|
«Poteri occulti: come ci
spiano!»
Goordon Pool - tratto http://www.mercatiesplosivi.com/guerrepace/gepart223.htm
Gli Stati Uniti frugano notte e giorno ogni metro quadrato del pianeta col sistema di spionaggio Echelon. Ma, fortunatamente, manca un'adeguata teoria operativa su come gestire l'enorme quantità di dati di ogni genere trasmessi mediante vari sistemi e riferiti a milioni di cittadini del mondo
Lo spionaggio è un reato definito come
"il furto organizzato di informazioni". Verrà un giorno, c'è da
sperare, in cui gli storici di una nuova civiltà democratica, pacifica senza
bisogno di pacifisti, leggeranno i documenti dei governi di questi anni e si
stupiranno per l'immorale disinvoltura con cui enti governativi si arrogavano il
"diritto" di spiare il mondo intero, compresi i propri cittadini.
Gli unici paesi europei che non spiano le comunicazioni degli stranieri, di
altri governi nazionali e dei propri cittadini sono l'Irlanda e il Lussemburgo,
mentre l'Italia è attiva in tutte e tre queste aeree.
Gli Stati Uniti, malgrado l'asserito culto della privacy, sono i peggiori perché
spiano nel contesto di un progetto complessivo di dominio - economico, politico,
finanziario, quindi militare - attribuendosi senza alcuna falsa modestia la
leadership del globo terrestre per il prossimo secolo. Questo senza considerare
lo spionaggio industriale a vantaggio di società multinazionali a controllo
statunitense. Per questo concentriamo qui l'attenzione sui sistemi di spionaggio
planetario Usa, che comunque sono di gran lunga i più costosi, diffusi e
potenti.
LE MANI SULL'INFOSFERA
Echelon, il sistema statunitense in perpetuo aggiornamento (v. Le mani sull'infosfera,
"G&P", n. 37) usa il sistema di intercettazione e interpretazione
Comint (Communications intelligence). Si basa sulla collaborazione fra i servizi
segreti di cinque paesi di lingua inglese (Usa, Gran Bretagna, Canada,
Australia, Nuova Zelanda) di cui uno solo ha l'accesso all'intera rete, e non è
la Nuova Zelanda
Echelon, già nei primi anni Novanta, mirava a esercitare il controllo più
completo possibile su telex, telegrammi, messaggi di posta elettronica, fax,
telefonate internazionali, cui via via si sono aggiunte comunicazioni radio,
trasmissioni per microonda, walkie-talkie, telefoni cellulari e satellitari, con
sistemi di riconoscimento vocale che si vanno ancora perfezionando.
Secondo un recente studio ancora provvisorio di Gerhard Schmid, commissionato
dal Parlamento europeo, per ragioni tecniche solo una piccola parte delle
comunicazioni europee inviate via cavo sono rilevabili dai servizi segreti dei
cinque paesi collegati con Echelon. Secondo quanto scritto da Hagen, invece, le
informazioni trasmesse mediante cavi sottomarini divengono vulnerabili quando il
cavo esce da sott'acqua e i messaggi vengono rimbalzati su microonde verso i
satelliti. Inoltre, "poiché le reti a microonde della maggior parte dei
paesi convergono sulla capitale, le ambasciate sono dei siti ideali: protette
dall'immunità diplomatica, consentono di intercettare nel cuore del paese
straniero". Il trasferimento di dati dai satelliti alla Cia è veloce:
attualmente l'equivalente dell'intera enciclopedia Treccani può essere
trasmesso in meno di quattro secondi.
A "trattare" o a consultare questa mole di dati negli Stati Uniti sono
circa 2,75 milioni di persone con vari livelli di security clearance
(autorizzazione all'accesso) sotto l'autorità del Pentagono, delle quali circa
450.000 al livello della massima segretezza (Top Secret). Oltre alla divisione
in Classified, Secret e Top Secret esistono circa trenta categorie di
informazioni settoriali (Sci - sensitive compartmented information) cui possono
accedere determinate persone con l'autorizzazione Ntk (Need To Know, ovvero
"necessità di sapere").
LE RADICI DEL SISTEMA
Le lontane radici del sistema possono essere fatte risalire al fascino
esercitato nel 1918 dalla Naval Intelligence britannica sul giovane Franklin
Delano Roosevelt, futuro presidente degli Stati Uniti (1932-1944), che allora
era assistente segretario della marina sotto il presidente Woodrow Wilson. Nel
corso della seconda guerra mondiale, prima ancora dell'entrata in guerra degli
Usa, i servizi segreti del paese erano alle prese col cifrario giapponese e, nel
corso della guerra, gli inglesi a loro volta erano riusciti rocambolescamente a
impossessarsi di un esemplare della macchina Enigma, che consentiva la
decrittazione di messaggi segreti del codice tedesco (Ultra) - episodio
celebrato in un film hollywoodiano. Né i giapponesi né i tedeschi si resero
conto della vulnerabilità dei propri codici per tutta la durata della guerra.
Per altri versi, però, i sistemi sia Usa che britannici erano bucati. Le
perdite di preziose informazioni furono molte e talvolta molto pericolose.
Notizie di un piano di riarmo in funzione antitedesca furono diffuse da un
giornale di Chicago quando gli Usa erano ancora formalmente neutrali. Durante la
guerra fu diffusa - sempre dallo stesso giornale - la notizia, vera, che gli Usa
avevano saputo, prima della battaglia di Midway, delle intenzioni del Giappone
di attaccare. Ma i giapponesi, convinti contro ogni evidenza dell'inviolabilità
del proprio cifrario, non ci credettero.
GOLE (POCO) PROFONDE
Inoltre, Roosevelt tendeva a dare credito a fonti inverosimili, persino
bizzarre, come la sfilza di notizie inventate che una presunta gola profonda nel
Vaticano col nome in codice Vessel (per l'anagrafe Virgilio Scattolini, autore
di libri pornografici) inviava dietro pagamento. Poi c'era quella brava persona
del vicepresidente Henry Wallace: suo cognato era l'ambasciatore svizzero, cui
l'ingenuo Wallace comunicava quotidianamente tutto quello che veniva detto
durante le riunioni del gabinetto del presidente Roosevelt, e persino il
contenuto delle segrete conversazioni di questi col primo ministro Churchill.
Doverosamente l'ambasciatore telegrafava tutto a Berna, dove un agente nazista
all'interno del ministero degli Esteri lo spediva all'attenzione di Adolf Hitler.
Del resto, nonostante l'infatuazione di Roosevelt per i servizi segreti inglesi,
anche la loro segretezza era minata: su insistenza di Churchill gli Usa
permisero che al Progetto Manhattan fosse assegnato il suo fido Klaus Fuchs, il
quale comunicava i segreti atomici a Stalin. E fu soltanto grazie ai servizi
segreti sovietici che i "Big Three"- Roosevelt, Churchill, Stalin -
non furono assaliti a Teheran da una squadra speciale di ukraini nazisti sotto
il commando di Otto Skorzeny, dato che i tedeschi avevano saputo del
segretissimo incontro.
È vero anche che Roosevelt, ansioso di portare il proprio riluttante paese
nella seconda guerra mondiale a fianco dell'Inghilterra, tendeva a ignorare
l'intelligence che non gli conveniva, nonché a credere a informazioni false che
andavano nella direzione giusta, ad esempio le invenzioni inglesi sulle
intenzioni bellicose dei tedeschi nei confronti della marina commerciale
statunitense.
NON SOLO SPIE
Fino alla nascita di Echelon il rapporto fra la raccolta delle informazioni e le
azioni militari era poco stretto. Oggi invece non ci si limita a spiare, perché
il sistema mondiale di controllo capillare, basato principalmente su satelliti,
comprende anche la capacità, già operante, di individuare bersagli umani con
grande precisione per distruggerli. È quello che successe al presidente della
repubblica mussulmana di Cecenia, Dzhokhar Dudayev nell'aprile 1996: essendo
rimasto troppo a lungo al suo telefono satellitare, le coordinate della sua
posizione furono fissate (painted) da un caccia russo Suhkoi Su-25,
verosimilmente su informazioni fornite da un satellite Sigint statunitense, e fu
ucciso da un missile supersonico aria-terra con una carica esplosiva di 110 kg.
I satelliti, quindi, non si limitano a inviare e ricevere segnali ma forniscono
immagini dettagliatissime di quasi qualsiasi metro quadrato di superficie della
terra. Attualmente si è in grado di riprodurre l'immagine di un oggetto della
grandezza di 7-8 cm di diametro attraverso un satellite Sigint in orbita a 500
km da terra, che viaggia a una velocità di 33.000 km all'ora. Il disco
multifocale di una singola stazione satellitare può coprire quasi il 50% della
superficie terrestre.
UNO SPIONAGGIO NON IMPECCABILE
Di notte, o comunque quando la visibilità è ridotta, funzionano sistemi molto
meno efficienti di rilievo termico e a raggi infrarossi. In qualsiasi momento
non meno di due satelliti Keyhole ("buco della serratura") sono in
volo, ciascuno dei quali gira intorno alla terra sedici volte ogni ventiquattro
ore, uno in direzione nord-sud e l'altro al contrario, per cui un qualsiasi
punto sulla terra viene fotografato perlomeno due volte al giorno. I telescopi
usati, i KH-11 e 12, impiegano lenti di quattro metri di diametro (quella del
telescopio Hubble, sul quale i Keyhole sono modellati, era di 2,5 m).
Altri aspetti del sistema Usa di spionaggio sono meno perfetti. Le comunicazioni
irachene prima della guerra del Golfo avvenivano attraverso cavi sotterranei,
difficili da scoprire e rescindere o spiare. Attualmente le tende degli afghani
identificati come terroristi vengono regolarmente individuate dai satelliti
Sigint e da altri sistemi di spionaggio, ma i tempi di trasmissione e
soprattutto di elaborazione dei dati ricevuti - immagini, in questo caso - sono
abbastanza lunghi, per cui nel frattempo l'"obiettivo" potrebbe
essersi spostato.
ATTORNO AL "NOSTRO" PIANETA
L'arsenale satellitare Usa comprende qualcosa come duecento oggetti di varie
dimensioni, molti grandissimi, circa cinque nuovi ogni anno, che orbitano
attorno al nostro (si fa per dire) pianeta ad altezze varie e in tutte le
direzioni. Programmi sofisticati assicurano che non si scontrino tra loro. Oltre
ai satelliti Keyhole esistono altri che si servono del radar, ma forniscono
immagini a bassa risoluzione e quindi utili solo per bersagli grandi, come
colonne di truppe.
Altri - Rhyolite, Vortex, Trumpet - dotati di enormi antenne sono in grado di
individuare le trasmissioni radiofoniche, anche da telefoni cellulari. Filtrano
centinaia di migliaia di conversazioni telefoniche mediante un sistema di
riconoscimento vocale capace di individuare parole chiave prestabilite, rilevate
la presenza delle quali intervengono ascoltatori umani. Alcuni satelliti Sigint
(Magnum, Vortex) orbitano a 38.000 km dalla terra. A duecentocinquanta km girano
quelli Imint (image intelligence, che rilevano immagini) come il Keyhole,
Advanced Keyhole, Lacrosse (quest'ultimo con un sistema di advanced aperture
radar, che serve di notte o quando c'è una coltre di nuvole).
A SPESE DEI CONTRIBUENTI
Tutta questa ferraglia volante, che ha trasformato lo spazio attorno alla terra
in una specie di discarica, è stata costruita a caro prezzo per la Cia e altre
agenzie d'intelligence da fornitori come Hughes Aircraft, Lockeed Corporation,
TRW Systems Group e General Dynamics, per nominare soltanto le compagnie più
grandi. I satelliti vengono lanciati in orbita dall'aeronautica e gestiti in
volo dal National Reconnaissance Office (Nro), situato a Sunnydale, California.
Dati, parole e immagini sono raccolti e analizzati dalla National Security
Agency (Nsa) e dal National Photographic Interpretation Center. I risultati sono
inseriti in cartelle che vengono conservate dalle agenzie governative di
sicurezza in camere blindate dove a pochissimi è consentito consultarle - il
tutto a un costo per i contribuenti di centinaia di miliardi di dollari.
"INTELLIGENCE" INTELLIGENTE?
Per quanto tecnicamente il sistema di spionaggio statunitense aspiri ad essere
"state of the art", cioè aggiornato in modo da utilizzare le più
recenti e potenti trovate della scienza, rimane un problema che si potrebbe
definire filosofico: la mancanza di un'adeguata teoria operativa su come gestire
un'enorme quantità di dati di ogni tipo trasmessi con vari sistemi e riferiti a
milioni di cittadini del mondo.
Per non parlare del problema costituito da persone, magari potenzialmente
pericolose per gli interessi statunitensi, che comunicano oralmente o per mezzo
di eloquenti gesti. Gli studi teorici che ho visto trascurano la possibile
importanza di segni visivi, compresi gesti e bandierine, trasmissibili a
distanza di centinaia di metri. In molte parti del mondo i telefoni cellulari o
satellitari e altri sistemi tecnici avanzati sono rari, ma magari sono aree
militarmente strategiche o ricche di materie prime che interessano gli Stati
Uniti o altri paesi rampanti.
Inoltre alcuni studiosi criticano un'esagerata preferenza per i super sistemi
informatici a scapito della vecchia Humint, ovvero human intelligence.
In fondo Echelon non è molto di più - per quello che sappiamo - di un
potentissimo motore di ricerca, capace, un po' come Yahoo o AltaVista, di
scorrere centinaia di migliaia, milioni di documenti alla ricerca di determinate
parole chiave. Non dovrebbe essere difficile ingannarlo. Difficilmente un vero
terrorista scriverà o pronuncerà in una sua comunicazione la parola
"bomba" o l'equivalente in una delle innumerevoli lingue e dialetti
esistenti nel mondo, per cui Echelon, se scegliesse "bomba" come una
parola chiave, potrebbe, in Italia, trovare innocenti riferimenti a dei dolci di
prima colazione. Il fatto è che gli Usa, per quel che si sa, hanno investito in
questi anni molto di più nella tecnica che nell'intelligenza necessaria per
usarla, per interpretarne il ricavato in informazioni. "Intelligence"
resta una parola vuota se non è anche il sostantivo astratto di "intelligere".
QUANDO LE INFORMAZIONI SONO TROPPE
Per concludere, è possibile, come qualche malpensante sospetta, che i servizi
segreti Usa conoscessero ben prima dell'11 settembre 2000 le intenzioni di
gruppi terroristici di catturare aerei di linea e trasformarli in missili. Il
paragone che le fonti governative statunitensi fecero all'epoca con l'attacco
giapponese a Pearl Harbor fu quasi un boomerang, considerando che rimane diffuso
il sospetto (v. Robert Stinnet, Day of Deceit) - anche se contestato in un
recente studio di Stephen Budiansky - che il presidente Roosevelt, avendo i suoi
servizi penetrato il cifrario giapponese sin dal febbraio1941 (vi lavoravano
sopra dal 1939), sapesse delle intenzioni dei giapponesi di attaccare e
lasciasse fare per poter giocare sui morti americani, 2.500, per allontanare il
paese dai suoi convincimenti isolazionisti e pacifisti e portarlo in guerra.
Ma vi è un'altra possibile spiegazione per come andarono le cose prima dell'11
settembre: anche se rapporti sui progettati attacchi si fossero trovati tra le
enormi quantità di dati setacciati dagli operatori dei servizi segreti, i
sistemi di valutazione dell'attendibilità e dell'importanza di singole
informazioni avrebbero potuto essere insufficienti rispetto alla mole di dati da
valutare, soprattutto quando si trattava di materiale in lingue che non fossero
l'inglese.
FONTI: Tutte le informazioni utilizzate
nell'articolo sono tratte da fonti pubbliche di seguito indicate. Si tratta di
informazioni ovviamente parziali e qualcuna potrebbe non essere attendibile.
David Alvarez, Secret Messages: Codebreaking and American Diplomacy 1930-1945,
University Press of Kansas, 2000; Anon., Security Clearance and Classifications
<http://matrix.dumpshock. com/tzeentch/Shadowrun/Articles/sr._intel3.htm>,3/11/2000;
Anon., "Military Satellite Market", Space: Warfare's Ultimate High
Ground <www.satnews.com/feature/feature-military-satellites.html>,
3/2/2002 ; Anon.,Signals Intelligence <www.fas.org/spp/military/docops/operate/ds/signals.htm>,
7/4/1997; Anon., Voir C'est Savoir To See Is To Know (parti 1 e 2), Advocacy
and Intelligence Index for Prisoners of War Missing in Action
<www.aiipowmia.com /sea/voir1.html>, 2/11/2001; Stephen Budiansky, Too
Late for Pearl Harbor, December 1999, PBI Media, LLC, 2002,
<www.defensedaily.com/reports/PRObudiansky.htm>; Rafael Clemente, L'efectividad
de los satélites espia depende del factor humano y la meteorologia, "El
Pais", <www.ciberpais.elpais. es/d/20010920/tecno/portada.htm>,
20/9/2001; Leonard David, Project Echelon: Orbiting Big Brother?,
<www.space.com/businesstechnology/technology/echelon_011121-1.html>,
20/7/2002; Nicky Hagen, Secret Power, ed. dal "Covert Action Quarterly",
1997; Nicky Hagen, Le mani sull'infosfera, "G&P", n. 37, marzo
1997, pp.18-22; Vincent Jauvert, Jamais les hommes de l'ombre n'ont été aussi
puissants, "Le Nouvel Observateur Quotidien, "Special Amerique"
<www.nouvelobs.com/ archives/nouvelobs_1804/amerique/art5.html>, n.1804,
3/6/1999; R.W. Johnson, Cads, "London Review of Books", 4/4/2002, pp.
19-20; Gordon Poole, La guerra e le sue comunicazioni, in Salvo Vaccaro (a c.
di), La censura infinita. Informazione in guerra, guerra all'informazione,
Associazione Culturale Eterotopia-Mimesis, Milano, 2002, pp.117-129; Francesco
Ribolla, È NATO ma non si vede, "Il calendario del popolo", n. 611,
luglio-agosto 1997, pp. 60-62; Gerhard Schmid, Working Document in preparation
for a report on the existence of a global system for intercepting private and
commercial communications (ECHELON interception system), European Parliament
<http://fas.org/irp/program/process/europarl_draft. pdf>, 4/5/2001; Robert
Stinnett, Day of Deceit, The Free Press, New York, 1999; Art Villasanta,
Satellites that Kill, "Philippine Daily Inquirer"
<www.inq7.net>, 30/12/2001