USA, come funziona la terrolista?

USA, come funziona la terrolista?

Schedano, ma quanto schedano? I cittadini chiedono chiarezza e gli Stati Uniti rispondono consegnando il profilo del viaggiatore sospetto
Schedano, ma quanto schedano? I cittadini chiedono chiarezza e gli Stati Uniti rispondono consegnando il profilo del viaggiatore sospetto

Quanto vengono profilati i passeggeri in transito da e verso gli Stati Uniti? Qual è la reale dimensione dei record personali custoditi dal Department of Homeland Security (DHS) e analizzati attraverso l’ Automated Targeting System per estrapolare una valutazione di rischio sulla presunta tendenza terrorista del soggetto? Risponde, o per lo meno contribuisce a svelare una parte di mistero, Sherri Davidoff sul sito Philosecurity , che ottiene e pubblica i dati riguardanti un cittadino statunitense grazie al Freedom of Information Act .

Grazie al lavoro di Davidoff è dunque possibile gettare uno sguardo nella temuta e discussa lista anti-terrorismo federale e sui dati macinati dall’ ATS , cresciuta a dismisura nel corso del tempo fino a comprendere più di un milione di file e nota per avere una predilezione per gli estimatori di specialità arabe , e per non risparmiare nonni incartapecoriti e bambini ben al di sotto dell’età puberale.

Il report risultante , per quanto mondato di alcune porzioni per questioni di privacy, è rilevante per la sua capacità di spaziare da informazioni assolutamente inutili ai fini della difesa della madrepatria a buchi clamorosi in un sistema che si vorrebbe onnicomprensivo. Di ogni cittadino ATS conosce dunque i numeri delle carte di credito con relative date di scadenza, gli indirizzi IP usati per organizzare le sistemazioni del viaggio, la data di nascita e il numero di passaporto, le informazioni dell’agenzia di viaggi utilizzata, i dati delle camere in albergo, e parecchio altro ancora.

Il cervellone dell’ATS è puntiglioso al punto da voler sapere anche il tipo di posto preferito sull’aereo (finestrino o mediano), ma nulla può contro eventi banali e piuttosto comuni come la necessità di cambiare hotel una volta approdati sul sacro suolo statunitense – in questo caso ATS non registra e ignora bellamente la modifica in corso d’opera del tragitto.

E il bello è che quando si tratta di combattere in maniera concreta i terroristi (o presunti tali), a contare di più sono i cari, vecchi metodi del controspionaggio come le intercettazioni telematiche approntate dalla ubiqua National Security Agency . Senza le email carpite dagli agenti e poi date in pasto a una giuria inglese (tra l’altro non senza qualche ritrosia iniziale giustificata con la necessità di mantenere segrete le operazioni), infatti, tre uomini accusati di voler far saltare svariati voli transcontinentali avrebbero anche potuto cavarsela con poco sfuggendo alla condanna.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
10 set 2009
Link copiato negli appunti