Monitorati o spiati? Italiani pur sempre nudi

La differenza fra monitorare e spiare si fa sempre più labile, ma è fin dai tempi di Echelon che le autorità raccolgono dati e parole chiave scritte e pronunciate quotidianamente dai cittadini.

Avatar di Pino Bruno

a cura di Pino Bruno

Monitorare quarantasei milioni di telefonate è cosa diversa dall'ascoltare quarantasei milioni di telefonate? In questi giorni c'è chi si affanna a sottolineare la differenza, quasi che il "monitoraggio", cioè lo spionaggio per metadati, sia eticamente più accettabile dello spionaggio di un tempo.

Quello, per intenderci, delle "Vite degli altri", dei microfoni e delle cuffie, dell'ascolto parola per parola. Ah com'era rozzo star lì ad origliare nelle camere da letto! Ah com'è moderno monitorare tutto quello che passa in rete: mail, telefonate, messaggi, siti visitati. Monitorare e immagazzinare, perché un giorno quei file, quei record, potrebbero essere usati contro chiunque non faccia il bravo.

Una spada di Damocle dematerializzata ma pronta a rimaterializzarsi alla bisogna. Non è questione meramente semantica, né possiamo sentirci tranquillizzati dall'apparente moderazione del "monitoraggio" rispetto allo spionaggio bruto.  

C'è chi dice: io non ho nulla da nascondere, la mia condotta è esemplare, anche se origliano le mie conversazioni, leggono le mie mail, non troveranno nulla di disdicevole. Già, è vero: noi, nostro padre, nostra madre, i nostri nonni, i nostri figli, parenti, amici, colleghi, non abbiamo nulla da nascondere.

Probabilmente, però, un amico di un amico di un amico dei loro amici su Facebook ha per caso incrociato un giorno, nel mondo digitale, un amico di un amico di un amico di qualcuno che, solo per caso, ha incrociato in rete una persona finita nella rete a strascico della NSA. Da quel momento anche noi ci saremo guadagnati un livello di attenzione da parte del Grande Fratello.

È la "Teoria dei sei gradi di separazione" o "Teoria del mondo piccolo ", cioè l'ipotesi dello scrittore ungherese Frigyes Karinthy "secondo cui qualunque persona può essere collegata a qualunque altra persona attraverso una catena di conoscenze con non più di cinque intermediari".

Siamo tutti pesci indistinti nel mare magno del monitoraggio, ma soltanto fino a quando i pescatori non decidono di tirare su le reti. In fondo il metodo è sempre lo stesso, dai tempi della Guerra Fredda. Cambiano giusto gli strumenti e le tecnologie.

La base Echelon di Bad Aibling, Germania - Clicca per ingrandire

Prima di internet c'erano le enormi antenne circolari a "gabbia d'elefante" delle basi Echelon (a San Vito dei Normanni, in Puglia, quella italiana). Oggi la NSA dispone di batterie di supercomputer in grado di custodire ed elaborare yottabytes  (quadrilioni di gigabyte) di dati. La NSA può così "monitorare" ogni dispositivo collegato a Internet, compresi gli elettrodomestici di nuova generazione (frigoriferi, forni, sistemi di illuminazione).

E' dai tempi di Echelon che i servizi di sicurezza e le forze dell'ordine occidentali si affidano a software (rudimentali ieri, ultra performanti oggi) basati sull'identificazione di parole chiave e loro varianti: "…data l'enorme mole di dati sorvegliata, impossibile da analizzare da parte di esseri umani, per intercettare i messaggi "sospetti" (inviati via e-mail, telefono, fax ecc.) viene utilizzato un sistema basato sull'identificazione di parole chiave e loro varianti, in grado anche di rintracciare l'impronta vocale di un individuo".

Un esempio di come funzionava Echelon? Ecco le parole chiave cercate automaticamente dal software molti anni fa: FBI CIA NSA IRS ATF BATF DOD WACO RUBY RIDGE OKC OKLAHOMA CITY MILITIA GUN HANDGUN MILGOV ASSAULT RIFLE TERRORISM BOMB DRUG HORIUCHI KORESH DAVIDIAN KAHL POSSE COMITATUS RANDY WEAVER VICKIE WEAVER SPECIAL FORCES LINDA THOMPSON SPECIAL OPERATIONS GROUP SOG SOF DELTA FORCE CONSTITUTION BILL OF RIGHTS WHITEWATER POM PARK ON METER ARKANSIDE IRAN CONTRAS OLIVER NORTH VINCE FOSTER PROMIS MOSSAD NASA MI5 ONI CID AK47 M16 C4 MALCOLM X REVOLUTION CHEROKEE HILLARY BILL CLINTON GORE GEORGE BUSH WACKENHUT TERRORIST TASK FORCE 160 SPECIAL OPS 12TH GROUP 5TH GROUP SF.

I messaggi che contenevano queste parole facevano scattare un campanello d'allarme e passavano quindi alla valutazione degli analisti umani. Ecco dunque la differenza tra monitorare e ascoltare. Vi tranquillizza? A me neanche un po'.