e-Gov

Apple, Microsoft: dati ceduti a Obama, ma con trasparenza

Microsoft, Google e Apple hanno reso pubbliche le richieste ricevute dalla NSA (National Security Agency) nell'ambito del programma PRISM. Quest'ultimo, noto in Italia anche come Datagate, è emerso alcune settimane fa destando sgomento e scandalo in tutto il mondo.

Avevano chiesto di poterlo fare la settimana scorsa, nella tentativo di difendere la privacy degli utenti con la trasparenza. Emerge così che Facebook ha ricevuto circa 10.000 richieste della seconda metà del 2012, riguardanti 19.000 account. 4000-5000 sono quelle ricevute da Apple, invece, tra dicembre 2012 e maggio 2013; quanto a Microsoft invece le richieste sono state tra 6000 e 7000 negli ultimi sei mesi.

Lo spionaggio è un lavoro duro, ma qualcuno deve pur farlo

Numeri modesti che sembrano ridimensionare lo scandalo. A questo punto si può pensare che forse le aziende in questione dicano il vero, quando affermano che la NSA non ha accesso diretto ai server, ma può solo chiedere informazioni specifiche che loro trasmettono. Se non altro in questo modo si riparano da una possibile fuga di clienti preoccupati, arrabbiati e spaventati.

Ma non finisce qui. Il programma PRISM è uno strumento di spionaggio globale più che efficiente. Associated Press (AP) spiega infatti che i dati raccolti tramite richieste ufficiali alle aziende citate sono solo una parte del quadro. Ci sono anche quelli che l'agenzia ottiene direttamente "dai cavi" che trasportano le informazioni.

"Sembra che PRISM faccia esattamente ciò che suggerisce il suo nome. Come un pezzo di vetro triangolare, PRISM prende grandi flussi di dati e aiuta il governo a trovare frammenti d'informazione precisi e gestibili", spiegano infatti i reporter di AP, citando fonti anonime ma affidabili. È un strumento produttivo ed efficace; "PRISM dà senso alla cacofonia del flusso grezzo che arriva da Internet. Dà al governo nomi, indirizzi, conversazioni e interi archivi di posta elettronica".

"Collegarsi a quei cavi permette all'NSA di monitorare email, chiamate telefoniche, video conversazioni, siti web, transazioni bancarie e altro. Ci vogliono computer potenti per decriptare, immagazzinare e analizzare tutte le informazioni", continua il reportage di AP.

A quanto pare poi esistono documenti riservati che dimostrano come PRISM abbia effettivamente contribuito a ostacolare e fermare il terrorismo in molti paesi del mondo.  Ma gli investigatori non si limitano ai dati rilevanti, né a quelli di cittadini non statunitensi. Se qualcosa non serve oggi, viene conservato – non si sa per quanto. "Il governo non cancella automaticamente i dati, spiegano i funzionari, perché una email o una conversazione che sembra innocua oggi potrebbe essere significativa tra un anno".

Infine ma non ultimo, qualcuno sarebbe sicuro che la NSA abbia persino infilato del codice spia direttamente nel kernel di Linux e Android. Si tratta di speculazioni non confermate – ma a questo punto tutto è credibile.

Insomma, il programma PRISM non è che l'evoluzione e l'ammodernamento di un'attività che a Washington va avanti almeno dagli anni '70, e che ci manda un messaggio molto chiaro: la privacy digitale non esiste. Serve a ben poco non avere account su Facebook o Twitter, ed è ancora meno utile nascondersi dietro a un ingenuo "non ho nulla da nascondere".

Le aziende coinvolte ne escono con una sufficienza scarsa: stanno cercando una posizione che soddisfi le agenzie governative e non faccia arrabbiare i clienti. Potremmo dire che stanno tenendo un piede in due scarpe, o che si stanno arrampicando sugli specchi, ma d'altra parte "business is business" – c'è poco da girarci intorno.

È un deliberato attacco alla privacy di tutti noi, o un doveroso sforzo di salvaguardare la nostra sicurezza? Ognuno può scegliere la risposta che preferisce, ma chi ci tiene alla migliore riservatezza possibile, se non altro, ha diversi strumenti tra cui scegliere (http://prism-break.org/): servizi di ricerca online, posta elettronica crittografata, chat protetta e altri sistemi. Per essere più protetti bisogna rinunciare a un po' di prestazioni e di comodità nell'uso della tecnologia, d'altra parte. E c'è sempre il rischio che qualche investigatore zelante decida d'indagare su chi cripta le proprie email, perché se lo fa avrà pur bene qualcosa da nascondere. Un bel dilemma.