spionaggio

  • Operazione Pig presentato a Piacenza

    Dai legami della mafia albanese con la ‘ndrangheta ai propositi di sovvertimento dell’ordine internazionale creato dall’Occidente che Putin persegue insieme ai Brics, dalla rivalità tra Russia e Cina in Africa alla prospettiva di un mondo in cui l’intelligenza artificiale crea un Elon Musk dominante e masse di lobotomizzati cibernetici.

    La presentazione del thriller di fantapolitica ‘Operazione Pig’ di Albert de Bonnet al PalabancaEventi di Piacenza nell’ambito delle iniziative dedicata da Banca di Piacenza alla promozione di lettura e cultura è stata l’occasione per spaziare a tutto campo dal mondo della fiction al mondo così come è in realtà o come appare possibile che diventi realmente. La presentazione è avvenuta in contumacia dell’autore, perché quest’ultimo per ragioni professionali preferisce mantenersi riservato, ed a presentare il libro sono stati la sua buona amica Cristiana Muscardini, per l’occasione «portavoce» a suo stesso dire di De Bonnet, e il giornalista Andrea Vento, che assicura non essere Albert de Bonnet un nom de piume di Giuliano Tavaroli, pure atteso alla presentazione piacentina ma pure infine assente alla presentazione stessa.

    La storia di un gruppo di spie alle prese con la scomparsa di uno scienziato e alle prese con un virus modificato in Cina, questa la trama di ‘Operazione Pig’, è stata l’occasione per dibattere delle prospettive concrete di un mondo e una mentalità, quella occidentale, che mentre si interroga su quanto potrà fare la sua forza motrice ora che a guidarla vi sono Donald Trump ed Elon Musk ancora non ha capito cosa abbia generato il Covid, se e quanto i paletti posti alla ricerca scientifica in nome della tutela (nella fattispecie, l’alt di Barack Obama a certe ricerche sul suolo americano) non abbiano gettato le premesse per un assalto da Oriente, assalto che peraltro – nelle parole di Muscardini e Vento – si concretizza pressoché quotidianamente per il tramite di quella diaspora cinese che, di pari passo con l’ammissione di Pechino nel Wto nel fatale 2001, fa di ogni attività esercitata da cinesi espatriati un possibile veicolo di contagio della sicurezza e della prosperità economica altrui. La concretezza del pericolo, a fronte di quelle che sembrano esagerazioni più consone appunto a un thriller che alla vita quotidiana, è stata messa sotto gli occhi di tutti da un aneddoto e da alcuni dati raccontati da Muscardini: un imprenditore piacentino si è visto svuotare il conto in banca dopo aver portato a riparare il suo smartphone per una banale rottura del vetro dello schermo e a fronte dei pericolo di hackeraggio e infiltrazione telematica l’Italia ha impiegato i 750 milioni appositamente ricevuti dalla Ue per la cyberseecurity per creare un ufficio centrale a Roma con 7 persone e paghe da Quirinale (peraltro inferiori a quelle riconosciute ai collaboratori tecnici cui quell’ufficio affida in outsourcing i suoi compiti) mentre ha lasciato gli uffici locali della Polizia postale con organici ampiamente sottodimensionati rispetto alle necessità operative.

  • In attesa di Giustizia: l’Italia è una repubblica fondata sui dossier

    Chi ricorda di aver almeno mai sentito nominare il Generale Aldo Beolchini…nessuno, vero? E’ stato – tra le tante cose –  Presidente del Consiglio Superiore delle Forze Armate e, per quello che qui interessa, Presidente della omonima Commissione promossa dal Ministro della Difesa Tremelloni nel 1967 per indagare sulle attività “deviate” del SIFAR diretto dal Generale Giovanni De Lorenzo: sigla dei servizi segreti e nome dell’ufficiale in comando  di cui è, probabilmente, più facile avere memoria per il coinvolgimento nel progetto di golpe denominato “Piano Solo”, la cui realizzazione era stata preceduta da una ricchissima raccolta di dossier su esponenti del mondo politico ed economico. Si parla di oltre 150.000 personaggi pubblici (tra i quali, pare, anche il Papa) dei quali si è analizzata ogni caratteristica, dalle tendenze politiche, alle preferenze in materia di vini, passando per quelle sessuali, amanti reali o presunte ed è curioso (forse non più di tanto) il fatto che Confindustria, in quegli anni, condividesse una “casa sicura” del SIFAR in via del Corso, a Roma con un enigmatico ente interessato alle Applicazioni Tecniche.

    La Commissione Beolchini avrebbe dovuto, poi, procedere alla distruzione di quei dossier ma a causa di non meglio precisati inceppamenti della macchina burocratica ciò non avvenne e, di governo in governo fino al 1974, l’operazione è stata rimandata ed a tutt’oggi non è chiaro se tutto il materiale sia stato effettivamente distrutto e che utilizzo ne sia stato fatto, fermo restano che – fino a quando non è stato tolto il segreto di Stato e la documentazione trasmessa alla Commissione Parlamentare Stragi – anche il lavoro di chi aveva investigato su quella monumentale attività di dossieraggio è rimasta in penombra: quei fascicoli (alcuni mastodontici) costituivano la prima esperienza “repubblicana” di una risalente tradizione italica, basti pensare che buona parte del materiale informativo dell’OVRA era transitato pari pari all’Ufficio Affari Riservati del Ministero dell’Interno e che le finalità non potevano essere che ricattatorie.

    Nel frattempo anche una struttura denominata Servizio di Sicurezza, interna proprio al Viminale, aveva avviato analoga iniziativa di raccolta dati…di anno in anno, da un dossieraggio all’altro si è arrivati fino allo “scandalo Telecom” concluso con la scelta di un capro espiatorio, Giuliano Tavaroli, Vice Presidente dell’azienda con delega alla sicurezza, a pagare per tutti un’altra gigantesca opera di raccolta informazioni di cui – evidentemente – non se n’era e non se ne sarebbe fatto nulla a titolo personale. Ma perché con le indagini non si è andati oltre alle apparenze, è forse possibile che si rischiasse di toccare affettuosi amici e amici degli amici delle Procure?

    E che dire dei curiosoni della Direzione Nazionale Antimafia? Le indagini, forse, diranno chi è stato realmente coinvolto, chi eventualmente sapeva e avrebbe dovuto impedire quelle investigazioni illegali, se qualcuno le ha disposte da un rango superiore e – soprattutto – a che fine, su mandato di chi? Qualcuno ci crede che si arriverà a tanto, che interessi davvero scoprire mandanti e beneficiari?

    Chissà mai che non si rilevi, alla fine, una connessione con l’agenzia Equalize che pare realizzasse consulenze aziendali molto particolari la cui attività è emersa nel corso di indagini proprio su quella criminalità organizzata che è oggetto di attenzione della DNA e della DIA…e i numeri dei dossier, delle persone passate ai raggi X cresce con il potenziale aumentato degli strumenti di controllo: sembra che persino farsi un cafferino sia diventato rischioso perché qualcuno ti osserva e ascolta attraverso la macchinetta dell’espresso.

    Orwell, in fondo, ci aveva visto lungo con il suo “1984” non potendo immaginare che tecnologie future avrebbero reso ancor più inquietante e realistico quello scenario distopico di fantapolitica: persino il tanto vituperato Luca Palamara è stato vittima di dossieraggio perché altrimenti non si può definire una intercettazione con captatore informatico disposta su basi giuridiche inconsistenti, acceso e spento secondo le convenienze e con riversamento dei file audio in server esterni alla Procura di Perugia nei quali hanno potuto mettere le mani (e le orecchie) in chissà quanti.

    In questo preoccupante intreccio di interessi oscuri, spie e dossierati, l’immagine che si ricava è quella di un intero Paese che vive “sotto schiaffo” di qualcuno.

    La storia più recente dimostra la primazia che sta acquisendo la SIGINT, la signal intelligence rispetto alla quale nessuno è più al sicuro: l’indagine della Distrettuale Antimafia della Procura Milanese – tra l’altro – evidenzia un preoccupante buco laddove dagli atti risulta che diversi reati di accesso abusivo alle banche dati sarebbero stati commessi “in concorso con quattordici pubblici ufficiali non identificati”, un accadimento tecnicamente impossibile perché per quegli accessi è necessario inserire le proprie credenziali e siccome nella richiesta di misura cautelare i P.M. non accennano a verifiche in corso per dare un nome e un volto a costoro, gli scenari che si possono dedurre sono molto preoccupanti.

    Infatti, o manca la volontà di individuare questo nutrito gruppo di infedeli servitori dello Stato oppure in alternativa si può pensare ad una gestione approssimativa degli accessi alle banche dati e controlli interni all’acqua di rose che consentano ai responsabili di restare ignoti.

    L’ultima eventualità è forse la più probabile e più inquietante: che si tratti di agenti dei servizi segreti ed in questo caso l’attesa di giustizia sarebbe subordinata ad imprevedibili sviluppi.

  • “Wall Street Journal”: sempre più intensa l’attività di spionaggio della Cina nei Paesi occidentali

    La Cina sta conducendo attività di spionaggio di una portata e intensità definite senza precedenti da diversi governi occidentali. Lo afferma il quotidiano “Wall Street Journal”, secondo cui Pechino ha mobilitato per l’offensiva agenzie di sicurezza, aziende private e civili cinesi “nel tentativo di indebolire gli Stati rivali e rafforzare l’economia del Paese”. Come sottolineato dal quotidiano, raramente trascorre una settimana senza un allarme da parte di un’agenzia di intelligence occidentale riguardo alla minaccia rappresentata dalla Cina. Solo il mese scorso, il Federal Bureau of Intelligence (Fbi) ha affermato che una società legata allo Stato cinese ha compromesso 260.000 dispositivi connessi a Internet, tra cui telecamere e router, negli Stati Uniti, in Gran Bretagna, Francia, Romania e altrove.

    Un’inchiesta del Congresso federale statunitense ha concluso che le gru cinesi utilizzate nei porti statunitensi contengono tecnologia che potrebbe consentire a Pechino di controllarle da remoto. Il governo degli Stati Uniti ha anche accusato una ex assistente di alto livello della governatrice di New York, Kathy Hochul, di essere un agente cinese. La scorsa settimana, i funzionari statunitensi hanno avviato uno sforzo per comprendere la portata e le conseguenze di un vasto attacco informatico cinese, che ha compromesso i sistemi utilizzati dal governo federale per le attività di intercettazione e sorveglianza telefonica autorizzate dai tribunali.

    Secondo l’Fbi, la Cina dispone di un esercito di hacker che supera per numero di almeno 50 volte il totale del personale informatico dell’agenzia statunitense. Un’agenzia europea stima che le operazioni di raccolta informazioni e sicurezza cinesi potrebbero coinvolgere fino a 600.000 persone. “Il programma di hacking della Cina è più grande di quello di ogni altra grande nazione messo insieme”, ha affermato il direttore dell’Fbi, Christopher Wray, all’inizio di quest’anno. A differenza di autocrazie come l’Iran o la Russia, il commercio con la Cina ha supportato per decenni la crescita economica occidentale, che a sua volta sostiene la sicurezza a lungo termine dell’Occidente. Per questa ragione – afferma il “Wall Street Journal – la maggior parte dei Paesi semplicemente non può permettersi di infliggere sanzioni alla Cina e espellere i suoi diplomatici.

    Le agenzie di spionaggio occidentali, “incapaci di contenere l’attività di Pechino”, si sono risolte perciò a lanciare allarmi pubblici, esortando imprese e individui a prestare attenzione nei loro rapporti con il Paese asiatico: un’impresa pressoché impossibile, affermano esperti citati dal quotidiano, che sottolineano il profondo radicamento della Cina nell’economia globale. L’ufficio stampa del governo cinese, così come i ministeri della Sicurezza dello Stato, della Sicurezza pubblica e della Difesa, non hanno risposto alle richieste di commento del “Wall Street journal”. Pechino ha precedentemente negato le accuse di spionaggio nei confronti dei Paesi occidentali, descrivendo la Cina come un frequente bersaglio di operazioni di hacking e raccolta di informazioni da parte straniera.

  • La disinformazione arma di guerra

    Riceviamo e pubblichiamo un articolo di Franco Maestrelli apparso su Corrispondenza Romana il 3 aprile 2024

    Nel dicembre 2023 è tornato in libreria un romanzo da anni esaurito. Si tratta de Il montaggio di Vladimir Volkoff (Edizioni Settecolori, Milano 2023, pagine 350, euro 25,00 con una postfazione di Stenio Solinas), pubblicato per la prima volta in Italia da Rizzoli nel 1983 e che viene presentato solitamente come un romanzo di spionaggio. Uscito in Francia nel 1982, ottenne il Grand Prix du Roman de l’Académie Française e venne tradotto in una decina di lingue.

    A prescindere dal successo del romanzo, quale interesse riveste ora questo libro e chi è l’autore? La trama è abbastanza complessa: Aleksandr Psar, figlio di un emigrato russo, deluso dalla società occidentale e desideroso di rientrare in Russia, vende la sua anima al diavolo sotto l’aspetto di Pitman, funzionario del KGB a Parigi. Psar nelle vesti di agente letterario servirà il governo sovietico come “agente di influenza”. Istruito dal suo reclutatore Pitman e da Abdulrakmanov, il cervello dell’ufficio D del KGB, Psar opera negli ambienti letterari parigini. Il suo incarico è diffondere idee che destabilizzino la società occidentale, usando come armi la disinformazione e l’intossicazione. Si serve di intellettuali di sinistra e di destra come pedine più o meno consapevoli che gli servono da cassa di risonanza.

    La chiave di lettura del romanzo è in questa frase dell’autore. «Non sarei creduto, se affermassi che Il montaggio è soltanto frutto della mia immaginazione». Sotto forma di romanzo quindi l’autore descrive le reali «misure attive» come effettivamente svolte.

    Volkoff nato a Parigi nel 1932 da una famiglia della prima emigrazione russa e morto nel 2005, dopo la laurea e il servizio militare in Algeria (nel servizio di intelligence), svolge un’intensa attività di romanziere. Grazie a un suo romanzo di spionaggio di successo incontra Alexandre de Marenches allora direttore dello SDECE, il servizio di controspionaggio d’oltralpe che gli suggerisce l’idea di dedicarsi al tema della disinformazione che l’Unione Sovietica utilizzava ampiamente nei paesi occidentali. Volkoff sceglie come mezzo questo romanzo. Come seguito e corollario pubblicherà alcuni saggi, mai tradotti in italiano, che permettono di approfondire il tema quali La désinformation arme de guerre. Textes base (L’Age d’Homme, 1986), Petite histoire de la désinformation. Du Cheval de Troie a Internet (Editions du Rocher, 1999) e Manuel du politiquement correct (Editions du Rocher, 2001).

    Nel vocabolario occidentale la parola disinformazione giunge piuttosto tardi (in quello sovietico però era già presente) e si fonda sul manuale del generale e filosofo cinese Sun Tzu (V – VI secolo a,C.) L’arte della guerra. Il segreto dell’antico stratega cinese può essere riassunto in queste sue affermazioni: «La suprema arte della guerra, sta nel soggiogare il nemico senza combattere» e «Tutta l’arte della guerra è fondata sull’inganno». Per fare questo bisogna pianificare e raccogliere informazioni sul nemico attraverso le spie ma soprattutto, prima di aprire le ostilità, gli agenti segreti devono cercare di dividere il fronte nemico, suscitare falsi rumori, dare informazioni errate e demoralizzarlo affinché perda ogni volontà di resistenza.

    Nella guerra si usano dunque astuzie, intossicazione attraverso informazioni false, uso della propaganda “bianca” o “nera” (quella la cui fonte non è individuabile come nemica), e l’influenza sulle popolazioni attraverso operatori in territorio nemico che, ben mimetizzati, suscitino sottilmente divisioni e contrapposizioni nel paese. La disinformazione in senso stretto secondo Volkoff si colloca a mezza strada tra l’intossicazione e l’influenza e, attraverso l’uso dei media che fungono da cassa di risonanza, cerca di modificare l’atteggiamento della popolazione nemica.

    Se l’uso della cosiddetta guerra psicologica è una tecnica, la disinformazione è una dottrina. La disinformazione nell’epoca attuale ha avuto uno sviluppo sempre maggiore al punto che oggi accanto alla guerra convenzionale troviamo sempre un’attività di disinformazione che la precede o la affianca e ormai si parla di guerra asimmetrica, di guerra ibrida e di grey war zone. Storicamente è stata sviluppata fin dagli anni Cinquanta del secolo scorso in Unione Sovietica nel Dipartimento D del KGB. Questa dottrina si sposa perfettamente con l’insegnamento di Lenin che, accanto all’uso del terrore, prevede che i comunisti all’occorrenza debbano essere pronti, per il trionfo della Rivoluzione, a impiegare ogni astuzia, ogni stratagemma illegale, a negare e dissimulare la verità. Da qui l’abilità del Dipartimento D di falsificare fotografie, firme, documenti con cui intossicare l’Occidente. Non è propaganda, la cui fonte nemica è ben visibile, ma un’intossicazione lenta attraverso una lunga catena, con un misto di vero e di falso, usando i media come cassa di risonanza o inquinando intellettuali e politici di sinistra e di destra. Se necessario la Rivoluzione è capace di creare anche la reazione, per screditarla o per disarmarla come nel caso del “Trust” narrato anche nel romanzo. L’attuale offensiva contro l’Occidente ha riportato l’interesse e l’allarme nei confronti del pericolo delle “misure attive” di disinformazione utilizzate da Cina e Russia.  Oggi la disinformazione ha raggiunto livelli altamente sofisticati grazie all’enorme sviluppo di internet e della “intelligenza artificiale”, che all’epoca del romanzo Il Montaggio, pur previsto, non era ancora così diffuso. In questa complessa epoca di guerre asimmetriche, il confronto dell’Occidente con i suoi nemici si gioca più che con le armi, con i media e con la disinformazione che disarma la già fragile società occidentale. Auspicabile, pertanto, far tesoro degli scritti di Volkoff anche sotto forma di romanzo per farsi idee proprie e non suggestioni e fake news ispirate dagli agenti di influenza.

  • Cimici dagli occhi a mandorla sulle gru dei porti yankee

    Il Congresso Usa ha avviato una indagine sulle gru di fabbricazione cinese presenti in diversi porti statunitensi, riscontrando la presenza di componenti e attrezzature per le telecomunicazioni che non sono legate alla normale operatività delle strutture. Fonti anonime hanno riferito al “Wall Street Journal” che a bordo di alcune gru sarebbero stati anche installati modem per telefoni cellulari che potrebbero essere accessibili da remoto. La scoperta ha rinnovato le preoccupazioni dei parlamentari in merito alla necessità di garantire la sicurezza informatica delle infrastrutture portuali, alla luce dei rischi di sabotaggio e spionaggio industriale derivanti dalla presenza di un enorme numero di gru prodotte dalla società cinese Zpmc. Ad oggi, queste rappresentano circa l’80 per cento delle gru impiegate nei porti statunitensi. Il presidente della commissione per la Sicurezza interna della Camera dei rappresentanti, il repubblicano Mark Green, ha affermato che il governo di Pechino sta “sfruttando ogni opportunità per raccogliere informazioni di intelligence e sfruttare le vulnerabilità delle nostre infrastrutture, anche nel settore marittimo: il Paese ha ignorato questa minaccia per troppo tempo”.

    Secondo le fonti, durante le indagini sono stati rinvenuti più di 12 modem in diverse gru, e almeno uno sarebbe stato trovato all’interno della sala server di un porto statunitense. La presenza di componenti per le telecomunicazioni a bordo delle gru è spesso giustificata dalla necessità di monitorare le operazioni da remoto, ma in più di un caso la presenza di queste attrezzature non sarebbe stata richiesta dalla società produttrice. Il mese scorso, la Casa Bianca ha annunciato investimenti per oltre 20 miliardi di dollari sulla sicurezza dei porti nazionali, anche con l’obiettivo di dismettere le gru cinesi. Le spese saranno coperte dal pacchetto infrastrutturale da mille miliardi di dollari approvato nel 2021 dal Congresso Usa. A produrre le nuove gru portuali sarà una controllata statunitense della compagnia giapponese Mitsui.

    La decisione delle autorità federale segue un’inchiesta pubblicata lo scorso anno proprio dal “Wall Street Journal”, che ha riferito dei timori dei dirigenti statunitensi in merito ai rischi di spionaggio e sabotaggio legati alla presenza nei porti Usa (alcuni utilizzati anche dalle forze armate) di un enorme numero di gru giganti fabbricate da colossi statali cinesi. La preoccupazione di Washington è che i software impiegati dalle gru possano essere manipolati dalla Cina, in particolare nel caso di un conflitto nello Stretto di Taiwan o altrove. Le gru impiegate nei porti statunitensi, per l’80 per cento prodotte dalla cinese Zpmc, dispongono inoltre di sensori sofisticati che possono registrare e tracciare l’origine e la destinazione dei container in transito, consentendo così potenzialmente a Pechino di assumere informazioni sulla ricezione o sulla spedizione di materiale (anche militare) da parte degli Usa.

  • In Usa scatta l’allarme per le gru-spia cinesi

    Non solo satelliti, palloni aerostatici e TikTok: a preoccupare le autorità americane delle presunte o possibili attività di spionaggio cinesi ci sono adesso anche le gigantesche gru ‘Made in China’ presenti nei porti del Paese, inclusi quelli usati dal Pentagono, per movimentare i container. Secondo il Wall Street Journal, i funzionari statunitensi sono sempre più preoccupati del fatto che queste gru – prodotte dalla multinazionale statale cinese Zpmc – possano fornire a Pechino uno strumento di spionaggio.

    Alcuni funzionari della sicurezza nazionale e del Pentagono hanno paragonato le gru a un cavallo di Troia. Le strutture sono infatti equipaggiate con sofisticati sensori in grado di registrare e tracciare la provenienza e la destinazione dei container, suscitando così il timore che la Cina possa acquisire dati e informazioni sui materiali movimentati all’interno o verso l’esterno del Paese per supportare le operazioni militari statunitensi in tutto il mondo.

    Secondo un ex alto funzionario del controspionaggio americano, Bill Evanina, le gru potrebbero anche fornire un accesso remoto a chi cerca di interrompere il flusso di merci. «Possono essere la nuova Huawei», ha detto Evanina, riferendosi al gigante cinese delle telecomunicazioni, le cui apparecchiature sono state vietate ai funzionari statunitensi dopo aver avvertito che potevano essere usate per spiare gli americani. «È la combinazione perfetta di un’attività commerciale legittima che può mascherare una raccolta clandestina di informazioni», ha aggiunto l’ex funzionario del controspionaggio.

    Un rappresentante dell’ambasciata cinese a Washington ha rinviato al mittente le preoccupazioni degli Stati Uniti per le gru porta container, parlando di un tentativo «paranoico» di ostacolare il commercio e la cooperazione economica. «Far circolare la teoria della ‘minaccia cinese’ è irresponsabile e danneggia gli interessi degli Stati Uniti stessi», ha dichiarato.

    I timori sulle gru cinesi seguono le recenti tensioni sui palloni aerostatici come presunto mezzo di sorveglianza cinese, che hanno puntato i riflettori sulla natura mutevole dello spionaggio. E si aggiungono alle preoccupazioni di Washington sulla app cinese TikTok, vietata il mese scorso sui cellulari governativi non solo americani ma anche canadesi per tenere le informazioni dei cittadini lontane da possibili occhi indiscreti.

  • Taci, il nemico ti ascolta

    Fino a qualche anno fa era una frase che dicevamo per scherzo, senza nessun vero riferimento ai manifesti di propaganda dei vari regimi. “Taci, il nemico ti ascolta” poteva essere riferito ai bambini di casa che non dovevano sentire alcuni ragionamenti e discorsi dei genitori o a qualche collega al quale non volevamo far sapere qualche nostra iniziativa, era comunque un modo scherzoso di dire. Questo avveniva ieri.

    Oggi “il nemico ti ascolta” è un monito che dovremmo ripeterci per essere più vigilanti in tutti i sensi visto che i nostri dati sensibili sono gestiti da aziende private, e non dallo Stato, che ogni giorno lasciamo centinaia di informazioni, sul nostro stile di vita e sui nostri interessi, attraverso le tesserine dei punti, le tante comunicazioni e gli acquisti in rete, per non parlare delle telecamere, ormai posizionate ovunque e che sono di fabbricazione straniera. Di fatto i nostri dati sensibili sono a disposizione di tutti sia per ricerche commerciali internazionali, sia per controllare i nostri interessi economici e le nostre simpatie politiche. Siamo controllati noi ed è controllato il sistema paese con una raccolta dati globale.

    Ormai è diventato chiaro che la guerra, nel ventunesimo secolo, si combatte in gran parte proprio come guerra cibernetica e le varie catastrofiche narrazioni, che facevano scrittori e sceneggiatori, in parte sono già diventare realtà. In un attimo tutto quello che ritenevamo riservato diventa di dominio pubblico o, ancor peggio, l’arma per condizionare, senza che ce ne accorgiamo, le nostre scelte, comprese quelle politiche ed economiche.

    Un governo straniero ed ostile o un gruppo di hacker sono in grado di poter bloccare il funzionamento delle nostre carte di pagamento elettroniche o delle metropolitane, della distribuzione dell’acqua e dell’energia o i computer utilizzati nelle banche o negli aeroporti.

    Che siamo al centro di interessi di paesi che non sono nostri alleati, ed hanno sistemi che negano tutti i valori della democrazia, lo dimostrano anche le notizie, finalmente rese note, sulla missione russa, in Italia, all’epoca della pandemia. Lo svolgimento di questa operazione, parola che in bocca al governo russo ormai genera legittima paura, è in parte stato reso pubblico, e anche solo questi dati non possono che preoccupare, ma mancano ancora molti tasselli per comprendere appieno la portata di un vero e proprio tentativo di infiltrazione, d’altra parte molti casi di spionaggio sono noti ed altri sono stati e sono sottaciuti.

    “Taci, il nemico ti ascolta”, frase che decenni fa campeggiava su molti manifesti, non solo da noi, è un monito che dovrebbe essere ripreso mentre parliamo dei fatti nostri ed altrui nelle migliaia di esercizi commerciali aperti dai cinesi e che spesso sono “caselle postali” per gli uomini dell’intelligence della Repubblica popolare.

    Recuperare, sottrarre password significa poter entrare nella posta, nella vita delle persone, dai filmini e dalle foto si individuano posizioni e realtà che a noi, in tempo di pace, non dicono nulla ma che sono invece siti che potrebbero subire un attentato terroristico od un’azione militare contraria alla nostra sicurezza, ci immortaliamo con alle spalle un sito sensibile o militare senza immaginare che quella foto può arrivare a migliaia di kilometri di distanza forse informazioni.

    La guerra in Ucraina comporta anche per noi un’assunzione di nuove responsabilità, postare, senza pensare alle conseguenze, immagini di cose o persone può significare offrire informazioni pericolose e mettere a rischio la sicurezza.

    Senza paranoie, ma con la capacità di comprendere che i tempi sono cambiati, attendiamo che l’Italia e l’Europa affidino i dati sensibili dei loro cittadini a uomini che dipendono e rispondono solo allo Stato e che i sistemi di controllo, telecamere e quanto altro, siano fabbricati nei paesi europei e perciò non possono trasmettere dati ed immagini ad altri Stati come la Repubblica popolare cinese dove è già in funzione un sistema di riconoscimento facciale integrato.

  • Videocamere di fabbricazione cinese: dopo la denuncia di Report il governo italiano faccia luce

    La trasmissione Report di lunedì scorso ha evidenziato e denunciato i gravi problemi connessi all’utilizzo di videocamere di controllo di fabbricazione cinese anche in aree molto sensibili, telecamere in grado di trasmettere in Cina dati riservati o comunque potenzialmente utilizzabili dai cinesi. Il Patto Sociale, in diversi articoli, ha più volte evidenziato come la Cina utilizzi all’estero strumenti che si possono definire di spionaggio mentre sul proprio territorio produce attraverso veri e propri campi di lavoro forzato. La nostra redazione, ricordando anche gli interventi al Parlamento europeo dell’on. Cristiana Muscardini e le confuse ed inutili risposte della Commissione europea, si augura che il governo italiano, presa visione dei documenti forniti da Report, si attivi, in Italia ed in Europa, per fare luce sui fatti denunciati e per impedire che, nel presente e nel futuro, atteggiamenti lassisti o interessi economici distorti, creino problemi all’Italia, all’Europa, ai singoli ed alla collettività.

  • In attesa di Giustizia: il ponte delle spie

    Glavnoe, Razvedyvatel’noe Upravlenie, siglato G.R.U., tradotto in italiano Direttorato principale per l’informazione, è il servizio segreto delle Forze Armate russe (fino al 1991, sovietiche) ed è tutt’oggi una componente molto importante del sistema di intelligence della Federazione Russa, specialmente perché non è stato mai ristrutturato, diviso e persino diversamente denominato come accaduto al Comitato per la Sicurezza dello Stato, meglio noto come K.G.B.

    Sospettato, tra l’altro, di essere stato, di recente, artefice di attacchi informatici a livello globale e di interferenza nelle elezioni presidenziali degli Stati Uniti, ha nel suo DNA le competenze nello sviluppo di nuove tecnologie: fu, infatti, Stalin a chiedere ai suoi ingegneri di concentrarsi sulle modalità di danneggiamento dei paesi nemici a distanza.

    Come dire: non si tratta di un cimelio dell’U.R.S.S. bensì di una struttura pienamente operativa e la circostanza che il russo coinvolto nella spy story con un ufficiale della nostra Marina Militare fosse anch’egli un militare con il grado di colonnello fa pensare che la sua reale funzione nel nostro Paese – con adeguata copertura diplomatica – fosse quella di operativo del G.R.U.

    Questa vicenda sta tenendo banco ormai da giorni proprio per la sua originalità con il retrogusto da Guerra Fredda, quella guerra che sembrava ormai conclusa da decenni, da quando – come disse Margaret Thatcher – Ronald Reagan la vinse “senza sparare un colpo”.

    Intelligenza con una potenza straniera, e nel provvedimento di arresto del Capitano Walter Biot si legge di una sua elevata pericolosità, giudizio che non può che ricollegarsi alla natura delle informazioni che passava ai russi. Tanto è vero che il Governo sta considerando di mettere il segreto di Stato su quei dati che, verranno – di conseguenza – omissati negli atti giudiziari.

    Walter Biot si è avvalso del diritto al silenzio durante l’interrogatorio davanti al G.I.P. ma poche ore dopo ha fatto sapere che vuole essere sentito dai P.M., annunciando due argomenti: la irrilevanza dei documenti sottratti dal punto di vista della compromissione della efficienza militare delle nostre forze armate e la sua condizione di indebitamento.

    Non è consuetudine, in questa rubrica, anticipare giudizi soprattutto quando non si dispone di documentazione completa: tuttavia, proprio dalle poche battute del Capitano Biot traspare una implicita confessione (difficile, peraltro, negare essendo stato colto “con le mani nel sacco”) volta a minimizzare e impietosire: mutuo, figli, animali domestici da mantenere con lo stipendio della Marina e poche scartoffie senza valore rifilate ai russi.

    Due conclusioni si possono trarre a questo punto: la prima è che lo spionaggio è punito con l’ergastolo se il fatto ha compromesso il potenziale bellico dello Stato, una decina di anni in assenza di questa aggravante. Quindi, di fronte all’innegabile è meglio cercare una via di uscita dal “fine pena mai”. La seconda è che tutti i pari grado di Walter Biot guadagnano circa 2.200 euro netti al mese ma per mettere insieme il pranzo con la cena non diventano dei traditori in cambio del corrispettivo di un paio di mensilità extra.

    E il G.R.U. metterebbe in piedi un’operazione di spionaggio compromettendo agenti operativi di alto grado e mettendo dei soldi, ancorchè non molti, sul piatto per informazioni che si possono trovare digitando su Google?

    La verità sarà un’altra, quasi certamente non quella che intende offrire Walter Biot, ma per la posta in gioco, forse, non la sapremo mai del tutto; resta la triste considerazione che il traditore della Patria che ha giurato di proteggere è il peggiore dei servitori infedeli dello Stato. Anche se per pochi soldi (anzi, peggio…), anche se per informazioni di scarso valore.

    La pena che verrà inflitta al Capitano della Marina lascerà intuire qualcosa: poi bisognerà vedere se la sconterà tutta o se – come ai tempi della Guerra Fredda – verrà magari liberato e scambiato con qualcuno, forse sul Ponte Umberto che attraversa il Tevere proprio di fronte alla Corte d’Appello Militare.

  • Dietro l’attacco informatico al parlamento norvegese ci sarebbe la Russia

    La Russia dietro l’attacco informatico contro il parlamento norvegese? Il ministro degli esteri del Paese non avrebbe dubbi, lo scorso agosto, quando gli account di posta elettronica di diversi deputati e dipendenti erano stati violati, si sarebbe trattato di una manovra di Mosca che invece respinge le accuse parlando di “una provocazione deliberata”. Sottolineando la necessità di un approccio pragmatico con la Russia il ministro degli Esteri, Ine Eriksen Soereide, ha ribadito anche che il governo “non può accettare che il parlamento sia oggetto di tali attacchi”.

    Mosca si difende dicendo che non ci sono prove e definendo inaccettabili le accuse, l’Ambasciata russa a Oslo parla addirittura di provocazione seria e deliberata, dannosa per le relazioni bilaterali.

    Lo scorso maggio, il cancelliere tedesco Angela Merkel aveva accusato che ci fossero prove concrete per affermare che dietro il cyber attacco al Bundestag del 2015 ci fosse la Russia. E in quell’occasione fu preso di mira anche il suo account di posta elettronica parlamentare.

Pulsante per tornare all'inizio