Rudy2's Multilingual Blog

Just another WordPress.com weblog

NUOVE TECNOLOGIE DI SORVEGLIANZA

leave a comment »

  http://www.tmcrew.org/csa/l38/wwi/non_lethal/sorv_tech.htm  CAQ cover di Robin Ballantyne * 

tratto da Covert Action Quarterly 64 (primavera 1998)
tradotto da Tactical Media Crew - http://www.tmcrew.org

In un particolareggiato e spaventoso rapporto, lo STOA (Scelta e Valutazione delle Opzioni Scientifiche e Tecnologiche), si descrive un sistema di sorveglianza di telecomunicazione globale che può mettere sotto controllo tutti i telefoni, e-mail, e trasmissione fax, di privati cittadini, politici, sindacalisti, attivisti, sospetti terroristi e aggregazioni simili, insomma tutti.Politiche preventive. Sempre più, invece di reagire al crimine, gli apparati di polizia, hanno la tendenza a “tracciare” certe classi sociali e razze che vivono in "zone a rischio", prima che il crimine sia commesso.
Questa politica preventiva chiamata "controllo dei dati o dataveglianza" (dataveillance), è basata sul modello militare di "enormi quantità di informazioni e basso grado di intelligence". Un altro sistema di sorveglianza delle telecomunicazioni, che è sostenuto unitamente dall'EU (Parlamento Europeo) e dall'FBI, fornisce informazioni agli apparati legislativi e escutivi (polizia, dogana, immigrazione, e servizi di sicurezza interni), di altri paesi europei e della comunità internazionale.(1)

Big brother... 1984 (il film del 1955) sul romanzo di Orwell

Il rapporto spiega come la polizia e le agenzie di informazione, possono usare facilmente, monitoraggi e tracciamenti geografici, per sorvegliare telefoni mobili. Per esempio il digitale Sistem X, usato per la maggior parte delle chiamate telefoniche in UK, ha incorporata “l'abilità di tenere i telefoni "sganciati" e ascoltare le conversazioni che avvengono vicino al telefono, senza che ci si possa accorgere di ciò che sta succedendo. Questa possibilità del sistema, evidenzia come la rete nazionale dei telefoni è progettata sin dall'inizio, per avere capacità di spionaggio. (Sistem X è stato esportato in Russia e in Cina)”.(2)
Il rapporto STOA, nota anche che “le tecnologie digitali richieste per localizzare precisamente telefoni mobili utilizzati per le chiamate in entrata (il territorio diviso in celle entro le quali localizzare il telefono chiamato), permettono ai telefoni cellulari di diventare un dispositivo di tracciamento che può localizzare i proprietari in qualsiasi momento, su un video a mappa geografica, con l’approssimazione di poche centinaia di metri, purchè il telefono sia acceso. Le informazioni poi vengono conservate nei computer delle compagnie telefoniche per oltre 2 anni. Accoppiando questo dato alla tecnologia Sistem X, otteniamo un perfetto sistema di tracciamento e “ascolto” di massa.”(3)

Il sistema ECHELON. Un elemento chiave di informazione in questa rete di sorveglianza globale, è il Sistema Echelon gestito dall'americana NSA Agenzia di Sicurezza Nazionale (National Security Agency) insieme all'Inghilterrra, Canada, Australia, e Nuova Zelanda.
Diversamente da molti sistemi di spionaggio elettronico nell'era della Guerra Fredda, le capacità di intercettazione di Echelon e-mail, telefoni, e fax, sono state progettate primariamente per obiettivi non-militari.
I giornalisti investigativi, scoprirono per primi questa rete nel 1970, usando fonti pubbliche per indagare le strutture di intercettazione telefonica della NSA dalla base di Mennwith Hill (UK).
Loro ed i loro colleghi norvegesi (4), si trovarono oggetto di Kafkiani segreti ufficiali e processi di sicurezza nazionale.
James Bamford allargando pubblicamente le conoscenze delle attività della NSA, in un suo fondamentale volume "The puzzle palace"(5) e più recentemente Nicky Hager, nel suo libro "Secret power", e nei suoi scritti per CAQ, ha rivelato la vasta estensione e il vasto potere della rete.
Il rapporto EU attinge al lavoro di Hager per descrivere il dizionario di ECHELON, delle parole chiave, delle frasi e dei nomi di persone, e per dettagliare come è usata la rete internazionale creata da NSA e dalle nazioni dell’accordo UKUSA, per estrarre dalla massa delle comunicazioni globali, le tracce e scaricare le comunicazioni considerate interessanti.(6)

menwith_hill ukIl collegamento USA-UK attraverso la base di Menwith Hill la ha fatta rapidamente espandere fino a diventare rapidamente la più grande stazione di spionaggio in Europa. Questa fornisce molte informazioni di grande riservatezza ed interesse di tipo diplomatico, parlamentare, commerciale ed altro ad un solo membro dell’Unione Europea: la Gran Bretagna

Spionaggio economico. Interessante è l'uso di questa rete di sorveglianza, per affari commerciali e diplomatici, anche contro gli alleati, cosa che ha sollevato molto interesse da parte dei giornalisti e poco chiasso da parte dei politici. Il parlamentare europeo Glynn Ford, ha notato: "Il rapporto accenna con forza che per l'occasione l'America non è stata al di sopra delle parti condividendo le informazioni raccolte incidentalmente con le compagnie americane, per piegare il campo da gioco della competizione internazionale industriale, in loro favore. In Inghilterra e nelle sale di rappresentanza europee questo causerà più angoscia e collera, che nella dimensione delle libertà civili".
Ford è stato uno dei più forti promotori dell’inchiesta che ha poi prodotto il rapporto STOA.

Infatti da quando il rapporto fu pubblicato, i giornalisti dissero che da Echelon avevano beneficiato le compagnie americane coinvolte nel mercato delle armi ed ha rafforzato la posizione di Washington nei cruciali colloqui con l’Europa per il GATT e la World Trade Organization, ed anche durante la disputa del 1995 con il Giappone a proposito dell'esportazione di parti di automobili. Secondo il "Financial Mail on Sunday" le parole chiave identificate dagli esperti americani includono i nomi delle organizzazioni commerciali intergovernative, e dei consorzi commerciali che hanno interessi contrapposti a quelli delle compagnie americane. La parola “block” è nei dizionari di Echelon, per codificare la lista delle comunicazioni che riguardano le attività di estrazione petrolifera in alto mare, dove il fondo marino deve ancora essere suddiviso in blocchi di esplorazione... E' stato anche suggerito che nel 1990, l'America irruppe in negoziati segreti e persuase l'Indonesia ad includere il gigante delle telecomunicazioni americano AT&T in un affare multimiliardario che fino ad allora era stato condotto interamente dalla Giapponese NEC.(7)

Sorvegliare le libertà civili

Ma diversamente dalle critiche dei leader politici e commerciali, interessati principalmente ai vantaggi nella competizione internazionale, critici come Glynn Ford sono allarmati per l'allargamento delle implicazioni della tecnologie alla repressione politica. "Ci sono momenti nella storia in cui le tecnologie hanno aiutato lo sviluppo della democrazia, e tempi in cui hanno aiutato l’accentramento... - ha detto - ...questo è un periodo di accentramento ...senza un corrispondente rafforzamento delle libertà civili"."Se il rapporto STOA ha fatto qualcosa, è quella di aver sollecitato i politici della necessità di insistere sulle responsabilità democratiche sulle sempre più estese capacità di sorveglianza tecnologica.
E' vitale avere strutture di controllo politiche ed istituzionali che possano indirizzare e monitorare l'uso di questi sistemi ... Alcuni membri eletti democraticamente, dovrebbero sicuramente avere diritto di sapere. Al momento non è così".(8)

Il rapporto STOA raccomanda al Parlamento Europeo di rifiutare le proposte per rendere accessibili i messaggi internet, alle agenzie di sicurezza americane. Il parlamento non dovrebbe acconsentire neanche ai nuovi e costosi controlli dei sistemi di criptazione, senza un precedente ampio e informato dibattito all'interno dell'EU, sulle implicazioni per i diritti civili ed umani, dei cittadini europei, e i diritti commerciali delle compagnie di poter operare senza controlli, non autorizzati, delle agenzie di sicurezza [americane] che poi collaborano con le multinazionali avversarie”. [...]

Ford è ottimista sulla strana alleanza che si sta formando tra i difensori dei diritti civili e quelli degli interessi commerciali. "Naturalmente, non sarà facile per i governi prendersi queste responsabilità e vincere la battaglia con gli interessi delle forze di sicurezza [e degli interssi globali USA] e portare un po' di luce negli scuri ed inviolati ambiti degli apparati di controllo [repressione e controinsurrezione]."


Note:* . Robin Ballantyne è un consulente inglese che lavora in stretto contatto con Amnesty International sulle questioni militari, di sicurezza e polizia. [torna al testo]1. Questo sistema fu descritto per la prima volta dal giornale inglese "Statewatch" feb.97 email: statewatchoff@geo2.poptel.org.uk. [torna al testo]

2. Scientist for Global Responsability Newsletter n.4, 1993.

3. Sunday Telegraph, Feb. 2 1997. (Citato nel Rapporto STOA). [torna al testo]

4. Vedi anche Duncan Campbell, “Phonetappers & the Security State” New Statesman Report, n. 2, 1981. Una descrizione del processo fatto dalla sicurezza norvegese a Owen Wilkes e Nils Petter Gleditsch è fornito da “The Oslo rabbit trial, solidarity campaign for Gleditsch & Wilkes” Dec. 1981 e “Round 2 - The Norwegian Supreme Court vs. Gleditsch & Wilkes” PRIO publication P12/82, Oslo, Feb. 1982 [torna al testo]

5. James Bamford, The Puzzle Palace: America’s National Security Agency and its special relationship with Britain’s GCHQ (London: Sidgwick & Jackson, 1982).

6. Vedi Nicky Hager “Sottoposti al sistema di sorveglianza globale” CAQ 59 Inverno 1996/97

7. M. Fletcher, “Cook Faces Quiz on Big Brother Spy Net” Financial Mail on Sunday, March 1, 1998 [torna al testo]

8. Simon Davies, “They are eavesdropping on our every word” Daily Telegraph (London) Dec. 16, 1997 [torna al testo]


 

 


home

choose our sponsor  ;)) Tactical Media Crew

 

 

Written by rudy2

August 7, 2010 at 20:09

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s