di Andrea Monti – Originariamente pubblicato su Strategikon, un blog di Italian Tech
Il 30 maggio 2021 Denmark Radio (DR), l’emittente pubblica danese, ha diffuso i risultati di una inchiesta giornalistica condotta insieme agli omologhi svedesi, norvegesi e tedeschi e ai quotidiani Süddeutsche Zeitung e Le Monde secondo la quale, fra il 2012 e il 2014, l’intelligence militare finlandese avrebbe collaborato con la National Security Agency (NSA) statunitense consentendole di “attaccarsi” ai cavi sottomarini danesi sui quali passano dati e conversazioni per spiare person of interest europee. Nuovi particolari si aggiungono, dunque, a quanto emerse nel 2013, quando i leak di Edward Snowden fecero intuire cosa stava accadendo.
Nonostante le comprensibili proteste suscitate dalla scoperta di questi nuovi dettagli, c’è poco di cui stupirsi. La storia dell’intelligence è caratterizzata dalle iniziative più spregiudicate nei confronti di chiunque. Pur con qualche distinguo, ricordano i “tutti contro tutti” degli incontri di American Wrestling dove ognuno è per sé e Dio pensa al resto.
Per fare qualche esempio, pochi, al di fuori del circolo degli addetti ai lavori, ricorderanno Crypto AG, la società svizzera i cui proprietari occulti erano i servizi segreti tedeschi e americani, che produceva cifranti vendute alla diplomazia internazionale e ad aziende di altissimo livello. La joint-venture iniziata nel 1970 proseguì fino al 1993, quando il Bundesnachrichtendienst si tirò indietro per lasciare il controllo alla CIA che proseguì la gestione fino al 2018. Ieri criptotelefoni, oggi “coccodrilli” sui cavi, come ai tempi eroici del phone phreaking. Non tanti sanno che nel 2008 la NSA avrebbe spiato un alleato del calibro di Israele, documentando il coinvolgimento di Tel Aviv nell’assassinio del generale siriano Suleiman. O che nel 2009 il Regno Unito venne colto in flagrante mentre leggeva le email dei diplomatici stranieri che partecipavano al G20.
Di fronte, dunque, a un comportamento pragmaticamente comune, sarebbe facile invocare un mozartiano Così fan tutte o, rispetto alle proteste della Germania, un più italico Oggi a me, domani a te. Sarebbe comodo liquidare la vicenda come uno dei tanti scandali che emergono periodicamente sul modo in cui le intelligence agency delle potenze mondiali tutelano gli interessi dei Paesi di appartenenza.
Varrebbe, invece, la pena di porsi alcune domande: in un settore come quello della sicurezza nazionale, dominato dalla machtpolitik, è comprensibile che ciascun Paese faccia quanto in proprio potere per acquisire un vantaggio strategico nei confronti di chiunque altro, “amici” inclusi, con l’unico (flessibile) limite dell’opportunità politica. Dunque, è ragionevole pensare che la scelta di intercettare le comunicazioni di partner e alleati non venga presa a cuor leggero. C’è da chiedersi, allora, come sia possibile che nonostante procedure rigorose per l’approvazione di progetti di intelligence, nonostante la supervisione di enti indipendenti come tribunali ad hoc e l’istituzione di commisioni parlamentari di controllo, ogni tanto spuntano fuori rose che hanno un profumo diverso da quello che il nome suggerisce.
Metafora shakespeariana a parte, una possibile risposta sta nel concetto di plausible deniability, la tecnica burocratica che consente, man mano che dal vertice si scende verso la base operativa di un’amministrazione, di fare in pratica ciò che in teoria – e secondo la legge – non si potrebbe.
L’esempio pubblico più recente riguarda il Regno Unito, condannato il 25 maggio 2021 dalla Corte europea dei diritti umani per le carenze delle procedure di autorizzazione ad eseguire intercettazioni di massa. Uno dei motivi che hanno determinato i giudici di Strasburgo a pronunciare il verdetto è stata la mancanza delle categorie di parole-chiave (i selector) per selezionare le comunicazioni rilevanti nel modulo che le strutture di intelligence devono compilare per richiedere l’autorizzazione a procedere al Segretario di Stato. In altri termini l’Esecutivo autorizza un’intercettazione di massa senza entrare troppo nel merito, le strutture di intelligence intercettano con una ampia latitudine operativa senza che il governo sappia esattamente cosa accade. Anche in questo caso siamo di fronte a una tecnica consolidata che tuttavia, applicata alla tecnologie dell’informazione e alla rete, si rivela meno efficiente.
La creazione e la gestione di un sistema di sorveglianza tecnologica richiedono il coinvolgimento di un numero rilevante di persone, di componenti istituzionali appartenenti ad altri Paesi e l’inevitabile interazione con soggetti privati (non solo Big Tech, ma anche operatori di telecomunicazioni e internet provider). Tutto questo lascia molte più tracce che possono essere trovate con maggiore facilità da chi sa come interpretarle. Se le indagini giornalistiche di Hager e Campbell che nel 1996 rivelarono l’esistenza di Echelon furono estremamente complesse e difficoltose, i casi Snowden, Manning e Assange dimostrano quanto sia diventato (relativamente) facile per un whistleblower rivelare segreti che in altri tempi sarebbero stati impossibili da violare. A questo va aggiunto il ruolo sempre più rilevante (ma ancora ostacolato) del diritto di accesso grazie al quale i cittadini possono collaborare al controllo “dal basso” sull’operato delle istituzioni, incrociando informazioni che in altri tempi non avrebbero avuto a disposizione o che sarebbe stato estremamente difficile correlare.
Il velo di segretezza che avvolge le attività di intelligence è ancora spesso ma sicuramente – grazie alla diffusione delle tecnologie dell’informazione – più sottile del passato. È ragionevole pensare che gli Stati non smetteranno di utilizzare tutti gli strumenti che hanno a disposizione – nessuno escluso – per tutelare i propri interessi nazionali. È altrettanto ragionevole ipotizzare che evolveranno le proprie strategie per contrastare la maggiore capacità del settore dell’informazione e della società civile di gettare luce su queste attività. Difficilmente, in un Paese democratico, si arriverà a una vittoria definitiva dell’uno o dell’altro fronte che, in una partita infinita, si contenderanno la palla segnando, a turno, il loro goal. Anche per questo, il mondo dell’intelligence si chiama the Great Game, il “Grande Gioco”.
Possibly Related Posts:
- Qual è il significato geopolitico del sistema operativo Huawei Harmony OS Next
- TeamLab Planets: da Tokyo la fuga verso i mondi della mente
- Chi ci protegge dal dossieraggio tecnologico?
- Webscraping e Dataset AI: se il fine è di interesse pubblico non c’è violazione di copyright
- Perché Apple ha ritirato la causa contro la società israeliana dietro lo spyware Pegasus?