59 minute read

11 te/l igence tecnologica

Next Article
Capit o l o V

Capit o l o V

La principale caratteristica dell'intelligence tecnologica è quella di utilizzare lo spazio per osservare c «ascoltare» il nostro pianeta. Un'osservazione e un ascolto che si realizzano grazie a sistemi costituiti da vettori (aerei, dreni, c;atelliti) e da intercettori (ottici, infrarossi o radar) le cui performance migliorano di giorno in giorno. La guerra del Golfo (1990-1991) del resto ha reso evidente a tutti quanto siano vulnerabili i paesi non in grado di osservare o ascoltare dallo spazio gli eventi sul terreno, nel momento della presa di decisioni fondamentali per la loro sicurezza nazionale.

L'utilizzo dell'aereo prima e dei satelliti in seguito, ha profondamente modificato il sistema della ricerca «preventiva» di notizie, conferendo un posto fondamentale all'intelligence tecnologica, preponderante nell'ultimo decennio del XX secolo e destinata ad accrescersi ulteriormente nel XXI.

Advertisement

In effetti lo spionaggio tecnologico offre l'immenso vantaggio, rispetto a quello umano (che però continua a essere utile per altri motivi), di operare in permanenza e di fornire in tempo reale notizie da qualsiasi parte del globo; e nella maggior parte dei casi senza mettere in pericolo vite umane. Con alcune limitazioni tuttavia di tipo «fisico»: attualmente, ad esempio, non è ancora possibile sapere cosa succede e cosa si trama nel fondo di una sperduta grotta di montagna (il che ci riporta, in una prospettiva di complementarità, all'indispensabile apporto fornito dalla intelligence umana, Humint, Human Intelligence, le «buone, vecchie spie» insomma).

Questo vasto campo della intelligence tecnologica si differenzia in tre dimensioni principali: intelligence elettronica (Efetronic lnteffigence, Elint), intelligence delle comunicazioni (Comnumicatio11 lntelligence, Comint) e intelligence attraverso le immagini (Jmnge llllefligence, Imint). Le prime due dimenc;ioni peraltro, interessate a tutti i tipi di segnali che vagano nello spazio, vengono riunite c qualificate in un unico contenitore chiamato intelligence di origine elettromagnetica (Signnlllltelligellce, Sigint), acquisita grazie a due tipi principali di vettori: aerei (pilotati e droni) e sistemi sa tellita ri.

Durante la guerra fredda gli americani utilizzano per le esigenze dell'intelligence tecnica principalmente l'aereo U2 (Utility 2) che finisce al centro di un complicato gioco di spionaggio fra sovietici e americani. Nel maggio del 1960 l'U2 pilotato dal comandante Gary Powers viene abbattuto dalla contraerea sovietica mentre sorvola la regione di SverdJosk. Powers si lancia col paracadute c, appena a terra, viene arrestato. Dopo un processo che fa la prima pagina dei giornali di tutto il mondo, scatenando polemiche tra i blocchi contrapposti e infiammando le rispettive opinioni pubbliche (una sorta di caso Rosenberg all'inverso), Powers è condannato a dieci anni di reclusione e scam- biato (come era consuetudine in quegli anni, quando l'abbondanza di agenti segreti offriva pure qualche vantaggio ... ), due anni dopo, con la spia pro sovietica catturata negli USA, William Fishe r, alias Rudolf Abel, abile coordinatore di una rete di agenti comunisti. Insomma la vicenda Powers è certamente una tra le più emblematiche del livello di estrema tensione cui era arrivato lo spionaggio negli anni sessanta.

Sarà un altro U2, nell'estate del 1962, a documentare con 328 fotografie che i so\·ietici stanno costruendo a Cuba le installazioni necessarie per il lancio di missili balistici SS4 a capacità nucleare. È la crisi di Cuba! n mondo è per qualche giorno sull'orlo della catastrofe atomica. Mosca non può negare. L'Intelligencc tecnica americana non si è sbagliata. Abili politici sovietici si affrettano allora a negoziare lo smantellamento delle loro rampe in cambio della diminuzione della pressione militare americana e Nato. Così dalla Turchia, dall'Italia c dalle isole britanniche vengono ritirati i missili a capacità nucleare puntati verso I'URSS e Washington dovrà rassegnar!:>i al definitivo inglobamento dell'Avana nel campo comunista. L'Intelligence tecnica è sempre più protagonista delle vicende internazionali.

Il «drone» è un piccolo aereo, tecnologica mente molto sofisticato, senza pilota. È vero che attualmente ha una vocazione per così dire tattica e quindi limitata (tenendo conto della sua autonomia, capacità di carico, a ltezza raggiungibile ecc.), ma in un futuro prossimo è molto probabile che, in considerazione dei continui progressi nel campo dell'elettronica e delle telecomunicazioni, il drone possa svolgere missioni di spionaggio strategico, moltiplicando così le sue opportunità di impiego. Più di recente il drone è andato assumendo anche funzioni di mici- diale arma senza rischio per colpire obiettivi specifici, sollevando però tutta una serie di interrogativi sulla liceità del suo uso a fini bellici.

Il satellite, infine, occupa dall'inizio della guerra fredda un posto di assoluta preferenza. Può rispondere in effetti simultaneamente a esigenze tattiche, strategiche, operative e politiche. Il notevole costo poi lo rende proibitivo per un gran numero di Stati, mentre il suo livello di sofisticazione impedisce a numerosi paesi di costruirlo e di metterlo in orbita.

L'utilizzo dello spazio a fini strategici è naturalmente oggetto di intense discussioni e accesi dibattiti nelle istanze internazionali. Qui gli Stati Uni li si sono sempre presentati come i difensori di due grandi principi, tradizionalmente presenti nel pensiero politico americano: libero accesso allo spazio e libera navigazione spaziale.

Tuttavia nell957 gli americani si ritrovano nella situazione dell' «Arroseur nn-osé». I sovietici in effetti lanciano il primo satellite-spia della storia, lo Sputnik, lasciando intravedere tutte le potenzialità dello spazio per scopi prettamente militari e strategici.

Washington allora si affretta a intervenire correggendo il tiro del suo tradizionale pensiero: qualche limitazione deve pur essere introdotta alla libertà della navigazione interstellare per evitare gli incalcolabili danni che potrebbero derivare per l'intera umanità se lo spazio diventasse teatro di guerra. Lo spazio quindi non può e non deve essere utilizzato per fini «non pacifici» né per spionaggio aggressivo. Una spia del resto è una spia, sia che vesta l'impermeabile grigio per mimetizzarsi fra la gente sia che graviti a diverse centinaia di chilometri dalla Terra.

Dieci anni dopo, nel1967, le Nazioni Unite stabiliscono i principi generali per l'uso pacifico dello spazio. Washington e Mosca, dal canto loro, si mettono successivamente d'accordo sul divieto di installare armi di distruzione di massa e di effettuare esperimenti nucleari nello spazio. Ma non rinunciano tuttavia all'utilizzo «militare non aggressivo)) dello spazio e quindi delle attività di intelligence tecnica attraverso i satelliti di osservazione. Gli americani si dotano delle varie generazioni dei Key Ho/e e Lacrosse, i sovietici utilizzano le diverse classi dei Cosmos. Successivamente anche altri paesi entrano nell'esclusivo club dello spionaggio spaziale.

È chiaro d'altra parte che l'aereo, il drone, il satellite, non sono che mezzi di trasporto. La loro efficacia dipende dagli «intercettori» trasportati che permettono l'osservazione ottica, infrarossa o radar.

L'osservazione ottica si riassume in sostanza nella presa di fotografie dallo spazio, per costituire banche di dati specifici, relativi a una determinata regione. I1 loro studio permette di percepire le evoluzioni, lente o brusche, della situazione e di adottare le conseguenti iniziative. Un tipo di osservazione che permette anche lo svolgimento di missioni politico-diplomatiche (sorveglianza di regioni in crisi, controllo della esecuzione di accordi di disarmo) e strategiche (sorveglianza dei siti dove sono installati i missili nucleari). Con un limite importante tuttavia: le condizioni atmosferiche. Basta, cioè, una spessa coltre di nubi per accecare la sorveglianza ottica. Quindi l'osservazione ottica (facilità di analisi, ma capacità di osservazione a volte limitata) diventa naturalmente complementare a quella ottenuta con i satelliti a infrarossi o radar dove invece, se a volte risultano maggiori le difficoltà di analisi dei segnali percepiti, la capacità di osservazione è permanente, costante, non condizionata dallo stato del tempo.

Echelon, il Grande Fratello

n Grande Fratello di orwelliana memoria ha probabilmente assunto le sue prime fattezze concrete con Echelon («scaglione» o «gradino »). Nome in codice dato alla più vasta rete informatica di ascolto mai esistita, attivata durante la guerra fredda e rimasta assolutamente segreta fino al 1997, capace di controllare, selezionare e registrare ogni forma di comunicazione terrestre. Una rete composta da 120 sofisticati satelliti artificiali (soprattutto del tipo Key Hole e Lacrosse), 11 stazioni a terra in grado di ricevere informazioni da sa telliti in orbita e due centri di elaborazione dei dati, in Gran Bretagna (Menwith Hill) e in Australia (Pine Gap). Concepita nell'ambito dell'accordo anglo-americano di spionaggio denominato UKUSA, cui in seguito hanno aderito anche Canada, Australia e Nuova Zelanda. Res ponsabile del progetto è la National Security Agency (NSA), in col laborazione con la CIA.

Non si sa molto in realtà di come funzioni il s istema s ul piano tecnico: le attività di Echelon sono tuttora coperte dal «marchio » top sccret. Si sa in ogni caso che un certo numero di stazioni è orientato su satelliti di comunicazio- ni internazionali messi in orbita per trasmettere chiamate telefoniche, fax e posta elettronica. Le comunicazioni a livello nazionale vengono invece intercettate dalle stesse stazioni a terra. Le informazioni poi che transitano attraverso i cavi sottomarini, vengono intercettate quando i segnali provenienti dai cavi viaggiano via etere per raggiungere i destinatari. A completare il sistema di intercettazione pensano poi, come abbiamo visto, i 120 perfezionati satelliti-spia lanciati dalla NSA. Nulla può sfuggire al Grande Fratello o sarebbe meglio dire al Grnnde Orecchio. Si calcola che su un milione di messaggi captati dalla rete, circa 7.000 sono oggetto di una prima selezione, 1.000 tra questi sono in genere considerati «interessanti» e solo una decina sono alla fine trattati per un'analisi approfondita.

Il compito più difficile quindi resta di conseguenza quello di selezionare l'infinita mole dei dati raccolti nell.a colossale operazione di intercettazione. Operazione che avviene sulla base di identificazione di «Concetti-chiave» contenenti parole o espressioni convenzionali, specifici riferimenti a determinate situazioni o a nomi di personaggi ritenuti sospetti o comunque «interessanti» per le Agenzie. Un utilizzo quindi che può essere orientato in qualunque momento verso direzioni desiderate (o indesiderate per i destinatari). Per scopi cioè leciti o illeciti?

Quando alla fine degli anni novanta, a seguito di un processo a due ragazze pacifiste, si viene a sapere indirettamente dell'esistenza di Echelon, si registra nel mondo, e in Europa in particolare, viva preoccupazione e vasta emozione. Tutti si sentono «ascoltati», controllati, spiati.

Ma l'emozione sarà ancora più grande quando, qualche anno più tardi, dalle carte trasmesse dal transfuga americano Edward Snowden (tecnico di una società informatica che forniva consulenza alla NSA, ora rifugiato in Russia), si verrà a sapere che Echelon aveva conosciuto un'ulteriore evoluzione sul piano tecnologico con il programma PRISM. Una struttura, sempre gestita dalla NSA in collaborazione con la CIA, talmente sofisticata da poter intercettare e registrare persino le chat vocali, le video chat, gli scambi dei messaggi nell'ambito delle rete sociali, i b:asfer.imenti di file ... Se Echelon utilizzava i satelliti per la sua raccolta di dati, PRISM invece si concentra sui server dei grandi provider informatici (programma down-stream) e sui cavi sottomarini (programma up-stream). Insomma dal Grande Orecchio che ascolta tutto, si passa al Grande Raccoglitore che registra tutti i segnali che vagano nell'etere. Un sistema tuttavia suscettibile, come appare evidente, di derive di diverso tipo e orientabilc verso insospcttate direzioni.

Fin nel1993 del resto l'ex agente canadese, Fred Stock, aveva denunciato il rischio che il Guardim10 del villaggio (Echelon, pensato in funzione della guerra fredda, a difesa cioè del campo occidentale) potesse trasformarsi in un Cannibale (con l'ampliamento, cioè, degli interventi tesi alla raccolta di notizie utili anche presso i paesi alleati e amici).

Ma c'è di più. In una prospettiva abbastanza ravvicinata, il Grande Orecchio potrebbe assumere le sembianze di un Grn11de inquisitore! È in effetti in costruzione nello Stato dell'Utah (USA) la più imponente struttura informatica mai concepita. Un colossale silos informatico ("Utah Data Ce11ter"), capace di intercettare e registrare anche le attività più personali e riservate dell'individuo (ricerche fatte su internet, itinerari di viaggi, acquisto libri, compere on line ... ) e quindi in grado di ricostituire il profilo virtuale di una persona con i suoi gusti, i suoi spostamenti, le sue preferenze, le sue debolezze ecc ...

Un sistema che viola la privacy dei cittadini e la riservatezza delle comunicazioni dei responsabili politici.

Con quali conseguenze c;u l convivere democratico?

La perplessità so no legittime. Il quesito è chiaro. Le risposte però lo sono un po' meno. Le perplessità rimangono ...

Qualcuno pensa che siamo in definitiva di fronte un sistema che viola i diritti dell'uomo, affermando che le Agenzie di sicurezza americane hanno deliberatamente ignorato quegli stec;si principi che c;ono chiamate a difendere. Occorre allora che su l piano politico vengano, da parte di tutti i paesi intcresc;ati, meglio precisate le regole del funzionamento c le "finalità" del moderno "spionaggio elettronico" per rassicurare amici e alleati c allo stesso tempo non diminuire l'efficienza di fronte al crescente pericolo del terrorismo e dell'estremismo islamico. Contemperare cioè sicu rezza e democrazia, performance teologiche e privacy dei cittadini, poteri di indagini e libertà individuali. Questa è probabilmente la maggiore sfida che devono affrontare i servizi segreti dei grandi paesi democratici. Tanto più saranno in grado di conciliare queste esigenze, tanto più saranno accettati e sostenuti dall'opinione pubblica nella loro fondamentale mis- sione di man tenere la sicu rezza del paese e dei citta d in i. Al trime n ti risch iano di perdere credibili tà e consenso.

William Fi s her, alia s Andrei Ka j oti s, alias Emil Goldfu ss, alia s Ma rk, alia s Rudolf Abe l, l' ultima grand e s pia de lla g ue rra fre dda . Figlio di russi comunisti emigrati in Gran Bretng11a e rientrati in patria nel 1921, il giovane William Fisher si laurea brillantemente in ingegneria delle comzmicnzioni radio. Effettua nnturalme11te il suo servizio mi/ ilare Ile il' Armata rossa, dove si fa 11otare per la perizia tecnica e In perfetta conosce 11 za della lingua i11glese e tedesca. Un eccellente agente in nuce per gli efficienti reclutatori del GRU (Servizio segreto 111 ili fare) che in effetti non se lo lasciano sfuggire e se lo coltivano adeguatamente. Durante In seconda guerra mondiale William partecipa n diverse e rischiose operazioni tese a disinformare il servizio di intelligence nazista con trasmissioni radio cla11destine. Se la cava sempre in maniera egregia e con soddisfazione dei superiori.

Finila la guerra, di Fisher si perdo/lo le tracce. Finché nel 1948 sbarca nel Quebec un rifugiato lituano, Andrej Knjotis, drammaticamente fuggito dall'infemo sovietico. Nel 1950 la stessa perso11n, questa volta con il nome di Cmil Goldfuss, risiede a New York . Fotografo in pensione, si offre per piccoli lavori di riparazioni di radio e apparecchi elettrici. In realtà l'uomo è il più pericoloso ageHte introdotto dal GRU negli Stati U11iti co11 l'incarico di ricostituire negli USA la rete di agen t i segreti al servizio di Mosca. Si tratta di William Fisher, conosciuto in seguito con il nome datogli dalla casa madre: Rudolf Abel.

Per i vicini di casa e per gli amici degli ambienti artistici (si picca di essere un pittore dilettante), Rudolf è un uomo trallquillo, molto affabile, servizievole, buon fotografo e sempre pronto n dare una nwno per riparazioni elettriche effettuate nel suo attrezzato laboratorio dove sono installate- ma nessuno se ne è accorto- efficaci apparati radio riceventi e trasmittenti.

Il suo ruolo va precisato: più che raccogliere in prima persona notizie utili, ripesca i vecchi agenti, ne recluta di nuovi, supervisiona il loro lavoro e coordina il funzionamento di tutta la rete. Per la sua organizzazione lavorano anche Lana e Morris Cohen, che saranno i corrieri dei Rosenberg e di Greenglass.

Buon bricoleur, Abel informa la sua gerarchia anche tramite microfilm inseriti in mondine metalliche o in penne stilografiche. I suoi agenti, reclutati fra gli emigrati cechi e tedeschi, hmmo all'inizio il compito di srgnalare i movimenti di materiale Perso l'Estremo Oriente. Ma quando nel 1950 viene arrestato Klaus Fuchs, la spia atomica inglese, Abel interrompe prudentemente i rapporti con la retr. Qualche tempo dopo vengouo infatti arrestati anche Harry Go/d, Greenglass e i coniugi Rosenberg, mentre il capo della rete delle spie atomiche, il «Vice console»

Iakoh>v, fugge precipitosammte a Mosca. Abel per qualche tempo continua a riparare radio e a interessarsi di pittura.

\'ell'ottobre 1952 commette 1111 iuvolo11tario passo falso.

Recluta come corriere un certo Eugen Makis, di originefinlmtdese, apparentemente dC1.'0to afla causa, clze conosce Rudolf Abel solo come Mark.

Makis però conduce 1111a vita alqumzto sregolata e sopra le righe. Dà troppo nell'occhio. Abel decide, contro l'avviso dell'interessato, di farlo rientrare a Mosca. Durante lo scalo parigino del volo New York-Mosca, Makis scappa e si rifugia presso l'ambasciata degli Stati Uniti. E qui C1.'identemente parla. E parla anche del non più amato Mark che voleva farlo tornare in URSS, dove certo non sarebbe stato accolto col tappeto rosso. L'FBI, con le notizie provenienti da Parigi, non ha troppe difficoltà a individuare Mark, alias Emil Goldfuss, alias Rudolf Abel, alias William Fisher.

Arrestato, Abel respinge tutte le accuse mossegli, pur davanti alla testimonianza di Mnkis, e non fornisce alcuna informazione sulla refe e sui suoi componenti.

Condannato n morte in prima istanza, si vede commutata la pena in 30 mmi. Dopo appena cinque mmi di reclusione, In fortuna gli sorride di nuovo. Viene scnmbiafo con Gary Powers, il pilota americano di U2 , catturato dai sovietici nel 1960.

Tomnto in Unione Sovietica Rudolf Abel viene accolto con una certa freddezza, come era consuetudine con gli agenti arrestati all'estero potenzialmente sospetti di essere sfati «rivoltati». Dopo aver tanto dato al «servizio», Rudolf Abel viene prnticamellte messo da parte. Muore ne/1971 dimenticato da tutti in Unione Sovietica, ma 110n in Occide11te dove Abel (come del resto era successo per Richard Sorge) viene consideralo una delle più grandi spie sovietiche.

Aldricll Ha zen A m es, l a prima gran de s p ia dopo l a guerra fre dd a. La flue della guerra fredda non frena l'attività di spionaggio «tradizionale», cioè di singole spie variamente motivate, come 11el caso dello statz111itense Alrlrich Hazen Ames, agente della CIA fattosi corrompere dai reclutatoti del KGB sovietico prima e dnll'FBS russo dopo. A seguito dell'arresto mi 1994, si scopre che Ames da circa dieci anni vendeva a Mosca (e a caro prezzo) notizie segrete.

Nativo del Wisc01zsin, Ames mtra nella «casa madre» nel 1962. Dopo sette anni di formazione e iniziazione, realizza le sue prime missioni per conto della CIA in Turchia, precisamente ad Ankara dove paradossalmente il suo compito è contattare e cerca- re di rivoltare agenti sovietici. Non se la cava male. Tornato a Washington, in riconoscenza del lavoro svolto e dell'esperienza acquisita, viene assegnato proprio al Dipartimento anti-sovietico. Tre mmi più tardi Ames decide di avviare un pericoloso doppio gioco, animato unicamente da sete di denaro, spinto anche dalla bella ed esigente moglie colombiana, Rosario. Con la sua copertura del resto non gli è difficile frequentare l'ambasciata sovietica dove, invece di acquisire notizie, vende preziosa documentazione. Si dice che le sue informazioni siano state di grandissima utilità per Mosca che sarebbe stata in tal modo in grado di far fallire 100 operazioni e di mettere fuori uso 30 fonti utilizzate dai servizi segreti occidentali. Si sospetta anche che Ames (che nel frattempo è diventato un uorno ricco) abbia fornito i 11omi degli agenti americani attivi in territorio sovietico, dato dettagli sulla localizzazione dei tunnel utilizzati dagli americani per spiare elettronicamente Le i11stallazioni satellitari sovietiche, rivelato le caratteristiche della tecnologia impiegata dagli Stati Uniti per controllare il 11umero delle testate atomiche, contenute nei missili intercontinentali sovietici. Insomma notizie di inestimabile valore per i danlli arrecati all'Occidente (compensati ad Ames con 3 milioni di dollari).

Nel1991 ilifine la CIA comincia ad avere seri sospetti di fronte all'inspiegabile scomparsa dei suoi Si effettuano così discretamente diversi controlli intemi. Nell'ufficio di Ames vengono trovati dowmenti segreti che avrebbero dovuto trovarsi presso altri uffici, carte che l'in teressa to non aveva motivo di conservare.

Ames viene immediatamente sottoposto a stretta vigilanza. Nonostante i sofisticati metodi di indagine a disposizione della CIA, Aldriclz viene incastrato nel più banale dei modi: frugando nella sua spazzatura. Un pezzo di carta imprudentemente non distrutto porta sulle tracce della spia che a Caracas deve inco11frare il «corrispo11dente» msso. Cosa che puntualmente avviene. L'FBI, dal canto suo, ha scoperto un co11to in Svizzera intestato proprio ad Aldrich Ames con ingenti fondi al suo attivo in alcun modo giustificabili. A questo punto, il cerchio si chiude, non ci sono più dubbi. Arrestato e giudicato, Ames viene condannato all'ergastolo, dopo aver rischiato la pena di morte. Questa voi t a no11 ci sono le emozioni e le com111ozion i del caso Rosenberg. L'Unione Sovietica 11011 esiste più, le motivazioni del tradimento 110n sono state ideologiche, non ci sono strume11talizzazio11i politiche. Ames l1a rischiato e ha perso. Tutto qui. Il suo caso è anche al ce11tro di un film di LI/l certo successo: Aldrich Amcs: Traitor Within (1998).

Capitolo XVII

Nuove minacce e nuove sfide

Prima della caduta del muro di Berlino (1989), l'esigen:,ra della «Conoscenza preventiva» era in qualche modo ridotta alla s ua «Semplice» dimensione bipolare. La reciproca minaccia, cioè, era ammessa dai due campi contrapposti, e i rispettivi c;egreti organizzati in maniera conseguente. Gli Stati Uniti (e i loro alleati), insomma, sorvegliavano l'Unione Sovietica (e i suoi satelliti) c viceversa.

La fine della guerra fredda se non determina certo la «Fine della Storia» (secondo la celebre formula di Francis Fukuyama, riferita all'accettazione universale della democrazia politica e dell 'economia di mercato), s icuramente significa la fine di una s toria. Una storia, durata mezzo 5ecolo, nel corso della quale le regole del «Grande Gioco» sono note, i nemici riconoscibili, i pericoli prevedibili, le sfide definibili.

Con il crollo dell 'impero sovietico, evento geo-politico epocale, l'intelligence internazionale si trova confrontata a una situazione inedita che richiede una profonda riorga- nizzazione, se non una vera propria «mutazione genetica» delle sue strutture operative. Le minacce cambiano, in effetti, e specularmente cambiano le sfide con cui vengono a confrontars i i Servizi special i.

Si passa infatti rapidamente dalle «minacce classiche» (a livello di Stati, geograficamente limitate, con un codice comportamentale condiviso, con forze militari identificate, con dottrine militari co no sciute ecc.) alle «11l/0Ve minacce » transnazionali, geograficamente disperse, senza legge e S<:nza codici condivisi, con partigiani fanatici o gruppi armati difficilmente identificabili, con la volontà di utilinare tutti i mezzi di distruzione immaginabili.

Nuove minacce che assumono diversi aspetti c dimensioni variabili a cominciare da quella del «terrorismo interna ..donalc». Un terrorismo che, più di recente, si è arricchito di una nuova e più pericolosa componente: l'e stremismo islamico.

Il terrorismo viene definito dai servizi di sicuret-za statunitensi co me «qualsiasi atto premeditato che metta in pericolo la vita umana e il be11essere pubblico per intimidire ofare pressio ll e sul le popolazioni civili o sui governi. IL terrorista, caratterizzato dall'azione che prepara e commette, è dissociato dal concetto di appartene11za 11azionale. Questa dissociazione tra la lllillaccia, l'individuo e lo Stato è al centro delle riflessioni sul co11cetto globale di sicurezza e, quindi, di intellige11ce i11ternn ed esterna, segreta o aperta, wlzionale e transnazio11ale».

Nei nuovi pericoli entrano poi in gioco il traffico internazionale di stupeface nti, la rete tran s nazionale del crimine organizzato, la proliferazione delle armi convenzionali e NBC (nucleari, batteriologiche e chimiche), il risorgere di contrasti etnici e persino religiosi. Tutti fattori che mettono a dura prova la sicurezza di intere popolazioni e sono suscettibili di minacciare o condizionare l' indipendenza economica e politica degli Stati.

In tale contesto le sfide dell'intelligence non possono che diventare globali e i suoi metodi necessariamente sottoposti a significative revisioni.

Tra le prime conseguenze delle nuove sfide vanno senz'altro annoverati il cambiamento delle mentaJità e delle burocrazie dei servizi speciali, il rigore di bilancio e la ridefinizione del concetto di «segreto».

Nelle mentalità ora fa premio la consapevolezza che per una corretta percezione dei pericoli che incombono su un pae-.e, una popolazione, uno Stato, occorra inserire le nuove minacce nel contesto più generale della c:;ituazion e mondiale, con le sue evoluzioni (o involuzioni) e le sue crisi. I servizi segreti dovranno cominciare quindi a intcressar<>i anche della questione demografica, le riserve di energie e di materie prime, la penuria di prodotti alimentari, i cambiamenti climatici, l'impoverimento di certe zone del mondo, la globalizza.1ione dell'economia, l'asimmetria nel ritmo di svil uppo tecnologico che si traduce nel contrasto crescente fra paesi ricchi e paesi poveri, la riapparizione di guerre tribali, interetniche, religiose, civili, «pe rsonali » ecc. Tutte situazioni insomma dalle quali possono derivare tensioni e sq uilibri s uscettibili di concretizzare minacce dalle quali nessuno potrebbe sentirsi al sic uro, nemmeno coloro all'apparenza non direttamente interessati.

Per quanto riguarda il «seg reto », ci si può chiedere se la paranoia che caratterizzava l'attività della CIA e del KGB sia tuttora giustificabile. La tendenza dominante, in effetti, sembra orientarsi verso una rideterminazione del «segreto» limitato all'essenziale della sicurezza dello Stato e verso un più ampio ricorso da parte dei servizi di informazione alle fonti aperte (Open Sources Intelligence, Osint).

Tendenza già saldamente radkata negli Stati Uniti, dove più del 60% del bilancio destinato alle attività di intelligence va a finanziare imprese private.

L'informazione utile- per la successiva "buona" decisione politica - presuppone un insieme di conoscenze accessibili a tutti, completata in seguito da notizie sempre più riservate e finalmente segrete. Questo data base aperto può essere costi tu ito dag li stessi servizi segreti o anche dato in trattazione a organismi specializzati. Quando alla fine dell'esercizio le notizie riservate e segrete vengono trapiantate alla banca dati iniziale, l'azione dei servizi di intelligence ridiventa legittimamente predominante.

La pi rate ria infor m atica . Dall'inizio del XXI secolo, con la formidabile espansione di i 11 teme t e lo sviluppo dei servizi 011 fine, si è aperta una vera autostrada per i pirati informatici, gli hacker, che sempre più spesso si raggruppano in bande organizzate. Si è così passati da semplici "virus" ai distruttori di "vermi" capaci di auto-riprodursi o anche ai "cavalli di Troia" elle scardinano le porte del computer o addirittura ai "robot" che permettono il controllo a distanza dei computer stessi.

Ma chi sono esattamente i pirati informatici?

Si tratta di persone di varia provenienza e co11 finalità differenziate. Ci sono innanzitutto le cyber-spie, coloro cioè cl1e u tilizzano i metodi tradizionali di spionaggio sulla rete al solo fil/e di recuperare informazioni segrete o riservate. A volte ci riescono senza che la vittima 11emmeno se ne accorga. Abbiamo poi i cyber-terroristi, che cerca110 di attaccare bersagli strategici per destabilizzare popolazioni o Stati, mettendo in crisi sistemi di comunicazione, di trasporto e così via . Emergono infine i cyber-pirati veri e propri, esperti informatici elle vogliono valorizzarsi dimostrando la loro abilità e La loro potenziale capacità di nuocere o che vogliono "monetizzare" la loro professionalità, finendo però spesso in prigione. Vanno anche segnalati i cyber-criminali i quali, sfruttando le debolezze della rete, e soprattutto l'ingenuità dei "naviganti", mettono a segno sofisticate truffe per guadag11are facilmente denaro.

La riforma dell'Intelligence italiana

Proprio per far fronte adeguatamente ai mutati e mutanti vo lti della minaccia, anche i servizi segreti italiani c;i sono dati nel 2007 un nuovo a'>setto, con una riforma (su cui non è mancata- per una volta!- una larghissima maggioranza parlamentare) attesa da lungo tempo e che non poteva più tardare sen/a rischiare gravi indebolimenti delle nostre strutture di intelligence. Questi, in sintesi, le principali novità introdotte della legge 124/2007.

Le competenze degli organismi interessati, anche per evi tar e le sovrappoc; i/i oni e le interferewe reciproche del passato, non sono più divise ••pl'r materia» (come avveniva con l'ex SISMI per le questioni di sicurezza militare e controspionaggio e l'ex SISDE per la lotta all'eversione, al terrorismo e alla criminali tà organizzata), ma piuttosto «per territorio>>. Sono state quindi create due specifiche Agenzie: l'A/SE, Agenzia Informazioni e Sicurezza Esterna e l'A/SI, Agenzia Informazioni c Sicurezza Interna. Una più netta definizione quindi delle funzioni, un po' sul modello americano (CIA per l'estero e FBI per l'interno) o inglese (M IS per l'interno e MI6 per l'estero) o francese (DGSE, sicurezza esterna, DCRI, sicure.ua interna).

Le due Agenzie - grande novità - informano costantemente i Ministeri della Difesa e dell'Interno in ragione delle materie trattate, ma n on ne dipendono più! C'è o ci dovrebbe essere di conseguenza una minore dipendenza dalla politica e dai politici ...

Esse inoltre sono chiamate strettamente a cooperare alle dirette dipendenze del Presidente del Consiglio, il quale ha la responsabilità esclusiva su tutta la materia (altro elemento di novità) e si avvale del Dipartimento delle Informazioni per la Sicurezza (DIS), nella s ua opera di coordinamento, e della consulenza del Comitato Interministeriale per la Sicurezza della Repubblica (CJSR), per l'esame di specifiche questioni.

La legge prevede quindi le famose «garanzie funzionali». Gli agenti operativi, cioè, possono in determinate circostanze commettere anche «atti illeciti » (sempre funzionali allo scopo perseguito, cioè alle finalità istituzionali dei serv izi), ma devono esservi autorizzati di volta in volta. Autorizzazioni che possono essere opposte all'autorità giudiziaria in caso di indagini s u tali atti illeciti. La riforma, quindi, definisce con precisione le «licenze di reato » sulle quali peraltro è sempre necessario il benestare del Presidente del Consiglio.

Sono ovviamente esclusi da tali licenze i reati più gravi. Di conseguenza niente «licenza di uccidere » per gli 007 italiani ovvero permessi per azioni che ledano la libertà o la salute delle persone o arrechino danno a partiti politici o sindacati. Un chiarimento questo atteso da anni e nece ssario a eliminare tutte quelle zone grigie che in definitiva si rivelavano dannose per tutte le parti in causa: per gli agenti, per i loro superiori gerarchici, per i politici e per le inchieste giudiziarie relative a determinati avvenimenti. A ciascuno ora la propria responsabilità!

Vengono riviste poi le procedure di reclutamento. Si sancisce finalmente il principio che nei servizi segreti si potrà entrare anche «per concorso» c non per sola «Coop- tazione», com'è avvenuto fino alla riforma. La selezione esterna, come in altri paesi democratici, tende anche ad avvicinare l'Intelligence all'opinione pubblica, alle università, agli istituti di ricerca, invogliando i giovani più preparati e con alto senso dello Stato a mettersi a disposizione del paese. Con l'ulteriore finalità di attrarre specialisti che non sempre si reperiscono nei ranghi della pubblica amministrazione. A seguito di specifici accordi tra l'Università di Roma e il DIS, si sono di recente concretizzati i primi reclutamenti "esterni" riservati ai migliori allievi di master dedicati alle problematiche intelligence. I <;ervizi inoltre vengono in\'ogliati, nello spirito della legge 124/2007, a farsi meglio conoscere dal pubblico attraverso siti wcb (www.sicureuana7ionale.gov.it) o pubblicazioni di largo respiro (Gnosis).

Oggi in effetti l' «age nte segreto», al di là degli stercotipi della guerra fredda c delle finzioni cinematografiche, deve essere anche un economista, un informatico, un conoscitore della Storia c delle relazioni internazionali, deve praticare lingue rare, oltre quelle tradizionali, avere cultura, tatto e diplomazia. Insomma si entra nei servizi per merito e per vocazione, e non per «amicizie». Speciale attenzione viene quindi prevista per la formazione professionale e psicologica degli agenti, finora per la verità molto trascurata.

La legge precisa inoltre che il vincolo del «Segreto di Stato» - in linea peraltro con le tendenze generali cui si è accennato sopra- è apposto solo in caso di effettive esigenze di sicurezza nazionale, ha una durata massima di 15 anni e può essere rinnovato solo su richiesta della Presidenza del Consiglio. In ogni caso la durata complessiva del vincolo del segreto di Stato non può eccedere la durata di 30 anni. Dopo tale termine i documenti si «declassificano» automaticamente.

L'apposizione del "Segreto di Stato" da parte del Presidente del Consiglio è un atto politico e può essere opposto alla Magistratura nel corso di un'inchiesta giudiziaria.

Viene anche recepito il concetto di "declassifica automatica" dei documenti. Le «classifiche di segretena» dei documenti (segretissimo, segreto, riservatissimo e riservato) di conseguenza, dopo cinque anni, si declassificano al livello inferiore, senza necessità di alcuna procedura e dopo dieci anni perdono ogni vincolo di classifica, a meno che l'emittente non richieda il rinnovo della classifica per motivate ragioni. Questa è senza dubbio una delle novità più significative. Finora la «classifica di segretezza» era per cosl dire "eterna", senza cioè una precisa scadenza temporale. Spettava in effetti a chi aveva emesso inizialmente il documento deciderne la declassifica. Ma se non lo faceva, il documento rimaneva «classificato». Ne sanno qualcosa gli studiosi e i ricercatori che a volte si trovavano nell'impossibilità di consultare o utilizzare negli archivi storici documenti anche di 70/80 e più anni fa perché ancora recanti la dicitura «segreto», avendo l'ente originatore semplicemente ... dimenticato di declassificarlo!

L'Ufficio Centrale per la Segretezza (UCSe), operante in ambito DIS, veglia alla riservatezza delle informazioni, alla corretta applicazione della normativa in vigore e sovraintende al rilascio dei Ntùla Osta di Segretezza (NOS) a individui e società.

La classifica di segretezza è un atto arnministmtivo che non può essere opposto alla magistratura, la quale però, dal canto suo, dovrebbe assicurare opportuna riservatezza ai documenti classificati eventualmente consultati.

Si rinforza infine il controllo parJamentare delle attivi- tà di intelligence attraverso l'ampliamento, nella composizione e nelle competenze, del Comitato Parlamentare per la Sicurezza della Repubblica (COP ASIR).

Composto di cinque deputati e cinque senatori in rappresentanza della maggiori formazioni politiche presenti in parlamento (con un presidente eletto tra i suoi membri e appartenente all'opposizione), il Copasir ha la funzione di verificare in maniera sistematica e continuativa che le attività del Sistema di Informazioni per la Sicurezza si c;volgano nel pieno rispetto della costituzione e delle leggi, nell'esclusivo interesse e per la difesa del paese e dei suoi cittadini.

Accanto al controllo "politico" del COPASIR è stato previsto dalla nuova legge anche un controllo "interno" ai servizi stessi attraverso l'istituzione di un apposito "lspettorato".

Bisogna ora vedere c;e i «regolamenti attuativi» sapranno realizzare, anche nell'applicazione pratica, tutti gli obiettivi perseguiti dalla legge 124/2007 per la modernizzazione dei Servi.1i, conseguendo maggiore efficienza e più genuina consapevolezza di servire gli interessi generali dello Stato e non quelli particolari di un governo o di un gruppo politico.

Il caso James Bond. È noto il fascino che le ambiguità, i segreti, «le anime multiple e le mille passioni» de/mondo dell'ombra hanno da sempre esercitato su romanzieri e registi cinematografici. lmwmere?•oli sono stati i romanzi ispirati dai contami chiaroscuri dello spionaggio e altrettanto imzwnerevoli i film che ne sono stati tratti.

Ma il caso più eclatante e duraturo di un personaggio di finziolle, così amato dal pubblico internazionale da sembrare

«reale», è senza dubbio quello di fames Band, In spia più celebre della letteratura di spionaggio, agente dell'Ml6 al servizio di Sua Maestà Britannica con «licenza di uccidere».

Creatura di fan Fleming, vero agente segreto, grande seduttore e scrittore di talento, In vita letteraria e cinematografica di Band tuttavia è sfata continuata da altri autori (Robert Markham, Christopher Wood, fohn Gm'dner, Raymond Benson ecc.) per non interrompere una snga letteraria e cinematografica che tuttora assicura consistenti guadagni alle case editrici e produttrici. È però, a Fleming che dobbiamo il maggior n·conoscimento per aver saputo creare un personaggio di tale fascino letterario e cillematografico.

Di famiglia aristocratica, 11ato a Mayfair (Londra) nel 1908, fan Fleming, dopo una giovinezza animata e avventurosa, inizia la sua attività giomalistica presso In Re11ters di Londra, agenzia di stampa collegata ai servizi segreti inglesi. Scrive anche per il Times e per il Su11day Times, dove diventa capo del settore estero. Alla vigilia della seconda guerra mondiale viene reclutato dai servizi segreti della Royal Navy (Naval intelligence departmenf). Per diversi anni quindi ha In possibilità di conoscere da vicino il mondo dello spionaggio 11el cui ambito trova sicura ispirazione per i suoi futuri personaggi letterari. Partecipa coll successo a diverse missioni e operazioni di iutelligeuce, soprattutto quelle legate nlln «disinformnziolle» o (<propagn11dn nera», ricevendo forti stimoli per ln sua fantasia e allo stesso tempo contribuendo con le sue visioni alle elucubrn::ioni del/n «sa/n immaginate le operaziolli più imprePedibili co11tro il nemico nazista.

Terminata la guerra, tomato alla vita civile, fan comincia a scrivere ripensando n/ Naval intelligence depnrtment, al/n «Snln 39» e ai suoi spericolnti agenti.

Ne/1953 esce Cac;ino Royale il primo romanzo dove appare James Bond, l'agente 007. Da allora In sua attività letteraria, malgrado il successo relativamente limitato delle vendite, diventa intensissima. In pochi nn11i pubblica ben 14 romanzi dedicati n/ suo persouaggio preferito. Ma, come spesso sucade, l'afferma:.ione planetaria, attrat'erso le trnsposizioni cillematograficlre, avvie11e per caso.

Un sera del 1960, a cena con il giovane senatore fohn F. Kennedy presentatogli da u11'nmica comune, lnn conquista co11 il suo fascino tutti i presenti pnrlmzdo del c;uo personaggio, della sua trnsfigura:.ione letteraria: ]ames Bond.

In una delle prime interviste rilasciate dopo la sua elezione a presidente, alla domanda su quali fossero i suoi dieci libri preferiti, Kennedy risponde mettendo n/nono posto Dalla Russia con amore. Tutti così scoprono l'autore del romnuzo citato: /nn Fleming.

Lo farà presto anche il ci11ema, dove ha wr successo assolutamente impensabile In prima pellicola ispirata alla snga bondinna proiettata per la prima volta nel 1961: Dr No (diffuso in Italia con il titolo 007 - Licenza di uccidere). Un film costato allora appena un milione di dollari e che ne guadagua oltre 400.

Sfortunatamente Fleming può assaporare il gusto del trion- fo per poco tempo. Indebolito nella salute a causa dei suoi numerosi eccessi (Casanova impenitente, fumatore di sessanta sigarette al giorno per lui apposi fame n te confezionate, spesso e volentieri accompagnate da giganteschi Martini allungati con gin e vodka), fan Fleming muore stroncato da Wl infarto a soli 56 anni ne/1964. Comincia la vita della sua creatura ... james Band dunque nasce ne/1924 da padre .,cozzese e madre svizzera . l/ padre, rappresentante della ditta di armi Vickers, lavora molto all'estero e quindi la prima educazione di fames si svolge in diversi paesi europei dove impara perfettamente il francese e il tedesco. Persi i genitori in un incidente alpinistico nei pressi di Chamonix, fames vie11e accolto da una zia resid(!//te nel Ke11t. Iscritto al prestigioso collegio di Eton, ne viene espulso due anni dopo per wta sua relazione co11 una giovane cameriera. Impara nel fratternpo nwnerose discipli11e sportive, dove eccelle (sci, golf, te11nis ecc.).

Bond ill effetti appare talmente "reale", che Fleming gli dedica una particolareggiata e credibile biografia (in "Si vive solo due volte" c'è un appassionato necrologio scritto da «M», direttore del SIS, per il suo miglior age11te).

Terminali gli studi all'età di 17 anni, entra nel1941 nl11linistero della Difesa grazie n una segnalazione di wt ex-collega del padre (e al fatto di essersi invecchiato di due anni), integrando i ranghi del Servizio speciale della Royal 11aval voltmteer reserve e terminando la guerra co11 il grado di comandante.

Accetta subito dopo di far parte del servizio dell'Ml6 dove viene catalogato prima con il nuntero 7777, poi 007 (la sezione «00» compmzde i nove migliori agenti del SIS con licenza di uccidere ... ). Lavora con profitto a Hong Kong e in Giamaica prima della missione al Casino Royale che segna In nascita della sua storia letteraria.

Personaggio intrigante, elegante, bello e in te/l igen te, Jmnes Bond conosce tutte le arti marziali, usa ogni tipo di anna, è un raffinato buongustaio, beve Dom Perignon solo d'annata e sa riconoscere a fiuto il posto dove è stata prodotta la sua marca preferita di Bourbon. ll suo fascino con le donne è proverbiale e lo usa scientemente per smontare i piani delle organizzazioni criminali. Anche n letto, insomma, james si comporta da buon patriota! La sua longevità letteraria fa sì che Band rappresenti tutte le metamorfosi dell'agente segreto negli ultimi cinquant'anni. Da agente di guerra fredda teso a combattere minacce ben individunbili, ad agente clze ferma i piani criminali di indefinibili organizzazioni intemnzionali, ad agente che collabora con colleghi dei servizi ex-11emici per snlvnre il mondo dalle «nuove minacce». Un personaggio per il momento in tramontabile nel quale il pubblico vede la «S pia» ideale, il volto positivo dell'agente segreto al setvizio del/n patria, l'eroe elegante del mondo dell'ombra. Un agente che uccide certo, ma solo per legittima difesa e per salvaguardare la pace internazionale. Un agente in cui gli spettatori si identificano: Bond è coraggioso, seduttore, leale, competente, forte, patriota, elegante (non per niente i suoi abiti cinematografici sollo confezionati dn B1'ioni!) e sempre dalla parte giusta. E nelle sale oscure dei ci11ema si può sempre sognare ... I film. Ventitré sono le pellicole «ufficiali» dedicate a james Bond, non tutte tratte dai romanzi di fan Fleming. Pellicole in ogni caso che hm1110 assicurato sempre un incredibile successo di pubblico e notevo- lissimi guadagni ai produttori, Harry Saltzman e Albert R. Broccoli. I diversi volti di James Bond sono davvero 110ti: da Sean Connery (forse il migliore) n Roger Moore (il più ironico), dallo sconosciuto George Lazenby al teatrale Timothy Da/ton (il meno amato), da Pierce Brosnan fino all'ultimo del/n lista Dnniel Craig (il più umano). Un fenomeno se11za precedenti nella storia del cinema.

James Bond: una pura creazione letteraria, 11n affascinante esercizio di fantasia, Wl modello di agente segreto inesistente.

Capitolo XVIII

L'intelligence economica

Lo spionaggio economico, come abbiamo già visto, compare molto dopo quel lo propriamente militare. La sua nascita in effetti viene convenzionalmente fatta risalire al XIII-XIV seco lo, quando in Occidente irrompe un'inedita classe sociale, quella dei «mercanti di città», che si stru t tura in corporazioni e inizia a sviluppare un'economia rivolta verso il mondo esterno, verso tutte le regioni dove appare conveniente concludere affari. «L'informazione» sui mercati, s ull e possibilità di co mprare o vendere merci, s ull'affidabilità dei co mm ercianti locali, assume un valo re inestimabile.

Abbiamo anche constatato come in alcuni casi - il più conosciuto è quello della Venezia dei Dogi -lo c;p ionaggio economico diventi una componente essenziale e costante della politica es tera del paese, stru tturandosi presto in servizio pubblico.

Con la n ascita degli Stati nazionali- e il seguito di guerre e rivoluzioni di ogni tipo che ne derivan o - l'aspetto militare dello spionaggio tuttavia riprende, per così dire, il sopravvento rispetto alla dimensione economico-commerciale. Le finalità belliche dello spionaggio saranno prevalenti fino alla Prima guerra mondiale, quando il coinvolgimento «totale» dei paesi nel conflitto farà finalmente prendere coscienza alle gerarchie militari della necessità di sviluppare anche uno spionaggio di tipo economico. Queste infatti capiscono che occorre avere notizie non solo sui pezzi d'artiglieria o gli sposta menti delle divisioni o l'introduzione dell'ultima arma, ma anche sui movimenti finanziari, l'approvvigionamento di materie prime, i progressi della ricerca scientifica ecc. Insomma sono oramai consapevoli che lo stato dell'economia di un paese influisce in maniera determinante sulle sue potenzialità belliche. r\uovi pericoli, invece, emergono a11'orizzonte, suscettibili di mettere in questione la loro indipendenza economica e quindi indirettamente la loro sicurena: la nuova organizzazione economica del mondo, l'esaurimento di alcune risorse naturali, la scarsità delle fonti energetiche tradi.tionali, le economie parallele, il denaro «Sporco» con le conseguenti attività di riciclaggio transnazionali ecc. L'economia insomma irrompe al centro della politica di sicurezza degli stati.

Va però detto che il ritomo alla pace non comporta la creazione di istituzioni specializzate e conseguenti: gli agenti impiegati nel settore economico vengono rapidamente smobilitati e le loro esperienze sfruttate in altri settori.

Lo spionaggio economico riprende quindi vigore con la Seconda guerra mondiale (ancora più coinvolgente e «totalizzante» della prima nello sforzo collettivo dci paesi belligeranti) c soprattutto durante la guerra fredda, quando al confronto militare si aggiunge la competizione economica, scientifica e industriale, in particolare dell'URSS e, senza particolari motivazioni ideologiche, del Giappone.

Mosca, come abbiamo avuto modo di constatare, pratica una forsennata attività spionistica per raccogliere informazioni economiche, commerciali, scientifiche e industriali di ogni tipo per aiutare il paese a non rimanere indietro rispetto alle potenze capitaliste. Informazioni che vengono sapientemente studiate, rielaborate e utilizzate per le esigenze del regime, presentando il risultato come il frutto del progresso socialista.

Con la fine della guerra fredda si apre una prospettiva inedita per lo spionaggio economico, che delinea sempre più i contorni di un'attività di intelligence, di una valutazione, cioè, più generale e meditata dei fenomeni presi in esame. In effetti l'integrità territoriale e l'indipendenza politica della maggioranza degli stati non sembrano più minacciate, almeno nel senso tradizionale dei due concetti.

Cambia quindi il raggio di azione e la "qualità" dello spionaggio economico che per lungo tempo, in un mondo fatto di alleanze fra Stati, si è organizzato contro il nemico <<potenziale o tradizionale ». Finita la guerra fredda, il concetto di «nemico» si diluisce o meglio diventa più difficilmente individuabile. Quella che ormai si può definire intelligence economica non considera più il mondo secondo i criteri classici degli stati «amici o nemici». Nella difesa e nella promozione degli interessi economici nazionali contano solo «i soci» o i «Co ncorrenti».

Nel mezzo di queste nebulose attività di spionaggio l intelligence, va poi c;egnalata la difficoltà di distinguere fra le notizie destinate alle autorità dello Stato e quelle invece indirizzate alle imprese nel perseguimento delle loro strategie commerciali. l governi chiedono all'intelligence economica notizie ai fini della difesa di interessi nazionali considerati «Vitali». Le imprese cercano, invece, attra- verso lo spionaggio economico di ottenere vantaggiosi contratti a scapito della concorre n za. Nei paesi democratici e liberali i due sistemi non si intersecano, almeno in teoria. In pratica però succede che il collegamento tende a stabilirsi sempre più spesso in un mondo «globalizzato», dove la concorrenza tra i mercati, tra gli stessi Stati si fa sempre più aspra, senza esclusione di colpi. Dal risultato della competizione, in effetti, può dipendere la sopravvivenza di imprese e di intere industrie, con tutto ciò che ne deriva in termini di occupazione e di produzione.

Il Giappm-1e, g ran beneficiario de ll o spionaggi o ecollom ico- in dus t ria le. Non è sorpre11dente co11statare come sia stato il Giappone, forse piiÌ dell'Unione Sovietica, a beneficiare dello spionaggio industriale 11egli ultimi ci11quant'anni. finita la seconda guerra mo11diale e dopo l'umiliante sco11jitta subìta a seguito de/la11cio delle due llornbe atorniche da parte degli americmli, il Giappo11e in effetti decide che i suoi organi informativi, invece di conce11trarsi sulla ricerca di dati militari dei paesi vicini o delle gra11di pote11ze, dovrmmo dedicarsi piuttosto a COIISeguire segreti i11dustriali utili al paese. l servizi segreti di Tokyo, in tale prospettiva, potrmmo contare sull'importante collaborazione degli stessi impresari nipponici, che appoggia/lo attivamente In creazione di un Gmppo di studi politici (GSP), sovvellzionafo dal Ministero dell'Industria. Obiettivo pri11cipnle del Gruppo è <<realizzare inchieste serie e imparziali che possano aiutare gli uomini d'affari e il governo a prendere la decisione giusta». Più chiaro di così!

Da quel momento Le accuse co11tro il Giappone di spionaggio industriale non sono mai cessate. Se si pensa in effetti che i giapponesi sono arrivati persino a produrre (utilizzando gli stessi rnetodi tradizionali francesi) persino il classico e unico foie gras, c'è da credere che non tutte le accuse erano infondate.

Secondo uno studio della CIA del1987, ben l'BO % dei fondi messi a disposizione dal governo giapponese per l'intelligeHce ha avuto come obiettivo primario l'acquisizione di informazioni nel settore tecnologico. Pierre Lncoste, già direttore dei servizi irzformntivi francesi (SDEC[), ha dichiarato che nel 1982 Tokt;o ha ricevuto noll meno di 50.000 messaggi di spionaggio industriale. Questo evidentemente spiega tante cose ... Un esperto della Cin arri'm ad affermare << che colossi carne Mitsubishi, Mitsui, Sumitomo e altre grandi imprese somigliano molto ad ngen:.ie di spionaggio e di intelligence industriale > >. Pensare poi che l'alunno, in molti settori, n/7bin superato il maestro (nessuno poteva i111111aginare negli mmi cinqrmntn che i giapponesi avrebbero prodotto motociclette Sttscet tibili di fare concorrenza al le nostre, allora celebri, Gilern, Ducati e Guzzi o motorini ili grado di competere con le mondinlmente conosciute Vespa e Lnmbrelln) ci porterebl1e n tutt'altro tipo di considerazioni. Ma una cosa è urta: la riconversione industriale e tecnologica del paese- dopo i terribili danni materiali t'i condi:.ionamenti politici conseguenti al dilrwio atomico -è stata grandemente aiutata dall'attività informatim economica (in questo caso peraltro più «spionaggio» eire <<ÙitelligelzCe») dei sen,izi segreti giapponesi.

La Cina, campion e del moderno spionaggio economicoindu s t ria le. Al Giappone, nella folle corsa per l'acquisizione di segreti industriali e è subentrata, negli anni '80 del secolo scorso, la Cina. E il periodo in cui Deng Xiaoping avvia le grmrdi rifanne dell'economia, introducendo i concetti, fino ad allora sconosciuti, del merito e della produttività e aprendo il mercato alle regole "capitaliste", pur rimanendo il partito Co111tlllista assoluto e unico gestore della sit uazione politica del paese. Così anche in Cina i servizi segreti si orientano pr ior itar ia- mente verso l'intelligence economica per aiutare il "grande balzo in avanti" in direzione capitalista. E anche in q11esto caso si può dire che l'alunno abbia superato il maestro. Chi in effetti avrebbe mai pensato vent'anni fa di acquistare in Italia (patria della migliore industria calzaturiera al mondo) scarpe made in China?

Probabilmente nessu11o . Oggi invece le scarpe cinesi sono riclliestissime nel IIOStro paese, certo ill virtù del loro minor costo, ma anche di w1 livello q11alitntivo che è andato migliorando negli anni, grazie all'eccezionale spirito di "osservazione" dei cinesi. La febbre di acquisire informazioni o anche di "clonare" prodotti occidentali, è salita a U/1 pullto tale che la società cinese Montrésor /m immesso qualche anno fa sul mercato nnzio11nle e internazionale cioccolatini simili ai famosissimi "Rocher" di Ferrera. Simili quasi in tutto, anche nella tipica confezione con la carta dorata, che incontra tanto il favore dei ci11esi. Non però nel gusto ... se si pensa elle al centro del cioccolati/lo cinese c'era Lll7n nocciolina america11n e non una nocciola intera, come in quello italiano. A11che il nome era stato furbescamente scelto per trarre i11 ingnn11o i consumatori: "Tresor doré di Ferrari Cllocolate"! Forfllnntnmente In determinazio11e della Ferrera nel perseguire giudizinriammte Montrésor, l'insistenza con cui aneli c le nostre autorità hanno seg11ito l'affaire, hanno portato l'alta corte cinese a riconoscere clze l "RocJrer" di Ft•rrero: l'originale e la ''clonazione" cinese la Ferrera era stata vittima di pratiche di concorrenza sleale e ha ordinato il ritiro da/mercato dei "trésor doré".

U11 peccato tutto sommato relntivammte "veniale"questo: si è cioè sfruttato u11 mare/zio famoso, senza però rubare un brevetto, Lilla fomwla, LI/l segreto.

Ci so110 invece casi di spionaggio industriale vero e proprio e che possono dare l'idea e della pericolosità delle pratiche cinesi ...

Nell'ottobre 2011 sono stati arrestati in Frn11cia due stngisti cinesi (all'apparenza semplici operai, in realtà spie be/L addestrate per In missione), i11 forza presso una società di alta tecnologia installata nei pressi di :Vnnet;, In Col'ertenm (del gruppo Generai Electric), mentre in :o11n protetta, fotogrnfnvmw i motori prodotti dalla fabbrica. Fitto riserbo però i• stato mnnte11uto sul caso di cui 110n si è saputo mollo: ulteriore co/lfermn che doveva trattarsi di LI/l "nffaire" importante. U11 altro emblematico episodio l!n riguardato l'America/l Superconductor Corporntion. Tale società, co11 sede in Mnssnclwsetts, ha registrato nel 2011 una perdita di circa 700 milioni di dollari n causa di 1111 clonaggio industriale i11 piena regola che le hnfnlto mancare numerosi clienti. Si è scoperto infatti che il suo più importante cliente ci11ese, In Sùwvel, era riuscito n corrompere LI/l tecnico della società per entrare in possesso di 1111 sofisticatissimo programma ùiformntico (coperto da copyright) di controllo delle turbine eoliche. Un caso che ha n'l'llfo risvolti politici notevoli, arrivando ai più alti livelli. Da segtzalare anche il caso DuPo11t. Un cittadino america/lo, Walter Liew, è stato recentemente arrestato co11 l'accusa di aver passato ai cinesi informazioni di alta tecnologia concenwzti il segreto più custodito al mondo in materia di vernici industriali ([a progettazione del biossido di titnnio).

Casi clze ovviamente lzmmo creato forte tensione tra Stati Uniti e Cina, quest'ultima acwsnta da più parti di utilizzare una vasta rete di abilissimi hacker in grado di carpire preziose informazioni. E non solo nel settore industriale. Lo spionaggio industriale insomma è sempre pro11to a colpire, l'illtelligeuce economica è più necessaria che mai.

Capitolo XIX

Spionaggio al femminile

In passato hanno senza dubbio operato figure di donne-spie di grande valore ed efficacia. Ma si trattava in genere di personaggi singoli, eccezionali, in Wl universo considerato tipicamente maschile. Sarà in effetti solo nel corso della Prima guerra mondiale che il ricorso allo "spionaggio al femminile" si amplierà significativamente diventando in qualche modo sistematico.

Per lungo tempo si era ritenuto- a torto evidentemente! - che le donne non fossero adatte allo spionaggio in quanto meno capaci degli uomini nel maneggiare le armi, nel mantenere i segreti e nel muoversi nell'ombra. Teorie davvero fallaci! Chi meglio di una donna, invece, sa mantenere un segreto, sa fingere, mimetizzarsi, muoversi nell'ombra? Si trattava- occorre predsarlo?- di preconcetti irrazionali e "maschilisti".

Inoltre la lenta ma costante evoluzione dello spionaggio classico (dove spesso effettivamente la capacità operativa "fisica" e "muscolare" si rivelava indispensabile) verso il moderno concetto di Intelligence (fatto di tecnol ogia, studi, previsioni, mistificazimù), ha favorito l'emergere e il consolidamento del ruolo della donna.

Un vero cambiamento di mentalità, un mutamento di approccio che a partire dagli anni '80 del secolo scorso ha consentito ad alcune donne di arrivare senza problemi alla testa di importantissime strutture di Intelligence nazionali. Basterebbe citare i nomi della danese Hanne Bech Hansen, nominata al vertice di un'importante branca dci servizi segreti di Copenaghen (PET), o Stella Rimington, diventata capo dell'MIS (controspionaggio britannico) o anche Pauline Neville-Jones che ha diretto per alcuni anni lo strategico joint lntelligence Commette (J!C).

Persino negli ultimi film a lui dedicati, james Bond opera agli ordini di una donna!

Ma non sempre è sta to così.

Il generale De Gaulle, ad esempio, non amava molto gli agenti operativi donne e l'idea di paracadutare delle giovan i inglesi del SOE su l territorio francese occupa to dai tedeschi, non gli piaceva molto. Richard Sorge, la grande spia sovietica, considerava dal canto suo le donne "troppo emotive e mmzcnn ti di sa ng11e freddo" per essere efficacemente impiegate nei servizi di Intelligence.

Fortunatamente non m ancavano pareri opposti.

Sir Basil Thomson, Capo del Dipartimento investigativo di Scotland Yard, affermava di "non essere d'accordo con coloro elle credono le donne emotive e incapaci di mantenere un segreto. Bisogna che queste persone si liberino di questo pregilldizio". Lavrenti Beria, implacabile cacciatore di spie al servizio di Stalin, sosteneva addirittura che le donne avessero degli atouts supplementari, sia pure in una visione ancora maschilista: "i grandi 11omini sono così p1ccoli a letto e amano tanfo chiacchierare co11 le loro amanti!".

Va però subito precisato che non sempre il sesso è stato Io strumento principale di cui si sono servite le donne per strappare segreti alle loro vittime.

Il loro ruolo e le loro attività c:;i sono evolute seguendo le mutazioni dello Spionaggio/lntelligence. Se inizialmente erano impiegate per la consegna di messaggi riservati oltre le linee nemiche, in seguito furono utilizzate per supporto logistico alle formazioni clandestine. Durante la Seconda guerra mondiale diventarono provette operatrici radio c insostituibili addette alle trasmissioni di messaggi criptati, fino a partecipare, a pieno titolo con gli uomini, a operazioni di spionaggio "attivo": ricognizioni in territorio nemico, organizzazioni di "esfiltrazioni" (allontanamento di agenti dai luoghi ostili in cui operano), sabotaggi e attentati. Ri<:ìchiando spesso, come gli uomini, la loro vita.

È dunque nel corso delle due guerre mondiali che si delinea tutta la professionalità delle donne-spie, le quali finiscono per imporsi sulla base del loro addestramento, delle loro capacità personali e delle loro motivazioni ideologiche. Pur non rinunciando, quando necessario, all'arma della seduzione. La galleria degli straordinari personaggi femminili che hanno popolato il mondo dello spionaggio è particolarmente folta e rappresentativa del variegato modo di fare spionaggio. Ne diamo solo qualche pennellata emblematica.

Da Dalila, che beffò Sansone privandolo del sua forza erculea, alle coraggiose donne che attraversarono le linee nemiche durante la guerra di secessione americana (Belle Boyd, Emma Edmo11ds, Rose O'Neale Greenhow), da Editlz

Clave!, personaggio simbolo del Primo conflitto mondale a Elisabeth Thorpe, "Cynthia", la bella spia che cambiò il corso delle Seconda guerra mondiale. Fino agli ultimi clamorosi casi dei nostri giorni . Ana Belén Montes, temibile spia di Fidel Castro che operava all'interno stesso del Dipartimento della Difesa americano e Anna Chapmmz (detta Amw la rossa), la spia di Putin negli Stati Uniti ...

Insomma se c'è un settore dove la pari tà tra uomini e donne si può considerare raggiunta, è proprio quello dello Spionaggio / Intelligence dove oramai tutti corrono gli stessi rischi, incontrano le stesse difficoltà, subiscono le stesse conseguenze.

Tra le spie armate essenzialmente della loro forza seduttrice si fa inevitabilmente riferimento alla ballerina dal fascino esotico: Matn Hnri. Tra quelle invece animate da coraggio, professionalità e determinazione ideologica, pensiamo a Virgina Hall, la dame qui bo/te, efficacissima agente dell'OSS. Tra quelle più appassionate e sostenute da un esplosivo entusiasmo non possiamo non ricordare fosép!tine Baker.

Ma è molto lungo, articolato e affascinante il labirinto nel quale si snoda lo spionaggio al femminile c, al di là di facili mistificaz ioni, sarebbe imposs ibile negare che le donne abbiano concorso, al pari degli uomini, a modificare dcterminati eventi in delicati passaggi storici.

Vi rign ia Hall , un a sp ia supe rattiv a ma lgrado le sue li m itazio n i fis ich e. Tra le spie più attive ed efficiellti va senz'altro segnalata Virginia Hall, la sola donna civile a essere stata onorata, alla fine della Seconda guerra mondiale, con la Distinguished Service Cross, l'importante riconoscimento che l'esercito degli Stati Uniti assegnava ad eleme11ti che avessero fatto prova di eccezionale coraggio e valore.

Nata nel 1906 a Baltimora da una ricca fmniglia del luogo, Virginia diventa presto poliglotta e, dopo gli studi universitari, si incammina verso 1111a brillante carriera giornalistica. Inviata speciale del Nezt' York Post, viaggia in diversi paesi europei e mediorientali. Durante la sua permanenza in Turchia rimane vittima di un incidente di caccia, clze le causerà l'amputnzioue di 1111a gamba al di sotto del ginocchio. "La donna che zoppica" o "In donna con la gamba di legno" diverranno da allora, c per il resto della sua vita, gli appdlath'i con i quali verrà indicata con dispre::o dai suoi nemici.

Allo scoppio della Seconda guerra mondiale, Virgi11in viene trasferita n Londra, dore i serui:r segreti brita11nici, in ragione delle 'We qualità intellettuali, del suo coraggio e del suo patriottismo, non esitano n reclutar/n i11 uno degli organismi di spionaggio più delicati e pericolosi, il SOE (Spccial Operations Executivc). Concluso rnpidnme11le il necessario addestramento tcc11ico c professiollalc, Pie11e ilwintn in Francia, n Vichy, sempre con In copertura di corrispondente del New York Post. No11ostante l'handicap fisico, Virginin farà In spola fra diversi centri operativi, trasformalldosr 111 coraggioso e attivo corriere in grado di assicurare il collegamento tra i vari membri del SOE e/re operano clandestinamente in Francia. Jlsrto lavoro si rivelerà utilissimo. Lo11dra 11e sarà molto soddisfatta. l suoi inevitabili contatti co11 agenti doppiogiochisti e spie al sen,izio dei tedeschi mel to11o, per·ò, a rischio la sua vita. La Gestapo è presto sulle sue tracce e fa circolare un avviso dove "la do11na con la gamba di legno" ·uiene descritta come una temibile spia, da eliminare quanto prima. Solo il suo infallibile intuito femminile e la sua acquisita professionalità la salvano dall'arresto. Virgìnia riesce a fuggire rocambolescamente, entrando -a piedi! - in Spagna attraverso i Pirenei. Gli inglesi, per la sua straordinaria attività svolta nella Francia occupata, la insigniscorw dell'ordine MBE (Member of the British Empire).

Potrebbe ora considerare con soddisfazione di aver fatto la propria parte e riprendere quindi il più tranquillo lavoro di giornalista. Invece 120! Non è proprio nel carattere di Virginia ...

Nel1943 ritorna segretamente in Francia, travestita da contadina, e, qualche mese dopo, sarà in condizione di collaborare con la resistenza francese e di partecipare fattivamente alla preparazione dello sbarco allento in Normandia. Nei giorni precedenti il D-Day Virginia Hall, come il più esperto degli agenti, svolge in effetti w1 ruolo essenziale e i11sostituibile trasmettendo agli informazioni preziosissime sull'ubicazione e sui movimenti delle truppe tedesche, coordinando persino i lanci dei paracadutisti e guidando gruppi di maquisards in azio11i di guerriglia e di sabotaggio! Proprio lei, colpita da 1111 handicap fisico non certo trascurabile.

Come siamo lontani dal cliché della languida Mntn Hnri! Due donne, due spie, due universi di valori e due modalità di azione del tutto diversi.

Al/n fine del/n guerra Virginin verrà onorata e il suo molo piellmnente riconosciuto. 11 generale William]. Do11ova11, Capo del/'OSS, le rimetterà la croce del Di11tinguished Service Cross.

Il Presidente Trumnnle conferirà una speciale medaglia d'oro, quasi a conclusione dell'irripetibile vicellda dell'efficacissima spia. Ma al momento della COliferimento l'hzteressnta tergiversa, si schernisce e risponde ga rbatamente al Presidente: "La ringrazio dell'o11ore. Ma io mi considero ancora operativa e ansiosa di impegnarmi di nuovo!".

Virginin Hall

Capitolo XX

L'Intelligence di domani

Abbiamo constatato come, durante la guerra fredda, l'intelligence si doti di strumenti tecnici e tecnologici adattati alla specificità del periodo nonché di uomini specialmente formati in conc;iderazione della natura bipolare del confronto est-ovest.

Oggi evidentemente la situazione è profondamente cambiata. Dai primi anni '90 le diverse tipologie dei pericoli incombenti e la dispersione geografica delle nuove minacce -a volte peraltro interconnesse - impongono agli Stati e ai loro servizi speciali una nuova organiz7azione e nuove modalità di funzionamento, alla ricerca di w1 difficile equilibrio tra la crescente esigenza di maggiore efficienza e la necessità, sempre più sentita, di rispettare le libertà fondamentali dei c;ingoli.

Dopo 1'11 settembre 2001 gli Stati sono quindi posti davanti a un arduo dilemma: di quali strumenti giuridici e tecnici dotarsi per il successo dei servizi speciali contro le nuove minacce, senza essere accusati di attentare alle liber- tà individuali, al cui esercizio i cittadini (almeno negli Stati democratici) sono molto sensibili?

Per di più in un generale contesto di «asimmetria». Se cioè tutti gli Stati degni di questo nome, in effetti, sottostanno a un certo numero di regole deontologiche del gioco nazionale e internazionale, non altrettanto fanno i protagonisti delle nuove minacce per definizione «Senza regole e senzn leggi )) . Un'asimmetria quindi sia etica (gli Stati non possono -e non devono - utilizzare gli stessi metodi dei terroristi o dei fondamentalisti islamid), sia materiale (i gruppi terroristi utilizzano a volte anche metodi molto semp li ci, addirittura arcaici, paradossalmenlc svianti per i sofislicati servizi segreti organizzati, e proprio per questo molto efficaci).

Emerge quindi per i servizi segrcli la priorità di conseguire un più intenso coordinamento, all'interno e sul piano internazionale, per far adeguatamente fronte ai rischi che trascendono gli Stati c si fanno gioco delle frontiere.

Tale coordinamento deve essere interno, per evitare i possibili danni derivanti dalla separazione, pur necessaria, tra l'intelligence all'esterno c quella all'interno del paese e per non cedere alla tentazione di organizzare servizi segreti altamente centralizzati, propri degli stati totalitari.

Ma il coordinamento deve essere anche esterno, fra servizi di paesi che condividono gli stessi valori e gli stessi avversari per scambiarsi, con sempre minori reticenze, utili informazioni per arrivare alla creazione di un a sorta di data base generale, dove ciascun servizio possa accedere secondo i bisogni contingenti. Utilizzare insomma le potenzialità della tecnologia e dell'informatica per adattarle al carattere diffuso della minaccia, senza però mai trascurare l'elemento umano.

Insomma è certo difficile "ascoltare" un avversar io che non usa il telefono. Ma la pazienza e la costanza permettono di aspettare che quec;ti faccia un errore da cui diventa possibile l'individuazione della notizia utile.

Il necessario equilibrio quindi tra l'utilizzo dell'intelligenza umana e di quella tecnologica (troppo spesso presentata come la soluzione a tutti i problemi) è un processo molto delicato da realizzare. Ma è molto importante che ci sia già una generale consapevolezza del problema. Per esempio, se può risultare relativamente facile pas..,are dall'ascolto delle reti c.,ovietiche a quelle di uno "Stato canaglia", è invece ascoltare individui che comunicano solo attraverso messaggeri. Tuttavia è sempre possibile catturare il messaggero, infiltrare i gruppi estremisti o «rivoltare» alcuni dei loro membri. Ecco perché l'uomo, il fattore uma11o, rimane una del1e chiavi di volta da tenere presente nella lotta alle nuove minacce. l servizi speciali dovrebbero investire molto più nella formazione e nell'aggiornamento profec;sionale dei nuovi agenti.

Appare evidente che, a breve e medio termine, le evoluzioni e gli adattamenti necessari alla lotta contro gli incombenti, nuovi pericoli c;pingeranno i servizi verso accre<;Ciute collaborazioni tese a c;viluppare la necessaria complementarità fra mezzi tecnici e «fattori umani» e a delineare nuove professionalità e nuovi metodi di lavoro.

In tale prospettiva le strutture di intelligence si avvieranno progressivamente a diventare grandi agenzie organizzate per produrre informazione aperta e segreta da destinare ai governi per le conseguenti «decisioni politiche».

Servizi quindi largamente «aperti» in direzione dei cittadini, quando possibile, e strettamente «chiusi», quando indispensabile. Questo per fare in modo che «alla somma di tutte le mwve minacce corrisponda la somma di tutte le nuove competenze» acquisite dai servizi dei grandi paesi democratici e liberali.

È indispensabile cioè cercare di rendere compatibile l'intelligence tecnologica - più «precisa », ma a volte meno sicura senza dimensione umana- con l'intelligence umana, più «Sic ura », ma meno precisa sul piano tecnico.

Micltael McKevitt, tm imprendibile terrorista catturato grazie al «fattore umano». Nell'ambito dell'IRA (lrish Republican Army, il braccio armato clnudestino de/movimento 1razionnlista Sinn Fein), LLIL gruppo aucora più «[oudamentalista>> e dissidente - chiamato Reni iRA continua In sua folle corsa agli attentati. Nell'agosto del1998la Reni IRA è nll'origine della «S tra ge di Omagh» (cittadina dell'Irlanda del Nord, capoluogo della contea di Tyrone), un attentato che causa 29 morti (fra i quali donne e bambini) e piiÌ di 200 feriti. La cattura del suo presunto capo, Michael McKevitt, diveutn assolutamente prioritaria per il col/ trospionaggio britannico, l'MIS. Occorre del resto agire presto. Il gmppo è estremamente pericoloso e l'opinione pubblica è trnumatizzata dalla sua ferocia. Tutti i possibili si m menti tecnici vengo110 attivati, ma solo grazie alla tradiziollale opera di una «talpa», uel 2003 i servizi segreti britannici potranno mettere le mani su McKevitt, e consegnarlo alla giustizia che lo condmwerà a 20 m111i di reclusione.

Michae/ McKevi/1

La talpa è David Rupert, UJZ americano infiltrato dali'FBI (che collabora strettamente con l'MIS) presso un'associazione caritatim statunitense che, con il pretesto di raccogliere fondi per le famiglie cattoliche d'Irlanda, finanzia anche il Sinn Fein. Come in una «old, good spy-story» l'amore e soldi appaiono come i due eleme11ti principali che garantiscono il successo dell'operazione. In effetti questa 11011 sarebbe mai avvenuta se la «talpa» non si fosse imzamorata di 1111n bella americana di origine irla11dese (contraria alle a:::.io11i terroristiche dell'IRA e che lo spinge ad accettare l'offerta deii'FBI/MIS) e se per i suoi «Servizi» non gli fosse stntn garantita 11nn ricompensa di 750.000 sterline. Infiltrarsi i11 effetti i11 un gruppo di terroristi pronti a decisame11te rischioso, e può facilmente costare la l'ita. Ma Dnvid Rupert è abile e se la cava egregiamente. Non solo si infiltra senza destare a/culi sospetto, 111n riesce a sapere co11 certezza chi è il capo del gruppo, simpatiz:::.n con lui, stabilendo 1111 eccelle11te ral1porto personale co11 McKevitt. Un rapporto così stretto che il capo della Reni IRA chiede a Rupert di fornirgli materiale elettronico di cui il gruppo lza llll gran bisogno. A partire dn quel momento l'opera della «talpa» si può rapidamC!nte concludere!. Il materiale elettronico VÌC'IIe fomito insieme al/n seg11nlnzionc fnttn nll'M/5, che In considera del tutto credibile e agisce immediatamente d1 conseguenza. Un pericoloso terrorista è assicurato n/In giustizia grazie n/ fattore umano.

A11n a la ro ss a, attualità del fatt ore umano. Con il crollo dell'Unione Sovietica si poteva pensare che lo spionaggio "umn11o" dei tempi della guerra fredda si sarebbe esaur ito. Dn una parte infatti l'utilizzo sempre più sofisticato dell'intelligence tecnologica m1rebbe garantito un sufficiente flusso di informazioni e, dall'altra, le due grandi potenze (e i loro alleati) non si sarebbero più confrontate sul pinna ideologico e politico.

La scoperta nel 2010 di una rete di spie russe operanti negli Stati Uniti secondo le regole d'antan, stanno invece a dimostrare il contrario ... L'FBI, dopo lunghe e non facili indagini, ha in effetti individuato dieci agenti di Mosca che si erano perfettamente integrati nella società statu11itense sia sul piano professionale (svolgendo attività in settori imprenditoriali e commerciali), sia a livello familiare (con persone ignare o complici). Rete che deve essere stata considerata abbastanza pericolosa se i dieci, una volta scoperti, sono stati immediatamente espulsi e scmnbiati con qualfro agenti americani. Fin dove siano arrivati i russi nella raccolta di notizie, quali segreti abbiuano passato a Mosca, 11011 è dato ancora sapere. L'FBT dal canto suo ha cercato di Slninuire la portata del danno, affermando che la rete non aveva avuto In possibilità di pmetrnre istituzioni ufficiali o "sensibili".

Ma poteva fare affermazione diversa?

Del gruppo faceva parte anche l'agente che ha più fatto parlare di sé e che, però, si è rivelato proprio l'anello debole della rete clte ha portato l'FBI sulle tracce dei colleglti: A 111m Cltapma11.

Anna, del ta anche "la rossa" per via dei suoi cape/l i, era una giovane e affasciltante ragazza, già moglie di un cittadino inglese elle aveva sposato nel 2001, quando si trovava a Londra per lavo- ro. Probabilmente nella capitale inglese non era ancora stata reclutata dai servizi, ma di certo già condizionata da questa prospettiva essendo figlia di un alto dirigente del KGB, Vassili Kouchtchenko. A Washington invece Anna Kouchtchenko è già w1 age11te reclutato dal servizio segreto russo (SVR) a tutti gli effetti.

Arma la rossa, diventata famosa in Russia dopo essere sta/n scoperta

Appassionata di nuotte tecnologie, di natura alquanto esibi::ionista, Anna lza finito per lasciare troppe tracce di sé su internet: facebook, interoiste, video, foto ecc ... Il fatto è che In rete era nnclze il mezzo con cui Amm co1m1nicava con i suoi ufficiali trattanti!

Stmmento "classico" dello spionaggio, Anna era sfata scelta per il suo fisico attraente, In sua indubbia intelligenza, l'eccellente padronanza dell'inglese e la sua carica erotica che le avrebbe certo consentito di fare molta strada tra importanti personaggi del paese in cerca di compagnia. In realtà non sappiamo quanto produttivo sia stato il suo lavoro, né se lo sia stato. L'unica novità rispetto al passato è e/te una volta le spie, dopo essere state scoperte e aver avuto la fortuna di essere restitu ite alloro paese, facevano di tutto per farsi di me n ticnre. Oggi invece In pubblicità negativa per essere stati colti con le mani nel sacco apre incredibilmente la strada della notorietà, sopratflltto se si è giovani e carine, anche se si è esercitato il mestiere di spia. Tornata in Russia A111za, in effetti, è diventata 1111 personaggio molto popolare, incessantemente ricercato da mngnzine, radio, televisioni e cinema. Tutto è utile al/n pubblicità commerciale! Anna è stata elogiata dallo stesso Preside11te Putitz il quale, t•ogliamo sperare, deve aver apprezzato, più che le fattezze sexy della be/In spia dai capelli rossi e dagli occhi verdi, i c;egreti americani da lei portati al Cremlino .

Per gli appassionati dt•l ge11ere c'è il Museo l11tmwzionnle dr!lo Spio11nggio n Wnshi11gton. Nato d/In col/nborctzione di ex agenti del/n Cl A. dei/'FBI t' del KGB dopo il m>llo tleii'Unio11e Sol•ieticn

Capitolo XXI

Le Huove minacce tm po ' più al dettaglio

Per avere un'idea più precisa della pericolosità delle «nuove minacce )) cui devono far fronte i c;ervizi di intelligence di tutto il mondo, conviene farne brevemente una sommaria lista.

- Il bioterrorismo n semplice invio di lettere contenenti il bacillo dell'antrace può essere considerato come un «seg uito» degli attentati dell'l l settembre 2001 e una prima, concreta forma di (( bioterrorismo». L'antrace in effetti porta con sé un batterio estremamente pericoloso che provoca il carbonchio, malattia spesso mortale per gli individui che ne vengono colpiti. Una prospettiva quindi particolarmente inquietante, una minaccia difficilmente prevedibile e co ntroll abile: (< terrorizzante », appunto.

Il primo, riconosciuto attacco all'antrace risale alS ottobre 2001, meno di un mese dopo l'attentato alle Torri ge- melle. Si registra in quel giorno in Florida la prima vittima ufficiale del carbonchio. Muoiono subito dopo altre 4 persone, contraendo la malattia nell'aprire le buc;te di lettere infettate col Bacillus anthracis. Gli americani vengono presi dal panico. Nessuno sa come difendersi.

Il servizio postale è per qualche giorno completamente paralizzato, con gravissimi danni all'economia del paese. Il panico peraltro arriva anche in Europa, dove vengono sottoposti a controlli preventivi centinaia di migliaia di lettere e pacchi sospetti. Con conseguenti perdite economiche e finanziarie la cui entità è difficile calcolare. Solo negli Stati Uniti si parla di miliardi di dollari. Ed è probabilmente proprio questo l'obiettivo del bioterrorismo. Con poche vittime, riuscire a causare il panico, con conseguente disorganizzazione generale che, a parte i danni economici cui si è accennato, finisce col rendere il paese minacciato ancora più vulnerabile.

Un bioterrorismo peraltro utilizzato a volte per scopi non confessati e da non ben specificati mandanti per colpire selettivamente singoli individui o singoli agenti. Come nel caso di Alexander Litvincnko (ex agente del KGB che sa troppo e minaccia di parlare), avvelenato in Gran Bretagna il primo novembre del 2006 con il Polonia 210 (una sostanza radioattiva} e morto pochi giorni dopo. Avvelenato da chi?

C'è da sperare che non siano stati i servizi segreti «ufficiali», altrimenti verrebbe meno quell'asimmetria «etica» cui si è accennato prima e che fa tutta la differenza. È un'eventualità da scongiurare in ogni caso il fatto che strutture ufficiali utilizzino gli stessi metodi e mezzi del terrorismo.

Rientra nelle forme del bioterrorismo anche la «minaccia biologica». L'introduzione e la diffusione, cioè, di gravi malattie contagiose attraverso canali difficilmente controllabili da qualsiasi servizio di intelligence, se non attraverso l'informazione «preventiva » e l'infiltrazione dei gruppi terroristici più pericolosi.

- Il cyber terrori s mo

Se i terroristi più fanatici si servono a volte di metodi «arcaici» per conseguire i loro obiettivi, essi sono tuttavia pronti a ricorrere anche ai più sofisticati strumenti dell'informatica per creare danni economici, confusione e disorganizzazione generale nei paesi considerati nemici. Le principali società mondiali di lotta contro le "infezioni" informatiche sanno bene che i pirati possono facilmente approfittare delle «debolezze» esistenti nei principali sistemi di gestione dei computers per introdurv i pericolos i virus. Dette società peraltro lavorano solo in maniera «reattiva », non «preventiva», cioè non possono fare nulla in favore degli utilizzatori che non proteggono regolarmente i loro sistemi, lasciando penetrare virus destabilizzanti. Insomma i potenziali terroristi informatici - che potrebbero mettere in crisi aeroporti, sistemi bancari, servizi postali ecc. -hanno il vantaggio dell'iniziativa! Certo le grandi società informatiche dispongono di esperti capaci di respingere gli attacchi dei «cyber terroristi», ma non sapendo quando e d ove essi colpiranno, partono con un notevo le svantaggio iniziale. Neg li Stati Uniti c'è una diffusa consapevolezza neg li ambienti governa t ivi della necessità di ((s ecurizzare) ) le infrastrutture elettroniche del paese. Solo nel 2003 sarebbero stati spesi a tal fine 5 miliardi di dollari. Sarebbe inoltre prevista la costituzione di una struttura comune, fra tutte le agenzie federali di sicurezza, per proporre u n contatto unko alle im prese onde rilevare u n'intrusione o un d anno informatico, ma anche per u tili scambi di informazioni sulla sicurezza ad alta tecnologia.

Un terrorismo «virtuale» capace tuttavia di provocare incommensurabili danni «reali» alle popolazioni e agli Stati, se non controllato e combattuto con i necessari impegno e fermezza.

-Terrorismo nucleare e «bomba sporca»

Un gruppo terrorista, con la sola minaccia dell'uso di una «bomba sporca», potrebbe agevolmente raggiungere due risultati in un sol colpo. Da un lato, cioè, terrorizzare le popolazioni con l'immagine devastante dei danni che causerebbe l'arma nucleare (facendo quindi insostenibili pressioni sui governi interessati) e, dall'altro, essere in qualche modo esentato dal disporre di tutta la tecnologia necessaria per costruire una vera arma nucleare. In effetti la «bomba sporca» non è propriamente un'arma nucleare c non richiede il possesso di una tecnologia di alta sofisticazione. Si tratta in realtà di un ordigno classico che, al momento dell'esplosione, dissemina tuttavia nell'aria materiale radioattivo proveniente dalle industrie civili, acquisito in vario modo (furto o vendite illegali di rifiuti radioattivi, tossici o di materiali utilizzati per trattamenti medici, tutte cose in teoria alla portata di W'l ben organizzato gruppo terroristico). Questo perlomeno fino a quando gruppi terroristici non si identificheranno con Stati «Canaglia» in grado di sviluppare energia nucleare e servirsene anche per scopi militari. A quel momento si aprirebbero scenari ancora più inquietanti.

Oggi, in società organizzate in maruera complessa e interconnessa, tutte le minacce (bioterrorismo, bombe sporche, armi biologiche e batteriologiche) sono prima di tutto strumenti di disorganizzazione politica, economica e sociale che svegliano, a vantaggio esclusivo dei terroristi, tutte le paure latenti in ciascun individuo. n numero reale dei morti provocato da queste minacce rappresenta in realtà <<l'intermediario necessario», come è stato detto, la scintilla da cui far deflagrare l'incendio distruttivo generale.

- Il t e rroris mo aereo e mi ss ilis tico Nel novembre del2002 un aereo israeliano, con 277 passeggeri a bordo, in fase di decollo da Mombasa (Kenya), -,ubisce due tiri di missili antiaerei di fabbricazione sovietica, gli SA7. Fortunatamente falliscono il bersaglio, altrimenti sarebbe stata una strage immane. Ma l'azione di per sé è emblematica della minaccia permanente che pesa sul trasporto aereo civile, assolutamente indifeso contro eventuali tiri di missili antiaerei. Missili largamente venduti durante e dopo la guerra fredda a chiunque senza sapere poi in che mani siano finiti c finiscano. Missili, qualunque sia la loro generaz ione, faci lmente maneggiabili, di una terrificante efficacia, che c;i tratti di quelli sovietici (SA7) o di quelli americani (Stinger), di quelli ing lesi (Blowpipe e Ja,·elin) o francesi (Mistral) o anche italiani (Aspide). Come è avvenuto nel luglio del 2014, quando un aereo della Vlalaysia Airlines, con 283 passeggeri a bordo, è stato abbattuto nei cieli dell'Ucraina. Centrato da un missi le terra aria Buk (di fabbricazione russa) lanciato dal territorio del'Ucraina sotto controllo dei separatisti filo-r u ssi.

Senza infine parlare del terrorismo aereo <<classico» a cui siamo tristemente abituati, la bomba cioè messa nei bagagli o trasportata dallo stesso kamikaze (altra forma di «nuova minaccia») che ha costretto tutti i paesi e tutte le compagnie aeree a rinforzare drasticamente le misure di sicurezza neg li aeroporti con costi n otevolissimi, con d isagi crescenti per i viaggiatori, s u scitando negli scali u na costan te atmosfera di tensione e di preoccupazione.

La lista delle nuove minacce non si esaurisce qui, naturalmente. Abbiamo solo voluto ricordare le più importanti per offrire qualche spunto di riflessione finale sulle sfide cui si devono confrontare i servizi di intelligence e su lla conseguente organizzazione del funzionamento delle loro strutture.

Breve riflessione finale n quesito fondamentale su cui concentrare l'attenzione non è- a nostro giudizio- se i servizi di intelligence s iano o meno utili (come pure qualche autore si chiede), ma piuttosto se essi funzionino bene o male. Se, cioè, siano efficienti, moderni, all'altezza delle nuove sfide e al servizio esclusivo della Nazione ovvero supe r ati, scadenti, a disposizione del politico o fazioni di turno. Se siano, quindi, da considerare come uno strumento essenziale della politica di sicurezza dello Stato (ricevendo attenzione e considerazione corrispondenti) o se siano in definitiva solo uno strumento per l'esercizio del potere (il che garantirebbe forse prolungata sopravvivenza a una determinata formazione politica, ma non assicurerebbe per contro un'adeguata attenzione alla sa lv ag uardi a della comunità nazionale).

Se vogliamo insomma far fronte, convenientemente preparati, alle nuove minacce, dobbiamo dotarci di inediti servizi di intelligence, dove prevalga il senso dello Stato, La professionalità, la motivazione personale, la dedizione al serv izio pubblico, la difesa delle libertà democratiche e la salvaguardia del proprio Paese da pericoli interni ed esterni. Abbandonando, senza reticenze e senza rimpianti, schemi, scheletri, distorsioni, strumen taliz zazioni e miopi visioni del passato.

Id ent ikit de ll ' agente segre to id eal e. Definire le caratteristiche dell'agente segreto ideale non è certo agevole perché, al di là degli stereotipi letterari e cinematografici, esiste una pasta gamma di impieghi degli agenti a seconda delle variegate finalità delle missioni loro affidate. Corne abbiamo visto, ci so1w agenti operativi, age11ti speciali, agenti di influenza, agenti in SOI1110 , agenti doppi , agenti legali ecc ... È chiaro quindi che le qualità che devono possedere so11o in junzio11e della loro specialità. A 1111 analista, insomma, non si richiede un intenso allenamento atletico o un addestramento n/l'uso delle armi. Un b11oll agente di influenza deve far prova di "senso politico", di cui, im.we, può fare a meno un agente speciale.

Volendo tuttaPin immaginare un nge11te polivalente, "ideale", iudichiamo di seguito le dieci principali caratteristiche che dovrebbe possedere. Nella realtà verosimilmente 11011 esiste 1111 agente che possegga tutte queste qualità contemporaneamente.

È sufficimte che ne abbia almeno alcune, quelle cioè necessarie per portare a termiue co11 successo In specifica missione che gli è stata affidata. Spetterà in definitiva ai rispettivi Capi Servizi saper sfruttare le migliori qualità di ciascuno i11 funzione del suo migliore, specifico impiego. Non tutti sono fames Bond!

L'agente ideale dunque dovrebbe possedere:

- Eccellente background culturale (soprattutto per quanto riguarda le relazioni intemazionali e la s toria dei Paesi);

- Capacità di analisi (saper i11terpretare i segnali di interesse nell'immenso flusso di notizie che giungono ai sen1izi di intelligence);

-

Conosce11za di lingue rare (come sapere cosa si trama in lilla grotta se non infiltrandosi nel gruppo dei cospiratori? Ma se non si conosce la loro lingua ... );

- Approfondita cultura informatica (assolutamente necessaria per sapersi orie11ta re in un mondo dove lo spionaggio viene praticato sempre pi ù spesso in rete);

- Capacità di sed11zione (soprattutto sul piano intellettuale. Sapersi cioè far accettare, susc itare interesse, ispirare fiducia); Eccellente forma fisica (per chi è impegnato in missio11i operative sul terreno e affronta climi difficili in paesi lontani);

- Tratto diplomatico (per potersi meglio inserire 11egli ambienti ufficiali del paese di interesse);

- Idoneità all'aggiornamento (in particolare sui grandi temi mondiali in discussiolle che possono avere ricadute anche di i11 tefligence);

- Expertise in una professione (strume11to supplementare e utilissimo di integrazione nella società dove si opera);

- Patriottismo (consapevolezza di svolgere una missione nell'interesse dello Stato e a protezio11e della Nazione).

Come si diventa 007 in Italia?

Una volta gli agenti segreti venivano reclutati esclusivamente tra le forze dell'ordine e tra i militari. Oggi, come abbiamo constatato, le cose sono significativamente cambiale con la riforma del 2007. Si tende cioè ad affermare e svil uppare una cult11ra dell'informazione per aprire il mondo dell 'intelligence alle Università, ai Centri di ricerca, alle migliori professionalità "esterne". In effetti sul si to del DIS ( www .sic urez zanaz ionalc .go v. i t ) pervengono continuamente i curricula di perso ne disponibili per un lavoro nei "servizi". Candidature che vengono esaminate, se lezionate ed eventualmente accolte quando si trova la persona giusta. Il DIS nello stesso tempo raccoglie informazioni presso le Università sui candidati suscettibili di essere reclutati.

Nel 2009 inoltre il DIS ha concluso un accordo con l'Università di Roma (La Sapienza) per attivare un Ma ster sulla Sicurezza, dalla durata di tre anni. Si tratta di corsi che preparano all'acquisizione di una competen- za articolata su ma ter ie quali la cyber security, la sicurezza delle reti, i sistemi di rivelazione delle frodi, i s istemi di preallarme per la protezione del territorio, l'individuazione di evasione fiscale ecc ...

Una volta ottenuto il Master ovviamente non si diventa ipso facto 007. I Yfaster sono uno dei momenti di forma7ione, uno dei percorsi didattici che il DISorganizza in materia di sicurezza. Solo i migliori allievi dei Master saranno assunti, anche in relazione ai posti disponibili e aUe specialità richieste e un ulteriore formazione professiona le presso la Scuola dei Servizi.

Il Direttore del DIS, Ambasciatore Giampiero Massolo, ha le idee chiare al riguardo. In una recente intervista ha infatti dichiarato: "Ci .-;tiamo muove11do l'adozio11e di procedure di rrclutamento -;empre più trasparenti, meritocratiche e orientate per attrarrr 111/0Vi profili professionali, tene11do in debita consideraziOne l'alto potenziah• dd settore privato in termini di apporto di idee e innovazione. L'lntelligence è un mestiere come altri, al di In delle capacità e del talento che ognuno di noi ha al.'uto in dono alla nascita. E, in quanto mestiere, l'lllfelligence può esser mseg11ata. La parola chiave è dunque formazione. La sfida clze abbiamo dinanzi a noi è quella di valorizzare le nostre ri:;orse uma11e e in particolare le IIUove leve, attraverso 1111 conti11110 percoro;o di aggiomamento professionale".

C'è solo da augurarsi che dai propositi si passi a lle realizzazioni concrete!

Il museo internazionale dello spionaggio. Se vi recate a Washingto11 e se comincia11o a interessarvi la storia e le storie dello spie, IlO/l mancate di visitare il museo illfernazionale dello spionaggio (www.spymuseum.org).

Nel 2002 in effetti è stato inaugurato nella capitale federale il primo museo globale dedicato al mondo dello spionaggio. Le sue finalità sono chiaramente educative e didattiche, ma non prive di dimensione storica e scientifica. Va tuttavia precisato che per rendere la visita più attraente, la prospettiva pedagogica si mescola spesso, nel tipico stile americano, co11 Le mitologie cillematografiche e gli effetti speciali che tanto impressionano i giovani. Così, accanto a u11 esemplare originale della macchina cifrante tedesca Enigma o alla pistola-rossetto del KGB o alle scarpe con i microfoni nascosti sotto la suola, si può ammirare I'Aston Martin DBS utilizzata da James Band nel film Agente 007-Missione Goldfinger. Una mncchi11a reale di un personaggio in celluloide.

La scritta che accoglie i visitatori è molto esplicita e offre immediatamente l'idea del percorso che si sta per iniziare: "Nlllla è come sembra". In effetti i muri del museo hmwo occhi e orecchie. Gli ospiti vengono ascoltati e ripresi n loro i11snputa e, nl termine della visita, viene loro collseg11nta la registrazione!

Ma a quel pu11to il visitatore avrà già acquisito una huona conoscenza delle tecniclte dello spionaggio. Avrà infatti imparato n decifrare messaggi segreti e n riconoscere spie mimetizzate. l più giova11i snprn11110 apprezzare!

Spesso vi vengono organizzati anche i11contri di alto livello scientifico con la partecipazione di esperti, docenti universitari, funziollari di organismi di sicurezza.

U11 museo nssolutame11 te originale che ripercorre le fasi storiche dello spionaggio e si interroga sulle sue sfide fu ture di fronte alle "nuove minacce". Sorprendente iniziativa interattivn, frutto della collaborazione tra ex agenti della CJA, FBl e KGB che, dopo il crollo dell'Unione Sovietica, avendo cessato di combattersi, han110 intelligentemente preferito mettersi insieme in affari!

This article is from: