22
1.5 Il caso Snowden: da Prism ai cavi sottomarini di Sounder
Questo dibattito ritrova v i g o r e n el l ’ er a p o s t -Snowden quando, a partire dal giugno del 2013, apre
un orizzonte di consapevolezza sul controllo esteso alla società civile mondiale. Le divulgazioni di
Snowden sulla sorveglianza di massa a cui si fa riferimento, avvenute nel 2013, si riferiscono alla
pubblicazione di documenti attestanti i programmi della NSA capaci di intercettare il traffico
telefonico e internet degli utenti a livello globale. La p r i ma r i v el az i o n e al l ’ o p i n i o n e p u b b l i c a mondiale, riguarda la divulgazione d el l ’ es i s t en z a d i Pr i s m ; un programma segreto varato nel 2007 e
rinn o v at o c i n q u e an n i d o p o d a l l ’ ammi n i s t r az i o n e Ob ama . E d w ar d Sn o w d en , informatico al servizio
della NSA, pubblica dei documenti secondo cui, i dati ottenuti da pratiche di sorveglianza -che
poggiano anche su recupero dati da piattaforme social (Google, Yahoo, Facebook, ecc.) - vengono
registrati tracciando ogni forma di comunicazione digitale, non solo relativa a governi stranieri e a
potenziali gruppi di terroristi, ma anche quella di normali cittadini. Nel frattempo, arriva la risposta
del presidente statunitense Obama B. [2013, giugno 7] i l q u al e d efi n i s c e i l p r o g r amma “u n n eces s ar i o c o mp r o mes s o t r a p r i v acy e s i c u r ez z a” . G l i St at i Un i t i d ’ Ame r i c a a p r o n o u n ’ i n d ag i n e s u l c as o , mentr e p o c h i g i o r n i d o p o l ’ U n i o n e E u r o p ea c h i ed e u f f i c i al mente s p i eg az i o n i r i g u ar d o al
programma Prism. Con le rivelazioni di Snowden, si è immediatamente avvertita la portata
internazionale del caso. Per tale ragione, le Nazioni Unite appaiono come il centro naturale di
discussione e risoluzione in merito alla questione dello spionaggio cibernetico di massa. A tal
p r o p o s i t o , r i s u l t a d i g r an d e r i l i ev o l a r i s o l u z i o n e d el l ’ As s embl ea G en er al e ap p r o v at a n el d i c embr e dello stesso anno. Prima di introdurre detta risoluzione, è nondimeno importante notare che già
nella primavera 2013, dunque pri ma d el l ’ es o r d i o d el l e r i v el az i o n i s u l c as o , i l C o n s i g l i o s u i D i r i t t i Umani si era espresso sulla questione attraverso un rapporto speciale redatto dal Rapporteur per la
promozione e la protezione del diritto alla libertà di opinione ed espressione, Frank la Rue. Esso già
es ami n a l e i m p l i c az i o n i d el l a s o r v eg l i an z a d i St at o s u l l ’ es er c i z i o d ei d i r i t t i u man i al l a p r i v acy e s u l l a libertà di opinione ed espressione. Il testo dà una panoramica generale dei diritti sopra menzionati,
analizzandone anche i meccanismi di protezione, oltre a passare in rassegna i più moderni metodi
d i s o r v eg l i a n z a d i mas s a. G i à n el l ’ i n t r o d u z i o n e, al p u n t o s eco n d o , s i l eg g e:
Le innovazioni tecnologiche hanno aumentato le possibilità di comunicazione e di protezione della libera
espressione ed opinione, consentendo l'anonimato, il rapido scambio di informazioni e il dialogo
interculturale. I cambiamenti tecnologici hanno contemporaneamente aumentato le opportunità per la
sorveglianza dello Stato e gli interventi in comunicazione privata degli individui.
23
Nel punto terzo, tuttavia, si precisa:
Le preoccupazioni per la sicurezza nazionale e le attività criminali possono giustificare l'eccezionale utilizzo
di tecnologie di sorveglianza nelle comunicazioni. Tuttavia, le leggi nazionali che regolano ciò che
costituirebbe il necessario, legittimo e proporzionale coinvolgimento dello Stato nella sorveglianza delle
comunicazioni sono spesso insufficienti o inesistenti. Quadri giuridici nazionali inadeguati creano un terreno
fertile per le violazioni arbitrarie e illegittime del diritto alla riservatezza delle comunicazioni e, di
conseguenza, minacciano anche la protezione del diritto alla libertà di opinione e di espressione.
Il rapporto, oltre a spiegare brevemente gli svantaggi e i punti di forza, i n mer i t o al l ’ u t i l i z z o d e l l e nuove tecnologie nel settore della pubblica sicurezza; mette chiaramente in luce il problema di
vacatio legis che sussiste non solo a livello internazionale, ma anche a livello dei singoli Paesi.
Esso risuona pertanto com e u n i mp o r t an t e c amp an el l o d ’ a l l a r me g i à p r i ma d e l d i l ag ar e d el l e imbarazzanti notizie sul Prism e programmi affini. Infatti, dopo pochi giorni dalla divulgazione del
programma Prism, è la volta di Tempora, un programma simile al Prism grazie al quale la GCHQ
(servizi segreti britannici) ra c c o g l i e r eb b e u n ’ e n o r me q u an t i t à d i i n f o r maz i o n i d i p r i v at i c i t t ad i n i tramite cavi sottomarini transatlantici, usati per il trasferimento delle comunicazioni elettroniche.
La GCHQ ha mantenuto un livello di segretezza elevatissimo, anche per evitare imbarazzi e ricadute
politiche ad alto livello [Macaskill, Borger, Hopkins, Davies, Ball, 2013]. Tuttavia, è trapelato che
l ’ at t i v i t à d i r acc o l t a d ei d at i s ar eb b e g es t i t a p r es s o l a b as e d i C r o o k l et s B ea c h a B u d e, a W i d em o u t h Bay, in Cornovaglia, dove afferiscono numerosi cavi. Sempre secondo Snowden, nel 2009 la NSA
avrebbe contribuito con circa 25 milioni di dollari al potenziamento del centro di ascolto di Bude.
Tempora funzionerebbe soprattutto grazie alla collaborazione di società di telecomunicazioni e
interagirebbe anche con un sistema sviluppato dalla NSA, noto con codice di Xkeyscore (Xks).
Sv el at o an c h ’ es s o d a Sn o w d en n e l 2 0 1 3 , c o n d u e ar t i c o l i p u b b l i c at i s u i q u o t i d i an i « T h e Sy d n ey Morning Herald» e «O Globo». Un programm a ma s s i v o e c o l o s s al e, u n a c h i av e d ’ ac c es s o p er en o r mi database su internet, utilizzato dagli agenti NSA, tramite la sola compilazione di un modulo e senza
essere presa in esame da un qualsiasi organo del potere giudiziario. N el l ’ a u t u n n o d e l 2 0 1 3 , Sn o w d en r i l as c i a u n a n u o v a n o t i z i a c h e , q u es t a v o l t a, c o i n v o l g e l ’ I t al i a. V i en e r ap i d ame n t e p u b b l i c at a d ai p er i o d i c i « l ’ E s p r es s o » e « i l M at t i n o d i S i c i l i a» . La r i v el az i o n e i n t er es s a l a z o n a d i M az ar a d e l V al l o , dove afferiscono nove tra i più importanti cavi sottomarini internazionali, tra cui quello che
rappresenta il più alto livello di criticità: il SEA-ME-WE 3 (South-East Asia – Middle East – Western
Europe 3). Completato nel 2000, oltre a essere il cavo più lungo del mondo con i suoi 39.000 Km, è
capace di trasportare 960 Gbit/s e collega numerosi paesi del Nord Europa al Medio Oriente.
24
Se c o n d o l e r i v el az i o n i d i Sn o w d en c i t at e n el l ’ ar t i c o l o d el s et t i man al e, l ’ ag en z i a d i i n t el l i g en c e d i Londra avrebbe intercettato 600 milioni di telefonate al giorno (200 miliardi di conversazioni per
anno), solo sui cavi SEAME-WE 3, SEA-ME-WE-4 e il Flag Europe-Asia (Fea). Anche se lo snodo di
M az ar a d el V al l o r ap p r es en t a u n p u n t o n ev r a l g i c o p er l ’ acc es s o ai c av i s o t t o mar i n i p i ù i mp o r t an t i del Mediterraneo, non bisogna sottovalu t ar n e al t r i , c o me l a b as e d i Ay i o s N i k o l ao s s u l l ’ i s o l a d i C i p r o , dove ha sede uno dei principali centri di intercettazione del GCHQ . Sv el at a d a u n ’ i n d ag i n e c o n d o t t a principalmente dal quotidiano tedesco «Suddeutsche Zeitung», essa è gestita dai britannici e dagli
americani. Il suo sviluppo trae origine da un progetto del 2012, denominato Operazione Mullenize.
N el d o c u mento s o n o c i t at e t r e b as i o p er at i v e d i r i f er i mento : B en h al l , B u d e e So u n d er . Q u es t ’ u l t i mo nome corrisponde al codice di copertura della base di Ayios Nikolaos, hub di collegamento di cavi in
fibra ottica che collegano Israele, Siria, Libano, Egitto, Turchia, Grecia ed Europa continentale. Il
numero e la rilevanza strategica di questi cavi di trasmissione dati rendono la base di Ayios Nikolaos
essenziale per le attività di spionaggio nel Mediterraneo orientale e in Medio Oriente.
Fig.1.1. Cavi sottomarini che si collegano alla Sicilia e a Cipro Fonte:
https://www.submarinecablemap.com/#/
La NSA ha parzialmente ammesso di aver condotto intercettazioni di dati circolanti nei cavi
sottomarini italiani, ma in funzione del suo principale obiettivo, che «ha come unico scopo la lotta
al terrorismo». Una strate g i a d el l ’ eme r g en z a p er s v i l u p p a r e i s i s t emi d i s o r v eg l i an z a c h e v i en e g i u s t i f i c at a av en d o c o me o b i et t i v o q u el l o d el l a “l o t t a al t er r o r i s mo ” e v i en e at t u at a amp l i a n d o i s i s t emi d i c o n t r o l l o e l e ar ee i n c u i p r el ev ar e i n f o r maz i o n i . N e l l ’ e r a s u c c es s i v a al 1 1 / 09 abbiamo
as s i s t i t o ad u n i n c r eme n t o d el l ’ u t i l i z z o d ei s i s t emi d i r i c o n o s c i mento f acc i a l e n ei p r i n c i p al i ae r o p o r t i
25
mo n d i a l i ; s i s t emi b as at i s u d at i b i o met r i c i c o me l ’ i mp r o n t a d el l ’ i r i d e , i l D N A o l e i mp r o n t e d i g i t al i [Lyon, 2001; Clarke, 1987].
Secondo Ra g n ed d a [ 2 0 0 8 ] , i l l i v el l o d i g u ar d i a, s u l l a r acc o l t a e s u l l ’ u s o d el l e n o s t r e i n f o r maz i o n i p er s o n al i , s i è n o t ev o l mente ab b as s at o : “I n u n a s o c i et à t er r o r i z z at a, g l i i n d i v i d u i c ed o n o , s en z a troppe proteste, una parte del diritto ad usare le proprie informazioni, pur di sentirsi leggermente
p i ù s i c u r i ” [ Rag n ed d a , 2 0 0 8 , 1 7 2 ]
L e n u o v e p rassi d i so rv eg l i an z a [… ] p erm et t o n o u n a n u o v a t rasp aren z a i n c u i n o n so l o i c i t t ad i n i m a t u t t i n o i , in tutta la gamma di ruoli che impersoniamo nella nostra vita quotidiana, siamo costantemente controllati,
osservati, messi alla prova, soppesati, valutati e giudicati – e tutto questo senza alcuna possibilità di
reciprocità. Mentre i dettagli della nostra vita quotidiana diventano trasparenti per le organizzazioni che ci
sorvegliano, le loro attività sono sempre più difficili da riconoscere. [Bauman, Lyon, 2013, XXII]
26
1.6 La rete dopo Snowden. Effetti geopolitici e impatto sul quadro normativo
Nel 18 dicembre del 2013 l ’ As s embl ea G en er al e delle Nazioni Unite è costretta a riprendere in
es ame l a q u es t i o n e t r am i t e l a r i s o l u z i o n e 6 8 / 1 6 7 , en f at i z z an d o l ’ i mp at t o n eg at i v o c h e s o r v eg l i an z a di massa e le intercettazioni, incluse quelle extraterritoriali, possono avere sulla fruizione e
l ’ es er c i z i o d e i d i r i t t i u man i .
Nel testo compare un principio importantissimo, più volte invocato dalle autorità per la protezione
della privacy di tutto il mondo: gli stessi diritti che gli individui hanno offline devono anche essere
mantenuti, protetti e rispettati online. La risoluzione riconosce dunque che il rispetto del diritto alla
libertà di espressione e allo stesso tempo la tutela della privacy online sono la chiave di volta per
infondere fiducia negli utenti di internet; essa dichiara inoltre che qualsiasi tentativo da parte di un
individuo di affrontare problemi di sicurezza su Internet deve, di conseguenza, essere conforme agli
obblighi internazionali sui diritti umani.
La risoluzione invero afferma, in maniera piuttosto critica, che tutto ciò deve essere garantito
attraverso istituzioni trasparenti, democratiche e basate sullo Stato di diritto. Gli Stati infine sono
chiamati, ai sensi della quarta proposizione operativa, a rispettare i diritti umani nel contesto della
comunicazione digitale e a prendere al contempo una serie di misure che garantiscano a ciascuna
n az i o n e, al l ’ i n t er n o d e l p r o p r i o s i s t ema l eg i s l at i v o , p r o t ez i o n e e t u t el a c o n t r o l e i n t er c et t az i o n i , l a collezione e la rielaborazione indiscriminata di dati personali e più in generale contro sorveglianza
di massa nelle comunicazioni. Un'altra risoluzione nel giugno 2016 sancisce la promozione, la
protezione e il godimento dei diritti umani in materia di Internet. Condanna inequivocabilmente
qualsiasi misura volta a prevenire o a interrompere intenzionalmente l ’ accesso o la diffusione di
informazioni online; in quanto vìolano le norme internazionali sui diritti umani. Infine, invita tutti
gli Stati membri a interrompere tali misure.
Le rivelazioni di Snowden sulla violazione sistematica dei diritti civili e politici dentro e fuori gli Stati
Uniti, riaprono una frattura tra il modello multi-stakeholder a guida USA e il discorso sui diritti
umani, attorno al quale, movimenti, associazioni e coalizioni dinamiche avevano intrapreso un
positivo dialogo con la comunità tecnica di Internet, mostrando con chiarezza gli effetti politici della
privatizzazione di Internet. Secondo Santaniello [2018] è grazie alla sua infrastruttura ineguale,
gerarchica e centrata sul territorio statunitense che la NSA h a p o t u t o s f r u t t ar e l ’ ef f et t o TCP — che
s p i n g e i l fl u s s o i n t er c o n t i n en t al e d i d at i verso gli USA. Senza quel piccolo nucleo di corporation
statunitensi tra Google, Apple, Microsoft, Yahoo!, Facebook, Twitter, Dropbox che sui propri server
27
ospita la gran parte dei dati degli utenti di tutto il mondo sarebbe stato impossibile realizzare
p r o g r ammi c o me PRI SM c o n l ’ o b i et t i v o d i a c c ed er v i , r a c c o g l i er l i e an a l i z z ar l i . Le t r as f o r maz i o n i giuridiche e architetturali prodotte dai processi di privatizzazione degli a n n i ’ 9 0 hanno abilitato le
tecnologie di sorveglianza usate dai governi negli anni 2000 [Santaniello, 2018, 62]. Alla luce di
queste rivelazioni - vista la crescente perdita di credibilità, sia agli occhi degli utenti di Internet che
di altri stati-, i l g o v er n o ame r i c an o d ec i s e d i d a r e av v i o al p r o c es s o d i g l o b al i z z az i o n e d el l ’ I c an n e
alla cessione della sua stewardship sulle sue attività . L’ I c an n ( Internet Corporation for Assigned
Names and Numbers ) è u n ’ organizzazione internazionale no profit, che svolge il coordinamento
delle attività di gestione del DNS (Domain Name System). Tale processo di globalizzazione, venne
avviato e completato, portando a una Internet governance profondamente riformata, ma non meno
soggetta alle spinte di sovranità degli stati coinvolti. Il p r o c es s o d i g l o b a l i z z az i o n e d e l l ’ I n t er n et governance ha avuto due importanti conseguenze sulle dinamiche geopolitiche che sottintendono
la materia. La prima è stata la cessazione della stewardship ame r i c an a s u l l ’ I c an n , la seconda è stata
la scelta del governo americano di ripiegare dal suo ruolo egemone nel campo della Internet
governance, aprendo un vacuum politico. Ben presto, questo vacuum, verrà riempito da crescenti
t en d en z e al l a r eg i o n a l i z z az i o n e d el l ’ I n t er n et g o v er n an c e , e al l ’ a f f er mar s i d eg l i i n t er es s i p ar t i c o l ar i degli stati in materia. Si assiste, inoltre, a un proliferare di norme attraverso le quali i governi si
riservano la possibilità, sempre in nome della sicurezza nazionale, di eseguire arresti temporanei di
I n t er n et . I n E g i t t o , d u r a n t e l e r i v o l t e p o p o l ar i c o n t r o i l p r es i d en t e H o s n i M u b ar ak d el 2 0 1 1 , l ’ u t i l i z z o di Internet venne fortemente limitato e messo sotto controllo dalle autorità egiziane per cinque
g i o r n i , d u r an t e i q u al i l ’ acc es s o al l a mag g i o r p a r t e d ei s i t i i s t i t u z i o n al i , c o s ì c o me a b u o n a p a r t e d ei d o mi n i . Un ’ al t r a ar ea i n c u i s i es p r i me l a s empr e mag g i o r e t en d en z a d eg l i s t at i d i as s er i r e l a p r o p r i a sovranità è quella della territorializzazione del flusso di informazioni. In questo senso, sullo scenario
internazionale, si sono sviluppate una serie di iniziative: da proposte volte a rafforzare il controllo
statale sui contenuti che circolano online, a nuove leggi sulla data-localization. Nella sola prima metà
del 2017 Google, Facebook e Twitter hanno ricevuto un totale di 114.169 richieste per rimuovere
contenuti online da parte di 78 stati e 179.180 richieste per ricevere informazioni riguardanti utenti
da parte di 110 Paesi [Radu, 2019, 167]. È evidente come tali spinte verso politiche di
datalocalization, siano il prodotto della reazione internazionale alle rivelazioni di Snowden, e
riflettano le preoccupazioni in merito alla capacità degli Stati Uniti di raccogliere intelligence su
cittadini stranieri. L’ u t i l i z z o d i q u es t i s t r u menti d i s o r v eg l i an z a sottolinea il declino dei diritti digitali
a livello globale: dal diritto alla libertà di espressione al diritto alla libertà dalla censura e dalla