Questo sito si avvale di cookie utili alle finalità illustrate nella Privacy Policy
Scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all’uso dei cookie.

1999 06 * Limes * Spiarsi tra alleati: la Nato nella rete anglo-americana * Luca Mainoldi

http://www.limes.net/mainoldi_299.htm

La guerra del Kosovo ripropone la questione dello spionaggio elettronico. Il trattato UkUsa è la base di un rapporto privilegiato fra britannici e americani, che si dividono le sfere di competenza geopolitica su scala mondiale. Il caso Echelon. (versione più ampia rispetto a quella pubblicata sulla rivista)

 

 QUALI SONO I RAPPORTI DI FORZA FRA Stati Uniti ed Europa in termini di spionaggio elettronico? La guerra tra Serbia e Alleanza Atlantica e la riorganizzazione della Nato pilotata dagli Usa impongono una riflessione su questo delicatissimo tema. Infatti molti in Europa sono convinti che il Grande Fratello americano carpisca tutte le   conversazioni riservate. La presunzione di essere intercettati è diventata una specie di status symbol. Come dimostreremo gli Stati Uniti applicano una rigorosa politica di controllo unilaterale nei confronti dei propri partner, anche se alcuni di questi, come la Francia (per non parlare di Israele), intraprendono attività spionistiche a danno di Washington.

Per affrontare questi argomenti con chiarezza chiarifichiamo alcuni termini tecnici. Le attività di raccolta di informazioni a fini di spionaggio si dividono in tre categorie a seconda delle fonti e delle metodologie impiegate: uso di spie e informatori, nel qual caso si parla di Humint (Human Intelligence), elaborazioni di dati reperibili attraverso le cosiddette "fonti aperte"(Osint, Open Sources Intelligence), e infine raccolta di informazioni con l'ausilio di mezzi tecnici.

In questo ultimo caso particolare rilevanza rivestono le attività Sigint (Signal Intelligence) ovvero la raccolta di segnali elettromagnetici emessi intenzionalmente da Paesi, enti o organizzazioni di cui si vogliono carpirne i segreti. Il Sigint, a sua volta, si distingue in Elint (Electronic Intelligence), che intercetta e analizza le emissioni non di comunicazione (radar, ecc.), e Comint (Communications Intelligence) che raccoglie, eventualmente decritta, e analizza i segnali di comunicazione (radio, telefonici e così via). I bersagli del Comint sono diventate a partire dagli anni '60, oltre le comunicazioni militari e diplomatiche, quelle commerciali e finanziarie e quelle relative al terrorismo, alla criminalità organizzata, ai traffici di droga e armi e al riciclaggio del denaro sporco. Con lo sviluppo delle telecomunicazioni e della telematica verificato negli ultimi anni tali attività sono diventati sempre più importanti.

Si vedrà di seguito che numerosi paesi si sono attrezzati per il Sigint.

    UkUsa

Gran Bretagna e Stati Uniti hanno una gloriosa tradizione nel campo dello spionaggio elettronico. Durante la seconda guerra mondiale inglesi e americani ottennero risultati strategici di rilievo grazie all'intercettazione delle emissioni nemiche: dalla battaglia dell'Atlantico a quella delle Midway, dall'abbattimento dell'aereo di Yamamoto allo sbarco di Normandia gli Alleati dimostrarono la loro netta superiorità in questo campo.

La trattazione, quindi, non può non cominciare dal descrivere la più grande e importante organizzazione dedicata al Sigint a livello mondiale. Si tratta di quell'insieme di agenzie spionistiche legate fra di loro dall'accordo UkUsa (United Kingdom - United States of America). Tale accordo risale ai primi anni della guerra fredda, intorno al 1947, ed era rivolto inizialmente a spiare l'Unione Sovietica ed i suoi alleati. Come si può intuire dal nome questo patto è stato inizialmente stipulato dagli enti Sigint dei Paesi anglosassoni. Infatti, primi firmatari sono gli Stati Uniti attraverso la NSA (National Security Agency), mentre secondi firmatari sono il GCHQ (Government Communications Headquarters) del Regno Unito, il CSE (Communications Security Establishment) canadese, il DSD (Defence Signals Directorate) australiano e il GCSB (Government Communications Security Bureau) neozelandese.

Al centro di questo patto si colloca, ovviamente, l'Agenzia per la Sicurezza Nazionale americana che dispone di mezzi finanziari e tecnologici di gran lunga superiori agli altri partner. La NSA impiega 20.000 dipendenti solo nel quartiere generale di Fort Meade cui si aggiungono altre decine di migliaia appartenenti alle agenzie di sicurezza elettronica delle quattro forze armate americane, il suo budget si aggira sui 10 miliardi di dollari annui. A titolo di paragone la più famosa CIA ha un budget di circa 3 miliardi e 16.000 dipendenti. Sul piano tecnologico la NSA è uno degli enti guida a livello mondiale nel campo dei supercomputer, della criptologia e dell'intelligenza artificiale.

I partner di UkUsa dipendono strettamente dagli USA per quanto riguarda la tecnologia di punta e, forse, per alcuni aspetti finanziari. Un esempio di quali siano i reali rapporti di forza all'interno di UkUsa è dato dalla base di Pine Gap in Australia nella quale metà del personale è americana e l'altra metà australiana. Sembra, quindi, esserci una suddivisione paritaria ma non è così: il personale australiano include anche gli addetti alle pulizie, i cuochi e i guardiani ma quello americano è composto solo da tecnici qualificati.

Esiste una divisione per area geografica fra i membri di questa organizzazione. Secondo Ball e Richelson (1) la DSD copre l'Oceano Indiano orientale, parte del sud-est asiatico e il Pacifico sud - occidentale, l'Africa e l'ex Unione Sovietica fino agli Urali sono coperti dal GCHQ, il nord dell'ex URSS e parti dell'Europa dal CSE, una piccola parte del Pacifico sud - orientale dal GCSB, e tutto il resto dalla NSA e dalle agenzie militari a questa collegate (2).

Esistono anche delle "terze parti" firmatarie, tra cui l'Italia (3), e altri Paesi, come la Cina (4), ospitano centri di ascolto UkUsa o forniscono informazioni in base ad accordi ad hoc.

UkUsa ha, quindi, una capacità di intelligence globale che si avvale di una rete di basi e postazioni di ascolto ad alta tecnologia sparse in tutto il mondo integrate da mezzi mobili (navi, aerei) e dai sofisticati satelliti Sigint americani.

    Echelon

In questo contesto ha destato scalpore la pubblicazione del libro Secret Power - New Zealand's role in the International Spy Network di Nick Hager (5) che descrive il funzionamento di Echelon, un sofisticato sistema di ascolto globale delle comunicazioni internazionali gestito da UkUsa.

Tale sistema spia tutti, nemici o alleati delle potenze anglosassoni, e le informazioni raccolte riguardano non solo e non tanto questioni militari ma anche diplomatiche, commerciali, finanziarie, tecnologiche fino ad arrivare, in alcuni casi a spiare, il singolo cittadino di un Paese terzo (6).

Ogni tipo di comunicazione è oggetto d'intercettazione da parte di Echelon: conversazioni telefoniche e radio, fax, email, Internet.

Costruito a partire dagli anni '70 e aggiornato più volte, Echelon è costituito da una serie di postazioni d'ascolto volte innanzitutto ad ascoltare le comunicazioni che passano attraverso i satelliti Intelsat. Le stazioni di intercettazione dei sistemi Intelsat e Inmarsat sono ubicate a Yakima (costa del Pacifico) e Sugar Grove (costa atlantica) negli USA, Morwenstow in Gran Bretagna, Geralston in Australia (che ha implementato anche le funzioni della stazione GCHQ- DSD di Hong Kong ora abbandonata) e Waihopai in Nuova Zelanda.

Le comunicazioni passanti attraverso i satelliti russi e regionali sono raccolte da sette altre stazioni ubicate in Gran Bretagna (la base NSA di Menwith Hill che gestisce tra l'altro il progetto Moonpenny d'intercettazione dei satelliti Raduga russi), Canada (Leitrim), Australia, Germania, Giappone (Misawa, progetto Ladylove per spiare i satelliti russi Molnya, Raduga e Gorizont), Porto Rico (Sabana Seca) e negli USA (Rosman nel Nord Carolina).

Altre basi sparse in tutto il mondo (dall'Alaska alla Thailandia) intercettano le comunicazioni radio e quelle telefoniche passanti attraverso i cavi sottomarini. In questo vengono messi sotto controllo le torri costiere a microonde che collegano il cavo alla rete telefonica nazionale, ma si sfruttano anche congegni a induzione posati sui cavi stessi. I cavi a fibre ottiche pongono dei problemi, dato che non emettono radiazione spurie, ma c'è la possibilità di servirsi delle emissioni dei dispositivi che rafforzano il segnale lungo il percorso.

Installazioni come Menwith Hill, Bad Aibling in Germania, Buckley in Colorado e Pine Gap in Australia servono come relay per i satelliti Sigint americani. Si tratta di mostri di diverse tonnellate posti in orbita geostazionaria in grado, con la loro antenna grandi come un campo da calcio, di intercettare persino i segnali emessi dai telefoni cellulari (7).

Infine, nelle ambasciate dei Paesi UkUsa vi sono dei centri d'ascolto clandestini che forniscono ulteriori informazioni.

Tutti i dati così raccolti vengono filtrati attraverso un sistema integrato di computer, chiamato Dictionary, che ricerca determinate parole- chiave. Questo filtro funziona solo per i testi scritti (e non a mano); per le comunicazioni vocali ci si limita a usare un sistema di riconoscimento della voce per rintracciare determinate persone. In ogni stazione tutte e cinque le agenzie partecipanti hanno una propria library di parole - chiave. Quindi ad esempio i segnali raccolti dalla stazione neozelandese di Waihopai sono filtrati da cinque banche dati diverse, ognuna dotata di una propria sequenza di parole- chiave. Queste basi sono collegate da una rete simile a Internet per cui le informazioni raccolte sono immediatamente disponibili a migliaia di chilometri di distanza.

La nazione ospite della base ha accesso solo alla propria sequenza per cui non sa quali informazioni gli altri partner raccolgono a partire dal proprio territorio. Risulta evidente, per rimanere nell'esempio citato, che la lista di parole - chiave americana sia più sostanziosa di quella neozelandese.

    Dirty tricks

Uno dei modi migliori per finire nel mirino di Echelon è quello di crittare le proprie comunicazioni; è chiaro che sono proprio i segnali in codice a destare per primi la curiosità dei computer di Dictionary.

La NSA ha una capacità molto sviluppata di rompere codici sconosciuti (8), ma gli ultimi ritrovati pongono problemi di difficile soluzione.

Così la NSA cerca di esercitare uno stretto controllo sui produttori americani (9) di sistemi di crittografia, fino a pretendere di installare una back door sui chip destinati a questi scopi. Lo stesso fanno le altre agenzie del patto UkUsa.

Un Paese o un'industria consapevoli di questi rischi tenderanno, quindi, ad evitare di comprare prodotti occidentali o anche russi, e si rivolgeranno a un Paese neutrale come la Svizzera. Ma il principale produttore svizzero di macchine cifranti è accusato di essere, in realtà, in combutta con la NSA. La Crypto AG è sospettata da anni di avere stretto un rapporto di collaborazione con la NSA.

Dopo la guerra di Suez (1956) nel corso della quale aveva rotto i codici usati dagli anglo - francesi e dagli israeliani la NSA aveva intuito che gli alleati della Nato si sarebbero attrezzati per cercare di prevenire le intercettazioni americane. Un alto funzionario dell'Agenzia intraprese allora nel 1957 un viaggio in Europa che lo portò prima in Gran Bretagna dove ricucì lo "strappo" con il GCHQ (se mai ci fosse stato) e poi in Svizzera dove incontrò il proprietario della Crypto AG (che all'epoca aveva sede in Svezia e Svizzera per poi spostare tutte le sua attività in quest'ultimo Paese). E' probabile che in questa occasione si siano poste le basi per un accordo secondo il quale la ditta elvetica fornisce i codici impiegati dai propri clienti (tra cui molti membri della Nato) agli Usa (10).

Inoltre, in tempi recenti è emerso che anche la Germania partecipa a questa operazione. Secondo un articolo di Covert Action Quarterly (11) apparso nel 1997 la Crypto AG sarebbe gestita dalla NSA e dal BND tedesco insieme con la Siemens e la Motorola, due aziende che forniscono ai governi tedesco e americano sistemi crittografici.

Dalle testimonianze raccolte presso i tecnici della firma elvetica si deduce che ogni loro nuovo prodotto prima di essere messo sul mercato veniva inviato in Germania e negli Stati Uniti, dove tecnici di questi Paesi suggerivano modifiche volte a rendere più facilmente decrittabili i messaggi inviati tramite queste macchine. In pratica, il congegno invia clandestinamente prima del messaggio la chiave con la quale è protetto; a sua volta questa chiave è protetta da un'altra in modo che solo la NSA possa riceverla.

Dall'indagine di Covert Action Quarterly si ricava che quest'operazione coinvolge le ditte Crypto AG e Gretag in Svizzera, Transvertex in Svezia, Nokia in Finlandia e una azienda ungherese privatizzata da non molto.

Un caso analogo si è verificato con alcuni sistemi di trasmissione "protetti" fabbricati dal Sudafrica al tempo dell'apartheid e venduti ad alcuni Paesi africani, che formalmente non avevano alcun legame con Pretoria ma non disdegnavano di comprare sottobanco tecnologia strategica sudafricana (12). La NSA aveva collaborato con il Sudafrica nella seconda metà degli anni'70 inviandogli sistemi Sigint tramite una società di copertura (13); non si può escludere, quindi, che la vendita di sistemi sudafricani truccati rientrasse in questo accordo.

In questo ambito, infine, i servizi d'intelligence statunitensi avrebbero promosso la diffusione di software avanzato per la gestione di banche dati presso servizi alleati, neutrali e nemici, contenente al suo interno una sorta di back door che permetterebbe agli 007 Usa un accesso clandestino alle informazioni contenutevi. Questo è quanto si ricava da una complicata vicenda giudiziaria che vede una software house, la Inslaw, contrapposta al Ministero della Giustizia americano circa la proprietà di un sofisticato programma per la gestione della banche dati, chiamato Promis. Secondo i proprietari della Inslaw il furto del Promis da parte di persone legate al Ministero della Giustizia americano sarebbe stato promosso con la complicità dell'intelligence americana e israeliana che lo avrebbero modificato per poterlo usare come "cavallo di Troia" nelle loro attività (14).

Operazioni del genere sono facilitate, indubbiamente, dal monopolio quasi esclusivo americano nel settore dell'informatica di alto livello.

L'ultima frontiera della NSA è la sorveglianza di Internet che avviene soprattutto spiando i nodi strategici passanti per gli Stati Uniti, come quelli della NASA a Sunnyvale in California e College Park nel Maryland. Uno studio francese (15) sullo spionaggio economico mette in guardia, infatti, le imprese transalpine a fidarsi troppo del Web e propone che lo Stato promuova lo sviluppo e l'utilizzo di sistemi di sicurezza di origine francese.

    UKUSA nel contesto della geopolitica americana

UkUsa era nata nel contesto della guerra fredda e il suo bersaglio principale erano le potenze comuniste. Quale è ora il ruolo di questa organizzazione e più in generale dello spionaggio Usa?

Con la fine della guerra fredda gli Stati Uniti hanno rivisto la loro politica di sicurezza. Le priorità americane in questo campo possono così essere schematizzate (16)

Mai più un'altra superpotenza deve esercitare una minaccia vitale simile a quella che le armi nucleari sovietiche hanno posto durante gli scorsi decenni agli USA.
Mai più gli Stati Uniti devono essere coinvolti contro la loro volontà in un conflitto mondiale come fu, per le colpe degli europei, due volte in questo secolo.
Il multilateralismo non è più accettabile: l'ONU e le altre organizzazioni internazionali non devono più sfuggire al controllo degli Stati Uniti e non possono imporre decisioni contrarie ai loro interessi nazionali
Il modello della società fondato sul mercato, la libera impresa, la mondializzazione e la deregolamentazione implica la difesa e la promozione degli interessi economici americani pubblici e privati in tutto il mondo. La priorità strategica passa, quindi, dall'ambito militare a quello economico.

Il ruolo degli organismi di intelligence americani si colloca, dunque, in questo contesto.

La promozione degli interessi economici degli USA è stata codificata dalla dottrina sulla sicurezza economica. Uno dei punti chiavi di questa dottrina è il consolidamento e l'aumento del vantaggio strategico americano nel campo delle tecnologia avanzate, che sono oramai doppio uso civile e militare, tramite, tra l'altro, un'aggressiva politica commerciale di esportazione. A questo fine è stato creato un nuovo organismo il NEC (National Economic Council) per coordinare gli sforzi in questo campo di tutti i dipartimenti coinvolti e consigliare il Presidente su queste tematiche. La politica di esportazione viene seguita da un apposito ufficio in seno al Dipartimento del Commercio, chiamato, non caso, war room.

Parallelamente viene attuato uno sforzo notevole dall'intelligence community sia a livello difensivo che offensivo. Qualche anno fa destò scalpore la pubblicazione di Friendly Spies (17), un libro che accusava alcuni degli alleati degli Stati Uniti di condurre azioni di spionaggio economico contro gli interessi americani. Nel 1995 l'allora senatore Cohen (attuale segretario alla difesa) presentò una proposta di legge (approvata nell'ottobre 1996) volta a preservare la sicurezza nazionale proteggendo le informazioni economiche dal furto, dalla distruzione e modifica non autorizzata "da parte di governi stranieri, dei loro agenti o dai loro strumenti". Cohen invoca l'uso delle intercettazioni elettroniche nel campo dello spionaggio economico alla stessa stregua di quanto avviene nel caso della lotta al terrorismo e alla criminalità organizzata. Questa legga va inoltre applicata anche all'estero se il criminale o la vittima sono americani e se l'infrazione "sia destinato ad avere, o abbia avuto, un effetto sugli Stati Uniti". Naturalmente secondo l'attuale segretario alla difesa americano il furto di informazioni da parte statunitense non costituisce un'infrazione se sono state legalmente autorizzate.

Lo spionaggio elettronico viene, così, visto come il mezzo politicamente più discreto e sicuro per sorvegliare gli alleati (e allo stesso tempo concorrenti economici), come sostiene l'ex consigliere per la sicurezza nazionale Brzezinski (18).

La stampa internazionale riporta alcuni esempi nei quali grossi contratti internazionali sarebbero stati influenzati dall'uso di informazioni raccolte elettronicamente. E' il caso del sistema Sivam per la sorveglianza dell'Amazzonia, vinto dalla Raytheon americano dopo che Clinton ha fatto pervenire al governo brasiliano informazioni su presunte tangenti pagate dal rivale francese Thomson CSF.

L'amministrazione americana sulle tangenti nei contratti internazionali ha lanciato un'offensiva, basata su un rapporto della CIA, rivolta soprattutto contro l'industria aerospaziale e degli armamenti europea (19) in generale e il consorzio Airbus in particolare (20). Si tratta di un'offensiva strategica da parte americana nell'ambito del concetto di sicurezza economica prima ricordato.

L'appartenenza della Gran Bretagna a UkUsa, dunque, mal si concilia con la partecipazione a Airbus (un contratto con l'Arabia Saudita sarebbe stato vinto da Boeing anche grazie alle informazioni raccolte elettronicamente sulla proposta del concorrente europeo) e più in generale alla definizione di una industria della difesa europea. In realtà i rapporti all'interno dell'intelligence anglo - americana sono più complessi di quanto si possa credere; per esempio la Gran Bretagna ha dato prova in un'occasione recente di una certa autonomia. Vediamo.

    Il caso Unscom

Gli Stati Uniti si sono serviti della missione di controllo ONU (Unscom) del disarmo iracheno per condurre azioni di intelligence. In sintesi i ponti radio usati da Unscom erano stati dotati segretamente di congegni di intercettazione elettronica. Questa operazione era gestita dallo Special Collection Elements (SCE) una organizzazione congiunta CIA - NSA che esegue le operazione di raccolta elettronica da installazioni clandestine, come quelle collocate nelle ambasciate.

Nel caso iracheno, gli americani, però, per non esporsi eccessivamente avevano richiesto che personale inglese conducesse alcune di queste missioni. La Gran Bretagna non avendo ricevuto tutti i dettagli su come queste informazioni sarebbero state utilizzate rifiutò di partecipare all'operazione. Questo rifiuto sarebbe stato anche una rappresaglia per la decrittazione, avvenuta qualche anno prima, da parte americana di un codice usato dalle truppe anglo - francesi in Bosnia (probabilmente per proteggere i traffici di armi con i musulmani). Gli australiani subentrarono, quindi, agli inglesi permettendo a Washington di aggirare la mancata collaborazione di Londra. In questa missione spionistica, inoltre, il team americano - australiano sarebbe stato aiutato da uno nota multinazionale delle telecomunicazione svedese che ha costruito l'infrastruttura telefonica irachena e che ha fornito sistemi di crittografia a Baghdad (21).

E' evidente, quindi, la complessità e la ramificazione dei rapporti che si sono creati nell'ambito UkUsa che vedono, comunque gli Stati Uniti in posizione di predominio.

    E l'Europa...

Le rivelazioni sulle potenzialità di Echolon hanno spinto il Parlamento Europeo a commissionare un primo studio al riguardo seguito da uno più approfondito (22).

Naturalmente anche i servizi segreti europei si dedicano al Sigint.

Sulla base di quanto pubblicato, i Paesi europei al di fuori del Regno Unito non hanno un'agenzia apposita per il Sigint; in genere queste attività sono svolte dai reparti tecnici dei servizi di spionaggio estero. Questo può essere un indicatore del ritardo europeo in questo campo. Non esiste, inoltre, ancora una politica comunitaria in materia anche se, per quanto riguarda, lo spionaggio satellitare (immagini) è stato creato il centro di Torrejon in Spagna, appartenente all'UEO e all'Unione Europea.

In Italia il SISMI gestisce, tra gli altri, il centro di Cerveteri che sarebbe anche in grado di intercettare segnali satellitari (23). Nel bilancio della difesa 1999 è stata inserita la previsione di spesa per una nave spia che servirà le esigenze del SISMI e del nuovo servizio interforze il RIS (Reparto Informazioni e Sicurezza), che unifica le funzioni dei precedenti SIOS, i servizi segreti delle tre forze armate.

In Francia la Direction Générale de la Sécurité Exterieure (DGSE) è incaricata del Sigint strategico. In particolare (24) essa gestisce attraverso la sua Divisione Tecnica un articolato sistema d'intercettazione delle comunicazioni satellitari tramite le basi ubicate in Dordogna (a Domme), in Nuova Caledonia e, grazie ad un apposito accordo con le autorità locali (ottime clienti dell'industria bellica francese), negli Emirati Arabi Uniti. Queste ultime due installazioni intercettano i satelliti che coprono l'area pacifico - asiatica e quella mediorientale. Infine la stazione di Kourou nella Guyana francese (da dove si lancia Arianne) copre l'area americana. Quest'ultima base è gestita insieme al BND tedesco.

Altri centri d'ascolto si trovano a Gibuti, nella Repubblica Centro Africana (questo centro sembra sia stato chiuso), a Guadalupa e nell'isola di Réunion. L'ex base missilistica di Platon d'Albion nell'Alta Provenza è stata trasformata in un'ulteriore stazione Sigint, gestita da una cinquantina di specialisti della DGSE. L'aeronautica francese vi ha, invece, installato un centro d'osservazione dei satelliti.

La DGSE ha intensificato negli ultimi anni la sorveglianza dell'Algeria, usando anche strutture dispiegate nei Paesi confinanti e la nave spia Berry che è stata sostituita recentemente dalla Boungaiville ritirata dalla Polinesia.

La Direction du Renseignement Militaire (DRM) gestisce attività Sigint più propriamente militari e dispone, tra gli altri, del segretissimo centro di Mutzig, denominato Centre de Guerre Electronique (CGE) (25).

I servizi francesi si servono, a similitudine di quelli anglosassoni, di potenti computer e di un software particolare per l'analisi delle emissioni intercettate. Il programma Taiga (Traitement de l'information gèopolitique d'actualité) messo a punto nel 1987, però, non si basa su parole-chiave ma è in grado di risalire alla radice delle parole.

La Francia starebbe negoziando nel corso della guerra contro Belgrado uno scambio informativo più ampio con le controparti anglo - americane ma permangono sospetti sul suo ruolo, anche alla luce dell'arresto, alla fine del 1998, di un ufficiale francese in servizio presso il comando Nato di Bruxelles accusato di passare informazioni ai serbi.

La Germania, come si è visto, collabora sia con la NSA americana che con la DGSE e le sue attività Sigint strategiche sono appannaggio dell'Agenzia Federale per la Sicurezza delle Informazioni (la sigla tedesca è BSI che costituisce anche il dipartimento 62 del BND). Il BND è più legato all'agenzia americana che a quella francese, infatti alcune delle informazioni raccolte dalla stazione franco - tedesca di Kourou vengono fornite dal BND alla NSA, mentre il servizio tedesco collabora nella gestione di una centrale di ascolto a Taiwan frutto di uno sforzo congiunto con la NSA e il servizio segreto militare di Taiwan. Se si pensa all'interscambio commerciale Cina- Germania si può intuire quale genere di informazioni raccolgono i tedeschi nell'area.

La collaborazione spionistica tedesco - americana ha una radice storica, essendo il BND erede dell'organizzazione Gehlen, una struttura semi ufficiale finanziata dalla CIA che riciclava le spie del Terzo Reich. La recente controversia tra Stati Uniti e Germania sull'accesso di parte di quest'ultima agli archivi della Stasi, acquisiti dalla CIA qualche anno fa, dimostra, inoltre, un certo grado di dipendenza da parte dei servizi tedeschi di fronte alle controparti americane che persiste alla fine della guerra fredda.

La Svizzera, territorio neutrale del quale si servono servizi segreti e corporazioni legali e illegali per le proprie transazioni finanziarie coperte (26), è uno dei bersagli prioritari della sorveglianza elettronica (27). La Confederazione a sua volta si è, però, attrezzata per sorvegliare i suo vicini. Il Groupe Renseignement (GR) gestisce due basi d'ascolto a Merihausen e a Ruthi i cui dati sono analizzati presso il centro di Zimmerwald. A questa installazione faranno capo i sistemi che verranno collocati in due basi vicino a Berna e Valais e che diverranno operativi dal 2004 per lo spionaggio delle comunicazioni satellitari, in particolare delle nuove reti Iridium e Globalstar (28) e dei satelliti utilizzati dalle Telecom di Francia, Germania e Italia . Lo "splendido isolamento svizzero" evidentemente non è più tale e i servizi elvetici cercano di ottenere informazioni importanti da scambiare con quelli stranieri. In primo luogo con Echelon (29)? Il sistema Iridium e simili hanno una copertura del segnale molto stretta, la NSA e le altre agenzie saranno, così, costrette ad aumentare le stazioni di ascolto per coprire questi nuovi mezzi di comunicazione. La Svizzera potrebbe rientrare in un programma ad ampio raggio che coinvolge gli stati aderenti a UkUsa e quelli dell'Unione Europea, come si vedrà in seguito.

    ...si difende

Il predominio americano nel campo del Sigint viene visto con sempre più insofferenza da parte europea. L'esplosione di Internet che è dominato da tecnologie made in Usa e i cui nodi principali sono controllati da Washington pone ulteriori interrogativi ai governi e alle industrie europee.

Di fronte al rifiuto statunitense di permettere la vendita all'estero di sistemi di crittografia "forte" ( con chiave di lunghezza superiore ai 56 bits) l'Europa cerca di sviluppare i propri sistemi.

La Francia ha recentemente liberalizzato la vendita di queste tecnologie superando le obiezione che queste possano favorire le attività criminali (30). La priorità è passata alla difesa delle imprese francesi dallo spionaggio elettronico altrui. In ogni caso Parigi continua ad aderire alla regolamentazione internazionale (accordi di Wassenaar) ispirata dagli Stati Uniti, che vieta l'esportazione di sistemi con chiave superiore ai 56 bits. Questo significa che i paesi del terzo mondo non hanno alcuna difesa contro lo spionaggio da parte dei paesi più forti, e non solo quelli occidentali.

In Italia, l'Istituto di ricerche e comunicazioni sociali di Torino (IRCS) ha sviluppato Ermes, un sistema in grado di nascondere un documento su Internet. In pratica l'informazione potrà raggiungere qualsiasi luogo nascosto in un "micropunto" digitale celato in un testo reperibile nel Web (31).

Al di là di queste provvedimenti, è opportuno definire una politica europea sull'argomento e affrontare Stati Uniti e Gran Bretagna nelle sedi appropriate, anche in riferimento al ruolo delle basi UkUsa presenti in Europa e al coinvolgimento statunitense nel progetto Enfopol.

    La situazione nella CSI

Nella allora Unione Sovietica le attività Sigint erano ripartite tra la 6ï Direzione della Direzione Principale Tecnica del GRU, lo spionaggio militare, e l'ottavo e il sedicesimo Direttorato del KGB. Dopo la dissoluzione dell'Urss questi ultimi due organismi hanno dato vita alla FAPSI, l'Agenzia Federale per le comunicazioni governative e l'informazione, mentre il GRU ha mantenuto la propria struttura. La dirigenza russa ha seguito, quindi, solo in parte il modello anglosassone di un'unica, grande, agenzia centrale per lo spionaggio elettronico. FAPSI a differenza della NSA agisce anche all'interno del Paese e un decreto presidenziale del 1995 impone che tutte le transazioni bancarie telematiche avvengano tramite una rete controllate dall'Agenzia. Inoltre solo i sistemi crittografici approvati da questa possono venire legalmente utilizzati.

Le attività della Russia sono concentrato soprattutto nel controllo dell'"estero vicino", l'area dell'ex Urss, con particolare riguardo al Caucaso e all'Asia centrale.

A dispetto delle proprie difficoltà economiche, la Russia ha mantenuto in attività la grande base di Lourdes a Cuba in cui lavorano più di mille persone, in grado di intercettare il traffico radio, telefonico e satellitare, civile e militare, degli Stati Uniti. Negli ultimi tempi sembra che Lourdes si sia concentrato soprattutto nello spionaggio delle transazioni commerciali e finanziarie, in linea con un cambiamento di priorità della politica russa. Una seria limitazione, però, alle attività di Lourdes è costituita dal sempre più vasto impiego delle fibre ottiche da parte degli operatori commerciali americani per le trasmissioni a lunga distanza, al posto dei satelliti. Un'altra installazione estera di notevole importanza è quella di Cam Ram in Vietnam.

Inoltre la Russia dispone di satelliti Sigint (32), di navi e aerei appositamente attrezzati e di oltre 60 postazioni d'ascolto clandestine ospitate in altrettante rappresentanze diplomatiche all'estero. Vengono usati, infine, sistemi mobili con i quali sono equipaggiati TIR e altri veicoli inviati in Europa e in Messico al confine con gli Stati Uniti.

Nella cruciale regione dell'Asia centrale, Kazakhistan e Uzbekistan (33) (quest'ultimo uscito di recente dalla struttura integrata di difesa della CSI e avvicinatosi agli Usa e a Israele) hanno ereditato dall'Urss importanti basi d'ascolto che sono state mantenute in funzione dai nuovi Stati.

    Israele: una capacità sofisticata

In Medio Oriente Israele è senza dubbio l'attore locale meglio attrezzato per il Sigint. Tali attività sono appannaggio dell'Aman (Agaf ha Modiin, Ufficio Informazioni), lo spionaggio militare, che supervisiona l'operato dell'Unità 8200. Questa segretissima agenzia è una specie di mini NSA, per lo meno per il livello tecnologico che possiede. Israele è un Paese leader nell'elettronica militare, grazie ad aziende come Elta, Tadiran, Elbit, Rafael ed Elisra. Inoltre, almeno fino agli anni'70, Israele reclutava tecnici della NSA in pensione per gestire alcune operazioni di intelligence elettronica.

Sono impiegati aerei spia pilotati e non, navi e centri d'ascolto. Fra questi sistemi vi sono alcuni Boeing 707 modificati e le installazioni collocate sul Monte Hermon, gestite con l'ausilio della NSA americana. Tra i bersagli prioritari del Sigint israeliano rientrano i satelliti usati dagli stati arabi, come Arabsat.

Grazie ad accordi appositi Israele ha posti d'intelligence elettronica all'estero. Secondo Victor Ostrovsky, un agente "dissidente" del Mossad, l'Unità 8200 avrebbe avuto negli anni '80 (ha tuttora?) una sottostazione elettronica in Sicilia, cogestita insieme agli italiani (34). Esiste una stazione congiunta Israele - Usa in Eritrea e probabilmente un'altra in Etiopia. I recenti accordi militari sottoscritti con la Turchia prevedono, tra l'altro, la possibilità per gli israeliani di servirsi del territorio turco per attività d'ascolto (35); così come l'India collaborerebbe con Israele per tenere sotto controllo il Pakistan. Infine il satellite per telecomunicazioni Amos, lanciato da un razzo Arianne nel 1996, e costruito dalla IAI (Israel Aircraft Industries) contiene un "pacchetto" militare che si suppone possa servire per il Comint; se questo fosse confermato significherebbe che lo Stato ebraico disporrebbe di una capacità, per quanto limitata, che solo gli USA e, in misura meno sofisticata, la Russia, sono attualmente in grado di dispiegare.

Con queste risorse Israele copre, oltre all'area medio orientale, mediterranea e africana, anche quella dell'Asia Centrale, a conferma di un crescente interesse strategico ed economico. Le operazioni israeliane sono dirette anche contro gli Stati Uniti (36), tra l'altro per proteggere le proprie attività nei confronti del Sigint americano. Infatti, Israele ha avuto l'occasione di conoscere nei dettagli alcune delle modalità operative più delicate della NSA, grazie a Jonathan Pollard, un ebreo americano che lavorava nei servizi della Marina statunitense.

Fra i Paesi arabi, quelli che compongono il Consiglio di Cooperazione del Golfo (in inglese GCC) stanno cercando un'integrazione delle proprie capacità Sigint (37). Questi Stati fino a qualche anno fa si rivolgevano all'Egitto per l'addestramento e la consulenza in questo campo, ora sono gli Stati Uniti il loro punto di riferimento. L'Arabia Saudita, tra l'altro, dispone di almeno un RE-3A che è simile agli aerei - spia americani RC 135.

    Il grande gioco in Asia

Il continente asiatico e la zona del Pacifico hanno visto negli ultimi anni una proliferazione delle attività di spionaggio elettronico. Delle capacità dispiegate da UkUsa, Russia, Francia e Germania si è già detto.

Il Giappone ha recentemente riorganizzato la propria intelligence militare dando vita al Defence Intelligence Headquarters (DIH). Tra gli organismi che sono stati incorporati nella nuova organizzazione c'è il Chobetsu, fondato nel 1958 per condurre le attività Sigint (38). Proprio lo spionaggio elettronico è stato individuato come uno dei settori più promettenti per il DIH. Il Giappone dispone allo scopo di almeno 19 grandi centri d'ascolto distribuiti in tutto il Paese.

La Cina ha orientato a sud il fulcro della propria proiezione di potenza dopo il crollo dell'Urss. Il terzo dipartimento dell'Alto Comando dell'Esercito popolare utilizza una serie di basi d'ascolto in territorio cinese che spiano Russia, Taiwan, Giappone, Corea del sud, India, il sud - est asiatico e le forze USA dispiegate nella regione. La Cina dispone anche di mezzi mobili, tra cui alcuni congegni Elint ospitati a bordo dei propri satelliti da fotoricognizione.

Nell'isola di Hainan e nei pressi di Pechino vi sono due grandi centrali per l'intercettazione dei segnali satellitari. La Cina ha dispiegato risorse Sigint anche nelle isole Paracel (a Shi Tao e Lin Tao) e all'estero. A Sop Hau, in Laos, un vecchio posto d'ascolto cinese risalente agli anni '60 è stato ampliato e modernizzato nel 1995. La Birmania, che ha rafforzato i propri legami militari con la Cina, ospita sulle coste e su alcune isole del golfo del Bengala diverse basi navali e di spionaggio cinesi. In particolare nell'isola di Grande Coco è stata costruita a partire dal 1992 una grande base d'intercettazione dotata, tra l'altro, di un'antenna di 50 metri di diametro cui si è aggiunta un'altra più piccola nell'isola di Piccolo Coco. Con queste installazioni Pechino può sorvegliare lo Stretto di Malacca e le attività indiane nell'Oceano Indiano orientale.

Controversa appare la costruzione di una base cinese nell'atollo di Tarawa appartenente allo stato di Kiribati. Ufficialmente questa struttura serve per il monitoraggio e l'assistenza del programma spaziale cinese. Gli americani temono che possa essere usata per spiare i loro esperimenti condotti nell'atollo di Kwajalein, mentre secondo alcuni osservatori indipendenti si tratterebbe di una stazione per l'intercettazione dei segnali satellitari. Vista la posizione strategica di Tarawa che si trova a cento miglia a nord dell'equatore e vicino alla linea del cambiamento di data, l'ipotesi è tutt'altro che peregrina (39).

Il dispositivo cinese, in via d'ampliamento e di modernizzazione con una serie di misure comprese nel "progetto 815", serve a rafforzare una politica estera che, se non è espansiva, è certamente più assertiva e desiderosa d'affermare il ruolo della Cina nel mondo.

Il timore per la politica cinese ha portato alcune potenze dell'area a rafforzare le proprie capacità Sigint.

Il Joint Cypher Bureau (JCB) indiano ha intensificato le operazioni di controllo ai confini orientali dell'India e si dedica allo sviluppo di nuovi sistemi sia offensivi che difensivi (40), avvalendosi dell'apporto di industrie russe e israeliane (entrambe però fanno affari anche con la Cina) e del complesso tecnologico di Bengalore (la "Silicon Valley indiana").

Taiwan ha lanciato un vasto programma di ricerca nell'Information Warfare (IW), mentre gli Stati Uniti si trovano in una posizione molto interessante. Infatti, la NSA, che dispone già di cospicue risorse in Giappone e Corea del sud, ha aperto alcuni siti in Mongolia per sorvegliare le manovre cinesi (41). Nello stesso tempo, però, le due basi NSA in Cina che operano contro la Russia rimangono operative, mentre la CIA ha fornito a Pechino attrezzature per la sorveglianza delle comunicazioni dei trafficanti di stupefacenti al confine birmano (42). La preoccupazione della crescita del fenomeno droga in Cina e il desiderio di compiacere Washington evidentemente trascendono gli interessi della giunta militare birmana, alleata di Pechino e notoriamente legata al traffico di narcotici (43).

La mancanza di un'unica minaccia, come quella rappresentata dall'Urss, fa sì che nello scenario internazionale si crei una situazione di collaborazione - competizione, per cui in alcuni ambiti ci si allea e in altri ci si scontra. Si rafforza, quindi, l'esigenza di spiare tutti: nemici, amici e "neutrali".

    Un attore inaspettato: la Birmania

Da quanto esposto si evince che le grandi e medie potenze conducono una diplomazia, più o meno segreta, per accedere alle migliori posizioni strategiche possibili dalle quali condurre attività Sigint.

Il diffondersi della tecnologia spionistica consente, però, anche a protagonisti minori dello scenario geopolitico mondiale di dotarsi di risorse in quest'ambito.

Il Directorate of Defence Services Intelligence (DDSI) birmano, ad esempio, dispone di un "centro per la guerra cibernetica" che viene descritto come il "più grande complesso di computer in Birmania" (44). Il suo principale compito è quello di analizzare le comunicazioni intercettate dalla base di Thanlyn presso Rangoon. Le telecomunicazioni internazionali con la Birmania (o Myanmar) passano attraverso due stazioni satellitari che sono controllate dalla DDSI. Più recentemente, un'industria di Singapore ha fornito ai militari birmani un sistema abbastanza sofisticato per monitorare i telefoni satellitari usati dagli oppositori interni.

La DDSI utilizza anche installazioni ubicate nelle ambasciate birmane a Bangkok, Dacca e, probabilmente, Ventianne (45). In particolare, nella capitale thailandese vi è un'antenna HF che copre le emissioni in onde corte e due antenne satellitari che intercettano le telecomunicazioni internazionali intorno all'area di Bangkok. I bersagli principali sono le telefonate e le trasmissioni fax internazionali, comprese quelle via satellite, e le email. In questo modo le attività dell'opposizione birmana in esilio nei Paesi confinanti è sotto sorveglianza.

Queste capacità relativamente avanzate possono essere messe in relazione con le citate attività cinesi in Birmania. Probabilmente c'è uno scambio di informazioni tra i due Paesi, cui si potrebbe aggiungere Singapore (che, come detto, ha fornito le attrezzature birmane). Quest'ultimo Paese, infatti, possiede almeno un C130, equipaggiato con apparecchiature Sigint israeliane, che due volte la settimana segue una rotta Singapore - Rangoon - Dacca, con sosta notturna nella capitale birmana (46).

    Un futuro che è già presente

La crescente disponibilità di sistemi di calcolo sempre più potenti ed economici ampliano i soggetti coinvolti in attività di spionaggio elettronico. Le prestazioni di una NSA sono certamente irraggiungibili dagli altri attori, ma non tutti hanno bisogno di prestazioni "globali" e così sofisticate. L'esempio birmano è significativo: scopo principale dell'intelligence elettronica della giunta militare è quella di tenere sotto sorveglianza l'opposizione interna o esule nei Paesi limitrofi.

L'evoluzione delle comunicazioni civili incentrata, più che sulle fibre ottiche (che sono usate soprattutto dai paesi più avanzati (47)), sui sistemi senza fili, in particolare sul satellite offrono nuovi scenari per le agenzie spionistiche. Progetti come Iridium e Globalstar, i cosiddetti cellulari universali, rappresentano un'opportunità e una sfida per lo spionaggio elettronico. Aumentano il carico di lavoro e richiederanno nuovi investimenti per intercettarli, ma nello stesso tempo offrono nuove fonti d'informazione potenzialmente molto interessanti (48). Questa massa imponente di dati rischia, però, di saturare il sistema. Sembra che la NSA nonostante i supercomputer a sua disposizione non sia in grado di utilizzare tutti i dati che raccoglie, e molti di questi vengono gettati via senza essere neppure letti (49). Per ovviare a questo problema è nata Interlink, una Internet militare in grado di collegare in modo più veloce e razionale produttori e utilizzatori del prodotto spionistico (50).

Diventa essenziale , quindi, l'uso di computer sempre più potenti, di "sistemi esperti" e dell'intelligenza artificiale che permetteranno sempre più di filtrare una massa crescente di trasmissioni alla ricerca di informazioni utilizzabili a fini di spionaggio economico, finanziario, militare e di polizia.

Un esempio di quello che sta già avvenendo è costituito dal citato programma Enfopol 98 (51) che prevede la costruzione di alcuni centri segreti attraverso i quali le forze di polizia europee terranno sotto controllo tutte le comunicazioni del Vecchio Continente. Al progetto collaborano gli Stati Uniti, il Canada e l'Australia. Mentre il Parlamento Europeo discute di Echelon (52), i mentori di questo sistema orwelliano estendono ulteriormente la loro influenza con la collaborazione degli stessi europei.

A conforto di quanti si preoccupano della propria privacy, c'è, però, una diffusione sempre più importante di potenti sistemi crittografici (53), impiegabili con strumenti relativamente economici, come i Personal Computer.

Il dibattito su quanto questi mezzi debbano essere impenetrabili alle forze di polizia e di intelligence è ancora del tutto aperto. Dal suo esito dipenderà molto del futuro delle libertà civili.

 

 

 

 

 

 

NOTE

1.Desmond Ball and Jeffrey Richelson, The Ties That Bind: Intelligence Cooperation Between the UKUSA Countries, Allen & Unwin, Sydney 1988, pp. 137-8.

2.Infatti, la NSA coordina le attività Sigint delle tre forze armate americane che dispongono di apposite agenzie e reparti dedicati.

3.Giuseppe De Lutiis, Storia dei servizi segreti in Italia, Editori Riuniti, Roma, 1991 p.43. Le terze parti sono solo dei "portatori d'acqua" non hanno diritto di ricevere informazioni su basi regolari dal primo e dai secondi firmatari.

4.Dai primi anni '80, la NSA gestisce due stazioni spionistiche nel Sinkiang (a Chi Tai e Korla) per sorvegliare le comunicazioni russe e i loro esperimenti missilistici. Cfr. Mario De Arcangelis, La storia dello spionaggio elettronico, Milano, 1987, p.84.

5.Nick Hager, Secret Power- New Zealand Role in the International Spy Network, Craig Potton Pubblishing, Nelson 1996. A onere del vero il primo articolo su Echelon è del 1988. Cfr. Duncan Campbell, Samebody's listening, "New Statesman,"(http://jya.com/echelon-dc.htm) 12 agosto 1988.

6.Ma anche i cittadini anglosassoni possono essere spiati: la NSA non può legalmente spiare un cittadino USA senza un mandato di un giudice ma questo non impedisce, ad esempio al CSE canadese di farlo; poi in base agli accordi UkUsa queste informazioni giungono all'ente americano.

7.Gli USA sono gli unici a disporre di simili sistemi. Il tentativo inglese di realizzare il satellite Comint Zircon è stato sostituito da un accordo con la NSA per l'accesso alle informazioni raccolte dai satelliti Magnum americani.

8.Si calcola che i supercomputer della NSA occupino uno spazio di 11 ettari in un complesso sotterraneo presso la sede centrale dell'Agenzia a Fort Meade nel Maryland, dove vengono smistati tutti i segnali raccolti dalle postazioni di ascolto. La NSA è il secondo utilizzatore mondiale di supercomputer.

9.La NSA esercita uno stretto controllo sui sistemi di crittografia "forte" al punto che nemmeno gli inglesi sono messi a conoscenza dei sistemi più delicati. Cfr Pierre Lacoste, Une nouvelle stratégie pour le renseignement?, in "Politique Etrangere" n1 1997, p.89

10.Cfr James Bamford The Puzzle Palace: A Report on America's Most Secret Agency, , Penguin Books, 1983. . Pagine 391-425.

11.Wayne Madsen, Crypto AG: NSA's Trojan Whore?, "Covert Action Quarterly" inverno 1998, reperibile presso http://www.caq.com/CAQ/caq63/caq63 madsen.html.

12.Eddie Koch, Armoscor hoppers became Africa's eavesdroppers, Weekley Mail & Guardian 15 dicembre 1994.

13.Alan Friedman, La madre di tutti gli affari, Milano, 1993, pp.114-116

14.Cfr. Fabrizio Calvi, Thierry Pfister, L'oeil de Washington, Albin Michel, Parigi, 1997. Fra gli enti spiati con questo sistema vi sarebbero anche alcuni importanti istituti di credito internazionale.

15.AAVV, Economie et sécurité: de l'industrie de défense et l'intelligence économique, Parigi 1996, pp.188-189.

16.Cfr.Pierre Lacoste, Une nouvelle stratégie cit., p.88.

17.Peter Schweitzer, Friendly Spies, Atlantic Monthly Press, New York, 1993.

18.Vincent Jauvert, "Nous avons fait le choix de tout savoir", "Le Nouvel Observateur 16 dicembre 1998.

19.Soprattutto quella francese accusandola anche di fornire armi agli stati fuorilegge. La NSA ha accusato la Microturbo di vendere motori per missili all'Iran.

20.Alessandro Plateroti, Accuse USA agli europei: maxi tangenti sugli appalti, "Il Sole 24 ore" 24 febbraio 1999. Si può intuire il potenziale rappresentato dalle informazioni Sigint in questa area. Lo spionaggio economico è stato citato come motivo dell'espansione della stazione di Waihopai da parte dei responsabili neozelandesi. Cfr.Jane's Defence Weekley 13 agosto 1997.

21.Jason Vest e Wayne Madsen, A most unusual collection agency, (http://jya.com/nsa-scs.htm) in "The Village Voice" 2 marzo 1999. Si veda anche Seymour Hersh, Saddam's best friend, (http://jya.com/cia-aoe.htm) in "The New Yorker" 5 aprile 1999

22.Parlamento Europeo STOA An Appraisal of the Technologies of Political Control, (http://jya.com/stoa-atpc.htm) 6 gennaio 1998, seguito da Development of Surveillance Technology and Risk of Abuse of Economic Information, (http://jya.com/ic2000-dc.htm) aprile 1999.

23.Alberto Sisto e Francesco Sorti, Echelon: Italia nel mirino, "Il Mondo", 10 aprile 1998.

24.Cfr. Jean Guisnel, Les Français aussi écoutent leurs alliés, "Le Point", 6 giugno 1998.

25.Jean - Pierre Husson, La Brigade de Renseignement et de Guerre Electronique, "Panorama Difesa" dicembre 1998.

26.Il Mossad per esempio si è servito per anni della Banque de Crédit Internationale di Ginevra (Cfr. R. T. Naylor, Denaro che scotta, Milano, 1986, p.32), mentre la Zimex Aviation di Zurigo era la sua compagnia aerea clandestina.

27.La NSA impiega per questo scopo le basi di Ramstein, Augsbourg, Bad Aibling in Germania e Sorico in Italia (J. Ziegler, La Svizzera lava più bianco, Milano, 1990 p.42).

28.Alfredo Vaccarella, In Svizzera l'orecchio elettronico del "grande fratello", in "Il Tempo", 28 febbraio 1999.

29.Cfr L'Hebdo 25 febbraio 1999. Sulla partecipazione svizzera a Echelon si veda Schweizer Nachrichtendienst bestreitet Beteiligung an US-Spionageprojekt "SonntagsZeitung" 8 febbraio 1999

30.Eric Icyan, L'espionage électronique priorité de sécurité informatique, "Le Monde"21 gennaio 1999.

31.Si veda l'intervista al coordinatore di questo progetto su "Famiglia Cristiana" del 25 aprile 1999 (pp.104-106). Notiamo che questa intervista è apparsa su Internet nella stessa settimana di pubblicazione, tradotta in inglese dalla CIA (http://jya.com/echelon-ermes.htm).

32.Sembra, però, che questi satelliti siano impiegati più per l'intercettazione radar (Elint) che per lo spionaggio delle comunicazioni (Comint).

33.A Tashkent era situato il Quartiere Generale delle operazioni Sigint della regione militare del Turkestan, Cfr. Jane's Defence Weekly 25 settembre 1993, p.14.

34.Claire Hoy e Victor Ostrovsky, Attraverso l'inganno, Milano, 1991 p.252.

35.Il leader curdo Ocalan è stato vittima di quest'alleanza; le stazioni israeliane e americane in Africa potrebbero avere avuto un ruolo nel rintracciarlo in Kenya seguendo il suo telefono cellulare.

36.Recentemente gli israeliani sarebbero riusciti a rompere alcuni codici e i cifrari del Pentagono. Cfr. Jane's Defence Weekly 21 ottobre 1998, p.40.

37.Gulf states seek the way forward in electronic warfare integration, "Jane's Defence Weekly", 11 marzo 1998

38.Intelligence HQ builds bilateral exchange, "Jane's Defence Weekly", 9 luglio 1997.

39.Michael C. Sirak, Will facility monitor Us missile tests flights?, "Inside Missile Defence", maggio 1998 p.5. Ricordiamo che i satelliti geostazionari orbitano sopra l'equatore.

40.Tra cui un sistema di trasmissioni "sicuro" di nuova concezione. Cfr. Rahul Bedi, India develops latest secure data system, "Jane's Defence Weekly", 28 ottobre 1998.

41.Mongolia: Hand - in - Glove with NSA, "Intelligence Newsletter" n.337, 18 giugno 1998.

42.John Pomfret e Douglas Farah, US, China team up in drug war, "Washington Post", 31 ottobre 1998.

43.Su questo punto si veda André e Louis Boucaud, En Birmanie, répression sur fond de narcotrafic, "Le Monde Diplomatique", novembre 1998.

44.Cfr. Robert Karniol, Myanmar spy centre can listen in to sat - phones, "Jane's Defence Weekly, 17 settembre 1997

45.Desmond Ball e Robert Karniol, Myanmar hones its signals intelligence, "Jane's Defence Weekly", 29 luglio 1998

46.Robert Karniol, Singapore boosts SIGINT using C - 130 transports, "Jane's Defence Weekly", 17 settembre 1997.

47.In questo caso le agenzie occidentali sono costrette a chiedere (o a imporre) la collaborazione delle aziende telefoniche.

48.I sistemi satellitari come Inmarsat e Iridium, per esempio, sono sempre più usati nelle guerre africane dai vari contendenti anche per dirigere le operazioni sul campo.Cfr Jeune Afrique n.1985, 1 febbraio 1999.

49.Vincent Jauvert, Comment l'Amérique nous espionne, "Le Nouvel Observateur", 16 dicembre 1998, p.11.

50.Cfr. Frederick Martin, Top secret Intranet, 1998.

51.Duncan Campbell, Revealed: secret plan to tap all mobile phones, "The Observer", 6 dicembre 1998.

52.http://www.repubblica.it/online/tecnologie/echelon/enfopol/enfopol.html

53.Philip R. Zimmermann, Sistemi di crittografia per Internet, "Le Scienze" n.364, dicembre 1998 e AAVV, Segreti spie codici cifrati, Apogeo, Milano 1999.