In seguito alla riapprovazione del Foreign Intelligence Surveillance Act (FISA) il 20 aprile 2024, il leader della maggioranza al Senato Chuck Schumer ha dichiarato con orgoglio che “ qui al Senato ha prevalso il bipartitismo ”. Nonostante la crescente rarità del bipartitismo negli ultimi anni, il sostegno alla sorveglianza governativa continua a unire ampie maggioranze al di là delle linee di partito. Istituita nel 1978 , la FISA consente la sorveglianza governativa e la raccolta di dati di individui sospettati di spionaggio o terrorismo negli Stati Uniti, segnando uno dei tanti meccanismi volti a garantire il totale controllo federale delle comunicazioni.
I governi che vanno dalle democrazie alle dittature, dal socialista al capitalista, hanno tutti sviluppato politiche e burocrazie per la massima raccolta di dati e sorveglianza di massa man mano che le loro popolazioni vengono digitalizzate . La natura centralizzata delle moderne reti di comunicazione facilita molte forme di sorveglianza. Poiché i servizi Internet si centralizzano a livello nazionale e Internet si frammenta a livello internazionale , contrastare l’abuso di sorveglianza da parte del governo e del settore privato o sviluppare sistemi alternativi richiederà una pressione pubblica costante e un po’ di ingegno per ottenere una reale applicazione delle norme.
Uno dei suggerimenti che una revisione della storia della sorveglianza moderna, dagli albori del telefono alle cosiddette app per la privacy come Signal ci insegna, è che gli sforzi per sfuggire, indebolire e sovvertire gli sforzi di sorveglianza dei governi tendono ad essere controproducente. Spesso sono originati dagli stati stessi come parte di un processo dialettico che consente una sorveglianza più completa in una serie di fasi o semplicemente produce una maggiore infrastruttura di sorveglianza in risposta al tentativo di sviluppare sistemi di comunicazione alternativi.
Nell’era pre-internet, le autorità utilizzavano il telegrafo e successivamente le linee telefoniche per intercettare le comunicazioni, spesso richiedendo l’accesso all’infrastruttura fisica delle reti. La posta inviata per posta potrebbe nel frattempo essere intercettata e aperta. Con l’evoluzione dei sistemi di comunicazione, si sono evolute anche le tecniche governative per sorvegliarli. Il passaggio dai sistemi telefonici con fili in rame ai cavi in fibra ottica e la diffusione di Internet hanno inizialmente minacciato la capacità della NSA di monitorare le comunicazioni, ad esempio, fino al Communications Assistance for Law Enforcement Act ( CALEA ) nel 1994. Le società di comunicazione sono state obbligate a ricostruire porte affinché la NSA potesse monitorare da remoto, mentre la NSA lavorava anche clandestinamente allo sviluppo di tecnologie per monitorare le comunicazioni.
I poteri di sorveglianza interna degli Stati Uniti sono stati regolarmente aggiornati nel corso del 21° secolo, inclusa l’adozione del PATRIOT Act del 2001 , del Cybersecurity Information Sharing Act ( CISA ) del 2015 e della nuova autorizzazione FISA del 2018 . Gli Snowden Leaks del 2013 hanno rivelato che la NSA ha chiesto finanziamenti per “inserire vulnerabilità nei sistemi di crittografia commerciali” e spinge costantemente per l’introduzione di backdoor nei software di crittografia per accedere a comunicazioni e dispositivi. I principali operatori di telefonia mobile riconoscono l’inclusione di tecnologie di sorveglianza e data mining preinstallate nei dispositivi supportati da Google, Apple e Microsoft, mentre il programma PRISM della NSA estrae dati da tutte le principali società tecnologiche con o senza il loro consenso.
Le aziende statunitensi cooperano principalmente con il governo statunitense sotto la bandiera del “ capitalismo della sorveglianza ”, consentendo loro di sfruttare i propri dati e le capacità di sorveglianza sia per scopi governativi che privati. Analogamente ad altri paesi, la maggior parte del traffico Internet negli Stati Uniti ora scorre attraverso una manciata di grandi entità anziché numerose entità più piccole . Inoltre, i dati degli utenti statunitensi sono anche più accessibili al settore privato rispetto a quello dei cittadini dell’UE, con aziende come Facebook e Google che compilano addirittura dossier sui non utenti per migliorare la pubblicità mirata.
Oltre alla monetizzazione degli annunci pubblicitari, anche le leggi permissive sulla privacy svolgono un ruolo nella sicurezza. Fondata nel 1976 , la dottrina delle terze parti consente alle forze dell’ordine statunitensi di accedere ai dati degli utenti senza mandato. Il sistema Ring video, acquisito da Amazon nel 2018, ha creato centinaia di partnership con i dipartimenti di polizia statunitensi per aiutarli ad accedere alle registrazioni degli utenti, mentre numerose altre società forniscono attivamente alle forze dell’ordine l’accesso ai dati degli utenti.
La questione va oltre la monetizzazione e l’applicazione della legge. Gli attori politici hanno riconosciuto il potenziale dei dati per modellare la politica. Nel 2018 , Facebook è stato sottoposto a un esame accurato quando è stato rivelato che alla società privata Cambridge Analytica era consentito accedere ai dati degli utenti e indirizzarli con annunci politici per influenzare il loro comportamento di voto. Inoltre, i gruppi anti-aborto hanno causato polemiche utilizzando i dati sulla posizione per inviare annunci pubblicitari a coloro che hanno visitato i centri Planned Parenthood .
Altrettanto preoccupante è l’abuso dei dati da parte dei dipendenti. Nel 2017 , sono emerse segnalazioni di dipendenti dell’azienda Ring Doorbell che spiavano utenti di sesso femminile, mentre Alexa di Amazon ha conservato le registrazioni dei bambini molto tempo dopo che i genitori ne avevano richiesto la cancellazione. Gli hacker hanno anche avuto accesso ai dati degli utenti e ai feed delle telecamere dei clienti Ring negli Stati Uniti.
Oltre ai metodi estesi di sorveglianza nazionale e di raccolta dati, l’espansione di Internet negli anni ’90 ha portato a un’impennata delle capacità globali di sorveglianza e raccolta dati degli Stati Uniti. Nonostante la promozione di un “ modello globale multi-stakeholder di governance di Internet ”, organizzazioni con sede negli Stati Uniti come Internet Corporation for Assigned Names and Numbers (ICANN), Internet Engineering Task Force (IETF) e Worldwide Web Consortium (W3C), hanno consentito Washington a un notevole controllo sulla governance, sulla definizione degli standard e sulle attività dei principali attori di Internet. Anche se questi vantaggi per Washington potrebbero essere diminuiti a partire dagli anni ’90, l’ascesa delle Big Tech e altri fattori garantiscono agli Stati Uniti un’influenza continua su gran parte di Internet.
La divulgazione di ECHELON negli anni ’90 ha messo in luce una rete globale di intelligence dei segnali (SIGINT) gestita da Stati Uniti, Regno Unito, Canada, Australia e Nuova Zelanda (Five Eyes), mentre le fughe di notizie di Snowden nel 2013 hanno scoperto ulteriori aspetti dell’alleanza di sorveglianza. Una significativa condivisione dei dati avviene anche tra gli Stati Uniti e i paesi europei , spesso facilitata attraverso organizzazioni come la NATO .
L’ intercettazione nel 2022 del messaggio Snapchat di un cittadino britannico su un potenziale bombardamento aereo, che ha portato alla scorta dell’aereo da parte dell’aeronautica spagnola, dimostra una forte collaborazione occidentale nei dati e nella sorveglianza. Gli sforzi multilaterali sono integrati da misure nazionali come l’Intelligence Act francese e la “ Snooper’s Charter ” britannica.
Ciononostante, Internet guidata dagli Stati Uniti si trova ad affrontare sfide crescenti poiché vari blocchi e paesi impongono restrizioni e rafforzano il controllo sulle loro reti. Le fughe di notizie di Snowden hanno messo in luce la capacità dei Five Eyes di eludere le leggi nazionali sullo spionaggio e persino di prendere di mira funzionari di alto profilo come il cancelliere tedesco. In parte in risposta alle fughe di notizie , nel 2018 l’UE ha introdotto il Regolamento generale sulla protezione dei dati (GDPR) per limitare l’intrusione di dati da parte di stati e società straniere e migliorare le normative sulla raccolta dei dati.
I paesi più ostili a Washington stanno anche affermando una maggiore autonomia sulle proprie reti di dati e comunicazioni, portando a crepe più evidenti nell’internet globale. L’acquisizione da parte del governo russo del sito di social media russo VKontakte nel 2014 e la crescente pressione su Telegram e Yandex negli ultimi anni hanno contribuito a rafforzare il concetto del Cremlino di una “ internet sovrana ”. Il governo russo ha condotto diverse prove per disconnettere il Paese dall’internet globale , mentre i suoi sforzi per centralizzare il controllo e sedare le opinioni dissidenti si sono intensificati dallo scoppio della guerra in Ucraina , compreso il blocco dell’accesso ai siti occidentali.
Mosca ha anche ristabilito accordi di sorveglianza e condivisione dei dati con gli stati dell’Asia centrale dopo il crollo sovietico, utilizzando questi accordi per prendere di mira i russi fuggiti all’estero dopo l’invasione dell’Ucraina. L’autonomia della Cina dall’infrastruttura Internet dominata dagli Stati Uniti è più avanzata e, in Asia centrale e in altre regioni, le aziende cinesi competono con le controparti russe per l’esportazione di tecnologie di sorveglianza e raccolta dati.
In particolare, le aziende occidentali hanno svolto un ruolo influente nell’aiutare i governi autoritari a migliorare il controllo delle comunicazioni e a ridurre la dipendenza dalle infrastrutture Internet guidate dagli Stati Uniti. Aziende statunitensi come Cisco hanno contribuito a costruire il “ Grande Firewall cinese ” e le capacità di sorveglianza interna, mentre Palantir ha assistito gli Emirati Arabi Uniti . Nokia nel frattempo ha contribuito allo sviluppo russo del suo Sistema per le attività investigative operative (SORM) , che è stato replicato anche in tutta l’Asia centrale.
In risposta alle preoccupazioni sulla diminuzione della privacy derivante dalla sorveglianza governativa e dalla raccolta dati del settore privato, nei decenni successivi alla comparsa di Internet sono emerse varie iniziative. Si va dai forum clandestini ai mercati per beni e server illeciti, nonché alla tecnologia blockchain , un metodo decentralizzato per archiviare e condividere dati attraverso i computer. I motori di ricerca come DuckDuckGo si posizionano come non tracciabili, mentre le reti private virtuali ( VPN ) crittografano il traffico Internet per fornire agli utenti l’anonimato e la sicurezza dei dati. Tor , un software che reindirizza e crittografa il traffico Internet attraverso diversi canali per proteggere l’identità degli utenti, è diventato pubblico nel 2002. Un’app successiva, Signal è ritenuta a livello internazionale una valida piattaforma di messaggistica crittografata e privata.
Insieme, questi componenti costituiscono ciò che agli utenti viene detto essere il Dark Web o darknet, una parte oscura di Internet percepita come un mezzo per eludere la sorveglianza e il controllo del governo. Ma molti di loro affondano le loro radici nello stesso mondo della sorveglianza a cui i loro esperti di marketing affermano di opporsi. Nel frattempo, la privacy di DuckDuckGo è stata messa in discussione , le VPN possono essere compromesse e vengono riscontrati regolarmente difetti nel codice Tor. Il coinvolgimento e i finanziamenti iniziali del governo statunitense sia in Tor che in Signal suggeriscono che sono meno sicuri di quanto pubblicizzati. Tor è stato originariamente sviluppato dal Naval Research Laboratory degli Stati Uniti a metà degli anni ’90 prima di essere reso pubblico, mentre Signal è stato in parte finanziato dall’Open Technology Fund (OTF) sponsorizzato dal governo, che ha legami con la comunità dell’intelligence statunitense.
La nomina di Katherine Maher a presidente del consiglio di amministrazione di Signal nel 2023, che in precedenza aveva lavorato per il National Democratic Institute e il Foreign Affairs Policy Board, ha sollevato dubbi anche sulla sicurezza dell’app. Anche altri progetti anti-sorveglianza sviluppati in parte dall’OTF , tra cui Open Whisper Systems, CryptoCat, LEAP e GlobaLeaks, sono stati messi in dubbio sulla loro autenticità.
I sistemi affiliati al Dark Web sono utilizzati anche dagli stati. Le autorità russe hanno iniziato a reprimere i servizi VPN, Tor e altri servizi poco prima della guerra in Ucraina, ma un anno dopo hanno cautamente consentito l’espansione di questi canali attentamente monitorati per eludere le sanzioni. Il governo iraniano ha anche una lunga storia di utilizzo del dark web per eludere in modo più efficace la supervisione degli Stati Uniti, cercando allo stesso tempo di impedire ai suoi cittadini di utilizzarlo per indebolire l’autorità statale. Anche la CIA ha sviluppato un proprio sito web Tor per la comunicazione.
Per evitare il dilemma di scegliere tra un’Internet monitorata dal governo in collaborazione con Big Tech e un Dark Web senza legge di dubbio anonimato, è emersa una via di mezzo chiamata Web 3.0 . Caratterizzato da parole d’ordine come decentralizzazione e tecnologia blockchain, i suoi sostenitori cercano un panorama Internet più guidato dalla comunità e peer-to-peer con meno sorveglianza e controllo da parte degli attuali arbitri di Internet.
Tuttavia, senza un vero anonimato, questi sforzi di trasparenza renderanno più semplice la sorveglianza. I governi non solo sviluppano sistemi di comunicazione nazionali e internazionali, ma sostengono anche iniziative private e quelle sviluppate dal mondo accademico per mantenere il controllo su tutti i potenziali sistemi di comunicazione, incluso il Web 3.0. Se emergono determinati sistemi che minacciano le misure di sorveglianza del governo, vengono chiusi, come la Via della Seta, o compromessi con vari metodi, inclusi operatori sia di società statunitensi che straniere . Invece, il Web 3.0 potrebbe essere più utile nel preservare l’aspetto più aperto e connesso di Internet, anche se sarà ancora ampiamente monitorato.
L’hardware e i sistemi operativi del computer consentono a queste app di funzionare all’interno di dispositivi che consentono una sovrapposizione di sorveglianza sull’attività dell’utente, indipendentemente dalle presunte funzionalità di privacy promesse agli utenti. Gli sforzi di Stati Uniti, Australia e altri paesi per vietare i dispositivi Huawei di fabbricazione cinese evidenziano la facilità della raccolta e della sorveglianza dei dati attraverso tali tecnologie, rivelando capacità simili nei dispositivi fabbricati negli Stati Uniti, nonostante la presunta sicurezza fornita dalle app per la privacy e da altre misure. La crescente rivalità tra Stati Uniti e Cina nello sviluppo di nuovi massicci cavi Internet sottomarini mostra gli sforzi crescenti dei blocchi rivali per proteggere le proprie comunicazioni e sorvegliare gli altri.
Senza la capacità di creare un sistema alternativo non dominato dai governi e dalle Big Tech, è essenziale per la privacy personale un maggiore controllo pubblico sui metodi di sorveglianza e raccolta dei dati. I 34 senatori che hanno votato contro la riautorizzazione della FISA in aprile hanno dimostrato che esiste un sostegno bipartisan per ridurre i poteri di sorveglianza e raccolta dati del governo, mentre 15 stati degli Stati Uniti hanno finora adottato negli ultimi anni leggi più severe sulla privacy dei dati per i consumatori.
La creazione di un sistema di punizione chiaro e applicabile sia per le agenzie governative che per le aziende private per l’abuso di dati e sorveglianza sarà essenziale per qualsiasi tentativo di stabilire maggiori tutele della privacy. Aumentare la consapevolezza pubblica delle capacità di sorveglianza palese di dispositivi e app, anche in un contesto di massiccia crescita del settore della protezione della privacy, è un modo rapido per portare avanti questa causa.
Autore
John P. Ruehl, è un giornalista australiano-americano che vive a Washington, DC, e corrispondente di affari mondiali per l’ Independent Media Institute . È redattore collaboratore di Strategic Policy e collaboratore di numerose altre pubblicazioni di affari esteri. Il suo libro, Budget Superpower: How Russia Challenges the West With an Economy Smaller Than Texas’ , è stato pubblicato nel dicembre 2022.
Fonte: Prodotto da Economy for All, un progetto dell’Independent Media Institute.
Disponibile in Amazon e IBS/Feltrinelli
https://www.asterios.it/catalogo/il-capitale-sorvegliante