• Dagospia

    DAI TELEFONI A GETTONE AGLI SMARTPHONE: COME SI È EVOLUTO LO SPIONAGGIO INTERNAZIONALE


     
    Guarda la fotogallery

    1 - "QUEL TELEFONO A GETTONI PER BEFFARE LE SPIE"
    Vincenzo Nigro per "la Repubblica"

    MASSIMO DALEMAMASSIMO DALEMA

    Spionaggio e controspionaggio. E tanta, tantissima "intossicazione". «Noi l'abbiamo fatto, gli altri lo hanno fatto contro di noi: noi ci siamo sempre difesi come potevamo, e quando potevamo anche noi facevamo i nostri colpi... gli altri avevano l'intelligence, noi lavoravamo di intelligenza».

    Chi parla non è un politico di oggi. Non è per esempio Massimo D'Alema, ex premier, ministro degli Esteri e poi presidente Copasir, che ieri ha detto «non mi sorprende che gli americani usino lo spionaggio per difendere i loro interessi economici: l'Europa si dovrebbe difendere». Chi parla della piccola-grande guerra di spionaggio che l'Italia combatte e ha combattuto è Gennaro Acquaviva. Ex senatore socialista, era il capo della segreteria politica di Bettino Craxi a Palazzo Chigi.

    GENNARO ACQUAVIVAGENNARO ACQUAVIVA

    C'è una leggenda, un mito che resiste: la notte è quella di Sigonella, quella in cui gli americani provarono a catturare con un blitz il capo palestinese Abu Abbas che aveva prima organizzato ma poi messo fine al dirottamento dell'Achille Lauro. Narrano che Acquaviva uscisse da Palazzo Chigi, e con un sacchetto di gettoni andasse nei bar della zona a telefonare gli ordini più segreti.

    Acquaviva ride al telefono: «Non ero io, forse fu lo stesso Craxi... tutti noi in quelle ore sapevamo perfettamente che eravamo sotto il controllo del Mossad che forniva intelligence alla Cia e ai militari americani che pianificarono il dirottamento dell'aereo su cui viaggiava Abu Abbas.

    In quelle ore certe decisioni non potevamo lasciarcele sfuggire. Così Craxi nei momenti decisivi spariva. Chiamava lui. Chiamò lui per esempio per dirci che era fatto l'accordo col governo jugoslavo, che Abu Abbas doveva essere trasferito di Ciampino a Fiumicino e che era pronta una carta d'imbarco per Belgrado. Si, è possibile che anche lui usasse i telefoni a gettone. Temeva di essere intercettato».

    bettino craxibettino craxi

    Era sicuro di essere intercettato anche l'ambasciatore Francesco Paolo Fulci, detto "canne mozze". Quando era rappresentante all'Onu aveva a che fare con un ambasciatore del gruppo anglosassone che era un vero tormento per l'Italia. Fulci costruì un telegramma diretto a Roma perfettamente falso, pieno di informazioni del tipo «questo ambasciatore è un totale cretino, sta danneggiando il suo governo in questo, questo e quest'altro... ». Poi classificò il telegramma "segretissimo e lo fece partire per Roma. Pochi mesi, e l'ambasciatore fu richiamato. La più classica manovra di controspionaggio: l'intossicazione.


    2 - VENTOSE DIGITALI E ANTENNE LEGGI-LABBRA LE NUOVE CIMICI SONO SUPERSOFISTICATE
    Maurizio Molinari per "la Stampa"

    mossadmossad

    Una ventosa elettronica che copia le informazioni via cavo, un cellulare spento trasformato in trasmittente a insaputa del proprietario, antenne capaci di distinguere le sillabe a grande distanza, software appollaiati dentro i pc e il controllo capillare dei server del web: sono tanti e differenti gli strumenti dello spionaggio nell'era della sorveglianza elettronica, eredi diretti delle cimici del Novecento, protagoniste della Guerra Fredda.

    Le rivelazioni di Edward Snowden certificano la trasformazione dello spionaggio dovuta all'avvento di Internet e dell'Information Technology. Se fino al 1991, quando l'Urss implose, la maggioranza delle informazioni veniva scambiata attraverso telefoni fissi, telescriventi in codice, via radio e con valigette diplomatiche, adesso diplomatici e spie adoperano Internet, smartphone e gadget digitali collegati alla nuova generazioni di linee di trasmissioni dati.

    FRANCESCO PAOLO FULCIFRANCESCO PAOLO FULCI

    Di conseguenza lo spionaggio si è adattato, diventato più sofisticato e difficile da arginare perché quasi sempre la «cimice» non c'è in quanto l'intercettazione avviene in un luogo diverso da dove l'informazione ha origine.

    Lo dimostra il «fiber tapping» ovvero la sorveglianza dei cavi a fibre ottiche attraverso l'apposizione di strumenti di controllo per estrarre e copiare le informazioni che vi transitano, potendo poi cercare cosa interessa. L'«estrazione» può avvenire sotto l'oceano, a centinaia di km da dove l'informazione desiderata ha origine, così come sottoterra, a pochi centinaia di metri dal luogo spiato.

    A distanza avviene anche la sorveglianza dei computer, affidata a particolari software che, inviati per Internet, si insediano dentro i pc, osservano e copiano qualsiasi dato in una «casa madre» nell'isolato accanto o in un altro Continente. Ciò significa che ogni informazione che transita su linee telefoniche, fisse o cellulari, o Internet, può essere intercettata senza avere cimici in prossimità della persona sotto osservazione.

    È questa la genesi dei dati a cui sistemi elettronici come «Prism» accedono attraverso i server al centro dello scambio di miliardi di informazioni ogni ora. Proteggersi da tale spionaggio elettronico è possibile solo con una criptazione capace di ingannare gli algoritmi della «Nsa» americana o delle centrali di intelligence di altri Paesi.

    EDWARD SNOWDENEDWARD SNOWDEN

    La sfida fra criptazioni e algoritmi nei server del web o sui cavi che attraversano gli oceani è la nuova frontiera della sfida fra 007. Ciò che più resta simile all'ascolto spionistico stile-Guerra Fredda sono le intercettazioni ambientali.

    In questo caso le vecchie cimici - che in qualche caso vengono ancora utilizzate - sono superate da sistemi d'ascolto direzionali capaci di distinguere voci e contenuti a grande distanza. È la strumentazione con cui i droni danno la caccia alle voci dei jihadisti volando a grandi altezze e che può essere adoperata, con antenne collegate a satelliti, anche per ascoltare conversazioni singole, posizionandosi a breve distanza.

    Senza contare il ricorso a invenzioni come le «roving bug» ovvero la trasformazione di un cellulare o del sistema elettronico di un'auto in trasmittente, per ascoltare in diretta cosa viene detto in un preciso momento. È proprio per proteggersi da tale rischio che Snowden, quando ha incontrato i reporter del «South China Morning Post» a Hong Kong, gli ha detto che non avrebbe parlato se non avessero prima messo tutti i cellulari dentro il frigo, dove l'attivazione a distanza non riesce.

     

    Guarda la fotogallery


    ultimi Dagoreport