Renato Caputo, Vittorfranco Pisano
Ed. ilmiolibro.it
pagg. 164
Seguito de Il sistema di informazioni per la sicurezza della Repubblica (vedi), il nuovo libro di Renato Caputo, scritto a due mani con Vittorfranco Pisano, affronta in modo organico il problema della Intelligence, intesa come analisi strutturata delle informazioni raccolte e il loro uso funzionale alla sicurezza dello Stato. Alcune procedure non sono esclusive, essendo usate anche da gruppi industriali e centri di ricerca privati, ma qui ci si concentra unicamente sulle attività condotte da organismi statali preposti alla sicurezza collettiva. Che non riguarda più solo l’ambito strettamente militare o la sicurezza interna, ma anche settori strategici legati all’informatica, alle risorse energetiche, alle comunicazioni, ai brevetti e ora anche al settore farmaceutico, come è evidente in tempi di Covid-19. In questo studio quindi si affrontano i problemi, le procedure e i limiti dell’intelligence, ed è forse la prima volta che in Italia l’argomento è affrontato nella sua complessità.
La prima funzione dell’intelligence (§ 2) è cercare e analizzare le informazioni funzionali alla propria strategia. Impresa oggi più facile, vista l’enorme quantità e qualità di dati liberamente accessibili in rete e non solo; ma anche più complessa, sia per la mole stessa di dati, sia perché in ambiente all-source si devono comparare e strutturare dati appartenenti a classi diverse, come nel caso dei Big Data. E qui il lettore deve familiarizzarsi con un arco di sigle: un arco che parte dall’Open Source Intelligence (OSINT), passa per quella umana (HUMINT) e si espande in quella tecnica (TECHINT) con i suoi settori specifici: SIGINT, COMINT, ELINT, TELINT, IMINT, MASINT, ACINT, RADINT (§2.3.2). Tutto affinché i dati raccolti vengano poi strutturati e analizzati in modo corretto, quello che gli inglesi chiamano finished intelligence.
La seconda funzione è la Contro-intelligence (§3), nei suoi due aspetti: difensivo e offensivo. Il primo rientra nella cultura della sicurezza/security (ideale sarebbe inserirla nell’educazione civile) e comprende la protezione di dati, luoghi e persone secondo precisi protocolli, a cominciare dal NOS (nulla osta di sicurezza) e dalle classifiche dei documenti. La funzione offensiva non ha invece solo carattere preventivo, ma può persino sfruttare e capovolgere le dinamiche usate dal nemico.
La terza funzione dell’intelligence comprende le operazioni coperte (§4), ed era ora di far chiarezza: la gente comune ne ha contezza desunta dai romanzi e film di spionaggio, dove pochi sono gli autori attendibili (si cita Frederick Forsyth, io aggiungerei John le Carré). Nella realtà le operazioni coperte rappresentano solo una parte dei compiti d’istituto del Servizi, e certe spregiudicate iniziative per condizionare la politica, l’opinione pubblica o il mercato sono praticate anche da lobby industriali o commerciali. L’unica differenza è la legittimazione: se non rientrano nella Ragion di Stato, la disinformazione e/o diffusione di documenti falsi sono reati; meno che mai il sabotaggio, la cattura clandestina di persone o la loro eliminazione fisica1. Né sono (ufficialmente) permesse trattative segrete con delinquenti o terroristi per ottenere tregue armate o scambio di prigionieri. Di queste operazioni se ne parla ampiamente (§4.2 e segg.) e troviamo anche alcune sorprese2. Unica osservazione: possono essere considerate clandestine le trasmissioni radio (§4.2.2) diffuse broadcast durante la Guerra Fredda? È chiaro che provenivano da emittenti statali o parastatali. Ma non sempre la propaganda è così sfacciata e lo dimostrano ora le ben orchestrate fake news in rete. Ma sulla controinformazione abbiamo ora anche un libro fresco di stampa: Operation Dragon : Inside the Kremlin' Secret War in America / R. James Woolsey , Jon Mihai Pacepa. New York, Encounter Books, 2021. Chi aveva ancora dubbi, meglio che se lo legga: l’attività di controinformazione non si è mai fermata, anzi dopo la Guerra Fredda è persino aumentata, visti i nuovi orizzonti strategici e l’ingresso della Cina nell’agone.
La tecnologia al servizio dell’intelligence (§5). La posta in gioco è la superiorità informativa, quindi pesano le risorse assegnate e il grado di specializzazione del personale, che deve intercettare una mole enorme di segnali di ogni genere, penetrare le reti di comunicazione altrui e difendere le proprie, il che comporta investimenti letteralmente stratosferici. La Communications Intelligence (COMINT, §5.1.1.) intercetta e analizza i segnali elettromagnetici di comunicazione, mentre dei segnali che non contengono comunicazioni (p.es. emissioni radar) si occupa invece l’ELINT, Electronic Intelligence (§5.1.2). I dati acquisiti vengono poi trasmessi e successivamente inoltrati al destinatario; solo dopo si può passare alla disseminazione (già vista in §2.3.5). Una riga a parte merita l’IMINT, l’Imagery Intelligence (§5.2). L’analisi delle immagini non viene usata solo a scopi militari, ma anche industriali: individua strutture, forze, ambiente operativo, movimenti, Ma le immagini non hanno tutte la stessa risoluzione e/o provengono da fonti diverse, quindi vanno rielaborate elettronicamente e soprattutto interpretate, Anche qui la tecnologia ormai amplia i limiti del vecchio esame soggettivo. Infine, la GEOINT, Geospatial Intelligence, integra IMINT e informazioni geospaziali (§5.3). Ma per chi voglia perfezionarsi c’è ancora la MASINT (§ 5.4), Measurement and Signature Intelligence3, che rileva localizza, monitora, identifica e descrive le caratteristiche uniche di sorgenti di destinazione dinamiche. Si usano sistemi di rilevamento radar, laser, ottici, infrarossi, radiazioni nucleari, radiofrequenza, sismici. La MASINT è affidabile perché deriva i dati dalle emissioni e prestazioni fornite dall’obiettivo stesso nel momento preciso del rilevamento.
Il finanziamento del terrorismo (§ 6) parte dall’assunto che il terrorismo internazionale ha un continuo bisogno di denaro e che il contrasto a questo flusso finanziario deve intercettarne i movimenti. La cooperazione internazionale si esprime tramite l’ Egmont Group of Financial Intelligence Units e le JIT (Joint Investigation Teams), squadre investigative con missioni mirate. Ma il nemico usa anche sistemi sfuggenti: l’hawala (da cui l’italiano: avallo) (§ 6.1) e le criptovalute (§ 6.6). L’hawala - usato anche dagli immigrati – si vale di intermediari informali e permette di trasferire denaro anche dove non ci sono banche, quindi sfugge a controlli finanziari e tracciamenti. Le criptovalute sono invece la nuova frontiera del riciclaggio e non sono monopolio dei terroristi. Interessante la casistica documentata, mai vista prima (pag. 81-86).
Nel §7, Servizi di intelligence : struttura e risorse umane, si parla della suddivisione binaria dei servizi (interni ed estero), delle varie articolazioni nazionali (complessa quella degli USA, con ben 16 agenzie), del rapporto fra centro e antenna o residentura. Si chiarisce anche la differenza fra personale organico e collaboratori esterni (§ 7.2-3), la cui varietà supera gli stereotipi dei romanzi di spionaggio. Reclutare e gestire gli esterni è operazione delicata e richiede molta cautela (§ 7.2).
Con l’Honey trap e il sexpionage invece ci divertiamo (§8). La seduzione e il ricatto del funzionario o dell’uomo d’affari sono un classico, ora aggiornato all’era digitale. Ma la STASI gestiva persino scuole specifiche per sedurre i “polli” e le segretarie che operavano in posti chiave, pratica favorita dalla carenza tedesca di uomini (morti in guerra). L’agente Romeo (§ 8.1) è una icona della Guerra Fredda, ma ancora troppi imprenditori e funzionari si fanno incastrare dalla bella Tatiana, dalla cinesina o dal cortese orientale che in fiera ti regala la pen-drive succhia-dati.
§9 : Identità di copertura e dinamiche operative. Alcune coperture sono classiche, istituzionali: sedi diplomatiche, istituzioni culturali e uffici di organizzazioni internazionali. Meno visibili le coperture non ufficiali (§ 9.2), inserite in ditte commerciali esistenti o create ad hoc. Ancora più sfuggenti le identità fittizie, come quella dell’agente KGB Rudolf Abel4.
Nei rapporti tra servizi d’intelligence (§ 10) molto si insiste sulla necessità di collaborazione fra servizi, forze dell’ordine e omologhi alleati. La realtà è invece spesso condizionata da diffidenze, gerarchie e quant’altro rallenta l’information sharing (§ 10.2), pur in presenza di precisi accordi (UKUSA, NATO)5. Nella realtà esistono servizi paritari e servizi egemonizzati (§ 10.3). Egemonizzati erano di sicuro quelli del Patto di Varsavia, ma non è detto che p.es. lo scambio di informazioni tra servizi USA e italiani fosse paritario. Niente è più delicato infatti del conflitto tra segretezza e trasparenza (§ 11), sia nei rapporti tra servizi che verso la propria opinione pubblica, visto che ora lo spettro dello spionaggio inteso come divulgazione di informazioni riservate si estende anche all’economia. Altro è la c.d. fuga di notizie (§ 11.2), in realtà pilotata. Resta poi ambigua la vicenda Wikileaks (dal 2006): giornalismo o spionaggio? Mettere in pericolo la vita di funzionari e militari citati per nome e cognome è davvero giornalismo investigativo? La questione rimane aperta.
§ 12. Sfide, condizionamenti e limiti dell’intelligence. Ormai si parla sempre più di sicurezza e meno di difesa. Sì è superata cioè una visione strettamente militare del concetto di potenza/potere nazionale, estesa ora agli aspetti economici, ecologici e domestici. Sicurezza significa tutela degli interessi nazionali e sociali collegati; tuttavia troppi fattori rendono il concetto relativo. E se la politica non riesce a individuare priorità e interessi nazionali, non si assegneranno alla sicurezza le risorse adeguate. Altri limiti sono diciamo tecnici (§12.4): la mole dell’OSINT, la lunga formazione HUMINT, le limitazioni di SIGINT, IMINT e MASINT legate alla loro stessa tecnologia. Ultimo limite, quello umano: spesso segnali chiari non sono stati compresi per tempo. E infatti l’ultimo capitolo (§ 13) è un’analisi a posteriori del “caso 11 settembre” e dell’importanza della sinergia tra istituzioni. Presi singolarmente, gli elementi di quell’incredibile attentato non erano una novità; tutti insieme sono diventati un happening unico e irrepetibile. Cosa non ha funzionato? Soprattutto il coordinamento tra enti diversi, che hanno ora sottovalutato i segnali, ora non li hanno trasmessi per tempo a chi poteva analizzarli meglio, a parte il frazionamento stesso delle agenzie di sicurezza (all’epoca 14) e soprattutto l’eccessiva fiducia nell’ELINT a scapito dell’HUMINT. Da qui la necessità di sinergia fra istituzioni diverse e internazionali, superando diffidenze reciproche e indirizzando le risorse nei settori strategici. In appendice, un’aggiornata bibliografia.
Marco Pasquali
1 La Corte Suprema Israeliana nel 2005 ha decretato che “non si può stabilire a priori che ogni esecuzione è vietata dal diritto internazionale”. Ma è un’interpretazione unilaterale.
2 Fra il 2004 e il 2015 il governo italiano ha speso più di 37 milioni di dollari per il rilascio di 11 connazionali presi in ostaggio. Ma ufficialmente non abbiamo mai pagato nessun riscatto.
3 A parere degli autori (§ 5.4.1) la nostra definizione ufficiale soddisfa i requisiti per un’esaustiva comprensione di tale branca dell’intelligence: “ricerca ed elaborazione di elementi tecnico-scientifici (…) di eventi e obiettivi di interesse informativo al fine di localizzarli e individuarne le caratteristiche salienti”. Glossario Intelligence: il linguaggio degli organismi informativi / Presidenza del Consiglio dei Ministri, Dipartimento Informazioni per la Sicurezza, 2019.
4 Il colonnello KGB Rudolf Abel, entrato negli USA nel 1948, fino al 1957 era responsabile della rete spionistica. Scoperto e arrestato, fu rilasciato nel 1962 in cambio di Francis Gary Power, il pilota dell’aereo U2 abbattuto nel 1960. Nel 1990 l’URSS ha dedicato ad Abel un francobollo e il personaggio è stato interpretato nel 2016 nel film Il ponte delle spie.
5 UKUSA è la sigla dell’accordo in materia di condivisione SIGINT siglato nel 1946 fra UK, USA, Canada, Australia e Nuova Zelanda.