Così la tecnologia migliora i sistemi di sorveglianza

Così la tecnologia migliora i sistemi di sorveglianza

La democrazia posa sul principio che i processi legali debbano essere aperti e pubblici. Le leggi vengono create attraverso la delibera aperta da parte di corpi eletti; sono aperte a chiunque voglia sfogliarle o contestarle; e nell’assicurarsi che queste leggi vengano rispettate, il governo deve ottenere un mandato prima di poter perquisire la proprietà privata di una persona. Affinché la nostra società, ormai sempre più elettronica, continui a rimanere democratica, questo principio di processi aperti dovrà seguirci nel cyberspazio. Sfortunatamente, questo aspetto pare essersi perso lungo il tragitto.

La NSA, formata in segreto al termine della seconda guerra mondiale per spiare i propri avversari di guerra, si è impegnata in una segretezza di livello militare ed ha rivolto le proprie armi di intelligence sui noi e sui nostri alleati. Pur restando nominalmente un’agenzia di “intelligence per gli esteri”, la NSA è divenuta a tutti gli effetti un corpo di polizia che raccoglie dati di sorveglianza in tutto il paese e li divulga all’interno delle agenzie di stato. Esiste un detto che dice: “Quello che starnazza come un’oca e cammina come un’oca è, di solito, un’oca”. Se consideriamo il fatto che la NSA si è comportata come un corpo di polizia, dovrebbe essere soggetta al processo di apertura cui sono soggetti gli altri corpi di polizia.

Altre agenzie si sono lasciate prendere dalla febbre della sorveglianza segreta. Sostenendo che gli utenti telefonici e di Internet non avrebbero particolari aspettative sulla propria privacy, la FBI ricorre segretamente, e senza mandato, a tecniche celate di raccolta dei dati telefonici generati dalle torri cellulari che servono centinaia di migliaia di persone. Questo fenomeno raggiunge chiunque, sia che i dati riguardino una rapina in banca, sia che riguardino un semplice scherzo. La polizia spia interi quartieri con finte basi cellulari conosciute come “StingRays” ed ha deliberatamente offuscato i mandati per nascondere l’uso di questa tecnologia.

Proponiamo un principio di apertura – qualcosa che riteniamo necessario per limitare la sorveglianza elettronica i una democrazia salutare. In breve, qualunque processo di sorveglianza volto a raccogliere o gestire dati e metadati grezzi, riguardanti utenti non interessati da un mandato, dovrebbe essere soggetto a revisione pubblica e fare uso di pesanti tecniche di crittografia per salvaguardare la privacy di utenti innocenti.
Solo l’identificazione e dimostrazione di soggetti le cui azioni giustifichino un’investigazione approfondita da parte delle forze della legge dovrebbe portare all’uso di tecniche di sorveglianza non criptata o processi di analisi segreti. I dettagli di un’investigazione del genere non hanno bisogno di essere divulgati, ma il processo di raccolta sì – quali informazioni sono state raccolte, da chi e come sono state criptate, immagazzinate, ricercate e decodificate. Questo principio non differisce da quello applicato solitamente dalla polizia quando utilizza un processo aperto per ottenere mandati di perquisizione senza rivelare pubblicamente il bersaglio o dettagli sull’investigazione.

La tecnologia che abbiamo sviluppato permetterebbe alle forze della legge di attuare questo approccio senza ostacolare il proprio lavoro. Anzi, potrebbe addirittura migliorarlo.
Come asserito in precedenza e dimostrato oggi, partendo da un ammasso di dati crittografati, le agenzie potrebbero trovare ed estrarre chirurgicamente con un mandato le informazioni riguardanti un individuo, il tutto senza compromettere la segretezza dell’investigazione o la riservatezza degli utenti innocenti, i cui dati rappresentano il pagliaio all’interno del quale si cela l’ago.
La NSA era consapevole dell’esistenza di questa opzione ma, occultata allo scrutinio pubblico, ha scelto di percorrere un sentiero più invasivo. Il nostro design assicura che nessun dato sensibile possa essere decriptato senza utilizzare molteplici chiavi che sono gestite da autorità indipendenti, quali le forze dell’ordine, il giudice, e un corpo legislativo di revisione.

Il nostro approccio può prendere di mira utenti conosciuti e sconosciuti. Nel caso dei ladri conosciuti come gli High Country Bandits, per scovare un criminale che aveva portato con sé un cellulare in tre furti separati, l’FBI aveva intercettato dalle torri cellulari i registri di 150mila persone. Utilizzando il nostro sistema di ricerca per metadati criptati, l’FBI avrebbe potuto estrarre il numero del bandito senza acquisire i dati di altri 149mila utenti. Lo stesso sistema potrebbe scoprire soggetti associati a bersagli identificati. Questo e svariati altri metodi di crittografia potrebbero facilitare la legittima caccia a criminali e terroristi senza intaccare la nostra privacy.