Il governo britannico vuole inasprire i controlli sulle comunicazioni
Modello Echelon Le tecnologie di sorveglianza esistenti si sono già rivelate inefficaci contro il terrorismo. Però possono tornare utili per controllare i cittadini
Il ministro degli interni britannico, Charles Clarke, ha dichiarato all’Observer che la possibilità di controllare e-mail e telefonate della popolazione «avrebbe potuto fermare gli assassini», perché si sarebbero potuti identificare in anticipo i comportamenti sospetti. Clarke non ha dimestichezza con le tecnologie. Sistemi di monitoraggio di e-mail e telefonate esistono già, ma in più occasioni hanno mostrato tutta la loro inefficacia. L’esempio per tutti è il sistema computerizzato denominato Echelon, l’Orecchio di dio che controlla tutte le comunicazioni globali: dal traffico telefonico a Internet. Il suo funzionamento è semplice. Il sistema è dotato di un software, denominato Dictionary, che viene costantemente aggiornato con parole chiave, che possono indicare comunicazioni «sospette» (Bin Laden, bomba ecc….), il funzionamento è quello di un normale motore di ricerca. Quando le parole vengono «scovate» una segnalazione automatica fa archiviare in maniera diretta la comunicazione, per essere successivamente sottoposta ad analisi dagli appositi addetti. Un altro software utilizzato dall’Nsa è il Semantic Forests. Serve per analizzare i contenuti dei documenti e riesce a rispondere a domande di senso compiuto: si formula una domanda al computer e questo troverà tutti i documenti che contengono le informazioni cercate. Tutto è globale naturalmente. Milioni di testi (file, mail, fax)in centinaia di lingue diverse: nessun traduttore umano può reggere l’analisi di una mole di dati. Gli Usa hanno cercato di risolvere anche questo problema. Un programma chiamato Systran traduce tutti i documenti scoperti: 750 pagine l’ora in confronto ai 45 minuti per pagina di un uomo. Mentre lo scambio di file viene scansionato attraverso gli sniffer software che analizzano tutti i pacchetti Tcp/ip (i protocolli che stanno alla base dello scambio dei dati in rete).
Bene, tutte queste tecnologie non rendono i risultati sperati. Infatti la mole di dati che ogni giorno viene scambiata, le milioni di comunicazioni che vengono effettuate quotidianamente, è così enorme che qualcosa sfugge. Ma non solo. Tutti i dati raccolti, una volta scremati devono comunque passare al vaglio degli analisti umani: questo è il grande limite di Echelon. Non si possono analizzare tutte le comunicazioni perché gli uomini che si hanno sono pochi. Nell’ambito dei trasporti poi, più che altrove, la legislazione d’emergenza Usa (il famoso Patriot Act) ha mostrato la sua inefficacia. Tutte le compagnie aeree sono state costrette a fornire informazioni sui propri passeggeri. Come ha evidenziato Rodotà, ex garante per la privacy, «su 8 milioni e mezzo di passeggeri controllati alla fine del 2004 non vi era neppure un solo terrorista». Tutti questi sistemi non hanno portato nessun significativo elemento d’indagine.
L’attacco a Londra allora può essere emblematico proprio per analizzare l’efficacia delle tecnologie di sorveglianza. La capitale britannica è in assoluto la città più sorvegliata al mondo. Ci sono più di mille telecamere all’interno della sola City e per la città i sistemi Cctv (telecamere a circuito chiuso) controllano ogni infrazione stradale e i veicoli rubati. L’underground londinese ha poi un sistema computerizzato, Cromatica, che permette di verificare le anomalie. Lo schermo di controllo, dove arrivano i dati raccolti dalle telecamere, analizza i comportamenti anomali sulle banchine e cambia di colore quando li individua. Secondo gli sviluppatori il sistema dovrebbe essere in grado anche di prevenire i potenziali suicidi calcolando che essi tendono ad aspettare più di un metrò prima di compiere l’estremo gesto. Allora cos’è successo? Perché queste tecnologie non hanno funzionato? Semplicemente è successo quello che ormai è chiaro da tempo. Tutte le tecnologie di sorveglianza vengono adottate seguendo una chiara strategia dell’emergenza: dato un pericolo esse risultano essere la panacea in grado di neutralizzarlo. Ma finiscono per essere solo paliativi per l’opinione pubblica. Anziché servire ad arginare l’emergenza, una volta finita, diventano strumenti per il controllo dei cittadini. Esempio ne sono i sistemi di scambio di informazione europei.
Dopo il trattato di Schengen infatti l’Ue si è dotata di strumenti informatici (Vis, Sis I e II, Sirene) che permettono alle varie polizie europee di scambiarsi i dati sui veicoli rubati e sulle persone ricercate. Successivamente queste tecnologie sono state utilizzate per fermare i manifestanti anti-globalizzazione alle frontiere dei paesi che tenevano i vertici. Tutte queste tecnologie sono fortemente discriminanti basandosi su una strategia d’inclusione/esclusione che permette l’accesso a qualcuno negandolo ad altri. Di solito vengono utilizzate verso le frange di popolazione più debole: è il caso dei migranti e di sistemi quali Eurodac che preleva impronte digitali solo a questi. Così facendo la sorveglianza si «etnicizza».
Pertanto si può concludere affermando che l’immagine della «lotta al terrorismo» è usata efficacemente dai governanti per attuare misure di controllo e repressione che non sarebbero legittimate in tempi normali. E che tutte queste tecnologie non sono efficaci per arginare i pericoli, ma risultano molto efficienti per controllare i cittadini