[Prec. per data] [Succ. per data] [Prec. per argomento] [Succ. per argomento] [Indice per data] [Indice per argomento]
Che Cos’è Echelon?
- Subject: Che Cos’è Echelon?
- From: rossana <rossana at comodinoposta.org>
- Date: Thu, 02 Dec 2004 07:57:32 +0100
Diritto internazionale – Corso Progredito Prof.ssa Gabriella Venturini Anno accademico 2002/2003 Gruppo di studio: Patrizia Allegretti Luigi Bisceglia Alessandro Della Morte Daniele Di Bernardo Che Cos’è Echelon? Il termine Echelon e' un nome in codice che si riferisce ad una rete informatica di spionaggio, segreta fino al 1997, capace di controllare l'intero globo e di intercettare, selezionare e registrare ogni forma di comunicazione elettronica. Esso è composto da satelliti artificiali, super-computer (definiti Dizionari) e un certo numero di stazioni di terra in grado di ricevere informazioni dai satelliti artificiali presenti in orbita. Esistono molti sistemi di spionaggio, ma la generalità di Echelon sta negli obiettivi che non sono solo militari, ma anche civili, (governi, ambasciate, cittadini comuni di qualsiasi paese). Per cosa é stato sviluppato e da chi? Nel 1947 gli Stati Uniti e la Gran Bretagna hanno stipulato un accordo segreto per proseguire la loro collaborazione nell'attività' di spionaggio già iniziata durante la Seconda Guerra mondiale, volta ad intercettare principalmente comunicazioni radio sovietiche. Tale accordo e' noto come patto UKUSA (United Kingdom-Usa), al quale successivamente si sono aggiunti, come parti secondarie, il Canada, la Nuova Zelanda e l'Australia. Per anni ogni paese membro dell'UKUSA intercettava e analizzava le comunicazioni in modo indipendente dagli altri stati, utilizzando solo le stazioni presenti sul proprio territorio. Negli anni successivi durante la guerra fredda, furono integrati i sistemi di intercettazione su progetto dell'NSA (la maggiore agenzia di intelligence americana), in modo che ogni paese potesse accedere ai dati raccolti da qualsiasi stazione di intercettazione. E' da questo momento che gli obiettivi diventano civili e non più militari, poiché le nuove minacce da contrastare sono il terrorismo e la criminalità organizzata, ed e' grazie a queste nuove esigenze che il sistema e le agenzie di spionaggio governative che ne fanno uso trovano un nuovo motivo di esistenza. 2 Il termine Echelon Letteralmente il termine Echelon, che deriva dal francese antico “Eschelon” vuol dire "gradino-livello". La scelta di questo termine è da addebitarsi probabilmente alla natura dell'accordo UKUSA. Secondo quanto scritto dalla ricercatrice freelance e giornalista investigativa Susan Bryce : "UKUSA e' unaccordo a gradini, la NSA e' chiamata primo partito... rispetto agli altri paesi
dell'accordo e si assume l'impegno di numerose operazioni clandestine. Essafu allestita senza alcuna legislazione ufficiale e non c'e' nulla, legalmente, che
non possa fare. La NSA può essere descritta solo come il più grande di tutti i fratelli". Da cosa é composto e come funziona I fatti conosciuti fino ad oggi indicano che il sistema di Echelon si compone di almeno 11 stazioni di terra presenti nei paesi appartenenti al patto UKUSA, di un certo numero di computer-Dizionari e di una rete satellitare in grado di controllare le comunicazioni. Qui sotto sono elencati i dati relativi alle stazioni di terra conosciute: Stazione Località Agenzia di intelligence che gestisce la stazione Area geografica controllata Sugar Grove Virginia (USA) NSA (statunitense) America del nord e del sud Waihopai Nuova Zelanda GCSB. (neozelandese) Oceano Pacifico Yakima Washington (USA) NSA (statunitense) Oceano Pacifico (verso est) Geraldton Australia occidentale DSD (australiana) Oceano Indiano Morwenstow Cornovaglia (UK) GCHQ (britannica) Oceano Atlantico, Europa e Oceano Indiano Shoal Bay Australia settentrionale DSD (australiana) Indonesia e satelliti russi Leitrim Ottawa CSE (canadese) Paesi latino- 3 (Canada) americani e satelliti russi Bad Aibling Germania sconosciuta Area locale e satelliti russi Misawa nord del Giappone sconosciuta Area locale e satelliti russi Menwith Hill Yorkshire (U.K.) NSA (Statunitense) Satelliti russi, Europa Pine Gap Alice Springs (Australia) CIA (Statunitense) Area locale e satelliti russiFigura 1. Echelon è un sistema di controllo globale che filtra ogni tipo di comunicazione
attraverso basi periferiche organizzate come un grande Network.Il primo componente di Echelon e' costituito da stazioni orientate sui satelliti
di comunicazione internazionali. Ognuno di questi satelliti serve come trasmettitore di chiamate vocali, fax ed e-mail; le prime cinque stazionielencate nella tabella sono orientate verso i satelliti Intelsat per intercettare le
comunicazioni in transito. I satelliti Intelsat sono utilizzati dalle maggiori 4 compagnie telefoniche del mondo per le comunicazioni internazionali. Leultime sei stazioni della tabella sorvegliano i satelliti russi per le comunicazioni
e altri sistemi regionali.Le comunicazioni a livello nazionale sono intercettate dalle stazioni di terra, le
quali sono dotate di apposite antenne. Le informazioni che transitanoattraverso i cavi sottomarini sono intercettate quando i segnali provenienti dai
cavi vengono trasmessi via etere per raggiungere i destinatari. Per quanto riguarda le comunicazioni attraverso internet il compito del sistema e' quanto mai semplice in quanto i pacchetti di informazioni sono intercettati nelle dorsali di maggiori capacità, grazie anche alla complicità delle compagnie dei telefoni. E’ da notare che le vie di comunicazione maggiormente utilizzate sono quelle americane, in quanto le reti europee sono di minor capacità e quindi normalmente congestionate: la maggior partedelle comunicazioni all'interno dell'Europa e dell'Asia transitano per gli Stati
Uniti. Il secondo componente di Echelon è costituito da 120 satelliti spia messi in orbita e gestiti dalla NSA. Ma il cuore del sistema , che svolge il compito piùdifficile, e' senz'altro il luogo in cui avviene la selezione e la raccolta delle
informazioni effettuata da computer, con grandi capacità di calcolo, chiamati Dizionari che, se necessario, decifrano il messaggio e lo analizzano. Questi super-computer cercano tra i milioni di messaggi intercettati quelli contenenti le keywords, le parole chiave precedentemente inserite nello loro memorie. Le keywords includono elementi che possono avere una qualsiasi rilevanza: nomi, località, soggetti, ma anche parole apparentemente “pericolose” o strane che possano far pensare a un sistema di messaggistica in codice. Ogni parola di ogni messaggio intercettato viene scansionata automaticamente da qualsiasi fonte provenga. Le migliaia di messaggi simultanei sono letti in “tempo reale” come giungono alle stazioni. Ogni stazione di terra ha un suocodice di identificazione e ogni messaggio ha in aggiunta la data e l'ora in cui e' stata intercettato, l’indicazione della stazione di provenienza, il mittente e il
destinatario. I dati raccolti sono catalogati per argomento e sono conservati per un certo periodo di tempo e successivamente sono eliminati dalla memoria dei dizionari per far posto al nuovo materiale da elaborare . 5 Cosa riesce a fare Ogni stazione raccoglie informazioni, in maniera automatica ne riconosce il genere e le invia all'Agenzia che ha richiesto l'intercettazione o che e' comunque interessata. In questo modo ogni Agenzia e' in grado di ricevere soltanto i dati che le servono e non ha accesso ai dati di pertinenza delle altre, ad eccezione però dell'NSA che e' in grado di accedere a tutte le informazioni intercettate. E' chiaro come l'NSA e quindi gli Stati Uniti si trovino in una situazione privilegiata, in quanto riescono ad accedere ai dati raccolti da ogni parte del mondo, inclusi i paesi dell'accordo UKUSA che da controllori diventano anche controllati. I Dizionari utilizzano tecniche avanzate di intelligenza artificiale per il riconoscimento del genere dei dati che ricevono. Questi sono in grado di riconoscere una conversazione e trasformarla in un testo scritto più facilmente gestibile e riescono a decriptare qualsiasi comunicazione. Un operatore che lavora in una qualsiasi stazione del pianeta e' in grado di richiedere informazioni relative ad un ogni argomento, dalle comunicazioni diplomatiche, a quelle commerciali provenienti da uno specifico paese; ITD sta per comunicazione italiana diplomatica, FRD per le telefonate partite da una qualunque ambasciata francese; le prime due lettere servono aidentificare la provenienza della chiamata, la terza per qualificarne la tipologia
del contenuto: D per i messaggi diplomatici, P per le comunicazioni tra corpi di polizia, C per le informazioni commerciali. E’ anche possibile, combinando più richieste per mezzo di operatori logici, ottenere i dati relativi alle comunicazioni fra una azienda italiana ed una francese avvenute in un determinato periodo di tempo e in cui si parli, ad esempio, di un specifico contratto. 6 Perché scoppia un caso internazionale? Dell’esistenza di un sistema di intercettazione globale si è sempre sussurrato, tuttavia il primo a parlarne apertamente fu Duncan Campbell, giornalista e produttore televisivo scozzese, che scrisse un articolo intitolato “Big brother is listening” pubblicato dal “New Statesman” di Londra nel 1981. Diversi anni dopo, nel 1996, altre prove concrete sulla struttura di Echelon furono rivelate dal ricercatore neozelandese Nicky Hager attraverso il suo libro intitolato “Secret Power”. Una dose di sensazionalismo è stata data a Echelon anche dai nomi illustri che sono stati tirati in ballo: Margaret Tacher avrebbe spiato due suoi stessi ministri e altri personaggi “sorvegliati” sarebbero stati Lady D, il Papa, Reagan e praticamente tutti i capi di stato europei oltre a organizzazioni internazionali come Amnesty International e la Croce Rossa Internazionale.Oggi, negli Stati Uniti le organizzazioni per i diritti civili sono scese sul piede
di guerra, riuscendo a mobilitare l'opinione pubblica, ed anche i mass media hanno contribuito non poco a diffondere la notizia, valutando appetibile il caso, proprio per la portata delle persone coinvolte. Dell'esistenza di Echelon si occupa dal dicembre 1998 anche l’Unione europea: la Commissione libertà civili dell'Europarlamento, infatti, ha esaminato un primo rapporto Echelon dal titolo "Valutazione delle tecnologie di controllo politico" commissionato dallo Stoa, lo "Scientific and Technical Option Assessment office" a Steve Wright della Omega Foundation. Nel 1999 è stato presentato al Parlamento europeo un secondo rapporto sul sistema di spionaggio, l’"Interception Capabilities 2000", redatto da Duncan Campbell. Quest’ultimo sostiene che alle soglie del terzo millennio Echelon appaia in difficoltà, in via di trasformazione. Il sistema sopravvive fornendo per lo più informazioni commerciali alle grandi aziende Usa. Echelon è oggi incapace di rispondere alle complicazioni tecnologiche che arrivano dal fronte dei nuovi sistemi di telecomunicazione. Il flusso d'informazioni cresce di giorno in giorno. Si pensi a Internet, all'aumento delle comunicazioni via cavo, alla diffusione dei telefonini digitali, ai nuovi sistemi di cifratura. Insomma, Echelon sta perdendo il controllo della rete mondiale di comunicazione. Non è neanche vero, per esempio, che sia in grado di intercettare qualsiasi conversazione in qualsiasi parte del mondo senza che nulla ne sfugga, basandosi su certi codici d'interpretazione. Mentre cercano di adeguare di ammodernare la struttura con nuovi strumenti d'intercettazione, i membri 7 dell'UKUSA premono in "segreto" sui governi al fine di arginare l'avanzata dei sistemi di cifratura. Dal primo rapporto Echelon, uscì uno scenario orwelliano: una complessa struttura tecnologica messa in piedi per spiare telefonate, fax, e-mail, trasmissioni televisive, minuto dopo minuto e per 24 ore al giorno. Una fitta rete per spiare, filtrare (e forse bloccare, in caso di necessità), l'intera rete di telecomunicazioni del pianeta. Per i sistemi di Comint, Communication Intelligence, nel mondo si spendono ogni anno dai 15 ai 20 miliardi di Euro. Gran parte di questa cifra, secondo Campbell, è assorbita dai costi di gestione di Echelon. Ma il sistema, avverte Campbell, non è in grado di analizzare le pa ole delle telefonate, come invece dichiarato nel precedente rapporto stilato dall'Omega. Manca la tecnologia. Al massimo la rete Echelon può riconoscere la voce degl'Interlocutori, ma non va oltre. Echelon ha gli stessi problemi dei motori di ricerca Internet: montagne di dati archiviati senza alcun criterio d'ordinamento, dove trovare l'informazione desiderata equivale a cercare il classico "ago nel pagliaio". r Conclusioni del Parlamento europeo a seguito del “Rapporto Campbell” Sull’esistenza di un sistema di intercettazione globale per comunicazioni private ed economiche (sistema di intercettazione ECHELON) Non si può nutrire più alcun dubbio in merito all’esistenza di un sistema di intercettazione delle comunicazioni a livello mondiale, cui cooperano in proporzione gli Stati Uniti, il Regno Unito, il Canada, l’Australia e la Nuova Zelanda nel quadro del patto UKUSA. Che tale sistema o parti dello stesso abbiano avuto, almeno per un certo tempo, il nome in codice "ECHELON" può essere plausibile, alla luce degli indizi a disposizione e delle numerose dichiarazioni concordanti provenienti da cerchie assai disparate, comprese fonti americane. Ciò che conta è che tale sistema serve non già all'intercettazione di comunicazioni militari, ma all'ascolto di comunicazioni private e commerciali. Dall’analisi condotta è emerso che probabilmente le possibilità tecniche di questo sistema non possono essere così enormi come ritenuto da taluni mezzi d'informazione. Ciò nonostante, è inquietante che numerosi responsabili della Comunità interpellati, in particolare membri della Commissione, abbiano dichiarato di non essere assolutamente a conoscenza di questo sistema. Sui limiti del sistema di intercettazioneIl sistema di sorveglianza si basa soprattutto sull’intercettazione globale delle
comunicazioni via satellite, tuttavia nelle aree ad elevata densità di 8 comunicazioni solo un volume estremamente ridotto di queste viene trasmesso tramite satellite. Questo significa che la maggior parte di esse nonpuò essere intercettata dalle stazioni di terra, bensì solo inserendosi nei cavi
o captando le trasmissioni via radio. Dalle ricerche è tuttavia emerso che gli Stati UKUSA hanno accesso solo ad una parte esigua delle comunicazioni via cavo e via radio e a causa del personale necessario sono in grado di analizzare solo una percentuale ancor più ridotta delle comunicazioni. Per quanto notevoli possano essere i mezzi e le capacità a disposizione per intercettare le comunicazioni, l'enorme numero delle stesse rende in pratica impossibile un controllo approfondito e completo di tutte le comunicazioni. Sulla possibile esistenza di altri sistemi di intercettazione Poiché l’intercettazione di comunicazioni costituisce un usuale strumento di spionaggio impiegato nell’ambito dei servizi d'informazione, anche altri Stati potrebbero gestire un simile sistema, nella misura in cui dispongano delle corrispondenti risorse finanziarie e dei presupposti geografici adeguati. In considerazione dei suoi territori d’oltremare, la Francia sarebbe l’unico Stato membro dell’Unione europea tecnicamente e geograficamente in grado di gestire da solo un sistema d'intercettazione globale. Inoltre, vi sono molti elementi che consentono di supporre che anche la Russia gestisce un sistema di questo genere. Sulla compatibilità con il diritto dell’Unione europea La questione attinente alla compatibilità di un sistema del tipo ECHELON conil diritto dell’Unione europea richiede di operare una distinzione: se il sistema
viene impiegato solo nell’ambito dei servizi di informazione, non si pone alcun elemento di contrasto con la normativa europea, in quanto le attività di sicurezza degli Stati non sono contemplate dal trattato CE, ma rientrerebbero nel titolo V del trattato sull’Unione europea (PESC), benché al momento non sia prevista ancora alcuna regolamentazione pertinente e quindi manchino punti di contatto. Per converso, se l’impiego del sistema è abusivo, quest’ultimo è in contrasto con l’obbligo di lealtà degli Stati membri e con il concetto di un mercato comune caratterizzato dalla libera concorrenza, e quindi uno Stato membro che vi partecipi agisce in violazione del diritto dell’Unione europea. Nella sessione del 30 marzo 2000 il Consiglio ha messo in chiaro che non intende accettare la creazione o l'esistenza d'un sistema d'intercettazione chenon rispetti gli ordinamenti giuridici degli Stati membri e che violi i principi
fondamentali del rispetto della dignità umana. 9Sulla compatibilità con il diritto fondamentale alla vita p ivata (ar icolo 8 della
CEDU) r t Tutte le intercettazioni di comunicazioni rappresentano una profondaingerenza nella vita privata del singolo. L’articolo 8 della CEDU tutela la vita
privata e ammette queste interferenze solo se sono necessarie per salvaguardare la sicurezza nazionale, nella misura in cui le disposizioni in materia siano previste dalla legge nazionale e accessibili in generale, e stabiliscano in quali circostanze e a quali condizioni l’autorità pubblica può ricorrervi. Inoltre le ingerenze nella vita privata devono essere proporzionate rispetto all’interesse da tutelare, e quindi non è sufficiente che siano meramente utili o auspicabili. Un sistema dei servizi d'informazione che captasse indiscriminatamente e durevolmente qualsiasi comunicazione costituirebbe una violazione del principio di proporzionalità e non sarebbe pertanto compatibile con la CEDU. Parimenti si sarebbe in presenza di una violazione della CEDU nel caso in cui la normativa che disciplina la sorveglianza delle comunicazioni non preveda alcuna base giuridica, non sia accessibile in generale o sia formulata in maniera tale da non poter ipotizzare quali siano le eventuale conseguenze peri singoli. Poiché le norme che disciplinano l’attività dei servizi di informazione
statunitensi all’estero sono in gran parte riservate, vi è ragione almeno didubitare che il principio di proporzionalità venga rispettato e di sostenere che si è in presenza di una violazione dei principi di accessibilità del diritto e di
prevedibilità del suo rispetto sanciti dalla CEDU. Sebbene gli Stati Uniti non siano una parte contraente della CEDU, gli Stati membri si devono comportare in conformità della CEDU. Essi non si possono sottrarre agli obblighi che incombono loro in virtù della CEDU, in quantoconsentono di operare sul loro territorio ai servizi di informazione di altri Stati
che prevedono normative meno rigide, poiché altrimenti il principio di legalitàverrebbe privato delle sue due componenti, l’accessibilità e la prevedibilità del
suo rispetto, e quanto sancito dalla CEDU svuotato di contenuto. La compatibilità con i diritti fondamentali dell’attività dei servizi di informazione legittimata in virtù di una legislazione in materia richiede la presenza di sistemi di controllo adeguati, in modo da controbilanciare il pericolo insito nell’azione segreta di una parte dell’apparato amministrativo. Considerato che la Corte europea dei diritti dell’uomo ha sottolineato espressamente la necessità di avvalersi di un sistema di controllo efficiente nell’ambito dell’attività dei servizi di informazione, desta preoccupazioni il fatto che alcuni Stati membri non dispongano di alcun proprio organo parlamentare di controllo che si occupi dei servizi segreti. 10 Sulla questione se i cittadini dell’Unione europea sono tutelati in modo adeguato nei confronti dei servizi di informazione La tutela dei cittadini dell’Unione europea dipende dalla situazione giuridica propria dei singoli Stati membri, i quali sono tuttavia strutturati in modo diverso, e a volte non dispongono di alcun organo parlamentare di controllo, tanto da rendere quasi impossibile sostenere che sia garantita una tutela sufficiente. I cittadini europei hanno un interesse fondamentale a che i rispettivi parlamenti nazionali siano dotati di una commissione di controllospeciale strutturata formalmente, che sorvegli e controlli le attività dei servizi
di informazione. Tuttavia persino laddove un organo di controllo è presente questo è più interessato ad occuparsi dell’attività dei servizi di informazione nazionali che non di quelli esteri, in quanto normalmente i cittadini del proprio Stato rientrano solo nel primo caso. Qualora i servizi di informazione cooperino nel quadro della PESC e le autoritàdi pubblica sicurezza nel quadro della CGAI si chiede alle istituzioni di creare
condizioni di protezione sufficienti a favore dei cittadini europei. Sullo spionaggio economico Rientra nell’attività dei servizi di informazione esteri occuparsi di dati economici, quali sviluppi settoriali, andamento dei mercati delle materie prime, rispetto di embarghi economici, rispetto delle regole di fornitura di beni a duplice uso, e così via. Questi elementi spiegano il motivo per cui spesso le imprese pertinenti vengono sorvegliate. I servizi d'informazione degli Stati Uniti non si accontentano tuttavia di occuparsi di problemi economici generali. Con la scusa di lottare controtentativi di corruzione, essi intercettano anche le comunicazioni delle imprese, e ciò in particolare in sede di aggiudicazione di appalti. In una simile attività di intercettazione circostanziata sussiste tuttavia il rischio che le informazioni
detenute vengano utilizzate a fini non già di lotta contro la corruzione ma di spionaggio della concorrenza, anche se gli Stati Uniti e il Regno Unito affermano di non agire in questo modo. Al riguardo, è opportuno rilevare che il ruolo dell'Advocacy Center del ministero statunitense del commercio non è ancora stato completamente chiarito e che una visita presso lo stesso che sarebbe servita a far luce sulle cose è stata disdetta da parte americana. E' altresì opportuno rammentare che nel 1997 è stata adottata, nel quadro dell'OCSE, una convenzione relativa alla lotta contro la corruzione dei funzionari pubblici che fa rientrare nel quadro del diritto penale come reati i fatti di corruzione, e questo su scala internazionale. Per tale motivo anche da questo punto di vista la corruzione nei singoli casi non giustifica l'intercettazione delle comunicazioni. Non è in alcun caso tollerabile che i 11 servizi di informazione vengano sfruttati a fini di spionaggio economico per spiare imprese straniere al fine di avvantaggiare quelle nazionali. Tuttavia, contrariamente a quanto viene affermato, non esistono casi provati a sostegno del fatto che il sistema d’intercettazione globale sia stato creato a tale scopo.Spesso i dati aziendali sensibili si trovano all’interno delle stesse imprese, e
pertanto lo spionaggio della concorrenza si traduce principalmente nel tentativo di ottenere informazioni dai dipendenti o tramite soggetti introdotti clandestinamente oppure, sempre più spesso, cercando di inserirsi nelle reti informatiche interne. Solo nel caso in cui i dati sensibili vengano trasmessi all’esterno via cavo o via radio (satellite) si può impiegare un sistema di sorveglianza delle comunicazioni a fini di spionaggio della concorrenza e che tale situazione si verifica in modo sistematico solo nei seguenti tre casi: - imprese che operano in tre aree geografiche con fuso orario diverso, i cui risultati intermedi vengono inviati dall’Europa verso l’America e quindi trasmessi in Asia; - videoconferenze di gruppi multinazionali trasmesse tramite sistemi V-sat o via cavo;- ordini importanti le cui trattative si svolgono in loco (ad esempio costruzione di impianti, installazione di infrastrutture delle telecomunicazioni, costruzione
di nuovi sistemi di trasporto e così via) e da lì devono essere definiti con la sede centrale. Nelle piccole e medie imprese, la consapevolezza del rischio e della necessità di sicurezza è purtroppo e in molti casi insufficiente, ed è frequente che i rischi di spionaggio economico e di intercettazione delle comunicazioni non venga percepito. Siccome anche in seno alle istituzioni europee (ad eccezione della Banca centrale europea e delle Direzioni generali "Relazioni esterne" del Consiglio e della Commissione), il senso della sicurezza non sempre è ben sviluppato, è opportuno agire senza tardare. Sulle possibilità di autotutelarsi La sicurezza delle imprese si può conseguire solo rendendo sicuro l’intero ambiente di lavoro e proteggendo tutte le vie di comunicazione attraverso le quali vengono trasmesse le informazioni sensibili. Il mercato europeo offre sistemi di cifratura sufficientemente sicuri e a prezzi convenienti. Anche i privati devono ricorrere con urgenza alla crittazione dei messaggi di posta elettronica, poiché un messaggio non crittato è alla stregua di una lettera senza busta. In Internet sono disponibili gratuitamente per gli utenti privati sistemi di uso relativamente facile. 12 Sulla cooperazione dei servizi di informazione nell’ambito dell’Unione europea Nel dicembre 1999 il Consiglio europeo ha deciso, a Helsinki, di dotarsi di una capacità militare europea più efficace per riuscire a far fronte a tutte le missioni di Petersberg nel contesto della PESC. Per raggiungere tale obiettivo, l'Unione europea dovrà essere in grado, entro il 2003, di dispiegare rapidamente forze militari di circa 50.000-60.000 effettivi, che sarebbero autonome e dotata delle necessarie capacità in materia di comando, controllo e intelligence. I primi passi sulla via della creazione di tali capacità di intelligence sono già stati compiuti nel quadro della UEO e del Comitato politico e di sicurezza permanente. Una cooperazione dei servizi di informazione nell’ambito dell’Unione europea è altresì inderogabile, poiché, da un lato, una politica di sicurezza comune che escluda la partecipazione dei servizi segreti non sarebbe sensata, e, dall’altro, vi sarebbero collegati non pochi vantaggi sotto il profilo professionale, finanziario e politico. Essa corrisponderebbe più adeguatamente al concetto di un partner degli USA su un piano di parità e potrebbe riunire tutti gli Stati membri in un sistema pienamente compatibile con quanto sancito dalla CEDU. Ovviamente il controllo di tale cooperazione deve essere affidato al Parlamento europeo. Il Parlamento europeo sta adottando il regolamento (CE) n. 1049/2001 sull'accesso del pubblico ai documenti del Parlamento europeo, del Consiglio e della Commissione e adeguando il proprio regolamento interno in merito all’accesso a documenti sensibili. Motivazioni di sicurezza internazionale che giustificano l'eventuale esistenza e uso del sistema ECHELON La criminalità del ventunesimo secolo Il sistema Echelon si propone di scoprire crimini nazionali e internazionali prima che essi avvengano. La criminalità é inevitabilmente in contatto con molte organizzazioni dello stesso genere. Tali comunicazioni sono soggette aintercettazione. I temi sotto l'attenzione dei servizi di intelligence riguardano
il traffico di armi e di droga, il terrorismo internazionale e il contrabbando. Riuscire a spiare le comunicazioni di due organizzazioni criminali può voler dire anticiparne le mosse e poter indirizzare la polizia locale, che può intervenire tempestivamente cogliendo i malviventi sul fatto. Il sistema Echelon, così come é descritto, permette di selezionare le comunicazioni cheriguardano attività illegali, anche se non si hanno elementi per capire se e' in
13 grado di comprendere le comunicazioni considerate importanti nei casi in cui venga utilizzato un gergo o un dialetto locale. Seppur di importanza minore, la lotta all'evasione fiscale può avvalersi di unostrumento pervasivo come Echelon; in linea teorica e' possibile intercettare gli
acquisti eseguiti da un comune cittadino e ragguagliare i soldi spesi con i soldi dichiarati al fisco e in caso di sproporzione nelle cifre e' possibile effettuare controlli e procedere nei confronti dell'evasore. La necessità di un controllo indipendente In tutte le attività di lotta alla criminalità esiste una figura istituzionale indipendente che giudica ogni caso disponendo l'azione da compiere. Questa può riguardare una perquisizione, un mandato di cattura o altro. Nel caso di intercettazioni telefoniche, esse possono avvenire soltanto se la magistratura ritiene di avere elementi sufficienti per considerare il cittadino controllato un sospetto e quindi in presenza di un reato (anche se non in tutti i paesi). Con un sistema globale come Echelon non esiste nessuna autorità internazionale in grado di decidere se una intercettazione sia lecita o meno, ogni cittadino può essere considerato un sospetto e quindi controllato senza che ci sia evidenza di reato. Questa arbitrarietà delle agenzie di intelligence ha suscitato molte polemichenell'opinione pubblica e da parte di chi e' sensibile alle violazioni dei diritti
umani. Impossibilità di una regolamentazione I dati gestiti da Echelon sono tali da non permettere un controllo da parte di qualsiasi operatore umano. Questo sistema controlla tutte le comunicazioni del globo e non e' pensabile che un'autorità' internazionale sia in grado di supervisionare ogni intercettazione per autorizzarla o meno. Se venisse istituita una struttura internazionale di garanzia, non si potrebbe avere un sistema come quello che esiste oggi, proprio perché soltanto una quantità ridotta di intercettazioni può essere esaminata e autorizzata. Questo snaturerebbe completamente il sistema che non sarebbe più in grado di scovare informazioni partendo da zero, potrebbe tuttavia proseguire sulla scia di sospetti e indizi già in possesso degli investigatori. Alla luce di quanto detto sembra impossibile il proseguimento di un'attività'come quella svolta da Echelon, se non al di fuori delle legislazioni nazionali e
contro i diritti umani di ogni singolo cittadino. 14 Implicazioni e rischi per l'economia causati dall'eventuale esistenza e uso del sistema ECHELON Spionaggio commerciale La guerra fredda fece crescere a dismisura la NSA e le agenzie collegate.Queste, dopo il crollo del Muro di Berlino, si trovarono in difficoltà, senza più
una missione che ne giustificasse l'esistenza e con un ricco budget. Prima l'amministrazione di George Bush e poi quella di Bill Clinton corsero ai ripari individuando le nuove minacce da contrastare: i terroristi, i trafficanti di droga, la criminalità e infine i capitalisti competitori, giustificando questo nuovo obiettivo dicendo che ciò che era buono per l'industria americana era buono anche per gli Usa. Numerosi sono i casi citati nei rapporti presentati al Parlamento europeo. Si comincia nel 1993, secondo la testimonianza di Howard Teicher, un ex funzionario del National security council americano, che ha dichiarato che la stazione di Menwith Hill aveva messo sotto osservazione il consorzio europeo Panavia per le vendite dei Tornado in Medio Oriente. Nel 1994 la NSA intercettò alcune telefonate fra i manager della società francese Thomson-Csf e le autorità governative brasiliane per la vendita di un sistema radar di sorveglianza delle foreste amazzoniche Sivam, del valore di 1,3 miliardi di dollari. In queste telefonate si accennava alle tangenti da pagare ad alcuni ministri. L'amministrazione Clinton informò la Raytheon corporation, una delle aziende legate al progetto Echelon, che fu in grado così di fare un' offerta migliore e di vincere il contratto. Nel 1995 la stazione di ascolto inglese, attraverso un satellite di comunicazione commerciale, riuscì a intercettare i fax e le telefonate fra il quartier generale del consorzio europeo Airbus, la compagnia di bandiera saudita e alcuni prìncipi della monarchia saudita. I contatti riguardavano l'acquisto di aerei militari europei. Tale informazione fu trasmessa a Boeing e McDonnell Douglas, che nel 1998 si sono aggiudicate l'affare con un contratto di 6 miliardi di dollari. Secondo un altro ex-agente della NSA, Wayne Madsen, gli Stati Uniti avrebbero inoltre utilizzato le postaz australiane per permettere al gigante delle telecomunicazioni statunitense At&t di aggiudicarsi il 50% di un appalto indonesiano soffiandolo alla giapponese Nrc. Inoltre, attraverso le centrali di Chihksands e Cheltenhem , in Gran Bretagna, ci fu una costante intercettazione dei colloqui tra diplomatici italiani e francesi riguardanti i negoziati per le importazioni di vetture di lusso dal Giappone. Allo stesso modo furono controllate le telefonate, riguardanti i negoziati per il Gatt, tra il presidente francese ioni d'ascolto Mitterrand e quello della Commissione europea Jacques Delors. 15 Secondo Richard Tomlison ex-agente dell'MI6, il servizio segreto britannico, i suoi ex-colleghi sono stati costantemente impiegati in attività di spionaggio e alla "corruzione " dei a crittografia come difesa stinguono gli algoritmi usati in due categorie: er la decifrazione e per la cifrazione, rispettivamente per “decriptare” e ense economico finanziario ai danni di altri paesi europei, prima fra tutti la Germania, ma anche la Francia, l'Italia e la Spagna. Questa raccolta di informazioni sulle imprese europee è stata sempre giustificata con la necessità di contrastare l'abitudin contraenti stranieri, l'unico modo per compensare la loro arretratezza rispetto alle imprese americane. Solo l'Inghilterra (per quanto è possibile sapere), al contrario di tutti i suoi partner europei, grazie al patto UKUSA, non e' stata oggetto di alcuna attività di spionaggio diplomatico, industriale e economico da parte della NSA. L Nel campo della crittografia si di p “criptare” il contenuto dei messaggi scambiati. Le agenzie del patto UKUSA sono dotate di super- computer per la decifrazione e nei loro laboratori sono impiegati il maggior numero di matematici al mondo, ciò per cercare di tenere il passo con gli algoritmi di cifrazione che sono oggi più efficienti di quelli di decifrazione. La crittografia permette di proteggere il contenuto del messaggio ma non riesce a nascondere il contatto tra le parti coinvolte. Comunque, una crittografia difficile da violare renderebbe più complessa, eal limite inutile, l'attività' di intercettazione. Ora, la linea politica statunit
e' diretta da un lato all'espansione dei poteri di intercettazione , con l'aggiornamento delle tecnologie utilizzate per l'attività' di spionaggio edall'altro a limitare la diffusione di crittografia che gli organismi governativi
non possono rompere. Quest'ultimo obiettivo e' perseguito con una rigidapolitica di divieti di esportazione di sistemi di crittografia forte (equiparati alle
attrezzature militari). In base a questo divieto Netscape, Microsoft e Lotus hanno dovuto "indebolire" i propri prodotti destinati al mercato estero. La Sun Microsystem, per evitare la restrizione sull'export imposta dal governo americano, ha aperto un laboratorio per lo sviluppo di tecnologie di sicurezzanell'ex Unione Sovietica. Non solo, uno degli obiettivi più importanti della Nsa
e' stata un'azienda Svizzera, la Crypto Ag, che fornisce i codici diplomatici e militari a più di 130 paesi. Gli 007 americani sono riusciti a infiltrarsi nell'azienda direttamente attraverso il proprietario-fondatore, Boris Hagelin. Anche il gruppo di studio "Ilets" creato nel 1993 da americani, inglesi e paesi dell'Unione europea per elaborare un regolamento che doveva autorizzare le intercettazioni delle comunicazioni da parte delle forze di polizia 16 internazionali, sarebbe servito per imporre agli europei le tecnologie di crittografia americane. (La Relazione è stata discussa, in fase di presentazione, con il Rassegna stampa Docente di Storia dei Trattati e Politica internazionale Gianfranco Bertolo) La Repubblica (www.repubblica.it ) Data Titolo de ’articolo Autore ll 21 giugno 2001 Gli Usa mettera rdigni" capaci Piervincenzi nno in orbita nuovi "o di intercettare tutte le comunicazioni sulla Terra Emilio 17 giugno 2001 Piervincenzi Aeroporto in Mongolia. Così fu battuta l'Alenia Emilio 17 giugno 2001 "Echelon controlla l'Europa" Ecco tutti i segreti Anais Ginori 6 aprile 2000 L'occhio di Echelon e la società trasparente Stefano Rodotà Quando Internet diventa una prateria Stefano Rodotà Echelon aiuta lo spionaggio commerciale Echelon, inchiesta europea sospetti su Microsoft e IBM 23 febbraio 2000 e Fratello Inside Pc con spia compresa Grand 23 febbraio 2000 L'Europa sfida Echelon il grande orecchio USA Franco Papitto 23 febbraio 2000 Echelon attentato alla libertà o all'economia Annalisa Usai 22 febbraio 2000 Privacy on-line, Usa e Ue verso il porto sicuro 13 febbraio 2003 Echelon, l'Europa accusa: favorisce le imprese USA 6 aprile 2000 Echelon, si va verso una Commissione d'inchiesta 6 aprile 2000 Echelon, parla un pentito non è fantascienza ma realtà 6 aprile 2000 , nel mirino anche il Papa e Lady D Echelon 6 aprile 2000 La CIA: “Troppa corruzione ecco perché vi spiavamo” 30 gennaio 2000 ggio informatico in tilt per oltre tre USA, spiona giorni 26 gennaio 2000 iale: Echelon esiste Riccardo E' uffic Staglianò 7 dicembre 2000 Australia, sui cybernauti l'occhio del Grande Fratello 17 2 dicembre 1999 e fratello con la faccia di Bugs Bunny Un grand 20 novembre 1999 Echelon: tutto quello che volevate sapere 20 novembre Echelon, Bbc scende in campo 'Gli Stati Uniti ci 1999 spiano 26 giugno 1999 , da grande fratello a banale spia Echelon commerciale 25 giugno 1999 cerca del grande fratello Echelon alla ri 25 giugno 1999 Basi segrete e satelliti: ecco la rete Echelon 25 giugno 1999 Contro le intercettazioni l'arma della crittografia 25 giugno 1999 Enfopol, le eurospie partorite da Echelon 25 giugno 1999 Echelon, mail-bombing contro il Grande Fratello 25 giugno 1999 Sulle relazioni transatlantiche e sul sistema Echelon Corriere della Sera (www.corriere.it ) Data Titolo de ’articolo Autore ll29 aprile 2004 Chip e dati biometrici, nuova minaccia alla privacy Dino Martirano 29 aprile 2004 L’etichetta è intelligente e controlla la nostra vita Beppe Severgnini
27 febbraio 2004 Così ho visto che l’intelligence inglese spiava Annan Renzo Cianfanelli 30 giugno 2003 ti da Echelon e contenti Ernesto Galli Noi spia Della Loggia 20 marzo 2003 Microspie a Bruxelles nel Consiglio europeo Ivo Caizzi 28 novembre 2002 "Grande Fratello" in Virginia: una banca dati per G spiare il Mondo ianni Riotta Il Mondo (www.ilmondo.rcs.it ) Data Titolo de articolo Autore ll’ 12 febbraio 1999 Echelon esiste, Claudio Gatti scusate il ritardo 5 febbraio 1999 Echelon e' una minaccia si muova il garante Alberto Sista 24 dicembre 1998 Amico yankee, j'accuse 22 maggio 1998 Io, Arafat, Reagan: tutti intercettati Michele Lastella 8 maggio 1998 Mi dicono che non è vero Stefano Romita e Alberto Sisto 3 aprile 1998 Ho fatto la spia. Anche a Roma Claudio Gatti 20 marzo 1998 elon Licenza di spiare. I segreti di Ech Claudio Gatti Panorama (www.panorama.com) Data Titolo de articolo Autore ll’ 12 dicembre 2003 Tutto il potere Francesco Bigazzi al KGB 18 Spionaggio le rivelazioni sul sistema Echelon Pino Buongiorno 25 febbraio 2000 Esteri spionaggio le rivelazioni sul sistema Echelon Laura Ronchi one arriva un piccolo fratello Antonio Orighi E nell'uni The Village Voice (www.villagevoice.com) Data Titolo de articolo Autore ll’ 13 a 04 The Failure of Ted Gup prile 20 U.S. Intelligence 9 settembre 2003 Noa an Big Brother Gets a Brain h Shachtm The New York Times (www.nytimes.com) Data Titolo de articolo Autore ll’ 24 febbraio 2000 An Electronic S Europe Suzanne Daley py Scare Is Alarming Us News (www.usnews.com/usnews/home.htm) Data Titolo de articolo Autore ll’ 17 marzo 2003 The capture of ind spurs a Kev aw an al Qaeda masterm manhunt for Osama Bin Laden and company in Whitel Café Babel (www.cafebabel.com/it) Data Titolo de articolo Autore ll’ 19 aprile 2004 Quell'11 marzo Sten Zeibig così “1984” Sitografia ttp://www.analisidifesa.it h t http://www.cafebabel.com/i http://www.corriere.it http://duncan.gn.apc.org/echelon-dc.htm http://www.echelonwatch.org http://www.europarl.eu.int http://www.fas.org/irp/program/process/echelon.htm http://www.ilmondo.rcs.it http://www.maurizioturco.it/echelon/echelon.htm http://www.nsa.gov 19 http://www.nytimes.com http://www.panorama.com http://www.privacy.it http://www.raytheon.com/sivam http://www.repubblica.it http://reseau.echelon.free.fr/reseau.echelon/index.html http://www.sisde.it http://www.time.com http://www.usnews.com/usnews/home.htm http://www.villagevoice.com Mono rafie gBAMFORD, James, L’orecchio di Dio. Anatomia e storia della National Security Agency, AMPBELL, Duncan, Il mondo sotto sorveglianza. Echelon e lo spionaggio elettronico
IUSTOZZI, Corrado, MONTI, Andrea, ZIMUEL Enrico, Segreti spie e codici cifrati.AGER, Nicky, Secret power – New Zealand's Role in the International Spy Network, APETTO, Umberto, DI NUNZIO, Roberto, Le nuove guerre. Dalla Cyberwar ai Black Bloc,
, ucastvujushie v sisteme "Eshelon", Documentazione in Lingua russa reperibile i Fazi, collana Le terre, 2004. C globale, Eleuthera, 2003. G Crittografia: la storia le tecniche, gli aspetti giuridici , Apogeo, 1999. H Nelson, New Zealand, Craig Potton Publishing, 1996. R dal sabotaggio mediatico a Bin Laden, Milano, Rizzoli, 2001. Razvedki nviando un’e-mail all’indirizzo: webmaster at agentura.ru. 20
- References:
- Newsletter Disarmo
- From: francesco iannuzzelli <francesco at peacelink.org>
- UE: DIFESA; BATTLE GROUP SARANNO 13, UNO PRONTO IN 2005
- From: rossana <rossana at comodinoposta.org>
- Newsletter Disarmo
- Prev by Date: UE: DIFESA; BATTLE GROUP SARANNO 13, UNO PRONTO IN 2005
- Next by Date: ammissioni del governo sui sottomarini atomici nei porti italiani
- Previous by thread: UE: DIFESA; BATTLE GROUP SARANNO 13, UNO PRONTO IN 2005
- Next by thread: Echelon è ancora a San Vito dei Normanni. La NSA non molla!
- Indice: