Scandalo USA: l’intelligence controlla la Rete

08/06/2013 di Elena Cesca

Jeremy Bentham avrebbe parlato di Panopticon, George Orwell di Big Brother. Il Washington Post parla di PRISM.

Datagate- Snowden: rivelare la verità mette a rischio la propria sicurezza

La vita privata è statale. I server di Microsoft, Yahoo, Google, Facebook, Skype, YouTube, Aol e PalTAlk sono controllati dal sistema di intelligence USA. La National Security Agency (NSA) e l’FBI hanno accesso ai dati e telephony metadata di posta elettronica, rubrica, messaggeria, fotografia, audio e video dei cittadini, violando le più basilari norme sulla privacy. Le agenzie coinvolte misurano un flusso annuo di migliaia di miliardi di comunicazioni e basterebbero pochi click su siti sospetti per essere inglobati nella rete delle indagini. Dato che la missione del NSA è lecita entro i parametri dell’intelligence straniera, l’intromissione nel macchinario delle aziende americane metterebbe a rischio il diritto alla privacy. Anche i tabulati telefonici di Verizon, uno dei principali operatori di telefonia fissa e mobile degli Usa (100milioni di utenti) sarebbero oggetto dell’indagine. A rivelarlo è il Washington Post, dopo alcune comunicazioni del Guardian.

Nome in codice: PRISM. Il gotha del world wide web (www) è complice del governo. Il programma non era stato ancora reso pubblico e sarebbe il primo nel suo genere. Il caso è emerso in quanto, anche in Inghilterra, la GCHQ, ovvero l’equivalente anglosassone della NSA americana, avrebbe raccolto informazioni relative alla vita privata dei cittadini, aggirando i processi legali.

Il Governo ha reso complici le aziende della Silicon Valley, culla dei social network e delle scoperte informatiche, nel presentare tabulati telefonici di milioni di americani mettendo in pratica l’ordine di sorveglianza più ampio mai conosciuto. Target dell’operazione era, inizialmente, la prevenzione dalle minacce terroristiche. Il governo sarebbe legittimato ad avviare indagini su cittadini americani e stranieri, sulla base della presunzione di associazionismo di matrice terroristica. Microsoft è stato il primo complice reclutato nell’operazione partita 6 anni fa. Dalla fine dello scorso anno, le modalità per permettere al governo di agire sono state riconfermate e si dovrebbero concentrare sul traffico delle comunicazioni estere, che nella maggior parte dei casi passa attraverso i server degli Stati Uniti. Tuttavia, la potenzialità che chiunque possa essere coinvolto in tali attività ha indotto il governo ad andare oltre i suoi stessi parametri di presunzione di colpevolezza e avviare indagini nella vita privata di tutti i suoi cittadini. Secondo quanto comunicato dal The Guardian, i legislatori che erano a conoscenza del piano PRISM sono stati vincolati da giuramento di ufficio a non diffonderne notizia.

Programma Top-Secret. Il direttore della National Intelligence, James R. Clapper, ha sostenuto che “le informazioni raccolte ai sensi del presente programma sono utilizzate per proteggere la nazione da una grande varietà di minacce. La divulgazione non autorizzata di informazioni su questo importante programma è riprovevole e rischia di protezioni importanti per la sicurezza degli americani.” I giudici federali americani sostengono di lavorare secondo il Foreign Intelligence Surveillance Act, firmato dal governo Carter nel 1978. L’Atto sulla sorveglianza e l’intelligence straniera regola le modalità di sorveglianza elettronica e di raccolta dei dati relativi all’intelligence straniera. A partire dall’attentato alle Twin Towers di New York del 2001, il sistema di monitoraggio e sorveglianza dei cittadini stranieri sospettati di associazione terroristica è stato incredibilmente rafforzato. Dopo l’11 settembre, il FISA è stato emendamento e accompagnato da nuove previsioni contro il terrorismo, come il Terrorist Surveillance Act del 2006. Importantissimo è il FISA Amendment Act del 2008, le cui modifiche sono state votate ed estese lo scorso 29 dicembre 2012, al fine di rinnovare l’autorità del governo degli Stati Uniti di controllare le comunicazioni elettroniche di stranieri all’estero.

Omertà? La replica delle aziende coinvolte è stata immediata. Molte di loro hanno dichiarato ai giornalisti del Washington Post la loro estraneità ai fatti e al programma. Non vi sarebbero accordi con il governo, il quale non avrebbe accesso diretto ai loro server. “Non abbiamo mai sentito parlare di PRISMA” ha affermato Steve Dowling, portavoce di Apple. Joe Sullivan, Chief Security Officer di Facebook, ha sostenuto che le informazioni rilasciate al governo sono state soggette a lunghi meccanismi di richiesta, in modo tale da fornire informazioni “soltanto nella misura richiesta dalla legge, previo ordine del tribunale”.

Immunità legale. Qualora il caso fosse fondato e le compagnie fossero davvero complici del governo, bisognerebbe sperare in un intervento rivoluzionario della Corte Suprema Americana. La previsione che più interessa al momento, infatti, è quella relativa all’immunità legale concessa alle compagnie che collaborano con il governo nel reperimento delle informazioni. Quando, nel 2007, la proposta di emendamento della FISA venne avanzata, qualcuno all’interno della Judiciary Committee avanzò il pericolo di derive quasi autoritarie: la concessione di tale immunità avrebbe messo un “assegno in bianco” nelle mani del Presidente che avrebbe fatto quel che voleva delle compagnie della rete e dei dati senza tener conto della legge.

Abusi e Alegality. L’immunità legale delle compagnie porrebbe un muro dinanzi al diritto del singolo di avviare un’azione contro la società che abbia violato la sua privacy, e di denunciare i presunti abusi di attività illegali del governo federale. Come dimostrato dal Washington Post, l’uso del FISA e dei suoi emendamenti è andato oltre quanto consentito. Tuttavia, secondo il portavoce del NSA, non si poteva agire altrimenti: la velocità delle innovazioni informatiche pone seri dubbi sull’applicabilità delle leggi i cui dettami e le cui adozioni viaggiano ad una velocità inferiore. L’intelligence, quindi, starebbe semplicemente colmando i vuoti legislativi del momento. Fino ad ora, sono stati i casi in cui i cittadini si sono appellati alle corti americane per rivendicare i propri diritti sanciti dalla Costituzione e dai relativi emendamenti. Ultimamente (United States v Warshak, 2010; The People v. Gregory Diaz, 2011), le Corti inferiori degli Stati Uniti hanno stabilito che il governo che controlla la posta elettronica o i tabulati, in assenza di mandato d’ispezione, violerebbe il Quarto emendamento, dato che una persona ha una ragionevole aspettativa di privacy.

Forma di biopotere. L’intromissione capillare delle autorità amministrative nella vita privata è permessa qualora si necessiti di rispondere ad esigenze imperative attinenti alla protezione della salute, sicurezza e ordine pubblici. Il diritto alla privacy, quindi, non è concepito come valore assoluto, bensì subordinato ad altri diritti individuali e collettivi. Come si è detto, la doppia velocità tra gli sviluppi tecnologico-informatici e quelli legali pone seri dubbi sull’efficacia della legge nella prevenzione di sempre nuovi reati. Da una parte si necessiterebbe un più celere aggiornamento della legge o di un codice di condotta più onnicomprensivo, dall’altra si richiederebbe un restringimento della sfera di azione dello stato nella vita dei cittadini. Risalire alle informazioni private solo perché c’è una potenziale possibilità di delinquere porrebbe i cittadini in uno stato di ansia perenne con conseguenze comunicative, relazionali e psicologiche non indifferenti. Sapere che lo stato ci controlla, porterebbe a prestare sempre più attenzione a quello che diciamo/facciamo/pensiamo, finendo per dire/fare/pensare ciò che lo stato stesso vuole. Il Leviatano sarebbe legittimato ad avere potere sulle nostre vite, ad esercitare un “biopotere”.

The following two tabs change content below.

Elena Cesca

Tarantina, del 1988. Maturità classica. Laurea Triennale in Scienze Politiche e delle Relazioni Internazionali presso l’Università del Salento. Laurea specialistica in International Relations presso la LUISS Guido Carli. Ha condotto studi di approfondimento sul funzionamento interno della Commissione Europea, le iniziative europee nel campo della difesa (mercato e industria), la non-proliferazione nucleare e le politiche del Sud-Est Asia. Esperienze studio e di ricerca in Austria, Belgio, Canada e Inghilterra. Attualmente collaboratore parlamentare presso la Camera dei Deputati e PhD Candidate in Storia dell'Europa presso la Sapienza di Roma su tematiche di cooperazione tecnologico-militare in ambito NATO.
blog comments powered by Disqus