Non solo strumenti tecnologicamente avanzati: la fitta rete di tecnocontrollo che NSA ha intessuto nel nome delle sicurezza nazionale ststunitense vive anche di tecniche vecchie e ben sperimentate. Der Spiegel , offrendo un assaggio di nuovi documenti riservati, traccia un panorama delle attività della divisione Tailored Access Operations (TAO), descritta come una squadra di artigiani del digitale, che non disdegna di ricorrere all’intercettazione delle spedizioni di apparecchiature informatiche per inoculare quanto di più aggiornato la tecnologia offra in materia di cimici.
Idraulici e falegnami, così li desrive il quotidiano tedesco: si industriano alacremente in forze alla squadra Tailored Access Operations ( TAO ), il cui operato ha già nutrito molte delle rivelazioni del Datagate. Der Spiegel , analizzando due documenti di cui non si cita la fonte, racconta delle operazioni dell’unità, di come la divisione sia nata con l’avvento di Internet e cresciuta con il reclutamento di giovani appassionati di tecnologia, di come gli agenti possano essere paragonati ad artigiani che lavorano a chiamata, una sorta di pronto intervento che sa guadagnarsi l’accesso alle informazioni che le altre divisioni dell’intelligence non riescono ad agguantare. Dall’antiterrorismo allo spionaggio tradizionale supportato dalle altre agenzie di spionaggio statunitensi, passando per le operazioni di cyberwar, spesso condotte sfruttando le falle dell’industria IT per monitorare le comunicazioni dei leader mondiali: gli esempi citati dal quotidiano tedesco corrono con leggerezza dalla rete (de)cifrata di BlackBerry alle apparecchiature della stessa Huawei sulla cui origine cinese gli States hanno cercato di addensare i sospetti , da generici cenni allo sfruttamento di bug delle apparecchiature di Cisco (a cui l’azienda ha già reagito con un comunicato ) alla circostanziata descrizione di come le segnalazioni di crash inviate delle macchine che montano software Microsoft vengano intercettate e risultino utili a rivelare delle falle in cui insinuarsi, con l’ausilio di software come il già citato X-Keyscore.
Der Spiegel , oltre a richiamare l’attenzione sullo spionaggio mediato dalle infrastrutture delle dorsali, offre anche una nuova descrizione dei tool che ricadono sotto la classificazione di QUANTUM, sfruttati da NSA e dalla britannica GCHQ, particolarmente efficaci per profilare e monitorare gli utenti di servizi come Facebook, Yahoo, Twitter e YouTube (ma non per altri servizi Google), e che sembrano fondarsi sulla creazione di una infrastruttura di rete parallela e intersecata con quella della rete Internet, in grado di ingannare macchine e utenti per auscultare le comunicazioni di numerosissimi soggetti, da quelle affidate al provider Belgacom e quelle dei petrolieri dell’OPEC.
Molti di queste operazioni sarebbero compito della squadra che si cela sotto il misterioso acronimo di ANT, probabilmente parte della più vasta Tailored Access Operations, specializzata nella creazione di strumenti atti a scassinare sistemi ancora più complessi. A testimonianza delle parole di Der Spiegel , un documento di 50 pagine che costituirebbe una sorta di campionario dei prodotti dedicati allo spionaggio che prevede quello che viene definito “innesto” di software o hardware dedicato: dalle costose stazioni radio base utili a intercettare le comunicazioni telefoniche, a chiavette USB che disseminano malware, passando per software che agisce a livello di BIOS e software capace di attaccare il firmware doi hard disk marchiati Western Digital, Seagate, Maxtor e Samsung. Tutte le aziende nominate nell’articolo di Der Spiegel si dichiarano estranee a qualsiasi collaborazione con NSA.
Ma tutte le falle, da quelle tecnologiche a quelle logistiche, sono pertugi in cui le magmatiche operazioni di tecnocontrollo si sanno infiltrare: per sviluppare reti parallele, per insinuarsi nelle infrastrutture, NSA fa affidamento anche su strategie convenzionali e ben rodate. Der Spiegel cita l’ intercettazione di pacchi e spedizioni di materiale tecnologico , adeguatamente riempito di malware o di hardware ad hoc prima di essere reimpacchettato e consegnato al legittimo destinatario. L’intelligence statunitense, spiega il quotidiano tedesco riportando estratti dei documenti che ha avuto modo di consultare, ritiene che questo metodo sia “una delle operazioni più efficaci” per ottenere l’accesso alle reti “in tutto il mondo”.
Ma non è il solo spionaggio sotterraneo a riempire di informazioni i faldoni digitali dell’intelligence statunitense: anche la tradizionale raccolta di metadati relativi alle conversazioni telefoniche, legittimata dalle leggi antiterrorismo che si sono avvicendate dopo gli attacchi terroristici del 2001, è nel mirino dei cittadini e degli attivisti, che la ritengono una pratica decisamente troppo invasiva. Non è dello stesso parere il giudice di New York William H. Pauley. Poco importa che la mole dei dati abbia ormai raggiunto volumi colossali e ingestibili , poco importa che i dati siano anonimi ma consentano rapide identificazioni , poco importa che un giudice di Washington abbia recentemente sollevato dubbi riguardo all’incostituzionalità della pratica: la raccolta dei metadati relativi alle conversazioni telefoniche, secondo il giudice Pauley, avrebbe permesso di sventare gli attacchi terroristici dell’11 settembre.
Gaia Bottà