Sorvolo, 105

Se TURMOIL marca il tuo traffico come sospetto, lo passa a TURBINE, che devia la tua richiesta ai server della NSA. Là, degli algoritmi decidono quale degli exploit — programmi malware — dell’agenzia usare contro di te. Questa scelta è basata sul tipo di sito web che stai cercando di visitare tanto quanto sul software e sulla connessione ad Internet del tuo computer. Questi exploit scelti vengono spediti a TURBINE (da programmi della suite QUANTUM, se te lo stai chiedendo), il quale li inietta nel canale del traffico e te li consegna insieme al sito web che hai richiesto. Il risultato finale: ottieni tutto il contenuto che vuoi, insieme con tutta la sorveglianza che non vuoi, e tutto questo avviene in meno di 686 millisecondi. Completamente a tua insaputa.
Una volta che gli exploit siano sul tuo computer, la NSA può accedere non solo ai tuoi metadati, ma anche ai tuoi dati. la tua intera vita digitale adesso appartiene a loro.

PRISM ha consentito all’NSA di raccogliere dati regolarmente da Microsoft, Yahoo!, Google, Facebook, Paltalk, YouTube, Skype, AOL, ed Apple, comprese email, foto, chat audio e video, contenuti di navigazione web, interrogazioni dei motori di ricerca, e tutti gli altri dati immagazzinati nei loro cloud, trasformando le aziende in cospiratori consapevoli. La raccolta dai flussi provenienti dagli utenti, nel frattempo, è presumibilmente persino più invadente. Essa ha consentito la cattura regolare dei dati direttamente dall’infrastruttura Internet del settore privato — i commutatori ed instradatori che smistano il traffico Internet nel mondo, attraverso i satelliti in orbita ed i cavi in fibra ottica ad alta capacità che corrono sotto l’oceano.

Uno studio dopo l’altro ha mostrato che il comportamento umano cambia quando sappiamo di essere osservati. Sotto osservazione, agiamo in modo meno libero, il che significa che effettivamente *siamo* meno liberi.

Sorvolo