato diverso e in un luogo diverso. Cambiare dispositivo senza cambiare luogo, serve a poco e lo stesso vale bene anche per i computer, soprattutto se sono collegati in rete via WIFI.

TURMOIL, TURBINE, QFIRE, MARINA
Le spie del NSA hanno anche a disposizione un gigantesco sistema a rete radiante che chiamano TURMOIL. È un sistema d’intercettazione passiva che abbraccia tutto il pianeta. Poi ne usano un altro che chiamano TURBINE. La comunicazione digitale viaggia su cavi, o via radio, in sezioni chiamate “pacchetti“; TURMOIL è un potente analizzatore di pacchetti e TURBINE è invece un iniettore di pacchetti, cioè ne produce di suoi e li immette nei canali di comunicazione, in punti che sceglie l’operatore del programma, o chiunque dispone della tecnologia. Combinando insieme questi due sistemi si ottengono piattaforme che lle spie chiamano QFIRE. Per fare un esempio in parole povere, con il primo programma si analizza e si filtra tutto il flusso di comunicazione che è possibile monitorare; se si trova qualche elemento che interessa la spia, usando il secondo programma, che è parte del sistema, l’osservatore immette nel sistema altra roba sua, che usa per interferire con la comunicazione; in questo modo ha una serie di possibilità di attacco diverse, per interagire con i computer e gli apparati che sono in uso da altri sistemi o da utenti che stanno comunicando per i beati fatti loro. Il sistema QFIRE ha poi un dispositivo che chiamano “diode” che, aggiunto al resto degli apparati connessi, consente di compromettere l’attività dei “router” dei soggetti che vengono spiati, e deviare i segnali per farli giungere alle macchine di chi spia con velocità “superiore a quella della luce”, stando al rapporto di Applebaum all’annuale conferenza dei nerds (si chiama proprio 30c3) del 2013, in Germania. Naturalmente il “martire” Applebaum ha passato già tutte queste informazioni al “Der Spiegel“, per alimentare la giusta opposizione che ogni regime totalitario moderno vuole concedere, così da tenere impegnati giornalisti, politici e cittadini in dibattiti inutili. Jacob Applebaum, in perfetta sintonia con Julian Assange, presenta (con sospetta vaghezza e approssimazione) notizie allarmanti circa le tecnologie di spionaggio che usa la NSA, le altre agenzie di spionaggio e chiunque possa acquistarle sul mercato; subito dopo, dirige l’attenzione sul bersaglio sbagliato; infatti, mentre enuncia, pubblicamente, il suo sconcerto e i suoi timori per quel potere nelle mani di chi usa queste tecnologia, suggerisce lo spostamento del problema sulla Cina e sulla Russia. Dato che questa tecnologia è stata inventata, esiste ed è in commercio, “pensate cosa succederebbe se capitasse in mano ai cinesi o ai russi, pensate cosa succederebbe..” Quindi, le voci che si vendono per “fuori dal coro”, quando hanno un ben elevato grado di popolarità nel loro ambiente, servono gli stessi interessi dei poteri che criticano, perché è così che la propaganda funziona, vendendo lo stesso messaggio, sia attraverso i media tradizionali che attraverso la comunicazione alternativa, quella che critica, e che perciò risulta più credibile agli scettici, agli oppositori, ai pacifisti, a quelli che si credono contrari al sistema o che lo soffrono. Ma Applebaum, fra gli applausi degli operatori di settore, ancora ubriachi dopo la serata di benvenuto, fa anche di peggio; infatti egli si vanta apertamente di aver fatto pubblicare sul rotocalco (di regime CFR) Der Spiegel, nomi, indirizzi e telefoni degli spioni che è riuscito ad individuare con le sue ricerche; poi, ha ammesso, per dimostrare che qualcuno era stato spiato illecitamente, ha pubblicato anche i nomi e i dati personali di alcune vittime dello spionaggio; e così, sostanzialmente, si è rimangiato tutti i principi per i quali dice di esistere. Se spiare senza il mandato dell’autorità giudiziaria è illecito in termini assoluti, se lo è per la polizia fiscale e per la polizia giudiziaria, come deve essere e come è, gli agenti del NSA non hanno diritto di spiare Angela Merkel esattamente come il delatore Jacob Applebaum, non ha diritto di spiare gli spioni. Difendersi da atti che ripugnano, usando gli stessi atti che ripugnano, è un tradimento del principio categorico che è nelle premesse basilari di chi resiste per i diritti di segretezza e di riservatezza; e appare usato fraudolentemente, come quando i giornalisti pubblicano le intercettazioni telefoniche di persone in vista, presumibilmente indagate, o altri fatti coperti da
segreto istruttorio, dietro il vessillo della “libertà di stampa”. Essi commettono reati e sputtanano la vita privata di persone per le quali non è prevista la pena preventiva dell’infamia, quale che sia o possa essere la loro possibile imputazione. Ma i giornalisti veri sono, moralmente, meno colpevoli di lui, perché sono assai più ignoranti a proposito dei principi di riservatezza e ai diritti di segretezza – sui quali non hanno mai saputo nulla e non vogliono sapere nulla – che costituiscono il punto centrale di tutta la sua attività politica, giuridica e informatica. Nella stessa presentazione, Applebaum introduce altre forme di spionaggio e di introduzione (anche fisica) negli apparati di ignari utenti connessi con la rete internet attraverso un computer o uno spy- phone; per esempio, Close Access Operations and Off-Net; egli si lascia scappar detto che, fra le ragioni per le quali bisogna piangere, c’è quella che riguarda il sistema operativo utilizzato per far funzionare la tecnologia; ed è un programma, usato da un qualunque computer, cosiddetto “free-software“. Un esperto d’informatica non può fare un discorso d’effetto, se non su una platea di persone suggestionate o cretine, con una battuta così poco rilevante come questa. Sono milioni le persone che usano il software libero e, prima di tutti, hanno iniziato ad usarlo proprio le banche, per i loro server, proprio perché sanno che sono i può sicuri e che funzionano, a dispetto dei programmi di Microsoft, che invece non funzionano mai, se non quando danneggiano i dischi rigidi. Non serve a nulla piagnucolare sul fatto che le spie usano il software libero, perché di fatto è la scelta più logica, visto che funziona meglio; ma l’associazione d’idee ha un effetto suggestivo; accomunare il programma libero alla malignità di chi lo usa per manipolare le comunicazioni degli altri a loro insaputa, è un altro atto vile con il quale si finge di criticare il sistema ma poi si conclude spostando l’attenzione sui falsi bersagli. Il male non si vuole che appaia rappresentato dai committenti che incaricano e finanziano la NSA e le altre agenzie di sorveglianza; il male è il software libero, tanto è vero che lo dice Applebaum, dolendosi, e se lo dice lui, uno dei paladini del software libero, allora possiamo iniziare a crederci, come quando crediamo che Obama e Mandela possano interessarsi delle istanze dalla degli oppressi neri, essendo che essi stessi sono pure neri; ma è irrilevante, dal momento che sono, entrambi, massoni di medio-alto rango, consacrati e riconosciuti dai loro padroni del vero potere. Le agenzie di spionaggio, come pure gli altri soggetti che compiono le frodi “online“, sfruttano le vulnerabilità dei sistemi Microsoft – ma questo lo sapevamo molti anni prima di apprendere chi fosse Applebaum – e perciò le tengono nascoste; cioè, molte di quelle che conoscono, non le fanno sapere in giro, in modo tale che possono sfruttarle. Nell’ambiente informatico queste cose le sanno tutti e chi non le sa o è bugiardo o gli mancano le basi essenziali. Applebaum si risente profondamente, ricevendo una serie di altri applausi, per il fatto che Microsoft è un’impresa americana, e che Microsoft Windows è un prodotto di un’impresa americana, e che le spie delle agenzie di Stato, apprendendo di queste vulnerabilità, non le comunicano a lui, come lui vorrebbe, in modo da fargliele sistemare. Con quest’altra stupidaggine, pare faccia dimenticare ai presenti che è proprio Microsoft ad essere responsabile di queste vulnerabilità; non si preoccupa di sistemarle e, anzi, ne crea di nuove, perché, con un sistema fraudolento, impone il monopolio della vendita della sua immondizia informatica a tutto il mondo. Oltre a ciò, egli dimentica di menzionare che anche Microsoft, come Google e Facebook, sono progetti multimiliardari, ad avanzatissima (se pur vulnerabilissima) tecnologia, finanziati dalle agenzie di spionaggio e da quelle dell’apparato militare degli Stati Uniti d’America; ma di questo discutiamo un po’ più avanti. Non serve a nessuno scopo utile, la presentazione di quel ciarlone, ma è bene ricordare, in generale, che la tecnologia operante via radio è dannosa per la salute e che, nonostante sia più comoda, è la più facile da agganciare, a prescindere da quale sistema operativo monti il computer. Perciò, chi vuole lavorare un po’ in sicurezza, per prima cosa deve eliminare dai suoi dispositivi qualunque programma Microsoft; poi, può scegliere fra un o più di queste possibilità:

a) rinunciare ai collegamenti in rete;
b) collegare i computer alla rete solo via cavo (ma, anche in questo caso, il modem/router può essere manipolato a distanza e il computer può iniziare a ricevere e trasmettere all’insaputa dell’utente);
c) rinunciare ai telefoni radiomobili
d) se non si può scegliere c, perlomeno evitare gli smart-phone;
e) lasciare il telefono radiomobile in un posto fisso, evitare di tenerlo addosso negli spostamenti.

15 anni di “data retention”
Laura Poitras scrive sul “The New York Times” che la NSA possiede già 15 anni di “data retention“. Quindici anni, significa che l’attività inizia prima del 2001. Non possiamo sapere se sia vero, perché quella rivista è influenzata dal CFR, dalla fondazione Rockefeller, e pubblica una moltitudine impressionante di scempiaggini; però è verosimile, se non sono 15, possono essere 10, o 5, il fatto sta che i dati possono essere usati retroattivamente. Volendo coinvolgere un soggetto o un gruppo di soggetti in qualche azione persecutoria, di quel soggetto, o di quel gruppo di soggetti, è possibile vedere le attività, la corrispondenza, gli spostamenti, i viaggi, le spese fatte con carta di credito e bancomat, le telefonate inviate e ricevute, di molti anni precedenti al momento in cui si decide di perseguirlo o di perseguirli. Si può risalire ai bersagli usando una serie di parametri “selettori”, come, fra i soliti, gli indirizzi di posta elettronica, i numeri di telefono utilizzati, i cookies, il MAC addresses, gli IMEI e qualunque altro parametro utile; poi si possono indirizzare questi selettori ad attività specifiche. Gli attacchi agli individui vengono pure programmati in automatico, basandosi semplicemente sui flussi di traffico che passano dai punti d’osservazione della rete o da punti di aggancio radio (anche mobili) dei terminali e degli altri dispositivi di collegamento alla rete (modem, router, eccetera).

MARINA
Il sistema MARINA è semplicemente un selezionatore di dati che aggrega numeri telefonici, fotografie cavate dalle videocamere collegate in rete, indirizzi IP, basandosi sulle comunicazioni, ricevute e inviate, di un tale soggetto e producendo un diagramma inverso di contatti; vedere chi conosce, chi frequenta, chi potrebbe conoscere, chi sono gli amici dei suoi amici e conoscenti, chi sono i parenti e quant’altro. Per quello che riguarda le immagini prese dalle videocamere digitali in rete (webcam) il EFF suggerisce di coprire fisicamente il dispositivo con un pezzo di nastro, o qualcosa del genere; infatti, gli apparati moderni, sono costruiti e programmati, sempre più spesso, in modo tale che possano subire modifiche e manipolazioni, o aggiornamenti, da postazioni “remote”, senza dare il disturbo all’utente, il quale neppure si accorge delle
operazioni fatte dalla sua macchina collegata alla rete e può continuare a fare il suo lavoro “indisturbato”. Ci siamo capiti, spegnere la videocamera non è sufficiente, come non è sufficiente dare altri comandi al proprio radiomobile (smart-phone) o al proprio computer; da “remoto”, è possibile attivare la videocamera e il microfono del computer (e dello smart-phone) che si trasformano in ricetrasmittenti e inviano all’esterno immagini e suoni di tutto ciò che accade nel posto in cui sono collocate. A parte questo dettaglio, il sistema MARINA rileva qualunque dettaglio identificatore e incatena connessioni e collegamenti fra gli identificatori; se una persona usa cinque differenti indirizzi di posta elettronica, per esempio, il sistema cerca di rilevare i vari dettagli identificativi, che sono riconducibili a quella persona per vari motivi (stesso apparecchio con indirizzi diversi, diverso apparecchio ma indirizzi che si ripetono, le parole d’ordine, la collocazione fisica degli apparati durante la comunicazione, eccetera, gli incroci di variabili possibili sono numerosissimi) e poi cerca d’individuare tutti gli identificativi che sono indirizzabili a quella persona, a prescindere dal fatto che l’indirizzo di posta elettronica sia diverso; il programma fa anche un elenco degli amici e dei conoscenti di quella persona, di chi va d’accordo o meno con le sue idee, dei loro hobby, delle associazioni alle quali appartengono e d’altre circostanze più intime. Il sistema MARINA fa la pesca a strascico ed estrae anche i nominativi delle varie registrazioni (login) in rete e le rispettive parole d’ordine (password), per ogni singolo protocollo. Non ci riescono sempre; diciamo che queste sono le funzionalità del programma, ma il programma non funziona mica sempre, e chi lo usa non è necessariamente un ingegnere informatico, esperto di programmazione e di radio trasmissione o di telecomunicazione. Dato che gli operatori materiali dei sistemi dedicati all’oppressione non hanno né istruzione né menti sofisticate, come invece vorrebbero far credere, usando l’intimidazione prodotta spontaneamente dagli allarmismi degli esperti di settore, e specialmente da quelli compromessi, di tutto questo ragionamento basta non perdere di vista il suo aspetto rivoluzionario. Non è necessario, per ciascuno di noi, spendere tante ore sulle questioni tecnologiche e sulle implicazioni legali che comportano (o comporterebbero) la manipolazione degli apparti, dei programmi e delle comunicazioni; e poi, c’è da considerare che gli esperti di settore non si sbottonano mai fino in fondo e non ti danno mai le informazioni che veramente servono, cioè le soluzioni concrete, le alternative, quelle pratiche (salvo i piccoli accorgimenti del “nastro adesivo sulla telecamera”, o del guardare in cielo per vedere se siamo osservati dall’alto da qualche “drone“) e bisogna sempre andarsele a cercare da soli. Non tutti si prendono il tempo per farlo e non è facile farlo, nonostante le informazioni siano tutte già lì, o quasi, a portata di mano.
Il sistema di spionaggio della paranza
Quali sono gli aspetti rivoluzionari di questo sistema MARINA, utilizzato asieme agli altri visti di sopra o considerato singolarmente? Il primo fatto spaventoso, ovviamente, è che la tecnologia moderna consente alle spie di sorvegliare il mondo con la paranza, anziché individuare i sospetti con l’indagine; sarà forse anche per questo motivo che non chiedono più il mandato all’autorità giudiziaria; come si fa a chiedere al magistrato l’autorizzazione per mettere le cimici, sulla persona e sul domicilio, di 7 miliardi di anime? Bisogna richiedere un mandato cumulativo o è necessario compilare 7 miliardi di richieste? E chi è il magistrato competente? L’investigatore, come il giornalista, è spesso un’animale indolente, altrimenti si sarebbe cercato un altro tipo di lavoro; e allora gli viene incontro la tecnologia digitale: con il nuovo sistema non s’individua più il sospetto, non s’indaga più “sul” sospetto, per ottenere le prove che fanno ragionevole la richiesta per la sua sorveglianza, e non si intercetta più il sospetto in quanto è sospetto; oggi siamo tutti sospetti. La sorveglianza precede l’indagine e la notizia di reato o il sospetto di reato. Si raccolgono, in anticipo, i dati e le informazioni su tutti; poi, si va a vedere chi fa che cosa, a ritroso nel tempo e nello spazio; si sorveglia retroattivamente; niente pedinamenti, niente intercettazioni in tempo reale; si fa la pesca a strascico di tutto quel che si comunica (con amici, parenti, banche, finanza, acquisti, finanziarie o fiduciarie estere, amanti, organizzazioni politiche e relgiiose..) e, in una seconda fase, dopo un mese, un anno o dieci anni, si sceglie se intervenire, dove e come.
Registrazione preventiva (e guerra preventiva)
Questo è dunque il primo carattere rilevante della rivoluzione staliniana, offerta dalla tecnologia digitale: si registrano tutte le comunicazioni e poi si va a vedere quali sono quelle perseguibili e quali sono quelle da tenere nel freezer per un’ eventuale ulteriore azione penale successiva, per le indagini di tipo “istituzionale”. Le procedure di garanzia, ancora presenti nelle Costituzioni degli ordinamenti degli Stati, si ricordano vagamente, sono considerate superflue, ostative, limitative dell’azione repressiva, come infatti dovrebbero essere, e ritardano “il progresso” delle operazioni.
L’aspetto finanziario della sorveglianza e della guerra
Il secondo carattere di questa rivoluzione tecnologica “della paranza”, interamente basata sull’istigazione all’indiscrezione e all’esposizione di sé e degli altri, ovunque e a tutti i costi, è che nessuno si salva; l’unico limite all’attività di spionaggio – ed è l’unico limite anche per la durata e l’estensione della guerra – è il flusso degli stanziamenti finanziari, che si potrebbe anche decidere di interrompere, teoricamente. Facciamo un paio d’esempi concreti: a L’industria della sorveglianza fa buoni affari a Londra; infatti, secondo la stima del British Security Industry Authority (BSIA), nel maggio del 2014, sono funzionanti 5.900.000 videocamere a circuito chiuso; fra queste, 750.000 sono collocate presso scuole, asili infantili, ospedali e case di cura. Ce n’è una per ogni undici abitanti; possiamo star certi che quegli apparati funzionano e registrano tutto ciò che accade nel loro raggio di ricezione. Sapendo chi ha messo le bombe a Londra nel 2005, sappiamo pure che si tratta evidentemente di una buffonata, la quale però comporta investimenti sostanziosi in denaro “pubblico”. Per un secondo esempio, chi ha occasione di andare in vacanza nelle Filippine, o in Indonesia, o in Cambogia, o in Birmania, o in Tailandia, può essere certo del contrario; le telecamere che vede negli alberghi, e nelle altre aree pubbliche, funzionano in base all’opinione che se ne ha; non si dovrebbe voler provare, se è vero che funzionano oppure no, perché, nel caso in cui si ha un problema grave, anche molto grave, e si ha bisogno di una certa registrazione, avvenuta in un certo posto ad una certa ora, quella registrazione non si avrà mai o si avrà assai raramente. La tecnologia digitale costa, il suo mantenimento costa, e il suo aggiornamento, purtroppo, costa. Lo spionaggio perciò, come la guerra, è costoso e non procede per inerzia senza essere costantemente fagocitato con nuova moneta; potrebbe quindi essere fermato, semplicemente, tagliando i fondi ad esso destinati. A chi dovesse obiettare che, in assenza di sorveglianza digitale, criminalità organizzata e terrorismo avrebbero mano libera, rispondo con ciò che si è già detto di sopra; il ragionamento deve essere fatto all’inverso: i tiranni sono la criminalità organizzata, i servizi segreti, le agenzie di sorveglianza, sono la criminalità organizzata in senso tecnico, quelli, sì, sono il “terrorismo” e, da quelli, è difficile proteggersi con la tecnologia di sorveglianza che essi stessi controllano.

Del terzo elemento: il fenomeno sociale
Dato che lo spionaggio adotta sistematicamente la tecnica a strascico con la paranza dei fatti personali e della vita privata di tutti, l’oppressore ha interesse a promuovere la pubblicità sulle abitudini personali, sulle feste alle quali si partecipa, sui luoghi in cui si va in villeggiatura; e perciò induce, facendo leva sul carattere ludico di certi sistemi dinamici e sulla vanità di chi s’iscrive, all’indiscrezione, all’esposizione si sé e degli altri, alla declinazione di tutti i dati e i fatti intimi di ciascuno e, grazie al pettegolezzo, all’invidia, alle gelosie dei tradimenti, eccetera, anche dei suoi conoscenti. La pesca a strascico raccoglie tutto, e nessuno può poi lagnarsi di essere sorvegliato, essendosi registrato al gioco e avendo dato espresso consenso agli spioni di osservare la persona e tutti i fatti e i dati della sua vita. Il terzo carattere della rivoluzione digitale staliniana è il fenomeno sociale; nella misura in cui il fenomeno sociale viene inteso come un fatto spontaneo, non è più di tipo staliniano; se però scopriamo che il fenomeno è interamente frutto di condizionamento operante, come capita con tutte le mode, allora lo è. Proviamo a tralasciare l’aspetto dinamico, per una volta, e concentriamoci sulle conseguenze. Il fenomeno sociale fa sì che tutti gli abitanti del pianeta vadano in giro con in tasca un dispositivo digitale che segnala, registra e invia ad un archivio, tutti i loro spostamenti, associandoli a quelli di altri, sconosciuti o no, oltreché tutte le immagini e tutti i commenti che si scambiano e si trasmettono vicendevolmente; Quali sono le conseguenze? La prima, l’abbiamo vista, è che tutti sono sospetti sotto sorveglianza e vengono indagati a ritroso, anche sui fatti per i quali non sarebbero stati altrimenti sospettati. C’è una seconda conseguenza, però, che ne contiene anche una terza, forse imprevista dall’oppressore, o forse no, che probabilmente sarà manipolata ma che consente comunque margini di ragionamento critico. Il fenomeno sociale comporta che nessuno riesca a separarsi dal proprio apparecchio ricetrasmittente e che lo usi sia per comunicare che per fotografare o riprendere in video. Questo vale anche per gli lavoratori dell’oppressione, i poliziotti fiscali, gli agenti federali, i celerini, le guardie rosse, gli agenti della CIA, del NSA, del FBI, del Mi5, del KGB, e i figli, parenti, amici e conoscenti, di tutta questa serie di operatori. Anche loro sono sotto sorveglianza. Le telecamere pubbliche non funzionano mai, quando si tratta di fare un’inchiesta sul poliziotto al quale è partito un colpo di pistola, o sui quattro agenti che hanno pestato a morte il ragazzo nel ferrarese, o su quelli che hanno ammazzato il “negro” alla Fruitvale Station, o slle spie dei servizi segreti inglesi che hanno messo la bomba nella metropolitana di Londra, o sui misteriosi oggetti volanti che hanno colpito i grattacieli durante la grottesca farsa dell’undici settembre. Ora, però, ci sono in circolazione miliardi di telecamere digitali in funzione e tutti controllano tutti. Questo comporta maggiori difficoltà nell’organizzare attentati, da parte dei servizi segreti, perché non basta più isolare i telefoni nella zona del sequestro o della strage, non è sufficiente togliere la luce, requisire le registrazioni delle telecamere pubbliche; ora bisogna spegnere anche tutte le altre; sono miliardi, sono mobili, autonome e indipendenti. La conseguenza di ciò è, in taluni casi, anche l’elemento inibitorio della brutalità della polizia; ciò non vale per le zone di guerra. Negli Stati Uniti, per esempio, dopo anni di esposizioni sulla brutalità della polizia, dopo anni di repressione sempre più intensa e sempre più invasiva, iniziamo ad assistere ad episodi nei quali la polizia retrocede, dopo aver fatto qualche prepotenza con i cani, le pistole elettriche, gli spray orticanti, i manganelli e le pistole vere, perché cresce il crocchio dei protestanti e arrivano le televisioni, qualche volta a sostegno dei cittadini; i giornalisti sono affamati di drammi e tragedie fresche e non possono ignorare gli eventi, quando sono distribuiti e diffusi fra numerosi gruppi di persone che li inviano, ciascuno, ad altri gruppi di persone arrabbiate. Quindi, l’individuo, il bifolco del Nevada, si rafforza e non accetta il sopruso solo perché si ritrova, da solo, contro una quindicina di agenti; presto arriveranno altri bifolchi, altre persone che vogliono mantenere il diritto di far pascolare le proprie vacche sulle terre dove sono cresciuti come persone umane che si credevano libere. Arriveranno altri agenti e altri passanti, arriveranno gli elicotteri e la polizia federale, ma attireranno anche sempre più telecamere. Diventa complicato, anche per gli agenti dell’oppressione nascosta, non apparire sulle foto dei giornali, a volto scoperto, dopo o durante gli attentati. La cultura del sospetto digitale contamina tutti; ora sappiamo che i viaggi sulla luna sono un bidone, che la favola del surriscaldamento del pianeta è un bidone, che l’AIDS è un bidone e che la polizia del Nevada retrocede, coda fra le gambe, sia di cani che di poliziotti, davanti a qualche bifolco e a qualche pensionato, disarmati, vecchi e stanchi, ma decisi a passare.

Le armi batteriologiche fanno paura alle élite al potere, come quelle nucleari, come quelle climatiche ed ecologiche; perché, intimamente, essi sanno di avere gli stessi limiti che hanno gli umani; anche loro devono respirare, mangiare, bere e dormire. Come fanno ad avere la certezza che potrebbero controllare un’epidemia con dei virus che mutano e si diffondono per via aerea? Come farebbero a controllare l’inquinamento atmosferico, se veramente fosse un problema a livello globale? Che aria respirerebbero se i cieli fossero tutti avvelenati e che vini pregiati potrebbero scegliere se le terre fossero tutte contaminate? Il fenomeno digitale funziona un po’ come il virus che va per via aerea; le falsificazioni della televisione non funzionano più come prima; se, nel 2001, i telefoni portatili, collegati con la rete internet e con le videocamere incorporate, fossero stati diffusi come disgraziatamente lo sono oggi, qualche foto di quei misteriosi oggetti volanti che avrebbero colpito le torri, prima della loro demolizione controllata, l’avremmo avuta. Tuttavia, la rete internet è precisamente ciò che esprime il termine, una rete di paranza, che raccoglie tutto a strascico e basta un bottone a spegnere il sistema. Ci vogliono pochi secondi ad interrompere i collegamenti, tutti, e la prova storica l’abbiamo dalle zone di guerra, perché da lì provengono solo le frottole elaborate per i giornalisti e i loro corrispondenti, tenuti, a cocktail, puttane e Whiskey, in alberghi lussuosi, a debita distanza dai fuochi. Chi pensa che sia impossibile arrestare la rete, s’inganna, come s’inganna chi crede che essa sia libera.

I sistemi in commercio
Accenno brevemente gli acronimi di parte della tecnologia utilizzata per spiare, che potrebbero interessare chi volesse approfondire l’argomento; nel frattempo, cerchiamo di riprendere il filo sul problema di fondo e di non perdere altro tempo su un tema di cui abbiamo già visto gli aspetti più importanti; non so nemmeno quanto sia utile approfondire la parte tecnica sulla protezione dei mezzi telematici, perché è perfettamente inutile andare a studiare ed applicare le miriadi di nozioni sui sistemi di sicurezza digitale, se prima non si decide di rinunciare, per sempre e senza fare mai eccezioni, a Windows e a tutti i famigerati prodotti Microsoft. In aggiunta o in alternativa a quei sistemi che abbiamo visto di sopra, le spie del NSA e le grandi compagnie telefoniche, dispongono di:

QUANTUMTHEORY;
QUANTUMNATION (di cui è parte anche VALIDATOR, o COMMONDEER);
QUANTUMBOT (hijack IRC bots);
QUANTUMCOPPER (può interferire sui protocolli TCP/IP e compromettere le attività di download-upload);
QUANTUMINSERT (iniettore di “pacchetti”; usato contro Belagacom);
SOMBERKNAVE;
STUCCOMONTANA (+ System Management Mode related rootkits);
SWAP;
SNEAKERNET;
DEITYBOUNCE;
DROPOUTJEEP;
IRATEMONK (sostituisce i firmware nel Hard Drive; anche se il disco rigido viene riformattato, controllando i firmware possono gestire molte funzioni della macchina; funziona con: Western Digital, Seagate, Maxtor e Samsung);
BULLDOZER (PCI bus hardware implant);
INMARSAT, VSAT, NSA MEANS;
IRONCHEF;
MONKEYCALENDAR (per attaccare le SIM card); COTTONMOUTH (impianto per USB);
CHIMNEYPOOL
HOWLERMONKEY
FLUXBABBITT
FIREWALK
HOWLERMONKEY
RAGEMASTER
ANGRYNEIGHBOR
TAWDRYYARD

È tutta tecnologia (programmi, hardware, ricetrasmittenti, dispositivi di connessione, eccetera) che ha lo scopo di requisire le macchine (computer o radiotelefoni digitali) dai loro utilizzatori e fargli fare altre cose, ad insaputa di chi ci sta lavorando.

Annunci

Pubblicato da economia, finanza e fisco

Come si gestisce l'impresa che sopravviva nel nostro sistema economico-giuridico? Cos'è il sistema economico e come funziona? Come funziona l'impianto giuridico-economico in Italia, in Europa e nel resto del mondo? Cosa studiano e a cosa servono gli economisti? Cosa studiano e a che servono gli insegnanti di economia politica? Come si controllano il sistema economico, i processi di produzione e consumo, di tutte le categorie di aziende? Come continuare ad ignorare il problema monetario, e il problema dell'alienazione del monopolio della sovranità monetaria, nonostante il tema sia stato oramai ampiamente descritto, spiegato, e le spiegazioni distribuite?

Unisciti alla discussione

5 commenti

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google photo

Stai commentando usando il tuo account Google. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: