Ecco dunque alcuni dei termini più significativi, dalla A di Apple alla Z di Zettabytes:
Apple
L'ultima delle aziende che hanno aderito a Prism (ottobre 2012). Le altre sono, andando a ritroso nel tempo per adesione: Aol, Skype, YouTube, PalTalk, Facebook, Google, Yahoo, Microsoft (2007).
Backbone
Sono le arterie principali della Rete. E sono quelle prese di mira dai programmi di sorveglianza della Nsa e di alleati per risucchiare e analizzare i dati mentre passano. “Abbiamo hackerato le dorsali della rete– in pratica enormi router internet – che ci danno accesso alle comunicazioni di centinaia di migliaia di computer senza doverne violare nemmeno uno”, ha dichiarato Ed Snowden in una intervista.
Backdoor
Una porta di servizio usata per accedere a un sistema o a un computer aggirando le procedure di sicurezza. Nel caso di Prism se n'è parlato in riferimento alla possibilità per la Nsa di avere accesso diretto ai server dei data center delle grandi aziende tech. Che però hanno negato con forza questa ipotesi.
Cms
Central Monitoring System, ovvero il Prism in salsa indiana. Infatti anche Nuova Delhi ha avviato il suo programma di sorveglianza, anche se sulle comunicazioni interne, che include il monitoraggio di messaggi di testi, di social media e telefonate.
DPCM 24/1/2013
Ovvero la Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale, firmata dal governo Monti lo scorso gennaio, che obbliga gli operatori di telecomunicazioni, ma anche gli internet service provider, nonché chi gestisce aeroporti, dighe, servizi energetici, trasporti, a permettere l'accesso alle proprie banche dati per finalità di sicurezza da parte dei servizi segreti. C'è chi ritiene che ciò apra la strada a un Prism nostrano.
Big Data
È l'espressione più trendy degli ultimi anni, ed era considerata la frontiera dell'innovazione nelle aziende, prima di diventare agli occhi del mondo la linea del fronte della sorveglianza globale. Si riferisce all'opportunità insita nell'analizzare e filtrare le enormi quantità di informazioni che, grazie alla tecnologia, siamo in grado di raccogliere su quasi qualsiasi attività umana e non solo. Trasformerà il modo in cui viviamo, pensiamo e lavoriamo, spiega il saggio Big Data: A Revolution That Will Transform How We Live, Work, and Think. E, a quanto pare, ha già trasformato il nostro diritto alla privacy.
Blarney
È un altro dei programmi della Nsa menzionati nelle slide riservate che Snowden ha diffuso. I dettagli però sono ancora confusi. Sembrerebbe trattarsi di una pesca di dati upstream, ovvero della raccolta di comunicazioni fatta su infrastrutture e cavi in fibra ottica mentre passa il flusso di dati. Un meccanismo simile al britannico Tempora (vedi sotto) quindi.
Boundless Informant
È uno strumento della Nsa che traccia e monitora la provenienza di informazioni di intelligence ricavate da internet e dalla comunicazioni telefoniche Paese per Paese. Nel marzo 2013 la Nsa attraverso questo tool ha raccolto 97 miliardi di elementi di intelligence dalla rete a livello globale, ha scritto il Guardian. Che ha anche pubblicato alcune slide sul suo funzionamento.
COMINT
Ovvero, COMmunications INTelligence. È la raccolta di intelligence dalle comunicazioni fra persone: una volta riguardava solo traffico telefonico e radio, oggi anche tutto ciò che passa attraverso internet. Ci sarebbero accordi formali fra Stati Uniti e vari Paesi europei, Italia inclusa, ha scritto il Guardian, che prevedono lo scambio di questo tipo di dati sulle comunicazioni. Anche se dall'Italia è arrivata una smentita.
Dpi (Deep Packet Inspection)
È un metodo per filtrare i dati in transito su una rete che oltre a controllare l'intestazione dei pacchetti dati (chi li manda e a chi) ne esamina anche il contenuto. Sembra che sia stato applicato sia dalla Nsa che dalla GCHQ su cavi in fibra ottica.
Metadata
È una delle parole chiave del Datagate. Letteralmente i metadati sono le informazioni a disposizione su altre informazioni. Nel caso specifico, per quanto riguarda le telefonate, indicano non il contenuto della conversazione in sé (non si tratta quindi di intercettazione nel senso più noto del termine) ma i dati legati a quelle chiamate: chi telefona a chi (nel senso di numero), per quanto tempo, e anche la localizzazione geografica del cellulare, sebbene la Nsa abbia dichiarato di non conservare questo ultimo genere di informazioni.
Nel caso di comunicazioni internet i metadati variano a seconda del canale usato: per una email, si tratta degli indirizzi del mittente e del ricevente, l'indirizzo IP, la dimensione del file, il soggetto della missiva, per citarne solo alcuni. Un semplice post pubblicato su Twitter, indipendentemente dai suoi 140 caratteri che possono essere letti da tutti, è associato a 33 diversi elementi informativi, tra cui lingua, geolocalizzazione, software usato per twittare.
La maggior parte degli esperti di Rete e di privacy sottolineano come la possibilità di accedere in massa a questi dati e di analizzarli (vedi voce Big Data) permetta di ricavare molte informazioni personali sui target. Insomma, parafrasando McLuhan, i metadati sono il messaggio. Perché rivelano il contesto in cui ci muoviamo e le nostre relazioni implicite, come nota Matt Blaze su Wired. Cosa sono i metadati nel caso di Facebook, il motore di ricerca, il browser? Qui una infografica del Guardian che dettaglia queste “informazioni transazionali” per i vari canali di comunicazione.
Fisa
Il Foreign Intelligence Surveillance Act è una legge Usa del 1978 (emendata dopo l'11 settembre) che prescrive le procedure per la sorveglianza fisica ed elettronica finalizzata alla raccolta di informazioni di intelligence straniere. Prevede anche l'istituzione di una corte federale segreta, FISC, con l'incarico di emettere i mandati di sorveglianza a seguito delle richieste di Nsa e Fbi. Uno dei primi leak del Datagate riguarda proprio uno di questi mandati top-secret che ha ordinato alla compagnia telefonica Verizon di fornire alla Nsa in un flusso quotidiano i dati delle chiamate telefoniche dei suoi utenti .
Printaura
Uno degli ultimi termini usciti dalle slide. Indica il sistema automatizzato di Prism che si occupa di selezionare e filtrare i risultati delle ricerche sul flusso di dati dopo che è stata effettuata una prima pesca a strascico in relazione a un target.
Tempora
È il nome di un programma di sorveglianza gestito dai servizi britannici (GCHQ, Government Communications Headquarters, equivalente alla Nsa americana) ed emerso con i documenti sul Datagate. Il programma, tra le altre cose, passa in rassegna 600 milioni di “ eventi telefonici” al giorno. Come opera? Filtrando direttamente il flusso di dati che passa da oltre 200 cavi in fibra ottica. Su che tipo di contenuti mette le mani? Conversazioni telefoniche, contenuti delle email, messaggi su Facebook e tutta l'attività online (quali siti visita ecc) di qualsiasi utente.
Zettabytes
È l'unità di misura con cui si definirà la capacità di storage dello Utah Data Center, immenso data center ai fini di intelligence costruito dalla Nsa e presto in funzione. Cosa è uno zettabyte? Come spiega lo stesso sito ufficiale del data center: in un terabyte ci sono mille gigabyte; in un petabyte mille terabyte; in un exabyte ci sono mille petabyte; e mille exabyte fanno uno zettabyte. Insomma, un sacco di dati.
(Credit: LaPresse)