COME SPIA LA NATIONAL SECURITY AGENCY

Credits: Lo scorso giovedì abbiamo analizzato come gli Stati Uniti, nella loro posizione di egemone globale, costituiscano il centro di un network spionistico-militare imperniato sulla rete anglofona dei Five Eyes. Un sistema di intelligence planetaria che rappresenta paesi (Usa, Canada, Regno Unito, Australia, Nuova Zelanda) con un pil pari a più del 30% di quello globale, oltre 27 trilioni di dollari, quasi il doppio del pil dell’Unione Europea. Oggi ci concentreremo sulle modalità di spionaggio della National Security Agency (Nsa)

Lo scorso giovedì abbiamo analizzato come gli Stati Uniti, nella loro posizione di egemone globale, costituiscano il centro di un network spionistico-militare imperniato sulla rete anglofona dei Five Eyes. Un sistema di intelligence planetaria che rappresenta paesi (Usa, Canada, Regno Unito, Australia, Nuova Zelanda) con un pil pari a più del 30% di quello globale, oltre 27 trilioni di dollari, quasi il doppio del pil dell’Unione Europea. Oggi ci concentreremo sulle modalità di spionaggio della National Security Agency (Nsa).

Five Eyes, Nsa ed Echelon

Il nucleo dei Five Eyes nasce durante il secondo conflitto mondiale come patto anglo-americano per lo scambio e la condivisione di signal intelligence (SIGINT) in funzione anti-giapponese. Sigillato dall’intesa Holden. progenitrice dell’accordo Britain-U.s. Agreement (Brusa), successivamente ridefinito come Uk-Us Agreement (1946). Atto fondante dei “Cinque Occhi” e del famigerato Echelon.

Il programma di intercettazione globale automatizzata di comunicazioni satellitari (stazioni Fornsat) e via cavo, gestito dalla Nsa e dal Government Communications Headquarters (GCHQ) britannico e istituito con un trattato segreto nel 1947 per monitorare le comunicazioni militari e diplomatiche dell’Unione Sovietica e dei paesi del Patto di Varsavia. Successivamente esteso all’intelligence economica e all’intercettazione di comunicazioni tra privati via fax, telefono ed e-mail, anche nei paesi “alleati” della superpotenza a stelle e strisce. 

Echelon raccoglie informazioni attraverso una rete di antenne e stazioni di ascolto situate in giro per il pianeta e funziona attraverso un sistema di “software dizionari” installati su una rete di computer ospitati dai paesi dei Five Eyes, ed in grado di filtrare la miriade di informazioni captate attraverso parole chiave, strumenti di analisi del testo e di riconoscimento vocale.

La Nsa venne fondata nel 1952, tre anni dopo l’istituzione dell’Armed Forces Security Agency (Afsa), suo precursore. Il suo quartier generale è a Fort Meade (Maryland) ed essa dispone di un budget da 10 miliardi di dollari, un ottavo delle risorse ufficiali (oltre 80 mld$, 20 miliardi in più dell’intero budget militare della Federazione Russa) destinate all’immensa Comunità di Intelligence Usa, composta da 17 agenzie federali.

La missione principale della Nsa è raccogliere dati ed informazioni all’estero attraverso attività di SIGINT: sorveglianza elettronica, intercettazione di trasmissioni voce e dati su reti pubbliche, intercettazioni telefoniche, cellulari e satellitari. I dati raccolti dai satelliti confluiscono nell’Aerospace Data Facility situato presso la Buckley Air Force Base, in Colorado. Essi vengono poi centralizzati insieme a tutti gli altri dati raccolti dalle stazioni d’ascolto localizzate in patria e all’estero nell’imponente Utah Data Center di Bluffdale.

La Nsa monitora e-mail, telefonate e altre forme di corrispondenza scambiate in tutto il mondo, catturando, anche senza mandato giudiziario, tutte le “comunicazioni che hanno origine e terminano in paesi stranieri, ma attraversano il territorio statunitense” confluendo nei server americani, come previsto dall’Ordine Esecutivo 12333 risalente all’amministrazione Reagan.

Sino al 2001 la Nsa non poteva monitorare le comunicazioni scambiate tra cittadini statunitensi all’interno del territorio nazionale, protette dal Quarto Emendamento contro perquisizioni e sequestri irragionevoli. Tuttavia, dopo l’11 settembre, anche questo limite cadde. Nell’ambito della guerra globale al terrore, l’amministrazione Bush autorizzerà la Nsa ad intercettare senza mandato giudiziario anche le comunicazioni (e-mail, telefonate, chat, ecc.) dei cittadini americani da e con l’estero.

Nel 2008, il Congresso emanava la Sezione 702 del Foreign Intelligence and Surveillance Act (FISA). Questa consentiva alla Nsa di continuare, senza il mandato giudiziario del Foreign Intelligence Surveillance Court, il programma transnazionale di intercettazioni di comunicazioni captate “incidentalmente”, ovvero indirettamente, intercettando uno straniero che “incidentalmente” appunto conversava con un cittadino americano. La stessa agenzia riconoscerà nel 2017 di aver illegalmente sorvegliato per “errori involontari” cittadini Usa che menzionavano nelle loro comunicazioni dati (ad es. indirizzi e-mail) di un target.

PRISM

Secondo le propalazioni dell’ex contactor della Nsa Edward Snowden, Fort Meade aveva dato vita, insieme al GCHQ,a programmi di sorveglianza ed intercettazione di massa come Prism, con il quale obbligava i Big Tech americani a consegnare le informazioni di persone non statunitensi “raccolte accidentalmente”, attingendo direttamente e da remoto ai server di nove società, tra cui FacebookGoogleMicrosoft e Yahoo.

La Nsa avrebbe inoltre compiuto decine di migliaia di operazioni di hacking in tutto il mondo, spiando anche gli uffici statunitensi dell’Unione Europea e dell’ONU, nonché le reti internet di 38 ambasciate e missioni diplomatiche, tra le quali quelle di alleati e partner come Francia, Italia, Giappone, India e Corea del Sud.

OPERAZIONE SHOGIANT

Sempre secondo le rivelazioni di Snowden, nel 2007 l’unità Tailored Access Operations dell’Agenzia creò delle backdoors nelle reti e nei server di Huawei per ottenere informazioni dai router e dagli switch usati dall’azienda di Shenzhen, in particolare le comunicazioni dei suoi dirigenti al fine di trovare conferme sui sospetti di legami tra Huawei e l’Esercito Popolare di Liberazione.

Legami denunciati già nel 2005 in un rapporto della RAND Corporationcommissionato dalla Us Air Force, dove si sosteneva l’esistenza di un “triangolo digitale” formato da militari cinesi, gruppi di ricerca statali e aziende come Huawei. SHOGIANT è servito anche per penetrare e sorvegliare le comunicazioni telefoniche, governative e non, e condurre, se necessario, operazioni cibernetiche offensive, in paesi come Iran, Afghanistan, Pakistan e Cuba che usavano prodotti Huawei nelle loro reti.

IRRITANT HORN 

Questo programma spionistico venne elaborato dalla Nsa tra la fine del 2011 e l’inizio del 2012. Tramite dei malwareche perpetravano attacchi c.d. “man-in-the-middle”, una tecnica di cyberattack con la quale un hacker si interpone tra due o più computer che comunicano fra loro spiandone il contenuto, gli analisti della Nsa avrebbero hackerato gli app store di Google e Samsung in Russia, in numerosi paesi africani, mediorientali ed europei e persino i server di UC Browser, allora gestito dal gigante dell’e-commerce cinese Alibaba ed usato dagli utenti di Cina e India. Una volta penetrati i sistemi, gli agenti del Network Tradecraft Advancement Team, un’unità di intercettazione elettronica congiunta formata dalle spie delle agenzie SIGINT dei Five Eyes[1], avrebbero drenato il traffico digitale che dagli apparecchi telefonici terminava nei server delle mobile applications, intercettando il flusso di dati lungo i cavi internet prima che giungessero a destinazione. Di più. Il programma avrebbe consentito anche di modificare il contenuto dei dati per compiere operazioni di sorveglianza o di disinformazione mirata.

Come ti spio

Gli esempi citati sono rivelatori delle modalità di spionaggio elettronico e dei segnali. A grandi linee, oltre all’intelligence geo-spaziale e satellitare, la raccolta di dati su Internet può avvenire in due modi: via hardware e via software.

Nel primo caso le informazioni vengono raccolte a monte. Ovvero, attingendo agli Internet Exchange Points, alle stazioni di terra dei cavi sottomarini in fibra ottica o ai data center delle aziende tecnologiche. 

La seconda modalità di raccolta dati è quella compiuta a valle dalle multinazionali dei social media, dei motori di ricerca, delle app di messaggistica, dei sistemi di cloud computing. La quasi totalità dei server dei motori di ricerca (Google, Bing e Yahoo totalizzano circa il 98% delle ricerche mondiali), dei social network (96% dell’utenza usa piattaforme americane) e delle app di messaggistica più diffusi al mondo (FacebookInsatgramTwitterWhatsApp) sono quasi tutti sotto sovranità statunitense e sono accessibili all’intelligence Usa. Sicchè, l’80% dei dati personali di tutta l’umanità sono posseduti dai Gafa (GoogleAppleFacebookAmazon).

Ovviamente, non sono solo gli Usa a compiere operazioni di raccolta in massa di dataset. Questa è prassi quotidiana delle multinazionali oligopoliste del digitale americane e cinesi, mentre quelle europee, prive di un adeguato sistema di integrazione civile-militare, non sono pervenute in questa sfera della competizione tra grandi potenze.

Le nazioni europee provano a (re)agire tramite Bruxelles, ricorrendo al tradizionale approccio regolatorio comunitario (su digital taxprivacy) per limitare lo strapotere di Big Tech e il drenaggio di dati pertinenti a cittadini ed imprese veterocontinentali verso l’Intelligence della superpotenza.

Anche in questo settore, il competitore più formidabile per gli Usa è la Cina. Pechino ha sviluppato propri colossi digitali (BaiduTencentAlibaba su tutti). Nega o discrimina fortemente l’accesso alle multinazionali occidentali dell’hi-tech e ha creato un sistema orwelliano di tecno-censura, erigendo una Grande Muraglia fisica tra le Rete nazionale e quella americana (Internet). Isolando la prima dalla seconda.

Per proteggere il regime a partito unico dalle informazioni provenienti dall’esterno occidentale. Per conseguire l’aspirata autarchia tecnologica, necessario mezzo di hedging dai tentativi americani di decoupling, aumentando la massa di big data a disposizione del Partito Comunista Cinese.

Per condurre operazioni di guerra cibernetica, di influenza e di ricatto all’estero. Come confermato, per esempio, dal caso Zhenhua Data Leak. L’azienda tecnologica cinese Zhenhua avrebbe raccolto, in un apposito database a disposizione dei servizi di sicurezza cinesi, i big datapersonali di 2,4 milioni di persone di diversi paesi (compresi circa 5.000 italiani) attraverso fonti open source come i social media FacebookTwitter e Linkedin.

Tra i bersagli vi erano membri delle élite politiche ed economiche, esponenti del mondo accademico, funzionari di società dei complessi industrial-militari, affiliati ad organizzazioni criminali, celebrità e semplici individui. 

La Repubblica Popolare si allena allo spionaggio geopolitico per captare le tendenze politiche, economiche e sociali delle opinioni pubbliche straniere, coglierne le valutazioni che attribuiscono alla Cina, In questa direzione si inseriscono anche le vie della seta digitali e l’esportazione di reti 5G, considerata dagli Usa una minaccia per la condivisione di informazioni militari, diplomatiche e di intelligence all’estero.

Il Drago rimane comunque (ancora) lontano da Washington. Questa controlla le infrastrutture fisiche della globalizzazione, da cui dipendono amici e nemici per il proprio benessere quotidiano. Tanto nella dimensione commerciale, con il presidio delle rotte marittime. Quanto in quella informativa e digitale.


[1] Oltre alla Nsa e al GCHQ, il Canada’s Communications Security Establishment, la Signal Division australiana e il neozelandese Government Communications Security Bureau.

Lascia un commento

Your email address will not be published.

Latest from DIFESA E SICUREZZA