UNA VALUTAZIONE DELLE TECNOLOGIE DI CONTROLLO POLITICO
tradotto da: T.H.E. Walrus
Quella che segue e' la traduzione italiana del piu' recente aggiornamento (Settembre 1998) del rapporto STOA sullo stato attuale delle tecnologie di controllo politico, con particolare riguardo alle tecnologie di sorveglianza elettronica.
Senza entrare nel merito della valutazione dei contenuti del documento e delle conseguenze che e' possibile trarne, ovviamente molto diverse a seconda dei punti di vista (in particolare del valore che si voglia attribuire al cosiddetto 'controllo democratico' di queste tecnologie) qui ci si limita a sottolineare che lo STOA -- Scientific and Technological Options Assessment -- e' una struttura ufficiale del Parlamento Europeo. Piu' precisamente e' un' unita' del Direttorato Generale della Ricerca, con sede a Strasburgo, che ha lo scopo istituzionale di fornire un supporto conoscitivo e orientativo a carattere tecnico-scientifico ai lavcri del Parlamento Europeo.
La sua attivita' informativa e di aggiornamento svaria quindi su un arco di problematiche molto ampio che va dall'industria aerospaziale all'agricoltura, dall'itticoltura alla medicina, dall'urbanistica alle tecnologie di informazione e comunicazione, e via dicendo. Ricorrendo spesso per tale attivita' a gruppi e commissioni di studiosi ed esperti esterni, a societa' di consulenza scientifica e di ricerca, universita' eccetera. Questo documento rappresenta quindi una fonte informativa di notevole peso anche secondo i crismi dell' "ufficialita'"
L'originale di cui e' stata fatta questa traduzione -- versione ufficiale STOA del rapporto, diffusa sul sito del Parlamento Europeo -- e' reperibile in rete all'URL
http://www.europarl.eu.int/dg4/stoa/en/publi/166499/execsum.htm
Una versione piu' lunga -- e non ufficiale -- di questo stesso aggiornamento, che include anche argomenti tipo "armi per il controllo della folla, sorveglianza nelle galere, innovazioni tecnologiche nell'interrogatorio e nelle tecniche di tortura", e' reperibile all'URL:
http://jya.com/stoa-atpc-so.htm
Un ampio abstract -- sempre non ufficiale, si tratterebbe di una 'copia interna di lavoro' -- dello 'Studio ad interim', di cui entrambi i documenti succitati sono un aggiornamento, e' disponibile in rete, compresa una poderosa bibliografia, all'URL:
Lo 'Studio ad interim' integrale infine, non e' disponibile in rete, ma dovrebbe essere possibile richiedere la versione cartacea allo STOA stesso, Fax number: 352-4300-22418
UNA VALUTAZIONE DELLE TECNOLOGIE DI CONTROLLO POLITICO
Studio ad interim STOA
Sommario Esecutivo
Settembre 1998
Sommario Esecutivo aggiornato; preparato come documentazione generale di base per la sessione ristretta del Parlamento Europeo del Settembre 1988
INDICE DEI CONTENUTI
1. Introduzione
2. Sviluppi nella tecnologia di sorveglianza
2.1 Reti di Sorveglianza Televisiva a Circuito Chiuso (CCTV)
2.2 Sistemi Algoritmici di Sorveglianza
2.3 Microspie e Intercettazioni
2.4 Reti di Intercettazione delle Comunicazioni Nationali ed Internazionali
2.4.1 Intercettazione NSA delle Telecomunicationi EU [European Union, Unione Europea]
2.4.2 Sistemi EU-FBI di Sorveglianza Globale delle Telecomunicazioni
2.5 Opzioni Politiche
1. INTRODUZIONE
Questo studio rappresenta una versione riassuntiva di uno studio ad interim denominato "Una Valutazione delle Tecnologie di Controllo Politico" (PE 166.499), al quale ci si riferira' d'ora in poi in questo documento come 'Studio ad interim', preparato dalla Omega Foundation a Manchester, presentato allo STOA Panel al suo meeting del 18 Dicembre 1997, e alla Commissione sulle Liberta' Civili e gli Affari Interni il 27 Gennaio 1998.
Quando divenne noto che la questione della sorveglianza elettronica stava per essere messa all'ordine del giorno della seduta di sessione ristretta del Settembre 1998 del Parlamento Europeo, venne richiesto alla Omega Foundation di preparare un Sommario Esecutivo aggiornato dello Studio ad interim da usare come documento base di conoscenza generale.
Questo Sommario Esecutivo aggiornato copre le varie aree della questione delle tecnologie del controllo politico trattate nello Studio ad interim. Tuttavia, questo documento nella sua forma presente si occupa solo dell'argomento specifico della sorveglianza elettronica. Solamente la versione integrale contiene le note e la bibliografia.
Lo Studio ad interim ha suscitato grande interesse, e il risultante rilievo nei commenti della stampa in tutta l'Unione Europea ed oltre indica il livello della preoccupazione pubblica intorno a molte delle innovazioni dettagliate nello Studio. Questo Sommario Esecutivo aggiornato si articola sugli stessi obiettivi chiave dello Studio ad interim, e precisamente:
(i) Fornire ai Membri del Parlamento Europeo una succinta guida di riferimento ai recenti progressi in materia di tecnologie del controllo politico;
(ii) Identificare e descrivere l'attuale stato dell'arte degli sviluppi maggiormente rilevanti, chiarendo inoltre e aggiornando le aree dello Studio ad interim che hanno piu' suscitato la preoccupazione del pubblico;
(iii) Presentare ai Membri del Parlamento Europeo un rapporto sulle attuali tendenze in Europa e nel resto del mondo;
(iv) Suggerire opzioni politche che includano strategie normative per la futura gestione e controllo democratico di queste tecnologie;
(v) Provvedere ulteriore succinto materiale di conoscenza generale di base allo scopo di rendere informata la risposta del Parlamento alla dichiarazione proposta dalla Commissione sull'ascolto elettronico, che e' stata messa all'ordine del giorno per la sessione plenaria del Parlamento Europeo del 16 settembre 1988.
2. SVILUPPI NELLE TECNOLOGIE DI SORVEGLIANZA
Le tecnologie di sorveglianza possono essere definite come dispositivi o sistemi che possono monitorare, tracciare e valutare i movimenti degli individui, delle loro proprieta' e di altri averi. La maggior parte di queste tecnologie e' usata per tracciare le attivita' di dissidenti, attivisti dei diritti umani, giornalisti, leader studenteschi, minoranze, leader sindacali e oppositori politici. Si e' sviluppato un ampio raggio di tecnologie di sorveglianza, che include lenti a visione notturna; microfoni parabolici per captare conversazioni a voce a oltre un chilometro di distanza; versioni laser che possono registrare ogni conversazione da una finestra chiusa che si trovi in linea visuale; la camera stroboscopica danese Jai puo' prendere centinaia di foto in pochi secondi e fotografare individualmente tutti i partecipanti a una dimostrazione o a una marcia; e i sistemi automatici di riconoscimento dei veicoli possono tracciare le auto in giro per una citta' attraverso un Sistema Informatico Geografico basato su mappe.
Queste nuove tecnologie che erano originariamente concepite per i settori della Difesa e dell'Intelligence, dopo l'epoca della guerra fredda si sono rapidamente diffuse nei servizi di mantenimento dell'ordine pubblico e nel settore privato. Si tratta di una di quelle aree di rapido sviluppo tecnologico nelle quali normative arretrate non hanno tenuto il passo con un quadro di abusi in costante accelerazione. Sino alla fine degli anni '60 le tecniche di sorveglianza erano a per lo piu' a bassa tecnologia e ad alto costo, consistendo ad esempio nel seguire i sospetti nei loro spostamenti, utilizzando almeno sei persone in squadre di due che lavoravano su 3 turni di 8 ore. Tutti i materiali, le informazioni e i contatti raccolti dovevano essere dattiloscritti e classificati ed archiviati via via, con scarse prospettive di rapidi controlli incrociati. Anche la stessa sorveglianza elettronica era ad alta intensita' di forza lavoro umana. La polizia della Germania dell'Est impiegava ad esempio 500.000 informatori segreti, 10.000 dei quali erano necessari soltanto per ascoltare e trascrivere le conversazioni telefoniche dei cittadini.
Per gli anni'80, stavano emergendo nuove forme di sorveglianza elettronica, e molte di esse erano dirette verso l'automazione nell'intercettazione delle comunicazioni. Questa tendenza venne alimentata negli USA dall'accelerazione dei finanziamenti governativi negli anni '90 alla fine della guerra fredda, mentre le agenzie di difesa e di intelligence venivano ristrutturate e rifocalizzate su nuove missioni che, per giustificare i loro finanziamenti, hanno comportato un trasferimento delle loro tecnologie a certe applicazioni di difesa dell'ordine pubblico, quali le operazioni antidroga ed antiterrorismo. Nel 1993, i dipartimenti USA della Difesa e della Giustizia sottoscrissero dei protocolli di accordo reciproco per le "Operazioni Diverse da Guerra e Tutela della Legge", allo scopo di facilitare lo sviluppo congiunto e la condivisione delle proprie tecnologie.
Secondo David Banisar di Privacy International, "per controbilanciare le riduzioni nei contratti militari che ebbero inizio negli anni '80, le societa' di elettronica e computer si stanno espandendo in nuovi mercati -- nazionali ed esteri -- con le apparecchiature originariamente sviluppate per quello militare. Societa' come E Systems, Electronic Data Systems e Texas Instruments stanno vendendo sistemi avanzati di computer e apparecchiature di sorveglianza a stati e governi nazionali e locali che li utilizzano per l'ordine pubblico, per il controllo delle frontiere e nell'amministrazione dell'Assistenza Sociale. Quel che la polizia segreta della Germania Est poteva solo sognare sta rapidamente diventando una realta' nel mondo libero,"
2.1 Reti di sorveglianza Televisiva a Circuito Chiuso (CCTV)
In effetti, l'arte della sorveglianza visiva e' drammaticamente cambiata negli ultimi anni. Naturalmente la polizia e i funzionari dei servizi segreti fotografano ancora dimostrazioni ed individui di interesse, ma tali immagini possono essere archiviate e consultate in misura sempre piu' efficace. I processi in atto di ultraminiaturizzazione comportano che tali dispositivi possano essere costruiti in maniera da essere virtualmente inavvertibili e sono aperti all'abuso da parte di individui, imprese e agenzie ufficiali.
L'atteggiamento nei confronti delle reti di camere CCTV varia enormemente nell'Unione Europea, dalla posizione della Danimarca, dove tali camere sono vietate per legge, alla posizione dell UK (United Kingdom, Inghilterra) dove esistono molte centinaia di reti CCTV. Nondimeno, dovrebbe essere applicata in generale una posizione comune sullo status di questi sistemi laddove esistono, in relazione ai principi sulla protezione dei dati. Una considerazione specifica riguarda lo status legale di ammissibilita' come prova giudiziaria del materiale digitale ripreso dai sistemi CCTV piu' avanzati. La maggior parte di esso ricadra' entro la legislazione sulla protezione dei dati se il materiale raccolto puo' ad esempio essere oggetto di ricerca per numero di targa automobilistica, o per data ed ora. Dato che il materiale proveniente da tali sistemi puo' essere verosimilmente pubblicato, la legislazione sulla Direttiva Europea per la Protezione dei Dati necessita di essere implementata attraverso una legislazione primaria che precisi come la legge si applichi alle CCTV, per evitare confusione tra i controllori dei dati CCTV, come pure tra i cittadini come fonte di dati. Una legislazione primaria rendera' possibile estendere l'impatto della Direttiva alle aree di attivita' che non ricadono entro le leggi comunitarie. Gli articoli 3 e 13 della direttiva non dovrebbero creare una copertura per il vuoto legislativo sull'uso delle CCTV in ogni circostanza nel contesto nazionale
Un appropriato codice di condotta, come quello proposto dall'Unita' di Informazione del Governo Locale (Local Government Information Unit - LGIU, 1996) di stanza in UK, dovrebbe essere esteso fino ad assorbire le migliori pratiche dall'insieme degli Stati Membri dell'Unione Europea, per coprire l'uso di tutti gli schemi di sorveglianza CCTV operativi negli spazi pubblici e specialmente nelle aree residenziali. Si suggerisce come primo passo che il Comitato per le Liberta' Civili proponga formalmente di esaminare la conduzione e il controllo delle CCTV negli stati Membri, in vista di stabilire quali elementi dei vari codici di condotta potrebero essere adottati per un codice unificato e per dare un quadro giuridico a disposizioni di legge che coprano l'attivita' di repressione, la protezione delle liberta' civili, e il loro ripristino.
2.2 Sistemi Algoritmici di Sorveglianza
La rivoluzione nella sorveglianza urbana dara' vita a una nuova generazione delle tecnologie di controllo al momento in cui saranno disponibili affidabili sistemi [automatici] di riconoscimento delle facce. Essi saranno inizialmente introdotti in postazioni statiche, come cancelletti girevoli, punti doganali, cancelli di sicurezza, etc., per rendere possibile l'attuazione di un sistema pienamente standard di riconoscimento automatico delle facce. Lo studio ad interim prediceva che nella prima parte del 21° secolo il riconoscimento automatico delle facce su CCTV sarebbe stata una realta' e che i paesi gia' dotati di infrastrutture CCTV avrebbero considerato questa tecnologia come una naturale espansione di esse. In effetti, una societa' americana, Software and Systems, ha sperimentato a Londra un sistema che puo' eseguire la scansione di una folla e comparare le facce immagazzinate in un computer remoto. Siamo all'inizio di una rivoluzione nella 'sorveglianza algoritmica' -- un'efficace analisi di dati attraverso complessi algoritmi -- che rende possibili identificazione e tracciamento automatici. Questa automazione non solo amplia la rete di sorveglianza, ma ne restringe le maglie (vedi Norris C. et al., 1998)
Analogamente, sono stati sviluppati Sistemi di Riconoscimento dei Veicoli che possono identificare il numero di targa di un'auto e quindi tracciarla usando un sistema di informazione geografica computerizzato. Questi sistemi sono ora disponibili commercialmente, per esempio il sistema Talon introdotto nel 1994 dalla compagnia inglese Racal al prezzo di 2.000 sterline per unita'. Il sistema e' addestrato a riconoscere i numeri di targa in base a un tecnologia di rete neurale sviluppata dalla Cambridge Neurodynamics, e puo' vedere sia di giorno che di notte. Originariamente e' stato usato per il monitoraggio del traffico, ma in anni recenti le sue funzioni sono state riadattate per coprire la sorveglianza di sicurezza, ed e' stato incorporato nell''anello d'acciaio' intorno a Londra. Il sistema puo' adesso identificare e registrare tutti i veicoli che sono entrati o usciti dalla periferia in un particolare giorno.
E' importante mettere a punto chiare linee guida e codici di condotta per queste innovazioni tecnologiche, bene in anticipo sulla rivoluzione digitale che sta creando nuove ed impreviste opportunita' per confrontare, analizzare, riconoscere ed immagazzinare queste immagini visuali. Gia' da adesso, sistemi multifunzionali di gestione del traffico quali 'Traffic Master' (che utilizza sistemi di riconoscimento dei veicoli per mappare e quantificare i punti nodali di congestione del traffico) potrebbero consentire la messa in opera di un'architettura di sorveglianza nazionale. Queste normative dovranno essere fondate su solidi principi di protezione dei dati e prendere conoscenza dell'articolo 15 della Direttiva Europea del 1995 sulla Protezione degli Individui e sull'Elaborazione dei Dati Personali. Essenzialmente quest'articolo dice che: "gli Stati Membri garantiscono il diritto di ogni persona a non essere assoggettata a decisioni che producano effetti legali nei suoi confronti o che abbiano per essa conseguenze significative, basate unicamente sull'elaborazione automatica dei dati (nota 1). "C'e' molto da raccomandare al Parlamento Europeo seguendo il parere di un recente rapporto della Camera dei Lords inglese (Rapporto della Commissione d'Inchiesta sul Valore di Prova delle Immagini Digitali, 1998). In particolare: (i) che il Parlamento Europeo... produca linee guida sia per il settore privato che per quello pubblico sull'uso della comparazione dei dati, e in particolare sulle connessioni di sistemi di sorveglianza con altre banche dati; e (ii) che al Servizio responsabile della Protezione dei Dati siano dati poteri di revisione e controllo sulle operazioni dei sistemi per la comparazione dei dati".
Questi sistemi di sorveglianza sollevano significativi problemi di responsabilita', particolarmente quando trasferiti a regimi autoritari. Le camere usate nella Piazza Tienanmen erano state vendute come sistemi avanzati per il controllo del traffico dalla Siemens Plessey. Tuttavia, dopo il massacro di studenti nel 1989, ne consegui' una caccia alle streghe quando le autorita' torturarono e interrogarono migliaia di persone nello sforzo di scovare i sovversivi.
Il sistema di sorveglianza Scoot equipaggiato con camere Pelco made in USA fu utilizzato per registrare fedelmente le proteste. Le immagini furono ripetutamente trasmesse sulla televisione Cinese, offrendo un vantaggio come informazione, ma col risultato che quasi tutti i dissidenti furono identificati, Di nuovo, il controllo democratico e' il solo criterio che distingue un moderno sistema del controllo del traffico da una tcnologia avanzata per la cattura dei dissidenti. Societa' straniere stanno esportando sistemi di controllo del traffico a Lhasa nel Tibet, tuttavia non sembra che Lhasa abbia per ora un qualche problema di controllo del traffico. Il problema qui puo' essere una colpevole mancanza d'immaginazione.
2.3 Dispositivi di Ascolto ed Intercettazione.
Un'ampia gamma di microdispositivi di ascolto ed intercettazione si e' sviluppata per registrare le conversazioni ed intercettare il traffico delle telecomunicazioni. Negli ultimi anni la pratica ampiamente diffusa dell'intercettazione legale ed illegale delle comunicazioni e dell'impianto di microspie e' stata un problema in molti Stati Europei. Tuttavia, l'installazione illegale di microspie e' tecnica di ieri. I moderni spioni possono adesso acquistare computer portatili specialmente adattati a questo scopo e semplicemente sintonizzarsi a tutti i telefoni mobili attivi in un settore mettendo giu' un cursore sul loro numero. La macchina cerchera' anche i numeri 'interessanti' per vedere se sono attivi. Tuttavia, queste tecniche impallidiscono sino all'insignificanza rispetto alla corsa dei governi alle reti di intercettazione nazionali ed internazionali.
2.4 Reti di Intercettazione delle Comunicazioni Nationali ed Internationali
Lo Studio ad interim esamina in dettaglio i sistemi di sorveglianza globale che facilitano la sorveglianza di massa di tutte le telecomunicazioni, inclusi telefono, posta eletronica e trasmissioni di fax di privati cittadini, politici, sindacalisti e societa'. C'e' stato uno spostamento politico degli obiettivi negli ultimi anni. Invece di investigare sul crimine (cioe di reagire) le agenzie di polizia stanno sempre piu' tracciando determinate classi sociali e determinate razze di persone che vivono nelle aree a rischio - prima che il crimine sia commesso - una forma di polizia preventiva, la cosiddetta data-veglianza, che e' basata sui modelli militari della raccolta di enormi quantita' di informazioni a basso livello di importanza e riservatezza.
Senza crittazione, i moderni sistemi di comunicazione sono virtualmente trasparenti di fronte alle avanzate apparecchiature di intercettazione che possono essere usate per l'ascolto. Lo studio ad interim spiegava anche come i telefoni mobili hanno nel proprio stesso impianto costruttivo caratteristiche di monitoraggio e riconoscimento a cui possono avere accesso agenzie di Polizia e di Intelligence. Per esempio, la tecnologia digitale richiesta per rintracciare gli utilizzatori di telefoni mobili per le chiamate in arrivo, comporta che tutti i telefoni mobili in un paese, quando attivati, siano in pratica dei mini-congegni di tracciamento che segnalano il luogo in cui si trovano i loro possessori in ogni momento, informazione archiviata nei computer delle compagnie. Ad esempio, la Polizia Svizzera ha segretamente tracciato i movimenti degli utilizzatori di telefoni mobili dal computer del service provider Swisscom, che secondo il giornale SonntagsZeitung conservava i movimenti di piu' di un milione di sottoscrittori, con un margine d'incertezza di poche centinaia di metri, per almeno sei mesi circa.
Tuttavia, di tutti gli sviluppi compresi nello Studio ad interim, la sezione riguardante alcuni dei problemi costituzionali e legali sollevati dall'accesso e dalla facilita' di intercettazione da parte della National Security Agency USA a tutte le telecomunicazioni europee e' quello che ha sollevato la maggiore preoccupazione. Anche se nessuno nega il ruolo di queste reti nelle operazioni antiterrorismo e contro il traffico illegale di droga, il lavaggio di denaro sporco e le compravendite illecite di armi, e' stato espresso allarme per le dimensioni della rete USA di intercettazione all'estero identificate dallo studio, e per la capacita' della legislazione vigente negli Stati EU per la protezione dei dati e la salvaguardia della privacy di risultare sufficiente a proteggere la confidenzialita' delle comunicazioni tra cittadini ed imprese europee e di quelle con altri paesi.
Poiche' c'e' stato un certo grado di confusione nei successivi articoli sulla stampa, vale la pena di chiarire alcuni dei problemi riguardanti la sorveglianza elettronica al di la' dell'Atlantico e di fornire una breve storia e aggiornamento degli sviluppi successivi alla pubblicazione dello Studio ad interim nel Gennaio 1998.
Esistono essenzialmente due sistemi separati, precisamente:
(i) Il sistema UK/USA che comprende le attivita' di agenzie di intelligence militare come NSA-CIA negli USA che incorpora GCHQ e MI6 in UK, che operano congiuntamente un sistema conosciuto come ECHELON;
(ii) Il Sistema EU-FBI che concatena assieme varie agenzie di ordine pubblico come FBI, polizie di stato, dogane, immigrazione e sicurezza interna;
Essendovi ancora un rischio di confusione nel titolo del punto 44 dell'ordine del giorno per la sessione Plenaria del Parlamento Europeo del 16 Settembre 1988 (nota 2) - nei termini dei servizi segreti queste sono due 'comunita' distinte - vale la pena di gettare separatemente un breve sguardo sulle attivita' di entrambi i sistemi, comprendendo Echelon, crittografia; EU-FBI sorveglianza e nuove interfacce, ad esempio accesso agli Internet providers e alle banche dati di altre agenzie.
2.4.1 Intercettazione NSA di tutte le telecomunicazioni EU
Lo Studio ad interim ha affermato che all'interno dell'Europa, tutte le comunicazioni di posta elettronica, telefono e fax sono intercettate routinariamente dalla National Security Agency USA, che trasferisce tutta l'informazione bersaglio dal continente europeo attraverso satellite a Fort Meade nel Maryland via il nodo strategico di Londra via il nodo cruciale a Menwith Hill nel North York Moors, UK.
Il sistema fu scoperto la prima volta alla fine degli anni '70 da un gruppo di ricercatori in UK (Campbell, 1981). Un recente lavoro di Nicky Hager, ("Secret Power", Hager, 1996) fornisce i dettagli attualmente piu' comprensivi su un progetto conosciuto come ECHELON. Hager ha intervistato piu' di 50 persone coinvolte nei servizi segreti, mettendo alla luce l'esistenza di apparecchiature di ascolto e sorveglianza diffuse attraverso tutto il globo per formare un sistema puntato su tutti i satelliti chiave Intelsat utilizzati come infrastruttura di trasmissione satellitare per comunicazioni telefoniche, Internet, posta elettronica, fax e telex. I siti di questo sistema sono di stanza a Sugar Grove e Yakima negli USA, a Waihopai in Nuova Zelanda, a Geraldton in Australia, a Hong Kong e a Morwenstow UK.
ECHELON fa parte del sistema congiunto di intelligence angloamericano, ma diversamente dalla maggior parte dei sistemi di spionaggio elettronico sviluppati durante la guerra fredda, ECHELON punta essenzialmente ad obiettivi non-militari: attivita' governative, di organizzazioni e di imprese in praticamente tutti i paesi EU. ECHELON funziona attraverso l'intercettazione indiscriminata di grandi quantita' di informazioni, da cui vengono estratti elementi interessanti con l'aiuto di sistemi di intelligenza artificiale come Memex, basati sulla ricerca di parole chiave. Cinque nazioni si dividono i risultati, con gli USA come partner principale, secondo l'accordo UK-USA del 1948, ed Inghilterra, Canada, Nuova Zelanda ed Australia con un ruolo subalterno di fornitori di informazioni.
Ognuno dei cinque centri fornisce all'altro dei 'dizionari' di parole chiave, di frasi, di persone e di luoghi per il 'targeting' del materiale di interesse, e il materiale intercettato cosi' compreso nel 'target' e' trasmesso direttamente al richiedente. Parallelamente alla quantita' di informazioni raccolte su eventuali attivita' terroristiche, esiste una gran parte di informazioni a carattere economico, in particolare una sorveglianza molto intensiva sulle attivita' dei paesi che partecipano ai negoziati GATT. Hager ha tuttavia sottolineato che le principali priorita' del sistema, e di gran lunga, continuano ad essere l'informazione militare e politica pertinente ai principali centri di interesse strategico dei partners del sistema.
Hager cita alti funzionari dei servizi segreti che si sono cosi' espressi all'Observer di Londra: "Riteniamo di non poter tacere ancora su quella che consideriamo come grossolana incuria e negligenza da parte delle istituzioni per cui lavoriamo". Essi hanno menzionato ad esempio l'intercettazione da parte del GCHQ delle comunicazioni di tre organizzazioni umanitarie, tra cui Amnesty International e Christian Aid. Secondo una fonte del GCHQ: "Il GCHQ e' in grado di ascoltare in ogni momento le loro comunicazioni in risposta a una richiesta 'target' di routine". Nel caso di ascolto telefonico, il nome della procedura e' codificato come 'Mantis'. Per i telex e' 'Mayfly'. Digitando un codice relativo agli aiuti al terzo mondo la fonte e' stata in grado di dimostrare le routines 'fisse' di intercettazione dei telex delle tre organizzazioni. In assenza di sistemi di controllo e verifica, e' difficile scoprire quali criteri determinano chi non e' un target.
In effetti, alcuni giornalisti dopo la pubblicazione dello Studio ad interim hanno affermato che ECHELON e' stato utilizzato per avvantaggiare delle societa' USA implicate in trattative per forniture di armamenti e per rafforzare la posizione di Washington negli importanti negoziati con l'Europa sull'organizzazione del commercio mondiale nel 1995, all'epoca del disaccordo con il Giappone sull'esportazione di componenti per la costruzione di automobili. Secondo il 'Financial Mail On Sunday', "le parole chiave identificate dagli esperti americani includono i nomi di organizzazioni intergovernative EU e di consorzi d'affari in concorrenza con imprese americane. La parola "blocco" codifica la lista che serve ad identificare le comunicazioni sulle risorse petrolifere marittime nelle regioni in cui il fondale marino deve ancora essere suddiviso in blocchi di esplorazione..." E' stato anche suggerito che nel 1990 gli USA sono riusciti a rompere la segretezza di alcuni negoziati in corso, riuscendo a persuadere l'Indonesia ad includere il colosso americano AT&T in un contratto di telecomunicazioni del valore di parecchi milioni di dollari che avrebbe dovuto andare in esclusiva all'industria giapponese NEC.
Il Sunday Times (11 maggio '98) ha riportato che in passato, ai radomes di Menwith Hill (stazione NSA F83) nel North Yorkshire, UK, era stato assegnato l'obiettivo dell'intercettazione del traffico ILC (International Leased Carrier) -- essenzialmente ordinaria comunicazione commerciale. Il personale di questa stazione e' passato da 400 unita' negli anni '80 a piu' di 1400 oggi, a cui vanno aggiunti 370 provenienti dal ministero della Difesa: Il Sunday Times ha anche riportato asserzioni secondo cui l'impresa elettronica Thomson-CSF aveva perduto un contratto del valore di 1,4 milioni di dollari per la fornitura di un sistema radar al Brasile dopo che gli americani avevano intercettato alcuni particolari del negoziato e li avevano trasmessi alla compagnia americana Raytheon che aveva alla fine vinto il contratto. Secondo un altro reclamo, la societa' Airbus avrebbe perduto un contratto da un miliardo di dollari a vantaggio di Boeing e McDonnel-Douglas in seguito a intercettazione di informazioni riservate da parte dell'intelligence USA. Altri giornali come Liberation, nella sua edizione del 21 aprile 98 e il Mondo, 20 Marzo 98, qualificano la rete d'ascolto NSA come rete di spionaggio angloamericana derivante dall'asse politico UK-USA. Privacy International va oltre. Sebbene vada riconosciuto che nel senso stretto del termine ne' la Commissione ne' il Parlamento Europeo dispongono di un mandato per legiferare o intervenire nel campo della sicurezza... essi sono tuttavia responsabili dei buoni rapporti nell'insime dell'EU.
Secondo Privacy International, l'UK potrebbe realizzare che le sue "relazioni speciali" con gli USA contravvengono agli obblighi sottoscritti in virtu' del trattato di Maastricht, nella misura in cui il titolo V del trattato fa obbligo agli stati membri di informarsi reciprocamente e di concertarsi in seno al Consiglio su ogni questione di politica estera e di sicurezza che presenti un interesse generale, in vista di assicurare che la loro influenza combinata si eserciti nella maniera piu' efficace attraverso la convergenza delle loro azioni. Ora, in virtu' delle sue "relazioni speciali", la Gran Bretagna non puo' impegnarsi a consultare liberamente gli altri partner europei. La situazione diviene piu' complessa ancora in seguito alle affermazioni della rivista francese 'Le Point', secondo le quali la Francia spierebbe sistematicamente le comunicazioni telefoniche e via cavo degli americani e dei loro alleati atrraverso il satellite spia Helios 1A (times del 17 giugno 98)
Se solo la meta' di queste informazioni risultasse esatta, il Parlamento Europeo deve agire per assicurarsi che questi potenti sistemi di sorveglianza operino in maniera piu' democratica ora che e' stata messa fine alla guerra fredda. Certo, le politiche d'oltre atlantico degli stati menbri EU non coincidono sempre con quelle USA, e nei termini del commercio, lo spionaggio resta quel che e'. Nessuna autorita' degna di questo nome negli USA autorizzerebbe che un simile sistema europeo di spionaggio operasse a partire dal suolo americano senza strette limitazioni, ammesso che essa potesse autorizzarlo. Dopo un largo dibattito sulle implicazioni del funzionamento di questo tipo di reti, il Parlamento europeo e' invitato a procedere a un appropriato controllo indipendente e a verificare le procedure. Ogni tentativo che miri a mettere fuorilegge l'uso delle tecniche di crittazione da parte dei cittadini EU deve essere respinto sino alla messa in opera di sistemi di controllo democratico e di responsabilizzazione.
2.4.2. Sistema globale di sorveglianza delle telecomunicazioni EU-FBI
L' essenziale dell'informazione e delle ricerche necessarie per far conoscere al pubblico la storia, la struttura, il ruolo e la funzione dell'accordo intercorso tra EU ed FBI che mira a legittimare la sorveglianza elettronica globale, e' opera di Statewatch, un'organizzazione di monitoraggio e ricerca sulle liberta' pubbliche di base in UK, che costituisce un'autorita' in materia.
Statewatch ha estesamente descritto la sottoscrizione dell' 'Ordine del Giorno Transatlantico' a Madrid, in occasione del summit EU-USA del 3 dicembre '95 - di cui faceva parte il 'piano d'azione congiunto EU-USA' - ed ha analizzato poi questi sforzi come un tentativo di ridefinizione dell'Alleanza Atlantica nel dopo-guerra fredda, argomento sempre piu' utilizzato per giustificare gli sforzi compiuti dalle agenzie di sicurezza interna per allargare il proprio ruolo di mantenimento dell'ordine in Europa. Statewatch sottolinea che il primo piano di sorveglianza 'fuori delle zone di competenza' di quest'azione congiunta non e' stato messo all'ordine del giorno della riunione dei ministri della giustizia e dell'interno, ma e' stato adottato senza discussioni, sotto forma di punto A (non seguito da dibattito) dalla Commissione sulla pesca - cosa molto sorprendente - del 20 dicembre '96.
Nel febbraio '97, Statewatch indicava che l'Unione Europea aveva accettato in segreto la creazione di una rete internazionale di posti d'ascolto telefonici via una rete di commissioni segrete create nel quadro del 'terzo pilastro' degli accordi di Maastricht, che copre la cooperazione nel campo giuridico e dell'ordine pubblico. I principali punti di questo piano sono sottolineati in un protocollo d'intesa, firmato dagli Stati membri dell'Unione Europea nel 1995 (ENFOPOL 112 10037/95, 25.10.95), che e' tuttora classificato segreto. Secondo il Guardian del 25.2.97, esso riflette il timore espresso dai servizi d'informazione europea che le moderne tecnologie possano impedirgli l'ascolto delle comunicazioni private. I paesi EU, secondo questo giornale, dovrebbero accordarsi su norme internazionali in materia di intercettazione, fissate a un livello tale da consentire la decodifica o l'interpretazione delle comunicazioni crittate da parte dei servizi governativi. Alcuni rapporti ufficiali indicano che i governi EU hanno convenuto di cooperare strettamente con l'FBI a Washington. I verbali anteriori a queste riunioni sembrano indicare che l'iniziativa e' partita da Washington. Secondo Statewatch, i fornitori di reti (telefoniche) e di servizi in seno all'EU saranno tenuti a installare dei sistemi 'suscettibili d'ascolto' e a mettere sotto sorveglianza ogni persona o gruppo al momento in cui vedranno presentarsi una richiesta di intercettazione.
Questi progetti non sono mai stati sottoposti al controllo di un Governo europeo quale che fosse, ne' alla Commssione per le liberta' pubbliche del Parlamento europeo, malgrado gli aspetti evidenti riguardo alle stesse sollevati da questo tipo di sistema non controllato. La luce verde e' stata semplicemente data per scritto sotto forma di uno scambio di telex tra i governi dei 15 stati membri EU. Statewatch precisa che il piano globale di sorveglianza EU-FBI ormai si sviluppa 'al di fuori del terzo pilastro' [dell'accordo di Maastricht]. In pratica questo significa che questo piano e' sviluppato da un gruppo di venti paesi - i 15 stati menbri dell'EU piu' USA, Australia, Canada, Norvegia e Nuova Zelanda. Questo gruppo di 20 paesi non rende alcun conto dei suoi lavori al Consiglio dei ministri della giustizia e dell'interno, ne' al parlamento Europeo o ai parlamenti nazionali. Niente e' detto sul finanziamento del sistema, ma un rapporto emanato dal governo tedesco stima che la parte del progetto riguardante i telefoni portatili raggiunga da sola i 4 milardi di marchi tedeschi.
Statewatch conclude che e' la possibilita' di interfaccia tra il sistema ECHELON e le sue potenziali evoluzioni sulle comunicazioni telefoniche, combinata alla standardizazione di centri ed infrastrutture di telecomunicazione facilmente suscettibili di ascolto che beneficino del sostegno EU ed USA, a presentare una vera minaccia globale su cui non viene esercitato alcun controllo giuridico e democratico (comunicato stampa 25.2.97). Sotto molti aspetti, assistiamo alle riunioni degli agenti di una nuova superagenzia mondiale militare e di intelligence. E' difficilissimo per chiunque avere un quadro d'insieme di cio' che viene deciso durante le riunioni al vertice che elaborano quest' 'Ordine del Giorno Transatlantico'. Benche' Statewatch abbia ottenuto una decisione favorevole nel contenzioso riguardante l'accesso ai documenti, a causa del fatto che il Consiglio dei ministri non applicava correttamente le norme riguardanti l'accesso pubblico, tuttavia al momento attuale essa non ha ancora ricevuto accesso a questi 'Ordini del Giorno'. Senza un accesso pubblico a questi documenti, ci troviamo di fronte a un processo decisionale occulto. L'eloquenza della dichiarazione senza precedenti della commissione d'inchiesta su ECHELON e sulle 'relazioni transatlantiche', in programma per il 16 settembre, potrebbe dirla lunga, sia su cio' che si vuol tacere sia su cio' che si vuol far sapere al pubblico.
I membri del Parlamento europeo potranno allora aver cura di esaminare le raccomandazioni elencate a seguire.
2.5 OPZIONI POLITICHE
(i) Commissionare una serie di studi piu' dettagliati sulle implicazioni sociali, politiche, commerciali e costituzionali delle reti globali di sorveglianza elettronica citate nel presente studio, in vista dell'organizzazione di una serie di udienze di esperti al fine di rendere informata la futura politca EU in materia di liberta' pubbliche. Questi studi potrebbero riguardare:
a) le questioni d'ordine costituzionale sollevate dalla capacita' NSA USA di intercettare tutte le telecomunicazini europee, particolarmente gli impegni giuridici presi dagli stati mebri EU nel quadro del trattato di Maastricht, e l'insieme della questione relativa all'utilizzo di questa rete d'ascolto ai fini di spionaggio automatizzato commerciale e politico.
b) le implicazioni sociali e politiche del sistema globale globale di sorveglianza FBI-EU, il suo crescente accesso a nuovi sistemi di telecomunicazioni, ivi compresa la posta elettronica, e la sua estensione a nuovi paesi, cosi' come tutte le questioni finanziarie e costituzionali connesse
c) la struttura, il ruolo e il mandato di un organo di controllo operante nell'insieme dell'EU, indipendente dal Parlamento europeo, suscettibile di essere creato per sorvegliare e controllare le attivita' di tutti gli organismi incaricati di intercettare le telecomunicazioni in Europa.
(ii) il Parlamento Europeo ha l'opzione di chiedere il rigetto di tutte le proposte USA che mirino ad autorizzare l'accesso delle agenzie USA di intelligence ai messaggi privati trasmessi nel quadro della rete globale di comunicazione (Internet). Analogamente, il Parlamento non dovrebbe accettare nuovi dispendiosi controlli sulla crittazione delle comunicazioni senza un ampio dibattito in seno all' EU sulla portata di tali misure. Queste dovrebbero comprendere i diritti dell'uomo e le librta' pubbliche dei cittadini europei e i diritti commerciali delle imprese di esercitare un'attivita' legale non sottoposta a sorveglianza abusiva da parte di agenzie di intelligence operanti in accordo con multinazionali concorrenti,
(iii) il Parlamento dovrebbe organizzare una serie di udienze di esperti che coprano tutte le attivita' tecniche politiche e commerciali degli organismi incaricati di sorveglianza eletttronica e studiare le opzioni possibili al fine di ricondurre queste attivita' nel quadro del controllo democratico e della trasparenza. Queste udienze potrebbero analogamente studiare la questione dei codici di condotta appropriati per garantire un reindirizzo in caso d'abuso o di incuria. Converra' definire dei criteri espliciti in funzione dei quali sara' deciso chi sara' oggetto o meno di sorveglianza, in quale maniera saranno archiviate elaborate e rese disponibili le informazioni cosi' raccolte e se questi criteri ed altri codici di condotta potranno essere messi a disposizione del pubblico.
(iv) Modifica del mandato della Commissione delle liberta' pubbliche e dell'interno, in maniera da includervi poteri e competenze in tutti i campi attinenti ai problemi sulle liberta' pubbliche sollevati dai dispositivi e dalle reti di sorveglianza elettronica. Redazione di una serie di rapporti nel corso del suo futuro programma di lavoro, principalmente su:
a) il modo in cui codici di condotta obbligatori possono garantire la copertura delle nuove tecnologie di sorveglianza attraverso una legislazione appropriata in materia di protezione dei dati.
b) la produzione di linee guida rivolte al settore pubblico e privato sull'utilizzo della comparazione dei dati, con particolare riguardo alle connessioni tra sistemi di sorveglianza ed altre banche dati; la questione consistendo nel dotare i servizi incaricati della protezione dei dati negli stati membri EU di poteri che gli permettano di controllare il funzionamento di tali sistemi di comparazione dei dati.
c) il modo in cui l'utilizzo dei dispositivi elettronici d'ascolto da parte di cittadini privati ed imprese possa essere regolamentato cosi' che la loro vendita sia retta da un'autorizzazione legale piuttosto che da una sorta d'autoregolamentazione.
d) il modo in cui l'utilizzo delle intercettazioni telefoniche da parte degli stati membri possa essere sottomesso a procedure di controllo pubblico menzionate al punto a) di cui sopra. (Ad esempio, ogni intercettazione di comunicazione telefonica dovrebbe essere oggetto di autorizzazione preliminare, conformemente alle prescrizioni del parlamento interessato. Nella maggior parte dei casi i servizi di polizia e di informazione non dovrebbero poter avvalersi di auto-autorizzazioni all'intercettazione, salvo casi molto particolari che dovrebbero comunque essere oggetto di comunicazione all'autorita' che rilascia le autorizzazioni non appena possibile)
e) la maniera in cui le tecnologie che facilitano la riproduzione automatica e l'analisi spettrografica delle comunicazioni telefoniche allo scopo di creare delle reti di amicizie o di contatti personali dovrebbero essere sottoposte alle stesse condizioni legali delle tecnologie relative alle intercettazioni telefoniche e dovrebbero essere comunicate al Parlamento dello stato membro EU interessato.
f) la commissione di uno studio allo scopo di analizzare cio' che costituisce la migliore pratica e l'optimum di controllo delle reti CCTV nell'insieme degli Stati membri, in vista di stabilire quali elementi dei diversi codici di condotta potrebbero essere ripresi in un codice unificato e quadro giuridico.
(v) definire accordi tra gli Stati membri per la comunicazione di statistiche annuali ai parlamenti degli Stati membri in forma standard e coerente. Tali statistiche dovrebbero fornire dettagli esaurienti sul numero reale di comunicazioni intercettate, e i dati non dovrebbero essere presentati sotto forma di aggregati. (Per evitare che le statistiche non indentifichino solo il numero di autorizzazzioni rilasciate, al momento in cui l'eventuale sorveglianza di una singola organizzazione puo' comportare la messa sotto ascolto dei telefoni di centinaia dei suoi appartenenti)
note:
[nota 1:] Posizione Comune (CE) nr. 1/95 del 20.2.95, adottata dal Consiglio in vista dell'adozione di una direttiva del Parlamento Europeo e del Consiglio relativa alla protezione delle persone fisiche rispetto ai dati a carattere personale e alla libera circolazione dei dati.
[nota 2:] Dichiarazione della Commissione - Relazioni transatlantiche/sistema ECHELON. Le relazioni trasatlantiche in seguito al summit USA-EU del 18 maggio e l'untilizzazzione delle tecnologie di sorveglianza nel campo delle telecomunicazioni
Approfondimenti: