Che il colosso delle telecomunicazioni AT&T sia coinvolto in torbide relazioni con lo spionaggio di stato USA allo scopo di tutelare la sicurezza nazionale è argomento già ampiamente discusso : EFF ha addirittura intentato una class action per disvelarne le dinamiche. Meno noti sono però le tecniche messe in capo da AT&T e gli obiettivi sui quali il monitoraggio si concentrava.
A fornire parte dei dettagli è Andrew Appel : ha portato alla luce un documento vecchio di sei anni, nel quale il gigante delle telecomunicazioni illustra il funzionamento di Hancock , un linguaggio di programmazione usato per tradurre alcuni degli algoritmi della sorveglianza.
A sorprendere è l’intento del meccanismo: ottimo strumento per intraprendere campagne marketing – motivo per il quale era stato sviluppato – l’algoritmo consentirebbe di mappare le reti di relazioni fra utenti, di esplicitare i rapporti che intercorrono tra loro, per organizzarli in comunità di interesse , anche quando ciò significa creare “gruppi sorvegliati” del genere truffatori, terroristi o “minacce per la nazione”. Tutti i nodi della rete sociale sarebbero investiti dalla ” guilt by association “, rei di partecipare ad un intreccio di impalpabili fili di comunicazione.
Il New York Times aveva già messo in evidenza la questione, scartabellando fra i documenti dell’FBI. L’agenzia investigativa, si spiegava, non era semplicemente interessata a monitorare individui, ma richiedeva alle compagnie telefoniche informazioni su reti di persone in contatto fra loro. Informazioni che molte compagnie telefoniche avevano negato di fornire alla National Security Agency (NSA), che le voleva per centrare i bersagli delle sue intercettazioni.
Questa inconfessabile pratica di monitoraggio, avvertono da Electronic Frontier Foundation , rischia di produrre ingannevoli rappresentazioni della realtà, sconfinando nella vita privata dei cittadini, e coinvolgendo individui totalmente estranei alle minacce che penderebbero sugli USA. Basti pensare che sono numerosi gli studi che dimostrano come la distanza fra due persone qualsiasi nel mondo sia misurabile in sei collegamenti relazionali : quale “distanza” tra un riconosciuto terrorista trasforma un utente qualunque in una minaccia?
La risposta esiste: il monitoraggio dell’algoritmo di AT&T non si spingeva oltre i due gradi di separazione dall’obiettivo. Si raccoglievano informazioni soltanto riguardo a coloro che parlavano con chi era in contatto con il cattivo di turno . Nove GB di dati potevano essere accumulati ed archiviati ogni notte, spiega Wired : fra informazioni estratte da chiamate a breve e lunga distanza, log di sessioni di navigazione, indirizzi IP e spostamenti di cella in cella degli utenti in mobilità, non poteva non esserci qualche dato interessante per le forze dell’ordine.
Gaia Bottà