NSA è dentro Google e Yahoo!

NSA è dentro Google e Yahoo!

Conferme sulle intercettazioni ai danni del traffico scambiato nelle reti private dei giganti del Web. E mentre la Germania chiama Snowden a testimoniare, la spia rilascia nuove rivelazioni sotto lo sguardo vigile dei russi
Conferme sulle intercettazioni ai danni del traffico scambiato nelle reti private dei giganti del Web. E mentre la Germania chiama Snowden a testimoniare, la spia rilascia nuove rivelazioni sotto lo sguardo vigile dei russi

Nuove conferme arrivano su quanto già anticipato nei giorni scorsi dal Washington Post : la National Security Agency non si è limitata ad intercettare le comunicazioni di governi stranieri, a sollecitare la consegna di informazioni dagli operatori della Rete, ma ha anche avuto accesso ai dati scambiati tra i data center di Google e Yahoo! sparsi in tutto il mondo .

Nonostante la smentita del direttore dell’NSA Keith B. Alexander (che comunque sembra stia pensando alle dimissioni) ed il tentativo ( fallito ) da parte della deputata Dianne Feinsein di far passare una proposta di riforma di legge che, pur affermando di voler limitare le intercettazioni da parte dell’NSA, di fatto ne consolidava la pratica, negli Stati Uniti si fa sempre più serrato il dibattito sui metodi dell’intelligence nella lotta al terrorismo e sulla verità dei documenti divulgati dalla spia Snowden.

Mentre da Washington fanno sapere che non c’è speranza per quanto riguarda una eventuale grazie ad Edward Snowden ed alcuni funzionari militari di primo livello stanno pensando di togliere alla sua ex agenzia le competenze legate alla cyberguerra, il Washington Post infiamma ancora la polemica e – sempre citando fonti anonime – conferma quanto scritto nei giorni scorsi sulle intercettazioni illegali compiute dall’NSA fuori dagli Stati Uniti in collaborazione con i servizi segreti britannici, pubblicando alcuni documenti riservati ottenuti da fonti anonime e che confermerebbero le informazioni ottenute dalle reti private di Google e Yahoo!.

Come già anticipato, in realtà, non si tratterebbe di un’intercettazione diretta dell’NSA, ma di un’operazione della sua controparte britannica, il GCHQ, da cui poi ha ottenuto tali dati intercettati nel passaggio tra un data center e l’altro: comunicazioni private che non passano sull’Internet pubblica, ma su reti di fibra ottica private controllate da Yahoo! e Google. Non si tratterebbe, dunque, di dati ottenuti (più o meno) legalmente attraverso il meccanismo legislativo di PRISM e della Section 702 che permette all’agenzia dell’intelligence di pretendere dalle aziende di telecomunicazione i dati richiesti, ma di intercettazioni illegali effettuate su territorio britannico e probabilmente ai danni delle cloud private di Yahoo! e Google, le uniche su cui sono contenuti alcuni dei dati ottenuti da NSA e GCHQ.

Tali intercettazioni, in pratica, sarebbero state portate a termine dai servizi segreti britannici sul territorio del Regno Unito, con una serie di operazioni e strumenti che rientrano sotto il progetto MUSCULAR , che corrisponde alla stringa alfanumerica DS-200B: si tratta di uno dei tanti sigad ( signals intelligence activity designator , sistema di identificazione di segnali) utilizzato dall’NSA per identificare dove raccogliere le comunicazioni elettroniche, e che corrisponde ad un accesso internazionale situato in Gran Bretagna. Pur essendo un accesso sotto la responsabilità del GCHA, tuttavia, esso avrebbe un sistema di gestione del traffico, TURMOIL, appartenente all’NSA.

A supporto di tale notizia sono state pubblicate alcune slide prodotte dall’NSA: alcune di queste mostrano dati in formati usati solo nei server di Google , nonché quello che sembra il protocollo binario RPC, che Mountain View non pubblica mai e che rappresenta il protocollo per le procedure di chiamate remote impiegato dalle macchine di Google a conferma del fatto che stiano parlando tra di loro.

In altri documenti NSA, poi, l’agenzia descriverebbe l’utilizzo di uno strumento “demultiplexer” per smistare pacchetti dati ottenuti attraverso la rete interna di Yahoo! e che lavora con il formato proprietario del sito in viola NArchive.

Trattandosi di intercettazioni compiute all’estero l’NSA ha in ogni caso avuto molti meno vincoli legali: secondo l’ordinamento statunitense in questo tipo di operazioni l’agenzia può presumere che le comunicazioni che sta intercettando appartengano a cittadini stranieri. E anche laddove uscisse dai limiti imposti dal Foreign Intelligence Surveillance Act (FISA) godrebbe in ogni caso della mancanza di controlli effettuati sul suo operato all’estero.
Rajesh De, consigliere generale dell’Agenzia, ha smentito un operato di questo tipo, così come aveva già fatto l’agenzia con un comunicato ufficiale ufficiale.

A non smentire (ma neanche confermare) tali notizie è invece Google: Eric Schmidt si è limitato a dire che intercettazioni compiute dall’NSA ai danni dei loro server sarebbero “oltraggiose”. Inoltre, intercettare 320 milioni di persone per identificarne a mala pena 300 – fa notare pragmaticamente ancora – sarebbe, oltre che illegale, anche una terribile politica pubblica.

Nel frattempo, mentre si preparano le contromosse e le proteste, si allargano i coinvolgimenti nel datagate: come se Snowden il ricercato, Snowden la spia, Snowden l’eroe della verità che rischia di ispirare altri voltagabbana all’interno dell’NSA, Snowden cui è stato offerto dalla Germania un salvacondotto per testimoniare in tribunale sul caso e che sembra stia al momento vivendo sotto lo sguardo vigile (e apparentemente autoritario) dei servizi segreti russi, con le sue rivelazioni possa a comando scatenare azioni e reazioni che hanno ripercussioni in tutto il mondo.

Per esempio, un gruppo di hacker indonesiano che afferma di essere collegato ad Anonymous ha attaccato diversi siti di aziende australiane (contrassegnate da indirizzi .au.com ) come forma di rappresaglia per il presunto coinvolgimento delle autorità australiane nelle operazioni di intercettazioni condotte dai servizi segreti statunitensi .

E nel frattempo si estende la polemica in Europa: si parla dei carrier britannici BT e Vodafone come fornitori di dati ai servizi segreti, così come lo sarebbero Verizon Business e altri più piccoli provider che avrebbero contribuito a monitorare comunicazioni e scambi sui social network dei propri utenti.

Nel Vecchio Continente si estende poi sempre più scura l’ombra del controllo di governo: nuove rivelazioni – tutte da confermare – descrivono un sistema di spionaggio sviluppato indipendentemente da Francia, Germania, Svezia e Spagna per spiare sui propri cittadini. In esso non sarebbe , invece, coinvolta l’Italia, ma solo perché esclusa esplicitamente dagli altri paesi in quanto dotata di un sistema di spionaggio molto frammentato e incapace di offrire un referente univoco.

In Italia – peraltro – si cerca di fare un po’ chiarezza: mentre il Primo Ministro Enrico Letta ha dato mandato ai vertici dei Servizi di sicurezza di proseguire le indagini sull’eventuale coinvolgimento dell’Italia nel Datagate, L’Espresso scrive di una centrale di spionaggio americano con base a Milano e con una squadra di specialisti a Roma che avrebbe continuato a monitorare l’Italia, registrando un boom di intercettazioni nel periodo delle dimissioni di Mario Monti e della conseguente campagna elettorale. Nei giorni scorsi, poi, Carlo Bonini su La Repubblica aveva scritto che da almeno 10 anni le telefonate italiane sarebbero sotto intercettazione , in quanto i metadati passerebbero in “strutture che hanno dei punti fragili”, quali il Milan Internet eXchange ( MIX ), lo snodo centrale a cui i servizi segreti statunitensi e britannici avrebbero avuto facilmente accesso.

Tuttavia i rappresentanti del MIX sono intervenuti per smentire: hanno così specificato che, pur essendo il principale punto di interscambio Internet italiano, il MIX non gestisce in alcun modo il traffico telefonico: i suoi 132 clienti possono decidere liberamente con quali altri soggetti scambiare traffico via peering, senza alcun intervento o controllo da parte di MIX. Ha inoltre precisato che ogni operatore cliente ha accesso esclusivo e controllato alle proprie apparecchiature e che nessun soggetto terzo (e nello specifico nessun servizio segreto) ha mai avuto accesso alle apparecchiature che interconnettono le reti degli operatori.

Claudio Tamburrino

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
5 nov 2013
Link copiato negli appunti