«Poteri occulti: come ci spiano!»
Goordon Pool - tratto http://www.mercatiesplosivi.com/guerrepace/gepart223.htm 

Gli Stati Uniti frugano notte e giorno ogni metro quadrato del pianeta col sistema di spionaggio Echelon. Ma, fortunatamente, manca un'adeguata teoria operativa su come gestire l'enorme quantità di dati di ogni genere trasmessi mediante vari sistemi e riferiti a milioni di cittadini del mondo

Lo spionaggio è un reato definito come "il furto organizzato di informazioni". Verrà un giorno, c'è da sperare, in cui gli storici di una nuova civiltà democratica, pacifica senza bisogno di pacifisti, leggeranno i documenti dei governi di questi anni e si stupiranno per l'immorale disinvoltura con cui enti governativi si arrogavano il "diritto" di spiare il mondo intero, compresi i propri cittadini.
Gli unici paesi europei che non spiano le comunicazioni degli stranieri, di altri governi nazionali e dei propri cittadini sono l'Irlanda e il Lussemburgo, mentre l'Italia è attiva in tutte e tre queste aeree.
Gli Stati Uniti, malgrado l'asserito culto della privacy, sono i peggiori perché spiano nel contesto di un progetto complessivo di dominio - economico, politico, finanziario, quindi militare - attribuendosi senza alcuna falsa modestia la leadership del globo terrestre per il prossimo secolo. Questo senza considerare lo spionaggio industriale a vantaggio di società multinazionali a controllo statunitense. Per questo concentriamo qui l'attenzione sui sistemi di spionaggio planetario Usa, che comunque sono di gran lunga i più costosi, diffusi e potenti.

LE MANI SULL'INFOSFERA
Echelon, il sistema statunitense in perpetuo aggiornamento (v. Le mani sull'infosfera, "G&P", n. 37) usa il sistema di intercettazione e interpretazione Comint (Communications intelligence). Si basa sulla collaborazione fra i servizi segreti di cinque paesi di lingua inglese (Usa, Gran Bretagna, Canada, Australia, Nuova Zelanda) di cui uno solo ha l'accesso all'intera rete, e non è la Nuova Zelanda
Echelon, già nei primi anni Novanta, mirava a esercitare il controllo più completo possibile su telex, telegrammi, messaggi di posta elettronica, fax, telefonate internazionali, cui via via si sono aggiunte comunicazioni radio, trasmissioni per microonda, walkie-talkie, telefoni cellulari e satellitari, con sistemi di riconoscimento vocale che si vanno ancora perfezionando.
Secondo un recente studio ancora provvisorio di Gerhard Schmid, commissionato dal Parlamento europeo, per ragioni tecniche solo una piccola parte delle comunicazioni europee inviate via cavo sono rilevabili dai servizi segreti dei cinque paesi collegati con Echelon. Secondo quanto scritto da Hagen, invece, le informazioni trasmesse mediante cavi sottomarini divengono vulnerabili quando il cavo esce da sott'acqua e i messaggi vengono rimbalzati su microonde verso i satelliti. Inoltre, "poiché le reti a microonde della maggior parte dei paesi convergono sulla capitale, le ambasciate sono dei siti ideali: protette dall'immunità diplomatica, consentono di intercettare nel cuore del paese straniero". Il trasferimento di dati dai satelliti alla Cia è veloce: attualmente l'equivalente dell'intera enciclopedia Treccani può essere trasmesso in meno di quattro secondi.
A "trattare" o a consultare questa mole di dati negli Stati Uniti sono circa 2,75 milioni di persone con vari livelli di security clearance (autorizzazione all'accesso) sotto l'autorità del Pentagono, delle quali circa 450.000 al livello della massima segretezza (Top Secret). Oltre alla divisione in Classified, Secret e Top Secret esistono circa trenta categorie di informazioni settoriali (Sci - sensitive compartmented information) cui possono accedere determinate persone con l'autorizzazione Ntk (Need To Know, ovvero "necessità di sapere").

LE RADICI DEL SISTEMA
Le lontane radici del sistema possono essere fatte risalire al fascino esercitato nel 1918 dalla Naval Intelligence britannica sul giovane Franklin Delano Roosevelt, futuro presidente degli Stati Uniti (1932-1944), che allora era assistente segretario della marina sotto il presidente Woodrow Wilson. Nel corso della seconda guerra mondiale, prima ancora dell'entrata in guerra degli Usa, i servizi segreti del paese erano alle prese col cifrario giapponese e, nel corso della guerra, gli inglesi a loro volta erano riusciti rocambolescamente a impossessarsi di un esemplare della macchina Enigma, che consentiva la decrittazione di messaggi segreti del codice tedesco (Ultra) - episodio celebrato in un film hollywoodiano. Né i giapponesi né i tedeschi si resero conto della vulnerabilità dei propri codici per tutta la durata della guerra.
Per altri versi, però, i sistemi sia Usa che britannici erano bucati. Le perdite di preziose informazioni furono molte e talvolta molto pericolose. Notizie di un piano di riarmo in funzione antitedesca furono diffuse da un giornale di Chicago quando gli Usa erano ancora formalmente neutrali. Durante la guerra fu diffusa - sempre dallo stesso giornale - la notizia, vera, che gli Usa avevano saputo, prima della battaglia di Midway, delle intenzioni del Giappone di attaccare. Ma i giapponesi, convinti contro ogni evidenza dell'inviolabilità del proprio cifrario, non ci credettero.

GOLE (POCO) PROFONDE
Inoltre, Roosevelt tendeva a dare credito a fonti inverosimili, persino bizzarre, come la sfilza di notizie inventate che una presunta gola profonda nel Vaticano col nome in codice Vessel (per l'anagrafe Virgilio Scattolini, autore di libri pornografici) inviava dietro pagamento. Poi c'era quella brava persona del vicepresidente Henry Wallace: suo cognato era l'ambasciatore svizzero, cui l'ingenuo Wallace comunicava quotidianamente tutto quello che veniva detto durante le riunioni del gabinetto del presidente Roosevelt, e persino il contenuto delle segrete conversazioni di questi col primo ministro Churchill. Doverosamente l'ambasciatore telegrafava tutto a Berna, dove un agente nazista all'interno del ministero degli Esteri lo spediva all'attenzione di Adolf Hitler.
Del resto, nonostante l'infatuazione di Roosevelt per i servizi segreti inglesi, anche la loro segretezza era minata: su insistenza di Churchill gli Usa permisero che al Progetto Manhattan fosse assegnato il suo fido Klaus Fuchs, il quale comunicava i segreti atomici a Stalin. E fu soltanto grazie ai servizi segreti sovietici che i "Big Three"- Roosevelt, Churchill, Stalin - non furono assaliti a Teheran da una squadra speciale di ukraini nazisti sotto il commando di Otto Skorzeny, dato che i tedeschi avevano saputo del segretissimo incontro.
È vero anche che Roosevelt, ansioso di portare il proprio riluttante paese nella seconda guerra mondiale a fianco dell'Inghilterra, tendeva a ignorare l'intelligence che non gli conveniva, nonché a credere a informazioni false che andavano nella direzione giusta, ad esempio le invenzioni inglesi sulle intenzioni bellicose dei tedeschi nei confronti della marina commerciale statunitense.

NON SOLO SPIE
Fino alla nascita di Echelon il rapporto fra la raccolta delle informazioni e le azioni militari era poco stretto. Oggi invece non ci si limita a spiare, perché il sistema mondiale di controllo capillare, basato principalmente su satelliti, comprende anche la capacità, già operante, di individuare bersagli umani con grande precisione per distruggerli. È quello che successe al presidente della repubblica mussulmana di Cecenia, Dzhokhar Dudayev nell'aprile 1996: essendo rimasto troppo a lungo al suo telefono satellitare, le coordinate della sua posizione furono fissate (painted) da un caccia russo Suhkoi Su-25, verosimilmente su informazioni fornite da un satellite Sigint statunitense, e fu ucciso da un missile supersonico aria-terra con una carica esplosiva di 110 kg.
I satelliti, quindi, non si limitano a inviare e ricevere segnali ma forniscono immagini dettagliatissime di quasi qualsiasi metro quadrato di superficie della terra. Attualmente si è in grado di riprodurre l'immagine di un oggetto della grandezza di 7-8 cm di diametro attraverso un satellite Sigint in orbita a 500 km da terra, che viaggia a una velocità di 33.000 km all'ora. Il disco multifocale di una singola stazione satellitare può coprire quasi il 50% della superficie terrestre.

UNO SPIONAGGIO NON IMPECCABILE
Di notte, o comunque quando la visibilità è ridotta, funzionano sistemi molto meno efficienti di rilievo termico e a raggi infrarossi. In qualsiasi momento non meno di due satelliti Keyhole ("buco della serratura") sono in volo, ciascuno dei quali gira intorno alla terra sedici volte ogni ventiquattro ore, uno in direzione nord-sud e l'altro al contrario, per cui un qualsiasi punto sulla terra viene fotografato perlomeno due volte al giorno. I telescopi usati, i KH-11 e 12, impiegano lenti di quattro metri di diametro (quella del telescopio Hubble, sul quale i Keyhole sono modellati, era di 2,5 m).
Altri aspetti del sistema Usa di spionaggio sono meno perfetti. Le comunicazioni irachene prima della guerra del Golfo avvenivano attraverso cavi sotterranei, difficili da scoprire e rescindere o spiare. Attualmente le tende degli afghani identificati come terroristi vengono regolarmente individuate dai satelliti Sigint e da altri sistemi di spionaggio, ma i tempi di trasmissione e soprattutto di elaborazione dei dati ricevuti - immagini, in questo caso - sono abbastanza lunghi, per cui nel frattempo l'"obiettivo" potrebbe essersi spostato.

ATTORNO AL "NOSTRO" PIANETA
L'arsenale satellitare Usa comprende qualcosa come duecento oggetti di varie dimensioni, molti grandissimi, circa cinque nuovi ogni anno, che orbitano attorno al nostro (si fa per dire) pianeta ad altezze varie e in tutte le direzioni. Programmi sofisticati assicurano che non si scontrino tra loro. Oltre ai satelliti Keyhole esistono altri che si servono del radar, ma forniscono immagini a bassa risoluzione e quindi utili solo per bersagli grandi, come colonne di truppe.
Altri - Rhyolite, Vortex, Trumpet - dotati di enormi antenne sono in grado di individuare le trasmissioni radiofoniche, anche da telefoni cellulari. Filtrano centinaia di migliaia di conversazioni telefoniche mediante un sistema di riconoscimento vocale capace di individuare parole chiave prestabilite, rilevate la presenza delle quali intervengono ascoltatori umani. Alcuni satelliti Sigint (Magnum, Vortex) orbitano a 38.000 km dalla terra. A duecentocinquanta km girano quelli Imint (image intelligence, che rilevano immagini) come il Keyhole, Advanced Keyhole, Lacrosse (quest'ultimo con un sistema di advanced aperture radar, che serve di notte o quando c'è una coltre di nuvole).

A SPESE DEI CONTRIBUENTI
Tutta questa ferraglia volante, che ha trasformato lo spazio attorno alla terra in una specie di discarica, è stata costruita a caro prezzo per la Cia e altre agenzie d'intelligence da fornitori come Hughes Aircraft, Lockeed Corporation, TRW Systems Group e General Dynamics, per nominare soltanto le compagnie più grandi. I satelliti vengono lanciati in orbita dall'aeronautica e gestiti in volo dal National Reconnaissance Office (Nro), situato a Sunnydale, California. Dati, parole e immagini sono raccolti e analizzati dalla National Security Agency (Nsa) e dal National Photographic Interpretation Center. I risultati sono inseriti in cartelle che vengono conservate dalle agenzie governative di sicurezza in camere blindate dove a pochissimi è consentito consultarle - il tutto a un costo per i contribuenti di centinaia di miliardi di dollari.

"INTELLIGENCE" INTELLIGENTE?
Per quanto tecnicamente il sistema di spionaggio statunitense aspiri ad essere "state of the art", cioè aggiornato in modo da utilizzare le più recenti e potenti trovate della scienza, rimane un problema che si potrebbe definire filosofico: la mancanza di un'adeguata teoria operativa su come gestire un'enorme quantità di dati di ogni tipo trasmessi con vari sistemi e riferiti a milioni di cittadini del mondo.
Per non parlare del problema costituito da persone, magari potenzialmente pericolose per gli interessi statunitensi, che comunicano oralmente o per mezzo di eloquenti gesti. Gli studi teorici che ho visto trascurano la possibile importanza di segni visivi, compresi gesti e bandierine, trasmissibili a distanza di centinaia di metri. In molte parti del mondo i telefoni cellulari o satellitari e altri sistemi tecnici avanzati sono rari, ma magari sono aree militarmente strategiche o ricche di materie prime che interessano gli Stati Uniti o altri paesi rampanti.
Inoltre alcuni studiosi criticano un'esagerata preferenza per i super sistemi informatici a scapito della vecchia Humint, ovvero human intelligence.
In fondo Echelon non è molto di più - per quello che sappiamo - di un potentissimo motore di ricerca, capace, un po' come Yahoo o AltaVista, di scorrere centinaia di migliaia, milioni di documenti alla ricerca di determinate parole chiave. Non dovrebbe essere difficile ingannarlo. Difficilmente un vero terrorista scriverà o pronuncerà in una sua comunicazione la parola "bomba" o l'equivalente in una delle innumerevoli lingue e dialetti esistenti nel mondo, per cui Echelon, se scegliesse "bomba" come una parola chiave, potrebbe, in Italia, trovare innocenti riferimenti a dei dolci di prima colazione. Il fatto è che gli Usa, per quel che si sa, hanno investito in questi anni molto di più nella tecnica che nell'intelligenza necessaria per usarla, per interpretarne il ricavato in informazioni. "Intelligence" resta una parola vuota se non è anche il sostantivo astratto di "intelligere".

QUANDO LE INFORMAZIONI SONO TROPPE
Per concludere, è possibile, come qualche malpensante sospetta, che i servizi segreti Usa conoscessero ben prima dell'11 settembre 2000 le intenzioni di gruppi terroristici di catturare aerei di linea e trasformarli in missili. Il paragone che le fonti governative statunitensi fecero all'epoca con l'attacco giapponese a Pearl Harbor fu quasi un boomerang, considerando che rimane diffuso il sospetto (v. Robert Stinnet, Day of Deceit) - anche se contestato in un recente studio di Stephen Budiansky - che il presidente Roosevelt, avendo i suoi servizi penetrato il cifrario giapponese sin dal febbraio1941 (vi lavoravano sopra dal 1939), sapesse delle intenzioni dei giapponesi di attaccare e lasciasse fare per poter giocare sui morti americani, 2.500, per allontanare il paese dai suoi convincimenti isolazionisti e pacifisti e portarlo in guerra.
Ma vi è un'altra possibile spiegazione per come andarono le cose prima dell'11 settembre: anche se rapporti sui progettati attacchi si fossero trovati tra le enormi quantità di dati setacciati dagli operatori dei servizi segreti, i sistemi di valutazione dell'attendibilità e dell'importanza di singole informazioni avrebbero potuto essere insufficienti rispetto alla mole di dati da valutare, soprattutto quando si trattava di materiale in lingue che non fossero l'inglese.

FONTI: Tutte le informazioni utilizzate nell'articolo sono tratte da fonti pubbliche di seguito indicate. Si tratta di informazioni ovviamente parziali e qualcuna potrebbe non essere attendibile.
David Alvarez, Secret Messages: Codebreaking and American Diplomacy 1930-1945, University Press of Kansas, 2000; Anon., Security Clearance and Classifications <http://matrix.dumpshock. com/tzeentch/Shadowrun/Articles/sr._intel3.htm>,3/11/2000; Anon., "Military Satellite Market", Space: Warfare's Ultimate High Ground <www.satnews.com/feature/feature-military-satellites.html>, 3/2/2002 ; Anon.,Signals Intelligence <www.fas.org/spp/military/docops/operate/ds/signals.htm>, 7/4/1997; Anon., Voir C'est Savoir ­ To See Is To Know (parti 1 e 2), Advocacy and Intelligence Index for Prisoners of War ­ Missing in Action <www.aiipowmia.com /sea/voir1.html>, 2/11/2001; Stephen Budiansky, Too Late for Pearl Harbor, December 1999, PBI Media, LLC, 2002, <www.defensedaily.com/reports/PRObudiansky.htm>; Rafael Clemente, L'efectividad de los satélites espia depende del factor humano y la meteorologia, "El Pais", <www.ciberpais.elpais. es/d/20010920/tecno/portada.htm>, 20/9/2001; Leonard David, Project Echelon: Orbiting Big Brother?, <www.space.com/businesstechnology/technology/echelon_011121-1.html>, 20/7/2002; Nicky Hagen, Secret Power, ed. dal "Covert Action Quarterly", 1997; Nicky Hagen, Le mani sull'infosfera, "G&P", n. 37, marzo 1997, pp.18-22; Vincent Jauvert, Jamais les hommes de l'ombre n'ont été aussi puissants, "Le Nouvel Observateur Quotidien, "Special Amerique" <www.nouvelobs.com/ archives/nouvelobs_1804/amerique/art5.html>, n.1804, 3/6/1999; R.W. Johnson, Cads, "London Review of Books", 4/4/2002, pp. 19-20; Gordon Poole, La guerra e le sue comunicazioni, in Salvo Vaccaro (a c. di), La censura infinita. Informazione in guerra, guerra all'informazione, Associazione Culturale Eterotopia-Mimesis, Milano, 2002, pp.117-129; Francesco Ribolla, È NATO ma non si vede, "Il calendario del popolo", n. 611, luglio-agosto 1997, pp. 60-62; Gerhard Schmid, Working Document in preparation for a report on the existence of a global system for intercepting private and commercial communications (ECHELON interception system), European Parliament <http://fas.org/irp/program/process/europarl_draft. pdf>, 4/5/2001; Robert Stinnett, Day of Deceit, The Free Press, New York, 1999; Art Villasanta, Satellites that Kill, "Philippine Daily Inquirer" <www.inq7.net>, 30/12/2001

 
www.disinformazione.it