Come la Palantir di Peter Thiel ha aiutato la NSA a spiare il mondo intero

Redazione 2 marzo 2017 1
Print Friendly

 

di Sam Biddle – 22 febbraio 2017

Donald Trump ha ereditato la macchina di spionaggio più potente mai ideata. Come questo piccolo uomo vendicativo possa brandire ed espandere l’esteso apparato spionistico statunitense, già suscettibile di abusi, è abbastanza inquietante già per conto suo. Ma la prospettiva è ancora peggiore considerando la vasta preferenza di Trump per la competenza del settore privato e la nuova amicizia strategica con l’investitore miliardario della Silicon Valley Peter Thiel, la cui controversa (e opaca) società Palantir ha a lungo cercato di vendere a governi un potere ineguagliato di setacciare e sfruttare informazioni di ogni genere. Thiel rappresenta un misto perfetto di influenza governativa e del genere di spaccone industriale che Trump ama. The Intercept è ora in grado di rivelare che la Palantir ha lavorato per anni per sostenere la rete a strascico globale della NSA e dei suoi partner internazionali ed è stata in realtà co-fondata con spie statunitensi.

Peter Thiel è divenuto una delle figure più tristemente note della politica statunitense dominante nel 2016 (quando è emerso che aveva a libro paga una causa legale contro la Gawker Media, mio ex datore di lavoro) ancor prima di conquistarsi una linea diretta con la Casa Bianca. Ora apporta al suo ruolo di consigliere presidenziale decenni di esperienza di regale investitore e presenza non liberale nel consiglio di amministrazione di Facebook, di Rolodex di luminari del software e di devozione decisamente trumpiana alle controversie e alla cocciutaggine. Ma il valore forse più attraente che Thiel può offrire al nostro confuso nuovo presidente sarà la Palantir Technologies, che Thiel ha fondato con Alex Karp e Joe Lonsdale nel 2004.

La Palantir non ha mai fatto mistero delle sue ambizioni, in particolare del desiderio di vendere i suoi servizi al governo statunitense; la stessa CIA è stata tra i primi investitori dell’azienda appena avviata attraverso In-Q-Tel, il ramo di capitale di rischio dell’agenzia. Ma la Palantir rifiuta di discutere o persino di nominare la sua clientela governativa, pur aggiudicandosi “almeno 1,2 miliardi di dollari” di contratti federali dal 2009, secondo un articolo dell’agosto 2016 su Politico. La società è stata valutata 20 miliardi di dollari e ci aspetta persegua un’IPO nel prossimo futuro. In un’intervista del 2012 a TechCrunch, mentre vantava i rapporti con la comunità dei servizi segreti, Karp ha affermato che contratti di riservatezza gli impedivano di parlare del lavoro della Palantir per il governo.

Alex Karp, cofondatore e CEO della Palantir Technologies parla durante la WSJDLive Global Technology Conference a Laguna Beach, California, il 26 ottobre 2016 - Foto: Patrick T. Fallon/Bloomberg/Getty Images

Alex Karp, cofondatore e CEO della Palantir Technologies parla durante la WSJDLive Global Technology Conference a Laguna Beach, California, il 26 ottobre 2016 – Foto: Patrick T. Fallon/Bloomberg/Getty Images

“Palantir” è generalmente usato in modo intercambiabile sia per riferirsi alla società di Thiel e Karp, sia al software che la società crea. I suoi due prodotti principali sono Palantir Gotham e Palantir Metropolis, ammiccamenti più da smanettoni da parte di una società il cui omonimo tolkeniano è una sfera magica usata dal signore del male Sauron per controllare, ingannare e minacciare i suoi nemici nella Terra di Mezzo. Mentre Palantir Metropolis è indirizzato ad analisi quantitative per banche e fondi speculativi di Wall Street, Gotham (già Palantir Government) è progettato per le necessità dei servizi segreti, delle forze dell’ordine e dei clienti della sicurezza nazionale. Gotham opera importando vaste risme di dati “strutturati” (come fogli di calcolo) e di dati “non strutturati” (come immagini) in un archivio centralizzato, dove tutte le informazioni possono essere visualizzate e analizzate in un unico spazio di lavoro. Per esempio una presentazione del 2010 mostrava come Palantir Government poteva essere usato per registrare i flussi di armi in Medio Oriente importando fonti disparate di dati numeri dei lotti degli equipaggiamenti, dati del produttore, e località di campi di addestramento di Hezbollah. La maggiore attrattiva di Palantir è che non è progettato per fare alcuna singola cosa in particolare, ma è flessibile e potente a sufficienza per accogliere le richieste di qualsiasi organizzazione che abbia necessità di elaborare grandi quantità di dati sia personali sia astratti.

Nonostante tutte le grandiosità riguardo a redditizi contratti governativi segreti, il cofondatore Karp non rifugge dal prendere posizione nel dibattito sulla sorveglianza governativa. In un profilo di Forbes del 2013 si è atteggiato ad agnello della riservatezza, affermando: “Non sono a favore del fatto che il governo sappia quando fumo uno spinello o ho una relazione … Dobbiamo trovare spazi da proteggere dal governo in modo da poter essere tutti unici e interessanti e, nel mio caso, le persone in qualche modo devianti che ci piace essere”. Nello stesso articolo Thiel espone la missione di Palantir tenendo presente la riservatezza: “ridurre il terrorismo e contemporaneamente preservare le libertà civili”. Dopo la prima ondata di rivelazioni avviata dalla fonte Edward Snowden, la Palantir è stata svelta nel negare di avere a che fare con il programma di spionaggio della NSA noto come PRISM, che condivideva uno sfortunato nome in codice con uno dei suoi prodotti software. L’attuale versione del sito web della Palantir include un’intera sezione dedicata a “Riservatezza e libertà civili”, proclamando il sostegno della società a entrambe:

La Palantir Technologies è un’azienda con una missione e una componente chiave di tale missione consiste nel proteggere i nostri diritti fondamentali alla riservatezza e alle libertà civili …

Alcuni sostengono che la società deve “equilibrare” libertà e sicurezza e che al fine di proteggerci meglio da quelli che vogliono farci del male, dobbiamo rinunciare ad alcune delle nostre libertà. Noi crediamo che in molte aree questa sia una falsa scelta. Particolarmente nel mondo dell’analisi dei dati la libertà non deve essere sacrificata per accrescere la sicurezza. La Palantir cerca costantemente modi per proteggere la riservatezza e la libertà individuale mediante la propria tecnologia consentendo contemporaneamente la potente analisi necessaria per generare le informazioni operative di cui hanno bisogno le nostre forze dell’ordine e i nostri servizi d’informazione per adempiere la loro missione.

E’ difficile conciliare questa asserita dedizione alla riservatezza con prove, ricavate da documenti forniti da Edward Snowden, che la Palantir ha contribuito a espandere e accelerare la rete spionistica globale della NSA che è amministrata congiuntamente con agenzie straniere alleate in tutto il mondo. In particolare la collaborazione ha incluso la creazione di software specificamente per facilitare, aumentare e accelerare l’uso di XKEYSCORE, uno degli strumenti più estesi e potenzialmente più intrusivi dell’arsenale della NSA. Secondo documenti di Snowden pubblicati dal The Guardian nel 2013, XKEYSCORE è per ammissione della stessa NSA il suo programma di “più ampia portata”, che cattura “quasi tutto ciò che un utente comune fa su Internet”. Un articolo successivo di The Intercept ha mostrato che “le comunicazioni raccolte [da XKEYSCORE] non includono solo email, chat e traffico di navigazione, ma anche fotografie, documenti, chiamate vocali, foto da webcam, ricerche in rete, traffico di analisi pubblicitaria, traffico di media sociali, traffico botnet, digitazioni registrate, attacchi di sfruttamento di reti di computer, coppie  nome utente-password intercettate, caricamento di file su servizi in rete, sessioni Skype e altro ancora”. Per la NSA e i suoi partner globali XKEYSCORE rende tutto questo ricercabile così come un sito di prenotazioni alberghiere.

Ma come si rendono comprensibili così tanti dati a spie umane? Come dimostrano i documenti aggiuntivi pubblicati con questo articolo, la Palantir ha venduto i suoi servizi per rendere ancor più potente uno dei sistemi di sorveglianza più potenti mai ideati, apportando chiarezza e pratiche visualizzazioni a un oceano di dati di sorveglianza.

Un edificio occupato dalla società tecnologica Palantir a McLean, Virginia, l'11 ottobre 2014 - Foto: Kristoffer Tripplar/Sipa USA/AP

Un edificio occupato dalla società tecnologica Palantir a McLean, Virginia, l’11 ottobre 2014 – Foto: Kristoffer Tripplar/Sipa USA/AP

Il rapporto della Palantir con agenzie spionistiche governative appare risalire almeno al 2008, quando l’agenzia britannica di intercettazione di segnali, Government Communications Headquarters (GCHQ), ha raggiunto i suoi pari statunitensi a VisWeek, una conferenza annuale di visualizzazione ed elaborazione di dati organizzata dall’Istituto degli Ingegneri Elettrici ed Elettronici e dall’Istituto Nazionale statunitense degli Standard e della Tecnologia. Partecipanti di ogni ramo del governo e dell’accademia si riuniscono per far rete con membri del settore privato nel corso dell’evento, in cui competono in squadre per risolvere ipotetici puzzle basati su dati come parte della Sfida della Scienza e Tecnologia Analitica Visuale (VAST). Come risulta da un documento archiviato dal GCHQ, la Palantir ha schierato una squadra nel 2008 e ha affrontato uno di tali scenari usando software proprio. E’ stata una potente opportunità di commercializzazione in una conferenza colma di potenziali acquirenti.

Nella dimostrazione, ingegneri della Palantir hanno mostrato come il loro software poteva essere usato per identificare utenti di Wikipedia appartenenti a una finta setta religiosa radicale e tracciare un grafico delle loro relazioni sociali. Nella promozione della Palantir, il suo approccio alla Sfida VAST comportava l’uso di software per rendere possibile che “molti analisti collaborassero tra loro per far realmente leva sulla loro mente collettiva”. Il bersaglio del finto scenario, una sinistra setta religiosa da fumetto chiamata il “Movimento Paraiso” era sospettata di un attentato dinamitardo terroristico, ma l’implicazione non menzionata ed evidente dell’esperimento era il fatto che tali tecniche potevano essere applicate per sottrarre all’anonimato e seguire membri di qualsiasi gruppo politico o ideologico. In mezzo a una litania di altre conclusioni, la Palantir stabiliva che il gruppo era incline alla violenza perché “le influenze intellettuali del suo manifesto includono ‘Pancho Villa, Che Guevara, Leon Trotsky e il rivoluzionario cubano Jose Marti’, una lista di comandanti militari e rivoluzionari con una storia di azioni violente”.

La delegazione del GCHQ è tornata da VisWeek eccitata e impressionata. In un rapporto classificato dei partecipanti il potenziale della Palantir per assistere l’agenzia spionistica era descritto in termini mozzafiato. “La Palantir è una startup relativamente nuova di Silicon Valley che è sponsorizzata dalla CIA”, iniziava il rapporto. “Afferma di avere un considerevole coinvolgimento con la comunità dei servizi segreti statunitensi anche se non ancora nessuno con la NSA”. Il GCHQ indicava che la Palantir “è stata sviluppata da vicino, internamente, con utenti della comunità dei servizi segreti (non precisati ma probabilmente la CIA, considerati i finanziamenti).” Il rapporto descriveva la presentazione della Palantir come “tanto significativa” che autorizzava una sua pagina nel wiki classificato interno della GCHQ, definendo il software “estremamente sofisticato e maturo … siamo stati molto impressionati. Bisogna vederlo per crederlo”.

Il rapporto riconosceva, tuttavia, che “ci vorrebbe uno sforzo enorme perché un sistema GCHQ sviluppato internamente ottenga lo stesso livello di sofisticazione” del Palantir. I relatori del GCHQ manifestavano anche esitazione per il prezzo, segnalando che “l’adozione avrebbe un costo monetario enorme” e per le implicazioni di essenzialmente esternalizzare software di analisi delle informazioni al settore privato, rendendo così l’agenzia “interamente dipendente da un prodotto commerciale”. Infine il rapporto aggiungeva che “è possibile che ci siano preoccupazioni circa la sicurezza: la società ha pubblicato un mucchio di informazioni sul suo sito web riguardo a come il suo prodotto è utilizzato in analisi di spionaggio, alcune delle quali ci fanno sentire molto a disagio”.

Una pagina del documento "Executive Summary" della Palantir fornito a clienti governativi.

Una pagina del documento “Executive Summary” della Palantir fornito a clienti governativi.

Per quanto ansiosi fossero i servizi segreti britannici a proposito dell’autopromozione della Palantir, la preoccupazione non deve essere durata molto a lungo. Nel giro di due anni documenti dimostrano che almeno tre membri dell’alleanza del “Cinque Occhi” tra Stati Uniti, Gran Bretagna, Australia, Nuova Zelanda e Canada impiegavano Palantir per raccogliere ed elaborare dati da tutto il mondo. La Palantir eccelle nel creare collegamenti tra archivi di dati enormi e separati, convogliando grandi pacchetti di informazioni (tabulati telefonici, indirizzi IP, transazioni finanziarie, nomi, conversazioni, dati di viaggi) in un unico cumulo centralizzato e visualizzandoli coerentemente, risolvendo in tal modo uno dei problemi persistenti della moderna raccolta di informazioni di spionaggio: il sovraccarico di dati.

Una pagina wiki del GCHQ intitolata “Visualizzazione”, delineando diversi modi “per fornire una penetrazione di qualche insieme di dati”, descrive succintamente il valore di Palantir per lo spionaggio:

Palantir è una piattaforma di gestione di informazioni a fini di analisi sviluppata da Palantir Technologies. Integra dati strutturati e non strutturati, offre capacità di ricerca e individuazione, gestione della conoscenza, e caratteristiche cooperative. L’obiettivo consiste nell’offrire l’infrastruttura, o “pacchetto completo”, di cui le organizzazioni di spionaggio hanno bisogno per l’analisi.

Caratteristiche notevoli sotto forma di punti elenco includevano una “Visione grafica”, “Capacità di crono-sequenza” e “Visione geografica”.

Un diagramma del GCHQ indica come Palantir potrebbe essere usato come parte di un attacco a una rete informatica.

Un diagramma del GCHQ indica come Palantir potrebbe essere usato come parte di un attacco a una rete informatica.

Nell’ambito dell’accordo “Cinque Occhi”, i paesi membri raccolgono e mettono in comune enormi flussi di dati e metadati raccolti mediante strumenti come XKEYSCORE ammontanti a decine di miliardi di record. L’alleanza escogita (o tenta di farlo) nuovi metodi sperimentali per acquisire dati da fonti chiuse e private, anche piratando computer e reti in paesi non “Cinque Occhi” e infettandoli con codici maligni.

Una presentazione PowerPoint del 2011 dell’Unit Network Defence Intelligence & Security (NDIST) del GCHQ – che, come ha scritto in precedenza The Intercept “operava per penetrare antivirus e altri software di sicurezza al fine di tracciare utenti e infiltrare reti” – citava Palantir come uno strumento per elaborare dati raccolti nel corso del suo lavoro orientato al malware. Il software della Palantir era descritto come “uno spazio di lavoro per l’analista per raggruppare informazioni disparate e visualizzarle in modi originali” ed era utilizzato in stretta congiunzione con altri strumenti software di spionaggio, come il famigerato sistema di ricerca XKEYSCORE della NSA. I modi originali di usare Palantir per spiare sembravano indeterminati, persino immaginosi: una presentazione del 2010 del programma di sorveglianza congiunto “Dominare Internet” di NSA-GCHQ citava la prospettiva di attivare software Palantir su  “telefoni Android” come parte di un’esperienza di “realtà aumentata” a base SIGINT. Non è chiaro che cosa esattamente ciò significhi o come addirittura possa risultare.

Soprattutto questi documenti dipingono il software Palantir come una sorta di agente di consolidamento che consente agli analisti di “Cinque Occhi” di dare un senso a enormi quantità di dati che, diversamente, risulterebbero inintelligibili o che richiederebbero molto tempo per essere digeriti. In una presentazione del 2011 alla NSA, classificato di massima segretezza, un operatore di NDIST segnalava la “buona raccolta” di dati personali all’interno dell’alleanza dei “Cinque Occhi”, ma lamentava la “povertà dell’analisi” e descriveva il tentativo di trovare nuovi strumenti per l’analisi SIGINT in cui aveva “condotto una revisione di 14 sistemi diversi che potrebbero funzionare”. La revisione prendeva in considerazione servizi di Lockheed Martin e Detica (una sussidiaria della BAE Systems) ma decideva a favore dell’emergente di Palo Alto.

Palantir5

La Palantir è descritta come finanziata non solo da In-Q-Tel, il ramo di capitale di rischio della CIA, ma inoltre creata “attraverso una ripetuta collaborazione tra gli scienziati informatici della Palantir e analisti di varie agenzie dei servizi di spionaggio nel corso di quasi tre anni”. Anche se è da molto che si sa che la Palantir si è avviata con fondi della comunità dei servizi di spionaggio, non è stato riferito in precedenza che la comunità dei servizi ha di fatto contribuito a creare il software. I continui elogi visti in questi documenti mostrano che la collaborazione ha pagato. Nel nuovo “Modello Palantir” “i dati possono arrivare da dovunque” e può essere “chiesto tutto ciò che l’analista vuole”.

Palantir6

Palantir7

Assieme alla capacità di Palantir di acquisire “risultati XKS diretti”, la presentazione vantava il fatto che il software era già collegato ad altri dieci programmi segreti dei “Cinque Occhi” e del GCHQ ed era molto popolare tra gli analisti. Offriva persino testimonianze (TWO FACE pare essere un nome in codice per la messa in funzione di Palantir):

[Palantir] è il miglior strumento con il quale io abbia mai lavorato. E’ intuitivo, cioè a prova di stupido, e può fare un mucchio di cose che non vi siete mai sognati di fare.

Questa mattina ho usato TWO FACE anziché XKS per analizzare l’attività degli ultimi tre giorni. Ha ridotto il tempo iniziale di analisi di almeno il 50 per cento.

L’entusiasmo percorre l’intero PowerPoint. Una schermata intitolata “Vantaggi inattesi” pare un opuscolo pubblicitario, esclamando che Palantir “interagisce con qualsiasi cosa!”, compreso Google Earth, e “lo si può persino usare su un iPhone o portatile”. La schermata successiva, sui “Potenziali svantaggi”, è in realtà più una lode mascherata: Palantir “appare costoso” ma “non è tanto costoso quanto ci si aspetta”. La risposta a “Che cosa è in grado di fare” è rivelatrice: “In qualunque modo si pongano le domande, Palantir risponde”, indicando che la collaborazione tra spie e nuova azienda non è finita con le origine di Palantir finanziato dalla CIA, ma che la società è stata disposta a creare, a richiesta, nuove caratteristiche per la comunità dei servizi di spionaggio.

Palantir8

Nella pagina wiki interna del GCHQ relativa a TWO FACE agli analisti era offerta una guida su “come fare” per incorporare Palantir nella loro routine quotidiana, coprendo argomenti introduttivi come “Come … ottengo dati da XKS in Palantir”, “Come … gestisco una ricerca di massa” e “Come … gestisco operazioni di massa sui miei oggetti in Palantir”. Per chiunque avesse necessità di una mano “l’addestramento è attualmente offerto su base uno a uno con un addestratore di Palantir. Questo vi offre l’opportunità di applicare rapidamente Palantir al vostro attuale compito lavorativo”. Palantir spesso invia “ingegneri in prima linea”, o FDE, per lavorare al fianco dei clienti nei loro uffici e offrire assistenza e servizi di ingegneria, anche se il cliente ordinario non ha accesso ai depositi di informazioni personali più vasti del mondo. Per gli analisti interessati a trafficare con Palantir c’è persino una chat di messaggistica istantanea dedicata aperta a chiunque per discutere “informalmente” il software.

Palantir9

Il wiki del GCHQ include collegamenti a pagine web classificate che descrivono l’uso del Palantir da parte dell’Australian Defense Signals Directorate (oggi chiamato Australian Signals Directorate) e a una voce Palantir nell’”Intellipedia” interna della NSA, anche se The Intercept non ha accesso a copie del siti di cui è fornito il link. Tuttavia, incorporati nei documenti HTML di Intellipedia disponibili a The Intercept ci sono riferimenti a una varietà di programmi Palantir-NSA, tra cui “Palantir Classification Helper”, “[Target Knowledge Base] to Palantir PXML” e “PalantirAuthService”. (Documenti interni di Palantir ottenuti da TechCrunch nel 2013 danno ulteriore conferma del rapporto della NSA con la società).

Un programma della Palantir usato dal GCHQ, un software autoinstallante chiamato “Kite”, era conservato quasi nella sua interezza tra i documenti forniti a The Intercept. Un’analisi del codice sorgente del Kite mostra quanta flessibilità la società ha consentito alle spie dei “Cinque Occhi”. Sviluppatori e analisti potevano acquisire dati localmente usando o l’applicazione “Workspace” di Palantir o Kite. Quando erano convinti che il processo funzionava correttamente, potevano inserirlo in un deposito di dati di Palantir dove altri utenti Workspace potevano accedervi, in modo pressoché analogo a una collaborazione su Spreadsheets di Google. Quando gli analisti erano al loro terminale Palantir potevano attuare semplici importazioni di dati statici, ma quando volevano attuare compiti più complessi, come importare archivi di dati o creare importazioni automatiche ricorrenti, passavano a Kite.

Kite operava importando dati spionistici e convertendoli in un file XML che poteva essere caricato nell’archivio dati di Palantir. Per impostazione pre-configurata Kite era in grado di gestire una varietà di tipi di dati (tra cui date, immagini, geolocalizzazioni, ecc.) ma il GCHQ era libro di estenderli predisponendo campi personalizzati per tipi complicati di dati che l’agenzia potesse avere necessità di esaminare. Gli strumenti di importazione erano progettati per gestire una varietà di casi d’uso, tra cui insiemi statici di dati, archivi che erano aggiornati frequentemente e depositi di dati controllati da terze parti cui il GCHQ era in grado di avere accesso.

L’ambiente collaborativo ha anche prodotto un segmento di software chiamato “XKEYSCORE Helper”, uno strumento programmato con Palantir (e interamente contrassegnato dal suo logo) che consentiva agli analisti di essenzialmente importare dati dai canali della NSA, indagarli e visualizzarli mediante Palantir, e poi presumibilmente passarli a colleghi analisti o partner dello spionaggio dei “Cinque Occhi”. Uno dei difetti solo apparenti di XKEYSCORE è che è tanto incredibilmente potente, tanto efficace nel risucchiare metadati personali dall’intera Internet, che il volume di informazioni che estrae può essere soverchiante. Immaginate di fare una ricerca sul vostro account Gmail, solo che i risultati sono estratti da ogni casella email del mondo.Palantir10

Rendere XKEYSCORE più intelligibile – e dunque tanto più efficace – appare essere stato uno dei maggiori successi di Palantir. Lo strumento di assistenza, documentato in una guida PDF del GCHQ, offriva un mezzo per trasferire dati catturati da XKEYSCORE della NSA direttamente in Palantir, dove presumibilmente sarebbe stato molto più facile analizzarli in relazione, diciamo, a persone e luoghi specifici. Un analista che usi XKEYSCORE potrebbe acquisire tutti gli indirizzi IP di Mosca e Teheran che hanno visitato un determinato sito web o fatto una telefonata in Skype alle 14:15 ora orientale, ad esempio, e poi importare i dati risultanti in Palantir al fine di identificare ulteriori collegamenti tra gli indirizzi o disegnare le loro posizioni usando Google Earth.

Palantir è stato usato anche come parte di un progetto del GCHQ chiamato in codice LOVELY HORSE, che cercava di migliorare la capacità dell’agenzia di raccogliere cosiddette informazioni di spionaggio di fonte aperta, dati disponibili sulla rete pubblica, come tweet, testi di blog e articoli giornalistici. Considerata la natura “non strutturata” di questo genere di dati, Palantir è stato citato come “un arricchimento delle indagini [LOVELY HORSE] esistenti … il contenuto dovrebbe essere reso poi visibile in un formato umanamente leggibile in Palantir”.

Le impressionanti capacità di data-mining di Palantir sono ben documentate, ma lo è anche il potenziale di abusi. Il software Palantir è progettato per rendere facile l’ordinamento di pile di informazioni che sarebbero del tutto imperscrutabili a un essere umano da solo, ma l’essere umano alla guida del computer resta responsabile della formulazione di giudizi, buoni o cattivi.

Un documento del 2011 del SIGINT Development Steering Group del GCHQ, un comitato di staff dedicato a implementare nuovi metodi spionistici, elencava alcune di queste preoccupazioni. In una tabella elencante “rischi e sfide” il SDSG manifestava la “preoccupazione che [Palantir] dia all’analista un maggior potenziale di percorrere troppi percorsi analitici che potrebbero distrarre dall’esigenza dello spionaggio”. Che cosa possa significare per gli analisti distrarsi percorrendo “percorsi” estranei navigando nella macchina spionistica più avanzata del mondo è lasciato non detto. Ma le capacità di data-mining di Palantir erano tali che il SDSG si chiedeva se le spie dovessero essere bloccate dall’avere pieno accesso sin dall’inizio e suggeriva di configurare il software Palantir in modo tale che parti fossero “sbloccate … in base al livello di competenza dell’analista, celando pulsanti e funzioni fino a quando non fossero necessari e suscettibili di utilizzo”. Se Palantir era riuscito a risolvere il problema di uno spionaggio soverchiato da dati, poteva aver però creato un problema di eccesso di analisi: il software della società offre una tale molteplicità di modi di visualizzare ed esplorare grandi insiemi di dati che gli analisti potrebbero perdersi nel labirinto di infografiche, anziché essere semplicemente schiacciati dalla dimensione del loro compito.

Se il potenziale di abuso di Palantir si verificava presso i clienti spionistici della società, certamente avrebbe potuto verificarsi nella stessa Palantir, specialmente considerando il citato “impegno” della società alla riservatezza e alle libertà civili. Infatti nel 2012 la società ha annunciato la creazione del Palantir Council of Advisors on Privacy and Civil Liberties [Comitato Palantir di Consulenti sulla Riservatezza e le libertà civili], un comitato di accademici e consulenti con esperienza in tali campi. La Palantir ha affermato che la convocazione del PCAP aveva “fornito [alla società] una guida inestimabile mentre cerchiamo di navigare responsabilmente i quadri legali, politici, tecnologici ed etici spesso mal definiti che a volte governano le varie attività dei nostri clienti” e ha continuato a discutere le implicazioni per la riservatezza e le libertà civili “degli sviluppi del prodotto e a suggerire modi potenziali per mitigare ogni effetto negativo”. Tuttavia la Palantir ha chiarito che il “PCAP ha solo funzioni di consulenza; ogni decisione che prendiamo dopo aver consultato il PCAP è interamente nostra”.

Quale poteva essere un discorso orientato alla riservatezza riguardo a un software violatore della riservatezza? Come si è mosso il comitato sulla riservatezza e le libertà civili tenendo conto del fatto che la clientela di Palantir era direttamente coinvolta in una delle maggiori violazioni della riservatezza e delle libertà civili di ogni tempo? Difficile trovare una risposta.

La Palantir ha scritto di aver strutturato l’accordo di riservatezza firmato dai membri del PCAP in modo tale che essi “saranno liberi di discutere qualsiasi cosa apprendano collaborando con noi a meno che noi designiamo le informazioni come proprietarie o altrimenti confidenziali (cosa che abbiamo raramente ritenuto necessaria, salvo in occasioni limitatissime).” Ma nonostante questa assicurazione di trasparenza, tutti gli ex membri e i membri attuali del PCAP, salvo uno, o non hanno risposto a una richiesta di commenti per questo articolo oppure si sono rifiutati di commentare citando l’accordo di riservatezza.

L’ex membro del PCAP che in effetti ha risposto, lo studioso della riservatezza della Stanford Omer Tene, ha dichiarato a The Internet di non essere a conoscenza di “alcun rapporto, accordo o progetto specifico cui vi riferite” e ha affermato che non gli era permesso dire se il lavoro della Palantir con la comunità dei servizi segreti sia mai stato una fonte di tensione con il PCAP. Ha rifiutato di commentare specificamente sulla NSA e sul GCHQ. “In generale”, ha detto Tene, “il ruolo del PCAP consisteva nell’apprendere circa l’impegno del cliente o nuovi prodotti e offerte che la società stava per lanciare ed esprimere opinioni sul modo in cui dovevano essere create o trasmesse al fine di minimizzare le preoccupazioni a proposito della riservatezza e delle libertà civili”. Ma senza ulteriori dettagli non è chiaro se il PCAP sia mai stato aggiornato sul lavoro della società per agenzie di spionaggio o se tale lavoro sia stato oggetto di dibattito.

Si possono trovare scarsi dettagli nelle versioni archiviate del blog della Palantir riguardante la riservatezza e le libertà civili, che risulta essere stato cancellato in un qualche momento dopo la creazione del PCAP. Il portavoce della Palantir Matt Long ha detto a The Intercept di contattare, tanto per cominciare, l’unità mediatica della Palantir per domande riguardanti il blog scomparso allo stesso indirizzo di posta elettronica usato per raggiungere Long. La Palantir non ha risposto a ulteriori ripetute richieste di commenti e chiarimenti.

Un portavoce del GCHQ ha usato la formula di rito ripetendo la “politica consolidata” dell’agenzia contro i commenti su questioni di spionaggio e ha affermato che tutte le attività sono “condotte in conformità a un rigoroso quadro legale e normativo”. La NSA non ha dato risposte.

Tutti coloro che sono preoccupati che le agenzie spionistiche più potenti del pianeta potrebbero usare il software Palantir per violare la riservatezza e i diritti civili del vasto numero di persone sotto costante sorveglianza possono ricavare una magra consolazione da un segmento della formulazione del contratto utente che la Palantir ha fornito per il plug-in Kite, che prevede che l’utente non violerà “nessuna legge applicabile” o la riservatezza o i diritti “di nessuna parte terza”. Il mondo dovrà solo sperare che i clienti più potenti della Palantir rispettino le norme.

Documenti pubblicati [in inglese] con questo articolo:

Intervista [in inglese] a Jeremy Scahill con Sam Biddle nell’episodio 4 di Intercepted (inizia al minuto 32:05].

Da ZNetitaly – Lo spirito della resistenza è vivo

www.znetitaly.org

Originale: https://theintercept.com/2017/02/22/how-peter-thiels-palantir-helped-the-nsa-spy-on-the-whole-world/

traduzione di Giuseppe Volpe

Traduzione © 2017 ZNET Italy – Licenza Creative Commons CC BY-NC-SA 3.0

 

 

Comments

comments

Powered by Facebook Comments

1 Commento »

  1. attilio cotroneo 3 marzo 2017 alle 09:22 - Reply

    Pochi hanno deciso il nostro destino economico e ora decidono quello politico, ci spiano per schedarci, si proteggono per rimanere impuniti. Presto la loro polizia privata ci arresterà per reati di opinione.

Lascia un commento »

Fai clic qui per annullare la risposta.

*

Follow

Get every new post delivered to your Inbox

Join other followers: