Sotto controllo
eBook - ePub

Sotto controllo

No place to Hide. Edward Snowden e la sorveglianza di massa

  1. 384 pagine
  2. Italian
  3. ePUB (disponibile sull'app)
  4. Disponibile su iOS e Android
eBook - ePub

Sotto controllo

No place to Hide. Edward Snowden e la sorveglianza di massa

Dettagli del libro
Anteprima del libro
Indice dei contenuti
Citazioni

Informazioni sul libro

Il 1° dicembre 2012 Glenn Greenwald, giornalista americano in prima fila nella difesa delle libertà civili, riceve un'email da un certo "Cincinnatus" per un passaggio di informazioni riservate. Qualche mese più tardi quelle "informazioni" sconvolgeranno la politica mondiale, inonderanno telegiornali, quotidiani, siti internet, chiameranno in causa colossi come Google e Facebook, scuoteranno le relazioni tra gli Stati Uniti e i loro alleati: "Cincinnatus", infatti, è Edward Snowden, il giovane informatico che ha lavorato per la CIA e la NSA, l'Agenzia per la Sicurezza Nazionale, e ha deciso di rischiare la vita per rivelare il più gigantesco programma di sorveglianza di massa mai realizzato. In questo libro Greenwald racconta come in un thriller i primi contatti e l'incontro con Snowden; la serie di scoop con cui il "Guardian" ha pubblicato le carte della NSA; la fuga di Snowden a Mosca; i metodi usati dalla NSA per accedere a cellulari e computer in tutto il mondo; le spaventose implicazioni di quel "sistema finalizzato alla totale eliminazione della riservatezza telematica in tutto il pianeta". Il più grande caso di spionaggio mondiale degli ultimi anni, una storia sconvolgente che riguarda la sicurezza di tutti noi.

Domande frequenti

È semplicissimo: basta accedere alla sezione Account nelle Impostazioni e cliccare su "Annulla abbonamento". Dopo la cancellazione, l'abbonamento rimarrà attivo per il periodo rimanente già pagato. Per maggiori informazioni, clicca qui
Al momento è possibile scaricare tramite l'app tutti i nostri libri ePub mobile-friendly. Anche la maggior parte dei nostri PDF è scaricabile e stiamo lavorando per rendere disponibile quanto prima il download di tutti gli altri file. Per maggiori informazioni, clicca qui
Entrambi i piani ti danno accesso illimitato alla libreria e a tutte le funzionalità di Perlego. Le uniche differenze sono il prezzo e il periodo di abbonamento: con il piano annuale risparmierai circa il 30% rispetto a 12 rate con quello mensile.
Perlego è un servizio di abbonamento a testi accademici, che ti permette di accedere a un'intera libreria online a un prezzo inferiore rispetto a quello che pagheresti per acquistare un singolo libro al mese. Con oltre 1 milione di testi suddivisi in più di 1.000 categorie, troverai sicuramente ciò che fa per te! Per maggiori informazioni, clicca qui.
Cerca l'icona Sintesi vocale nel prossimo libro che leggerai per verificare se è possibile riprodurre l'audio. Questo strumento permette di leggere il testo a voce alta, evidenziandolo man mano che la lettura procede. Puoi aumentare o diminuire la velocità della sintesi vocale, oppure sospendere la riproduzione. Per maggiori informazioni, clicca qui.
Sì, puoi accedere a Sotto controllo di Glenn Greenwald in formato PDF e/o ePub, così come ad altri libri molto apprezzati nelle sezioni relative a Sciences sociales e Biographies de sciences sociales. Scopri oltre 1 milione di libri disponibili nel nostro catalogo.

Informazioni

Editore
BUR
Anno
2016
ISBN
9788858686782

1
Il contatto

Edward Snowden mi ha contattato per la prima volta il 1° dicembre 2012, anche se allora non sapevo che l’autore del messaggio fosse lui.
Si era fatto vivo mandandomi una e-mail firmata «Cincinnatus», uno pseudonimo che alludeva a Lucio Quinzio Cincinnato, l’agricoltore dell’antica Roma che nel Quinto secolo a.C. fu nominato dittatore per respingere un attacco degli Equi. Lo si ricorda soprattutto perché, dopo aver sconfitto gli avversari dell’Urbe, rinunciò a ogni carica istituzionale per tornare al suo lavoro nei campi. La figura di Cincinnato è considerata un modello di virtù civica e incarna la nobiltà d’animo di chi, nell’interesse della collettività, limita la propria autorità o addirittura vi rinuncia.
Il messaggio si apriva con queste parole: «Per me è molto importante che le persone possano comunicare in piena sicurezza». L’anonimo autore mi suggeriva di installare il programma di cifratura PGP, così da potermi trasmettere alcune informazioni che di sicuro mi avrebbero interessato. PGP, ovvero Pretty Good Privacy («riservatezza più che discreta»), è un programma nato nel 1991 per proteggere la posta elettronica e altre forme di comunicazione in rete dalla pirateria informatica e dagli strumenti di sorveglianza. Nelle sue varie versioni è diventato sempre più sofisticato e oggi è il più diffuso al mondo. In sostanza blinda ciascun messaggio con un codice formato da centinaia, se non addirittura migliaia, di cifre e caratteri minuscoli o maiuscoli che fungono da scudo protettivo.
Le agenzie di spionaggio tecnologicamente più avanzate al mondo – e la National Security Agency (NSA) è indubbiamente una di queste – dispongono di software in grado di forzare l’accesso a contenuti protetti da password generando fino a un miliardo di ipotesi al secondo. I codici PGP, però, sono così lunghi e di struttura talmente arbitraria che perfino i programmi più sofisticati impiegano anni a decodificarli. Chi ha buone ragioni per temere che le sue telecomunicazioni siano tenute sotto sorveglianza (come per esempio gli agenti segreti, le spie, gli attivisti per i diritti umani e gli hacker) protegge i propri messaggi con software di criptazione di questo genere.
Cincinnatus mi diceva di aver cercato, senza trovarla, la mia «chiave pubblica» PGP, un codice che consente agli utenti di scambiare messaggi di posta elettronica protetti da cifratura. Ne aveva dedotto che non mi servivo abitualmente di programmi crittografici, e teneva a farmi sapere che «chiunque si metta in contatto con lei corre gravi rischi. Non le sto dicendo di proteggere tutti i messaggi in arrivo o in uscita dalla sua casella di posta, ma se non altro dovrebbe offrire questa possibilità ai suoi interlocutori».
Cincinnatus portava l’esempio dello scandalo a sfondo sessuale che aveva travolto il generale David Petraeus, la cui carriera militare era stata stroncata dalla scoperta della sua relazione clandestina con la giornalista Paula Broadwell; la vicenda era emersa quando gli inquirenti erano risaliti ad alcuni messaggi di posta elettronica scambiati dai due amanti su Gmail o conservati nella cartelletta «bozze». Se Petraeus avesse cifrato i suoi messaggi, spiegava Cincinnatus, nessun ispettore avrebbe mai potuto intercettarli. «La cifratura è importante, non serve soltanto alle spie e ai mariti fedifraghi.» Criptare le mail, continuava la lettera, «è una misura di sicurezza indispensabile per chiunque desideri mettersi in contatto con lei».
Per invitarmi a seguire il suo consiglio aggiungeva: «Là fuori ci sono persone con cui le interesserebbe avere a che fare, ma che mai e poi mai si metteranno in contatto con lei finché non avranno la certezza che i loro messaggi non vengano intercettati».
A quel punto Cincinnatus si offriva di aiutarmi a installare il software: «Se le serve una mano me lo faccia sapere, oppure chieda aiuto su Twitter. Molti dei suoi follower sono persone preparatissime in campo informatico e le offriranno di sicuro assistenza tecnica». Per finire si congedava: «Grazie, C.».
Già in passato mi ero ripromesso di installare un programma per criptare le mail. Da anni scrivevo articoli su WikiLeaks, su informatori e gole profonde, sul collettivo di hacker noto come Anonymous e su altri argomenti piuttosto delicati; inoltre, di tanto in tanto, ero entrato in contatto con agenti della National Security Agency. La maggior parte di quelle persone tenevano moltissimo alla riservatezza delle loro comunicazioni e prendevano precauzioni per depistare eventuali osservatori indesiderati. Le applicazioni di quel genere, però, sono molto difficili da utilizzare, soprattutto per chi, come il sottoscritto, non se la cavava troppo bene con i computer. Insomma, era uno di quei buoni propositi per cui non si trova mai il tempo.
La lettera di Cincinnatus non mi smosse da quell’apatia. Dal momento che sono noto per volermi occupare di tutte quelle storie che il resto dei media passano sotto silenzio, mi capita spesso di venire contattato da gente che mi promette uno «scoop colossale», ma il più delle volte quell’esclusiva si riduce a un pugno di mosche. Senza contare che di solito lavoro contemporaneamente a più articoli di quelli che riesco a gestire. Per convincermi ad accantonare i progetti in corso e lanciarmi su una nuova pista occorrono prove concrete, e la lettera di Cincinnatus non conteneva nulla di particolarmente stimolante, al di là di qualche vaga allusione a «persone là fuori» con le quali sarei stato interessato ad «avere a che fare». Lessi la mail, ma non mi presi neppure la briga di rispondere.
Tre giorni dopo, Cincinnatus mi scrisse di nuovo chiedendomi di confermargli che avevo ricevuto e letto il precedente messaggio. Questa volta risposi, ma in modo sbrigativo: «Tutto chiaro, cercherò di organizzarmi. Non ho una chiave PGP e non so come procurarmene una, ma vedrò di trovare qualcuno che possa darmi una mano».
Replicò nel giro di qualche ora mandandomi una guida molto dettagliata del programma PGP: La cifratura per negati. Insieme alle istruzioni, che trovai comunque ostiche e poco illuminanti a causa della mia totale ignoranza in materia, Cincinnatus precisava che quelli erano solo «i primissimi rudimenti». «Se non riesce a trovare qualcuno che possa aiutarla a installare il programma, generare una chiave e usarla» scriveva, «me lo faccia sapere: posso metterla in contatto con persone che se ne intendono di queste cose in qualunque parte del mondo, o quasi.»
Questa volta la formula di congedo era più eloquente: «Crittograficamente suo, Cincinnatus».
Nonostante la mia buona volontà, non riuscii a trovare il tempo per occuparmi del problema della crittografia. Lasciai passare ben sette settimane, pur sentendomi un po’ in colpa per non avere ancora provveduto. E se quella persona avesse davvero avuto per le mani uno scoop da propormi? Se mi fossi lasciato sfuggire una notizia importante soltanto perché non sapevo installare un programma? Inoltre, anche se quel Cincinnatus si fosse rivelato una falsa pista, un protocollo di cifratura mi sarebbe sempre tornato utile.
Il 28 gennaio 2013 scrissi a Cincinnatus, per fargli sapere che intendevo farmi aiutare da qualcuno e che speravo di venirne a capo in un paio di giorni o poco più.
Rispose l’indomani: «Queste sì che sono ottime notizie! Se le serve altro aiuto, o se in futuro si troverà in difficoltà, non esiti a contattarmi in qualunque momento. La prego di accettare i miei più sinceri ringraziamenti per il suo impegno a favore di telecomunicazioni più sicure! Cincinnatus».
Invece anche quella volta lasciai passare del tempo senza fare concretamente nulla, preso com’ero da altri servizi e non del tutto convinto che Cincinnatus avesse qualcosa per cui ne valesse la pena. Non fu una decisione consapevole: semplicemente, nella mia lista sempre troppo lunga di cose da fare, installare un programma di cifratura su richiesta di un perfetto sconosciuto non arrivò mai abbastanza in alto da indurmi a mettere da parte altre faccende e dedicarmici.
Io e Cincinnatus dunque eravamo prigionieri di un circolo vizioso, una sorta di «comma 22»: lui non era disposto a sbottonarsi sul materiale in suo possesso e neppure a dirmi chi era e dove lavorava finché non mi fossi dotato di un sistema di cifratura; io, senza lo stimolo di elementi concreti, non ritenevo una priorità assecondare le sue richieste e rimandavo di giorno in giorno l’installazione di quel programma.
Di fronte al mio temporeggiamento, Cincinnatus rinnovò i suoi sforzi. Produsse un video di dieci minuti intitolato PGP per giornalisti. Parlando attraverso un modulatore di voce, nel video spiegava passo passo e con istruzioni semplici come installare un programma di crittografia, con tanto di grafici ed esempi.
Non mossi un dito neppure quella volta. Fu allora che Cincinnatus, come più tardi mi avrebbe confidato, iniziò a perdere la pazienza. Forse si diceva: «Io sono qui, pronto a pagare con la mia libertà, e forse addirittura con la vita, pur di passare a quel tizio migliaia di documenti riservatissimi prelevati negli archivi dell’agenzia più segreta del Paese, una soffiata che promette decine se non centinaia di colossali scoop giornalistici, e quello non si spreca neppure a installare un programmino per criptare la posta elettronica».
Per un pelo, insomma, non ho rischiato di perdere l’esclusiva su una delle maggiori fughe di notizie nell’intera storia della National Security Agency, nonché una delle più gravide di conseguenze.
Per una decina di settimane non ricevetti altre notizie. Il 18 aprile decollai da Rio de Janeiro, dove abito, e atterrai a New York per presenziare ad alcune conferenze sui rischi del segreto istituzionale e sulla violazione delle libertà civili in nome della Guerra al terrorismo.
Quando atterrai all’aeroporto JFK trovai un messaggio da parte della documentarista Laura Poitras. Diceva: «Per caso sarai negli Stati Uniti la prossima settimana? Mi piacerebbe fare il punto con te su una certa faccenda, ma sarebbe meglio vedersi di persona».
Prendo sempre molto sul serio i messaggi di Laura, perché è una delle persone più determinate, impavide e indipendenti che io conosca. Aveva girato moltissimi reportage nelle circostanze più rischiose, senza il supporto di una troupe e la tutela di giornali o reti televisive, contando solo su un budget modesto, una videocamera e la sua forza di volontà. Si è avventurata nel Triangolo sunnita nei giorni più violenti della guerra in Iraq per girare My Country, My Country, un docufilm molto crudo sulle condizioni di vita degli iracheni sotto l’occupazione statunitense, che è stato candidato agli Academy Award.
Per realizzare il suo successivo reportage, The Oath, Laura si è trasferita nello Yemen, dove ha seguito per mesi due cittadini del Paese: la guardia del corpo di Osama bin Laden e il suo autista. Un paio di anni più tardi ha iniziato a lavorare a un documentario sulla sorveglianza della NSA. A causa di questi tre docufilm – una sorta di trilogia sulla gestione da parte degli Stati Uniti della Guerra al terrorismo – Laura è stata costretta a subire continue vessazioni da parte delle autorità governative ogni volta che entrava o usciva dagli Stati Uniti.
Quando ci siamo incontrati per la prima volta, nel 2010, era già stata fermata negli aeroporti in più di una trentina di occasioni dal Dipartimento della sicurezza interna mentre si accingeva a rientrare negli Stati Uniti o a partire per l’estero. L’avevano interrogata e minacciata; le avevano sequestrato il suo materiale di lavoro, inclusi il laptop, le macchine fotografiche e i computer portatili, eppure lei aveva deciso di non denunciare pubblicamente i soprusi di cui era vittima perché temeva che le ripercussioni di quel gesto le avrebbero impedito di lavorare. Laura però cambiò idea dopo un interrogatorio più duro del solito all’aeroporto di Newark. Ne aveva avuto abbastanza: «Stare zitta non migliora le cose, anzi, le peggiora». Era pronta per affidare la sua storia alla mia penna.
L’articolo che pubblicai sulla rivista online «Salon», con tutti i dettagli sui numerosi interrogatori ai quali Laura Poitras era stata sottoposta, ebbe un buon successo per visualizzazioni e commenti. Molti lettori si schierarono a favore di Laura manifestando la loro solidarietà per le persecuzioni che aveva subito. Quando lei partì nuovamente per l’estero da un aeroporto americano, nessuno la interrogò o sequestrò i suoi materiali. Per un paio di mesi la lasciarono in pace. Per la prima volta da anni Laura era libera di viaggiare.
La lezione che avevo imparato era chiara: i funzionari della National Security Agency non amano le luci della ribalta. Prevaricano e trattano la gente con prepotenza soltanto quando sanno di trovarsi al sicuro, protetti dal silenzio. È nella segretezza che s’annida l’abuso di potere, è da essa che trae la forza che lo rende possibile. L’unico antidoto che funziona, in questi casi, è la trasparenza.
Appena lessi il messaggio di Laura, ancora sulla pista dell’aeroporto JFK, risposi: «Che coincidenza, sono appena atterrato negli Stati Uniti… Tu dove sei?». Fissammo un appuntamento per il giorno dopo al ristorante dell’hotel Marriott di Yonkers, dove mi ero sistemato. Una volta seduti al tavolo, però, lei insistette per ben due volte per cambiare posto e iniziammo a parlare soltanto quando fu sicura che nessuno potesse origliare. Venne subito al dunque. Voleva discutere con me di «un problema estremamente importante e delicato», e la riservatezza era un requisito fondamentale.
Avevo con me il mio telefono cellulare. Laura mi pregò di estrarre la batteria o di portarlo in camera. «Ti sembrerò paranoica» disse, e mi spiegò che il governo disponeva della tecnologia necessaria per attivare a distanza telefoni cellulari e computer portatili per trasformarli in strumenti con cui spiare la gente. Spegnere il cellulare o il computer non bastava: bisognava togliere la batteria.
Avevo già sentito raccontare storie simili da attivisti per la trasparenza e hacker, ma ero convinto che si trattasse di scrupoli eccessivi. Questa volta, però, presi sul serio l’avvertimento perché proveniva da Laura. Quando scoprii che la batteria del mio telefono era fissa portai il cellulare in camera e poi tornai al ristorante.
Prese quelle precauzioni, Laura iniziò a raccontarmi che aveva ricevuto alcune e-mail anonime da una persona che le era sembrata credibile. L’autore di quei messaggi sosteneva di aver accesso a documenti segretissimi che accusavano il governo statunitense di spiare i propri cittadini e il resto del mondo. L’anonimo corrispondente era deciso a rendere pubblici i documenti e aveva espressamente chiesto a Laura di collaborare con me per farli circolare e realizzare un reportage. Non mi venne neppure in mente che l’informatore potesse essere Cincinnatus, perché avevo archiviato quella storia in un angolo della mia mente.
Laura tirò fuori dal suo zaino alcuni fogli: erano pagine tratte da due e-mail dell’anonimo corrispondente. Le lessi dalla prima all’ultima parola.
Era roba da mozzare il fiato.
La seconda delle e-mail, inviata ad alcune settimane dalla prima, cominciava con: «Ancora qui». In risposta alla domanda che più mi interessava – «Quando sarebbe pronto per fornirci i documenti?» – il mittente scriveva: «Tutto ciò che posso dire è: “Presto”».
Dopo averla esortata a togliere le batterie dai cellulari prima di trattare argomenti delicati – o almeno a mettere i telefoni in freezer, dove la capacità d’intercettazione sarebbe stata intralciata – l’informatore esprimeva la volontà che Laura lavorasse con me su quei documenti. Giungeva poi al punto di quella che considerava la sua missione:
Lo shock di questa prima fase [dopo le prime rivelazioni] produrrà il sostegno necessario a costruire un internet più equo, ma questa non andrà a vantaggio del cittadino medio a meno che la scienza non corra più veloce della legge.
Comprendendo i meccanismi attraverso i quali è violata la nostra privacy qui possiamo vincere, possiamo garantire a tutte le persone un’eguale difesa da una vigilanza assurda in virtù di leggi universali, ma solo se la comunità tecnologica sarà disposta ad affrontare la minaccia e a impegnarsi per attuare soluzioni sovra-ingegnerizzate. Dobbiamo far valere un principio secondo il quale il potente potrà godere della propria privacy solo nel momento in cui sarà accessibile nello stesso modo all’uomo della strada: quello imposto dalle leggi di natura anziché da politiche di umana concezione.
«Questo non è un impostore» commentai quando ebbi finito di leggere. «Non saprei dirti esattamente perché, ma il mio intuito mi dice che sta parlando sul serio, che è la persona che sostiene di essere.»
«Lo credo anch’io» confermò Laura. «Non ho praticamente più dubbi.»
Da persone ragionevoli e razionali, Laura e io sapevamo che la nostra fiducia nella credibilità di quell’informatore poteva rivelarsi malriposta. Non avevamo la più pallida idea di chi si nascondesse dietro quelle e-mail. Poteva trattarsi di chiunque. Nulla escludeva che l’anonimo si fosse inventato tutto, dalla prima all’ultima parola. Poteva perfino trattarsi di una macchinazione del governo, che ci tentava per poi coglierci con le mani nel sacco, complici di una fuga illegale di notizie. Forse all’origine di tutto c’era un avversario, che tramava per ledere la nostra credibilità di giornalisti trasmettendoci documenti falsi e chiedendoci di pubblicarli....

Indice dei contenuti

  1. Cover
  2. Frontespizio
  3. Copyright
  4. Dedica
  5. Introduzione
  6. 1. Il contatto
  7. 2. Dieci giorni a Hong Kong
  8. 3. Raccogliere tutto il raccoglibile
  9. 4. Il male della sorveglianza
  10. 5. Il quarto potere
  11. Epilogo
  12. Ringraziamenti