Testata: La Stampa
Data: 08 giugno 2013
Pagina: 1
Autore: Paolo Mastrolilli-Maurizio Molinari
Titolo: «Obama, non spiamo gli americani-Dalle cimici ai metadati la cyber-intelligence sta tutta in un algoritmo»

“Non puoi avere il cento per cento di sicurezza, il cento per cento di privacy, e zero inconvenienti. Come società, dobbiamo fare una scelta”, ha dichiarato Obama. E’ insorta l’opinione pubblica mondiale, destra e sinistra concordi nel condannare una misura che, analizzata seriamente, e non sull’onda dell’emozione, non è altro che un atto di buon senso. Riprendiamo dalla STAMPA di oggi, 08/06/2013, a pag.2, la cronaca di Paolo Mastrolilli e il commento di Maurizio Molinari.

Paolo Mastrolilli: ” Obama, non spiamo gli americani”

«Non puoi avere il cento per cento di sicurezza, il cento per cento di privacy, e zero inconvenienti. Come società, dobbiamo fare una scelta». Messo con le spalle al muro dagli articoli del «Guardian» e del «Washington Post», che hanno rivelato l’esistenza di enormi programmi per la sorveglianza di telefoni e internet, il presidente Obama ha deciso di reagire rivendicando la legalità e l’utilità di questi controlli. Quindi ha detto che è pronto ad avere un dibattito sul tema, come non era avvenuto col suo predecessore repubblicano, rispondendo così anche a chi lo accusa di aver proseguito senza discernimento le politiche di Bush. Se giovedì vi eravate scandalizzati per la notizia che la NSA ha chiesto alla compagnia telefonica Verizon di consegnare i dati di tutte le chiamate fatte dai suoi clienti, oggi sarete devastati dalla rivelazione che le più grandi aziende digitali collaborano a un programma per il controllo a tappeto di internet. L’operazione si chiama Prism ed è stata scoperta dal «Washington Post», che ha pubblicato una sua presentazione di 41 pagine scritta nell’aprile scorso. Prism può «raccogliere direttamente le informazioni da questi provider americani: Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube, Apple». E stavolta non si tratta solo di sapere chi chiama chi, ma di vedere audio, video, mail, chat, foto, conversazioni Skype, documenti, social network. Tutto, in sostanza. Per il «Wall Street Journal», anche le carte di credito sono controllate. Le compagnie hanno smentito, dicendo che proteggono i clienti e danno informazioni solo quando la legge lo richiede. Precisazione inutile, perché la legge lo richiede, in base al Fisa e Patriot Act, e loro devono obbedire.

Queste notizie in realtà sorprendono solo gli sprovveduti, perché ormai chiunque abbia una minima esperienza digitale sa che la privacy non esiste più. Il discorso, quindi, gira tutto sulla legalità, l’utilità e l’opportunità di simili controlli. Il direttore della National Intelligence, James Clapper, ha detto che «le informazioni raccolte sono tra le più importanti a livello internazionale, e vengono usate per proteggere la nostra nazione da un’ampia varietà di minacce». Poi Obama ha parlato, a margine del vertice in California col collega cinese Xi Jinping, facendo una difesa più politica: «Nessuno ascolta le vostre telefonate: se l’intelligence vuole farlo, deve ricorrere a un giudice». Quanto ai controlli su internet, «non riguardano i cittadini americani o chi vive negli Usa».

I programmi sono classificati, ma non segreti, perché i parlamentari li conoscono: «Sono stati autorizzati dal Congresso e approvati da maggioranze bipartisan. Il Parlamento è costantemente informato e i giudici supervisionano tutto. Se poi la gente non si fida di esecutivo, Congresso e giudici federali, allora abbiamo un problema». Obama ha detto di essere pronto ad avere un dibattito, perché lo considera un segno di maturità. Così si è tolto dalla scarpa il sasso di chi gli rimprovera di aver adottato pedissequamente le politiche di Bush. Lui la differenza l’ha fatta chiudendo la guerra in Iraq, che non aveva nulla a che fare con al Qaeda, e programmando il ritiro dall’Afghanistan. Sul piano interno, però, non voleva correre rischi. Quindi ha valutato i programmi di sorveglianza, li ha giudicati legali e utili a prevenire attacchi terroristici, e li ha tenuti in vita. Se gli americani non sono d’accordo, hanno a disposizione il processo democratico per smentirlo e cambiare.

Pochi tra i democratici sono critici, mentre alcuni repubblicani cercano di sfruttare lo scandalo, anche se per loro è difficile criticare programmi iniziati da Bush. Obama ha lanciato a tutti la sua sfida: se credete che non servano, toglieteli voi.

Maurizio Molinari: ” Dalle cimici ai metadati la cyber-intelligence sta tutta in un algoritmo “

La rivelazione del programma «Prism» consente di aprire una finestra su mezzi, metodi e protagonisti della cyber-intelligence, ovvero la ricerca di informazioni specifiche fra i quadrilioni di dati esistenti sul web. Se l’agente segreto a inizio Novecento pedinava i sospetti, durante la Seconda Guerra Mondiale intercettava i messaggi e nella Guerra Fredda ascoltava le comunicazioni nemiche, oggi è un analista di metadata che usa degli algoritmi per identificare singole minacce per la sicurezza.

Per comprendere come funziona la cyber-intelligence bisogna partire dalle due rivelazioni delle ultime 48 ore. «Prism» è un programma segreto che consente da un portale nella sede della National Security Agency a Fort Meade, in Maryland, di avere accesso ai server più trafficati del Pianeta mentre l’accumulo dei tabulati telefonici di Verizon – e probabilmente delle altre maggiori compagnie telefoniche americane permette di disporre ogni 24 ore di miliardi di dati. Si tratta di metodi di accesso diverso alle informazioni: da Fort Meade si può cercare nei dati che transitano per i server mentre i tabulati telefonici affluiscono, assieme a quelli di carte di credito e altre aziende della grande distribuzione, nell’Utah Data Center, in via di ultimazione nella base di Camp Williams vicino Bluffdate. L’accesso ai dati è il primo gradino della nuova intelligence perché ciò che più conta è la loro elaborazione ovvero i metadati – i dati sui dati – che ne permettono l’analisi attraverso mappe e algoritmi. Gli 007 del XXI secolo sono proprio questi analisti di metadati, innovativi per l’intelligence quanto lo sono i piloti di droni per l’aviazione. Seduti davanti ai terminali di Fort Meade o di Camp Williams, non hanno il compito di ascoltare o conoscere i contenuti di tutti i dati ma di analizzarli 24 ore su 24, 365 giorni all’anno, per riscontrare anomalie o cercare novità tali da meritare interesse e approfondimento.

Ari Fleischer, ex portavoce del presidente George W. Bush che inaugurò Prism, lo riassume così: «I dati sono come un fiume che scorre, gli analisti grazie a Prism lo osservano e se vedono che qualcuno getta un sasso nell’acqua vanno a vedere chi è». Inizia qui l’importanza degli algoritmi, ovvero della scienza della microsegmentazione dei dati che è la parte finale, e più critica, della ricerca di intelligence perché può portare a risalire dall’anomalia – ad esempio un passeggero maschio giovane su un volo interno in genere frequentato da uomini e donne di mezza età – ad un profilo specifico del soggetto in questione, individuandone in tempo reale email, post digitali, video su YouTube o qualsiasi altra traccia in maniera da accertare se si tratti di una minaccia o meno.

L’analisi dei metadata è una scienza che, secondo una recente indagine di McKinsey, può aumentare il margine operativo di un’azienda privata del 60% aiutandola a identificare meglio i clienti. È questo balzo in avanti nella capacità di arrivare in fretta alle «persone di interesse» ad essere il primario obiettivo della cyber-intelligence.

Ma non è tutto, perché l’altro aspetto dell’accesso ai metadata è nella possibilità di prevenire attacchi massicci alla sicurezza nazionale come fanno temere le sempre più aggressive infiltrazioni di hacker ai danni di istituzioni e imprese private negli Stati Uniti. Per questo Richard Clarke, primo zar della cyber-intelligence durante l’amministrazione Bush, incalza la Casa Bianca di Barack Obama chiedendole di «dotarsi in fretta di strumenti offensivi» per essere in grado di scongiurare il rischio che il prossimo 11 settembre arrivi navigando sul web.

Per inviare alla Stampa la propria opinione, cliccare sulla e-mail sottostante
lettere@lastampa.it

 

Comments are closed.

Set your Twitter account name in your settings to use the TwitterBar Section.