Archivi categoria: Intelligence

I primi anni del SISDe

(A.L.)Il clima politico e sociale degli anni Settanta passerà alla storia come il terribile decennio del terrorismo. Esso fu segnato da uno stillicidio di attentati, omicidi, ferimenti, incendi e aggressioni.

Come dimenticare le stragi: da quella di Piazza Fontana a quella di Piazza della Loggia, da quella del treno Italicus a quella di Via Fani, ai processi “infiniti” di Catanzaro, Brescia, Torino?Questo breve accenno solo per inquadrare il periodo storico nel quale fu affrontata in sede parlamentare la riforma dei servizi segreti, sulla base degli studi e delle proposte della “Commissione speciale per l’istituzione e l’ordinamento del Servizio per le informazioni e la sicurezza”, la quale aveva svolto i suoi lavori – a metà degli anni Settanta – tra accese polemiche, difficoltà e contrasti, interni ed esterni. Era opinione diffusa che la soluzione di molti problemi fosse nella scelta di un servizio unico; ma all’atto della decisione fu determinata la duplicità dei servizi (SISMi e SISDe) e la creazione di un organo di coordinamento (CESIS).Per effetto della Legge 801 approvata il 24 ottobre 1977, pubblicata sulla G.U. n° 303 del 7 novembre successivo (denominata “Istituzione e ordinamento dei Servizi per le informazioni e la sicurezza e disciplina del segreto di Stato”), il Governo provvide a nominare, il 13 gennaio 1978, il primo Segretario Generale del CESIS nella persona del dott. Gaetano Napoletano, Prefetto di Roma, e i Direttori dei due Servizi: il Generale Giuseppe Santovito per il SISMi e il Generale Giulio Grassini per il SISDe.Le nomine avvennero in un momento di “escalation” del terrore con attentati e “gambizzazioni” di uomini politici e dirigenti industriali in molte città italiane, che fecero temere una grave caduta sociale senza possibilità di ripresa.Nell’opinione pubblica diffuse furono le speranze che i nuovi organismi e i loro dirigenti potessero dare un notevole contributo al recupero di una situazione che appariva ogni giorno sempre più drammatica. Molti giornali dettero la notizia delle nomine in prima pagina con ampi commenti. Il Prefetto Napoletano nelle interviste affermò che occorreva dare priorità alla lotta contro il terrorismo, che rappresentava, in quel momento storico, il principale nemico da combattere perché “certamente esso si serve di mezzi moderni, notevoli fondi e organizzazioni perfette. È quindi importante sviluppare e migliorare le possibilità di prevenzione dei servizi di sicurezza e la capacità investigativa. La gente ha perso la fiducia negli organi dello Stato, e lo scopo primario dei servizi di sicurezza è quello di restituirgliela, riuscendo a combattere ogni forma di criminalità, politica e comune. Oggi basta camminare per le nostre città dopo le nove di sera per vedere quanto profondamente la paura di brutti incontri ha mutato le abitudini degli italiani. La criminalità, anche quella che compie rapine e sequestri, è un campo nel quale non può agire solo la polizia giudiziaria. Con essa debbono collaborare gli altri organismi che possono farlo. Bisogna restituire all’opinione pubblica la fiducia nella legge e in chi la deve servire”.Napoletano, nato a Napoli nel 1915, era molto stimato sia per le capacità professionali che per la profonda cultura giuridica ed umanistica. Discendeva da una famiglia di giuristi. Procuratore legale e avvocato egli stesso, nel ’40 era entrato nella carriera pubblica; aveva partecipato poi alle operazioni della seconda guerra mondiale come Tenente di Fanteria e dopo l’8 settembre ’43 era rientrato nell’Amministrazione dell’Interno come commissario prefettizio, contribuendo alla ricostruzione di Cassino e di Pontecorvo. Giunto ai vertici era stato Dirigente Generale presso il Ministero e, quindi, Prefetto di Trapani (ove si distinse nella direzione dei soccorsi alle popolazioni dopo il terremoto del Belice), di Latina e di Roma.Il Prefetto Napoletano avrebbe voluto subito ed energicamente interpretare il suo ruolo primario; ma doveva prima organizzarsi, reperire una sede, ottenere i suoi primi collaboratori. In realtà gli mancò “la sedia per sedersi”. Quasi altrettanto accadde al Gen. Grassini che però trovò subito ospitalità al Viminale; mentre il Gen. Santovito potette fruire immediatamente delle strutture, dei mezzi e del personale del vecchio SID.Il Segretario del CESIS, comunque, tentò di avviare l’organizzazione dei Servizi cercando collaborazioni e intese. Le cose, anche per le tensioni del momento, non andarono così. Il Prefetto intendeva assolvere il ruolo di effettivo Capo dell’intera Organizzazione, dipendente – secondo la legge – dal Presidente del Consiglio dei Ministri. I Generali Santovito e Grassini ritenevano, invece, di dover gestire autonomamente i Servizi loro affidati nell’ambito della dipendenza diretta rispettivamente dal Ministro della Difesa e dal Ministro dell’Interno. Napoletano, come riportò la stampa, considerò “troppo limitati i suoi poteri” (L’Unità, 4 maggio 1978).In definitiva l’avvio dei Servizi cosiddetti riformati non fu chiaro, anche nell’attribuzione delle competenze a ciascuno di essi.Dopo vani tentativi di fare chiarezza, il Prefetto Napoletano rassegnò le dimissioni e in data 21 aprile 1978 tornò a svolgere le funzioni di Prefetto della Capitale (morì il 25 gennaio dell’anno seguente). Al suo posto, come Segretario Generale del CESIS, fu nominato il Prefetto Walter Pelosi, proveniente da Venezia, definito da alcuni organi di stampa “ambizioso ma accorto” e ritenuto capace di “far partire la complicata macchina dei Servizi Segreti, finora inceppata da varie difficoltà di ordine tecnico, pratico e anche politico” (La Nazione, 4 maggio 1978). Con i suoi collaboratori diretti andò a occupare un fabbricato in via della Stamperia, da restaurare.Nel frattempo, il Generale Grassini, previo assenso del Ministro dell’Interno Francesco Cossiga, aveva preso contatto con i Vertici della Direzione Generale della P.S., dell’Arma dei Carabinieri e del SISMi per ottenere le prime assegnazioni di personale e mezzi, costituire i primi nuclei organizzativi e reperire una sede per la Direzione.Dal Ministro ottenne la destinazione del Questore Silvano Russomanno, Vice Capo del soppresso Ufficio Affari Riservati (esperto di relazioni internazionali e forbito poliglotta, destinato a ricoprire le funzioni di Vice Direttore del Servizio), nonché di alcuni funzionari, di una decina di sottufficiali e guardie e la disponibilità di alcune stanze al terzo piano, con scrivanie e telefoni, del Palazzo del Viminale.Il Comando Generale dei Carabinieri gli destinò qualche ufficiale e un esiguo numero di militari dipendenti. Dal SISMi ottenne, invece, l’assegnazione di una parte del personale addetto all’ufficio “D”: una decina di elementi di vario grado, tutti dei Carabinieri. Ne facevano parte cinque ufficiali, dei quali tre T. Colonnelli.Non fu semplice, né facile, per il Gen. Grassini ottenere quelle prime adesioni. Occorre ricordare che – ai sensi della legge 801 – ogni elemento, anche se prescelto, deve sottoscrivere una dichiarazione di gradimento. Egli, pertanto, ebbe necessità di contattare il personale nelle diverse sedi, di spiegare i compiti, le prospettive di carriera, il trattamento economico che esso avrebbe avuto nel nuovo Servizio.In quei mesi, tra la fine del 1977 e l’inizio del 1978, erano continuati gli attentati, gli assalti, i ferimenti di politici e dirigenti nonché gli scontri tra opposte fazioni a Milano, Torino, Genova, Roma e in molte altre città. Tra essi le uccisioni di Angelo Pistolesi (28 dic. ‘77 – Roma), Franco Bigonzetti, Francesco Ciavatta e Stefano Recchioni (7 gen. ‘78 – Roma), Riccardo Palma, magistrato (14 feb. ‘78 – Roma), Franco Battaglin (21 feb. ‘78 – Venezia) e Rosario Berardi, maresciallo PS (10 mar. ‘78 – Torino).Subito dopo, il 16 marzo 1978, si verificò nella Capitale quell’evento che sconvolse gli italiani e fece scalpore nel mondo intero: il sequestro del Presidente della D.C. Aldo Moro e l’annientamento, a colpi di mitra e di pistola, di cinque uomini di scorta, carabinieri e poliziotti. Un colpo tremendo a tutte le strutture dello Stato, in un momento in cui i Servizi Segreti erano pressoché inesistenti o comunque travagliati dalla riforma e dalla riorganizzazione.Il Generale Grassini chiamò attorno a sé, nella sede del Viminale, quello sparuto gruppo di collaboratori che era riuscito a racimolare e organizzò una prima sala “operativa” che potesse raccogliere e smistare le informazioni, tra i vari organi di polizia e di Governo. Si dovette avvalere ovviamente dei rapporti ufficiali poiché ancora non aveva costituito alcun centro operativo o avviato contatti con fonti “coperte”. A iniziare dallo stesso giorno del rapimento dell’On. Moro egli partecipò alle riunioni fiume di un gruppo ristretto per la gestione della crisi presso il Viminale, del quale facevano parte i Ministri dell’Interno e della Difesa, i Capi dei servizi e dei Corpi di Polizia.La ricerca di strategie operative e politiche, di informazioni, di contatti, di valutazioni dei rischi delle varie iniziative proposte fu affannosa. Comunque, nell’ambito delle collaborazioni tra i vari organi dello Stato fu ben chiaro che il nucleo costitutivo del SISDe dovesse collaborare col SISMi e appoggiarsi ad esso, anche nell’organizzazione periferica. Infatti, successivamente i primi agenti operativi del cosiddetto Servizio civile furono destinati ad operare nell’ambito dei Centri C.S. dell’organismo militare.Al gruppo di gestione di crisi presso il Viminale furono chiamati anche esperti di terrorismo italiani e stranieri e studiosi. Tra questi il Prof. Franco Ferracuti, titolare della cattedra di criminologia dell’Università “La Sapienza” di Roma e alcuni suoi giovani assistenti, che poi sarebbero passati nelle strutture del SISDe.Grassini e i suoi uomini, pure in condizione di disagio, si dettero molto da fare e si fecero apprezzare per l’impegno e la capacità di improvvisare le migliori risposte alle straordinarie richieste del momento.Il nuovo Direttore del SISDe, è bene ricordarlo, era Generale di Brigata dei Carabinieri e proveniva dall’Arma territoriale. Aveva una forte tempra di militare ed esplicava una energica azione di comando, pervasa però da profonda umanità. Discendeva da una famiglia di militari e di gentiluomini. Anche il padre era Generale dei Carabinieri (a quel tempo ormai in pensione), il quale aveva lasciato un ottimo ricordo di sé e grande considerazione tra i militari dell’Arma. Era stato autore di alcune pubblicazioni professionali, tra le quali un apprezzatissimo manuale per i comandanti di Stazione che aveva rappresentato il breviario di tutti i sottufficiali, per varie generazioni.Giulio Grassini, quindi, era “figlio d’arte” e aveva saputo seguire con perseveranza e orgoglio le orme paterne. Distintosi durante l’ultima guerra mondiale, come attestano due Croci di Guerra delle quali era stato insignito, aveva partecipato al movimento di liberazione nel fronte clandestino di resistenza, con incarichi di alta responsabilità. In anni più recenti aveva ricoperto importanti ruoli di comando nell’Arma. Per ultimi quelli di Comandante del Gruppo di Cagliari (1964-66), distinguendosi nella lotta al brigantaggio sardo, della Legione di Bolzano (1966-71) conseguendo, attraverso la direzione di un reparto speciale antiterrorismo, “l’individuazione e l’eliminazione di tutti i gruppi eversivi nella zona altoatesina”( così recita un encomio), e della Brigata di Padova (1976-77) emergendo nell’attività di contrasto alla criminalità eversiva e nella organizzazione delle operazioni di soccorso alle popolazioni colpite dal terremoto del Friuli. Oltre agli encomi dei Superiori gli fu conferito un attestato di benemerenza del Commissario Straordinario del Governo e la cittadinanza onoraria di Tremonti di Sopra e di altri comuni delle provincie di Udine e Pordenone, paesi maggiormente colpiti dal sisma e dove più capillare era stata l’azione di soccorso alle popolazioni.Nell’organizzare il SISDe, quindi, egli cercò di dare alla struttura una forte caratterizzazione militare e di trasfondervi le sue esperienze e quelle degli ufficiali e funzionari che lo seguirono e gli offrirono collaborazione. Il Generale era pienamente consapevole del grave e rischioso compito che gli era stato attribuito dal Governo.Lo dimostra il significativo messaggio da lui diramato il 22 maggio 1978, il giorno in cui, secondo la legge istitutiva, doveva appunto essere avviata l’attività operativa del SISDe. Grassini e i suoi uomini si erano trasferiti, in buona parte, in un appartamento al terzo piano del palazzo della Direzione Generale A.A.I. (Assistenza e Aiuti internazionali, già Azienda autonoma) del Ministero dell’Interno in Via Lanza.Interessante il testo del messaggio:”Alla fine del 1966 venne istituito, in Bolzano, per combattere il fenomeno del terrorismo che in Alto Adige e nel Trentino aveva assunto aspetti d’estrema gravità, un Reparto Speciale, composto da Carabinieri, Alpini, Paracadutisti, Guardie di Pubblica Sicurezza e Guardie di Finanza.Questo Reparto – dipendente per l’impiego dalla Legione Carabinieri di Bolzano e, per il tramite di questa, dal IV Corpo d’Armata Alpino – ricevette uno speciale addestramento, si distinse ben presto per un proprio particolare spirito di corpo, comune a tutti i suoi componenti, nonostante la diversità delle armi e dei reparti di appartenenza, ed ebbe parte determinante nelle operazioni che condussero al ristabilimento dell’ordine nella zona.Esso contò anche, nelle sue file, tre Eroi: il Capitano dei Carabinieri Francesco Gentile, Medaglia d’Oro al V.M. alla Memoria, il S.Ten. dei Paracadutisti Mario Di Lecce, Medaglia d’Argento al V.M. alla Memoria e il Serg. Magg. Olivo Dordi, Medaglia d’Argento al V.M., alla Memoria, caduti a Cima Vallona (BL) il 25 giugno 1967, sui confini e per i confini della Patria.Nel momento in cui inizia la sua attività il Servizio per le Informazioni e la Sicurezza Democratica – composto da personale proveniente dall’Arma dei Carabinieri, da altre Armi dell’Esercito, dal Corpo delle Guardie di P.S., dal Corpo delle Guardie di Finanza e da varie amministrazioni civili – esprimo l’auspicio che tutti gli appartenenti al Servizio vorranno richiamarsi, nel quotidiano lavoro, allo SPIRITO DI CORPO che animò il Reparto Speciale Alto Adige ed ispirarsi all’esempio dei suoi Eroici Caduti, per perseguire, con fedeltà ed onore, il nobile scopo della difesa delle istituzioni democratiche, affidato al SISDe dal Parlamento della Repubblica.Roma, 22 maggio 1978IL DIRETTOREGen. Giulio GrassiniNel frattempo, proprio mentre avveniva il trasferimento degli uomini del SISDe dal Viminale a Via Lanza, il terrorismo aveva continuato a seminare paura e morti: il 9 maggio, nel portabagagli di una autovettura “R-4” abbandonata in Via Caetani era stato trovato il cadavere di Aldo Moro (il giorno successivo con un gesto che venne da tutti sottolineato per l’alto valore etico, il Senatore Francesco Cossiga si era dimesso dall’incarico di Ministro dell’Interno), e durante lo stesso mese di maggio molti erano stati gli attentati e i ferimenti a colpi di arma da fuoco di manager industriali e appartenenti alle forze di polizia. Infatti vari nuclei terroristi uccisero e ferirono i loro “avversari” in varie città del Nord. Il Governo sollecitò i Capi dei Servizi a completare la loro organizzazione. Il SISDe, sull’organico fissato in millecinquecento persone, aveva raggiunto una forza di circa cinquecento unità. Di questa il 66% proveniva dall’Arma, il 22% dalla Polizia e la rimanente percentuale dalla Guardia di Finanza, da altre Amministrazioni dello Stato e dai primi civili che furono assunti.L’onere del lavoro svolto da questi pionieri del Servizio segreto civile fu veramente improbo e tanti furono i sacrifici e i rischi che essi dovettero affrontare.Non mancarono loro anche le preoccupazioni e le tensioni per le segnalazioni di attentati alla struttura e ai singoli. Molti funzionari e agenti uscivano dall’ufficio o da casa con la pistola in pugno infilata nella tasca, pronti a reagire, nel tentativo o forse nell’illusione di poter precedere eventuali attentatori, nella logica dei terroristi che privilegiavano obiettivi facili, cioè a minor rischio (come alcuni pentiti confessarono). Salvo, poi, ad attuare azioni di guerriglia a dimostrazione del livello di organizzazioni paramilitari e di alta capacità offensiva. La sorpresa ovvero il vile agguato, soprattutto, era la loro arma vincente.I Servizi studiarono anche la mimetizzazione delle armi in borselli, borse e valigette, azionate con un pulsante, l’adozione di giubbetti antiproiettile super leggeri, il camuffamento e il travestimento (barbe finte o barbe incolte, capelli lunghi e occhiali scuri) e ogni altra misura atta alla protezione e alla difesa. In definitiva fantasia e tecnica caratterizzarono quei primi agenti segreti per fare fronte alle straordinarie esigenze del momento.Tra gli obiettivi prescelti dalle Brigate rosse vi fu innanzitutto il Generale Grassini. Il primo allarme fu dato dal Generale Carlo Alberto Dalla Chiesa, nominato dal Governo, il 10 agosto 1978, Coordinatore dei servizi di Sicurezza degli Istituti di Prevenzione e Pena. Questi, nell’ottobre dello stesso anno, dette notizia al collega Grassini che elementi eversivi avevano effettuato un sopralluogo a Cetona (Siena), ove il Direttore del SISDe si recava periodicamente per il week-end o per trascorrervi brevi periodi di vacanza, al fine di individuare la casa e i suoi movimenti. Particolare curioso: da tutt’altra fonte, nello stesso mese, il Generale Grassini fu informato che dall’estero un “medium” lo aveva “visto” circondato da molto sangue e da ciò aveva dedotto che la persona era in grave pericolo. Conseguentemente le misure di sicurezza intorno al Generale e alle sedi da lui frequentate aumentarono. Lo stesso interessato decise di far attrezzare una stanzetta accanto al suo ufficio, in Via Lanza, nella quale poter riposare e fare una doccia. Ridusse pertanto le sue uscite dalla sede. La conferma del rischio di attentato, realmente corso dal generale Grassini, si ebbe negli anni successivi, a seguito delle confessioni di alcuni terroristi delle BR. (Il Giornale d’Italia, l’Avanti, Corriere della Sera e altri quotidiani del 25 gennaio 1985).Gli organismi di informazione e le forze di polizia accelerarono il loro processo di riorganizzazione e di pieno recupero dell’efficienza operativa per combattere la minaccia eversiva. I primi risultati si registrarono con la localizzazione e l’arresto in un appartamento di Milano di Corrado Alunni e la scoperta di vari covi. Si aprì una breccia nella struttura delle BR e degli altri movimenti eversivi che avrebbe portato lentamente alla loro disarticolazione, negli anni successivi.La strada da percorrere, comunque, fu lunga, accidentata e disseminata di cadaveri e di attentati alle caserme, di assalti e tentativi di stragi, di incidenti e stratagemmi per azioni cruente.Nel corso di questa lotta, il SISDe incontrò difficoltà a completare gli organici, soprattutto dei Centri operativi che andava istituendo faticosamente nei capoluoghi di regione. “Pochi, all’inizio, volevano lavorarvi; – scrisse su Panorama dell’8 maggio 1979 Marilena Bussoletti – proprio per incoraggiare poliziotti e carabinieri in gamba ad entrare nel nuovo servizio segreto, al SISDe sono stati fissati stipendi più alti che al SISMi. Le differenze vengono da indennità di servizio (grado di rischio, stato di disagio, rendimento individuale) assegnate secondo criteri poco rigidi e quindi in modo soggettivo (non mancano, per questo, risentimenti e piccole invidie) … nelle note spese possono largheggiare (bar, pranzi, cene: tutto rimborsato), per la casa vengono aiutati. Ma buoni stipendi, trattamento di favore e mezzi a disposizione non bastano: i ruoli del SISDe sono ancora incompleti”.Nonostante tutto ciò, il Generale Grassini era soddisfatto di come procedevano le cose e soprattutto dei risultasti operativi conseguiti anche in collaborazione con il SISMi. Di particolare risonanza fu una brillante operazione di controspionaggio condotta nel maggio 1979 che portò Grassini a manifestazioni di ottimismo: “Ci sono squarci di azzurro rispetto al grigiore dei mesi scorsi”. La sua soddisfazione durò poco: nei primi mesi del 1980 fu arrestato il Vice Direttore Russomanno accusato di essere responsabile del “passaggio” di una copia del verbale d’interrogatorio del terrorista Patrizio Peci al giornalista Fabio Isman che ne aveva dato ampia divulgazione su “Il Messaggero”. Esplose uno scandalo, riaprendo interrogativi e polemiche sulla affidabilità dei Servizi Segreti. Si parlò di vendita dei verbali, di trappola tesa a Russomanno, di sabotaggio dell’istruttoria processuale. Furono formulate le più svariate ipotesi e le più cattive insinuazioni. Dopo un momento di stretto riserbo da parte dello stesso imputato, legato anche alla necessità del segreto imposto sulle operazioni del Servizio, Russomanno si decise a presentare un memoriale alla Magistratura nel quale affermava che i verbali erano usciti dagli uffici del SISDe in base a un suo piano finalizzato a produrre effetti sulla resa e sulla rinuncia alla lotta armata. Si era trattato, quindi, di un’audace azione di intelligence. Non fu la prima, non sarebbe stata l’ultima.Nelle more del processo, comunque, Russomanno si dimise dall’incarico di Vice Direttore. Al suo posto fu nominato, il 27 aprile dello stesso anno, il Questore Vincenzo Parisi, nato a Matera nel 1930, funzionario preceduto da un ottima fama per le sue iniziative nel campo delle riforme, della riorganizzazione e istituzione di importanti uffici in ambito ministeriale, soprattutto in materia di armi, esplosivi, archivi e stranieri. La sua straordinaria cultura, la sua umanità e le sue capacità diplomatiche e di mediazione ne caratterizzarono subito l’operato, favorendo la sua rapida affermazione nel Servizio.Il 2 agosto si verificò la strage alla stazione di Bologna, che sollevò nuovi sospetti e accuse nei confronti dei Servizi Segreti e sul ruolo svolto da alcuni appartenenti ad essi. Nel mese successivo a fomentare critiche e illazioni si verificò la scomparsa di due giornalisti italiani a Beirut. Alcuni agenti dei Servizi ricevettero comunicazioni giudiziarie per presunte reticenze e false testimonianze. Quasi contestualmente l’Ammiraglio Casardi, già Capo del SID dal 1974 al 1977, fu sottoposto a indagine giudiziaria, unitamente ad altri ufficiali di alto rango per presunte responsabilità pregresse.Non si era ancora sopito l’effetto di questi scandali che verso la fine dell’anno filtrarono negli ambienti politici e istituzionali le prime insinuazioni sull’appartenenza alla massoneria del generale Grassini. Fu l’inizio dello scandalo della loggia deviata “P2”.I Servizi e i loro capi, attraverso uno stillicidio di indiscrezioni pubblicate dai mass media, finirono con l’esservi coinvolti. Negli ultimi mesi del 1980 da ogni parte, all’interno e all’esterno dei servizi, si vociferò che Pelosi, Santovito e Grassini sarebbero stati sostituiti nei loro incarichi.Il generale Grassini non frappose indugi. Nel mese di dicembre 1980 chiese formalmente al Presidente del Consiglio dei Ministri di rientrare nei ranghi dell’Arma, ritenendo completata l’opera svolta per l’avvio del Servizio. Fu invitato a rimanere. La Presidenza promosse un’inchiesta, in via amministrativa, che si concluse con l’esclusione di qualsiasi responsabilità e prova a carico dell’Ufficiale. Le polemiche riportate insistentemente dalla stampa indussero comunque il Governo a sostituire i vertici dei tre organismi: SISDe, SISMi e CESIS.Il 19 luglio nel suo commosso saluto al personale, il generale Grassini affermò, tra l’altro:”… tre anni di permanenza in un incarico di questo tipo sono già davvero troppi, per le insidie, di tutti i generi, che cospargono il cammino da percorrere.”In effetti, quando presi possesso della carica sapevo bene che al Capo di un Servizio di Sicurezza possono accadere molte cose: essere eliminato fisicamente; essere sequestrato; finire in qualche aula giudiziaria; non trovare punti sicuri di riferimento e di appoggio in occasione di incidenti del mestiere o di vicissitudini comunque negative, anche se derivanti da comportamenti incolpevoli.”Ma francamente, – benché indurito (nel carattere, beninteso, non nei sentimenti!) dalla mia professione di Soldato, vissuta intensamente, attraverso le tappe della guerra, della resistenza, del banditismo in Sardegna, del terrorismo in Alto Adige e dell’ultima battaglia di questi tre anni – non avrei mai immaginato di essere coinvolto, senza avere nulla da rimproverarmi (e anche se debbo onestamente riconoscere che da nessuna parte mi sono stati mossi specifici addebiti personali), sulla sola base, per quanto mi riguarda, di liste e documenti di un privato cittadino, facili a costruirsi e a manipolarsi, in una intensa campagna scandalistica, dalla quale – anche per il disimpegno di taluno di coloro che, a mio avviso, avrebbero dovuto sentire il dovere di assumere iniziative di chiarificazione e di tutela – non è esistita per lungo tempo una concreta possibilità di difendersi, né di precisare, anche se ne esistevano tutti i presupposti, la propria posizione.”Mi ha turbato inoltre profondamente la constatazione che, sempre nell’ambito di detta campagna, si è altresì tentato – benché qui siano intervenute autorevoli smentite – di gettare pesanti e inaccettabili ombre anche sui nuovi Servizi di Sicurezza, che onestamente e limpidamente operano al servizio delle Istituzioni repubblicane.”Ho, d’altra parte, la serena coscienza di aver costituito, in tre anni – con la collaborazione generosa e validissima di tutti voi – partendo da condizioni iniziali quasi disperate, un Servizio omogeneo moderno, efficiente che ha già raggiunto risultati operativi di primo piano (pur se questi ovviamente non possono essere citati) e che certamente continuerà a essere validissimo strumento di difesa delle Istituzioni democratiche, specie se potrà lavorare in condizioni ambientali meno avvelenate e con l’appoggio di una opinione pubblica non artificiosamente prevenuta.”Lascio quindi l’incarico a testa alta, e rientro nei ranghi dell’Arma, dai quali uscii, non per mio volere, oltre tre anni fa, per continuare a servire la Patria con lo stesso spirito e medesimi sentimenti (anche se con minori illusioni) che mi hanno animato nei quarantadue anni della mia vita militare.”A tutti voi – e soprattutto (non se ne dolgano gli altri che pur hanno dato un concorso prezioso al potenziamento dell’organizzazione) alla pattuglia sparuta ma eccezionale dei miei primi collaboratori, che provenendo da amministrazioni quanto mai diverse, ebbero il coraggio di entrare e di credere in un organismo che era tutto da fare e da “inventare”, e che mi offrirono un apporto di fiducia, di idee e di lavoro che non potrò mai dimenticare – il mio grazie più caloroso per avermi seguito lealmente e generosamente in questi anni e per essermi stati vicino col cuore, sempre, anche nel corso dell’ultima, amara vicenda.”Ciò testimonia che la cosa alla quale ho tenuto di più fin dal primo momento si è pienamente realizzata: il Servizio ha un proprio, saldissimo spirito di corpo e la fusione che si è realizzata fra le varie componenti (militare, civile, tecnica) è perfetta.”Infine, dal vostro primo Direttore che vi lascia con grande rimpianto anche perché il rapporto umano che mi legava a tutti voi era davvero eccezionale, un affettuoso e duplice augurio: che voi possiate, cioè, ritrarre dal vostro lavoro – nonostante i rischi, le difficoltà e talvolta, purtroppo, le delusioni che lo caratterizzano – tutte le soddisfazioni che ampiamente meritate; che la vostra azione divenga sempre più fertile e incisiva sì da assolvere in pieno alla nobile funzione che la legge ci ha assegnato: la tutela e la difesa delle Istituzioni democratiche.”Spero che ci rivedremo ancora, in avvenire, anche se nell’ambito di diverse funzioni, e a tutti di cuore con tanto affetto, ogni più fervido augurio per l’avvenire e buona fortuna!”Al Vice Direttore – che mi ha offerto, sempre, un ausilio intelligente, leale e ineguagliabile – la mia incondizionata riconoscenza.”Al mio successore, Prefetto Emanuele De Francesco, un sincero, cordiale augurio di ogni migliore successo.”

Fonte gnosis.aso.gov.it

Germania – L’Organizzazione Centrale dell’Intelligence

Il sistema informativo tedesco

Si avvale di tre principali Servizi:- BND (Bundesnachrichtendienst – Servizio Federale di Informazione);- B.F.V. (Bundesamt fuer Verfassungsschutz – Ufficio Federale per la tutela della Costituzione);- M.A.D. (Militaerischer Abschirmdienst – Servizio di controspionaggio Militare).

Il Servizio informativo BND – Servizio Federale di Informazione (scheda n. 2) risulta composto sia da personale civile che militare con inquadramento e stato giuridico diversi.Il personale può essere impiegato temporaneamente o permanentemente.La struttura interna del BND è stata recentemente organizzata in modo da tener conto della nuove priorità operative individuate a livello politico, quali:- la non proliferazione (diffusione di armamenti),- traffico di stupefacenti,- riciclaggio e falsificazione di denaro,- terrorismo,- fondamentalismo islamico,- eventuale impiego delle forze armate tedesche all’estero. Per ciò che riguarda la criminalità organizzata e le misure di contrasto ad essa connesse, il Servizio può svolgere attività informativa solo quando siano minacciate apertamente la sicurezza e le relazioni esterne.

Al Servizio compete il controllo strategico che, come avviene in altri Paesi, viene sviluppato anche attraverso il globale controllo del sistema di telecomunicazioni.Il Servizio dispone di una Scuola di Addestramento.Specifiche funzioni di controspionaggio vengono svolte dal M.A.D. – Servizio di Controspionaggio Militare (scheda n. 3).

Il Servizio interno B.F.V. – Ufficio Federale per la Tutela della Costituzione (scheda n. 4) riveste rilievo costituzionale. In relazione alla connotazione federale dello Stato, esso è decentrato in uffici ubicati nei vari Laender che sono completamente autonomi gli uni dagli altri, hanno compiti identici e non possono ricevere ordini dall’istanza centrale che ha solo poteri di coordinamento e di gestione della banca dati comune.

La legge e poi lo statuto interno del Servizio disciplinano l’uso dei mezzi d’intelligence.

Al Servizio interno competono anche compiti di controspionaggio in territorio federale, nonché indagini sotto copertura.

Come già riferito è consentito l’uso dell’agente provocatore i cui limiti di attività sono discussi ma che certamente non può partecipare alla commissione di reati contro le persone.Gli agenti del Servizio, nello svolgimento delle loro mansioni, non agiscono di concerto e in collaborazione con la Polizia, pur mantenendo con essa buoni rapporti.Il Servizio sviluppa una politica di apertura nei confronti dell’opinione pubblica attraverso specifiche pubblicazioni sulla propria organizzazione ed attività e elabora in tal senso anche un rapporto annuale, ampiamente diffuso.

Il bilancio dei Servizi è indipendente e segreto e sottoposto al controllo di una sottocommissione del Parlamento. Per ciò che concerne il profilo legale, negli ultimi anni si è reso necessario l’intervento nella produzione normativa per disciplinare aspetti di attività dei Servizi. Così è stato fatto nella più recente legge (20 dicembre 1990) che si è anche occupata di disciplinare le attività non convenzionali.

L’ordinamento tedesco consente inoltre l’uso dell’agente provocatore sia per i Servizi di informazione che per la Polizia, ma rimane un problema aperto lo stabilire quale sia il limite che la provocazione incontra per non essere punibile.Specificamente per le intercettazioni telefoniche o postali (non è prevista la forma dell’intercettazione ambientale) i Servizi devono rivolgere al Ministro una richiesta motivata nel dettaglio, illustrando il caso specifico.Deve comunque trattarsi di questioni importanti e delicate, quali ipotesi di attentato alla Costituzione, di associazione terroristica e di altri reati tassativamente indicati nella legge.Sovrintende al controllo parlamentare su questa attività dei Servizi, una Commissione definita G10, composta dal Presidente (che deve essere uno stimato giurista), e da 2 membri scelti dal Parlamento ma non di estrazione parlamentare, che si avvale di una dettagliata procedura autorizzatoria (scheda n. 5).

La Commissione risiede in Parlamento e si riunisce una volta al mese.Nei casi urgenti il Ministro dell’Interno può decidere che le modalità richieste per una operazione possano essere adottate prima che si riunisca la Commissione, che deve comunque essere informata e, nel caso si pronunci negativamente, ha il potere di sospendere il provvedimento adottato. Ogni autorizzazione dura tre mesi alla scadenza dei quali, in caso di necessità, l’intera procedura deve essere rinnovata.In media ogni anno la Commissione esamina circa cento richieste. Le informazioni acquisite attraverso questa procedura possono essere utilizzate come prove processuali solo nel caso che ne venga rivelata la fonte.Il sistema di controllo sui Servizi è assai articolato.I controlli previsti sono i seguenti (scheda n. 6):- amministrativo, da parte del Sottosegretario presso la Cancelleria Federale, con le funzioni di coordinamento dei Servizi;- parlamentare, da parte della Commissione di controllo Parlamentare e della sottocommissione di controllo sul budget dei Servizi, e della Commissione e Comitato G10;- sui dati e la privacy, da parte dell’Incaricato federale per la Tutela dei Dati.

Fonte AGENZIA INFORMAZIONI E SICUREZZA INTERNA GNOSISRivista

foto ilprimatonazionale

Espion – Une anthropologie historique du secret d’Etat contemporain

Alain Dewerpe – (Edizioni Gallimard, Parigi 1994)

L’opera costituisce un pregevole studio monografico dedicato alla figura della spia, cui l’Autore si compiace letterariamente di dare una configurazione filosofico-letteraria di tipo antropologico. Il risultato della colta indagine, che procede strettamente congiunta a un discorso storico-politico, è di indubbio interesse e fascino, come del resto il percorso intero seguito dall’Autore, che mostra di sapersi muovere con grande disinvoltura in un mondo spesso intessuto di prassi come quello dello spionaggio.

La scrittura fa ricorso ad un linguaggio raffinato, forse di non sempre facile lettura, la narrazione è corredata da una serie numerosissima di citazioni, il ricchissimo apparato bibliografico-documentario, certamente frutto di un lavoro capillare e puntiglioso, costituisce un ulteriore, pregevole merito di questo saggio che si rivolge forse più allo specialista che ad un largo pubblico che si muoverebbe con difficoltà tra le pagine del libro.

La lettura offre un intersecarsi continuo di riflessioni sulla figura della spia, il suo mestiere, i suoi rapporti con la morale pubblica e privata e indubbiamente l’affascinante viaggio alla scoperta di questo particolare universo costituisce ricco ed utile materiale di discussione e studio.

Organizzato sistematicamente in una introduzione dal titolo significativo “Il grande gioco” e in quattro grandi sezioni “Arcana Imperii”, “L’équipe mystérieuse”, “La lumière de l’occulte”, “L’homme clandestin”, a loro volta suddivise in capitoli, il lavoro si snoda attraverso un intrecciarsi progressivo di definizioni, riflessioni, citazioni sempre stimolanti e lucide anche se difficilmente riassumibili.

Nell’itinerario percorso dall’autore la ricerca storica si coniuga all’indagine antropologica e il libro si rivela quindi come un contributo importante e ricco di stimoli per una rivisitazione del mondo dello spionaggio e dei problemi innumerevoli ad esso legati, esplorati con attenzione ed efficacia e combinati in modo intelligente e nuovo.

Fonte: gnosis.aisi.gov.it

Spionaggio e controspionaggio

Jean-Pierre Alem – (Edizioni Scientifiche Italiane, Napoli 1984)

Il volume, pubblicato in lingua originale in Francia nel 1980 e apparso nella traduzione italiana curata dalle Edizioni scientifiche Italiane, nel 1984, è una piccola storia dello spionaggio e del controspionaggio dall’antichità ai nostri giorni.

L’autore, che cela la propria identità sotto lo pseudonimo di Jean Pierre Alem, dopo aver tracciato un brevissimo excursus storico dell’azione segreta, ricorda come lo spionaggio “non trasforma radicalmente il corso della storia, ma accade che cambi profondamente le vicende“.

Alem analizza tre fasi dell’attività spionistica: l’acquisizione, la trasmissione e la protezione delle informazioni e, rivolgendo la sua attenzione alla figura degli “agenti”, esamina alcune motivazioni che spesso sono alla base di una scelta professionale a volte così “ingrata”, e cioè il denaro, il patriottismo, talora il desiderio di avventura, la costrizione, procedimento spesso comodo, usato frequentemente dai Servizi Segreti comunisti.

L’autore del volumetto, rivelati i sistemi del reclutamento e dell’istruzione, si sofferma sulle intercettazioni, fonte ricchissima di informazioni e sui mezzi tecnologici più sofisticati utilizzati a tale scopo.

Alem ritiene tuttavia che l’impiego di metodi e materiali sempre più elaborati, pur fornendo ai Servizi di Informazione possibilità sempre più vaste, dimostri che essi “prolungano e affinano l’azione degli agenti ma non la escludono”.

L’autore descrive poi i mezzi di comunicazione usati dall’agente per contattare il suo ufficiale di collegamento per passare alla illustrazione delle protezioni delle informazioni segrete e cioè delle articolate misure di sicurezza applicate per difenderle.Un capitolo è dedicato al controspionaggio e ai suoi compiti: la controingerenza e l’intossicazione, con particolare riguardo alla figura degli agenti doppi.

Il volumetto si conclude con una brevissima rassegna dei servizi segreti occidentali (Francia, Stati Uniti, Inghilterra, Germania federale, Italia, Israele), di quelli speciali del blocco sovietico e di quelli speciali arabi (Egitto, altri Paesi del Vicino Oriente arabo e l’organizzazione per la Liberazione della Palestina).Il libro, di scorrevole lettura, nato, come afferma l’Autore nella conclusione, dal tentativo “di demistificare un’attività e di esorcizzare una parola”, consente una rapida incursione nel mondo dei servizi e costituisce uno strumento utile per conoscerne le tecniche dall’interno, sia pur in maniera non approfondita.

Presumibilmente poco attuale la parte dedicata alla tecnologia, in considerazione del fatto che il libro è stato pubblicato nel 1980.

Fonte: AGENZIA INFORMAZIONI E SICUREZZA INTERNA gnosis.aisi.gov.it

Foto: spiare.com

I seminari formativi di CAFISC

Cafisc

Idea e promuove” Tre Appuntamenti seminariali

Promossi da CAFISC

Tenuti dalla Dr.sa Al. Tallarita PhD Criminolologa, Antropologa, Scrittrice, Artista. Presidente Cafisc. Direttore PCAPolitical.

Ed altri ospiti : avvocato, giornalista, psicologo, esperto di sicurezza.

Tematiche dei tre seminari:

-La situazione femminile nelle carceri

-I giovani e la dipendenza da social

-Cyber bullismo e istigazione al suicidio “

I seminari sono aperti a tutti.

Le date saranno comunicate agli iscritti per email con il link a cui collegarsi per seguirli.

Sezioni di novembre , dicembre , gennaio.

Per informazioni e Iscrizioni scrivere a: info@cafisc.it

Lasciando nome cognome e contatti numero e email Interesse ai tre seminari o a ciascuno.

Verrà rilasciato un attestato di partecipazione per gli usi consentiti dalla legge.

Legami tra cartografia e l’intelligence

Fitti legami intrecciano la cartografia con l’intelligence.

Non è un caso, infatti, che l’ulissidea vocazione dell’uomo a sondare e superare i confini della conoscenza abbia animato gli esploratori di mare e di terra al pari degli agenti segreti. Essi si ritrovano in una narrazione avventurosa che ancora oggi, in termini diversi ma non meno affascinanti, li pone ai confini delle colonne d’Ercole della conoscenza.

Dopo il tradizionale appuntamento con Sergio Romano, che offre spunti di riflessione su fattori competitivi e criticità legate alla leadership americana, da cui dipende il riposizionamento delle grandi potenze sullo scacchiere del mondo, Michele Castelnovi presenta il profilo cinquecentesco di Giovanni da Verrazzano in cui si colgono i segni dell’ibridazione tra scienza e spionaggio, sia statuale che lobbistico-finanziario, come dimostrano le eresie cartografiche funzionali a partigiane posizioni politiche. È un’intelligence pronta a cogliere le sfide della modernità – in una visione olistica del controllo geografico, geopolitico e sociale – quella che Alessandro Guerra rievoca ricordando, con la voce di Carlo Ginzburg, la necessaria vocazione predatoria umana a «fiutare, interpretare, classificare tracce infinitesimali come fili di bava».

L’emancipazione dello statuto della spia al servizio di un’idea di Stato, indotta dalla rivoluzione francese, ha profondamente mutato modelli e fini informativi dell’epoca e non averne compreso l’impatto internazionale più che interno – secondo il saggio di Federico Moro – è uno dei motivi del definitivo crollo della Serenissima a fine Settecento.

Nell’accelerazione della storia, la cartografia diventa spazio privilegiato di studio e di confronto politico e molti, che a essa si dedicano, svolgono un ruolo significativo anche sul piano informativo; esemplari i casi dell’apertura del Giappone all’Occidente, nella seconda metà dell’Ottocento (Philip Roudanovski) e del Grande Gioco nell’Asia centrale, in cui il confronto anglo-russo fa emergere l’ambiguo intrico di fervore scientifico, spirito d’avventura, spionaggio e patriottismo (Dario Citati). Non è un caso che anche i manuali di istruzione scientifica per i viaggiatori a cavallo del XX secolo – tra cui spiccano autori italiani e tedeschi – offrano spunti d’intelligence (Michele Castelnovi) e rappresentino occasioni di approfondimento per la conoscenza dei contesti.

La cartografia diventa sintesi e strumento per fini militari, logistici o politici, come attestano le esperienze scientifiche e irredentiste di Cesare Battisti (Matteo Marconi); le missioni segrete delle “navi civetta” antisommergibile nell’Egeo e nel Canale d’Otranto durante il Primo conflitto mondiale (Claudio Rizza); l’intensa attività in Medio Oriente della “terribile archeologa” Gertrude Bell – creatrice dello Stato iracheno e agente dell’Arab Bureau, istituito al Cairo dall’Intelligence Service – a riprova di come lo spionaggio sia arte comprensiva di molte altre (Marco Ventura).

A seguire, Gianluca Pastori approfondisce il ruolo delle missioni archeologiche e della diplomazia culturale a sostegno dell’attività di spionaggio e di promozione degli interessi italiani in Medio Oriente tra le due guerre; mentre Giacomo Pace Gravina consegna al lettore la memoria dell’archeologo Biagio Pace che, grazie alla sua profonda conoscenza dello spazio greco-anatolico, contribuì allo sbarco italiano ad Adalia nel 1919 e osservò, durante l’occupazione bolscevica della Georgia del 1921, le conseguenze economiche e sociali del regime comunista. Interessanti sono anche i contributi sul versante della storia dell’intelligence. Enrico Silverio, attraverso la biografia di uno dei vertici degli apparati informativi della media età imperiale romana, restituisce inalterata la complessità delle dinamiche di potere e del ruolo degli agenti segreti dell’epoca. Gianluca Falanga dagli archivi della Stasi trae elementi di valutazione sulla vocazione sovietica, durante la Guerra fredda, a destabilizzare un’area all’interno del blocco occidentale, come testimonia il caso del terrorismo secessionista altoatesino.

Paolo Bertinetti passa poi in rassegna la galassia delle detective e spy stories confermando come il clamoroso successo, spesso contingente, veicoli interessi transitori e sovente non corrisponda al valore letterario delle opere. Carlo Bordoni propone quindi la prometeica visione della scienza e della tecnica, sempre più legate da un rapporto ambiguo, concorrente e competitivo, in cui l’attuale primazia della tecnologia sembra il frutto della perdita di valore e d’intermediazione dei poli della conoscenza.

Enrica Simonetti, infine, svela la magia di alcune lingue minori rinvenibili sul territorio nazionale che rivelano di custodirne i valori tradizionali e la natura plurale da preservare. Le consuete rubriche si affidano ai contributi di Roberto Ganganelli per la numismatica sulla necessità, sin dall’antichità, di batter moneta anche durante i periodi di assedio; di Elisa Battistini sull’intreccio tra storia, realtà e rappresentazione cinematografica relativa alla morte di Osama Bin Laden; di Melanton per l’humour sulla sofisticazione semantica dell’agente segreto “Sapiens Sapiens”.

Fonte: AGENZIA INFORMAZIONI E SICUREZZA INTERNA gnosis.aisi.gov.it

Prove di cyber-guerra planetaria

Ottobre 2012: una data che non sarà dimenticata per molto tempo e che rappresenta il primo esempio di attacco massificato nel cyberspazio.

Sono stati i ricercatori del Kaspersky Lab Global Research & Analysis Team, attraverso un’intensa attività di ricerca e analisi su alcune minacce provenienti dalla rete, a scoprirne l’esistenza. L’elemento che ha condotto alla sua scoperta è una botnet[1] che si distingue dalle altre per le spiccate finalità spionistiche che persegue. Si scopre inoltre che questo malicious code era attivo da ben 5 anni e ancora agli inizi del 2013 continuava a condurre i suoi attacchi. Il nome gli viene attribuito in funzione del luogo in cui ha avuto origine il network che ha scatenato le azioni di cyber crime, la Russia, anche se molti dei server che si sono resi protagonisti degli attacchi, sono dislocati in altri paesi europei, come ad esempio la Germania.

Nella relazione tecnica presentata da Kaspersky, risulta che gli attacchi si sono estesi a macchia d’olio dall’Asia fino agli Stati Uniti, attaccando principalmente strutture istituzionali, governative (le ambasciate in particolare), accademiche e soprattutto centri di ricerca ubicati prevalentemente in Europa orientale e in Asia centrale. La mission principale dei cyber-criminali, era finalizzata alla raccolta di informazioni inerenti alle tipologie di sistemi informativi oggetto degli attacchi, i dispositivi mobili ad essi collegati (notebook, netbook, smartphone, iPad), le differenti varietà di apparecchiature di trasmissione indirizzamento di dati in rete (switch, firewall, router), e non ultimo per importanza, alcuni database memorizzati nelle memorie di massa dei sistemi informatici.La tecnica utilizzata è la seguente: inizialmente, i crackers[2] raccolgono una serie di informazioni utili sul bersaglio da colpire, utilizzando una tecnica di phishing[3] particolarmente raffinata: lo spear phishing.

È un programma appositamente sviluppato per scagliare attacchi di phishing, ma solo dopo aver preliminarmente raccolto informazioni dettagliate sul bersaglio.Un esempio classico di spear phishing è quello che vede il destinatario dell’attacco ricevere una mail da un mittente “noto” o “conosciuto” (quindi valutato come innocuo), in cui sono allegati documenti apparentemente reali e riconducibili al lavoro che il ricevente svolge o che sono riferibili alla sua vita personale.

Di conseguenza, la mail assume tutte le caratteristiche di un messaggio vero e affidabile. In seguito è introdotto un codice malizioso (malware[4]) opportunamente creato per condurre determinate azioni (trafugare dati e informazioni, bloccare i sistemi, modificare i dati memorizzati nei computer, cancellare dati e programmi, etc).

In questo caso, il codice malizioso è strutturato per acquisire i dati contenuti nei diversi computer presenti nella rete in cui si è introdotto, fino a colpire perfino i dispositivi di telefonia mobile (smartphone) ad essi collegati. Secondo quanto affermato dai tecnici di Kaspersky, sarebbero circa 3.000 i dispositivi caduti nella trappola di Red October e dalle loro memorie sarebbero stati trafugati documenti altamente riservati. Secondo i dati aggiornati da Kaspersky a gennaio 2013, i computer infetti superavano i 300.

Ma l’aspetto più critico rilevato dai tecnici dell’azienda russa risiede nella straordinaria capacità del malicious code di Ottobre Rosso di penetrare i computer e di prelevare tutte le credenziali di accesso (username e passwors) memorizzate al suo interno. Inoltre è stato accertato che riesce a rilevare tutti i device driver collegati tramite interfacce di collegamento diverse (USB, wireless, IrDA e Bluetooth) ai computer violati, grazie all’utilizzo di keylogger[5]. Essendo ormai diffusa la pratica di collegare smartphone e pen-drive USB ai computer, si evince istantaneamente quale possa essere, in termini numerici, l’estensione dell’intera operazione di trafugamento di dati.

Cyber-guerra: un conflitto complesso e difficoltoso da gestire Com’è possibile che nei cinque anni di attività di Ottobre Rosso, le innumerevoli applicazioni antivirus fruibili sul mercato non siano state in grado di rilevare l’esistenza di questo worm[6]?

Questa è la domanda che potrebbero farsi tutti coloro che leggono notizie di questo tipo. Una possibile risposta la fornisce Andreas Marx, amministratore delegato di AV-Test[7], noto istituto tedesco specializzato in sicurezza informatica, che asserisce: “Ottobre Rosso infetta solo singoli computer in maniera molto mirata, mentre il software anti-virus di solito si concentra su worm diffusi”.

Ottobre rosso non può essere assimilato ad un semplice codice malizioso la cui creazione è finalizzata alla distruzione di un server web o al blocco delle funzioni di una rete di computer aziendali. È molto di più.

È un complesso network di computer creati e organizzati per attaccare sistemi informativi protetti che contengono informazioni preziose, con lo scopo di carpirne le informazioni che vi sono memorizzate. Ottobre Rosso ha indirizzato gli attacchi principalmente verso la Russia ed altre repubbliche ex sovietiche, ma sono stati infettati anche molti computer in India, Afghanistan e in particolare in Belgio, dove hanno sede l’Unione Europea e la NATO.

Meno infezioni sono state riscontrate negli Stati Uniti, in Iran, Svizzera e Italia. Non sono state riscontrate infezioni in Cina e in Corea del Nord. Di particolare rilevanza è l’aspetto secondo cui, in funzione di quanto affermato dal team dell’azienda russa, esso presenti vistose somiglianze con i famigerati codici maligni Stuxnet, Flame e Gauss, che hanno, di fatto, inaugurato negli anni scorsi l’era delle cyberwar.Chi si cela dietro Ottobre Rosso?Red October può essere considerato come il primo autentico programma sviluppato per azioni di tipo spyware, cioè in grado di condurre azioni di spionaggio in Rete.

La sua maggiore peculiarità risiede nella sua capacità di trafugare informazioni “classificate”, cioè di particolare valore e rilevanza strategica. Da ciò deriva il sospetto che dietro questo temibilissimo strumento d’intelligence digitale, si possa celare il servizio segreto di un paese particolarmente all’avanguardia nel settore della cyber intelligence.Nonostante i nomi dei creatori e dei mandanti della temibile arma digitale siano ancora avvolti nel mistero, qualche indizio trapela dall’analisi delle linee di codice del codice maligno.

Ad esempio, tra le righe del programma è possibile leggere parole come zakladka (termine russo utilizzato per identificare un bug), oppure proga (sempre in russo, identifica la parola programma), che lasciano intuire che dietro gruppo di sviluppatori del codice maligno si celino crackers russi. Sergei Nikitin, esperto di sicurezza informatica del Governo di Mosca, ritiene che il programma sia stato commissionato da “un servizio di intelligence che ha assunto programmatori attraverso forum nella comunità hacker russi”.

Ma potrebbe trattarsi anche di un’azione di simulazione per indurre gli analisti a conclusioni completamente errate.Dagli eserciti di soldati agli eserciti di informaticiA giugno del 2012, secondo quanto riportato da Space Daily[8], il governo della Corea del Nord viene accusato da quello del Sud di aver attivato un “elite team” di hackers capaci di trafugare segreti militari per fomentare il disordine pubblico all’interno del governo di Seoul.

“La Corea del Nord sta cercando di rubare segreti militari e paralizzare il nostro sistema di difesa e informazioni utilizzando esperti appositamente addestrati per incidere nella nostra rete di informazioni militari” questo è quanto asserisce il Defence Security Commander del governo di Seul, Bae Deuk-Shik in un convegno sulla sicurezza, aggiungendo poi che il Nord ha tentato di “fomentare il disordine sociale, di paralizzare la nostra infrastruttura di base attraverso il cyber-terrorismo che può causare enormi danni in un breve periodo”. Il professor Lee Dong-Hun della Korea University ha confermato durante il forum che il governo di Pyongyang ha istituito anch’esso una special unit forte di circa 3.000 hacker, controllati e diretti dallo stesso leader del paese, Kim Jong-Un.

Ma il professore si è spinto ben oltre, affermando perfino che la “Corea del Nord è la terza nazione più potente al mondo nella cyber-guerra, dopo Russia e Stati Uniti”. Secondo quanto pubblicizzato sui media internazionali, dal 2009 e fino al 2012, molti siti sudcoreani con una particolare attenzione rivolta a quelli che afferiscono al settore finanziario (banche), sono stati attaccati da malware di tipo DDoS[9], grazie alla cooperazione di studenti universitari reclutati nelle università della Corea del Nord. Ovviamente Pyongyang accusa Seoul di inventare le accuse. Nello stesso anno, tra aprile e maggio, Seoul ha nuovamente accusato la Corea del Nord di aver utilizzato segnali radio per azioni di jamming (azioni di disturbo delle comunicazioni radio).

Sembra però corrispondere al vero la notizia che, già da alcuni anni, sia operativo un nucleo di elite crackers specializzati in cyberwar, cui si aggiungerebbe l’ulteriore collaborazione di circa 10.000 laureati in aree tecnico-scientifiche che provengono dalla Kim Il Sung University.

La struttura di “elite” si troverebbe all’interno della Room 39 (conosciuta anche come Bureau 39, Division 39 e Office 39), un’organizzazione segretissima alle dirette dipendenze del governo di Pyongyang, specializzatasi soprattutto in audaci e spericolate operazioni finanziarie sui mercati internazionali. Sembra addirittura che questa struttura, alle dirette dipendenze di Kim Jong-Un, si occupi di molteplici attività riservate, tra cui il programma di sviluppo di armi nucleari. Tuttavia, il ben noto isolamento in cui versa la Corea del Nord, impedisce quasi totalmente l’accertamento di queste informazioni.Va sottolineato che la Corea del Nord è un altro di quei paesi usciti indenni dagli attacchi di Ottobre Rosso.

In funzione di ciò si potrebbero elaborare facili congetture sulla paternità di Ottobre Rosso, ma se osserviamo bene gli ambienti geografici in cui si sono consumati gli attacchi, possiamo rilevare che sono stati esclusi dai cyber-attack anche molti paesi collocati geograficamente in un altro continente. È il caso dei paesi africani, che potrebbero essere considerati come out of technology, per la loro proverbiale arretratezza tecnologica e cronica scarsità di mezzi, ma anche in questo caso si rischia di commettere un grossolano errore di valutazione delle effettive potenzialità possedute.

Al contrario di quanto si possa immaginare, da qualche tempo, molti paesi africani hanno iniziato ad organizzarsi per un loro ingresso, e soprattutto “ruolo”, nel cyberspazio. Già da diversi anni, in molti di quei paesi considerati “caldi” (dal Medio Oriente all’Africa), dove gli investimenti erano perlopiù concentrati sull’acquisto di armamenti e tecnologie militari, si sta cominciando ad inserire una nuova voce nel bilancio della spesa nazionale: la Cyber Defence.

Gli esempi non mancano: il Kenya ha annunciato[10] che assegnerà ad ogni utilizzatore della Rete, un’identità virtuale per arginare il crescente fenomeno del cyber crime. Ma Bitange Ndemo, segretario permanente del Ministro delle Informazioni e Comunicazioni del Kenya, ha asserito “Ci stiamo muovendo velocemente verso l’automazione di tutte le informazioni, dato che i sistemi informativi devono essere protetti perché alcune persone hanno cattive intenzioni”. E l’ha detto proprio in occasione dell’East African Cyber Security Convention del 2012, evento sulla sicurezza informatica cui hanno partecipato, con nutrito interesse, quasi tutti i paesi del continente africano.

Ndemo ha anche asserito che in seguito ai numerosi attacchi informatici subiti nel corso degli ultimi mesi contro banche e aziende di comunicazione e trasmissione dati, sta realizzando un ecosistema di cyber security all’interno della Communication Commission of Kenya (CCK) che ha la mission di contrastare le minacce informatiche provenienti dal Cyberspazio. Ma ciò che non bisognerebbe mai dimenticare è che una struttura di Cyber Defence può tranquillamente svolgere azioni di Cyber Intelligence.

Pertanto, dietro Ottobre Rosso potrebbero celarsi forze oscure non meglio identificate o più semplicemente azioni sinergiche di più paesi interessati al trafugamento di informazioni, vitali per la loro sopravvivenza, in un mondo governato dalla “globalizzazione socio-economico-produttiva”. L’informazione è potere, e per assumere una posizione di rilievo a livello mondiale è essenziale l’acquisizione continua di informazioni, cui deve affiancarsi il diretto controllo delle stesse.

Ma essendo l’informazione sempre più digitalizzata, bisogna munirsi di strumenti e risorse umane che siano in grado di intercettarla dove è prodotta e acquisita: il cyberspazio.

[1] Botnet. È una rete formata da computer collegati ad Internet e infettati da software maliziosi in grado di danneggiare un sistema informatico. Una botnet si può creare grazie alla presenza di falle di sicurezza nei computer o nella rete, oppure per negligenza da parte degli utenti o dell’amministratore del sistema. In questo caso, i computer vengono attaccati e infettati da virus informatici che consentono ai loro creatori di controllare l’intera rete da sistemi remoti. I controllori della botnet possono sfruttare i computer infetti per scagliare attacchi distribuiti del tipo distributed denial of service (DDoS) contro altri sistemi in Rete e possono condurre ulteriori azioni criminose, alle volte agendo persino su commissione di organizzazioni criminali. I computer che compongono la botnet sono chiamati bot (da roBOT) o zombie. [2] Cracker. In ambito informatico il termine cracker identifica un esperto informatico che utilizza le sue conoscenze e tecnologie per aggirare le barriere e i sistemi di protezione (hardware e software), per conseguire vantaggi, il più delle volte, economici. Tuttavia il cracking può essere finalizzato anche allo spionaggio militare, industriale o per le truffe o per alimentare la disinformazione. Il termine cracker viene spesso confuso con quello di hacker, il cui significato è tuttavia notevolmente diverso. L’hacker è colui che sfrutta le proprie conoscenze per esplorare, valutare o testare un sistema informatico, senza tuttavia creare danni o inefficienze al sistema.[3] Phishing. È una tecnica di truffa in rete mediante la quale un attaccante tenza di ingannare la vittima convincendola a fornire informazioni personali sensibili. Uno dei classici esempi è quello dell’invio causale di messaggi di posta elettronica che imitano la grafica web di siti bancari o postali. Con questa tecnica, il cyber-criminale cerca di ottenere dai malcapitati le username e le password di accesso al sistema.[4] Malware. In informatica, il malware sta ad indicare un qualsiasi software realizzato con lo scopo di danneggiare un computer o una rete di sistemi informatici. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di “programma malvagio” o “codice maligno”.[5] Keylogger. In gergo informatico, il keylogger è uno dispositivo di sniffing (attività di intercettazione passiva dei dati), hardware o software capace di intercettare tutto ciò che un utente digita sulla tastiera del proprio, o di un altro computer.[6] Worm. Un worm (traducibile dall’inglese come “verme”) è una particolare categoria di codice maligno la cui sua maggiore peculiarità, risiede nella capacità di autoreplicarsi. È molto simile ad un virus, ma si differenzia da quest’ultimo per il fatto che non ha bisogno di altre applicazioni per diffondersi.[7] http://www.av-test.org/en/home/ accesso al 30 maggio 2013[8]http://www.spacedaily.com/reports/S_Korea_military_accuses_North_of_stealing_secrets_999.html accesso al 30 maggio 2013[9] DDos (Distributed Denial of Service). In informatica, un Dos (Denial of Service) corrisponde ad un attacco informatico che mira alla negazione di un servizio. Il funzionamento si basa sul tentativo di disattivare un servizio offerto da sistema informatico (ad esempio un sito web). Una variante di questo tipo di attacco è il DDoS, che funzionando allo stesso modo tenta però di condurre l’attacco utilizzando numerosi computer attaccanti, che insieme costituiscono una botnet.[10] http://www.businessdailyafrica.com/Corporate-News/-/539550/1624124/-/yi8poj/-/index.html accesso al 30 maggio 2013

A.Teti Fonte :sicurezzanazionale.gov.it

Quanto è influente l’analisi d’intelligence?

metodi analitici e la performance dei suoi analisti, per quanto difficile da misurare e non esente da gravi errori, è verosimilmente tra le migliori al mondo[2]. Di conseguenza l’influenza dell’intelligence stessa dovrebbe essere maggiore negli Stati Uniti che non in Paesi senza una comparabile tradizione analitica[3].

Se possiamo dimostrare che anche negli Stati Uniti l’influenza dell’intelligence è scarsa, avremo dimostrato la nostra tesi su un caso meno probabile, e potremmo dunque presumere che la tesi si applichi anche a casi più facili.

Tuttavia, l’analisi empirica di questo caso più difficile non è sempre convincente. Ad esempio, qualsiasi decisore politico che ha rigettato un’analisi pessimistica dell’intelligence poi rivelatasi corretta avrà interesse a dire che l’analisi era stata considerata, ma che nulla si poteva fare per prevenire l’esito negativo. Così hanno fatto le Amministrazioni di Bush padre e figlio riguardo rispettivamente all’implosione della Jugoslavia e alle conseguenze della guerra in Iraq. Marrin prende le loro giustificazioni per buone e le utilizza a sostegno della sua tesi, sia pur tradendo qualche incertezza. Tuttavia, una disamina più accurata avrebbe mostrato che, almeno nel caso della guerra in Iraq, la pianificazione per il post-invasione fu superficiale ed eccessivamente intrisa di ottimismo e che chi, all’interno della CIA, mise in guardia dalle conseguenze dell’invasione, fu duramente e pubblicamente criticato[4].

In altre parole, le spiegazioni tradizionali basate sulle convenienze politiche e sui difetti cognitivi appaiono più forti di quanto Marrin non le faccia sembrare, anche nei casi da lui esaminati.Infine, gli argomenti di Marrin concedono troppo alle capacità analitiche dei decisori politici. Senz’altro alcuni di essi saranno più esperti e magari anche più capaci degli analisti. Difficilmente un analista della CIA appena uscito dal college avrebbe molto da insegnare ad un Henry Kissinger. Non c’è dubbio poi che occasionalmente le previsioni dei decisori politici si riveleranno più accurate, ma lo stesso può dirsi di previsioni del tutto casuali, come quelle di una scimmia armata di freccette. Eppure è difficile sostenere che, in media, i decisori politici produrranno analisi migliori degli analisti. Hanno meno tempo a disposizione, spesso non hanno una preparazione adeguata e, per via dei loro interessi politici e dei loro difetti cognitivi, tenderanno a raggiungere conclusioni convenienti che altro non fanno che ripetere quanto vogliono sentirsi dire. Nei Paesi autoritari, dove raramente esiste un’analisi indipendente e neutrale, i decisori politici manipolano regolarmente i risultati dell’analisi stessa, con risultati spesso disastrosi[5].

Nonostante questi limiti, l’articolo di Marrin merita di essere letto da un pubblico più ampio dei soli specialisti accademici. Ancora non abbiamo una spiegazione completa e convincente del perché e del quando l’analisi sarà più o meno influente sul processo decisionale, ma Marrin ci mette in guardia dall’avere aspettative troppo elevate al riguardo. L’analisi non è monopolio degli analisti, e cercare di conquistare questo monopolio è una battaglia persa in partenza. Invece, gli analisti devono capire dove e quando possono arricchire la capacità di analisi dei decisori politici. Solo così potranno trovare il giusto equilibrio tra influenza da un lato ed obbietività dall’altro.

[1] Dieci giorni prima del briefing di Carver, Johnson aveva invocato pubblicamente «uno sforzo nazionale totale per vincere la guerra.» Vedi C. Andrew, For the President’s Eyes Only. Secret Intelligence and the American Presidency from Washington to Bush, Harper Perennial, New York (NY) 1995, pp. 344-346.[2] Si vedano, ad esempio, R. Kerr, The Track Record: CIA Analysis from 1950 to 2000 in Analyzing Intelligence: Origins, Obstacles and Innovations, a cura di R. George e J. Bruce, Georgetown University Press, Washington, DC, 2008, pp.35-54 e M. Lowenthal, e R. Marks, Intelligence Analysis: Is It As Good As It Gets?, in «International Journal of Intelligence and Counterintelligence», Vol. 28, pp. 662-665, 2015.[3] Sulla scarsissima influenza dell’analisi d’intelligence sovietica, si veda R. Garthoff, Soviet Leaders and Intelligence, Georgetown University Press, Washington, DC, 2015.[4] Vedi P. Pillar, Intelligence, Policy and the War in Iraq, in «Foreign Affairs», marzo-aprile 2016, https://www.foreignaffairs.com/articles/iraq/2006-03-01/intelligence-policy-and-war-iraq e, tra le tante critiche, The CIA’s Insurgency, in «The Wall Street Journal», 29 settembre 2004, https://www.wsj.com/articles/SB109641497779730745, e Stephen Hayes, Paul Pillar Speaks, Again. The latest CIA attack on the Bush Administration is nothing new, in «The Weekly Standard», 10 febbraio 2006, http://www.weeklystandard.com/paul-pillar-speaks-again/article/7897.[5] Vedi C. Andrew, Intelligence, International Relations and ‘Under-theorisation’, in «Intelligence and National Security», Vol. 19, No. 2, 2004, pp. 170-184, specie pp. 177-179; K. Pollack, Arabs at War. Military Effectiveness, 1948-1991, University of Nebraska Press, Lincoln (NE) and London, 2002, pp. 561-563; U. Bar Joseph, The Politicization of Intelligence: A Comparative Study, in «International Journal of Intelligence and Counterintelligence», Vol. 26, No. 2, 2013, pp. 347-369 p. 348 e Garthoff, Soviet Leaders and Intelligence, pp. 12 e 85.

M. Faini Fonte: sicurezzanazionale.gov.it

Sinone. La spia ‘dietro’ al cavallo di Troia

La storia del cavallo di Troia è indubbiamente una delle prime spy-story conosciute. Meno conosciuto è, invece, il nome della spia che mise in piedi l’inganno: Sinone.Sinone è l’antesignano della spia di guerra, il protagonista di un capolavoro di spionaggio divenuto un modello. Mettendo sé stesso al centro di un finto complotto, che sarebbe stato ordito contro di lui dai suoi stessi compagni, riesce astutamente a farsi accogliere dai nemici. Recitando la parte del falso disertore e inventando una storia con fatti e persone reali, riesce ad accreditarsi come attendibile nonostante i passaggi poco logici del suo discorso, oscillanti tra incertezze e ambiguità, e distogliendo continuamente l’attenzione dei personaggi coinvolti dal vero focus della vicenda.

Del suo operato Virgilio fornisce una descrizione nel secondo libro dell’Eneide, dove fa narrare a Enea le ultime ore della città di Troia. Siamo nel XII secolo A.C. circa e sono passati dieci anni ormai dall’inizio della guerra e i greci non riescono a espugnare la città. Fingono di ritirarsi con le navi, ma in realtà si nascondono dietro un’isola, di fronte alla piana di Troia. Hanno lasciato dietro di loro un enorme cavallo di legno con all’interno, nascosti, alcuni valorosi guerrieri. I troiani scorgono l’artefatto e sono indecisi su cosa farne. Tra la folla spunta Laocoonte il quale, nel tentativo di dissuadere la sua gente dall’accettare il cavallo, pronuncia una frase divenuta poi proverbiale anche nel mondo dell’intelligence: «timeo Danaos et dona ferentes», letteralmente «temo i greci anche quando portano doni». In parole più semplici, non fidarti mai dei nemici, anche quando appaiono benevoli.

L’ingresso della spia nella vicenda e il pathos narrativo

È a questo punto che compare sulla scena Sinone. Egli si è fatto catturare da alcuni pastori e, con le mani ancora legate dietro la schiena, lascia che la folla lo insulti, indossando subito i panni della vittima. Si finge perseguitato dai compagni greci per essere rimasto fedele al suo padrone Palamede, falsamente descritto come contrario alla guerra contro Troia. Ulisse, saputa di questa sua fedeltà, gli avrebbe teso un inganno. Avrebbe imposto all’indovino di fare il nome di Sinone come vittima sacrificale di un rito che avrebbe dovuto placare i venti per consentire il rientro in patria alle navi greche in ritirata.

Facendo leva sul desiderio di pace dei troiani, Sinone riesce ad attirare la loro simpatia con un commovente racconto accompagnato da finte lacrime. Abbassata la guardia, e così disarmati, i troiani placano il loro rancore nei confronti del greco. Egli si presenta come vittima di un’ingiustizia, uno sventurato che il destino ha reso sì infelice, ma fedele e mai disonesto o bugiardo. Non appare come un vigliacco traditore in fuga, una condizione che avrebbe potuto insospettire i suoi interlocutori. I troiani, infatti, hanno ben conosciuto la sciagura durante i dieci anni di assedio e, per questo, sono disposti a comprendere quella altrui. Il racconto di Sinone si colora della disperazione per la vendetta che i suoi infidi compagni greci, una volta ritornati in patria, avrebbero perpetrato nei confronti dei suoi familiari. Riesce quindi a far apparire la sua uccisione come gradita ai greci accomunando, così, il suo destino a quello degli stessi troiani. Ed è a questo punto che chiede accoglienza presso Troia.Virgilio, dimostra di essere un fine conoscitore di tecniche di interrogatorio e così, lì dove sarebbe rischioso aggiungere particolari nel discorso, sorvola. Ad esempio quando Sinone racconta la notte passata all’addiaccio dopo il ritiro dei greci, non chiarisce perché la partenza sia avvenuta comunque senza il previsto sacrificio umano, ma cambia rapidamente argomento. In altri casi fa interrompere la narrazione di Sinone con una supplica per distrarre l’attenzione da una narrazione poco lineare. Oppure, nonostante il maestoso cavallo di legno sia costantemente presente sulla scena, nella narrazione viene nominato solo di sfuggita allontanando, così, il sospetto che la finta cattura possa essere simulata al solo scopo di introdurre il cavallo nella città.Il capolavoro della deception.

La narrazione del cavallo di Troia nelle parole di Sinone

La preghiera finale di Sinone per aver salva la vita viene quindi accolta e in cambio gli viene chiesto di spiegare il significato di quel cavallo. Sinone promette di svelarne il segreto e, per aumentarne l’importanza, impegna i troiani a mantenere la promessa di accoglierlo tra le mura della loro città. Inizia così un altro capolavoro di arguzia e sottigliezza. Nelle parole di Sinone, il cavallo sarebbe stato costruito per rimediare al furto del Palladio, una statua posta sulla rocca di Troia a protezione della città. Con una dovizia di particolari non verificabili, Sinone racconta delle sventure che questa ruberia avrebbe portato nell’accampamento greco facendo, così, presagire la sconfitta in guerra. Il cavallo, quindi, è stato costruito per rimediare al sacrilegio compiuto e alle nefaste conseguenze. E aggiunge un particolare. Sarebbe stato appositamente costruito più alto delle porte di accesso a Troia per evitare che i troiani possano introdurlo nella città, guadagnandosene i favori. I ‘poteri’ del cavallo, infatti, avrebbero permesso loro di muovere guerra ai greci oramai in fuga.

I troiani ispirati dall’abile discorso di Sinone, accecati dalla voglia di rivalsa che questi era riuscito a suscitare, decidono di aprire una breccia nella cinta delle mura della città e introdurvi il cavallo. Il piano è poi noto. Col favore della notte, Sinone, dopo aver ricevuto il segnale luminoso dalle navi greche, apre il ventre del cavallo e libera i compagni che spalancano le porte all’esercito greco che metterà a ferro e fuoco la città.

Sinone, cugino e amico di infanzia di Ulisse, seguirà quest’ultimo nel suo viaggio di ritorno morendo però nel porto di Messina, prima di poter giungere a Itaca. Le sue capacità di inganno e manipolazione, tanto celebrate dai suoi compatrioti, convinceranno Dante Alighieri a ‘condannarlo’ all’inferno tra i falsificatori di persona, attribuendo le sue doti alla malizia e alla genialità fraudolenta. Il ‘triste’ destino di una spia

Fonte: sicurezzanazionale.gov.it