Legal Tech Books (S01 E04): Edward Snowden, "Errore di sistema"
La biografia di Snowden svela nuovi particolari sull'azione di sorveglianza di massa degli USA aggiungendo anche elementi della sua vita privata.
L’attesa della biografia “ufficiale” di Snowden
Il libro di Edward Snowden, “Errore di sistema”, pubblicato nel 2019 da Longanesi, era molto atteso in tutto il mondo.
Si trattava, infatti, della prima biografia di Snowden scritta di suo pugno, su temi e avvenimenti che, in realtà, erano stati sviscerati già in molteplici direzioni: registi, scrittori, giornalisti, attivisti, conferenzieri.
Lo stesso Snowden era apparso molte volte in videoconferenza in eventi in tutto il mondo per discutere “a freddo” di ciò che gli era successo, e la curiosità sul suo libro era, ovviamente, anche per particolari non noti o non ancora divulgati.
Detto in altri termini: già si conosceva molto, della vicenda, ma la curiosità era per alcuni particolari inediti e ancora segreti (si noti che negli Stati Uniti d’America le agenzie citate nel libro ne hanno minacciato il ritiro con l’accusa di aver svelato informazioni coperte da segreto).
Il libro è sicuramente molto interessante, anche se può, all’inizio, disorientare il lettore per i numerosi riferimenti autobiografici, anche dell’ambiente familiare, che non sempre sono finalizzati a spiegare qualcosa correlato ai fatti per cui Snowden è comunemente noto.
In altre parole, non è solo un libro su intelligence e security ma anche sul percorso di vita di un ragazzo, sui suoi problemi familiari e di salute, sui problemi di coscienza, sui suoi rapporti sentimentali.
Ovvio che il tema dell’intelligence (ma anche dell’hacking, dell’attivismo, del whistleblowing, della crittografia) è al centro della “trama”, ma vi è un denso contorno di riferimenti personali.
Nella parte finale del libro, dove è presente anche un breve diario della sua “fidanzata” che descrive la vicenda da una "seconda prospettiva", l’hacker afferma di aver seguito corsi di scrittura al fine di narrare in prima persona – e senza l’aiuto di giornalisti, come è comune in questi casi – le sue vicende (anche personali) e, in effetti, la scrittura è fluida e molto professionale.
La storia (ben nota)
Le vicende alla base del Datagate, uno dei più grandi scandali di intelligence occorso nella storia degli Stati Uniti d’America, sono ormai note. Snowden è un ex tecnico informatico che ha collaborato con CIA e con NSA e ha avuto accesso a informazioni segretissime. Ha trascorso sette anni prima alla base e poi ai vertici dell’intelligence community degli Stati Uniti d’America, ha rivelato informazioni riservate e ha iniziato a viaggiare per poi finire in Russia “in esilio”.
La prima parte interessante del libro è connessa all’età e all’anagrafe di Snowden: il ragazzo ha vissuto, e ha cercato di descrivere, un periodo che è comunemente considerato come quello che ha visto avviarsi il cambiamento più significativo nella storia dello spionaggio americano: il passaggio dalla sorveglianza mirata di alcuni individui, alla sorveglianza di massa di intere popolazioni.
Snowden è tra quei soggetti che conosce bene il sistema semplicemente perché ha contribuito a che tutto ciò fosse tecnologicamente possibile. Ha seguito in prima persona, dopo i tragici eventi dell’11 settembre, i lavori portati avanti da un singolo Governo (ovviamente in cooperazione con altri) per raccogliere le comunicazioni digitali di tutto il mondo, per conservarle per anni e per utilizzarle a suo piacimento. Raccolta, conservazione, uso.
Il cambiamento radicale, come accennavamo poco sopra, avviene dopo l’11 settembre. Snowden descrive il senso di colpa delle agenzie nordamericane per non essere riuscite a prevedere l’attacco terroristico. La conseguenza immediata è la volontà di ideare un sistema di difesa che evitasse un nuovo attentato a sorpresa, e in quegli anni si vuole mettere al centro di questo piano di difesa la tecnologia.
Snowden è uno di quegli informatici che in quegli anni sono assunti in grande quantità, sia direttamente dalle agenzie sia, vedremo, da società private cui le agenzie iniziano ad appaltare le attività di indagine e di analisi. Le assunzioni procedono anche senza titoli di studio universitari ma semplicemente valutando le grandi capacità di hacking dei candidati.
L’hacker a ventidue anni ottiene il primo nulla osta di livello top secret alla NSA, e un anno dopo lavora presso la CIA come ingegnere informatico con libero accesso ai sistemi più segreti al mondo. Dal 2007 al 2009 Snowden svolge un incarico all’ambasciata statunitense a Ginevra. Il "periodo svizzero" è quello dove il giovane informatico cerca di condurre i sistemi informatici della CIA nel futuro e, soprattutto, di porre le basi operative in Europa digitalizzando e automatizzando la rete attraverso la quale il Governo statunitense conduceva le principali attività di spionaggio. Di quel periodo Snowden ricorda, nelle pagine del libro, degli episodi di spionaggio rocamboleschi alla John Le Carré.
A ventisei anni l’hacker è ufficialmente un dipendente della Dell ma continua a lavorare per la NSA. Si reca in Giappone per progettare l’intero sistema di backup dell’agenzia, nella forma di un immenso impianto informatico che consentisse di non perdere nessun dato, nemmeno se la sede della NSA fosse stata colpita da un attacco nucleare.
Successivamente Snowden rientra negli Stati Uniti per contribuire alla creazione di un sistema di cloud in un periodo storico nel quale il cloud come noi lo conosciamo doveva ancora essere inventato. Il fine era che qualsiasi agente, in qualunque luogo, potesse accedere ai dati che servivano in una determinata operazione/indagine.
Infine, il trasferimento alle Hawaii, in questo incredibile tunnel sotterraneo da dove comincia ad avere un quadro complessivo praticamente senza limiti della gigantesca macchina per la sorveglianza di massa predisposta dal Governo degli Stati Uniti d’America.
Qui, in un simile contesto, inizia a riflettere, soprattutto sulla facilità di questo accesso illimitato a tutte le conversazioni di chiunque effettui telefonate o abbia accesso a un computer, compresi 320 milioni di cittadini statunitensi che venivano ogni giorno sorvegliati.
Questa è la fase del libro, come il lettore potrà immaginare, dove le cose iniziano a farsi serie. Dove Snowden comincia a prospettare – e progettare – l’idea di svelare al mondo questo quadro di sorveglianza. Dove è assai dibattuto sulle sue imminenti scelte, dove cerca di inventare un modo per portare “fuori” dal tunnel le informazioni che gli servono, dove cerca di comprendere come comportarsi nei confronti della sua fidanzata e dei suoi familiari/amici (consapevole che la rivelazione dei segreti governativi avrebbe comportato la necessità di una sua fuga).
Fatto sta che Snowden inizia a raccogliere in grande quantità, e in maniera automatizzata, documenti interni che dimostravano le attività illegali del Governo e comincia a trasmettere tali informazioni a giornalisti selezionati i quali, a loro volta, li esaminano, li rendono pubblici e da quel momento parte quello scandalo mondiale che è stato denominato Datagate. E da lì in avanti è storia.
Il libro racconta essenzialmente la sua vita e le sue motivazioni, con interessanti divagazioni tecniche.
Snowden giovane
Tutta la prima parte del libro – in realtà quasi un centinaio di pagine! – racconta la giovinezza di Snowden, quindi consigliamo al lettore più tecnico (e meno interessato alla storia e al folclore USA) di “resistere” per tutta la prima parte.
In queste pagine l’hacker ricorda il suo primo computer (anzi, prima i computer e i dispositivi elettronici usati dal padre), i primi contatti con gli ambienti hacker ma anche con quelli militari e di intelligence (grazie al lavoro dei genitori), lo shock che ha attraversato gli USA il giorno dell’11 settembre, di qui la volontà di arruolarsi nelle forze speciali per difendere il suo Paese (e continuare una tradizione militare di famiglia).
Un brutto infortunio in addestramento non gli permette la carriera militare ma, nonostante gli studi trascurati, Snowden dimostra grandi capacità informatiche.
Il suo avvicinamento ai computer avviene proprio in quel momento, ricorda, nel quale Internet sta mutando pelle, sta diventando da luogo libero a luogo di scambio di dati tra utenti che venivano, però, raccolti da aziende e dal Governo per porre le basi di un sistema di controllo.
Di qui l’idea che i dati rimangano per sempre e siano in grado di disegnare un corpo elettronico del soggetto e un ambiente dove ogni informazione e ogni commento rimangono.
Snowden descrive il passaggio dalla Dichiarazione di Indipendenza del Cyberspazio di John Perry Barlow all’avvento di Facebook come una sorta di “tradimento” delle origini di libertà di Internet.
Intelligence e contractor privati
Nella parte centrale del libro Snowden descrive un momento storico, secondo lui fondamentale, nel quale l’intelligence, per aumentare le attività nel post 11 settembre, inizia ad utilizzare contractor privati, delegando all’esterno (tramite contratti, appunto) gran parte della attività di intelligence, individuando decine di migliaia di dipendenti a tempo determinato con un buonissimo stipendio.
Questa azione di outsourcing consente anche di elaborare degli espedienti per aggirare i limiti che le leggi impongono alle attività delle agenzie federali, soprattutto con riferimento al numero (massimo) di assunzioni.
Nei documenti che Snowden ha svelato ci sono prove di stanziamenti segreti di budget per gestire questo gran numero di assunzioni tramite appalti e subappalti. Spesso i dipendenti di queste società iniziano la loro carriera in un ufficio del Governo, dove vengono verificate le loro capacità e dove ottengono un nulla osta per poter accedere a informazioni riservate. Successivamente, passano a società private.
Gli informatici, anche molto giovani, sono i profili più richiesti in quel periodo storico di emergenza post Torri Gemelle, e si scopre ben presto che gli informatici hanno un potere enorme in mano, grazie alla possibilità fornita loro di accedere a tutti i dati.
Questa è una fase che Snowden definisce di “grande ristrutturazione” del sistema di intelligence e di tutte le agenzie, e l’ingresso in massa degli informatici è una delle caratteristiche più evidenti.
Il periodo di Ginevra viene invece descritto come quello dove fa capolino l’idea di cyber-intelligence.
In Svizzera sono collocati bersagli, risorse, informazioni e organizzazioni che sono un perfetto target per l’intelligence, e tutte queste realtà hanno i loro segreti "posizionati" dentro computer (si pensi solo ai segreti bancari, finanziari o industriali presenti in Svizzera e alle comunicazioni diplomatiche che occorrono in quel territorio).
La prima esigenza diventa, allora, quella di raffinare le tecniche su come rubare dati da computer senza fisicamente entrare nelle sedi delle aziende prese di mira o installare cavi o hardware nei sistemi.
Si perfeziona la possibilità di inviare semplicemente al target un messaggio con degli allegati malicious e dei link pensati per diffondere malware e, se l’attacco va a buon fine, vi è la possibilità concreta e immediata di controllare non solo il computer che è stato infettato, ma l’intera rete.
L’intelligence diventa, così, cyberintelligence o, in altri termini, lo spionaggio del futuro. Si cerca di raccogliere informazioni mantenendo l’anonimato e gli agenti vengono formati, anche a Ginevra, ad usare Tor per permettere loro di navigare online in perfette condizioni di non rintracciabilità.
Nel periodo giapponese, invece, Edward Snowden governa il sistema informatico che fornisce supporto tecnico alle varie stazioni e basi della NSA nel Pacifico e che conducono attività di spionaggio in tutta quell’area geografica.
In questo periodo Snowden si occupa soprattutto (come prevedibile) di intercettazioni delle comunicazioni, cercando anche di collegare – come analista di sistema – i sistemi informatici della CIA e della NSA.
Nel libro Snowden dice che in Giappone erano chiari due aspetti: che era sorta una grande attenzione per la cyber-intelligence all’interno di tutte le agenzie, e che al contempo rimaneva una grande disattenzione per la cybersecurity, soprattutto con riferimento a due aspetti: i) una disattenzione alle procedure dei backup dei dati, e ii) i dischi non erano cifrati e i dati erano in chiaro.
Snowden lavorò proprio su un sistema nuovo ed efficace di backup e archiviazione dei dati che fosse nascosto (“un’ombra”) e che facesse una copia in maniera costante dei dati più importanti, cercando di eliminare anche il problema della duplicazione superflua delle informazioni.
Snowden, accanto alle questioni tecniche (pur interessanti) nota un aspetto politico fondamentale: in questo periodo si diffonde la volontà di archiviare i dati delle intercettazioni per un periodo che sia il più lungo possibile.
Se prima si raccoglievano i dati per pochi giorni, l’idea diventa quella di conservarli per cinque anni e poi sempre di più, fino a decine di anni affinché si potesse creare “la memoria perfetta” (con l’idea che prima o poi quel dato sarebbe stato utile).
È quella che poi è stata definita da molti studiosi e operatori del settore come raccolta “a strascico” dei dati indiscriminata (proprio come una grande rete che raccoglie tutti i pesci, piccoli e grandi), per di più una raccolta a strascico che sarebbe rimasta per sempre, come un gran database dal quale pescare anche anni dopo in caso di necessità o, semplicemente, di sospetto.
La diffusione dei dati e l’inizio dell’esilio
Nella terza parte del libro Snowden inizia a parlare, come accennavo, del nascere dei suoi propositi di rivelare al mondo i segreti di cui stava venendo a conoscenza.
Si inizia, allora, ad interessare nel merito alle attività di sorveglianza segrete portate dalle agenzie, analizzando le metodologie e le modalità di intercettazione delle comunicazioni via Internet e telefoniche da e verso Paesi esteri.
Durante queste ricerche nei vari sistemi delle agenzie, Snowden si imbatte in documenti che gli rivelano – e dimostrano – come alcune dichiarazioni ufficiali e pubbliche sui sistemi di sorveglianza di Stato (fatte anche a tribunali competenti per le intercettazioni e il segreto di stato/sicurezza nazionale) non corrispondessero a ciò che in realtà si faceva, ossia una vera e propria sorveglianza di massa usando la migliore tecnologia e le reti per controllare i cittadini e raccogliere tutte le loro conversazioni come utile materiale di (presente o futura) intelligence.
A questo punto Snowden spiega un particolare molto interessante: la raccolta di massa, o sorveglianza di massa che dir si voglia, non riguardava peculiarmente i contenuti, bensì metadati che, in un’ottica investigativa, sono ben più importanti.
I metadati sono, semplificando un po’, dati e marcatori che riguardano altri dati e che consentono di ricostruire tutto ciò che si fa sui dispostivi o sulle reti e tutto ciò che i dispositivi fanno. Si pensi ai siti web visitati, o all’intera cerchia di persone con cui si è entrati in contatto.
In un’ottica di indagine, è probabilmente la prima informazione utile, e la più importante, che si affanna a cercare chi ti sta sorvegliando.
Questo primo aspetto è molto interessante, secondo me: il “cittadino comune” che non conosce questi sistemi, infatti, è convinto che siano molto più importanti i contenuti (ad esempio il testo di un SMS, o di una e-mail, o la conversazione “contenuta” in una telefonata). E invece no. Innanzitutto il cittadino non ha alcun controllo sui metadati che tengono traccia delle sue attività, perché vengono generati automaticamente. Poi i dispositivi che generano metadati comunicano di continuo e non usano parole in codice, per cui anche se si usano termini per ingannare chi ascolta, non si possono ingannare i metadati.
Ciò crea, dice Snowden, una situazione paradossale: quasi sempre la legge garantisce più protezione ai contenuti delle comunicazioni rispetto ai metadati, nonostante le agenzie di intelligence, e chi ha il compito di indagare, diano più importanza a questi ultimi.
Una buona gestione dei metadati in un’ottica investigativa consente di analizzare tutto il flusso di comunicazioni su larga scala e di tracciare una mappa perfetta della vita personale di ogni individuo.
Il soggetto che sorveglia viene a sapere tutto del target tranne quello che gli passa per la testa, ma quello che gli passa per la testa (o che comunica) si può, successivamente, ricostruire in altro modo. In definitiva, secondo Snowden l’acquisizione di tutti i metadati porta a una situazione per cui non si può più avere nessun segreto nei confronti del proprio Governo.
Ai metadati, dice Snowden, si aggiungono altri due aspetti problematici: l’avvento dell’Internet delle Cose (IoT) e del Cloud. Con l’avvento dell’Internet delle cose, si apre al Governo anche la sorveglianza delle case, e con l’avvento dei cloud si torna a una centralizzazione dei dati e, quindi, un quadro ancora più facile da controllare per chi sta osservando.
Un accordo tra le società che gestiscono il cloud e le agenzie di investigazione, magari all’insaputa dell’utente, potrebbe aprire nuove frontiere alle possibilità di sorveglianza, per cui non ci si deve stupire, scrive Snowden, se, con l’avvento del cloud e dei social network, anche l’intelligence iniziò ad essere interessata ad accedere ai dati custoditi dalle società private, venendo ad abbattere un’altra “zona franca” della privacy dell’utente/cittadino/individuo che diventa, così, alla portata dello Stato, che si guarda bene dal giustificarne le violazioni, soprattutto se sono segrete.
La fuga dalle Hawaii
Di servizio alle Hawaii, Snowden inizia a raccogliere metodicamente un grande quantitativo di documentazione, anche in maniera automatizzata con script da lui creati, scandagliando diverse reti delle agenzie, soprattutto NSA, CIA e FBI (ma anche altre entità più piccole e collegate). Questi sono i documenti che saranno poi consegnati alla stampa.
Quando scoppierà lo scandalo, gran parte dei commentatori si concentreranno sui due principali metodi di sorveglianza governativa individuati nelle righe di questi documenti (e presentazioni in Power Point): PRISM e un sistema di collection (raccolta) di dati definito “upstream” (che potremmo tradurre come “a monte”).
PRISM era un sistema che permetteva alla NSA di raccogliere sistematicamente dati da tutti i più importanti provider commerciali, mentre la upstream collection aveva il compito di attingere i dati direttamente dalle infrastrutture del settore privato, dagli switch, dai router, dai cavi e dai satelliti, grazie alla installazione, negli impianti, di sistemi di intercettazione segreti.
Se uniamo i due metodi, comprendiamo agevolmente come fosse così possibile sorvegliare sia le informazioni statiche (o “immagazzinate” in quale luogo o server) sia quelle in transito per ogni parte il mondo.
Il finale del libro è dedicato alle numerose considerazioni, riflessioni e timori che passano per il cervello di Snowden quando elabora il suo piano di fuga dagli Stati Uniti (via Hong Kong) e cerca di comprendere i modi migliori per leggere, scrivere e far circolare i suoi dati (in altri termini: per accedere ai contenuti che voleva far uscire dall’agenzia, farne copia e divulgarli pubblicamente senza che venisse registrata la sua attività).
Il libro si chiude così, e non è un male, anche perché tutta la parte successiva (dalla fuga fino alla consegna dei documenti alla stampa internazionale e all’esplosione del Datagate) è stata poi trattata in mille altri luoghi/servizi/film/libri.
Il libro è molto interessante, si diceva, soprattutto per la descrizione della psicologia di Snowden. Non possiamo sapere, certo, quante delle considerazioni che lui fa siano vere o, al contrario, “adattate” agli eventi che poi sono capitati (per "pulirsi la coscienza" o per cercare di ricostruire la sua immagine, soprattutto negli Stati Uniti), ma di sicuro sono ben documentate, motivate e precise.
Ne esce, chiara, l’enorme importanza che questo evento ha avuto e, forse, anche il poco impatto che il tutto ha avuto, in realtà, sulla percezione della sorveglianza nel cittadino comune, che ha continuato tranquillamente a comunicare sempre di più e ad esibire sempre più dati.
Una nota conclusiva: sono molto interessanti i riferimenti frequentissimi che Snowden fa a Tor, a una buona politica di backup e alla crittografia come tre strumenti per sicurezza indispensabili. Tor come strumento per navigare anonimi, il backup (meglio se cifrato) come strumento anche per resistere ad attacchi che possano colpire i dati, e la crittografia come una tecnologia forte che anche il cittadino comune potrebbe e dovrebbe utilizzare per proteggersi da qualsiasi tipo di controllo o sorveglianza, privato o statale che sia.
Questo riferimento alla cifratura dei dati come strumento di libertà ci ha ricordato dichiarazioni molto simili di Julian Assange.
La crittografia come l’ultimo baluardo, quindi, per cercarsi di garantire una libertà (non solo) di comunicazione in una società ormai sorvegliata.