E’ di pochi giorni fa la notizia che la National Security Agency con il tacito consenso della Casa Bianca e del Dipartimento di Giustizia, controllano i cittadini.
Abbiamo voluto scoprire meglio come questi dati vengono captati e trasferiti. Massimiliano Sala, uno dei massimi esperti europei, direttore del laboratorio di crittografia dell’università di Trento e collaboratore delle principali banche italiane per i sistemi anti-frode ha rilasciato un’intervista a “la Repubblica” in cui spiega come funziona la grande macchina delle intercettazioni made in Usa.
Secondo la sua esperienza “Il governo americano, tramite la National security agency, per prima cosa acquisisce quello che in gergo si chiamano “metadati”, tabulati con dati sommari sulle comunicazioni: chi ha chiamato chi, a quale ora, quali siti sono stati visitati”. Come se avessero installato una cimice telefonica per ogni abitante e key logger per i pc.
L’intercettazione vera e propria probabilmente è effettuata “con la collaborazione dell’operatore telefonico o internet, che quindi fornisce i tabulati al governo. Sarebbe possibile ottenerli alle spalle degli operatori, tramite sonde inserite su tutti i nodi di comunicazione”, ma considerando il grandissimo numero di cittadini USA sarebbe troppo dispendioso.
Dal metadato, cercano poi di capire quali conversazioni e connessioni vanno approfondite nei contenuti. “Probabilmente utilizzano un algoritmo che fa scattare un allarme quando rileva certi comportamenti anomali. Insomma, se dal metadato risulta una corrispondenza con uno schema di comportamento di solito associato a individui pericolosi, scatta un allarme e il governo deve acquisire i contenuti delle mail e delle telefonate. Allora deve andare da Google e farsi fornire i testi delle mail del sospetto. Deve chiedere all’operatore di collaborare per intercettare le telefonate d’ora in avanti, tramite apparati speciali connessi ai sistemi e alle linee telefoniche”.
Il controllo avviene “utilizzano una sofisticata intelligenza artificiale, che simula quella umana. I terroristi e i mafiosi certo non scrivono né dicono al telefono parole sospette, ma usano perifrasi. L’algoritmo quindi non cerca parole precise, ma elabora la frase per capire”. In seguito, l’algoritmo fa scattare l’allarme e passa la palla all’agente in carne e ossa.
In casi più mirati si opera praticamente alla stessa maniera con strumenti estremamente professionali come microspie telefoniche o microfoni parabolici, entrambi in grado di ascoltare conversazioni a distanza sia essa virtuale o fisica. In questo modo, essendo il controllo mirato, non si lede la privacy di onesti cittadini che il più delle volte vengono intercettati senza che ci sia un reale motivo.