[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Che Cos?è Echelon?
Diritto internazionale – Corso Progredito
Prof.ssa Gabriella Venturini
Anno accademico 2002/2003
Gruppo di studio:
Patrizia Allegretti
Luigi Bisceglia
Alessandro Della Morte
Daniele Di Bernardo
Che Cos’è Echelon?
Il termine Echelon e' un nome in codice che si
riferisce ad una rete informatica di spionaggio,
segreta fino al 1997, capace di controllare l'intero
globo e di intercettare, selezionare e registrare ogni
forma di comunicazione elettronica. Esso è
composto da satelliti artificiali, super-computer
(definiti Dizionari) e un certo numero di stazioni di
terra in grado di ricevere informazioni dai satelliti
artificiali presenti in orbita.
Esistono molti sistemi di spionaggio, ma la generalità di Echelon sta negli
obiettivi che non sono solo militari, ma anche civili, (governi, ambasciate,
cittadini comuni di qualsiasi paese).
Per cosa é stato sviluppato e da chi?
Nel 1947 gli Stati Uniti e la Gran Bretagna hanno stipulato un accordo segreto
per proseguire la loro collaborazione nell'attività' di spionaggio già iniziata
durante la Seconda Guerra mondiale, volta ad
intercettare principalmente comunicazioni radio
sovietiche. Tale accordo e' noto come patto UKUSA
(United Kingdom-Usa), al quale successivamente si
sono aggiunti, come parti secondarie, il Canada, la
Nuova Zelanda e l'Australia.
Per anni ogni paese membro dell'UKUSA
intercettava e analizzava le comunicazioni in modo
indipendente dagli altri stati, utilizzando solo le
stazioni presenti sul proprio territorio. Negli anni
successivi durante la guerra fredda, furono
integrati i sistemi di intercettazione su progetto
dell'NSA (la maggiore agenzia di intelligence americana), in modo che ogni
paese potesse accedere ai dati raccolti da qualsiasi stazione di
intercettazione. E' da questo momento che gli obiettivi diventano civili e non
più militari, poiché le nuove minacce da contrastare sono il terrorismo e la
criminalità organizzata, ed e' grazie a queste nuove esigenze che il sistema e
le agenzie di spionaggio governative che ne fanno uso trovano un nuovo
motivo di esistenza.
2
Il termine Echelon
Letteralmente il termine Echelon, che deriva dal francese antico “Eschelon”
vuol dire "gradino-livello". La scelta di questo termine è da addebitarsi
probabilmente alla natura dell'accordo UKUSA. Secondo quanto scritto dalla
ricercatrice freelance e giornalista investigativa Susan Bryce : "UKUSA e' un
accordo a gradini, la NSA e' chiamata primo partito... rispetto agli altri
paesi
dell'accordo e si assume l'impegno di numerose operazioni clandestine. Essa
fu allestita senza alcuna legislazione ufficiale e non c'e' nulla,
legalmente, che
non possa fare. La NSA può essere descritta solo come il più grande di tutti i
fratelli".
Da cosa é composto e come funziona
I fatti conosciuti fino ad oggi indicano che il sistema di Echelon si compone
di almeno 11 stazioni di terra presenti nei paesi appartenenti al patto UKUSA,
di un certo numero di computer-Dizionari e di una rete satellitare in grado di
controllare le comunicazioni.
Qui sotto sono elencati i dati relativi alle stazioni di terra conosciute:
Stazione Località
Agenzia di
intelligence che
gestisce la
stazione
Area geografica
controllata
Sugar
Grove Virginia (USA) NSA (statunitense) America del nord e
del sud
Waihopai Nuova Zelanda GCSB.
(neozelandese) Oceano Pacifico
Yakima Washington
(USA) NSA (statunitense) Oceano Pacifico
(verso est)
Geraldton Australia
occidentale DSD (australiana) Oceano Indiano
Morwenstow Cornovaglia
(UK) GCHQ (britannica)
Oceano Atlantico,
Europa e Oceano
Indiano
Shoal Bay Australia
settentrionale DSD (australiana) Indonesia e satelliti
russi
Leitrim Ottawa CSE (canadese) Paesi latino-
3
(Canada) americani e satelliti
russi
Bad Aibling Germania sconosciuta Area locale e
satelliti russi
Misawa nord del
Giappone sconosciuta Area locale e
satelliti russi
Menwith Hill Yorkshire
(U.K.) NSA (Statunitense) Satelliti russi,
Europa
Pine Gap Alice Springs
(Australia) CIA (Statunitense) Area locale e
satelliti russi
Figura 1. Echelon è un sistema di controllo globale che filtra ogni tipo di
comunicazione
attraverso basi periferiche organizzate come un grande Network.
Il primo componente di Echelon e' costituito da stazioni orientate sui
satelliti
di comunicazione internazionali. Ognuno di questi satelliti serve come
trasmettitore di chiamate vocali, fax ed e-mail; le prime cinque stazioni
elencate nella tabella sono orientate verso i satelliti Intelsat per
intercettare le
comunicazioni in transito. I satelliti Intelsat sono utilizzati dalle maggiori
4
compagnie telefoniche del mondo per le comunicazioni internazionali. Le
ultime sei stazioni della tabella sorvegliano i satelliti russi per le
comunicazioni
e altri sistemi regionali.
Le comunicazioni a livello nazionale sono intercettate dalle stazioni di
terra, le
quali sono dotate di apposite antenne. Le informazioni che transitano
attraverso i cavi sottomarini sono intercettate quando i segnali
provenienti dai
cavi vengono trasmessi via etere per raggiungere i destinatari.
Per quanto riguarda le comunicazioni attraverso internet il compito del
sistema e' quanto mai semplice in quanto i pacchetti di informazioni sono
intercettati nelle dorsali di maggiori capacità, grazie anche alla complicità
delle compagnie dei telefoni. E’ da notare che le vie di comunicazione
maggiormente utilizzate sono quelle americane, in quanto le reti europee
sono di minor capacità e quindi normalmente congestionate: la maggior parte
delle comunicazioni all'interno dell'Europa e dell'Asia transitano per gli
Stati
Uniti.
Il secondo componente di Echelon è costituito da 120 satelliti spia messi in
orbita e gestiti dalla NSA. Ma il cuore del sistema , che svolge il compito più
difficile, e' senz'altro il luogo in cui avviene la selezione e la raccolta
delle
informazioni effettuata da computer, con grandi capacità di calcolo, chiamati
Dizionari che, se necessario, decifrano il messaggio e lo analizzano. Questi
super-computer cercano tra i milioni di messaggi intercettati quelli contenenti
le keywords, le parole chiave precedentemente inserite nello loro memorie.
Le keywords includono elementi che possono avere una qualsiasi rilevanza:
nomi, località, soggetti, ma anche parole apparentemente “pericolose” o
strane che possano far pensare a un sistema di messaggistica in codice. Ogni
parola di ogni messaggio intercettato viene scansionata automaticamente da
qualsiasi fonte provenga. Le migliaia di messaggi simultanei sono letti in
“tempo reale” come giungono alle stazioni. Ogni stazione di terra ha un suo
codice di identificazione e ogni messaggio ha in aggiunta la data e l'ora
in cui
e' stata intercettato, l’indicazione della stazione di provenienza, il
mittente e il
destinatario. I dati raccolti sono catalogati per argomento e sono conservati
per un certo periodo di tempo e successivamente sono eliminati dalla
memoria dei dizionari per far posto al nuovo materiale da elaborare .
5
Cosa riesce a fare
Ogni stazione raccoglie
informazioni, in maniera
automatica ne riconosce il
genere e le invia all'Agenzia
che ha richiesto
l'intercettazione o che e'
comunque interessata. In
questo modo ogni Agenzia e'
in grado di ricevere soltanto i
dati che le servono e non ha
accesso ai dati di pertinenza
delle altre, ad eccezione però
dell'NSA che e' in grado di
accedere a tutte le
informazioni intercettate. E'
chiaro come l'NSA e quindi gli
Stati Uniti si trovino in una
situazione privilegiata, in
quanto riescono ad accedere
ai dati raccolti da ogni parte del mondo, inclusi i paesi dell'accordo UKUSA
che da controllori diventano anche controllati.
I Dizionari utilizzano tecniche avanzate di intelligenza artificiale per il
riconoscimento del genere dei dati che ricevono. Questi sono in grado di
riconoscere una conversazione e trasformarla in un testo scritto più
facilmente gestibile e riescono a decriptare qualsiasi comunicazione.
Un operatore che lavora in una qualsiasi stazione del pianeta e' in grado di
richiedere informazioni relative ad un ogni argomento, dalle comunicazioni
diplomatiche, a quelle commerciali provenienti da uno specifico paese; ITD
sta per comunicazione italiana diplomatica, FRD per le telefonate partite da
una qualunque ambasciata francese; le prime due lettere servono a
identificare la provenienza della chiamata, la terza per qualificarne la
tipologia
del contenuto: D per i messaggi diplomatici, P per le comunicazioni tra corpi
di polizia, C per le informazioni commerciali. E’ anche possibile, combinando
più richieste per mezzo di operatori logici, ottenere i dati relativi alle
comunicazioni fra una azienda italiana ed una francese avvenute in un
determinato periodo di tempo e in cui si parli, ad esempio, di un specifico
contratto.
6
Perché scoppia un caso internazionale?
Dell’esistenza di un sistema di intercettazione globale si è sempre sussurrato,
tuttavia il primo a parlarne apertamente fu Duncan Campbell, giornalista e
produttore televisivo scozzese, che scrisse un articolo intitolato “Big brother
is listening” pubblicato dal “New Statesman” di Londra nel 1981. Diversi anni
dopo, nel 1996, altre prove concrete sulla struttura di Echelon furono rivelate
dal ricercatore neozelandese Nicky Hager attraverso il suo libro intitolato
“Secret Power”.
Una dose di sensazionalismo è stata data a Echelon
anche dai nomi illustri che sono stati tirati in ballo:
Margaret Tacher avrebbe spiato due suoi stessi
ministri e altri personaggi “sorvegliati” sarebbero
stati Lady D, il Papa, Reagan e praticamente tutti i
capi di stato europei oltre a organizzazioni
internazionali come Amnesty International e la
Croce Rossa Internazionale.
Oggi, negli Stati Uniti le organizzazioni per i diritti civili sono scese
sul piede
di guerra, riuscendo a mobilitare l'opinione pubblica, ed anche i mass media
hanno contribuito non poco a diffondere la notizia, valutando appetibile il
caso, proprio per la portata delle persone coinvolte.
Dell'esistenza di Echelon si occupa dal dicembre 1998 anche l’Unione
europea: la Commissione libertà civili dell'Europarlamento, infatti, ha
esaminato un primo rapporto Echelon dal titolo "Valutazione delle tecnologie
di controllo politico" commissionato dallo Stoa, lo "Scientific and Technical
Option Assessment office" a Steve Wright della Omega Foundation. Nel 1999
è stato presentato al Parlamento europeo un secondo rapporto sul sistema di
spionaggio, l’"Interception Capabilities 2000", redatto da Duncan Campbell.
Quest’ultimo sostiene che alle soglie del terzo millennio Echelon appaia in
difficoltà, in via di trasformazione. Il sistema sopravvive fornendo per lo più
informazioni commerciali alle grandi aziende Usa. Echelon è oggi incapace di
rispondere alle complicazioni tecnologiche che arrivano dal fronte dei nuovi
sistemi di telecomunicazione. Il flusso d'informazioni cresce di giorno in
giorno. Si pensi a Internet, all'aumento delle comunicazioni via cavo, alla
diffusione dei telefonini digitali, ai nuovi sistemi di cifratura. Insomma,
Echelon sta perdendo il controllo della rete mondiale di comunicazione. Non è
neanche vero, per esempio, che sia in grado di intercettare qualsiasi
conversazione in qualsiasi parte del mondo senza che nulla ne sfugga,
basandosi su certi codici d'interpretazione. Mentre cercano di adeguare di
ammodernare la struttura con nuovi strumenti d'intercettazione, i membri
7
dell'UKUSA premono in "segreto" sui governi al fine di arginare l'avanzata dei
sistemi di cifratura. Dal primo rapporto Echelon, uscì uno scenario orwelliano:
una complessa struttura tecnologica messa in piedi per spiare telefonate, fax,
e-mail, trasmissioni televisive, minuto dopo minuto e per 24 ore al giorno.
Una fitta rete per spiare, filtrare (e forse bloccare, in caso di necessità),
l'intera rete di telecomunicazioni del pianeta. Per i sistemi di Comint,
Communication Intelligence, nel mondo si spendono ogni anno dai 15 ai 20
miliardi di Euro. Gran parte di questa cifra, secondo Campbell, è assorbita dai
costi di gestione di Echelon. Ma il sistema, avverte Campbell, non è in grado
di analizzare le pa ole delle telefonate, come invece dichiarato nel precedente
rapporto stilato dall'Omega. Manca la tecnologia. Al massimo la rete Echelon
può riconoscere la voce degl'Interlocutori, ma non va oltre. Echelon ha gli
stessi problemi dei motori di ricerca Internet: montagne di dati archiviati
senza alcun criterio d'ordinamento, dove trovare l'informazione desiderata
equivale a cercare il classico "ago nel pagliaio".
r
Conclusioni del Parlamento europeo a seguito del “Rapporto
Campbell”
Sull’esistenza di un sistema di intercettazione globale per comunicazioni
private ed economiche (sistema di intercettazione ECHELON)
Non si può nutrire più alcun dubbio in merito all’esistenza di un sistema di
intercettazione delle comunicazioni a livello mondiale, cui cooperano in
proporzione gli Stati Uniti, il Regno Unito, il Canada, l’Australia e la Nuova
Zelanda nel quadro del patto UKUSA. Che tale sistema o parti dello stesso
abbiano avuto, almeno per un certo tempo, il nome in codice "ECHELON" può
essere plausibile, alla luce degli indizi a disposizione e delle numerose
dichiarazioni concordanti provenienti da cerchie assai disparate, comprese
fonti americane. Ciò che conta è che tale sistema serve non già
all'intercettazione di comunicazioni militari, ma all'ascolto di comunicazioni
private e commerciali.
Dall’analisi condotta è emerso che probabilmente le possibilità tecniche di
questo sistema non possono essere così enormi come ritenuto da taluni mezzi
d'informazione. Ciò nonostante, è inquietante che numerosi responsabili della
Comunità interpellati, in particolare membri della Commissione, abbiano
dichiarato di non essere assolutamente a conoscenza di questo sistema.
Sui limiti del sistema di intercettazione
Il sistema di sorveglianza si basa soprattutto sull’intercettazione globale
delle
comunicazioni via satellite, tuttavia nelle aree ad elevata densità di
8
comunicazioni solo un volume estremamente ridotto di queste viene
trasmesso tramite satellite. Questo significa che la maggior parte di esse non
può essere intercettata dalle stazioni di terra, bensì solo inserendosi nei
cavi
o captando le trasmissioni via radio. Dalle ricerche è tuttavia emerso che gli
Stati UKUSA hanno accesso solo ad una parte esigua delle comunicazioni via
cavo e via radio e a causa del personale necessario sono in grado di
analizzare solo una percentuale ancor più ridotta delle comunicazioni. Per
quanto notevoli possano essere i mezzi e le capacità a disposizione per
intercettare le comunicazioni, l'enorme numero delle stesse rende in pratica
impossibile un controllo approfondito e completo di tutte le comunicazioni.
Sulla possibile esistenza di altri sistemi di intercettazione
Poiché l’intercettazione di comunicazioni costituisce un usuale strumento di
spionaggio impiegato nell’ambito dei servizi d'informazione, anche altri Stati
potrebbero gestire un simile sistema, nella misura in cui dispongano delle
corrispondenti risorse finanziarie e dei presupposti geografici adeguati. In
considerazione dei suoi territori d’oltremare, la Francia sarebbe l’unico Stato
membro dell’Unione europea tecnicamente e geograficamente in grado di
gestire da solo un sistema d'intercettazione globale. Inoltre, vi sono molti
elementi che consentono di supporre che anche la Russia gestisce un sistema
di questo genere.
Sulla compatibilità con il diritto dell’Unione europea
La questione attinente alla compatibilità di un sistema del tipo ECHELON con
il diritto dell’Unione europea richiede di operare una distinzione: se il
sistema
viene impiegato solo nell’ambito dei servizi di informazione, non si pone alcun
elemento di contrasto con la normativa europea, in quanto le attività di
sicurezza degli Stati non sono contemplate dal trattato CE, ma rientrerebbero
nel titolo V del trattato sull’Unione europea (PESC), benché al momento non
sia prevista ancora alcuna regolamentazione pertinente e quindi manchino
punti di contatto. Per converso, se l’impiego del sistema è abusivo,
quest’ultimo è in contrasto con l’obbligo di lealtà degli Stati membri e con il
concetto di un mercato comune caratterizzato dalla libera concorrenza, e
quindi uno Stato membro che vi partecipi agisce in violazione del diritto
dell’Unione europea.
Nella sessione del 30 marzo 2000 il Consiglio ha messo in chiaro che non
intende accettare la creazione o l'esistenza d'un sistema d'intercettazione che
non rispetti gli ordinamenti giuridici degli Stati membri e che violi i
principi
fondamentali del rispetto della dignità umana.
9
Sulla compatibilità con il diritto fondamentale alla vita p ivata (ar icolo
8 della
CEDU)
r t
Tutte le intercettazioni di comunicazioni rappresentano una profonda
ingerenza nella vita privata del singolo. L’articolo 8 della CEDU tutela la
vita
privata e ammette queste interferenze solo se sono necessarie per
salvaguardare la sicurezza nazionale, nella misura in cui le disposizioni in
materia siano previste dalla legge nazionale e accessibili in generale, e
stabiliscano in quali circostanze e a quali condizioni l’autorità pubblica può
ricorrervi. Inoltre le ingerenze nella vita privata devono essere proporzionate
rispetto all’interesse da tutelare, e quindi non è sufficiente che siano
meramente utili o auspicabili.
Un sistema dei servizi d'informazione che captasse indiscriminatamente e
durevolmente qualsiasi comunicazione costituirebbe una violazione del
principio di proporzionalità e non sarebbe pertanto compatibile con la CEDU.
Parimenti si sarebbe in presenza di una violazione della CEDU nel caso in cui
la normativa che disciplina la sorveglianza delle comunicazioni non preveda
alcuna base giuridica, non sia accessibile in generale o sia formulata in
maniera tale da non poter ipotizzare quali siano le eventuale conseguenze per
i singoli. Poiché le norme che disciplinano l’attività dei servizi di
informazione
statunitensi all’estero sono in gran parte riservate, vi è ragione almeno di
dubitare che il principio di proporzionalità venga rispettato e di
sostenere che
si è in presenza di una violazione dei principi di accessibilità del
diritto e di
prevedibilità del suo rispetto sanciti dalla CEDU.
Sebbene gli Stati Uniti non siano una parte contraente della CEDU, gli Stati
membri si devono comportare in conformità della CEDU. Essi non si possono
sottrarre agli obblighi che incombono loro in virtù della CEDU, in quanto
consentono di operare sul loro territorio ai servizi di informazione di
altri Stati
che prevedono normative meno rigide, poiché altrimenti il principio di legalità
verrebbe privato delle sue due componenti, l’accessibilità e la
prevedibilità del
suo rispetto, e quanto sancito dalla CEDU svuotato di contenuto.
La compatibilità con i diritti fondamentali dell’attività dei servizi di
informazione legittimata in virtù di una legislazione in materia richiede la
presenza di sistemi di controllo adeguati, in modo da controbilanciare il
pericolo insito nell’azione segreta di una parte dell’apparato amministrativo.
Considerato che la Corte europea dei diritti dell’uomo ha sottolineato
espressamente la necessità di avvalersi di un sistema di controllo efficiente
nell’ambito dell’attività dei servizi di informazione, desta preoccupazioni il
fatto che alcuni Stati membri non dispongano di alcun proprio organo
parlamentare di controllo che si occupi dei servizi segreti.
10
Sulla questione se i cittadini dell’Unione europea sono tutelati in modo
adeguato nei confronti dei servizi di informazione
La tutela dei cittadini dell’Unione europea dipende dalla situazione giuridica
propria dei singoli Stati membri, i quali sono tuttavia strutturati in modo
diverso, e a volte non dispongono di alcun organo parlamentare di controllo,
tanto da rendere quasi impossibile sostenere che sia garantita una tutela
sufficiente. I cittadini europei hanno un interesse fondamentale a che i
rispettivi parlamenti nazionali siano dotati di una commissione di controllo
speciale strutturata formalmente, che sorvegli e controlli le attività dei
servizi
di informazione. Tuttavia persino laddove un organo di controllo è presente
questo è più interessato ad occuparsi dell’attività dei servizi di informazione
nazionali che non di quelli esteri, in quanto normalmente i cittadini del
proprio Stato rientrano solo nel primo caso.
Qualora i servizi di informazione cooperino nel quadro della PESC e le autorità
di pubblica sicurezza nel quadro della CGAI si chiede alle istituzioni di
creare
condizioni di protezione sufficienti a favore dei cittadini europei.
Sullo spionaggio economico
Rientra nell’attività dei servizi di informazione esteri occuparsi di dati
economici, quali sviluppi settoriali, andamento dei mercati delle materie
prime, rispetto di embarghi economici, rispetto delle regole di fornitura di
beni a duplice uso, e così via. Questi elementi spiegano il motivo per cui
spesso le imprese pertinenti vengono sorvegliate.
I servizi d'informazione degli Stati Uniti non si accontentano tuttavia di
occuparsi di problemi economici generali. Con la scusa di lottare contro
tentativi di corruzione, essi intercettano anche le comunicazioni delle
imprese,
e ciò in particolare in sede di aggiudicazione di appalti. In una simile
attività
di intercettazione circostanziata sussiste tuttavia il rischio che le
informazioni
detenute vengano utilizzate a fini non già di lotta contro la corruzione ma di
spionaggio della concorrenza, anche se gli Stati Uniti e il Regno Unito
affermano di non agire in questo modo. Al riguardo, è opportuno rilevare che
il ruolo dell'Advocacy Center del ministero statunitense del commercio non è
ancora stato completamente chiarito e che una visita presso lo stesso che
sarebbe servita a far luce sulle cose è stata disdetta da parte americana. E'
altresì opportuno rammentare che nel 1997 è stata adottata, nel quadro
dell'OCSE, una convenzione relativa alla lotta contro la corruzione dei
funzionari pubblici che fa rientrare nel quadro del diritto penale come reati i
fatti di corruzione, e questo su scala internazionale. Per tale motivo anche da
questo punto di vista la corruzione nei singoli casi non giustifica
l'intercettazione delle comunicazioni. Non è in alcun caso tollerabile che i
11
servizi di informazione vengano sfruttati a fini di spionaggio economico per
spiare imprese straniere al fine di avvantaggiare quelle nazionali. Tuttavia,
contrariamente a quanto viene affermato, non esistono casi provati a
sostegno del fatto che il sistema d’intercettazione globale sia stato creato a
tale scopo.
Spesso i dati aziendali sensibili si trovano all’interno delle stesse
imprese, e
pertanto lo spionaggio della concorrenza si traduce principalmente nel
tentativo di ottenere informazioni dai dipendenti o tramite soggetti introdotti
clandestinamente oppure, sempre più spesso, cercando di inserirsi nelle reti
informatiche interne. Solo nel caso in cui i dati sensibili vengano trasmessi
all’esterno via cavo o via radio (satellite) si può impiegare un sistema di
sorveglianza delle comunicazioni a fini di spionaggio della concorrenza e che
tale situazione si verifica in modo sistematico solo nei seguenti tre casi:
- imprese che operano in tre aree geografiche con fuso orario diverso, i cui
risultati intermedi vengono inviati dall’Europa verso l’America e quindi
trasmessi in Asia;
- videoconferenze di gruppi multinazionali trasmesse tramite sistemi V-sat o
via cavo;
- ordini importanti le cui trattative si svolgono in loco (ad esempio
costruzione
di impianti, installazione di infrastrutture delle telecomunicazioni,
costruzione
di nuovi sistemi di trasporto e così via) e da lì devono essere definiti con la
sede centrale.
Nelle piccole e medie imprese, la consapevolezza del rischio e della necessità
di sicurezza è purtroppo e in molti casi insufficiente, ed è frequente che i
rischi di spionaggio economico e di intercettazione delle comunicazioni non
venga percepito. Siccome anche in seno alle istituzioni europee (ad eccezione
della Banca centrale europea e delle Direzioni generali "Relazioni esterne" del
Consiglio e della Commissione), il senso della sicurezza non sempre è ben
sviluppato, è opportuno agire senza tardare.
Sulle possibilità di autotutelarsi
La sicurezza delle imprese si può conseguire solo rendendo sicuro l’intero
ambiente di lavoro e proteggendo tutte le vie di comunicazione attraverso le
quali vengono trasmesse le informazioni sensibili. Il mercato europeo offre
sistemi di cifratura sufficientemente sicuri e a prezzi convenienti. Anche i
privati devono ricorrere con urgenza alla crittazione dei messaggi di posta
elettronica, poiché un messaggio non crittato è alla stregua di una lettera
senza busta. In Internet sono disponibili gratuitamente per gli utenti privati
sistemi di uso relativamente facile.
12
Sulla cooperazione dei servizi di informazione nell’ambito dell’Unione europea
Nel dicembre 1999 il Consiglio europeo ha deciso, a Helsinki, di dotarsi di una
capacità militare europea più efficace per riuscire a far fronte a tutte le
missioni di Petersberg nel contesto della PESC. Per raggiungere tale obiettivo,
l'Unione europea dovrà essere in grado, entro il 2003, di dispiegare
rapidamente forze militari di circa 50.000-60.000 effettivi, che sarebbero
autonome e dotata delle necessarie capacità in materia di comando, controllo
e intelligence. I primi passi sulla via della creazione di tali capacità di
intelligence sono già stati compiuti nel quadro della UEO e del Comitato
politico e di sicurezza permanente.
Una cooperazione dei servizi di informazione nell’ambito dell’Unione europea
è altresì inderogabile, poiché, da un lato, una politica di sicurezza comune
che escluda la partecipazione dei servizi segreti non sarebbe sensata, e,
dall’altro, vi sarebbero collegati non pochi vantaggi sotto il profilo
professionale, finanziario e politico. Essa corrisponderebbe più
adeguatamente al concetto di un partner degli USA su un piano di parità e
potrebbe riunire tutti gli Stati membri in un sistema pienamente compatibile
con quanto sancito dalla CEDU. Ovviamente il controllo di tale cooperazione
deve essere affidato al Parlamento europeo. Il Parlamento europeo sta
adottando il regolamento (CE) n. 1049/2001 sull'accesso del pubblico ai
documenti del Parlamento europeo, del Consiglio e della Commissione e
adeguando il proprio regolamento interno in merito all’accesso a documenti
sensibili.
Motivazioni di sicurezza internazionale che giustificano l'eventuale
esistenza e uso del sistema ECHELON
La criminalità del ventunesimo secolo
Il sistema Echelon si propone di scoprire crimini nazionali e internazionali
prima che essi avvengano. La criminalità é inevitabilmente in contatto con
molte organizzazioni dello stesso genere. Tali comunicazioni sono soggette a
intercettazione. I temi sotto l'attenzione dei servizi di intelligence
riguardano
il traffico di armi e di droga, il terrorismo internazionale e il contrabbando.
Riuscire a spiare le comunicazioni di due organizzazioni criminali può voler
dire anticiparne le mosse e poter indirizzare la polizia locale, che può
intervenire tempestivamente cogliendo i malviventi sul fatto. Il sistema
Echelon, così come é descritto, permette di selezionare le comunicazioni che
riguardano attività illegali, anche se non si hanno elementi per capire se
e' in
13
grado di comprendere le comunicazioni considerate importanti nei casi in cui
venga utilizzato un gergo o un dialetto locale.
Seppur di importanza minore, la lotta all'evasione fiscale può avvalersi di uno
strumento pervasivo come Echelon; in linea teorica e' possibile
intercettare gli
acquisti eseguiti da un comune cittadino e ragguagliare i soldi spesi con i
soldi dichiarati al fisco e in caso di sproporzione nelle cifre e' possibile
effettuare controlli e procedere nei confronti dell'evasore.
La necessità di un controllo indipendente
In tutte le attività di lotta alla criminalità esiste una figura
istituzionale indipendente che giudica ogni caso disponendo
l'azione da compiere. Questa può riguardare una
perquisizione, un mandato di cattura o altro. Nel caso di
intercettazioni telefoniche, esse possono avvenire soltanto se
la magistratura ritiene di avere elementi sufficienti per
considerare il cittadino controllato un sospetto e quindi in
presenza di un reato (anche se non in tutti i paesi). Con un
sistema globale come Echelon non esiste nessuna autorità internazionale in
grado di decidere se una intercettazione sia lecita o meno, ogni cittadino può
essere considerato un sospetto e quindi controllato senza che ci sia evidenza
di reato.
Questa arbitrarietà delle agenzie di intelligence ha suscitato molte polemiche
nell'opinione pubblica e da parte di chi e' sensibile alle violazioni dei
diritti
umani.
Impossibilità di una regolamentazione
I dati gestiti da Echelon sono tali da non permettere un controllo da parte di
qualsiasi operatore umano. Questo sistema controlla tutte le comunicazioni
del globo e non e' pensabile che un'autorità' internazionale sia in grado di
supervisionare ogni intercettazione per autorizzarla o meno. Se venisse
istituita una struttura internazionale di garanzia, non si potrebbe avere un
sistema come quello che esiste oggi, proprio perché soltanto una quantità
ridotta di intercettazioni può essere esaminata e autorizzata. Questo
snaturerebbe completamente il sistema che non sarebbe più in grado di
scovare informazioni partendo da zero, potrebbe tuttavia proseguire sulla scia
di sospetti e indizi già in possesso degli investigatori.
Alla luce di quanto detto sembra impossibile il proseguimento di un'attività'
come quella svolta da Echelon, se non al di fuori delle legislazioni
nazionali e
contro i diritti umani di ogni singolo cittadino.
14
Implicazioni e rischi per l'economia causati dall'eventuale esistenza
e uso del sistema ECHELON
Spionaggio commerciale
La guerra fredda fece crescere a dismisura la NSA e le agenzie collegate.
Queste, dopo il crollo del Muro di Berlino, si trovarono in difficoltà,
senza più
una missione che ne giustificasse l'esistenza e con un ricco budget. Prima
l'amministrazione di George Bush e poi quella di Bill Clinton corsero ai ripari
individuando le nuove minacce da contrastare: i terroristi, i trafficanti di
droga, la criminalità e infine i capitalisti competitori, giustificando questo
nuovo obiettivo dicendo che ciò che era buono per l'industria americana era
buono anche per gli Usa.
Numerosi sono i casi citati nei rapporti presentati al Parlamento europeo. Si
comincia nel 1993, secondo la testimonianza di Howard Teicher, un ex
funzionario del National security council americano, che ha dichiarato che la
stazione di Menwith Hill aveva messo sotto osservazione il consorzio europeo
Panavia per le vendite dei Tornado in Medio Oriente. Nel 1994 la NSA
intercettò alcune telefonate fra i manager della società francese Thomson-Csf
e le autorità governative brasiliane per la vendita di un sistema radar di
sorveglianza delle foreste amazzoniche Sivam, del valore di 1,3 miliardi di
dollari. In queste telefonate si accennava alle tangenti da pagare ad alcuni
ministri. L'amministrazione Clinton informò la Raytheon corporation, una delle
aziende legate al progetto Echelon, che fu in grado così di fare un' offerta
migliore e di vincere il contratto. Nel 1995 la stazione di ascolto inglese,
attraverso un satellite di comunicazione commerciale, riuscì a intercettare i
fax e le telefonate fra il quartier generale del consorzio
europeo Airbus, la compagnia di bandiera saudita e alcuni
prìncipi della monarchia saudita. I contatti riguardavano
l'acquisto di aerei militari europei. Tale informazione fu
trasmessa a Boeing e McDonnell Douglas, che nel 1998 si
sono aggiudicate l'affare con un contratto di 6 miliardi di
dollari. Secondo un altro ex-agente della NSA, Wayne
Madsen, gli Stati Uniti avrebbero inoltre utilizzato le postaz
australiane per permettere al gigante delle telecomunicazioni statunitense
At&t di aggiudicarsi il 50% di un appalto indonesiano soffiandolo alla
giapponese Nrc. Inoltre, attraverso le centrali di Chihksands e Cheltenhem ,
in Gran Bretagna, ci fu una costante intercettazione dei colloqui tra
diplomatici italiani e francesi riguardanti i negoziati per le importazioni di
vetture di lusso dal Giappone. Allo stesso modo furono controllate le
telefonate, riguardanti i negoziati per il Gatt, tra il presidente francese
ioni d'ascolto
Mitterrand e quello della Commissione europea Jacques Delors.
15
Secondo Richard Tomlison ex-agente dell'MI6, il servizio segreto britannico, i
suoi ex-colleghi sono stati costantemente impiegati in attività di spionaggio
e alla "corruzione " dei
a crittografia come difesa
stinguono gli algoritmi usati in due categorie:
er la decifrazione e per la cifrazione, rispettivamente per “decriptare” e
ense
economico finanziario ai danni di altri paesi europei, prima fra tutti la
Germania, ma anche la Francia, l'Italia e la Spagna.
Questa raccolta di informazioni sulle imprese europee è stata sempre
giustificata con la necessità di contrastare l'abitudin
contraenti stranieri, l'unico modo per compensare la loro arretratezza rispetto
alle imprese americane. Solo l'Inghilterra (per quanto è possibile sapere), al
contrario di tutti i suoi partner europei, grazie al patto UKUSA, non e' stata
oggetto di alcuna attività di spionaggio diplomatico, industriale e economico
da parte della NSA.
L
Nel campo della crittografia si di
p
“criptare” il contenuto dei messaggi scambiati. Le agenzie del patto UKUSA
sono dotate di super- computer per la decifrazione e nei loro laboratori sono
impiegati il maggior numero di matematici al mondo, ciò per cercare di
tenere il passo con gli algoritmi di cifrazione che sono oggi più efficienti di
quelli di decifrazione. La crittografia permette di proteggere il contenuto del
messaggio ma non riesce a nascondere il contatto tra le parti coinvolte.
Comunque, una crittografia difficile da violare renderebbe più complessa, e
al limite inutile, l'attività' di intercettazione. Ora, la linea politica
statunit
e' diretta da un lato all'espansione dei poteri di intercettazione , con
l'aggiornamento delle tecnologie utilizzate per l'attività' di spionaggio e
dall'altro a limitare la diffusione di crittografia che gli organismi
governativi
non possono rompere. Quest'ultimo obiettivo e' perseguito con una rigida
politica di divieti di esportazione di sistemi di crittografia forte
(equiparati alle
attrezzature militari). In base a questo divieto Netscape, Microsoft e Lotus
hanno dovuto "indebolire" i propri prodotti destinati al mercato estero. La
Sun Microsystem, per evitare la restrizione sull'export imposta dal governo
americano, ha aperto un laboratorio per lo sviluppo di tecnologie di sicurezza
nell'ex Unione Sovietica. Non solo, uno degli obiettivi più importanti
della Nsa
e' stata un'azienda Svizzera, la Crypto Ag, che fornisce i codici diplomatici e
militari a più di 130 paesi. Gli 007 americani sono riusciti a infiltrarsi
nell'azienda direttamente attraverso il proprietario-fondatore, Boris Hagelin.
Anche il gruppo di studio "Ilets" creato nel 1993 da americani, inglesi e paesi
dell'Unione europea per elaborare un regolamento che doveva autorizzare le
intercettazioni delle comunicazioni da parte delle forze di polizia
16
internazionali, sarebbe servito per imporre agli europei le tecnologie di
crittografia americane.
(La Relazione è stata discussa, in fase di presentazione, con il
Rassegna stampa
Docente di Storia dei Trattati e Politica internazionale Gianfranco
Bertolo)
La Repubblica (www.repubblica.it
)
Data Titolo de ’articolo Autore
ll
21 giugno 2001 Gli Usa mettera rdigni" capaci
Piervincenzi
nno in orbita nuovi "o
di intercettare tutte le comunicazioni sulla Terra
Emilio
17 giugno 2001
Piervincenzi
Aeroporto in Mongolia. Così fu battuta l'Alenia Emilio
17 giugno 2001 "Echelon controlla l'Europa" Ecco tutti i segreti Anais Ginori
6 aprile 2000 L'occhio di Echelon e la società trasparente Stefano Rodotà
Quando Internet diventa una prateria Stefano Rodotà
Echelon aiuta lo spionaggio commerciale
Echelon, inchiesta europea sospetti su Microsoft e
IBM
23 febbraio 2000 e Fratello Inside Pc con spia compresa Grand
23 febbraio 2000 L'Europa sfida Echelon il grande orecchio USA Franco Papitto
23 febbraio 2000 Echelon attentato alla libertà o all'economia Annalisa Usai
22 febbraio 2000 Privacy on-line, Usa e Ue verso il porto sicuro
13 febbraio 2003 Echelon, l'Europa accusa: favorisce le imprese USA
6 aprile 2000 Echelon, si va verso una Commissione d'inchiesta
6 aprile 2000 Echelon, parla un pentito non è fantascienza ma
realtà
6 aprile 2000 , nel mirino anche il Papa e Lady D Echelon
6 aprile 2000 La CIA: “Troppa corruzione ecco perché vi
spiavamo”
30 gennaio 2000 ggio informatico in tilt per oltre tre USA, spiona
giorni
26 gennaio 2000 iale: Echelon esiste Riccardo E' uffic
Staglianò
7 dicembre 2000 Australia, sui cybernauti l'occhio del Grande
Fratello
17
2 dicembre 1999 e fratello con la faccia di Bugs Bunny Un grand
20 novembre
1999
Echelon: tutto quello che volevate sapere
20 novembre Echelon, Bbc scende in campo 'Gli Stati Uniti ci
1999 spiano
26 giugno 1999 , da grande fratello a banale spia Echelon
commerciale
25 giugno 1999 cerca del grande fratello Echelon alla ri
25 giugno 1999 Basi segrete e satelliti: ecco la rete Echelon
25 giugno 1999 Contro le intercettazioni l'arma della crittografia
25 giugno 1999 Enfopol, le eurospie partorite da Echelon
25 giugno 1999 Echelon, mail-bombing contro il Grande Fratello
25 giugno 1999 Sulle relazioni transatlantiche e sul sistema
Echelon
Corriere della Sera (www.corriere.it
)
Data Titolo de ’articolo Autore
ll
29 aprile 2004 Chip e dati biometrici, nuova minaccia alla privacy Dino
Martirano
29 aprile 2004 L’etichetta è intelligente e controlla la nostra vita Beppe
Severgnini
27 febbraio 2004 Così ho visto che l’intelligence inglese spiava
Annan
Renzo Cianfanelli
30 giugno 2003 ti da Echelon e contenti Ernesto Galli Noi spia
Della Loggia
20 marzo 2003 Microspie a Bruxelles nel Consiglio europeo Ivo Caizzi
28 novembre
2002
"Grande Fratello" in Virginia: una banca dati per G
spiare il Mondo
ianni Riotta
Il Mondo (www.ilmondo.rcs.it
)
Data Titolo de articolo Autore
ll’
12 febbraio 1999 Echelon esiste, Claudio Gatti scusate il ritardo
5 febbraio 1999 Echelon e' una minaccia si muova il garante Alberto Sista
24 dicembre 1998 Amico yankee, j'accuse
22 maggio 1998 Io, Arafat, Reagan: tutti intercettati Michele Lastella
8 maggio 1998 Mi dicono che non è vero Stefano Romita e
Alberto Sisto
3 aprile 1998 Ho fatto la spia. Anche a Roma Claudio Gatti
20 marzo 1998 elon Licenza di spiare. I segreti di Ech Claudio Gatti
Panorama (www.panorama.com)
Data Titolo de articolo Autore
ll’
12 dicembre 2003 Tutto il potere Francesco Bigazzi al KGB
18
Spionaggio le rivelazioni sul sistema Echelon Pino Buongiorno
25 febbraio 2000 Esteri spionaggio le rivelazioni sul sistema
Echelon
Laura Ronchi
one arriva un piccolo fratello Antonio Orighi E nell'uni
The Village Voice (www.villagevoice.com)
Data Titolo de articolo Autore
ll’
13 a 04 The Failure of Ted Gup prile 20 U.S. Intelligence
9 settembre 2003 Noa an Big Brother Gets a Brain h Shachtm
The New York Times (www.nytimes.com)
Data Titolo de articolo Autore
ll’
24 febbraio 2000 An Electronic S Europe Suzanne Daley py Scare Is Alarming
Us News (www.usnews.com/usnews/home.htm)
Data Titolo de articolo Autore
ll’
17 marzo 2003 The capture of ind spurs a Kev aw an al Qaeda masterm
manhunt for Osama Bin Laden and company
in Whitel
Café Babel (www.cafebabel.com/it)
Data Titolo de articolo Autore
ll’
19 aprile 2004 Quell'11 marzo Sten Zeibig così “1984”
Sitografia
ttp://www.analisidifesa.it h
t http://www.cafebabel.com/i
http://www.corriere.it
http://duncan.gn.apc.org/echelon-dc.htm
http://www.echelonwatch.org
http://www.europarl.eu.int
http://www.fas.org/irp/program/process/echelon.htm
http://www.ilmondo.rcs.it
http://www.maurizioturco.it/echelon/echelon.htm
http://www.nsa.gov
19
http://www.nytimes.com
http://www.panorama.com
http://www.privacy.it
http://www.raytheon.com/sivam
http://www.repubblica.it
http://reseau.echelon.free.fr/reseau.echelon/index.html
http://www.sisde.it
http://www.time.com
http://www.usnews.com/usnews/home.htm
http://www.villagevoice.com
Mono rafie
g
BAMFORD, James, L’orecchio di Dio. Anatomia e storia della National
Security Agency,
AMPBELL, Duncan, Il mondo sotto sorveglianza. Echelon e lo spionaggio
elettronico
IUSTOZZI, Corrado, MONTI, Andrea, ZIMUEL Enrico, Segreti spie e codici cifrati.
AGER, Nicky, Secret power – New Zealand's Role in the International Spy
Network,
APETTO, Umberto, DI NUNZIO, Roberto, Le nuove guerre. Dalla Cyberwar ai
Black Bloc,
, ucastvujushie v sisteme "Eshelon", Documentazione in Lingua russa reperibile
i
Fazi, collana Le terre, 2004.
C
globale, Eleuthera, 2003.
G
Crittografia: la storia le tecniche, gli aspetti giuridici , Apogeo, 1999.
H
Nelson, New Zealand, Craig Potton Publishing, 1996.
R
dal sabotaggio mediatico a Bin Laden, Milano, Rizzoli, 2001.
Razvedki
nviando un’e-mail all’indirizzo: webmaster at agentura.ru.
20