71
analisi sulle interrogazioni e sulle comuni-
cazioni, anche crittate, su Internet: mo-
tori di ricerca, posta elettronica, social
network, VoIP, chat, audio-video confe-
renze, ecc. Prism risulta autorizzato dal
Foreign Intelligence Surveillance Court
e consentito dal Protect America Act of
2007 e dai successivi aggiornamenti legisla-
tivi: molti considerano di fatto illegale questo
tipo di strumenti di sorveglianza e di spionaggio,
ed un forte dibattito è in corso. Ma la spada di Da-
mocle del terrorismo e della criminalità organizzata
nazionale ed internazionale non fa certo desistere
da tali forme di spionaggio. Boundless Informant
è un sistema per il personale NSA che sintetizza e
mappa i dati raccolti nelle varie nazioni: dal
verde, sorveglianza di base, al rosso, sor-
veglianza più intensa. Muscular è simile
a Prism, ma è stato realizzato da NSA
con l’analoga organizzazione inglese,
il GCHQ, Government Communica-
tions HeadQuarters, dove attualmen-
te è basato ed opera. In termini di
sorveglianza massiva, questo indica
come ci sia stretta collaborazione tra
le organizzazioni di intelligence, almeno
su alcuni fronti.
La situazione in Europa
A livello europeo nel 2004 è stata creata l’agenzia
Enisa, European Network and Information Securi-
ty Agency, con sede a Candia nell’isola di Creta in
Grecia; ha l’obiettivo di migliorare la sicurezza ICT
nell’Unione Europea e di assistere la Commissione
Europea e gli stati membri sui temi della sicurezza
ICT e sulle normative ad essa a erenti. Ben lonta-
na da NSA come obiettivi e risorse (nel 2013 Enisa
ha un budget attorno ai 9 milionii di euro con uno
sta di poche decine di persone mentre NSA ha
svariate migliaia di esperti con un budget di 10,8
miliardi di dollari), Enisa ha un ruolo consultivo,
formativo e di indirizzo e non operativo in termini
di difesa o di attacco. Di conseguenza ogni nazio-
ne europea, Italia inclusa, ha le proprie strutture
di cyber intelligence e di contrasto, ma che sono
molto più piccole in termini di risorse e capacità, di
quelle statunitensi, russe e, probabilmente, cinesi.
Lo sforzo di coordinamento e di collaborazione si
va intensificando tra le forze di polizia ‘cyber’ delle
varie nazioni, la Polizia Postale in Italia, soprattutto
a livello di Interpol con il European Working Party
on Information Technology Crime e di Europol con
il comitato High Tech Crime. Ma la debolezza della
poco unita Europa è evidente anche sul fronte del
crimine e delle guerre informatiche: mol-
tiplicazione delle spese e degli sforzi in
ogni nazione componente, poca coor-
dinazione, scarsa capacità di contrasto.
E questo fatto è tanto più grave quanto
i confini tra guerra tradizionale e guerra
cibernetica sono sempre più labili. Nel
2008, ad esempio, in occasione dell’inva-
sione della Georgia in Ossezia del Sud, furono
attaccati, oltre alla televisione georgiana Alania,
vari siti web georgiani e azerbaijani con DDoS/DoS.
Si ritiene che fossero implicate in tali attacchi le
strutture di intelligence russe, quella militare GRU,
Glavnoye Razvedyvatel’noye Upravleniye, e l’FBS,
Federal Security Service of the Russian Federation.
Conclusioni
Siamo quindi tutti spiati e controllati da più di un
“Grande Fratello” di orwelliana memoria? E
che ne è della privacy nostra e delle no-
stre organizzazioni? Appena siamo
connessi con qualche dispositivo in
una rete, sia Internet che telefonica,
mobile o fissa, siamo controllati, non
ci sono dubbi: come minimo dal nostro
provider, anche solo per registrare e addebitare i
consumi. E la privacy?
Personalmente da anni sostengo che nel mondo
digitale (e non siamo orami nella società dell’in-
formazione?) la privacy è solo un accordo tra le
parti in gioco, dicile, se non impossibile, da con-
trollare e da verificare. Ed allora? O non usiamo più
smartphone e Internet, o usiamoli con buon senso
sapendo che possiamo essere controllati. A livello
di cyberwar come singole nazioni europee siamo
insignificanti o quasi .. Analogamente alle forze ar-
mate, o l’Europa fa un reale fronte unico ... o con-
terà sempre meno e sarà sempre più vulnerabile
nelle infrastrutture ICT più critiche dei suoi Paesi.
Marco Bozzetti
dicembre 2013