{"id":36214,"date":"2013-12-30T18:36:00","date_gmt":"2013-12-30T18:36:00","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=36214"},"modified":"2017-06-20T22:14:43","modified_gmt":"2017-06-20T21:14:43","slug":"datagate-nsa-spionaggio-snowden","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/datagate-nsa-spionaggio-snowden\/36214\/","title":{"rendered":"Datagate ed NSA. Tutto sullo scandalo spionaggio rivelato da Snowden"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f80b94997ca\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f80b94997ca\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/datagate-nsa-spionaggio-snowden\/36214\/#La_pietra_dello_scandalo_il_programma_PRISM\" >La pietra dello scandalo: il programma PRISM<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/datagate-nsa-spionaggio-snowden\/36214\/#Il_programma_britannico_Tempora_e_il_BND_tedesco\" >Il\u00a0programma britannico Tempora e il BND tedesco<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/datagate-nsa-spionaggio-snowden\/36214\/#I_grandi_del_web_che_forse_non_sanno\" >I grandi del web che (forse) non sanno<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/datagate-nsa-spionaggio-snowden\/36214\/#Il_caso_politico_USA_vs_Europa\" >Il caso politico: USA vs Europa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alground.com\/site\/datagate-nsa-spionaggio-snowden\/36214\/#Leredita_del_Datagate\" >L&#8217;eredit\u00e0 del Datagate<\/a><\/li><\/ul><\/nav><\/div>\n<p>5 giugno 2013. Il mondo intero viene travolto dallo scandalo <strong>Datagate<\/strong>: il giornale<strong> The Guardian<\/strong> pubblica uno scoop secondo il quale l&#8217;Nsa, l&#8217;agenzia per la sicurezza nazionale Usa, avrebbe spinto l&#8217;operatore di telefonia mobile Verizon a fornire una serie di dati telefonici dei propri abbonati per finalit\u00e0 di controllo. \u00c8 la prima tappa dell&#8217;apertura di un immenso vaso di Pandora che nei mesi successivi si arricchir\u00e0 di rivelazioni, documenti e ammissioni da parte di <strong>Edward Snowden, analista Nsa<\/strong> e &#8220;gola profonda&#8221; di uno scandalo globale destinato a investire America, Europa e Asia.<\/p>\n<p>Il controllo <strong>dell&#8217;Nsa<\/strong> \u00e8 capillare: telefonia e internet vengono scandagliati ogni giorno registrando milioni di telefonate, sms, mail, chat di miliardi di persone in tutto il mondo. Grazie alla collaborazione o al coinvolgimento dei maggiori operatori e di multinazionali del calibro di<strong> Apple, Microsoft, Facebook, Google, Yahoo! l&#8217;occhio dell&#8217;Nsa americana<\/strong> si sposta sugli account personali e sui social network, esponendo una quantit\u00e0 imponente di dati personali come foto, video, conversazioni, messaggi alla merc\u00e9 degli esperti di sicurezza americani.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-36352\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/12\/datagate2-300x195.png\" alt=\"datagate2\" width=\"300\" height=\"195\" \/>Cittadini, aziende, amministrazioni e perfino capi di Stato: il controllo \u00e8 capillare e globale, nel nome della Sicurezza nazionale <strong>l&#8217;Nsa<\/strong> &#8211; con la collaborazione di alcuni servizi di sicurezza nazionali europei &#8211; passa al setaccio ogni comunicazione, violando palesemente i pi\u00f9 comuni diritti alla riservatezza e alla privacy.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"La_pietra_dello_scandalo_il_programma_PRISM\"><\/span>La pietra dello scandalo: il programma PRISM<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Dopo diversi mesi di contatti, il Guardian pubblica la prima rivelazione di Edward Snowden, <strong>29enne dipendente dell&#8217;Nsa<\/strong>: l&#8217;organismo per la sicurezza nazionale americana avrebbe obbligato l&#8217;operatore di telefonia Verizon a rendere noti i metadati telefonici dei propri abbonati, vale a dire i tabulati relativi alle generalit\u00e0 dei chiamanti, dei riceventi, alle localizzazioni delle chiamate e alle relative durate.<\/p>\n<p>Controlli a tappeto, generalizzati, che avrebbero quindi esposto senza alcuna autorizzazione la vita privata di milioni di cittadini americani agli occhi <strong>dell&#8217;intelligence<\/strong>. \u00c8 il 5 giugno 2013: l&#8217;eco della notizia assume grande rilevanza sul territorio americano ma prima ancora che i diretti interessati possano preparare un contraddittorio il giorno seguente, il 6 giugno, Guardian e\u00a0Washington Post svelano una realt\u00e0 ben pi\u00f9 preoccupante: si tratta del programma top secret &#8220;<strong>Prism<\/strong>&#8220;, <strong>creato dal governo USA per monitorare il traffico dati internet su scala mondiale.<\/strong><\/p>\n<p>I dati visualizzabili comprendono <strong>e-mail, scambi di file, chat, video, trasferimenti di foto, dati di accesso agli account personali e alle reti social, conversazioni VoIP<\/strong>.Il tutto ottenuto all&#8217;insaputa o con una tacita collaborazione dei colossi mondiali del web e facilitato dal fatto che la rete di telecomunicazioni globale ha proprio negli USA uno dei suoi punti nevralgici sul quale \u00e8 possibile ottenere un maggiore controllo.<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-36351\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/12\/datagate11-300x168.jpg\" alt=\"Sign fuer a observation camera on a computer keyboard, [M]\" width=\"300\" height=\"168\" \/>Spiati giochi e siti porno<\/strong> &#8211; Nei mesi successivi, continue indiscrezioni rilasciate dalla stampa arricchiscono un panorama via via sempre pi\u00f9 vasto dei canali &#8220;spiati&#8221; dai servizi di intelligence: non solo telecomunicazioni ma anche servizi di entertainment come <strong>Xbox Live, celebre piattaforma videoludica sviluppata da Microsoft,<\/strong> sarebbero stati spiati ogni giorno per monitorare le abitudini e le conversazioni vocali tra gli utenti di Second Life e World of Warcraft.<\/p>\n<p>Stessa sorte anche per i visitatori di numerosi siti contenenti materiale pornografico: in questo caso la raccolta di dati relativi agli utenti sarebbe servita dagli<strong> 007 americani per identificare potenziali terroristi,<\/strong> diffonderne sulla Rete i &#8220;vizi&#8221; e gettare fango sulla loro reputazione, in modo da bloccare le attivit\u00e0 di reclutamento degli aspiranti kamikaze condotte su chat e social network.<\/p>\n<p><strong>Controllati cellulari e computer<\/strong> &#8211; Le attivit\u00e0 dell&#8217;Nsa avrebbero coinvolto anche il monitoraggio delle reti <strong>Gps e wireless di oltre 5 miliardi di dispositivi mobili al giorno,<\/strong> opportunamente localizzati e controllati negli spostamenti per estendere le azioni di contrasto verso gli atti terroristici. Sul fronte informatico, le rivelazioni di Snowden avrebbero confermato una stretta collaborazione tra<strong> Nsa e sviluppatori di hardware e software,<\/strong> al fine di consentire agli analisti di penetrare nei personal computer di milioni di persone nel mondo sfruttando falle di sicurezza e bug presenti nei sistemi operativi, fino all&#8217;installazione di virus targati NSA diffusi su postazioni fisse e reti internet private.<\/p>\n<p><strong>Anche carte di credito e bonifici<\/strong>\u00a0&#8211; La collaborazione avrebbe coinvolto persino le maggiori societ\u00e0 di sicurezza informatica, che nei documenti di <strong>Snowden<\/strong>, avrebbero venduto <strong>all&#8217;intelligence Usa<\/strong> le informazioni relative a falle e bug dei sistemi pi\u00f9 utilizzati, e i principali produttori mondiali di antivirus. Questi ultimi, interrogati da un gruppo di informatici europei,<strong> avrebbero negato ogni accusa<\/strong>, il che non \u00e8 stato sufficiente a sopire il sospetto che in passato possano essere stati volutamente ignorati dai loro sistemi di sicurezza alcuni malware destinati alla raccolta di informazioni \u00a0e al monitoraggio dei computer degli utenti.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-36353\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/12\/datagate3-300x187.jpg\" alt=\"datagate3\" width=\"300\" height=\"187\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/datagate3-300x187.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/datagate3.jpg 634w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Sulla scorta delle indiscrezioni raccolte dal quotidiano Der Spiegel, l&#8217;intelligence a stelle e strisce avrebbe inoltre esercitato un&#8217;attivit\u00e0 capillare di controllo <strong>persino sui circuiti internazionali Visa<\/strong>.\u00a0Azioni che avrebbero permesso di monitorare in tempo reale i passaggi di denaro sul circuito, tracciando i flussi di ricchezza di milioni di clienti nel mondo.<\/p>\n<p>Stesso discorso per la RSA, una compagnia di sicurezza madre delle chiavette che generano numeri casuali per l&#8217;esecuzione di bonifici, che avrebbe <strong>ricevuto un compenso di 10 milioni di dollari <\/strong>dallo <strong>Stato USA<\/strong> per lasciare volutamente una falla in un sistema di cifratura, al fine di esercitare ulteriori controlli nelle transazioni finanziarie mondiali. Informazioni preoccupanti che rendono l&#8217;idea di come <strong>l&#8217;Nsa<\/strong> abbia ormai ottenuto un controllo del traffico internet su scala mondiale.<\/p>\n<p><b>Muscular: lo spionaggio viaggia sul filo della fibra ottica<\/b> &#8211; Dopo il Guardian \u00e8 la volta del Washington Post: a fine ottobre il quotidiano diffonde la notizia secondo cui l&#8217;Nsa avrebbe attinto a piene mani le informazioni di migliaia di utenti della Rete spiando i <strong>collegamenti tra i data center di Google e Yahoo!,<\/strong> a completa insaputa di queste. Il programma, chiamato Muscular, avrebbe consentito alla <strong>Nsa di monitorare tutte le informazioni che viaggiavano sui cavi in fibra ottica<\/strong>, senza alcuna supervisione n\u00e9 controllo, avvalendosi del supporto dell&#8217;intelligence britannica impegnata parallelamente nel programma Tempora. Sotto questo profilo, \u00e8 stato stimato un controllo mensile di circa 180 milioni di record suddivisi tra metadati, messaggi, flussi audio e video.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Il_programma_britannico_Tempora_e_il_BND_tedesco\"><\/span><b><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-36356\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/12\/datagate6-300x167.jpg\" alt=\"datagate6\" width=\"300\" height=\"167\" \/><\/b>Il\u00a0programma britannico Tempora e il BND tedesco<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Mentre l&#8217;eco di <strong>Prism e Muscular<\/strong> continua a diffondersi, il 21 giugno il Guardian rivela un nuovo scoop: l&#8217;esistenza di <strong>Tempora<\/strong>, un programma di sorveglianza varato dal Governo britannico per affiancare <strong>Prism<\/strong> nel controllo delle telecomunicazioni internazionali passanti sulle direttrici di fibra ottica. Secondo quanto riferito da <strong>Snowden<\/strong>, attraverso Tempora il quartier generale delle comunicazioni britannico <strong>GCHQ<\/strong> avrebbe allungato la portata dei propri sistemi di controllo sulle direttrici sottomarine di fibra ottica che attraversano il Mediterraneo, fulcro del passaggio di dati tra Europa, Medio Oriente, Africa e Asia.<\/p>\n<p>Un monitoraggio tentacolare dell&#8217;intelligence inglese, con relativo passaggio di informazioni chiave con i colleghi statunitensi di Prism.<strong>\u00a0Italia, Francia e Germania<\/strong> fra i Paesi intercettati &#8211; sul finire di giugno il quotidiano tedesco Der Spiegel rivela che anche la Germania rientra nel novero dei Paesi &#8220;spiati&#8221; dall&#8217;Nsa, insieme ad Italia e Francia.<\/p>\n<p>Ma la situazione sarebbe particolarmente complessa nella nazione tedesca: <strong>anche i servizi segreti tedeschi del BND<\/strong>, una cui parte avrebbe lavorato all&#8217;insaputa del cancelliere <strong>Angela Merkel,<\/strong> avrebbero passato informazioni ai colleghi americani in &#8220;cambio&#8221; della fornitura di un particolare software chiamato <strong>XkeyScore<\/strong>, capace di raccogliere &#8211; senza alcun rilascio di mandati n\u00e9 autorizzazioni &#8211; un&#8217;enorme mole di dati garantendo quindi un controllo totale sulle telecomunicazioni nazionali con la trasmissione, all&#8217;intelligence americana, di circa\u00a0<strong>500 milioni di dati al mese sulla popolazione tedesca.<\/strong><\/p>\n<h3><span class=\"ez-toc-section\" id=\"I_grandi_del_web_che_forse_non_sanno\"><\/span>I grandi del web che (forse) non sanno<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Le repliche non tardano ad arrivare, insieme alle prime ammissioni dei soggetti coinvolti. L&#8217;amministrazione Obama giudica le intercettazioni come un &#8220;equo compromesso tra la privacy dei cittadini e la sicurezza internazionale&#8221;, il direttore dell&#8217;Nsa Keith Alexander garantisce che l&#8217;intero progetto \u00e8 posto sotto lo stretto controllo del Governo americano.<\/p>\n<p>I colossi delle Rete corrono ai ripari, mostrando irritazione per le ingerenze dell&#8217;Nsa nei propri sistemi e pubblicando i dati ufficiali relativi alle richieste governative di accesso ai dati pervenute nei primi 6 mesi del 2013. Numeri che ridimensionano parzialmente il coinvolgimento di <strong>Apple<\/strong> (4.000 richieste di accesso agli account pervenute, 76 dei quali in Italia), <strong>Facebook<\/strong> (da 9 a 10.000 richieste di informazioni, il 42% delle quali evase, per un totale di 18-19.000 account), <strong>Microsoft<\/strong> (6-7.000 richieste riguardanti 32.000 utenti), <strong>Google<\/strong> (25.874 richieste l&#8217;83% delle quali evase, 901 in Italia), <strong>Yahoo<\/strong>! (tra le 12 e le 13.000 richieste pervenute), solo per citare alcune delle aziende che hanno pubblicato i dati per garantire la piena trasparenza ai propri clienti ribadendo la loro preoccupazione e completa estraneit\u00e0 a eventuali accessi<strong> indiscriminati dell&#8217;intelligence ai propri server e sistemi.<\/strong><\/p>\n<p>Da quel momento, i principali protagonisti del web hanno preso un appuntamento fisso con la propria utenza, garantendo il continuo rilascio dei &#8220;Dossier di trasparenza&#8221;.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Il_caso_politico_USA_vs_Europa\"><\/span><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-36360\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/12\/kerryletta-300x207.jpg\" alt=\"kerryletta\" width=\"300\" height=\"207\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/kerryletta-300x207.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/kerryletta-277x190.jpg 277w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/kerryletta-176x120.jpg 176w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/kerryletta.jpg 400w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Il caso politico: USA vs Europa<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sono centinaia di miliardi le conversazioni intercettate nel corso di anni dall&#8217;intelligence americana nei Paesi europei, Italia compresa, tra cui spiccano quelle dei <strong>capi di stato riunitisi nel 2009 al G20 di Londra<\/strong>, come riportato dal Guardian. Dati sempre pi\u00f9 allarmanti a fronte dei quali Francia e Germania, quest&#8217;ultima interessata in prima persona dalle telefonate &#8220;spiate&#8221; a danno della Cancelliera <strong>Merkel<\/strong>, hanno subito chiesto lumi al Governo americano sulla vicenda.<\/p>\n<p>Dopo le immediate rassicurazioni di Obama sul fatto che la privacy dei cittadini e dei capi di Stato non era stata in alcun modo violata, a fronte delle crescenti rivelazioni di Snowden, il Governo USA <strong>ha ammesso un eccessivo zelo del proprio servizio di intelligence<\/strong> nello scandagliare le telecomunicazioni degli alleati europei. Lo stesso <strong>segretario di Stato americano John Kerry<\/strong> a fine ottobre ha ammesso che &#8221; in certi casi gli Stati Uniti nella loro attivit\u00e0 di intelligence sono andati troppo lontano, cosa che non dovr\u00e0 pi\u00f9 accadere in futuro&#8221;.<\/p>\n<p>Dichiarazioni che hanno raggelato i rapporti con il vecchio continente, in particolar modo con la Germania: in occasione della visita europea di novembre, <strong>Kerry<\/strong> ha voluto ribadire il concetto che in futuro dovranno essere riviste le regole per le intercettazioni, e che i rapporti economici tra Europa e USA non devono uscire indeboliti dallo scandalo Datagate.<\/p>\n<p><strong>La posizione dell&#8217;Italia &#8211;<\/strong> Oltre a Germania e Francia, anche il presidente del <strong>Consiglio italiano Enrico Letta<\/strong> ha chiesto un incontro di chiarimento con<strong> John Kerry<\/strong> per chiarire il coinvolgimento del nostro Paese nell&#8217;affaire <strong>Datagate<\/strong>.\u00a0Secondo il sito\u00a0<strong><a href=\"http:\/\/cryptome.org\/\">Cryptome<\/a><\/strong>, nell\u2019ambito del caso Datagate, gli americani avrebbero spiato per fini antiterroristici\u00a0124,8 miliardi di telefonate in tutto il mondo, di cui 46 milioni in Italia\u00a0fra le quali spiccherebbero anche quelle istituzionali effettuate dalle sedi diplomatiche presenti all&#8217;estero.<\/p>\n<p>Nonostante<strong> la smentita degli 007 italiani <\/strong>su un qualsiasi coinvolgimento della nostra intelligence, dall&#8217;incontro tra Letta e Kerry del 24 ottobre 2013 \u00a0non \u00e8 emersa alcuna presa di posizione ufficiale da parte del Governo americano sulle attivit\u00e0 di controllo delle nostre telecomunicazioni, ma una <strong>semplice volont\u00e0 di Kerry<\/strong> nel voler fare chiarezza sui metodi e in una revisione della tematica.<\/p>\n<p>Parallelamente, il sottosegretario con delega all&#8217;intelligence <strong>Minniti<\/strong>, nel corso di un&#8217;audizione al Comitato parlamentare per la sicurezza della Repubblica ha dichiarato che<em> &#8220;sono stati attivati canali diretti con gli Usa, con lo svolgimento di importanti incontri bilaterali, ai massimi livelli tecnici. Con ragionevole certezza, \u00e8 stata garantita la privacy delle comunicazioni tra cittadini italiani all&#8217;interno del territorio nazionale, oltre che delle comunicazioni originate dalle sedi diplomatiche all\u2019estero&#8221;.<\/em> Smentita dunque ogni indiscrezione in merito alla presenza di &#8220;cimici&#8221; nelle ambasciate italiane nel mondo e alla stretta attivit\u00e0 di monitoraggio della nostra diplomazia da parte del Governo Usa, come dichiarato in prima battuta dagli stessi servizi segreti italiani.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Leredita_del_Datagate\"><\/span><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-36359\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/12\/datagate10-300x168.jpg\" alt=\"datagate10\" width=\"300\" height=\"168\" \/>L&#8217;eredit\u00e0 del Datagate<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Il <strong>Datagate<\/strong> ha lasciato una imponente eredit\u00e0 nei comportamenti e nell&#8217;evoluzione stessa della tecnologia mondiale.\u00a0<span style=\"line-height: 1.5em;\">Una risposta a livello europeo \u00e8 forse quella pi\u00f9 imponente: secondo quanto dichiarato da <strong>Snowden<\/strong>, infatti, l&#8217;Nsa americana avrebbe approfittato dell&#8217;accordo per spiare su vasta scala un&#8217;enorme mole di pagamenti, ben oltre quelli &#8220;sospetti&#8221; previsti dagli accordi internazionali.<br \/>\n<\/span><\/p>\n<p><span style=\"line-height: 1.5em;\">Un fatto grave se si considera che il sistema, oltre ai pagamenti dei privati, consente di analizzare tutte le transazioni interbancarie fra gli istituti configurandosi come un&#8217;attivit\u00e0 di spionaggio vera e propria e altamente lesiva del diritto internazionale.\u00a0<\/span><\/p>\n<p><span style=\"line-height: 1.5em;\"><strong>L&#8217;interruzione dei rapporti<\/strong> &#8211; L&#8217;Europarlamento in data 23 ottobre 2013 ha votato a maggioranza la <strong>sospensione dell&#8217;accordo SWIFT tra Unione e Stati Uniti,<\/strong> in base al quale l&#8217;Europa forniva dal 2010 al Governo Usa le informazioni di pagamento dei cittadini comunitari, per esigenze di sicurezza e nell&#8217;ambito degli accordi per la lotta al terrorismo. La sospensione \u00e8 giunta proprio a seguito dello scandalo Datagate, motivata dalla necessit\u00e0 dei Paesi membri dell&#8217;Unione di tutelare la privacy dei propri cittadini. <\/span><\/p>\n<p><span style=\"line-height: 1.5em;\">Parallelamente,<strong>\u00a0Neelie Kroes,<\/strong> vicepresidente della Commissione Europea,<strong> annuncia\u00a0una \u201cnuvola\u201d digitale <\/strong>dove conservare i dati di tutto il continente, protetti dallo spionaggio d\u2019oltreoceano e a favore delle piccole e medie imprese.<\/span><\/p>\n<p><b>La cifratura come risposta del web &#8211; <\/b>Lontano dai riflettori della ribalta politica, le big della Rete e i relativi utenti sono stati i primi a reagire alle rivelazioni di Snowden ponendosi un semplice quesito: come allontanare occhi indiscreti dalle proprie comunicazioni online.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-36357\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/12\/datagate8-300x200.jpg\" alt=\"datagate8\" width=\"300\" height=\"200\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/datagate8-300x200.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/datagate8-768x512.jpg 768w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/datagate8-1024x683.jpg 1024w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/datagate8-900x600.jpg 900w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/datagate8.jpg 1500w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Un primo baluardo \u00e8 rappresentato dalla crittografia delle comunicazioni: dopo aver appreso delle indiscrezioni legate alle intrusioni nei collegamenti fra i data center, <strong>Google<\/strong> per prima ha ammesso la propria preoccupazione in merito a queste forme di spionaggio e la volont\u00e0 di allargare la crittografia a un sempre maggior numero di servizi.<\/p>\n<p>Volont\u00e0 che per <strong>Yahoo<\/strong> si \u00e8 trasformata in impegno immediato: criptare entro marzo 2014 tutti i dati in transito dai propri data center e<strong> fornire a tutti i clienti connessioni protette https e servizi di cifratura per le mail.<\/strong>\u00a0A ruota anche <strong>Microsoft<\/strong> ha annunciato per il primo trimestre 2014 <strong>l&#8217;introduzione della cifratura automatica <\/strong>di tutti i messaggi di posta elettronica scambiati fra gli utenti di Office 365, oltre al rafforzamento dei propri meccanismi di crittografia dati.<\/p>\n<p>Iniziative autonome per tutelare la privacy degli utenti sono nate in tutto il mondo, sospinte dai preoccupanti eventi delle cronache internazionali. Una fra le pi\u00f9 importanti \u00e8 rappresentata da\u00a0<a href=\"http:\/\/darkmail.info\/\"><b>Dark Mail Alliance<\/b><\/a>, una nuova piattaforma di comunicazione sviluppata dalle ceneri di Silent Circus e Lavabit. Entrambe le societ\u00e0 nell&#8217;agosto 2013 avevano ricevuto pressanti richieste da parte dell&#8217;Nsa, relative ai dati dei propri utenti che utilizzavano servizi e-mail crittografati. Piuttosto che violare la privacy dei loro clienti, optarono per chiudere i battenti senza rivelare nemmeno un dato.<\/p>\n<p>La <strong><a href=\"https:\/\/www.alground.com\/origin\/servizi-posta-mail-cifrata\/38834\">nuova piattaforma web-based <\/a><\/strong>garantir\u00e0 all&#8217;utente l&#8217;invio di un messaggio di testo contenente il link a un percorso cloud e una chiave dei de-crittazione. Entrato nel cloud l&#8217;utente potr\u00e0 visualizzare la mail criptata e decifrarne il contenuto con l&#8217;apposita chiave contenuta nel messaggio di testo. Con questo sistema eventuali &#8220;spioni&#8221; dovrebbero avere accesso sia al messaggio di testo sia alle credenziali per l&#8217;accesso al cloud, riducendo di molto per l&#8217;utente il rischio di essere monitorato.\u00a0Un fronte comune per la tutela della privacy che ha iniziato a coinvolgere anche i cittadini, sempre pi\u00f9 interessati ai sistemi di cifratura disponibili sul mercato per sistemi desktop e mobile.<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-36358\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/12\/datagate9-300x190.jpg\" alt=\"datagate9\" width=\"300\" height=\"190\" \/>Incorruttibile TOR<\/strong> &#8211; Allo stato attuale l&#8217;ultimo baluardo per la tutela della privacy personale sembra essere rappresentato dalla\u00a0<b>rete TOR<\/b>\u00a0e dal suo crescente successo tra gli utenti del web.\u00a0Strutturalmente questa rete risulta essere &#8211; per il momento &#8211; ancora a prova di &#8220;spioni&#8221;.<\/p>\n<p>Una volta effettuata la connessione con la rete <strong>Tor<\/strong>, integrata in un popolare bundle che sfrutta il browser <strong>Firefox<\/strong> opportunamente modificato, l&#8217;utente risulta del tutto anonimo ai sistemi di analisi del traffico: ogni tipo di comunicazione, anzich\u00e9 transitare direttamente dal client al server, passa attraverso una serie di server Tor fino a formare un circuito virtuale crittografato a strati. In tal modo, risulta impossibile per un analista risalire all&#8217;origine della connessione e alla sua destinazione finale.<\/p>\n<p>Nonostante la complessit\u00e0 intrinseca di Tor, l&#8217;Nsa statunitense avrebbe comunque tentato negli ultimi mesi di scardinarne la rete attraverso<b>\u00a0attacchi massicci volti a &#8220;de-anonimizzarne&#8221; l&#8217;identit\u00e0 degli utenti<\/b>.\u00a0Lo stesso Snowden ha parlato di <strong>tentativi falliti da parte dell&#8217;intelligence a stelle e strisce<\/strong>, riuscita soltanto a identificare un ristrettissimo numero di informazioni a fronte di una falla specifica contenuta nel pacchetto di installazione del &#8220;Tor browser bundle&#8221;, disponibile gratuitamente per il download su numerosi siti. Nemmeno gli 007 USA sarebbero quindi riusciti a decodificare l&#8217;intera rete cifrata che resterebbe quindi lontana dalle mire spionistiche delle agenzie.<\/p>\n<p>Al momento, quindi, l&#8217;utilizzo della rete <strong>Tor<\/strong> sembrerebbe rappresentare ancora una soluzione ottimale per mantenere la sicurezza dei propri dati sulla Rete, ultimo baluardo di quella libert\u00e0 che in linea teorica Internet avrebbe dovuto rappresentare per tutto il mondo. \u00a0Una libert\u00e0 che con il caso Datagate sembra essersi trasformata in una forma di controllo capillare e mondiale, degna del peggiore<strong><a href=\"http:\/\/it.wikipedia.org\/wiki\/1984_(romanzo)\"> Grande Fratello di George Orwell.<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>5 giugno 2013. Il mondo intero viene travolto dallo scandalo Datagate: il giornale The Guardian pubblica uno scoop secondo il quale l&#8217;Nsa, l&#8217;agenzia per la sicurezza nazionale Usa, avrebbe spinto l&#8217;operatore di telefonia mobile Verizon a fornire una serie di dati telefonici dei propri abbonati per finalit\u00e0 di controllo. \u00c8 la prima tappa dell&#8217;apertura di [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":36345,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413],"tags":[429],"class_list":{"0":"post-36214","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"tag-datagate","9":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/Nsa.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/36214","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=36214"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/36214\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/36345"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=36214"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=36214"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=36214"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}