Questo sito si avvale di cookie utili alle finalità illustrate nella Privacy Policy
Scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all’uso dei cookie.

1997 12 19 * World Intelligence Foundation * Intervista a Giuseppe Muratori - Il Grande gioco * Violetta Goffi

INTERVISTA A Giuseppe Muratori, INTELLIGENCE HEAD MASTER DEL W.I.F. (World Intelligence Foundation (W.I.F.) - The Hague Institute on Intelligence Researches)

IL GRANDE GIOCO
Lo spionaggio questo sconosciuto, fonte primaria del potere e delle più fiorenti attività di fine secolo. Il Congresso: "L'Intelligence alle soglie del terzo Millennio in un quadro di riferimento geo-politico, geo-strategico e geo-economico". Il Servizio di Consulenza - non-profit - di Signal e Business Intelligence del W.l.F.


GINEVRA, 19 dicembre 1997 - Oggi tendiamo ad immaginare che lo spionaggio sia la carta vincente per romanzare la realtà e creare le figure più suggestive della narrativa contemporanea. No, la realtà dell'intelligence supera già ogni immaginazione e la stessa fantasia dei più autorevoli scrittori di spy stories. La riservatezza non esiste più e la guerra - non dichiarata - sul "fronte invisibile" innesca non solo conflitti e tensioni, ma anche - se non si corre ai ripari - vere e proprie esplosioni geo-politiche. Per saperne di più siamo andati ad intervistare uno dei massimi esperti mondiali del settore, Giuseppe Muratori, nella sede dell'Istituto Ricerche Comunicazioni Sociali che presiede a Torino all'ombra della Mole, la mitica ed un po' magica sinagoga, almeno nelle intenzioni dell'architetto Antonelli.

Lo spionaggio - oggi che una guerra tra i due Blocchi è definitivamente scongiurata - esiste ancora?
Per risponderLe prendo a prestito un verso di Bertolt Brecht che così recita: "La puttana che gli diede la luce è ancora in calore". Sì, lo spionaggio continua ad esistere e - con l'accelerazione delle ricerche tecnico-scientifiche in atto - è più pericoloso che mai in ogni comparto, da quello industriale a quello militare, da quello della ricerca a quello economico-finanziario.

Com'è possibile e, soprattutto, chi è in grado di contrastare questo pericolo?
Ovviamente gli Stati ed il World Intelligence Foundation che - con il Congresso che sta programmando per il prossimo anno - farà di tutto per sensibilizzare le autorità presenti - si prevede circa 800 - affinché prendano decisioni concrete ed esaustive. Inoltre il Servizio di Consulenza - non-profit - di Signal e Business Intelligence del W.l.F. sarà a disposizione - prima, durante e dopo la Conferenza Internazionale - di tutti i Congressisti per analizzare le loro problematiche e per metterli al riparo dai rischi che corrono in ogni parte del mondo. Quello dello spionaggio è un universo parallelo - misterioso ed ovattato - che pochi conoscono. Vale quindi la pena entrare subito in argomento ed affrontare gli aspetti più nascosti, forse mai messi in luce in un'intervista .

Chi è spia?
è colui che, per prezzo, riporta alla polizia, ad uno Stato o a chiunque possa trarne giovamento, informazioni.

Chi è agente segreto?
è colui che, generalmente militare, riporta, non per prezzo, all'Autorità da cui dipende, le informazioni acquisite in Patria o in territorio nemico.

Che cos'è lo spionaggio?
è l'attività volta a carpire, con qualsiasi mezzo, informazioni.

Come si articola lo spionaggio?
In spionaggio umano e dei segnali, ossia elettronico.
Quello umano, altrimenti detto Humint o Human Intelligence, è fatto dalle spie tradizionali con le loro capacità peculiari.
Quello dei segnali, altrimenti detto Sigint o Signal Intelligence, è fatto dai servizi di Comint, Elint e Telint. Comint è lo spionaggio delle comunicazioni. Elint è il prodotto dell'attività impegnata nella raccolta e nell'elaborazione, per scopi di spionaggio, di emissioni elettromagnetiche di non comunicazione come quelle radar. Telint è lo spionaggio dei segnali trasmessi dalle testate telemetriche dei missili. L'Optical Intelligence, o Opint, è fatta dai servizi di Photint ed Eopint. è, in sintesi, lo spionaggio delle emissioni nello spettro visibile. L'Acoustic Intelligence, o Acint, è la raccolta delle informazioni valutate sui rumori subacquei prodotti da navi, sommergibili e siluri. L'Unintentional Radiation Intelligence, o Urint, è lo spionaggio di radiazioni di varia natura emesse, non intenzionalmente, da apparecchiature, mezzi, persone, potenzialmente ostili.

Che cosa significa intelligence?
Ormai di uso corrente in tutto il mondo, deriva dal latino intellegentia e significa "conoscenza, cognizione di qualcuno, di qualcosa". Sono stati gli Inglesi che, per primi, hanno adottato questo vocabolo. Lo usano non solo per indicare lo spionaggio o il servizio segreto, bensì per significare tutto un complesso di attività che non hanno corrispondenza nella lingua italiana e che vanno dalla ricezione alla valutazione e dall'analisi all'interpretazione, per fini operativi, delle informazioni segrete militari e civili. L'intelligence si occupa anche delle azioni e delle reazioni attive e passive e della disinformazione.

Che cosa s'intende per disinformazione?
Quella che gli Inglesi chiamano deception e i Francesi intoxication è una sottile, clandestina, scientifica, subdola falsificazione della verità - generalmente diffusa dai mezzi di comunicazione di massa - per anestetizzare le capacità di resistenza, per creare confusione ed orientare l'opinione pubblica. Strumento chiave della propaganda, della destabilizzazione, della guerra psicologica, la disinformazione è - in tutto il mondo e da sempre - largamente e quotidianamente usata nelle comunicazioni sociali e nelle relazioni internazionali. La disinformazione - per essere efficace nel breve e nel medio periodo - deve essere, oltre che convincente, attenta alle riflessioni morali indotte, all'ofelimità, alle reazioni incontrollate, incontrollabili ed all'amplificazione a cascata di certi meccanismi psicologici. I canali utilizzati per la disinformazione sono quelli delle fonti dell'informazione, le cui libertà - e qui si gioca sul velluto - sono sancite dall'articolo 19 dell'Onu e dal Concilio Ecumenico Vaticano II del dicembre 1963.

Che cos'è il controspionaggio?
è l'attività volta a contrastare lo spionaggio.

Chi è spiato?
Chi, in realtà, è a rischio.

Da chi?
Direttamente o indirettamente dal nemico del momento.

Quando?
Sempre, se necessario e se il prezzo vale la candela.

Dove?
Ovunque.

Come?
Osservando, fotografando, ascoltando, registrando.

Con che cosa?
Con interventi umani o con apparecchiature elettroniche.

Perché?
Per i motivi più disparati che vanno dalla gelosia all'invidia, dall'egoismo alla vendetta. Generalmente però, lo spionaggio serve per imporre la gerarchia tra gli Stati, le industrie, gli uomini.

Quanto costa spiare?
Può costare poco, ma anche moltissimo.

Come si fa a spiare?
La risposta sarà esaustiva nel contesto dell'intervista.

Dove si comprano le apparecchiature elettroniche adatte a spiare ed a controspiare?
Sul mercato internazionale. Sono però equiparabili alle armi e quindi, in giro, si trovano facilmente solo i giocattoli.

Ma nel posto giusto, nella vera "Bottega delle Spie" che cosa si trova?
Tutto ciò che, da un lato, protegge la riservatezza e, dall'altro, tutto ciò che la distrugge.

Che cos'è quello della spia, un mestiere?
Un mestiere come un altro e, come ogni lavoro, deve essere eseguito con professionalità, freddezza, in nome della legge anche al di fuori della legge, di ogni regola, pur di soddisfare la domanda con un'offerta adeguata.

In base a quale strategia?
La strategia - nella fattispecie - è la definizione degli obiettivi generali da perseguire in funzione di una determinata situazione che si è venuta a creare e di dati mezzi.

In base a quale tattica?
La tattica - nella fattispecie - è la definizione e la messa in opera dei mezzi per raggiungere gli obiettivi strategicamente definiti.

Quali mezzi?
I mezzi - in un quadro di riferimento sempre non convenzionale - sono gli strumenti elettronici che saranno descritti e le armi per organizzare la difesa degli uomini e delle apparecchiature.

Le spie usano armi non convenzionali?
In parte sì e saranno sommariamente descritte perché non sono meno pericolose di quelle convenzionali e poi perché le persone a rischio possano organizzare le complementari, indispensabili difese fisiche, elettroniche ed assicurative.

Ogni bottega ha il suo retro. Che cosa c'è nel retro della "Bottega delle Spie" e che cosa si può comperare?
C'è di tutto.

A quale prezzo?
I prezzi degli electronic devices professionali, naturalmente in dollari o in franchi svizzeri, non contano, sono da capogiro e non negoziabili né in Italia né all'estero.

Non si può parlare?
è di rigore non far perdere tempo, avere le idee chiare, non chiedere mai: "How much?", pagare in anticipo ed attendere solo qualche istante per l'imballo e la consegna franco di porto.

E i documenti?
Di documenti non se ne parla, ovviamente neanche di "End User Certificate".

Come si spicca l'ordine d'acquisto?
Il "Bottegaio" - diciamo così - non accetta ordini scritti, telefonici, telex o fax, non legge e non scrive, non spedisce "samples", parla poco, solo di presenza e con chi ha mezzi finanziari adeguati . Noi, che bottegai non siamo, cercheremo - nel presentare il "campionario" - di essere esaustivi al di là di ogni istanza, più che legittima, di sicurezza. Esaminiamo allora tutte queste apparecchiature, ma sarebbe meglio, nel contesto di un racconto, di una spy story reale o possibile.
In un ufficio romano, nei pressi del Vaticano, si svolgerà un'importantissima riunione del consiglio di amministrazione di una multinazionale del petrolio. Da una finestra si scorge, in lontananza, Monte Mario. Gli impiegati sistemano i posti, le carte, le bottiglie d'acqua minerale, i bicchieri, i microfoni. Dopo circa mezz'ora entrano i dodici membri del consiglio e il segretario inizia, quasi subito, a leggere il verbale della riunione precedente. Qualcuno, a Monte Mario, dalla camera al sesto piano di un grande albergo, spara, con una sorta di Speculator all'infrarosso da tre milliwatt, un raggio laser invisibile contro il vetro della finestra. Il raggio riflesso, modulato dalle microvibrazioni del vetro provocate dalla voce dei consiglieri, giunge alla stazione d'ascolto e di registrazione, dove un addetto sente tutto ciò che si dice lontano, in quell'ufficio vicino al Portone di Bronzo. Un uomo del servizio sicurezza della multinazionale - che ha un detector adeguato - si accorge dell'intrusione laser. Mette in vibrazione i vetri delle finestre. La spia, in tempo reale, filtra il rumore, lo elimina e continua a sentire. L'addetto alla sicurezza, finalmente, copre i vetri con spessi teloni. Non entra più la luce, ma, almeno, cessa l'intrusione.

Il laser serve per spiare anche all'aperto?
No. Solo i colloqui interpersonali che avvengono in locali chiusi, dotati di finestre.

Il laser, serve per captare anche altri rumori? Se sì, quali?
Ad esempio il ticchettìo di una macchina per scrivere.

L'intrusione deve avvenire a distanza ottica?
è meglio. In casi eccezionali si può tentare di dirigere il raggio laser con un sistema di specchi.

Per rivelare un'intrusione laser esistono solo apparecchi di difesa passiva?
No, esistono anche difese attive. Ma vengono usate unicamente in tempo di guerra.

Com'è organizzato questo tipo di difesa?
Gli angoli di incidenza e di riflessione, sullo stesso piano, sono uguali e determinabili con facilità dai detectors. Basta quindi sparare, lungo le direzioni determinate dai succitati angoli, con un laser di potenza o con un altro sistema d'arma convenzionale. L'ordine è perentorio. Dobbiamo assolutamente conoscere le intenzioni, le decisioni, sentire e registrare i colloqui dei dirigenti della Società che ha sede in quel palazzo senza finestre. è in campagna, vicino all'aeroporto, recintato come la sede del Gru a Mosca.

Si possono mettere sotto controllo i telefoni?
Nella sala riunioni non esistono linee telefoniche. Occorre un'intrusione ambientale.

Non c'è neppure un telefono?
Non nella sala che ci interessa. Nel keller è sistemato, oltre al computer centrale, anche un centralino telefonico a 335 linee, ma i segnali sono trasdotti da elettrici a luminosi.

Si può mettere una microspia ad onde convogliate collegata alla rete di alimentazione elettrica, by-passare il contatore e sistemare lontano, dove si vuole, le stazioni d'ascolto e di registrazione?
Non è possibile, perché l'alimentazione elettrica è fornita da un gruppo elettrogeno installato nella sala stessa. Occorre qualcosa di diverso, tenendo presente che "un nostro uomo" potrà entrare una volta soltanto, domani e poi mai più. Va bene. Esaminiamo la planimetria della casa e quella della zona. Domani faremo installare alcuni "riflettori passivi" e, da qualche parte, un generatore di onde elettromagnetiche portanti e, da qualche altra parte ancora, le stazioni d'ascolto e di registrazione.

Che cos'è un riflettore passivo?
è uno specchio. Una microspia che funziona senza batteria per l'eternità! Questo miracolo della scienza capta segnali elettromagnetici e li riflette modulati, dalla voce di chi parla, ad una certa distanza. Ecco la planimetria dell'isolato. Qui, sull'angolo, sistemeremo un furgone con, all'interno, un generatore di onde elettromagnetiche portanti.
Là, nei pressi dell'ingresso secondario, parcheggeremo una vettura con le stazioni d'ascolto e di registrazione. Domani l'uomo, che ha possibilità di accesso, piazzerà alcuni riflettori passivi.

Come funzionano i riflettori?
Captano le onde elettromagnetiche portanti e, con la parte risonante, le onde sonore che modulano le prime. Le prime, riflesse modulate dalla voce dei presenti, sono captate dalla stazione d'ascolto.

Esistono diversi tipi di riflettori?
Sì, parecchi. Ma solo alcuni sono affidabili.

Trasmettono solo in fonia?
No, anche dati.

Sono rivelabili?
Molto difficilmente. Comunque sì, quando il generatore è in funzione e se gli addetti alla sicurezza hanno in dotazione un detector adeguato. Quando il generatore è spento, la rivelazione è pressoché impossibile per le dimensioni e il peso quasi irrilevanti dei riflettori che, di fatto, impediscono la formazione di un loop. E' necessario mettere sotto controllo gli uffici della direzione del personale e del servizio estero. Dobbiamo sapere tutto quello che dicono e che fanno. L'intrusione dev'essere ambientale perché, al telefono, ormai non si lasciano scappare più nulla. Piazzeremo qualche microspia e una video microspia. Poi staremo ad ascoltare ed a vedere quello che succede. Il servizio di sicurezza di questa società finanziaria è dotato di electronic devices del IV livello. Occorrono quindi intrusioni estremamente sofisticate.

Quale detector hanno in dotazione?
Uno dei soliti, americano o israeliano, da venti/trentamila dollari. Bene, piazzeremo, nei punti previsti, otto microspie ad onde convogliate, collegate alla rete di alimentazione elettrica e otto, sempre ad onde convogliate, collegate, nei punti previsti, alle otto linee telefoniche dedicate.

Come funzionano queste microspie? E perché non possono essere rivelate?
Sono microfoni che trasformano i segnali sonori in segnali elettrici. Questi vengono poi trasmessi lungo i cavi senza che generino radiazioni elettromagnetiche. I detectors in loro possesso, quindi, non le possono rivelare.

Dove saranno sistemate le stazioni d'ascolto e di registrazione?
Quelle collegate alle linee telefoniche, in cantina. è infatti facile collegare otto fili in parallelo alle linee e farli scorrere, entro un solo tubo di plastica, sino al sotterraneo. Quelle collegate alla linea di alimentazione elettrica, a valle del contatore.

Dove sarà piazzata la video microspia ambientale?
Nella stanza attigua all'ufficio di direzione del servizio estero. Praticheremo un forellino di 5 millimetri di diametro e potremo così videoriprendere sia in voce sia in video.

Dove passeranno i cavi di alimentazione?
Non ci sono cavi. L'apparecchio ha una batteria a secco di lunga durata. Inoltre trasmette via etere al secondo piano, dove in una cassaforte, è sistemato il videoregistratore.

Questa video microspia è facilmente rivelabile?
Purtroppo sì. Però, nel piazzarla, non lasceremo tracce e, qualora venga individuata, non ci sarà comunque nessuna prova di chi l'abbia piazzata. Il videoregistratore infatti non può essere rintracciato. L'amministratore delegato dell'Ente Alfa è estremamente preoccupato per le continue, quasi automatiche, intercettazioni delle rice-trasmissioni radiofoniche tra la sede A del continente e la sede B dell'isola.

Che distanza intercorre tra A e B?
Circa 300 chilometri.

Che cosa si può fare?
Si può rice-trasmettere in crypto ed anche in codice.

In codice è difficile; in crypto - per ragioni finanziarie - è impossibile.
Può essere utilmente impiegato un telefono satellitare.

Anche questo sistema non è sicuro.
L'Ente, allora, può far installare una sorta di Alfa Sirio Ak08.

Che cos'è?
è un sistema, realizzato nell'ambito del Progetto Sirio, di comunicazione ad onde centimetriche, sia in fonia sia in dati, per distanze non superiori, almeno finora, ai 320 chilometri. Sull'isola abbiamo scarsità di energia elettrica. Non c'è da preoccuparsi, il consumo è di pochi milliwatt.

Perché questo Sirio favorisce sicurezza e segretezza?
Intanto perché non necessita di antenne paraboliche. Gli apparecchi, sia da una parte che dall'altra della costa, possono essere annegati, ad esempio, nel cemento armato di due bunkers. Sono invisibili sia alla ricognizione aerea sia a quella ravvicinata.

Sì, ma perché le rice-trasmissioni non possono essere intercettate?
Tutto è possibile, ma estremamente improbabile. La trasmissione non è isotropa, cioè non avviene in tutte le direzioni, bensì solo lungo le guide d'onda fornite, in questo caso, dalla curvatura della superficie del mare.

E per le trasmissioni terrestri?
Le guide d'onda sono fornite dalla curvatura della crosta terrestre. L'Ente Alfa ha una sede anche in Sud America.

Il sistema Alfa Sirio Ak08 è efficace per ricetrasmettere oltre oceano?
Assolutamente no.

Il problema come può essere risolto?
Con un Sistema simile all'Alfa Sirio Ak10.

Cioè?
è un sistema di comunicazione ad onde centimetriche adatto al collegamento di stazioni ricetrasmittenti, sia in fonia sia in dati, distanti tra loro migliaia di chilometri.

Come?
Ovviamente via satellite. L'autorità competente per territorio è preoccupata per le nuove apparecchiature installate dall'Ente Alfa. Dobbiamo continuare ad intercettare le comunicazioni per ragioni di Stato.

Come si può fare?
Installando in quella pianura, a cinquanta chilometri di distanza dalla sede principale dell'Ente, o sulla cima di quella collina, che è territorio demaniale, un sistema del tipo Beta Sirio.

Di che cosa si tratta?
Il Sistema Beta Sirio X 02430, sempre realizzato nell'ambito del Progetto Sirio, consente intrusioni in comunicazioni, sia in fonia sia in dati, via satellite.

E se l'autorità volesse passare dalla difesa passiva a quella attiva? Sarebbe possibile?
Certamente con una sorta di Beta Sirio X4440.

Di che cosa si tratta?
è un generatore-propulsore di radiodisturbi del tipo impulsivo a treni d'onde centimetriche per black out di satelliti spaziali nemici. L'ambasciatore - molto preoccupato - ci ha informati, via telefono satellitare, che la situazione del Paese sta precipitando.

Dove?
Qui, sul mappamondo, si vede benissimo.

Che cosa sta succedendo?
Si teme che i telefoni, i fax e tutti gli altri sistemi di comunicazione dell'ambasciata siano sotto controllo ed inoltre che qualche agente nemico sia riuscito - senza effrazione - ad entrare nel parco per distruggere il magazzino viveri.

Tutto qui?
No. Anche le altre ambasciate occidentali della capitale hanno guai.

Ma qual'è il problema di fondo?
è militare. Sembra che gli uomini che detengono il potere siano riusciti ad acquistare da uno Stato asiatico alcuni sistemi d'arma nucleari tattici, rampe di lancio, missili da crociera, testate chimiche e biologiche. La situazione è complessa. Deve essere chiarita al più presto. All'aeroporto militare, quello che ha le piste che si affacciano sul Pacifico, è giunto un folto gruppo di consiglieri politici ed esperti militari di un ex impero.
è quindi urgente inviare in loco, ma in gran segreto, l'uomo migliore per un sopralluogo, assumere tutte le informazioni necessarie e predisporre - nel giro di pochi giorni - le misure di contrasto più idonee.
L'uomo, che in realtà è una donna, da qualche giorno a Tokyo, parte immediatamente e, dopo qualche ora, partecipa a un cocktail nel salone delle feste dell'ambasciata. Viene presentata ai diplomatici amici e nemici, ai vertici politici e militari presenti, nella sua funzione, ovviamente di copertura, di addetta culturale presso l'ambasciata di Manila. La donna - laureata al Mit in fisica ed all'Università di Torino in lettere e filosofia - parla correntemente sei lingue, tra le quali l'arabo, il cinese e il giapponese. Non è molto bella, ma è sexy e ha un sorriso accattivante. Veste Coco Chanel e si fa notare per la sua cultura e il suo bon ton. Sembra mite, dolcissima e invece è un agente segreto espertissimo che, in determinate circostanze, potrebbe anche, con freddezza e il sorriso sulle labbra, uccidere chiunque tentasse di sbarrarle la strada. Nelle 24 ore successive giungono, da covi sparsi in ogni angolo della Terra, i suoi aiuti, due donne e tre uomini - come lei sulla trentina - per svolgere, senza alcun contatto tra loro, il lavoro di intelligence programmato. Carla arriva con un volo charter e - abbandonati i turisti - raccoglie informazioni relative ai consiglieri politici ed agli esperti militari. Susanna - che giunge a bordo di uno yacht di proprietà di un ministro del locale governo - assume informazioni sulle Forze Armate, sull'Esecutivo e sul Servizio Segreto Militare. Roberto, giornalista di fama internazionale, prende immediatamente contatto con i responsabili dei mezzi di comunicazione di massa e con il presidente della Stampa Estera. è ben accetto per le idee politiche che manifesta, idee che non condivide, ma che da qualche anno ha fatto sue per crearsi una copertura a prova di bomba, e perciò va ad intervistare, accolto come un amico, il Presidente della Repubblica nella sua residenza ufficiale. Mario, cardiologo specializzato a Johannesburg, arriva nella capitale per un incontro di lavoro con i medici del Central Hospital. Assume informazioni relative alle comunità scientifiche e culturali, costituite da tutta una teoria di associazioni, come usa in Estremo Oriente, che espletano funzioni complementari al servizio segreto civile.
Rick - presidente della Corte di Cassazione di un'isola dell'oceano Indiano - giunge in aereo per incontrare il Procuratore Capo del Tribunale. Discuterà di un caso controverso e, per crearsi una buona copertura, sacrificherà un noto uomo politico catturato 10 mesi fa nell'isola. Il suo scopo è quello di assumere ogni informazione possibile sui magistrati che - per ragioni ideali o per danaro - fanno il gioco degli uomini che detengono il potere.
Lim Soo Chu, venerato monaco buddista del tempio di Song-cha, ad un tempo agente dormiente e d'influenza, riceve le informazioni dai cinque agenti. Non li incontra mai di persona. Sono loro che trasmettono i dati. Roberto invia messaggi fax in codice a migliaia di baud variabili nelle diverse ore del giorno e della notte. Carla comunica per telefono usando un alteratore digitale, a due ottave, della voce. Il timbro, l'altezza e l'intensità non sono quelli di una ventottenne, bensì sono simili a quelli di un suo amico , guru ottantacinquenne, del lebbrosario di Sung-mo.
Susanna si occupa, oltre che dello spionaggio humint, di quello ben più difficile del sigint. In particolare capta, con un apparecchio giunto mesi or sono con valigia diplomatica, le radiazioni elettromagnetiche - connesse con i testi in chiaro - degli elaboratori elettronici centrali in dotazione al Comando Supremo delle Forze Armate, del Governo e del direttore del Servizio segreto Militare Nazionale.
Le intrusioni avvengono a distanza, quindi senza collegamento fisico, ma le videoregistrazioni - durante le ore di lavoro - e la trasmissione di virus elettronici e d'informazioni di comodo o false risultano impossibili, perché gli Enti Statali hanno adottato uno "scudo spaziale", evoluzione del locale Protocollo Tempest, che annienta qualsiasi tentativo di captazione. Susanna però - che ha seguito corsi avanzati in questo particolare comparto - riesce comunque ad effettuare l'intrusione, giungendo sino nei meandri più nascosti degli archivi elettronici. Mette in funzione il suo "apparecchio" quando i computers sono spenti. Gli addetti alla sicurezza dormono sonni tranquilli, perché non sanno che i condensatori degli elaboratori rimangono carichi per almeno venti/trenta minuti e che, durante questo lasso di tempo, i servizievoli computers continuano a trasmettere dati connessi con i testi elaborati.
Susanna invia poi le informazioni al monaco in crypto via radio su frequenze, quasi ottiche, precise alla quarta cifra decimale.
Mario ha, tra l'altro, il compito di intercettare le comunicazioni telefoniche dell'"Associazione del Buon Mattino", un club esclusivo che dipende direttamente dal Servizio Segreto Civile. Le trasmissioni avvengono in fibra ottica e il "cardiologo", per effettuare l'intrusione, è costretto a tranciare di netto la fibra ed a collegarla a un sistema del tipo K 1806.
Mario invia a Lim Soo Chu i dati che riesce ad acquisire, dopo averli incisi su una micro cassetta. Ha un registratore speciale, una sorta di Scorpion che codifica, in tempo reale, tutto quanto dice in chiaro ad alta voce. Il monaco introduce la cassetta ricevuta in un altro Scorpion, per la decodifica. Gira in crypto e sente in chiaro dall'altoparlante o dall'auricolare.
Rick deve intercettare le comunicazioni telefoniche e fax. Ha in tasca tutta una serie di microspie professionali, una radioricevente adeguata, alcuni apparecchi elettronici alternativi ed un microregistratore dell'ultima generazione. Riesce ad individuare il cavo telefonico del Presidente del Tribunale. Non può accedere all'interno degli uffici ed all'esterno non può, a tre metri d'altezza e in pieno centro cittadino, collegare una microspia o un registratore. Usa così, per l'intercettazione, un apparecchio sofisticato che capta e registra da lontano tutto ciò che passa dentro il cavo, sia in fonia sia in dati. L'apparecchio riesce quasi a fare miracoli, perché sfrutta l'induzione elettrostatica.
Rick invia le informazioni al monaco, in parte con un apparecchio per comunicazioni in cifra via telefono e, in parte, essendo la centrale telefonica ancora elettromeccanica, con una trappola miniaturizzata a tempo a circuito aperto.
Lim Soo Chu - a sua volta - invia le informazioni sotto forma di dati, a Sun Ko-Tsu, che si trova in un altro Tempio, a 26 chilometri di distanza ottica.
La trasmissione viene effettuata con un sistema di comunicazione laser, in codice.
I due monaci hanno in dotazione riceventi universali e usano, a seconda dell'ora e del giorno, trasmittenti laser di potenza e frequenza diverse.
Ogni sera, la nostra "addetta culturale" - che chiamamo Ada - si reca, camuffata con grande professionalità, da Sun Ko-Tsu a ritirare le microcassette registrate in crypto, nascoste in oggetti generalmente sacri.
Ada, intanto, ha risistemato la sicurezza delle comunicazioni dell'ambasciata. Ha sostituito l'analizzatore telefonico, un sistema di difesa passiva, con due sistemi di difesa attiva. Il primo cortocircuita - premendo un pulsante - qualsiasi tipo di microspia collegata, in serie o in parallelo, alla linea telefonica.
Il secondo - premendo un pulsante - distrugge, in tempo reale, i nastri di uno o più registratori collegati, fisicamente, alla linea telefonica.
Per scongiurare intrusioni notturne nel grande parco dell'ambasciata, ha sistemato un rivelatore intrusioni che utilizza antenne a cavità, occultate, ad una certa altezza, in due anfratti naturali. Il principio di funzionamento si basa sulle fluttuazioni delle immagini provocate dall'intruso in movimento, sulle variazioni di fase rispetto al tempo.
Ada - per predisporre un'adeguata raccolta dati - ordina a Roberto di assumere maggiori informazioni all'Associazione Stampa Estera. Roberto allora installa, su una Mercedes cabinata parcheggiata proprio di fronte al palazzotto stile vittoriano, un sistema d'ascolto a distanza delle conversazioni interpersonali che intercorrono nell'ufficio di presidenza.
Il funzionamento del sistema - portatile e leggero - consiste nello "sparare" un flusso di radiazioni "compatibili" - "non Laser" - contro la sorgente sonora che, rimbalzando, consente ascolti clandestini finora impossibili. L'intrusione - invisibile, silenziosa, sicura - è realizzabile anche nelle precarie condizioni ambientali e tattiche del centro città. Questo sistema consente a Roberto di spiare anche chi, fino ad oggi, non si era potuto spiare.
Ada si fa accompagnare, con una vettura dell'ambasciata, sulla sommità di una collina ad est della base militare.
La situazione è seria. è necessario capire se tutti quei sistemi d'arma convenzionali e nucleari tattici, compresi gli aerei e le rampe di lancio missili, siano reali o fac-simile. Anche nella baia, oltre Capo Nord, occorrerà mettere il naso. I mezzi navali in dotazione - secondo le informazioni assunte dal Servizio Segreto Militare Nazionale - non dovrebbero essere così tanti.
Il sopralluogo - a distanza - non ha successo.
La sera però una microcassetta di Mario risolve il problema. Si viene a sapere che un terzo dei sistemi d'arma sono modelli in vetro-resina che riescono a trarre in inganno sia i visori all'infrarosso dei satelliti sia gli osservatori terrestri. I modelli, infatti, sono dotati di "generatori di flusso", che emanano un'interazione tra onde elettromagnetiche e materia che consente false rivelazioni al suolo, da parte dei satelliti e degli osservatori terrestri, dei fac-simili di carri armati, aerei, navi, postazioni missilistiche, radar.
Ada non perde tempo.
Ordina a Susanna di collegare tre generatori d'impulsi Emp ai tre networks di elaboratori elettronici in dotazione al Comando Supremo delle Forze Armate, al Governo ed al Servizio segreto militare.
Azionando questi generatori, in caso di emergenza e con la speranza che i computers non siano dotati di "sistemi anti-Emp", si potranno distruggere, istantaneamente, le intere reti.

Ancora una domanda. Quali strumenti adotta Ada per scongiurare l'ingresso, nel parco dell'ambasciata, di agenti segreti nemici o, peggio, di terroristi?
Una sorta di Orecchio Bionico dotato di antenna 80Y3.

Di che cosa si tratta?
Questo apparecchio - multifunzione - capta e registra le radiazioni elettromagnetiche codificate di qualsiasi chiave elettronica, dei telecomandi delle auto e dei cancelli - come quello d'ingresso al parco - e dei badges interattivi.
La copiatura delle chiavi avviene in tempo reale. E' quindi chiaro come abbia fatto - senza effrazione - l'agente segreto nemico ad entrare nella Sede diplomatica.

Ma Ada com'è riuscita ad organizzare la difesa?
Dopo aver fatto l'inventario di tutti i telecomandi e badges interattivi, ha provveduto all'installazione, nei luoghi giusti, di apparecchi estremamente sofisticati, che generano, a scansione elettronica della frequenza, portanti modulate a larga banda a copertura continua.

L'ambasciatore si è tranquillizzato?
Certamente, ma non solo lui.

E chi altri?
Il nostro Governo e la comunità internazionale.
Dopo la caduta del Muro di Berlino e il crollo dei Regimi Comunisti dell'Est Europeo, le Grandi Potenze stanno progettando un nuovo "ordine mondiale". L'effetto Yalta è ormai sfumato. All'orizzonte si stagliano nuovi, pericolosi scenari e lo spionaggio sta conoscendo una nuova, esaltante, primavera.
Dovrebbe essere finita l'epoca dell'intelligence. Gli Stati Uniti, l'unica Super Potenza rimasta, non hanno più nemici.
Dopo il 1989, decine di migliaia di spie degli ex Kgb, Stasi, Sigurimi, Kds, Sb, Stb, Securitate sono rimaste disoccupate. Ma, quasi subito, sono state arruolate nell'Intelligenceintern, in una sorta di nuova Odessa, in un'interagenzia voluta e diretta dagli ex gerarchi sovietici.
I loro scopi sono quelli di proteggere i capi in fuga e - con le immense quantità di valuta pregiata probabilmente trafugate e trasferite su conti numerati in banche di paradisi fiscali - di riconquistare il potere dove sarà possibile. E, democraticamente, è già avvenuto in alcuni Paesi e - non manu militari - in Kazakistan.
Lo spionaggio militare è in forte aumento nei cinque continenti.

E quello industriale?
è anch'esso in fortissima espansione, poiché il futuro dipende dallo studio e dall'acquisizione, anche furtiva, degli know how più avanzati. Lo spionaggio, sia quello militare sia quello industriale, serve a porre le basi dei nuovi assetti geo-politico-economici. E, in effetti, la sua azione è sempre più cangiante, quasi contradditoria, ma non per questo meno pericolosa.
Un esempio.
Dai primi mesi del '90 fino alla metà del '93, la citata interagenzia ex sovietica era quanto meno isolata. Agiva in proprio, senza alleati. Non era più propriamente marxista, ma certamente nazionalista. Con l'esplosione, in Russia, del capitalismo di pochi e della povertà di molti, un potente uomo politico ha potuto far confluire, nel Partito Liberal Democratico, un'impressionante quantità di voti degli scontenti ed anche del 90% delle Forze Armate. L'Intelligenceintern ne ha subito preso atto e, dal momento che i suoi obiettivi "nazionalistici" coincidevano con la volontà di potenza neo-zarista degli zugführern del momento, ha mutato - se non strategicamente, almeno tatticamente - il suo atteggiamento. La nuova situazione russa ha quindi fatto mutare rotta ai Servizi segreti del resto del Mondo.
Ma torniamo allo spionaggio industriale, per capire meglio le mire e gli obiettivi dei Servizi, vera cinghia di trasmissione del Potere, dei Governi dei paesi Occidentali e di quelli in via di sviluppo. Gli obiettivi primari sono quelli relativi all'acquisizione, con qualsiasi mezzo, legale o illegale, delle tecnologie più avanzate nei comparti dell'elettronica, dell'informatica, della biologia e della microfisica.
Veniamo a un caso concreto, a una spy story possibile, per poter meglio riconoscere gli apparecchi elettronici impiegati o impiegabili.
In un laboratorio segreto è stato messo a punto il primo prototipo dell'Occhio Bionico. Gli scienziati, partendo dalla teoria della Relatività Ristretta, hanno ipotizzato l'esistenza, in natura, di una portante modulabile, messaggero universale, vera e propria trasmittente. I ricercatori allora si sono posti l'obiettivo di progettare e costruire una ricevente adatta a captare le trasmissioni di questa emittente naturale. L'ipotesi si è dimostrata esatta. La portante esistente in natura è la luce. E la luce, è stato verificato con ricerche teoriche ed applicate, è modulabile dalla voce. Pertanto la ricevente è un apparecchio che consente di "sentire" ciò che si "vede". Il visore dell'apparecchio, puntato contro la bocca di un individuo che parla a una distanza di 10/15 metri e che è illuminato dalla luce del sole a 18 mila lumen, capta il flusso fotonico, modulato dalle variazioni di pressione, umidità, temperatura dell'atmosfera che circonda la bocca di chi parla, lo trasforma in segnale elettrico e lo trasduce in segnale sonoro. Questo segnale, cioè la voce, è udibile in cuffia, in altoparlante ed è anche registrabile. Per ora i risultati sono modesti, ma tutto nasce piccolo. L'importante è aver dimostrato, in pratica, che la luce naturale è, né più né meno, assimilabile a una trasmissione radio portante che si irradia in ogni direzione e che, cosa certamente non trascurabile, non costa nulla. Di più. Nel comparto dell'intelligence, la scoperta è importantissima, perché consente di sentire due persone che parlano nei pressi di un'altra sorgente sonora, come quella provocata dal passaggio di un treno, senza percepire nessun rumore estraneo, perché il visore non l'ha inquadrata.
Mister X parla vicino a un reattore di un jet. L'Occhio Bionico sente Mister X, ma non percepisce il rumore del motore a reazione - 145 decibel - perché non lo vede.
I microfoni a parabola o a fucile - in dotazione - non forniscono i risultati sperati proprio perché, pur essendo altamente direttivi, captano tutto e i nastri registrati, per essere intelleggibili, devono essere filtrati, cioè puliti.
Le ricerche in atto tendono, soprattutto, a realizzare un "attenuatore", non per eliminare i rumori fotonici, ma per attenuare la "superpotenza" che si viene a creare.
Un "quanto cosmico", quel qualcosa un po' corpuscolo un po' onda, quell'elemento unitario che, sommato a tutti gli altri, costituisce la luce, ha una frequenza dell'ordine di 10œç, cioè 10 seguito da 23 zeri, al secondo. Un numero di grandezza impressionante!
L'Occhio Bionico, per trasformare la luce in energia elettrica, usa non pannelli solari, che hanno rendimenti bassissimi, bensì un sistema diverso che ha un rendimento che sfiora il 99%!
Di qui nasce l'esigenza di costruire un "attenuatore" di potenza efficace. Si immagini di ricevere 10œç schiaffi al secondo! Sarebbe micidiale! Anzi non c'è parola che possa esprimere una simile potenza.
Il fenomeno è dovuto al fatto che l'energia è data dal prodotto della costante di Plank per la frequenza. Supponendo, solo per capirci, che il valore della costante sia uguale a uno, ne consegue che l'energia è uguale alla frequenza.
E l'Occhio Bionico è capace di trasformare, in tempo reale, la frequenza in energia elettrica.

Come?
Sfruttando - come una sorta di differenza di potenziale - il salto di frequenza, dato dallo spettro luminoso, che va dall'ultravioletto all'infrarosso.
Con un sistema di attenuazione adeguato si può quindi costruire un apparecchio di spionaggio senza precedenti, con un altro sistema di attenuazione un motore fotonico e, senza attenuatore, una bomba fotonica.
Il tutto a costo zero, con più che evidenti benefici per l'intera umanità e con grande perdita - almeno così dicono - per le Sette Sorelle del Petrolio.
La "bomba fotonica" - la cui potenza è, presumibilmente, 50 mila volte superiore a quella dell'ordigno neutronico - non è, ovviamente, da costruire. Ma si renderebbe più che appetibile ad alcune Potenze e ad almeno due, chiamiamole così, holding private! Ed ecco perché diventa essenziale organizzare la difesa del laboratorio.

Com'è protetto?
Con tutti i sistemi più sofisticati.

Qualche esempio.
Solo qualcuno. Proprio per ragioni di sicurezza.
Gli interni sono dotati di rivelatori ipersensibili delle perturbazioni elettrostatiche. Qualsiasi intrusione fisica viene immediatamente ed automaticamente rivelata. Quando il sistema è attivo, anche la semplice caduta di una matita da 30 centimetri d'altezza sulla moquette genera allarme. All'esterno, ad esempio, oltre ad installazioni del tipo Beta Sirio X4440, sono installati moduli d'ascolto in radio frequenza multisistema a copertura totale e continua che consentono l'intercettazione autamatica di qualsiasi trasmissione clandestina, in video e in voce, da pochi Hertz a mille Gigahertz, di amici e nemici veri o potenziali.
Sono inoltre installate telecamere miniaturizzate - non rivelabili - in anfratti naturali o artificiali e all'interno, ad esempio, in fori di mezzo millimetro di diametro.
All'esterno invece sono disseminate armi laser non convenzionali, una sorta di Hurricane capacitivo ad ultrasuoni e generatori di onde elastiche subsoniche.
Le linee telefoniche e fax sono protette con sistemi di difesa passiva ed attiva, ma alcune sono dotate anche di generatori-propulsori di segnali subliminali auditivi che accedono ai codici del cervello degli interlocutori nemici per modificarli.
I computers sono ovviamente protetti dalle intrusioni con sistemi che possono essere considerati un'evoluzione del Protocollo Tempest e con sistemi anti-Emp.
All'esterno inoltre sono installati anche alcuni acceleratori di elettroni e generatori di alte tensioni per scoraggiare - attraverso più sistemi alternativi - ladri, terroristi e spie nemiche.
Ovviamente i telecomandi ed i badges interattivi sono tutti protetti.
All'interno la sicurezza è assicurata, tra l'altro, da silenziosi generatori-propulsori di coni invisibili di sofferenza, che possono anche uccidere o, quanto meno, provocare patologie, non sempre reversibili, che vanno dalla nausea alla perdita dell'equilibrio.
Il perimetro esterno del laboratorio - al di là della recinzione così come alcuni locali interni - sono asserviti da generatori di radiodisturbi, via cavo, del tipo impulsivo a treni d'onde quadre a larga banda e da generatori di portante a banda intera a copertura continua, allo scopo di creare delle barriere elettroniche, vere e proprie pareti, a difesa della zona.

Qualora un curioso o un impiegato fosse sorpreso in atteggiamento per lo meno dubbio, con quale mezzo sarebbe interrogato?
L'eventuale spia viene fatta accomodare in un ambiente accogliente e sereno. Le viene offerto tutto ciò che desidera, giornali, televisione, sigarette, liquori ed eventualmente anche un'assistente per ogni necessità. Nel locale adiacente si installa una sorta di Piranha, un generatore-propulsore di perturbazioni elastiche ultrasoniche che, silenziosamente, abbattono qualsiasi tipo di barriera critica, anche, e soprattutto, quella più sofisticata propria dei professionisti del settore.

Sì, ma, alla fine, il nostro uomo dice o non dice la verità?
Prima, con dolcezza, gli si scioglie la lingua e poi, con una macchina della verità speciale, si può arrivare a stabilire la veridicità o meno delle sue asserzioni.

Come funziona questa macchina?
è diversa da quelle usate dagli Americani e dagli Israeliani.

Perché?
Perché tiene sotto controllo - senza che l'interessato se ne accorga e possa quindi opporsi - la variazione di resistenza del tessuto delle arterie al passaggio di una debole corrente elettrica, indotta a distanza.

I locali del laboratorio sono ancora ulteriormente protetti?
Sì, sono tutti monitorizzati anche per la massiccia presenza di microtrasmittenti, di microfoni, di microspie - di almeno 120 tipi - e, piazzati lontano, di particolari otofoni che consentono, nel più assoluto silenzio, di udire, ed eventualmente di registrare, fino a cento metri di distanza, i passi felpati di un gatto. Le pareti - oltre ad avere tutta una serie di sensori incorporati - sono dotate anche di una sorta di fonendoscopi che permettono l'ascolto e la registrazione dei colloqui interpersonali che avvengono, appunto, al di là dei muri.

Come avviene la rivelazione delle microspie clandestine?
Intanto numerosi detectors dotati di vari tipi di antenne, da quelle paraboliche a quelle a stilo, a quelle filari, impediscono l'accesso a questi apparecchi; poi, con strumenti tipo Aldebaran, gli addetti alla sicurezza rivelano, in tempo reale, qualsiasi microfono sia nascosto negli ambienti sia collegato alle linee telefoniche o alla rete di alimentazione elettrica.

E se fosse un addetto alla sicurezza a tradire?
Il servizio di sicurezza ha una struttura piramidale. In sintesi si tratta di un enorme servizio, controllato da un altro servizio di cui però si ignora l'esistenza. Questo secondo è, a sua volta, tenuto sotto controllo, dentro e fuori il laboratorio, da alcuni uomini esterni che vengono sostituiti ogni tre mesi. I direttori dei servizi rispondono poi direttamente soltanto al responsabile del laboratorio.

Come viene localizzato, nel laboratorio, un visitatore autorizzato o, di volta in volta, un determinato impiegato?
Con una sorta di 843W, un apparecchio per tracciatori d'inseguimento nucleari.

La direzione del laboratorio come protegge i suoi veicoli, auto, aerei, camion, elicotteri?
Con sistemi ad intelligenza artificiale interattiva che difendono la vita degli scienziati e che contrastano gli eventuali atti di terrorismo e le intrusioni nei veicoli.

Come funzionano?
Quelli per la difesa della vita fanno scoppiare immediatamente, automaticamente ed autonomamente qualsiasi ordigno telecomandabile prima che venga collocato dentro o sotto un veicolo.

Come?
I sistemi, sempre attivi, in assenza del conducente, generano in continuità radiazioni elettromagnetiche di tipo impulsivo a treni d'onda modulari ed a scansione elettronica della frequenza a larga banda a copertura continua che, di fatto, favoriscono l'innesco di qualsiasi detonatore elettronico.
Quelli invece per il contrasto delle semplici intrusioni di ladri, o di agenti segreti nemici, favoriscono, tenendo conto della compatibilità umana, il passaggio violento di corrente elettrica nel loro corpo e/o in quello del conducente del carro attrezzi e/o del mezzo di traino.

Nel laboratorio sono installati altri tipi di apparecchi? I responsabili hanno in dotazione anche altri, non citati, electronic devices di difesa e di offesa?
Certamente, ma per ragioni di sicurezza non sono stati illustrati.

Si potrebbero narrare altre spy stories possibili, i cui protagonisti agiscano impiegando altri apparecchi d'intelligence?
Naturalmente se ne potrebbero narrare molte, ma per ragioni di sicurezza nazionale è doveroso tacere.

La reticenza, anche se giustificata, pone ovviamente termine all'intervista. Sarebbe però auspicabile avere ancora una risposta relativa alla giustificazione morale dello spionaggio. L'intelligence, nel suo insieme, è o non è morale?
Lo spionaggio esiste da sempre. Una volta si spiava guardando attraverso il buco della serratura, oggi esistono apparecchi elettronici che nemmeno il più abile degli scrittori di spy stories potrebbe inventarsi. La realtà supera di mille leghe la fantasia!

Sì, ma è morale?
Lo spionaggio è come un coltello. Serve per affettare il pane, ma serve anche per uccidere. La moralità, come in ogni altra attività umana, dipende dall'uso che se ne fa, dipende dalle intenzioni. Il fine, comunque, non giustifica mai il mezzo.

Insomma, è morale o no?
La risposta si trova anche nella Bibbia: basta leggere il paragrafo XIII del Libro dei Numeri. In questo racconto - che è parola di Dio - è lo stesso Javé ad invitare Mosé a spiare.