Sei sulla pagina 1di 128

I Quaderni del Centro Studi J.N.

Harris Marzo 2006

INTELLIGENCE &

Storia Top Secret


Mensile di analisi
dell’attualità e della storia 01

e relazioni internazionali
La prima rivista italiana di intelligence
Intelligence & Storia Top Secret Direttore responsabile
Vittorio Di Cesare

in redazione
Chiarastella Cirielli

Redazione
Centro Studi John Nicholas Harris
Via Lidice, 18
40139 Bologna
051 450889
intelligence2004@libero.it

Autorizzazione Trib. di Bologna


n. 7430 del 13.05.2004

Comitato scientifico d’onore


Francesco Sidoti
Roberto Filippini
Domenico Vecchioni
Gianluca Sardellone
Luca Ozzano
Luca Mainoldi
Lando D. Rajola Pescarini
Giancarlo Bove
Marco Cochi
Rich Williams
Daniel Carmichael
Michele Loda
Francesco Polimeni
Angelo Zappalà
Center for Constitutional Studies and
Editore Democratic Development – Johns
ARACNE editrice S.r.l. Hopkins University Bologna Center

www.aracneeditrice.it Anno I, numero 1, marzo 2006


info@aracneeditrice.it
ISBN 88–548–0478–9
via Raffaele Garofalo, 133 A/B ISSN 1824–3940
00173 Roma
(06) 93781065 e 10,00
Ogni potere (in uno stato democratico) è una delega, ne
deriva che nessuno di per sé è titolare di un potere,
nemmeno in virtù di una delega dall’alto

Democrazia oggi di Jean Baechler


I ntelligence & Storia Top Secret 7

INDICE
EDITORIALE DOSSIER STORIA

9 Vittorio DI CESARE 95 John N. HARRIS


Disinteressarsi è come delinquere Himmler avvelenato dall’MI6?

107 Eva BRUGNETTINI


DOSSIER ATTUALITA' Nome in codice: Comitato X

13
La pietra dello scandalo DOSSIER MEDIA
a cura di Chiarastella CIRIELLI
17
Master in Intelligence 123
Syriana

DOSSIER INTELLIGENCE 125


In libreria
21 Vittorio DI CESARE
La nuova Delphi

37 Giancarlo BOVE
Modelli informativi e decisionali

55 E. DUPUY H. WEILL
Libertà, eguaglianza… trasparen-
za

61 L. RAJOLA PESCARINI
Se l’intelligence fa CRASH

DOSSIER SECURITY
a cura di L. Rajola PESCARINI

69
L’Executive Protection Program

83
Intelligence dalle fondamenta
Editoriale 9

DISINTERESSARSI È COME DELINQUERE

EDITORIALE
Torniamo a vedere la luce in un’epoca di ombre che si addensano in attesa
di essere fugate dal buon senso e dall’intelligenza

Vittorio Di Cesare

L
a vita continua. Rinnovati in format e contenuti, ma sempre
più che mai indipendenti nella pluralità delle collaborazioni,
«Intelligence & Storia Top Secret» esce nuovamente alla luce.
Da ogni esperienza precedente abbiamo imparato a trovare nuove for-
me di comunicazione più adatta alle esigenze del nostro pubblico che
ormai ci segue da quattro anni, da quando ebbi l’idea di iniziare questo
viaggio nell’attualità e nella storia per capire gli avvenimenti con gli
strumenti dell’intelligence, della criminologia, dell’analisi. Un lavoro
difficile, specie se si considera la “laicità” di «Intelligence & Storia Top
Secret», un palinsesto che vive senza spinte e pressioni di nessun tipo,
guidato soltanto dalla serenità di giudizio e dalla moderazione, median-
do tra informazione giornalistica, accademica e istituzionale. È grazie
ai consigli dei nostri lettori che rinnoviamo anche il format, più piccolo,
con più pagine, più agevole da leggere e conservare.
Dunque edizione nuova vita nuova. Abbiamo internazionalizzato
di più i contenuti spaziando su temi che coinvolgono l’intelligence,
la criminologia, la security. Argomenti ogni giorno portati alla ribalta
dalla cronaca, da quando si convive con il terrorismo, la violenza. La
quotidianità del “male” è nei fondamentalismi religiosi e politici, nel-
l’attività della criminalità organizzata che si fa imprenditrice, acquista
immobili ed interi quartieri, si allea alle mafie internazionali, traffica
in uomini e droga con la disinvoltura di chi non ha niente da temere
dalla legge. L’attacco alla società che crede nei valori della democrazia
arriva da più fronti. «Nella corruzione democratica - ha scritto Bernard
Lewis - si fanno soldi nei mercati e si usano per comprare il potere;
nella corruzione mediorientale ci si impadronisce del potere e lo si usa
per fare soldi.»1
Non accorgersi di questa realtà e misconoscere, invece, il lavoro di
quei Servizi di Stato che ogni giorno combattono questa guerra sco-
nosciuta diventa a sua volta un crimine, si diviene sostenitori indiretti
dell’illegalità tollerando chi delinque piuttosto che cercare di capire
l’attività di chi cerca di arginare la delinquenza. Il nostro mensile torne-
rà a parlare di come si svolge questa guerra condotta per destabilizzare,
dissociare, colpire il sistema. Parleremo naturalmente anche della Storia
vista dalla parte delle azioni segrete che l’hanno determinata, per capire
gli errori commessi o le vittorie della ragione e dell’intelligenza sulla
10 Intelligence & Storia Top Secret

brutalità della guerra e della violenza. Al quinto anno dalla sua fonda-
zione questa rivista prosegue dunque nel suo lavoro di osservatorio de-
gli eventi più salienti dell’attualità e della storia, attraverso la dettagliata
analisi di fatti, documenti e testimonianze. Il mensile si avvale di quali-
ficati collaboratori italiani e stranieri esperti nel settore dell’intelligen-
ce e della sicurezza, ed ha il fine di riportare i fatti nella loro essenza,
senza abbracciare ideologie, o schierarsi politicamente. Una voce libera
che si propone di far conoscere ai lettori argomenti poco trattati dalla
pubblicistica generica. Attraverso lo studio di documenti declassificati,
la testata cercherà di interpretare nella maniera più corretta ed esaustiva
l’attualità e la storia che si svolge dietro alle quinte.
«Intelligence & storia top secret» è un prodotto editoriale che oggi
si rivolge ad un pubblico interessato e maturo che, al di là delle proprie
convinzioni politiche, o religiose, non si accontenta delle sole notizie
d’agenzia, ma desidera comprendere i meccanismi che muovono i con-
trasti politici, religiosi ed economici che da sempre caratterizzano il
divenire della Storia.
1
B. LEWIS, La rivoluzione democratica contro il terrorismo, Monda-
tori, Milano 2005, p. 33.
DOSSIER ATTUALITA'
Dal mondo 13

LA PIETRA DELLO SCANDALO

DOSSIER ATTUALITA'
Dai tempi della guerra fredda non si parlava più di spie e spionaggio
occidentale nel cuore del Cremlino. Qualcosa sta cambiando. E spuntano
pietre con le “orecchie”

I
l Cremlino lancia una pietra
al governo del Regno Uni-
to. L’FSB, i servizi del con-
trospionaggio russo, hanno accu-
sato quattro diplomatici britannici
e una ONG (un’organizzazione non
governativa di Mosca che difende
i diritti dell’uomo) di aver organiz-
zato una rete di spionaggio in vero
stile James Bond. È quanto emerge
da un articolo del “Financial Ti-
mes” riprendendo una notizia data
da un’emittente televisiva mosco-
vita in cui si accusano i diploma-
tici britannici di aver utilizzato un
trasmettitore radio, dissimulato in
una finta pietra posta in un prato di
Mosca. La notizia riapre il clima
da guerra fredda. Il ministero del
Foreign Office si è detto sorpreso,
infatti, e preoccupato da questa
vicenda sulla quale il primo mi-
nistro Tony Blair ha preferito non
esprimersi.
Tutto ha avuto inizio con la
diffusione di un cortometraggio
girato dal servizio stampa dell’FSB,
mandato in onda domenica 22
gennaio dalla televisione russa. Il
giornale moscovita “Kommersant”

Figure 1-2-3-4. La falsa pietra conte-


nente un ricetrasmittente e nell’ultimo
fotogramma un diplomatico inglese
nel parco
14 Intelligence & Storia Top Secret

cita i nomi dei quattro diplomatici imputati di spionaggio che compaio-


no nel film, ovvero Christopher Peart ed Andrew Fleming, archivisti
all’ambasciata del Regno Unito a Mosca, Paul Crompton, consigliere
dell’addetto culturale britannico in Russia, e Marc Doe, il numero due
dell’ambasciata, come i responsabili di quell’azione. Anche un cittadi-
no russo coinvolto nella faccenda è stato portato in carcere con l’accusa
di spionaggio.
L’episodio, secondo i servizi informativi russi, dimostrerebbe l’esi-
stenza di una collaborazione tra agenti della Gran Bretagna e alcune
ONG russe, che da loro riceverebbero i finanziamenti.
Secondo il portavoce dell’FSB Sergueï Ignatchenko, una dozzina di
organizzazioni no-profit russe, tra queste il Gruppo di Helsinki, Memo-
rial e la Fondazione Eurasia, avrebbero ottenuto fondi sponsorizzati da
Marc Doe, e quindi dal Foreign Office.
La stampa britannica, scettica nei confronti di questa storia, sostiene
che non c’è da sorprendersi per un’operazione che sembra un pro-
getto politico russo ad alto livello, imbastito per rompere le relazioni
diplomatiche tra i due paesi. La falsa pietra contenente un trasmettitore
doveva servire al contatto russo per fornire notizie classificate ai diplo-
matici britannici. In passato era un agente con in mano un giornale ad
incontrare il suo informatore dietro un tronco d’albero in un parco.
Le immagini televisive mostrano un presunto diplomatico che dà
una pedata alla pietra, un parallelepipedo che non passa inosservato, per
poi recuperarla e trasmettere a qualcuno, forse un suo agente. Bambini
che giocano la colpiscono poi diverse volte con i piedi, mentre alcuni
cani addirittura ci urinano sopra. Rischia, infine, di finire nella pattu-
miera di un portinaio non certo reclutato dai servizi britannici. Sembra,
insomma, una trama di fantasia,
come in Harry Potter, ironizza il
Figure 5-6-7-8. Alcune scene del do- giornalista Leonid Rouzov, del-
cumentario russo in cui si parla degli l’“Ejednevnyi”, in un suo articolo
aiuti all’Iran con tecnologia nucleare intitolato Marc Doe e la pietra
filosofale. La questione della
Dal mondo 15

“pietra elettronica” nonostante il lato comico, sta diventando la “pietra

DOSSIER ATTUALITA'
miliare” del raffreddamento delle relazioni tra Mosca e l’Occidente.
Il controllo della maggior parte del flusso energetico instradato verso
l’Europa e gl’indiscutibili aiuti all’industria atomica dell’Iran hanno
posto la Russia al centro delle preoccupazioni dei governi europei, che
a questa grande nazione sono legati con veri e propri cordoni ombelicali
energetici.
Il flusso di gas prodotto dalla Gazprom, la più grande società russa
produttrice di gas nel mondo, ha chiuso più volte le forniture durante
il braccio di ferro commerciale con l’Ucraina sul prezzo del combusti-
bile.
Dietro questa manovra economica, qualcuno vede la mano del
Cremlino, teso a primeggiare nel confronto con l’Occidente per il con-
trollo delle risorse energetiche strategiche. Naturalmente il premier rus-
so Putin ha smentito più volte l’esistenza di questi piani, sostenendo che
la potenza della nuova Russia starebbe, ancora una volta, nelle sue armi
balistiche a lunga gittata, missili intercontinentali di nuova tecnologia
che neppure gli Usa posseggono.
Tranne il presidente francese Jacques Chirac, nessun altro politico
occidentale, ha sostenuto Putin, avrebbe mai visto queste superpotenti
armi di distruzione di massa sulle quali si baserebbe la nuova strategia
degli equilibri dell’ex “orso” sovietico.
Sempre una rete televisiva russa ha mandato in onda un altro servi-
zio nel quale si dice chiaramente che il governo sta aiutando l’Iran nella
sua corsa alla produzione nucleare, mettendo un’altra pulce nell’orec-
chio dell’Occidente.
La questione della “pietra elettronica” mostra un altro cambiamento.
L’FSB (successore del KGB), nel denunciare l’operazione di reclutamen-
to effettuato da agenti segreti stranieri per finanziare le ONG russe, fa
scoprire l’esistenza di enti che non sarebbero certo esistiti ai tempi del
regime comunista, ma che oggi sono comunque avversati con la ca-
lunnia. Il Cremlino ha appena varato una legge che scredita le attività
delle associazioni che ricevono fondi stranieri. Segno della volontà di
16 Intelligence & Storia Top Secret

bloccare le attività delle organizzazioni indipendenti. Marc Doe è di-


pinto poi come una spia importante, un personaggio chiave della rete di
informazione tessuta in Russia per la Corona britannica. L’operazione
“Pietra nel Parco” non ha convinto neppure la stampa russa.
Si ritiene che il Cremlino ha fatto pressione sull’FSB esigendo delle
prove sull’attività di spionaggio delle ONG, e alla Lubianka (sede del-
l’FSB) si è pensato che il trambusto scaturito da questa storia sarebbe
stato un notevole affare pubblicitario per i servizi segreti russi.
Alcuni giornalisti si sono meravigliati dello svolgimento dell’in-
chiesta e dell’inconsistenza dei suoi risultati, malgrado le gravi accu-
se. L’operazione si è basata sul solo ritrovamento di una falsa pietra e
sull’accusa mossa, senza alcuna prova, ad alcuni cittadini britannici,
ripresi mentre fanno jogging in un parco. Il tutto “condito” con l’arresto
di un cittadino russo al quale, naturalmente, si potrebbe far dire tutto e
il contrario di tutto. Se questi deboli argomenti dovessero essere presi
davvero sul serio per giustificare uno scandalo internazionale, vorrebbe
dire che la Russia sta perseguendo obiettivi strategici non troppo chiari
e che avrebbe ragione chi teme che Putin, più che il leader della provvi-
denza, potrebbe essere l’uomo del ritorno al passato.
Dal mo ndo 17

MASTER IN INTELLIGENCE

DOSSIER ATTUALITA'
All’Università di L’Aquila è in programma per l’anno accademico in corso
un Master di I Livello in Intelligence

L’
Università degli Studi di L’Aquila istituisce ed attiva, su pro-
posta della Facoltà di Scienze della Formazione un Master
di I livello in “Intelligence”, nell’anno accademico 2005/
2006. Il Master ha una durata annuale e consente il conseguimento di
60 crediti formativi universitari. L’intelligence è stata considerata, fra
l’altro, come un’ azione finalizzata al reperimento delle informazioni
necessarie per il processo decisionale. L’intelligence è considerata
un’attività nella quale sono preponderanti le attività di pura informa-
zione e talvolta di controinformazione, di natura offensiva, difensiva. Il
sistema occidentale aveva strutturato un modello binario di intelligence,
nel senso che l’attività rivolta all’esterno era diversa di quella rivolta
all’interno degli Stati; mentre il sistema sovietico aveva organizzato
l’intelligence sul modello unitario nel senso della coincidenza tra
azione interna ed esterna. Dopo il crollo delle Twin Towers, gli schemi
di intelligence che erano figli della Guerra Fredda sono radicalmente
cambiati. Il Master si propone di offrire competenze e informazioni di
carattere generale su aspetti diversi della sicurezza, nella prospettiva di
fornire una qualificazione nel mercato del lavoro che potrà essere ap-
prezzata da varie strutture pubbliche e private. I neolaureati troveranno
occasione per conoscere problemi, situazioni, prospettive che ignorava-
no, e potranno precisare la propria vocazione professionale sulla base
di un’informazione più vasta. L’attività didattica si articola in moduli,
alla fine di ognuno dei quali viene accertata la preparazione dei parte-
cipanti. Si prevedono momenti espositivi e di discussione in merito ai
contenuti affrontati, lavori di gruppo e testimonianze di esperti. Sarà
attivato un sistema di tutorato svolto dalla direzione scientifica del Ma-
ster, dai componenti del gruppo tecnico di progetto, da alcuni docenti
e dai professionisti delle sedi di stage. È previsto inoltre un sistema di
tutorato anche durante le attività in aula, volto a garantire la massima
continuità tra il percorso di apprendimento dei partecipanti e gli inter-
venti dei vari esperti.

Art. 2 Destinatari
Al Master sono ammesse al massimo 50 persone. Il Master non ver-
rà attivato se il numero di iscritti non sarà di almeno 20 unità. Qualora
il numero delle richieste di iscrizioni risulti essere inferiore a 20, l’Am-
ministrazione si riserva la facoltà di non attivare il Master.
Per l’iscrizione è richiesto il possesso di uno dei seguenti titoli:
18 I n tellig e nc e & S t o r i a T o p S e c r e t

• Diploma di laurea di durata quadriennale, conseguito con il vec-


chio ordinamento;
• Laurea triennale ex D.M. n. 509/99;
• Titolo di studio conseguito all’estero, dichiarato equipollente ai
fini dell’iscrizione al presente Master dal Comitato ordinatore.
Art. 3 Sede di svolgimento delle attività
Di norma le attività didattiche si svolgeranno presso la sede di
L’Aquila.
Art. 4 Durata – Frequenza – Valutazione esame finale
Il Master, di durata annuale, si articola in n. 8 moduli formativi, 3
laboratori ed altre attività formative per un impegno didattico comples-
sivo di n. 60 crediti, comprensivi di attività didattica frontale, attività di
studio guidato, stage, supervisione, tutorato e preparazione alla prova
finale. La frequenza del Master è obbligatoria.
Si prevede una valutazione alla fine di ciascun modulo e un esame
finale per valutare le capacità progettuali e applicative acquisite, al
superamento del quale verrà rilasciato un Diploma di Master in «Intel-
ligence». Per essere ammesso all’esame finale il partecipante deve aver
frequentato regolarmente il 75% delle attività. Verranno acquisiti n. 60
crediti che potranno essere potenzialmente riconoscibili in tutto o in
parte in altri percorsi didattico formativi.
Art. 5 Modalità di ammissione
Gli interessati, dovranno presentare o far pervenire per posta al
Settore V – Segreteria Master e SSIS – Piazza Vincenzo Rivera, n. 1
– 67100 L’AQUILA, entro e non oltre il termine di scadenza del 31/01/
2006 la domanda di iscrizione reperibile sul sito Internet www.univaq.it
- vi si accede dal seguente percorso: immatricolazione – modulistica
– modulistica dei Master – domanda di ammissione al Master di I li-
vello;
Alla domanda devono essere allegati:
a) certificato in carta libera del titolo di studio che oltre al voto fi-
nale specifichi gli esami sostenuti ed i relativi punteggi. In sostituzione
del certificato gli studenti con titolo di studio conseguito in Italia posso-
no presentare un’autocertificazione attestante l’Università frequentata,
il tipo di laurea conseguita, la data di conseguimento, il voto finale, i
singoli esami sostenuti ed i relativi punteggi;
b) curriculum vitae et studiorum in carta libera debitamente datato
e sottoscritto;
c) copia fotostatica di un documento di riconoscimento valido;
d) altra documentazione che si ritiene utile;
e) ricevuta della tassa di partecipazione alle procedure selettive di
Euro 35,00 da effettuare con bonifico bancario sul conto corrente ban-
cario n. 40210 ABI 06040 CAB 03601 a favore dell’Università degli
Studi di L’Aquila.
DOSSIER INTELLIGENCE
Il mondo delle Informazioni 21

LA NUOVA DELPHI

DOSSIER INTELLIGENCE
Una super-intelligence antiterrorismo a salvaguardia della sicurezza in
Europa creerebbe un problema di conflitto d’interessi. Un esempio di
risoluzione dalla Grecia classica

Vittorio Di Cesare

D
i recente il ministro degli Interni Pisanu, intervenuto al-
l’inaugurazione dell’anno accademico del SISDe, i Servizi
Informativi del Ministero dell’Interno, ha espresso per
l’ennesima volta la necessità di riformare SISDe e SISMi (i Servizi In-
formativi militari) accorpandoli in un unico grande organismo del
sistema dell’intelligence nostrana, la cui attuale organizzazione risale
al 1977. In tempi di minaccia terroristica globale, ha osservato Pisanu,
«la configurazione unitaria degli apparati di informazione e sicurezza è
un imperativo cui non possiamo sottrarci, se davvero vogliamo metterli
22 Intelligence & Storia Top Secret

all’altezza dell’avversario». «Serve - ha sostenuto Pisanu - maggiore


compattezza organizzativa, flessibilità operativa e gestione efficiente
delle informazioni. Dobbiamo liberarci rapidamente delle remore che
affliggono il sistema da trent’anni: interferenze, duplicazioni, spreco di
risorse, eccesso di burocrazia a danno dell’operatività».
Secondo il ministro: «In una realtà politico-istituzionale democrati-
camente consolidata e stabilmente aperta al gioco dell’alternanza, non
c’è più spazio per le vecchie perplessità sulla concentrazione dei poteri
in un unico organismo di intelligence».
La convinzione del ministro degli Interni è che: «Bisogna puntare su
un servizio unico a competenza generale, dipendente dal presidente del
Consiglio il quale non diventerebbe così un temibile padreterno (peral-
tro è già oggi non solo il massimo responsabile, ma anche il coordinato-
re dei servizi). Quindi, non ci sarebbe nessun pericoloso accrescimento
di potenza nelle mani del presidente del Consiglio».
Naturalmente non mancano le diversità di vedute a proposito. Ac-
corpare SISDe, SISMi e CeSIS in un solo organismo, sostiene Fabrizio Cic-
chitto, vicecoordinatore di Forza Italia, componente del comitato parla-
mentare di controllo sui servizi segreti (CopaCo) comporterebbe «dif-
ficoltà molto rilevanti dal punto di vista funzionale degli organigrammi
interni, con il rischio di un’endemica conflittualità perché un servizio
unico, quale che sia la maggioranza di governo, costituirebbe un centro
dotato di eccessivo potere». Per quanto avversata, la riforma è comun-
Il mondo delle Informazioni 23

DOSSIER INTELLIGENCE
que una strada da intraprendere prima o poi. L’evolversi del terrorismo
e la sua globalizzazione sta creando serie difficoltà alle singole forze di
intelligence che devono prevenire e combattere il fenomeno eversivo,
rendendo necessario un’alleanza concreta tra le comunità d’intelligen-
ce per fronteggiare un nemico invisibile ma agguerritissimo. Si deve
affrontare un avversario subdolo addestrato da operativi dalla provata
esperienza, usciti dalle scuole dei vari servizi segreti durante la passata
guerra fredda o dalle palestre del terrorismo mediorientale. Si dovrebbe
pensare ad una “Superintelligence antiterrorismo” senza limitazioni
operative, dovute al campanilismo che caratterizza ancora l’Unione
Europea con atteggiamenti da “ancient régime”.
Ci si chiede allora quando sarà il momento per dar vita a questo
centro nel quale i Servizi Informativi dei paesi europei dovrebbero la-
vorare congiuntamente, mettendo in comune team di analisti ed agenti
operativi. L’esempio di un modello di intelligence che fu capace di
gestire una lega di città-stato tramite la previsione (definita all’epoca
“oracolare”) è esistito nell’antica Grecia fin dall’VIII secolo a.C., e si
chiamava Delfi (Delphi). È studiando questo straordinario precursore
che si può capire come superare il conflitto d’interessi che nascerebbe
da una ipotetica intelligence europea col potere di reperire autonoma-
mente informazioni.

Delfi centro supernazionale

A Delfi, nella regione greca della Focide, sulle pendici sudocciden-


tali del Monte Parnaso, a circa sette chilometri dal golfo di Corinto,
nell’VIII secolo a.C. sorse un santuario dedicato al dio Apollo, diven-
24 Intelligence & Storia Top Secret

tato col tempo uno dei luoghi più sacri alla religione greca ed elemento
unificatore della Grecia classica.
L’epoca in cui l’oracolo ebbe grande influenza sulla vita religiosa
e sociale ellenica era quella dell’espandersi delle pòleis, le città-stato.
L’intervento di Delfi fu spesso richiesto su questioni politiche, oltre che
a quelle relative ai nuovi culti o alla fondazione delle colonie greche.
Delfi divenne un centro supernazionale capace di regolare i rapporti
giuridici e politici fra le varie città, tra le quali Atene e la bellicosa
Sparta. In questo santuario vivevano sacerdoti che facevano capo ad un
oracolo, detta Pizia (Puthia), il cui compito era dare responsi a chiun-
que li chiedesse, dall’uomo della strada al tiranno.
Si pensava che gli oracoli fossero emessi dalla stessa voce del dio
Apollo. In realtà erano il frutto di accurate ricerche registrate e con-
servate in un grande archivio (oggi perduto), del quale ci sono giunti
elementi che fanno scoprire alcune singolarità sull’organizzazione in-
formativa del santuario.
Delfi divenne un antesignano centro di raccolta informazioni e di
spionaggio internazionale, il cui sguardo abbracciava tutta l’area geo-
politica del Mediterraneo.
Non si conosce esattamente in che modo fosse possibile ai sacerdoti
di Delfi conoscere problemi che andavano ben oltre lo spazio geogra-
fico sotto la loro influenza. Resta il fatto che Delfi divenne un punto di
riferimento al quale guardavano con rispetto anche civiltà come quella
egizia e fenicia. Si è immaginato che il sistema informativo fosse basato
su un meccanismo molto semplice. Chi andava a chiedere lumi, finiva
per diventare l’attore di una gigantesca quanto accurata raccolta di no-
tizie. La cosa funzionava così: chi poneva all’oracolo il quesito (oggi
lo chiameremmo need nel gergo dell’intelligence) doveva fare offerte
e sacrifici prima di essere ricevuto dall’oracolo, attesa che poteva pro-
trarsi per diverso tempo, anche tre mesi, passati per forza di cose nella
città sacra. Si viveva tra le taverne e gli alberghi di Delfi, ingannando
la noia tra spettacoli teatrali o in compagnia delle etere, prostitute con
funzioni da “Mata Hari”, capaci cioè di spillare soldi e informazioni ai
loro clienti. Mescolati ad arte nella poliglotta popolazione che affollava
Delfi, c’era una pletora di informatori che riferivano ai sacerdoti tutto
ciò che era possibile recuperare dai pellegrini su fatti di terre lontane,
su situazioni e problemi che componevano il mosaico complesso della
politica internazionale del momento.
I sacerdoti, come moderni analisti, dovevano estrarre da questa ma-
rea di dati gli elementi informativi che avrebbero permesso alla Pizia di
rispondere alle domande poste dall’occasionale visitatore o delegazio-
ne. Naturalmente un po’ di scena e qualche risposta banale data a chi
aveva semplici problemi personali, contribuivano a dare all’oracolo di
Delfi una reputazione religiosa incredibile. In questo modo il centro riu-
Il mondo delle Informazioni 25

scì a tenere per secoli unite le varie città elleniche, restando fedele agli

DOSSIER INTELLIGENCE
ideali patriarcali della Grecia, dando consigli ad ogni livello di politica
internazionale, mescolando questa attività a funzioni sacre dedicate al
dio Apollo. Il sistema era perfetto. Delfi rappresentò l’identità religiosa
dei popoli dell’Ellade, diversi politicamente e culturalmente, facendo
da barra di fissione alle bellicose città-stato spesso in guerra tra loro.

Delfi inventa la democrazia

Non mancarono i tentativi di influenzare politicamente Delfi. Il


ruolo esercitato dalle caste sacerdotali della città durante la cosiddetta
seconda colonizzazione greca (VIII-VI sec. a.C.), i responsi dell’ora-
colo diventati un autorevole indirizzo per le decisioni prese da molti
stati greci, o dalle grandi famiglie aristocratiche, insieme alla cospicua
ricchezza che si andava accumulando nel santuario, dove le città inizia-
rono a porre i loro ‘tesori’ votivi, attirarono molte gelosie. Il controllo
politico e amministrativo dell’importante complesso era affidato, fin
26 Intelligence & Storia Top Secret

dall’età arcaica, ad un’organizzazione interstatale detta Anfizionia di


Delfi che divenne il centro di numerosi conflitti armati noti con il nome
di ‘guerre sacre’, la più antica delle quali è databile all’inizio del VI sec.
a.C. che coinvolse l’Atene dell’epoca di Solone nel tentativo, da parte
delle potenze confinanti, di attrarla nella propria sfera di influenza.
La più grande delle operazioni di unificazione effettuata da Delfi fu
comunque l’invenzione delle leggi per far convivere individui di classi
diverse in uno stesso spazio.
L’ideatore di questa legislazione fu Solone il quale, eletto arconte
nel 594 a.C., per conciliare i conflitti fra aristocratici e demos, inventò
la polis come uno spazio comune (koinon), entro il quale non regna-
vano individui, ma regole collettive da condividere, le leggi. La dike
(giustizia) era considerata divina, ma allo stesso tempo era identificata
con la giustizia reale realizzata nello spazio comune della città. Solone
non scrisse le sue leggi traendo ispirazione da se stesso, ma sotto det-
tatura dell’oracolo di Delfi, il quale fece notare al censore che la vera
democrazia sarebbe stata fattibile soltanto se ogni individuo non avesse
oltrepassato i propri limiti con le proprie pretese, commettendo hybris,
concetto che identifica chi non sa stare al suo posto, chi viola e “priva-
tizza” lo spazio comune con le sue pretese smodate (pleonexia).
La forza (Kratos) della legge, che si vale anche della violenza (bia),
crea uno spazio intermedio pubblico e neutro, al di là degli interessi
delle fazioni. Uno spazio che riassorbe anche la religione garante della
dike. Gli assetti di potere della polis democratica non si basavano sulla
sola creazione di uno spazio comune, bensì sulla forza del demos che
impedisce di dominare a coloro che sono dotati di aggressività nei con-
fronti del sociale. Naturalmente la costituzione di uno spazio neutrale
come la polis non metteva al riparo la città dalle pretese competitive di
chi, aristocratici e tiranni, obbediva soltanto al proprio tornaconto. In
un mondo in cui i rapporti di forza e la continua lotta per l’egemonia
caratterizzavano le relazioni fra le città, o le nazioni, Delfi riuscì a im-
porre una tregua quando si presentava all’orizzonte una minaccia ben
più pericolosa delle lotte intestine.

Un responso forzato

Delfi divenne il tutore della tradizione, e non solo religiosa, anche


quando fu chiaro che alcuni avvenimenti avrebbero portato cambia-
menti, come una forza inarrestabile cui sarebbe stato preferibile as-
soggettarsi piuttosto che contrastarla. Quando nel 480 a.C. all’epoca
in cui i Persiani del grande re Serse mossero guerra ai Greci, valutando
l’esiguità dell’esercito ellenico confrontato a quello degli asiatici, si
dice formato da cinque milioni di uomini tra guerrieri e personale del
seguito, l’Oracolo di Delfi sconsigliò al generale ateniese Temistocle
Il mondo delle Informazioni 27

di muovere guerra. Sebbene lo stratega avesse fatto ingrandire la flotta

DOSSIER INTELLIGENCE
ateniese con nuove trireme di piccole dimensioni munite di un doppio
rostro, le navi greche erano insufficienti a fronteggiare quelle persiane.
Gli Ateniesi si demoralizzarono non sentendosela di attaccare la grande
flotta nemica in mare aperto.
Temistocle avrebbe voluto egualmente tentare di spingere la flotta
persiana nello stretto di Salamina, dove le trireme di Serse, molto più
grandi, non avrebbero manovrato velocemente. Le nuove trireme ate-
niesi più piccole avrebbero chiuso il passaggio costringendo la flotta
asiatica a presentare ai greci una linea di navi per volta. Per uscire dal-
l’empasse gli ateniesi domandarono all’oracolo di Delfi che fare.
La città sacra era stata risparmiata una volta, durante una precedente
invasione dei persiani. I sacerdoti di Delfi pensarono quindi che conve-
niva allearsi a Serse piuttosto che esserne nemici. Prima o poi la cultura
greca avrebbe ellenizzato i barbari persiani.
Pur temendo le ripercussioni che la loro analisi avrebbe esercitato
sul morale dei greci, i sacerdoti comunicarono alla Pizia di turno, di
nome Aristonice, quanto avrebbe dovuto dire agli Ateniesi: fuggire.

Udite queste parole, gli inviati ateniesi provarono un profondo dolore; si


erano già persi d’animo, quando Timone figlio di Androbulo, uno fra i perso-
naggi più ragguardevoli di Delfi, suggerì loro di prendere rami da supplici e in
tale veste presentarsi una seconda volta a interrogare l’oracolo. Gli Ateniesi si
lasciarono convincere e dissero al dio: “Signore, dacci un responso più favo-
revole per la nostra patria, per riguardo a questi rami da supplici, con i quali
siamo qui davanti a te; altrimenti non lasceremo più il sacrario, ma resteremo
qui finché non moriremo.

Una seconda delegazione si recò allora a Delfi per chiedere deluci-


dazioni all’Oracolo. Si suppone che questa azione fu forzata corrom-
pendo i sacerdoti:

L’indovina pronunciò questo secondo vaticinio: Pallade non può propiziarsi


Zeus Olimpio benché lo preghi con molte parole e con astuta saggezza a te darò
questo secondo responso, rendendolo saldo come l’acciaio. Quando sarà preso
tutto ciò che è racchiuso fra il monte di Cecrope e i recessi del divino Citerone,
l’onniveggente Zeus concede alla Tritogenia che resti intatto soltanto il muro
di legno, che salverà te e i tuoi figli. E tu non startene tranquillo ad attendere
la cavalleria e la fanteria che irrompono in massa dal continente; ritirati, volgi
le spalle; un giorno verrà in cui sarai di fronte al nemico. O divina Salamina,
farai morire figli di donne, o quando si semina o quando si raccoglie il frutto di
Demetra. (Erodoto Storie Libro VII 141)

Per “muro di legno” s’intendevano le navi che Temistocle avrebbe


28 Intelligence & Storia Top Secret

opposto a quelle persiane. Lo stratega greco ebbe quindi la risposta ne-


cessaria a favorire il suo progetto che vedeva in Salamina il luogo dove
avrebbe potuto imbottigliare la flotta persiana
Gli Ateniesi, rincuorati, decisero di seguire la strategia proposta dal
loro generale e vinsero difatti i Persiani nella grande battaglia navale.
Delfi fu saccheggiata nel 279-278 a.C. dai Celti. Tornò a funzionare
qualche tempo nel II secolo a.C. Data l’importanza avuta alcuni impe-
ratori romani cercarono di restaurare il santuario. Domiziano ci provò
nell’84, poi Traiano e Adriano, ma nel 390 Teodosio ordinò la chiusura
del tempio, demolito definitivamente sotto il governo di Arcadio.

La verifica di Delfi

Le domande poste a Delfi erano il proseguo dello sforzo fatto dalla


popolazione di una città-stato come Atene, di trovare democraticamente
la risposta ai propri problemi, discutendo nell’Agorà insieme ai cittadi-
ni un problema, adottando poi la decisione scelta dalla maggioranza.
La fase successiva a questa procedura era porre lo stesso quesito
all’Oracolo. Questa consultazione finale poteva vedere una decisione
rovesciata, addirittura dichiarata errata dall’autorità superiore di Delfi.
Anche la scelta politica di un monarca o di un’oligarchia poteva essere
invalidata dall’Oracolo.
Si può dire, quindi, che la funzione di Delfi era quella di verificare e

Ha scritto l’analista francese Olivier Rimmel

D obbiamo avere il coraggio di ammettere che abbiamo di fronte la peg-


giore delle minacce. (…) Mentre la nostra civiltà occidentale discute
sul fatto che i suoi popoli liberi vinceranno il terrorismo senza che si sappia pre-
cisamente come, imponendo la democrazia pagando un prezzo forte, i terroristi
preparano ogni giorno azioni per destabilizzare e sabotare un poco più tutto ciò
che tentiamo di migliorare o rafforzare.
Non sappiamo precisamente contro chi dobbiamo batterci, non conosciamo
bene i nostri nemici, non sappiamo chiaramente identificarli, né localizzarli,
non sappiamo ciò che preparano, abbiamo solamente delle vaghe informazioni
imprecise e parziali, innumerevoli ipotesi.
Ciò che dovremmo sapere è che i nostri nemici sono in mezzo a noi, ci os-
servano, ci ascoltano, apprendono di noi, si adattano, si evolvono in funzione di
ciò che mettiamo in opera per la nostra difesa, si sistemeranno sempre per esse-
re là dove non li aspettiamo, e poiché agiscono in innumerevoli piccoli gruppi,
nell’ombra e in quasi autonomia, avranno sempre una lunghezza di anticipo.
Sono perplesso davanti a quelli di noi troppo sicuri che cercano di rassicurarci.
Il mondo delle Informazioni 29

controllare che le azioni politiche prese da ogni singola città non creas-

DOSSIER INTELLIGENCE
sero uno squilibrio nelle diverse realtà geopolitiche dell’Ellade.
I sacerdoti-analisti di Delfi furono davvero all’avanguardia nel
superare e far superare quelle barriere che limitavano la visione alle
varie autonomie tribali. L’Egitto, l’Asia Minore, guardavano a Delfi
come riferimento a un “Dio che dice sempre il vero”, affermazione che
dimostra come i servigi resi dal centro sacro avevano clienti che non si
muovevano da distanze all’epoca incredibili per il solo sfizio di sotto-
porre alla divinità quesiti stupidi, sebbene anche queste interrogazioni
popolari non mancassero.
La ricchezza dei “per grazia ricevuta” delle varie città e leghe elleni-
che, consistenti in veri e propri tesori depositati dentro piccoli tempietti,
dimostra che la città sacra al dio Apollo intrecciò rapporti che andavano
al di là del Mar Ionio e delle Colonne d’Ercole.
É questa internazionalità di un centro estremamente piccolo di fron-
te al mondo mediterraneo che fa immaginare Delfi come un importante
indipendente e neutrale precursore dei tempi nel mediare le politiche
locali.
Anche il suo ruolo nell’ascesa delle tirannie, uno dei problemi
maggiori nella comprensione dell’operato di questo oracolo, fa pensare
sempre più a Delfi come a una vera e propria intelligence. In molte città
greche tra settimo e sesto secolo, alcuni individui o famiglie guadagna-
rono posizioni di dominio attraverso la combinazione dell’appoggio

Preferisco le persone sicure di sé, in fase con la realtà. La lotta contro il terrori-
smo come attualmente è condotta non ha niente di rassicurante, e lo sappiamo.
Dal mio punto di vista, la sola risposta al problema del terrorismo sono
l’informazione e il controllo preventivo permanente, un tipo di cultura della
vigilanza in seno stesso della società civile. Un continente come l’Europa, e
più localmente un paese come la Francia dovrebbe stimolare la sorveglianza
dei suoi territori sviluppando insieme delle reti di informazioni degne di questo
nome, un’agenzia centrale dell’informazione, amministrata dal ministero del-
l’Interno, in relazione con l’esercito.

E ancora più specificatamente:

Il reporting di notizie legate alle attività sospette di individui o di gruppi


di individui deve essere reso legalmente possibile, semplificato, migliorato
attraverso la “coesione civile e dei cittadini”. Dovrebbe essere una priorità,
e dovrebbe prendere forma il contributo volontario individuale spontaneo,
o elaborato nella cornice di una relazione nuova da creare tra i cittadini e le
istituzioni. I dati raccolti dovrebbero essere centralizzati, valutati e sfruttati da
30 Intelligence & Storia Top Secret

popolare e quello di Delfi per neutralizzare politicamente i loro con-


correnti aristocratici.
Storie su questi tiranni, registrate da Erodoto e da altri scrittori
dell’antichità, furono elaborate in maniera ideale, rendendo difficile
distinguere la verità dalla leggenda. In alcuni casi sembra che l’oracolo
di Delfi previde l’ascesa e sostenne i tiranni dando loro suggerimen-
ti. Comportamenti che rivedremo più avanti nel tempo, all’epoca del
confronto tra la CIA e il KGB sovietico, quando questi apparati dell’in-
telligence sostennero colpi di stato e dittatori nell’America del Sud e
in Africa. Sebbene abbondanti, le fonti non sono sempre affidabili a
proposito del rapporto “tiranni-Delfi”.
Il tiranno che andava a Delfi per una consultazione non sempre è
identificabile, e alcune risposte favorevoli associate ad alcuni di loro
probabilmente sono racconti propagandistici. Non c’é modo di estra-
polare dalle risposte date loro quelle realmente emesse dall’Oracolo da
quelle inventate per sostenere politicamente il potere di qualcuno.
Di certo nel 510 a.C., Delfi si trasformò in un temibile avversario
dei governi tirannici, preferendo la politica della conduzione democra-
tica delle città-stato.
A differenza degli altri centri sacri della Grecia antica come Eleusi,
Delo, Dodona, nei quali i riti religiosi erano prevalenti, Delfi ebbe la
capacità di mescolare al sacro il profano delle relazioni internazionali.
La sua funzione, in sostanza, fu quella di unificare una costellazione

un servizio centrale dell’informazione che farà controllare le notizie utilizza-


bili dagli agenti di ogni specializzazione annessi all’agenzia. Internet potrebbe
sostenere un ruolo maggiore nella semplificazione dei raccolti di notizie su
scala nazionale, e come interfaccia tra i ministeri dell’interno e i cittadini che
dovrebbero collaborare e portare il loro contributo.
Le imprese, le associazioni, e anche gli individui potrebbero così largamen-
te collaborare alla lotta antiterroristica, serenamente possibile, con ogni intel-
ligence. Il ministero dell’Interno potrebbe scegliere queste collaborazioni tra
persone di buona moralità, considerando anche una retribuzione finanziaria.
Un’impresa che constatasse che un membro del suo personale ha un com-
portamento sospetto dovrebbe potere riportare queste notizie per essere valutate
e controllate dai professionisti della sicurezza, allo stesso titolo un individuo
che stimasse che il suo vicino ha delle attività di natura dubbia tale da fare
pensare che può essere legato da vicino o da lontano a un’attività terroristica, o
al suo finanziamento.
Un sito internet ufficiale governativo potrebbe mettere a disposizione i
profili di indiziati ricercati in una lista, i comportamenti sospetti, le attività
sospette, gli spostamenti sospetti, in ogni trasparenza, nella speranza di ottene-
Il mondo delle Informazioni 31

DOSSIER INTELLIGENCE
di città-stato sotto la bandiera di un culto religioso che, al momento
giusto, riuscì a far porre in secondo piano l’interesse delle singole realtà
per sposare una causa comune, quale fronteggiare l’invasione persiana
che avrebbe cambiato radicalmente l’assetto geopolitico del Mediter-
raneo trasformandolo in un mare asiatico. Oggi l’Europa sta facendo i

re delle risalite di notizie e di informazioni per i cittadini attraverso formulari


elettronici (…). Non condividerete forse spontaneamente le mie idee, perché
immaginerete subito le derive legate alla delazione, e avrete paura all’idea che
qualcuno che vi vuole del male possa riportare delle notizie false contro voi,
ma una notizia non è una prova, e le false dichiarazioni sarebbero oggetto di
denuncia alle autorità.
Contro il terrorismo, più saremo numerosi uniti e vigili, più avvertiremo i
rischi, e meno saremo resi permeabili agli attacchi, ai sabotaggi e alle infiltra-
zioni. I terroristi devono sapere che oramai tutti i cittadini che incrociano nella
vita quotidiana sono altrettanti paia di occhi che li osservano.
Se non avete niente da rimproverarvi, non sarete disturbati in un società di
questo tipo. Il paese che riuscirà a mettere a punto un’agenzia di informazione
efficace, accessibile e trasparente, mettendo a profitto delle tecnologie innova-
tive di comunicazione e il potere di moltiplicazione del suo stesso popolo, vigile
e contributivo in materia di informazione aperta e di lotta contro la criminalità,
isolando e sorvegliando tutti gli individui dubbi, questo paese segnerà un punto
decisivo nella lotta contro il terrorismo sul suo territorio.
32 Intelligence & Storia Top Secret

conti con problematiche simili capaci di minare i rapporti internazionali


tra Oriente e Occidente, creando incomprensioni pericolose e conflitti
che alimentano l’odio razziale e il terrorismo. La storia di Delfi ci mo-
stra che è possibile mediare tra politica e interessi personali specie se
si parlasse di un’intelligence operativa centralizzata europea: ma come
uscire dal conflitto d’interessi che si creerebbe tra analisti ed operativi
di diversa nazionalità, se non esistesse in loro la convinzione di lavorare
per un progetto comune?
L’unico modo per prevenire le manovre destabilizzanti di chi ali-
menta questa situazione sarebbe la creazione di un organismo d’in-
telligence che controlli anche questi fenomeni, partendo però, da
un’intrinseca connotazione etica e morale che non dovrebbe abiurare
la propria identità culturale di origine giudaica-cristiana, atteggiamento
che sta portando l’Europa alla mercè degli estremismi religiosi e non
solo islamici.
La storia di Delfi, insomma, ha una sua morale che va oltre il tempo
e lo spazio.
Il ricordo di quel primo antesignano, quanto arcaico, servizio infor-
mativo dà nome oggi a una nota metodologia di analisi per l’intelligen-
ce, sviluppata a metà degli anni Cinquanta negli Stati Uniti come un
innovativo strumento per la previsione denominato, in onore dell’antico
centro oracolare ellenico, “Metodologia Dephi”.
Il metodo combina l’opinione di esperti facilitando lo scambio di
idee e informazioni e, al contempo, permette ad ogni partecipante di
avere un eguale peso decisionale.
È generalmente ritenuto il miglior metodo per prendere decisioni di
gruppo in condizioni di incertezza, impiegato in campi che spaziano
dagli affari all’educazione, dalla scienza alla medicina e per una varietà
di applicazioni che includono naturalmente le applicazioni geopolitiche
e di intelligence, branca, quest’ultima, che vedrebbe il migliore utilizzo
di questa metodologia.

Leggere nel futuro?

Il sistema Delphi fu utilizzato per la prima volta negli stati Uniti nel
1952, durante la Guerra Fredda, dalla Rand Corporation, un istituto di
studi legato al governo e al Pentagono, per prevedere quali sarebbero
stati gli obiettivi industriali di un eventuale attacco nucleare sovietico.
Si dovevano raccogliere, in modo economico, le riflessioni dei mi-
gliori scienziati e tecnici del tempo domandando loro una previsione
sull’entità di un attacco e quali sarebbero state le conseguenze.
Si trattava, insomma, di giungere, partendo da un patrimonio di sa-
pere diffuso tra più esperti, alla formulazione di precise inferenze su un
futuro possibile. La natura della conoscenza prodotta dai primi sistemi
Il mondo delle Informazioni 33

DOSSIER INTELLIGENCE
TROPPE CASSANDRE DA ACCORDARE
L’Unione Europea possiede già strutture d’intelligence centralizzate dipendenti
però da quelle nazionali

U
no degli obiettivi primari dell’Unione Europea, come stabilito dal
Trattato di Maastricht del 1992, riguarda la voce “Giustizia e affari
interni” settore al quale il Consiglio europeo straordinario tenuto a
Tampere, in Finlandia, il 15 e il 16 ottobre del 1999, compete il sistema di controllo
per gestire le informazioni necessarie alle strategie del Parlamento europeo.
L’Unione Europea ha attualmente un suo sistema di cooperazione e scambio
d’informazioni basato su alcuni enti di analisi d’intelligence ed investigativa.
Il sistema Schengen, ad esempio, è una banca dati (SIS - Schengen Informa-
tion System), con terminali in ogni paese aderente all’UE. Il dipartimento SATCEN,
stanziato a Torrejon de Ardoz, nei pressi di Madrid, in Spagna, è invece un centro
satellitare multinazionale che raccoglie ed effettua analisi satellitari di immagini
top secret, o non classificate, per il responsabile dell’Unione Europea della Difesa
e della Sicurezza.
L’intelligence europea conta anche su un’organizzazione comunitaria basata
sul centro satellitare dell’Unione europea (EUSC), con il satellite Helios condiviso
tra Francia, Italia e Spagna, sul centro situazione (SITCEN) che opera raccogliendo
ed analizzando fonti aperte (OSINT) ed infine la divisione intelligence dello Euro-
pean Military Staff; e l’Europol, istituita nel 1989, una struttura di polizia europea
destinata a combattere la criminalità organizzata e il terrorismo. Il suo compito è
quello di formulare valutazioni d’intelligence sui fenomeni criminali. La Divisione
d’Intelligence dello Stato Maggiore Europeo (EMS) è a sua volta un’intelligence
tecnico-militare, col compito di fondere le informazioni operative necessarie al-
l’impiego delle sue unità.
Chi crede nella capacità dell’Unione di unificare l’intelligence non riesce a na-
scondere scetticismo. La Divisione Intelligence dell’EMS, che dovrebbe diventare il
database centrale di tutte le informazioni militari rilevanti per le aree di crisi in cui
l’Europa è impegnata, è stata definita “una buca delle lettere per scambi volontari”
di informazioni. Questo sistema dell’UE ha dei punti deboli. Ad esempio, gli analisti
dell'EUSC ricevono i prodotti del satellite dalle nazioni che ne sono proprietarie così
come la divisione intelligence militare può contare esclusivamente sul materiale
concesso dalle agenzie dei singoli paesi. Le varie intelligence locali hanno poi un
atteggiamento conservativo il che, unito ad un pesante iter burocratico, non aiuta
a semplificare il lavoro di scambio delle informazioni antiterrorismo, antimafia.
C’è poi il dubbio che una comunione di intelligence supernazionale favorisca la
fuga d’informazioni riservate. Dati, fonti e metodi restano naturalmente delle varie
intelligence nazionali, ma gli analisti sanno che se un giorno si potrà creare l’equi-
valente europeo del JIC (Joint Intelligence Committee) britannico si combatterebbe
il terrorismo con più vigore e determinazione.
34 Intelligence & Storia Top Secret

Delphi si basava pertanto sui giudizi soggettivi di persone competenti


ed esperte, relativamente al tema studiato e sul consenso che la partico-
lare interazione strutturata della tecnica permetteva di raggiungere.
In virtù della natura strategica militare della ricerca, il Pentagono
decise di mantenere segreto il metodo per una decina d’anni: brevettato
dalla Rand Corporation, la metologia Delphi entrò nel mondo della ri-
cerca sociale molto tempo dopo la sua prima applicazione.
Oggi questa tecnica ha subito un’evoluzione che ha prodotto diverse
varianti metodologiche. Tra queste il Policy Delphi e tutta una serie di
applicazioni dette approcci Delphi simili che si allontanano ancora di
più dalla procedura classica, ma funzionano nel caso di un utilizzo su
larga scala, ad esempio in un panel a livello intelligence, cioè un gruppo
di esperti e di attori sociali e decisionali, invitati a valutare eventi futuri
che in parte dipendono dalle loro stesse azioni.
Sembra che con questo sistema, gli analisti della Rand Corporation
dopo gli eventi dell’11 settembre 2001 predissero un cambiamento nella
pratica del terrorismo. In un’udienza al Senato americano da parte del
sottocomitato sulle minacce emergenti, Brian Michael Jenkins, l’esper-
to in terrorismo della Rand Corporation, in un famoso articolo del 1975
(International Terrorism: A New mode of Conflict, in International Ter-
rorism and World Security, Croom Helm ed., 1975) affermava che il
terrorismo non mira soltanto ad uccidere, ma a dimostrare qualcosa.
L’esperto concludeva che se si fosse scatenata nel mondo un’esca-
lation del terrorismo, questa non si sarebbe espressa in termini di
importanza delle distruzioni causate, ma anche in termini di visibilità.
Secondo Jenkins il terrorismo sarebbe diventato una guerra-spettacolo
e Osama Bin Laden avrebbe innalzato il terrorismo al rango delle armi
non convenzionali da includere nelle strategie classiche delle guerre di
media intensità.

Perché la Delfi europea

Oggi l’Occidente sembra aver abbandonato l’interesse per le previ-


sioni a lungo termine, votato com’é alla defuturizzazione, cioè ad una
carenza di progetti comuni organizzativi e politici che coinvolgano il
futuro, considerando come dimensione controllabile il solo presente, o
il futuro a ridosso dell’immediato.
Le previsioni, i progetti, le tendenze, in breve le pratiche sociali
dovrebbero rivalutare le tecniche di ricerca sul futuro tramite la Me-
todologia Delphi, come è stato fatto di recente nel rapporto Mapping
the global future, la mappa del futuro globale, redatto dagli esperti del
National Intelligence Council, il centro studi della CIA. Il metodo Delfi,
applicato in ambito internazionale a problematiche come quelle del ter-
rorismo (nazionale, internazionale, transnazionale), potrebbe favorire
Il mondo delle Informazioni 35

DOSSIER INTELLIGENCE
IL CERCHIO DELLA PAURA

La Central Intelligence Agency prevede come sarà il mondo nel 2020: asiatico!

«I
l mondo globale ha un
volto asiatico, non più
americano». Sono le
profetiche parole del rapporto Mapping
the global future, la mappa del futuro
globale, redatto dagli esperti del National
Intelligence Council, il centro studi della
Cia. L’intelligence statunitense, dopo le
purghe e i cambiamenti di gestione ef-
fettuati dall’amministrazione Bush, torna
al lavoro di analisi, ricostruendo le tendenze di un prossimo futuro, il 2020, con
quattro possibili esiti. Il primo di questi vede il mercato globale far uscire dalla
povertà miliardi di esseri umani. Una seconda ipotesi vede un pianeta meno ric-
co in cui gli Stati Uniti e l’Europa garantiscono la stabilità, fermo restando gli
Usa una superpotenza solitaria. Nel terzo caso si ipotizza l’unità della comunità
musulmana, in una grande nazione, ripercorrendo le orme del grande califfato
islamico frantumato dopo la prima guerra mondiale, al cui interno però, ci saran-
no due realtà, quella del terrorismo, e dei giovani più laici presi dal consumismo
occidentale. Governare miliardi di cittadini musulmani di etnia, lingua e costumi
diversi sarà un problema difficilissimo per il nuovo califfo che dovrebbe guida-
re questa improbabile alleanza. L’Iran, l’Iraq, la Siria continueranno a causare
problemi al mondo intero fino al 2020 quando, dice la Cia, una serie di attentati
nucleari deciderà gli stati occidentali a prendere misure drastiche di ritorsione
nei loro confronti.
Nei prossimi 15 anni le madrasse, le scuole islamiche, e le «hawalas», il
sistema di mutuo soccorso religioso diffuso tra i musulmani, utilizzeranno sem-
pre più mezzi come Internet per la jihad sostituendo Al Qaeda ad un universo di
organizzazioni terroristiche collegate in rete, formata cioè da individui che non
conosceranno neppure di persona ma opereranno via computer e con telefoni
satellitari tramando per instaurare regimi autoritari.
In questo scenario apocalittico si rinnoverà la tecnologia e i mercati creeran-
no «un’economia capace di crescere in modo straordinario: nel 2020 potrebbe
essere l’80% più grande di quanto non fosse nel 2000 e il reddito pro capite
potrebbe crescere del 50%». Il prodotto interno lordo della Cina (un miliardo e
400 milioni di abitanti) porrà questo paese sullo stesso piano economico di quel-
lo americano, oscurando l’economia europea nella quale l’Italia avrà un ruolo
estremamente ridotto indietro nella classifica persino al Brasile e alla Francia. È
il caso di dire “crepi l’astrologo”.
36 I n tellig e nc e & S t o r i a T o p S e c r e t

nuove linee-guida a livello di intelligence strategica e tattica. Anziché


lasciare alle iniziative “frattali” delle varie realtà nazionali, convegni e
tavole rotonde su terrorismo e criminalità, occorrerebbe creare panel
permanenti, anche on-line, per un continuo aggiornamento di esperti
e investigatori, coinvolgendo maggiormente università e centri studi,
creando una linea rossa diretta tra intelligence, istituzioni e, perché no,
anche i cittadini.
Andrebbe rivisto il sistema di arruolamento nei Servizi, prediligen-
do il bacino universitario per le nuove leve come d’altronde già fanno
altre intelligence.
Le specializzazioni nei campi di ricerca più svariati offerte dagli
Atenei darebbe più scelta al reperimento delle figure professionali ne-
cessarie ai servizi informativi, limitate oggi dai concorsi interni dello
Stato e, in qualche caso, dal nepotismo.
Andrebbe presa in considerazione anche la necessità di coinvolgere
maggiormente i politici educandoli alle reali funzioni dei servizi infor-
mativi, far conoscere loro l’intelligence nelle sue potenzialità inserite
nel contesto della lotta all’eversione terroristica, ma anche ai vari tipi di
pericoli cui è succube ultimamente l’Europa, non ultimo la disinforma-
zione, l’attacco alle basi morali comuni.
Una classe politica realmente a conoscenza delle funzioni dell’intel-
ligence potrebbe utilizzare al meglio i servigi di questi apparati i quali,
insieme agli altri organi investigativi di Stato, sono oggi, critiche sterili
a parte, l’unica barriera al dilagare della criminalità e del terrorismo
organizzato. È inutile nascondersi che è proprio la debolezza decisio-
nale dei governi occidentali in materia di organizzazione e di creazione
di organismi d’intelligence inerti, dipendenti cioé nella raccolta delle
informazioni dagli altri organismi nazionali, a lasciare il passo alla cri-
minalità e al terrorismo.
Specialmente chi assume il compito di condurre un paese deve cono-
scere le armi che insidiano le forze democratiche, e come combatterle
ad ogni livello. Conoscere l’intelligence anziché temerla, sottovalutarla
o peggio strumentalizzarla, porterebbe a rafforzare l’unione dei governi
democratici, mettendo in comune le conoscenze necessarie ad affronta-
re la globalizzazione della criminalità e del terrorismo di ogni specie.
Per ora l’idea è un’utopia di un futuro remoto, quando una nuova
Delfi dell’intelligence, diventerà il proseguo federato di un’Europa che
vedrebbe intelligence di nazioni diverse convivere con un comune de-
nominatore: la missione.

Vittorio Di Cesare, docente in Intelligence presso il corso di Scienze


dell’Investigazione dell’Università di L’Aquila
Il mondo delle Informazioni 37

MODELLI INFORMATIVI E DECISIONALI

DOSSIER INTELLIGENCE
Lavorare con le informazioni richiede logiche e metodi moderni non tanto
di acquisizione quanto di gestione e analisi

Giancarlo Bove

G
li esperti studiano da

I
anni il concetto di in- ntelligence non significa spio-
formazione e le conclu- naggio o organismo di repres-
sioni alle quali giungono risultano sione al servizio esclusivo di
spesso condizionate dalle loro privati, di un governo oppure di una
esperienze e formazioni culturali. coalizione di potere. L’intelligence è
Ad esempio, scienziati e tecnologi una disciplina al confine tra scienza e
intendono per informazione una arte che assorbe un elevato livello di
grandezza fisica e se ne occupano risorse umane in qualità di specialisti
in termini di codice, trasmissione e generalisti nei diversi campi del
e ricezione. Sociologi e psicologi sapere. Questa non è una concezione
individuano nell’informazione una utopica o ideale, ma è la principale
forma di comunicazione, e studia- esigenza che impone la dinamica del
no quindi la cognizione, l’inter- mondo attuale.
pretazione e il significato palese e
occulto in essa contenuto. I politici
tendono a collegare l’informazione con il soggetto o l’organizzazione
che la distribuisce ed eventualmente la manipola per esercitare il potere.
L’analista dell’intelligence, invece, vede nell’informazione una risorsa
preziosa con la quale lavorare per produrre situazioni e descrivere even-
ti. Oggigiorno lavorare con le informazioni richiede logiche e metodi
moderni, non tanto di acquisizione delle medesime, bensì di gestione
e analisi. Tali logiche e metodi devono essere sviluppati con l’ausilio
di un apposito modello informativo, che comprende all’interno di
specifiche funzioni varie componenti: sociale e organica; linguistica e
psicologica; logistica e industriale; politica ed economica; geografica
e antropologica; militare e diplomatica e così via. In questo contesto,
il modello informativo è paragonabile a un catalizzatore di discipline
diverse le cui interrelazioni hanno molta più importanza dell’impatto
specifico di ciascuna di esse. Accanto al modello informativo è colloca-
to quello decisionale concepito per adottare specifiche soluzioni desti-
nate alla corretta gestione degli eventi sul piano diplomatico e militare.
Mentre l’analista utilizza il modello informativo, il decisore, in qualità
di responsabile politico o militare, sfrutta invece quello decisionale. In
questo articolo esaminiamo la struttura e le caratteristiche di entrambi i
modelli in relazione alle loro funzioni.
38 Intelligence & Storia Top Secret

Struttura del modello informativo

Il termine modello indica qualsiasi struttura logica utilizzata dal-


l’esperto per rendere conto di un insieme di aspetti. Nel modello in-
formativo l’esperto è l’analista e gli aspetti sono rappresentati da tre
specifiche funzioni: conoscenza, previsione e controllo.
— conoscenza come prodotto finito ad elevato valore aggiunto
proveniente dall’elaborazione dell’informazione;
— previsione come preconoscenza degli eventi futuri all’interno
di un sistema sociale, economico, politico e militare;
— Controllo come visione globale e unitaria delle situazioni nel
contesto nazionale o internazionale.
Nel modello è bene distinguere tra situazioni ed eventi. Infatti
mentre il termine situazioni si riferisce alla realtà presente, definita da
fatti attuali, il termine eventi è legato a fatti che possono accadere in
futuro. Gli eventi sono descritti da una coordinata temporale e spaziale.
La coordinata temporale si riferisce all’intervallo di tempo richiesto
all’evento stesso per verificarsi. Quella spaziale invece riguarda il luo-
go geografico interessato dall’evento. In Italia il compito dell’analista
è affidato alla terza divisione del Servizio Informazioni e Sicurezza
Militare (SISMi), meglio conosciuta come Divisione Situazione. Essa
mantiene i rapporti con i servizi d’intelligence esteri e gli analisti pre-
sentano al presidente del Consiglio i rapporti quotidiani sulle situazioni
internazionali. Situazioni che nel modello informativo sono appro-
fondite per mezzo della funzione conoscenza e controllo. Gli eventi,
molto più complessi da definire, sono invece analizzati per mezzo della
funzione previsione e gestione, sulla quale ci soffermeremo più avanti
Il mondo delle Informazioni 39

quando esamineremo la struttura del modello decisionale. Le funzioni

DOSSIER INTELLIGENCE
conoscenza, previsione e controllo consentono all’analista non solo di
esprimere pareri al decisore politico, diplomatico e militare, ma di par-
tecipare almeno indirettamente al processo decisionale che si conclude
con le scelte strategiche che guideranno le future azioni.
Inoltre, è bene ricordare, come afferma Maurizio Navarra, ufficiale
della Guardia di Finanza ed esperto d’intelligence, che la figura del
moderno decisore rispetto al passato è profondamente cambiata, poiché
la stessa tecnologia che permette all’analista di svolgere il suo lavoro
è utilizzata direttamente o indirettamente anche dal decisore che se ne
serve quotidianamente attraverso i suoi consulenti e collaboratori.

Funzione Conoscenza
Figura 2. I sistemi esperti sono adat-
La funzione conoscenza è le- ti per svolgere processi decisionali
gata al bisogno di sapere che co- che comportano analisi combinato-
mincia dalle informazioni. Queste rie complesse. Questi sistemi non
ultime, organizzate in strutture ap- sono concepiti per sostituirsi agli
propriate e comprensibili, prendo- esseri umani nel processo decisio-
no il nome di concetti. Elementi di nale stesso, ma per facilitare e sem-
una qualche utilità sono quindi co- plificare il loro lavoro, aumentando
stituiti da informazioni concettua- così le probabilità che la decisione
lizzate. A sua volta l’elaborazione presa sia davvero quella giusta
delle informazioni concettualiz-
zate incontra difficoltà connesse
ai limiti della mente umana. Tali difficoltà sono superate ricorrendo
alle logiche e ai metodi dell’intelligenza artificiale e dei sistemi esperti.

(Fig. 2)
40 Intelligence & Storia Top Secret

Inizialmente, la progettazione dei sistemi esperti era finalizzata alla so-


stituzione degli esperti umani; non si pensava certo che la conoscenza
inserita poteva in futuro anche esserne estratta.
Essi hanno provato invece di avere una qualità insospettata: la capa-
cità di aiutare a codificare e trasformare una conoscenza frammentaria,
incoerente e piena di errori in una conoscenza più precisa, sicura ed
esauriente.
Il processo, ricco di potenzialità per l’intelligence, è detto “raffi-
namento della conoscenza”. Esso consiste nel prendere la conoscenza
specialistica nella sua forma originale e correggerla, riunirla, fare delle
integrazioni creative ogni qualvolta se ne presenti la necessità, per poi
restituire conoscenza precisa, provata e di correttezza garantita. Spin-
gendo oltre lo sguardo si nota l’esistenza di un vasto ammontare di
conoscenza, relativa a molti livelli intellettuali diversi, per la maggior
parte non raffinata.
Pertanto possiamo definire la conoscenza non raffinata, come cono-
scenza necessaria ma non sufficiente ai fini dell’analisi d’intelligence,
poiché paragonabile al frammento di verità che come il tassello di un
mosaico deve essere attentamente osservato per collocarlo nella giusta
posizione.
Le considerazioni inerenti la conoscenza necessaria in realtà sono
più complesse dal punto di vista descrittivo, poiché essa si compone di
quattro tasselli fondamentali:

— know–what: è una descrizione o modello della conoscenza;


— know–who: rappresenta la rete degli individui che hanno le
chiavi per accedere alla conoscenza. Si tratta evidentemente degli
esperti in materia d’intelligence e più specificatamente degli analisti;
— Know–why: è la base teorica della conoscenza;
— Know–how: l’insieme delle conoscenze in uno specifico setto-
re.
Il mondo delle Informazioni 41

La conoscenza raffinata è definita invece conoscenza utile, poiché a

DOSSIER INTELLIGENCE
mosaico ultimato la situazione che si presenta agli occhi dell’analista è
chiara e senza equivoci a livello di interpretazione e verità.

Il tempo necessario all’analista per trasformare la conoscenza


necessaria in conoscenza utile è definito tempo di raffinamento o di
trasformazione.
Come affermava Teofrasto, se il tempo è la cosa più preziosa che
l’uomo possa spendere, è anche vero che la riduzione del tempo di
raffinamento è altrettanto preziosa ai fini del processo decisionale
finalizzato all’azione di contrasto o repressione di eventi criminosi o
terroristici.
Si pensi che attualmente l’intelligence dispone, in qualità di cono-
scenza necessaria, di tutte le informazioni di Al Qaeda, ma per trasfor-
marle in conoscenza utile impiega un tempo di raffinamento pari a circa
trenta giorni. Eccessivi. Le conseguenze possono costare centinaia o
migliaia di vittime, oltre alle ricadute sul piano economico e politico e
la sfiducia dell’opinione pubblica nei confronti dei servizi di informa-
zione e sicurezza.
I principali fattori che incidono negativamente sul tempo di raffina-
mento sono imputabili alle seguenti cause:
— eccesso di informazioni disponibili: lo sviluppo esponenziale
di Internet determina complesse problematiche sia di reperimento che
di contenuto qualitativo;
— rigidità organizzativa delle strutture d’intelligence: la struttura
verticistica e gerarchica delle organizzazioni tradizionali d’intelligence
si concilia male con l’impiego rapido, creativo e flessibile dell’informa-
zione e della conoscenza;
— spazio–tempo: una tendenza prevalente a porre l’attenzione
al breve o al brevissimo termine nella pianificazione delle operazioni
d’intelligence, a scapito di visioni sul più lungo periodo, e la necessità
di armonizzare la dimensione locale e settoriale con quella globale e
olistica.
Le reti terroristiche internazionali sono informate dei fattori che
influiscono sull’aumento del tempo di raffinamento, e pertanto non si
preoccupano di lasciare tracce di conoscenza necessaria nelle loro co-
municazioni, essendo quindi consapevoli del ritardo di trasformazione
42 Intelligence & Storia Top Secret

della medesima in conoscenza utile. Si pensi che prima dell’11 settem-


bre 2001, i terroristi hanno utilizzato passaporti autentici, i loro veri
nomi, si sono scambiati messaggi di posta elettronica non codificati e
non protetti. L’intenzione dei terroristi stessi era chiara: agire allo sco-
perto e senza nascondersi.
Nonostante questo l’intelligence non è riuscita a fermarli. Probabil-
mente, le menti lucide, razionali e spietate del terrorismo internazionale
conoscono e applicano ad arte l’insegnamento contenuto nel romanzo
La lettera rubata, di Edgar Allan Poe: se si vuole nascondere qualcosa,
bisogna collocarla sotto gli occhi di tutti.
È quindi evidente che la conoscenza utile, o verità, a volte si presen-
ta con il volto scoperto. Pertanto è nell’abilità dell’analista compren-
dere cosa ha sotto gli occhi, e all’occorrenza consigliare al decisore di
intraprendere immediatamente la giusta azione.
Ricordiamo, infine, che la conoscenza utile contribuisce sempre al
processo decisionale riducendo l’incertezza derivante da errori d’analisi
e pregiudizi dell’analista; essa permette infatti di scartare a priori molte
delle soluzioni teoricamente possibili, limitando i confini del problema
e abbreviando il processo di ricerca.
Dal momento che i computer sono molto più veloci dell’uomo nella
ricerca delle diverse alternative, essi posseggono migliori capacità de-
cisionali per problemi caratterizzati dalla mancanza di certi tipi di co-
noscenza. In proposito, i progettisti di software sviluppano programmi
applicativi sempre più sofisticati che, una volta avviati, cominciano a
fare analisi molto più in fretta del cervello umano, identificando im-
mediatamente informazioni chiave, verso quali direzioni puntano e le
probabili conseguenze di ciascuna di esse.
In breve, i principali vantaggi offerti da tali programmi nel processo
decisionale possono essere di seguito elencati:
— capacità di scorrere rapidamente grandi quantità di informazio-
ni per metterle in relazione tra loro;
— capacità di arrivare direttamente a una decisione quando il tem-
po di raffinamento è molto ridotto;
— capacità di valutare rapidamente il peso da attribuire a informa-
zioni affidabili rispetto ad altre scarsamente affidabili;
— capacità di ricavare supposizioni ragionevoli sulla base delle
informazioni contrastanti;
— capacità di spiegare perché il sistema ha preso una decisione in-
vece di un’altra mediante presentazione delle regole e delle valutazioni
usate nella procedura.

Inoltre vengono studiati particolari software di legame per indivi-


duare gli elementi informativi mancanti necessari alle conclusioni logi-
che dell’analisi, come evidenzia lo schema di seguito illustrato:
Il mondo delle Informazioni 43

DOSSIER INTELLIGENCE
Accanto ai programmi sopra citati operano quelli per la gestione
delle informazioni. Quest’ultima è articolata in un certo numero di fasi
di seguito schematizzate:

La prassi relativa alle informazioni in entrata si può dividere in


tre grandi categorie. Nella prima ci si occupa quotidianamente delle
informazioni attuali, cioè quelle riguardanti problemi immediati e a
breve termine. La seconda consiste nella ricerca di tutte le informazioni
disponibili su una serie di argomenti di largo interesse per l’analista; a
queste informazioni si potrebbe dare il nome di informazioni di base.
Per esempio un gruppo di analisti può occuparsi delle informazioni di-
sponibili sui canali occulti di finanziamento del terrorismo internazio-
nale, un altro sul riciclaggio, un terzo sul traffico di armi e droga e un
altro ancora sui sequestri di persona. La terza categoria delle informa-
44 Intelligence & Storia Top Secret

zioni in entrata riguarda le previsioni, cioè quelle future, ma di questo ci


occuperemo oltre. Ricordiamo solo che alcune di queste informazioni
sono già classificate a livello di ipotesi prima che l’evento si verifichi.
Per esempio, l’invasione del Kuwait da parte dell’Iraq era già stata
ipotizzata con largo anticipo dall’Intelligence statunitense e britannica,
che già negli anni Ottanta effettuò delle simulazioni strategiche a livello
teorico sulle possibili conseguenze politiche ed economiche in merito
a tale evento. Il giorno dell’invasione gli analisti non fecero altro che
tirare fuori dagli archivi i fascicoli in questione e presentarli ai decisori
per pianificare le operazioni militari.
È invece importante sottolineare il fatto che la separazione tra le
informazioni attuali, che ripetiamo sono a breve termine, e quelle a
lungo termine è una difficoltà che
affligge molti analisti. In linea di
principio questi due tipi di infor- La conoscenza degli antichi era
mazioni dovrebbero procedere di perfetta. Quanto perfetta ? –Innanzi
pari passo. tutto essi non sapevano che c’erano
Senza la ricerca informativa a le cose. Questa è la conoscenza
breve termine e il bagaglio di co- più perfetta; non si può aggiun-
gnizioni che essa fornisce, verreb- gere altro. Poi essi sapevano che
bero a mancare tutti gli strumenti c’erano le cose, ma non facevano
necessari per interpretare gli even- ancora distinzione tra di esse.
ti futuri, d’altra parte tale ricerca Alla fine essi fecero distinzioni
finirebbe per diventare priva di tra di esse. Quando i giudizi fu-
basi. Da parte del decisore che rono elaborati il Tao fu distrutto.
usufruisce del prodotto finito del- (Chuang - Tzu)
l’elaborazione delle informazioni,
cioè della conoscenza, si ha spesso
una comprensibile preferenza per i dati di utilizzazione immediata,
per opinioni precise piuttosto che aperte a più soluzioni, e per opzioni
limitate. Ora, questo atteggiamento è in parte giustificato: un governo
deve essere a conoscenza degli avvenimenti immediati suscettibili di
danneggiare gli interessi nazionali, per cui è fuori dubbio che un ser-
vizio informazioni deve essere pronto a fornirgli in ogni momento la
necessaria assistenza rispondendo nella maniera più precisa e rapida a
tutte le sue richieste.
Nello schema rappresentato, notiamo, inoltre, tra le varie fasi, quel-
la della tenuta in archivio delle informazioni che spetta a un apposito
ufficio d’intelligence. In Italia, per esempio, la Tredicesima Divisione
del SISMi, nota come Divisione Informatica, si occupa del trasferimento,
o più esattamente della trasformazione dell’archivio cartaceo in quello
informatico.
È evidente che la tenuta in archivio su hard–disk o cd-rom occupa
meno spazio e offre maggiori garanzie a livello di sicurezza. Ricordia-
Il mondo delle Informazioni 45

mo infine che la fase piano di classificazione deve rispettare determi-

DOSSIER INTELLIGENCE
nate specifiche, come quelle emanate dal Department of Defense (DoD)
statunitense, meglio note come MIL. Queste ultime, costitituiscono uno
dei primi importanti corpus normativi esistenti al mondo.

Funzione Previsione

Nella funzione previsione, l’elemento dominante rispetto alle infor-


mazioni è l’anticipazione degli eventi. L’origine di questa funzione è
antichissima, infatti nel V secolo a.C. il filosofo cinese Sun Tzu scrisse
che l’anticipazione degli eventi è la ragione per cui il principe illumina-
to e l’accorto generale sconfiggono il nemico a ogni mossa.
Nel 1955, il gruppo di esperti sulle attività del servizio informazioni
della seconda commissione Herbert Hoover dichiarò nel suo rapporto
consultivo al governo che il servizio segreto si occupa di tutto ciò che si
dovrebbe anticipare prima di intraprendere un’azione. Entrambe le af-
fermazioni, pur così lontane nel tempo, pongono l’accento sui vantaggi
pratici della previsione rispetto all’azione. Non esiste dubbio sul fatto
che tale esigenza ha le sue origini nell’istinto di conservazione. L’orga-
nizzazione che detiene il potere si pone vari interrogativi su ciò che deve
avvenire, su come potranno avere successo determinate iniziative, quale
linea d’azione è necessario seguire e fino a che punto le fonti informa-
tive sono attendibili. Osserviamo che fin dalle origini dell’umanità tali
interrogativi non sono stati posti limitatamente alla futura situazione di
singole persone, ma anche di collettività, tribù e nazioni.
Nell’epoca in cui si credeva all’intervento del soprannaturale nelle
vicende umane, le prime fonti di informazione furono i profeti, i veg-
genti, gli oracoli, gli indovini e gli astrologi. Poiché gli dei sapevano
in anticipo ciò che sarebbe accaduto, avendo in una certa misura pre-
stabilito loro stessi l’esito degli avvenimenti, si cercava logicamente di
scoprire i disegni divini tramite le parole ispirate di santoni, gli oscuri
responsi degli oracoli, le stelle e spesso i sogni.
La mitologia e la storia delle religioni sono costellate di rivelazioni
dei disegni divini sollecitate o meno dagli uomini, ma gli esempi relati-
vi ad affari di Stato, all’esito di imprese militari e simili, non sono mol-
ti. Questi, tuttavia, sono da considerare i più antichi esempi del modello
informativo con funzione previsione di cui si abbia memoria.
La storia insegna che la previsione di eventi futuri, anche se esatta,
viene molto spesso trascurata e a volte neanche presa in considerazione.
Cassandra, figlia di Priamo, aveva ricevuto da Apollo, innamorato di
lei, il dono della profezia. Ma, come narra la mitologia, quando ebbe
ottenuto questo dono si fece beffa del suo spasimante. Apollo, non po-
tendo ritirare il dono, condannò Cassandra a non essere mai creduta.
Ecco perché non furono tenuti in alcun conto né la sua predizione della
46 Intelligence & Storia Top Secret

rovina di Troia causata dal rapimento di Elena, né il suo ammonimento


a tener lontano dalla città il famoso cavallo di legno, una delle prime
operazioni belliche con inganno di cui si abbia memoria.
Sembra che i Greci, data la loro concezione alquanto pessimistica
sui rapporti tra l’uomo e le divinità, andassero incontro a grossi guai
anche quando ricevevano la previsione direttamente dagli dei, talmente
involute e contraddittorie da risultare ambigue o incomprensibili. Tutte
le profezie, di cui è piena la mitologia come la storia greca, riflettono
la fondamentale convinzione che le vie degli dei e del fato non sono
accessibili agli uomini.
Narra Erodoto che gli Spartani consultarono l’oracolo di Delfi per
conoscere l’esito della campagna militare contro l’Arcadia, e l’oraco-
lo rispose che avrebbero danzato in Tegea con sonante calpestio. Gli
Spartani interpretarono la profezia nel senso che avrebbero celebrato la
vittoria in quel luogo con una danza. Invasero Tegea portando le catene
con le quali ridurre in schiavitù i Tegeati, ma vennero sconfitti in batta-
glia, ridotti loro stessi in schiavitù e costretti a lavorare nei campi, legati
con le stesse catene che avevano portato con sé. Queste catene, attorte
ai loro piedi, risuonavano mentre lavoravano, producendo quel sonante
calpestio che l’oracolo aveva menzionato. L’oracolo di Delfi passò nel
corso dei secoli attraverso varie fasi: da fenomeno soprannaturale come
era inizialmente, si trasformò in una istituzione a carattere decisamente
più umana e laica. Non solo, pare che a Delfi si fosse instaurata una
certa corruzione, dato che i sacerdoti venivano a conoscenza dei segreti
che i visitatori confidavano loro. Un principe o un ricco, che godesse
dei loro favori o fosse riuscito a corromperli, poteva venire a sapere
quanto i suoi rivali e nemici avevano confidato ai sacerdoti in occasione
di una loro visita all’oracolo.
Nel 400 a.C. tuttavia, la funzione previsione del modello informati-
vo era più progredita in Oriente che in Occidente. Ripudiando oracoli e
veggenti, che pure possono avere svolto un ruolo importante in epoche
ancora più remote della storia della Cina, Sun Tzu mostra di avere una
concezione più pratica. Quella che viene definita previsione non la si
può ottenere dagli spiriti o dagli dei, né desumere dall’analogia con
avvenimenti del passato né da calcoli, egli scrisse che la devono fornire
uomini al corrente della situazione del nemico.
In un capitolo dell’Arte della Guerra, intitolato “Impiego degli agenti
segreti”, Sun Tzu illustra le regole fondamentali dello spionaggio quale
veniva praticato dai Cinesi nel 400 a.C. Egli afferma che esistono cin-
que specie di agenti: indigeni, interni, doppi, perdibili e vivi. Gli agenti
indigeni e interni sono più o meno i nostri agenti locali. Doppi, termine
usato ancora oggi, sono gli agenti nemici che sono stati scoperti, con-
vinti a cambiare bandiera e rispediti come agenti dell’organizzazione
che li ha catturati. Gli agenti perdibili sono incaricati di trasmettere
Il mondo delle Informazioni 47

notizie false al nemico; per Sun Tzu sono perdibili in quanto è pro-

DOSSIER INTELLIGENCE
babile che il nemico li uccida quando scopre che le loro informazioni
sono false. Agenti vivi per Sun Tzu sono i nostri agenti di penetrazione
che si infiltrano dietro le linee nemiche. Essi effettuano la ricognizione
territoriale su una certa area, si procurano le informazioni e fanno in
modo di rientrare vivi alla base. A Sun Tzu spetta il merito non solo di
questa prima notevole analisi delle varie forme di spionaggio, ma anche
dei primi consigli scritti. Egli afferma che il capo di un servizio segreto
deve impiegare contemporaneamente tutti e cinque i tipi di agenti, e
chiama questo sistema la “divina matassa”, alludendo a un attrezzo da
pesca formato da molti fili facenti capo a un’unica corda.
Ma il contributo di Sun Tzu non si limita a questo. Egli fa delle
osservazioni sul controspionaggio, sulla guerra psicologica, sulla sicu-
rezza e sulla falsificazione delle informazioni per trarre in inganno il
nemico.
In tempi più recenti la funzione previsione del modello informativo
è stata oggetto di un particolare approfondimento a livello esoterico
anche da parte dell’intelligence occidentale. Significative sono le con-
siderazioni del generale statunitense Albert Stubblebine contenute nel
libro Gli uomini che fissavano le capre di Jon Ronson, diventato un
bestseller.
Nel 1983 il generale Albert Stubblebine era a capo dell’intelligen-
ce degli Stati Uniti, comandava 16.000 uomini, controllava i sistemi
di spionaggio elettronico e fotografico. Ma allora l’unica guerra era
quella fredda e quindi tutto era un po’ sotto tono. Il generale, veterano
del Vietnam, aveva una passione per gli studi esoterici e trascendentali.
Della sua passione nessuno sospettava nulla, fino a quando egli si recò
a Fort Bragg nel Carolina del Nord per convincere il centro di comando
delle forze speciali a addestrare un’unità che potesse sviluppare poteri
paranormali.
Nel 2001 un giornalista britannico, Jon Ronson, si mette sulle sue
tracce e lo trova a New York. Il generale conferma tutto e rivela inoltre
che il suo progetto di creare un gruppo di soldati monaci in grado di
leggere nel pensiero era in realtà stato preso molto sul serio dall’intel-
ligence. I soldati si addestravano in gran segreto a Fort Bragg: oltre a
esercizi di arti marziali e meditazione, dovevano applicare le conoscen-
ze del paranormale e dell’occulto per eliminare gli avversari e scoprire
le prigioni dei militari statunitensi catturati dai nordvietnamiti.
Niente di strano a livello di occultismo se pensiamo che per scoprire
la prigione di Moro, come testimoniano gli atti giudiziari, si prese in
considerazione il responso di una seduta spiritica in cui erano presenti
Romano Prodi e alcune autorità accademiche.
Oltre alla pista occulta venne seguita quella scientifica. In una inter-
vista di Piergiorgio Odifreddi a Francesco Cossiga, l’ex presidente della
48 Intelligence & Storia Top Secret

Repubblica ed esperto d’intelligence, afferma che il tentativo di sco-


prire la prigione di Moro, ricorrendo a metodi statistici e matematici,
fu affidato a un consulente statunitense di origine polacca, Liskiewitz,
laureato a Harvard, e a uno psichiatra che attualmente collabora a scri-
vere romanzi. Tale tentativo fallì a causa della mancanza di un team di
esperti da parte italiana.
L’impulso per uno studio scientifico delle profezie si deve a Ma-
chiavelli che fece notare come il fenomeno della preveggenza dovesse
essere impostato su questioni razionali e soprannaturali.
La nostra epoca ha assistito a vari tentativi per giungere a una pre-
visione in contrasto con i pronostici prescientifici delle ere passate.
Tuttavia per ogni futurologo autentico esistono, ancora oggi, molti che
credono nelle scienze occulte, negli argomenti parasensoriali, nel con-
trollo della mente, nell’espansione della coscienza, nella chiaroveggen-
za o negli I-Ching. Per quanto concerne invece le tecniche di previsione
razionale, Erich Jaents negli anni Sessanta ne aveva individuate circa un
centinaio e da allora altre ne sono state aggiunte.
L’estrapolazione delle tendenze è ancora la tecnica maggiormente
utilizzata, la proiezione di varie situazioni basate sull’intuizione, l’ana-
logia e l’eliminazione sono altrettanti metodi di uso frequente, come
l’impiego delle matrici di impatto incrociato e l’analisi di Bayes.
Quest’ultima merita attenzione, poiché è stata utilizzata molte volte
dall’intelligence militare e viene considerata, generalmente, una forma
di analisi tra le più promettenti. Thomas Bayes (1702–1761) è l’auto-
re di un importante lavoro dal titolo Saggio verso la soluzione di un
problema nella dottrina delle probabilità. I risultati di tale lavoro for-
niscono un metodo per il ricalcolo delle probabilità alla luce di nuove
informazioni. Una descrizione dell’analisi di Bayes è stata fornita in
passato da Arthur Conan Doyle, creatore di Sherlock Holmes, che quasi
certamente non aveva mai sentito parlare di Bayes:

In assenza di dati dobbiamo abbandonare il metodo analitico o scientifico


per l’indagine e dobbiamo avvicinarlo in modo sintetico. In breve, invece di
prendere fatti noti e dedurre da essi quel che è accaduto, dobbiamo costruire
una spiegazione fantasiosa, se soltanto sarà compatibile con i fatti conosciuti.
A questo punto si può mettere a confronto questa spiegazione con qualsiasi
dato nuovo si possa raccogliere. Se rientrano tutti al loro posto le probabilità
aumentano in progressione geometrica finchè la prova diventerà definitiva e
convincente.

La citazione in realtà non è quella contenuta in uno dei romanzi di


Sherlock Holmes, ma è tratta da un racconto meno noto dal titolo The
story of the man with watches. Allo stato attuale, l’intelligence ha a
disposizione vari metodi analitici che vanno da quelli ovvi, come per
Il mondo delle Informazioni 49

esempio il brainstorming che sfrutta più idee e concetti creativi formu-

DOSSIER INTELLIGENCE
lati da un gruppo di analisti, all’analogia storica, al metodo Montecarlo
e Delphi, alle tecniche reticolari come il PERT, alla ricerca operativa,
fino ai più complicati ed esoterici come i filtri di avvenimenti critici,
all’utilità di più attributi e le proiezioni di maggiori cause alternative
di intervento nazionale. Quest’ultimo metodo è codificato dall’intelli-
gence statunitense con la sigla ORD/ASC, Problem Solving Techniques for
Intelligence Analysis–Intelligence Research Methodology, sviluppato
nel 1975 con il contributo di J.K. Clauser e S.M. Weir presso la Defense
Intelligence School (Washington D.C.).
Tuttavia è necessario tenere presente che la maggior parte degli
autori che lavorano alla formulazione dei metodi d’analisi sembra ren-
dersi conto dei limiti di validità dei medesimi, confermando così l’opi-
nione di Eschilo: «Il futuro lo conoscerai quando è già avvenuto, prima
di allora, dimenticalo». Inoltre, esiste una certa riluttanza ad accettare
come guida per decisioni e azioni le indicazioni fornite dall’intelligence
sulla base delle sue cognizioni.
Molti, specie in Inghilterra, sono dell’opinione che non valga la pena
di sforzarsi di prevedere quello che succederà, per esempio nell’arco di
dieci anni, perché ogni previsione verrà immancabilmente invalidata
dall’imprevisto. Nonostante questo, l’intelligence non può ignorare
la possibilità di prevedere con ogni mezzo gli eventi futuri attraverso
l’analisi delle situazioni attuali e passate. Ricordiamo che dal punto di
vista concettuale situazioni ed eventi presentano significati differenti
per l’analista. Infatti se è impossibile prevedere un evento futuro, sarà
invece possibile prevenire l’evento stesso attraverso il controllo della
situazione che lo ha generato.
Tutto dipende dall’abilità dell’analista che è spesso sommerso da
una valanga di dati, e non dimentichiamo che se si vuole tentare di fare
una previsione, il materiale disponibile su un determinato argomento
deve essere riunito e sintetizzato da un solo cervello. È chiaro che que-
sto cervello non deve fare tutto da solo; nulla vieta che per riassumere
i rapporti e fare una prima cernita l’analista si faccia aiutare da alcuni
collaboratori, come è chiaro che le sue deduzioni finali vanno a loro
volta esaminate dai suoi superiori. Ma, sotto molti aspetti, quel lega-
me essenziale tra i vari avvenimenti che esce fuori dal prodotto finito
dell’informazione è opera di una sola mente, di un solo individuo che
“legge, pensa e scrive”. Certo, i progressi fatti dalla tecnologia dell’ela-
borazione dei dati possono essere di grande aiuto nel trattare l’enorme
mole di materiale che perviene alle organizzazioni d’intelligence, ma
nessun computer può sostituire la capacità di giudizio di colui che ha
il compito di valutare i dati ai fini della previsione. I criteri con i quali
l’analista giudica in funzione della priorità e importanza appartengono
infatti a quel magazzino di esperienze accumulate in lunghi anni di la-
50 Intelligence & Storia Top Secret

voro in questo campo. Nella storia dell’intelligence il modello del quasi


perfetto analista capace di integrare da solo un intero staff di lavoro è
rappresentato da Mitridate. Egli era un genio dal punto di vista intellet-
tuale in quanto conosceva perfettamente ventidue lingue e si preoccu-
pava di raccogliere informazioni necessarie in prima persona vagando
a piedi attraverso l’Asia Minore. Durante il I secolo a.C. il suo esercito
costituì la più grande minaccia all’egemonia romana nel Mediterraneo.
Tuttavia la conoscenza che Mitridate aveva del nemico era superiore a
quella che aveva della situazione interna, infatti non fu in grado di pre-
vedere il grave ammutinamento tra le fila del suo esercito.

Funzione Controllo

La funzione controllo si applica come supporto alle misure di sicu-


rezza finalizzate a garantire l’equilibrio e la stabilità politica, economi-
ca e sociale in ambito nazionale. Tale funzione deve essere esercitata
con vari mezzi, alcuni dei quali sotto elencati.

La funzione controllo politica ed economica impiega il mezzo della


veglia strategica. Questo termine che proviene dalla traduzione francese
veille stratégique, definisce un processo di raccolta e analisi integrata di
informazioni prevalentemente orientate a cogliere i cambiamenti all’in-
terno della nazione. Il processo consiste nel trattare le informazioni in
modo da ridurre le incertezze decisionali e favorire la tempestività delle
azioni. La veglia strategica costituisce un mezzo importante anche per
le attività governative e militari. La funzione controllo sociale è invece
molto più complessa da definire per problemi legati a vincoli giuridici e
alla restrizione delle libertà individuali. Negli Stati Uniti, per esempio,
tale funzione nota come Terrorism and Information Prevention System
Il mondo delle Informazioni 51

(TIPS) coinvolge categorie di persone per le quali è facile il contatto so-

DOSSIER INTELLIGENCE
ciale diretto, quali operatori sociali, insegnanti e consulenti, nell’identi-
ficazione di individui sospetti. Un’altra iniziativa statunitense, sempre
finalizzata al controllo sociale, è nota come American Neighborhood
Watch, e consiste nell’istruire le persone a riconoscere le caratteristi-
che salienti dei terroristi. Queste iniziative dimostrano che la funzione
controllo sociale contiene sempre qualcosa di ambiguo, confermando
quindi l’affermazione di Foucault secondo la quale le persone produ-
cono il controllo di loro stesse. Un controllo che presenta vantaggi
reali e giustificazioni logicamente plausibili non meno che svantaggi
tangibili. La funzione controllo territoriale serve infine a individuare
attività contrarie alla sicurezza nazionale per mezzo della ricognizione
terrestre, aerea e satellitare. In Italia, per esempio, lo Stato Maggiore
della Difesa ricorre al Sistema Interforze di Sorveglianza e Comando
(JSCS) che risponde in modo flessibile ed efficace alle esigenze imposte
soprattutto in materia di controllo e sicurezza di vaste aree geografiche,
come evidenzia in modo chiaro lo schema sotto raffigurato:

In Brasile, invece, è attivo un sofisticato sistema di controllo del-


l’Amazzonia, denominato Sistema de Vigilância da Amazônia (SIVAM)
sfruttato anche nella lotta al terrorismo. Non dimentichiamo che la zona
di territorio conosciuta come Triplice Frontera, che sorge sul bacino del
fiume Iguazù al confine tra Brasile, Paraguay e Argentina è indicato
dall’intelligence come centro del terrorismo islamico latinoamericano.
L’attenzione nei confronti della Triplice Frontera viene da lontano. Ri-
sale, infatti, ai due attentati che nel 1992 e nel 1994 causarono decine
di morti a Buenos Aires. Ad essere prese di mira, in quelle occasioni,
furono l’ambasciata israeliana e un centro studi ebraico. Da allora
l’Agência Brasileira de Inteligência (ABIN) ha intensificato la funzione
52 Intelligence & Storia Top Secret

controllo con altri servizi d’intelligence quali la CIA e NSA statunitensi e


il Mossad israeliano. Ricordiamo comunque che la funzione controllo
garantisce solo ed esclusivamente la sorveglianza, ma non il manteni-
mento delle situazioni. Queste per ragioni varie potrebbero degenerare
in eventi potenzialmente destabilizzanti per l’assetto democratico della
nazione e per il mantenimento della pace. Di conseguenza è necessario
adottare specifiche soluzioni per la corretta gestione degli eventi. Tali
soluzioni sono contenute all’interno di un apposito modello decisionale
sotto schematizzato.

Struttura del modello decisionale

Le soluzioni per la gestione degli eventi consistono in azioni di-


plomatiche e militari. Quelle diplomatiche, basate sulle regole della
mediazione, della psicologia e del modo di pensare della controparte
sono sempre esistite, poiché discendiamo dall’homo negotiator almeno
quanto l’homo sapiens.
Ricordiamo che il grande filosofo tedesco George Friederich Hegel
affermava che la verità risiede nella mediazione e nella conciliazione
degli opposti, sottolineando quanto questi ultimi non siano un’inven-
zione filosofica, ma un dato della realtà. Tanto che la stessa ragione,
per Hegel, è per essenza mediazione. Come afferma William Ury, do-
cente di negoziato presso la Harvard Law School e direttore del Global
Il mondo delle Informazioni 53

Negotiation Project, la mediazione è diventata, rispetto al passato, una

DOSSIER INTELLIGENCE
sfida complessa e sofisticata che può essere affrontata solo con il buon
funzionamento della diplomazia e dell’intelligence.
Questa affermazione, storicamente, è contenuta anche nelle opere di
scrittori come Wicquefort, De Callières e Jean Hotman. In particolare
Wicquefort evidenziava la duplice funzione dell’ambasciatore, definito
contemporaneamente messaggero di pace e onorevole spia. De Cal-
lières notò inoltre che l’intelligence aveva importanza fondamentale nei
negoziati più di qualsiasi altra organizzazione, poiché solo essa poteva
tenere informato un ambasciatore su tutto quello che accadeva nella na-
zione straniera presso la quale era accreditato. Le considerazioni di De
Callières trovano tuttora conferma, se pensiamo che in Italia la Seconda
Divisione del SISMi, conosciuta ancora con il vecchio nome di Ufficio
Ricerche, dispone di agenti presso le ambasciate all’estero che operano
con la copertura di addetti culturali. Un anonimo diplomatico spagnolo
alla fine del XVII secolo forniva una guida dettagliata attualmente vali-
da per i diplomatici e i funzionari dell’intelligence:

L’agente deve trascorrere il suo tempo libero nella lettura di storie o cro-
nache, deve approfondire la conoscenza delle sue leggi, dei privilegi delle sue
provincie, del carattere della popolazione locale, del loro temperamento e delle
loro inclinazioni; e qualora volesse servire nella sua carica con la buona volontà
propria e quella di un popolo straniero, deve cercare di avvicinare se stesso al
carattere dei nativi, anche a costo di far violenza al proprio, deve ascoltarli, par-
lare loro e anche adularli. Perché l’adulazione è la calamita che attira dovunque
la simpatia […]. Chiunque ascolti molte persone e si intrattenga con loro, qual-
che volta può incontrare qualcuno che non sa tenere un segreto e che addirittura
spesso si confida con il primo che incontra per dimostrare di essere un uomo
importante […]. Se gli mancassero amici e la capacità di scoprire la verità e di
verificare i propri sospetti, il denaro potrà aiutarlo, perché esso è sempre stato
ed è ancora la chiave che apre anche gli archivi custoditi.

I primi scrittori facevano anche riflessioni in merito al tipo di perso-


na più adatta a prestare servizio all’estero. De Callières riteneva che,
per quanto geni diplomatici non si diventa ma si nasca, vi fossero molte
qualità che possono venire sviluppate con la pratica.
Lui e Wicquefort erano d’accordo che lo studio della storia era il
maestro migliore e che era assolutamente essenziale la conoscenza del-
le lingue straniere. A questa si aggiungeva la letteratura, la scienza, la
matematica e le arti. E per ultima, ma non per questo meno importante,
occorreva la capacità di esprimersi in modo chiaro e obiettivo nelle re-
lazioni. Esistono, ovviamente, profonde differenze tra il diplomatico e
l’agente segreto, le responsabilità sono diverse, e sotto qualche aspetto
addirittura in contrasto, ma entrambi hanno gli stessi compiti generali:
54 Intelligence & Storia Top Secret

osservare attentamente, capire la politica e trasmettere ai propri supe-


riori le osservazioni in rapporti chiari e obiettivi.

Conclusioni

Per molto tempo l’ostacolo più grande alla comprensione dei mo-
delli informativi e decisionali per l’intelligence e dei relativi processi
e metodi d’analisi era rappresentato dall’insufficiente conoscenza dei
processi mentali umani attivati per la soluzione dei problemi. A questo
si aggiungeva l’impiego di tecniche interpretative semplificate con ipo-
tesi estreme di perfetta razionalità. Secondo H.A. Simon le decisioni
possono essere distinte tra programmate e non programmate in base ad
un differente grado di strutturazione, chiarezza e ripetitività secondo
cui i problemi ed i conseguenti criteri di decisione si presentano.
Sono decisioni programmate quelle ripetitive e di routine per le
quali si dispone di una procedura o di un programma specifico. Ove
questa procedura o programma non esista, o non sia convenientemente
utilizzabile, entriamo nel campo delle decisioni non programmate; tale
situazione si verifica quando il problema è nuovo, oppure la natura del
medesimo è particolarmente complessa, o infine è di rilevanza tale da
necessitare di uno schema di analisi e decisione elaborato appositamen-
te. Nel caso delle decisioni programmate si dispone di un programma
specifico, cioè di indicazioni o strategie che definiscono la sequenza
delle risposte a fronte della situazione complessa. Nel caso invece di
decisioni non programmate si possono utilizzare, con opportuni adat-
tamenti, programmi specifici impiegati per altre situazioni, oppure
programmi general purpose, così chiamati in quanto possono essere
di supporto a una grande e generica quantità di situazioni ed eventi.
In ogni caso l’analista e il decisore dispongono sempre di strumenti
rispettivamente per l’analisi informativa e le decisioni che permettono
l’approccio voluto a fronte di specifici problemi, come dimostra la ta-
bella sotto rappresentata.
Il mondo delle Informazioni 55

LIBERTÁ, EGUAGLIANZA… TRASPARENZA

DOSSIER INTELLIGENCE
Cosa pensa la Francia dei propri Servizi Segreti? Tra sentimenti
contrastanti si chiede da loro chiarezza e più apertura al cittadino

Emmanuel Dupuy - Henri Weill

I
l processo ai Servizi di Informazione, soprattutto a quelli americani
e inglesi, si è aperto il 12 settembre 2001 e la ferita resta aperta da
allora. L’incapacità di prevedere il dramma dell’11 settembre, di im-
pedire la strage dell’11 marzo a Madrid, la manipolazione dell’opinione
pubblica riguardo alla guerra in Iraq e alle supposte armi di distruzione
di massa sono solo i casi più clamorosi che mostrano un nuovo para-
digma dei Servizi di Informazione, decisamente più portati per l’ombra
che per la luce.
Diciotto anni fa con l’esplosione del Rainbow Warrior nella Baia di
Auckland si prefigurava una posizione insolita per i Servizi informativi
delle democrazie occidentali: la sovraesposizione mediatica, l’unico
modo con cui gli “uomini dell’ombra” hanno imparato a gestire una
situazione di crisi della comunicazione.
I Servizi di Informazione sono diventati prodotti mediatici come gli
altri, dove la discrezione ha ceduto il passo alla mediatizzazione, che è
sicuramente una maggiore fonte di guadagno. Molti saranno felici di
tanta trasparenza ma allo stesso tempo ci si accorgerà del fatto che la
complessità del mondo rende necessario qualche velo. Come nel caso
del linciaggio in piena regola che certi media hanno abbondantemente
usato in diverse occasioni trasformando irreprensibili funzionari di
Stato in avventurieri, nel migliore dei casi, oppure in canaglie, di cui
bisognava giustificare la presenza, o nascondere l’esistenza; senza chia-
mare in causa i politici che in queste situazioni eludevano le propria
responsabilità.
Episodi recenti, come il fallimento delle operazioni per la liberazione
di Ingrid Bettancourt, ex-candidata dei verdi alle elezioni presidenziali
colombiane, detenuta dalle Forze Armate Rivoluzionarie Colombiane
(FARC), o anche il tentativo fallito di un’evoluzione istituzionale, che
imponeva di razionalizzare i Servizi di Informazione interni ed esteri,
si inscrivono in questa logica implacabile che mette l’uomo del Servizio
di Informazione nella posizione ingiusta e scomoda di accusato e unico
responsabile.
Si sa che l’assenza di risultati visibili non significa sempre falli-
mento. L’episodio dell’estate 2003, che vide la messa in discussione
non del principio stesso della mobilitazione di uno Stato per una sua
cittadina, ma il fatto che ciò sia stato fatto sotto la copertura dei suoi
56 Intelligence & Storia Top Secret

Servizi informativi, dimostra l’assoluta necessità di una vera e propria


rivoluzione del comportamento dei francesi a questo riguardo.

La Repubblica non avrebbe bisogno di Intelligence?

Si potrebbe citare, in risposta, SunTze quando in un pensiero del tut-


to contemporaneo diceva: «L’informazione è la prima linea di difesa».
Molti parlerebbero subito di “barbe finte”, ma di fronte alla responsa-
bilità e alla mancanza di informazione di certe redazioni — per cui il
mondo del "segreto" rappresenta soltanto una leggendaria epopea cine-
matografica dall’enorme guadagno, fatta di belle attrici, gadget e dolce
vita — non serve a niente denigrare sistematicamente i fedeli servitori
dello Stato. “Sapere è agire” è il motto della DGSE (Direzione Generale
della Sicurezza Esterna, i servizi segreti francesi), la cui divisa merita
di essere brandita alta e forte, senza vergogna, nel successo come nel
fallimento. In questo contesto, “segreto” non significa infatti opacità.
La Repubblica che ha bisogno di Intelligence non deve sacrificare lo
Stato di diritto di fronte ai diritti dello Stato.
È indispensabile la coordinazione di una commissione parlamentare
sul modello di quella esistente sul segreto di Stato, come già presente
nella maggior parte dei nostri vicini europei, ad esempio a livello della
SGDN (Segreteria Generale della Difesa Nazionale — si tratta di un or-
ganismo d’analisi, sintesi e coordinazione delle attività di informazione
a vantaggio del Primo Ministro). Questo renderebbe più visibili i pro-
gressi compiuti nella modernizzazione dei nostri Servizi di Informazio-
ne, cosa che non deve essere nascosta ai cittadini, responsabili e pronti
a valutare l’informazione, la sua gestione e la dose di segreto che vi è
legata.
Trasparenza e consultazione devono essere le parole chiave di una
riforma intelligente dei nostri Servizi, che implicherebbe una divisione
più coerente dell’informazione tra personaggi istituzionali e della vita
socio-economica, come ad esempio tra le università, nel mondo delle
imprese (non solo di quelle più importanti), personaggi nazionali e
locali incaricati della messa in opera di politiche pubbliche, tra i labo-
ratori di ricerca, senza dimenticare le organizzazioni non governative.
Questa capacità di apertura controllata contribuirebbe sicuramente a
rendere più evidente il processo collettivo di acquisizione di uno spirito
di difesa nazionale; processo che dovrebbe essere intrapreso insieme
alla professionalizzazione delle forze armate. Così di fronte alla com-
plessità e alla connessione delle minacce, ognuno dovrebbe poter essere
informato e disporre di chiavi che permettano di agire in maniera collet-
tiva e in tutta conoscenza di causa.
L’accusa principale da formulare poggia sull’enormità del falli-
mento di questi Servizi ad anticipare e ad adattarsi alle nuove minacce
Il mondo delle Informazioni 57

transnazionali. Fallimento da imputare soprattutto all’etnocentrismo

DOSSIER INTELLIGENCE
delle mentalità: non si può cercare di comprendere il fondamentalismo
islamico mantenendo il proprio chiuso sguardo occidentale. Questa
prima constatazione si schiera nel cuore di un’analisi storica che ha
il suo punto di riferimento nel 1989. Dalla caduta del muro di Berlino
ci si è troppo spesso concentrati sulla minaccia globale, che invece è
piuttosto disorganizzata, in quanto appoggia su gruppi relativamente
divisi, da cui deriva direttamente la difficoltà dei Servizi a penetrarli.
Oggi è più corretto parlare di asimmetria delle minacce. Ci sono infatti
fattori maggiori da constatare: in primo luogo, la relativa scomparsa
della minaccia militare esterna ha lasciato il posto alla minaccia interna
molto più insidiosa, dato lo sviluppo dei mezzi di comunicazione e l’in-
terconnessione delle reti.
La comunità di informazione è stata così obbligata a tentare una
rivoluzione culturale. Ha cercato, per necessità, di essere reattiva,
pronta ad adattarsi all’evoluzione dello spettro delle minacce, capace
di rispondere alle regole del gioco fissate dall’avversario in un quadro
giuridicamente e amministrativamente adatto. È così che ha privilegia-
to l’informazione tecnologica rispetto a quella umana. Ma il crudele
insegnamento che ne è stato tratto, soprattutto dagli americani, è che
l’informazione, come una mosca, non si fa catturare da piante carnivore
come Echelon, incapaci di digerire l’informazione raccolta e di gerar-
chizzarla.
Bisogna capire che la natura della minaccia complica l’accesso al-
l’informazione. Per questa ragione bisogna essere in grado di adattarsi,
di rimettersi in questione e di definire una nuova architettura della
dimensione del “segreto”, di proporre una nuova politica francese di
informazione coerente con un vasto cantiere da condurre, in vista della
creazione di un’agenzia europea di informazione sulla base dell’em-
brione costituito nel quadro della Forza d’Azione Rapida europea.
Il primo asse poggia sulla creazione indispensabile di una coordina-
zione interministeriale e la riattivazione del Comitato Interministeriale
dell’Informazione (Comité Interministériel du Renseignement, CIR), a
capo del quale sarebbe designato un coordinatore, su modello america-
no. Un’altra soluzione consisterebbe nell’affidare questa coordinazione
a una struttura nata dalla fusione del CIR e della SGDN. L’obiettivo è isti-
tuire un organismo che disponga finalmente di mezzi finanziari, umani
e costituzionali, che gli permettano di agire come un comitato per la
sicurezza nazionale. A questo proposito, la riforma che permetteva di
fondere la Direzione centrale delle Informazioni Generali e la Direzio-
ne della Sorveglianza del Territorio (DST) in un’unica Direzione Gene-
rale per la Sicurezza Interna, era un’ottima idea, spesso infatti le due
istituzioni lavorano verso lo stesso obiettivo. Questa ambiziosa riforma
è stata però scartata troppo in fretta, mentre avrebbe permesso non solo
58 Intelligence & Storia Top Secret

di “desacralizzare” le due istituzioni, ma soprattutto di creare una siner-


gia indispensabile tra tutti i Servizi (interni ed esteri, contro-spionaggio
e lotta al terrorismo, informazione d’ordine economico e protezione del
territorio), dovendo fronteggiare la stessa minaccia diffusa. La logica
della cooperazione avrebbe dovuto trasformarsi in cooperazione logica
volontaria.
Ancora non è niente rispetto a quello che dovrebbe essere fatto, que-
sto pilastro della cooperazione infatti dovrebbe legare la sfera pubblica
e para-pubblica al settore di punta privato direttamente interessato.
Attualmente l’istituzione non tiene conto né della delocalizzazione di
certe imprese di punta (come la Airbus e Aerospaziale a Toulouse o
Dassault a Bordeaux), né dell’emergere di nuovi attori: la delegazione
della pianificazione del territorio (Délégation à l’Aménagement du
Territoire, DATAR), i servizi di coordinazione anti-terrorismo (DNAT o
UCLAT), gli organismi del Ministero degli Esteri e della Difesa (Délé-
gation aux Affaires Stratégiques, DAS), gli organismi specializzati del
Ministero delle Finanze (DREE) e i servizi di informazione militare (Di-
rection du Renseignement Militaire, DRM).
Allo stesso tempo bisognerebbe prendere maggiormente in con-
siderazione i nuovi rischi (cyber-terrorismo, mafia, Stati o individui
considerati inferiori, danni alla sicurezza ambientale, energetica e
democratica, comunitarismi e conservatorismi politico-religiosi, rischi
legati agli squilibri economici) così come la dimensione della diplo-
mazia secondaria poco sfruttata (università, club di riflessione politica,
ONG, gruppi di ricerca, imprese pubbliche e para-pubbliche), entrambi
su scala europea e planetaria
Bisogna anche rilanciare urgentemente il dibattito sulla creazione
di un’agenzia europea di informazione, che si situi oltre gli strumenti
temporanei attualmente proposti (Servizio di Informazione dell’EMUE)
e conduca alla condivisione indispensabile di leggi di programmazione
militare, in vista di un futuro esercito europeo.
Le leggi di decentralizzazione hanno indotto profondi cambiamenti
nella gestione territoriale dei rischi, bisogna quindi assicurare una reale
coordinazione locale, a livello di regioni e dipartimenti, con l’istitu-
zione di alti funzionari della difesa, più integrati nello schema della
sicurezza e della lotta contro il terrorismo.
Il secondo grande obiettivo è la creazione di un controllo parlamen-
tare, conforme allo Stato di diritto; è impensabile che la politica fran-
cese non compia un gesto realizzato da tutte le democrazie occidentali.
Questi Servizi situati nel cuore della Repubblica possiedono un enorme
privilegio amministrativo di autocontrollo, protetti dalla ragion di Stato
e dal segreto di difesa. Un recente rapporto parlamentare lasciava però
intendere che non sarebbe ragionevole «sottomettere i Servizi al con-
trollo permanente e puntiglioso del Parlamento», denunciando così una
Il mondo delle Informazioni 59

sorta di voyeurisme parlamentare; si tratta decisamente di un atteggia-

DOSSIER INTELLIGENCE
mento sbagliato. A negare sistematicamente il bisogno di trasparenza
in materia di sicurezza si rischia di ancorare nello spirito dei francesi il
sentimento, spesso ingiusto, di inazione e persino di impotenza. Il Par-
lamento non riesce a controllare correttamente l’uso dei fondi pubblici,
l’episodio politico-mediatico intorno all’uso indiretto dei fondi segreti,
indispensabile al funzionamento dei Servizi, ce l’ha provato.
Tuttavia, i rappresentanti del popolo restano muti e ciechi. Il bilancio
è insoddisfacente. Il governo non è mai sembrato sorpreso da queste
incongruità. Il dibattito tra pubblico e “segreto”, tra subordinazione e
autonomia, deve essere aperto e largamente discusso.
L’ultimo punto che bisognerebbe correggere riguarda il reclutamen-
to dei nostri agenti. Intanto, bisognerebbe tenere in maggiore conside-
razione il percorso universitario degli analisti, e ricercare ad esempio
linguisti e specialisti in lingue rare. Gli agenti di informazione devono
anche saper usare l’approccio comparativo delle analisi geopolitiche,
di cui la qualità è decisamente migliorata grazie alla moltiplicazione di
centri di ricerca e di gruppi di studio.
Infine è necessario attirare verso i Servizi i numerosi ingegneri spe-
cializzati nei campi di nuove competenze, che devono essere trattate
dall’informazione (proliferazione abc, elettronica di difesa, reti infor-
matiche, criminologia…).
Questa serie di misure ambiziose dovrebbe avere per obiettivo di
motivare e attirare nuovi talenti, futuri “uomini e donne dell’ombra”,
garantiti della loro sicurezza e segretezza da custodire gelosamente,
e esperti riconosciuti di cui le qualità professionali dovrebbero essere
valorizzate e gestite come in una qualunque impresa competitiva. Il
mondo dell’ombra non potrebbe così definitivamente sfuggire alle re-
gole del management. Ne va della capacità delle democrazie di fare dei
suoi Servizi di Informazione degli indicatori affidabili dei rischi corsi
dalla popolazione.
Per questo, non c’è frontiera o interesse che non possa essere supe-
rata di fronte all’emergenza di rischi ormai equamente divisi dal piane-
ta intero, come si è potuto vedere con l’ondata ininterrotta di attentati
commessi contro gli interessi stranieri e i cittadini residenti all’estero
in Iraq, Giordania, Turchia, Marocco e più recentemente in Spagna, con
una violenza che non ha eguale finora in Europa.

Emmanuel Dupuy, presidente dell’Associazione degli Studi sulle


Relazioni Internazionali e Difesa (Etude en Relations Internationales
et Défense ERID) e Henri Weill, giornalista e consulente
Il mondo delle Informazioni 61

SE L’INTELLIGENCE FA CRASH

DOSSIER INTELLIGENCE
A seguito di uno scarso controllo il Dipartimento di Polizia di Los Angeles
si è visto obbligato a sciogliere le unità speciali CRASH che aveva creato per
svolgere attività di intelligence sulle gang locali

Lando Rajola Pescarini

I
l fenomeno del disagio giovanile e delle bande delinquenziali di
teen-ager negli USA non è recente. Ma negli anni Settanta e Ot-
tanta il paese fu oggetto di una proliferazione estremamente con-
sistente delle gang giovanili. Gli episodi di violenza dovuti alle bande di
adolescenti che si contendevano il controllo del territorio, in particolare
degli slums delle grandi città, per lo spaccio di droga e le estorsioni,
avevano assunto dimensioni tali da far sembrare il film Guerrieri della
notte un cartone animato per bambini.
Per fronteggiare la situazione il Dipartimento di Polizia di Los An-
geles (LAPD) decise di creare una unità di élite composta da specialisti
nell’attività anti-gang in modo da porre un freno alle bande che domi-
navano incontrastate in diverse zone della città, in particolare la zona
ovest di Los Angeles. L’unità, cui fu dato il cinematografico nome di
CRASH (Community Resources Against Street Hoodlums — risorse della
62 Intelligence & Storia Top Secret

comunità contro i teppisti di stra-


da) aveva due compiti primari:
— intelligence, ovvero rac-
colta di informazioni sulle gang al
fine di rilevarne la divisione geo-
grafica sul territorio di Los Ange-
les e monitorarne i movimenti;
— crime suppression, ovve-
ro la prevenzione e repressione
dei crimini tipici delle gang quali
incursioni nei territori avversari
(drive bys), rapine, estorsioni, spaccio di stupefacenti, imbrattamento
di edifici (spray painting) per delimitarne il territorio.
Per quanto riguarda l’attività di intelligence in particolare veniva
richiesto agli agenti del CRASH di vivere a stretto contatto con le gang al
fine di individuarne i membri, i loro soprannomi, i punti di raccolta e i
mezzi utilizzati per gli spostamenti.
Nei progetti del Dipartimento si dovevano selezionare gli agenti
migliori, coloro che avevano voglia di lavorare duro, di scendere on the
road e di mischiarsi con i membri delle gang, gente che non si lasciava
intimidire. Si trattava di una attività che poteva fare sicuramente gola
ad agenti competenti e motivati. Invece di recarsi al lavoro ed essere
sottoposto alla day by day police routine, l’agente CRASH era svincolato
da ogni attività regolare per occuparsi esclusivamente di gang.
Gli era perfino consentito di ignorare le chiamate radio a meno che
le stesse non fossero strettamente connesse alla gang activity. Era ov-
viamente prevista una forma di supervisione dell’unità ma si trattava di
una forma di supervisione di livello superiore e speciale rispetto a quel-
la cui era sottoposto l’agente regolare. Si dava per scontato che l’agente
CRASH fosse una persona matura e responsabile, in grado di stabilire
autonomamente se e quando intervenire.
Ad ogni squadra CRASH veniva assegnata una specifica gang, dopodi-
ché stava alle capacità e all’iniziativa degli agenti individuarne i mem-
bri, i soprannomi che usavano, le donne e i parenti che frequentavano,
che mezzi usavano per gli spostamenti. Soprattutto era importante indi-
viduarne il “business” specifico. Alcune gang erano infatti specializza-
te in furti d’auto, altre in spaccio di stupefacenti, altre in rapine, altre in
furti, fino a coprire tutte le possibilità offerte dal mercato illegale.
Le bande più grandi ovviamente, con buono spirito imprenditoriale,
proponevano una formula “all inclusive” coprendo tutti i rami dell’at-
tività divise in gruppi di specialisti per ogni settore. L’attività di intelli-
gence sulle bande veniva svolta sostanzialmente in due modi:
— con il contatto costante con le bande (get out and get into).
L’agente frequentava assiduamente i posti di ritrovo della bande e, sfrut-
Il mondo delle Informazioni 63

tando le proprie capacità relazionali, cercava di raccogliere le informa-

DOSSIER INTELLIGENCE
zioni necessarie;
— con l’apprendimento dei codici e dei gerghi. Il sistema più
semplice per acquisire informazioni sulla spartizione del territorio e
sull’andamento della lotta tra bande era per esempio costituito dall’in-
terpretazione dei graffiti. Oltre a indicare chi era l’attuale proprietario
del territorio, i graffiti fornivano anche altre informazioni sugli avver-
sari eliminati o in procinto di essere eliminati dalla gang (nome sbarra-
to), su chi prevaleva al momento (la banda vincente cancellava i graffiti
dell’altra) ecc.
L’attività della CRASH sembrava funzionare. Se agli inizi degli anni
Novanta il tasso di omicidi della Divisione Rampart di Los Angeles era
attorno ai 150 l’anno, nel 1997 era sceso attorno a 33.
Il personale però cominciò a diventare preda della “sindrome del
cowboy”. Sebbene l’unità più che speciale (composta da personale con
addestramento di élite) fosse specializzata (composta di personale con
addestramento comune ma con conoscenze specifiche), cominciò a
dotarsi di propri segni distintivi. In particolare adottò come simbolo un
teschio con il cappello da cowboy affiancato da quattro carte da gioco
raffiguranti assi e otto (a poker la mano del morto, così definita perché
era quella che aveva in mano il famoso pistolero Wild Bill Hickock
quando fu assassinato con una fucilata alle spalle al tavolo verde) che il
personale si cuciva sui giubbotti o si faceva addirittura tatuare.
Il fatto poi che per motivi di spazio fosse stato assegnato alla CRASH
un edificio separato non facilitava certo il controllo da parte delle
autorità centrali. Il reparto cominciò a comportarsi esattamente come
una gang sulla base del proprio
motto creato per l’occasione “We
intimidate those who intimidate”
(mettiamo paura a chi fa paura).
Il personale iniziò a fare uso
delle drop guns, pistole recuperate
nelle strade ma non attribuibili a
nessuno e non denunciate.
La prassi avrebbe voluto che
fossero consegnate all’ufficio cor-
pi di reato ma i membri del CRASH
cominciarono a conservarle per
metterle addosso ai gangsta che
intendevano arrestare. Lo stesso
cominciarono a fare con la droga.
Qualche membro cominciò a la-
sciare l’unità per disaccordo con
il sistema.
64 Intelligence & Storia Top Secret

Legalità tra 1997 fuga da Los Angeles e Viva Las Vegas

Il 18 marzo 1997 un agente investigativo della polizia di Los An-


geles durante un servizio spara e uccide un nero a seguito di un litigio
stradale.
L’investigatore affermerà che l’uomo era sceso dall’auto brandendo
minacciosamente una pistola e che per quella che era la sua esperienza
l’individuo aveva scritto in fronte “sono membro di una gang”. Con
sorpresa del personale intervenuto sul posto, si scoprirà invece che era
un membro della CRASH. E con sorpresa ancora maggiore si scoprirà che
era stato coinvolto in precedenza in diversi episodi di “road rage” ri-
solto ricorrendo a minacce a mano armata verso gli automobilisti. Così
come si scoprirà che lavorava quale guardia di sicurezza per conto di
una casa discografica produttrice di musica rap legata alle gang.
Ma non è tutto. Il 6 novembre del 1997 una filiale di Los Angeles
della Bank of America viene “alleggerita” a mano armata di 722.000
dollari. Gli investigatori sospettano immediatamente la vicedirettrice, la
quale aveva ordinato senza ragione una consistente consegna di denaro
dieci minuti prima della rapina. Dopo un mese confessa e coinvolge il
suo boyfriend, un agente di polizia, che, a suo dire, avrebbe organizzato
il tutto.
L’agente, arrestato, rifiuta di fornire altre informazioni e di rivelare
dove è nascosto il bottino. Mentre è in prigione si associa a una gang
affiliata alla stessa casa discografica per cui lavorava l’agente ucciso a
marzo. Gli investigatori scopriranno poi che due giorni dopo la rapina
l’agente arrestato con due colleghi del CRASH è andato a trascorrere un
allegro week-end a Las Vegas dove il trio ha sperperato migliaia di
dollari.
Il 27 marzo 1998 i funzionari dell’ufficio corpi di reato del LAPD
scoprono che un notevole quantitativo di cocaina è sparito. I sospetti
cadono su uno dei due agenti CRASH che era andato a Las Vegas.
Il Dipartimento preoccupato per quella che sembra una estesa rete di
illegalità interna interessata a rapine, furti di droga e collusione con le
gang, decide di creare una task force investigativa denominata Rampart
Corruption Task Force dal nome del distretto maggiormente interessato.
Nel corso degli accertamenti si scoprirà che oltre a quello già rilevato
manca un altro piccolo quantitativo di cocaina che era stato sequestrato
dal detective che nel marzo 1997 aveva ucciso l’agente CRASH nel caso
di “road rage”.
Si pensa che questo sia stato sottratto da un altro membro del CRASH
come ritorsione per l’omicidio. Ad agosto agenti del Dipartimento pro-
cedono ad arrestare per le sparizioni l’agente CRASH che era andato a
Las Vegas. Al momento dell’arresto chiede: «Sarà mica per la rapina
alla Bank of America?». No, è per la sparizione della cocaina. Un anno
Il mondo delle Informazioni 65

di attività investigativa porterà ad appurare che in diverse occasioni

DOSSIER INTELLIGENCE
l’agente aveva chiesto all’ufficio corpi di reato quantitativi di cocaina
che aveva poi sostituito con dolcificante prima di procedere alla ricon-
segna.
Nel settembre del 1999 la fabbrica di dolcificanti perde probabil-
mente un buon cliente ma la giustizia forse ci guadagna. L’agente di
fronte all’evidenza decide di patteggiare una riduzione della pena in
cambio di rivelazioni sull’attività illegale della CRASH. Ottiene la garan-
zia di una condanna a soli cinque anni di prigione e l’immunità da ogni
altra accusa eccetto eventuali omicidi.
Il primo caso confessato porta alla scarcerazione di un membro di
una gang a cui gli agenti CRASH avevano sparato al momento dell’arre-
sto colpendolo alla spina dorsale e paralizzandolo alle gambe. L’agente
confesserà che, contrariamente a quanto risulta dichiarato nel verbale,
il gangsta era disarmato e l’arma attribuitagli era una drop gun. Inizia
una serie di oltre 50 incontri con gli investigatori e una raccolta di oltre
4000 pagine di testimonianza giurata.
Alla fine risulteranno coinvolti oltre settanta agenti con accuse che
variano dall’uso illegittimo delle armi all’arresto illegale. L’agente
66 Intelligence & Storia Top Secret

arriverà perfino a denunciare alcuni colleghi per avere bevuto birra


in servizio. A seguito delle dichiarazioni e delle testimonianze il Di-
partimento di Polizia darà origine a una commissione di inchiesta per
analizzare sia le carenze che hanno dato origine alla corruzione e all’il-
legalità all’interno della CRASH sia la loro estensione. La commissione
si pronuncia a marzo del 2000 accusando soprattutto il Dipartimento di
carenze manageriali nella gestione delle assunzioni del personale, nel
suo controllo e nel suo addestramento fornendo poi ben 108 raccoman-
dazioni per migliorare il problema in tal senso.
Il 3 marzo del 2000 le unità CRASH del Dipartimento di Polizia di Los
Angeles vengono ufficialmente smobilitate.

Lando D. Rajola Pescarini–Direzione Risorse Umane, Organizza-


zione e Qualità dei Processi, Responsabile Unità Coordinamento Sor-
veglianza della Alenia Aeronautica S.p.A. Società Finmeccanica
DOSSIER SECURITY
a cura di Lando D.Rajola Pescarini
Il mondo della Sicurezza 69

L’EXECUTIVE PROTECTION PROGRAM

DOSSIER SECURITY
Come proteggere i quadri manageriali, il personale e le informazioni di
un’azienda operativa in area a rischio?

P
er definire nel dettaglio

L’
i requisiti minimi di un Executive protection
programma di executi- è la procedura che
ve protection è bene prendere in un’azienda intraprende
considerazione quattro argomenti dal punto di vista fisico, procedu-
ricorrenti e controversi che emer- rale o tecnologico per prevenire il
gono parlando di questo tema, rapimento, l’omicidio, o comunque
uno dei quali è l’assicurazione sui la morte o le molestie verso i suoi
rapimenti. executives (quadri manageriali). Tra
Molte corporation, vista la di- le risorse di un’azienda, infatti, rien-
mensione delle somme pagate per tra chiaramente anche il patrimonio
eventuali riscatti, stipulano, infatti, umano, al cui interno alcuni indivi-
contratti con compagnie di assicu- dui meritano una particolare tutela.
razioni in materia di rapimento/ Si tratta di coloro che hanno una
riscatto (ad es. i Lloyd’s). A questo posizione decisionale tale che un im-
proposito è necessario fare due pedimento doloso nello svolgimento
considerazioni: della loro attività, o la possibilità
per estranei, di estorcere loro con
a) bisogna valutare il premio la violenza informazioni sensibili
richiesto dalla compagnia di as- costituirebbe un danno grave per la
sicurazioni in questa materia con corporate.
l’eventuale somma che potrebbe
essere richiesta in caso di rapimen-
to. Si è visto come alcune corporation USA hanno pagato per i propri
executives riscatti nell’ordine delle decine di milioni di dollari, in que-
sto caso la stipula è sicuramente conveniente; lo stesso sembra abbiano
fatto alcune ONG in recenti eclatanti episodi avvenuti in Iraq;
b) se tale politica viene adottata, è importante che si mantenga uno
stretto riserbo per evitare che l’executive diventi un obiettivo ancora
più appetibile, data la possibile maggiore disponibilità dell’azienda a
pagare il riscatto. In tal caso, è meglio se soltanto l’Alta Direzione sia a
conoscenza della polizza rapimento/riscatto.

— le autovetture blindate
Sicuramente quello delle autovetture blindate è un mercato conve-
niente per chi le fabbrica. Chi le acquista le vede come una security
blanket che copre tutti i problemi di sicurezza. In realtà non è così. Si-
70 Intelligence & Storia Top Secret

curamente è una risorsa protettiva fondamentale in aree ad alto rischio


come Kabul, Baghdad o altre zone dove sono frequenti l’uso delle armi,
il caos politico e le imboscate.
Tuttavia si tratta di un mezzo che richiede autisti e manutentori ad-
destrati al loro uso, e soprattutto l’utilizzo di un’autovettura blindata
può causare disattenzione verso quegli accorgimenti elementari ma
fondamentali di security, come variare frequentemente il percorso.
Le autovetture non hanno mai dissuaso un attaccante determinato:
un gran numero di autovetture blindate sono state distrutte a colpi di
RPG-7.
A meno che non sia destinato a zone ad alto rischio, è più prudente
addestrare l’executive alla security awareness piuttosto che affidarlo
alla semplice blindatura dell’automezzo: variare i percorsi, non essere
prevedibile e applicare sensate procedure in tema di sicurezza.

— la scorta armata
Purtroppo spesso le scorte armate sono viste come una sorta di sta-
tus symbol, oppure come semplici tuttofare, sia da chi se ne serve, sia
da se stesse. Perciò quando il livello di pericolosità è basso, tendono ad
essere disattente.
Inoltre spesso non hanno quell’addestramento alla dignitary protec-
tion che potrebbe consentire loro di rilevare segni sospetti: autovetture
o pacchi che sono dove non dovrebbero essere, dipendenti di ditte di
riparazione che non riparano niente, ecc.
Le statistiche mostrano come in pochissimi casi di rapimenti e/o
omicidi le scorte armate sono state di qualche utilità.
Se da una parte abbiamo il caso della guardia del corpo di uno dei
candidati alla presidenza di Panama sotto il regime Noriega, che morì
al posto del suo protetto prendendosi una pallottola nella schiena. Dal-
l’altra ci sono infiniti esempi in cui le scorte armate si sono rivelate
inefficaci.
Si tratta di uno strumento costoso e in un paese straniero anche
normativamente pericoloso, il suo utilizzo è pertanto consigliato solo
quando le minacce contro l’executive presentano un’altissima probabi-
lità di realizzazione.

— le armi da fuoco
Un executive armato che fronteggia un criminale o un terrorista è
prossimo al disastro. A meno che la situazione locale non sia talmen-
te compromessa che non ci siano alternative, far girare un executive
(anche se addestrato) con un’arma è estremamente imprudente. È una
soluzione che non presenta garanzie sotto il profilo della security e che
rischia, in caso di aggressione, di elevare il livello del danno subito dal-
l’executive o dai suoi prossimi.
Il mondo della Sicurezza 71

La security come contorno dell’executive e non come obiettivo

DOSSIER SECURITY
Rispetto a quanto sopra possono essere utili alcuni dati di massima:
— studi effettuati su alcuni rapimenti avvenuti in America Latina e
in Europa Occidentale hanno dimostrato che l’utilizzo delle scorte ar-
mate si è raramente rivelato un deterrente efficace sia verso i rapimenti
sia verso gli atti di terrorismo in genere;

— le autovetture blindate mentre si dimostrano una risorsa indi-


spensabile nelle situazioni ad alto rischio, in tutti gli altri casi favorisco-
no l’insorgere di routine negli itinerari;

— gli specialisti di security hanno rilevato che gli executives si di-


mostrano spesso iperdipendenti nei confronti dei security gadget (CCTV,
guardie armate, allarmi, armi, autovetture blindate), mentre spesso il
loro livello ottimale di sicurezza viene raggiunto affiancando ad essi la
security awareness dell’executive e una adeguata pianificazione.

In sostanza, l’executive deve concentrarsi sul lavoro che gli viene


assegnato e non sulla sfida ai rischi presenti nel paese o nelle zone dove
opera. L’executive protection program deve essere un semplice contor-
no di sicurezza alla sua attività lavorativa e rispettare criteri stringenti di
razionalità, prudenza e realizzabilità.
Qualunque sia il contesto, la tipologia di executive protection da
adottare non può essere stabilita con certezza finché chi è responsabile
per la sicurezza non avrà condotto una corretta e completa analisi meto-
dologica delle minacce possibili.
Questo è un processo fondamentale e non determinabile a priori: se
si ritiene che un executive sia a rischio, la threat analysis sarà un pro-
cesso costante da condurre per tutta la durata della situazione di rischio,
sarà infatti l’unico strumento che potrà consentire di definire con effi-
cacia e prudenza le azioni necessarie.
In quest’ambito sarà soprattutto necessario attivare la security awa-
reness del probabile obiettivo. Tutte le misure di tutela che l’azienda
dovesse ritenere di adottare nei confronti di questo prezioso capitale
umano verranno infatti a incidere sullo stile di vita dell’interessato, sul
suo ufficio, sul suo veicolo, sui suoi movimenti personali e sulla sua
vita familiare.
Bisognerà portare in rilievo il problema della security personale
presentando dati concreti che, pur non creando un’atmosfera da lawless
country, possono contribuire a destare una corretta attenzione.
Basta dare un’occhiata alla cronaca nazionale o internazionale per
rendersi comunque conto che i terroristi stanno spostando la loro atten-
zione dagli obiettivi diplomatico-militari a quelli delle corporate.
72 Intelligence & Storia Top Secret

Quando la security è familiare

La prima security unit è la famiglia. La security è indubbiamente un


affare di famiglia. Se spesso è già difficile lasciare in ufficio le generali
problematiche connesse all’attività lavorativa, quando sorge un proble-
ma di security legato al ruolo che si occupa nel mondo professionale,
questa separazione diventa impossibile.
Se si è a rischio di essere aggrediti per via del lavoro che si fa, non si
può purtroppo patteggiare con l’aggressore un’azione che avvenga solo
in ufficio e durante le ore lavorative. Perciò anche la famiglia diventa
una security unit che deve riconoscere le minacce ed aiutare a svilup-
pare un corretto profilo di protezione. In questo ambito si è facilitati in
quanto la family security è in gran parte costituita da buon senso pratico
e attività basilari di crime prevention.
Lo sviluppo di un corretto profilo di sicurezza è particolarmente
importante se l’executive e la sua famiglia sono in viaggio. I malinten-
zionati sono generalmente alla ricerca di high profile victims, quelle
vittime che per linguaggio e aspetto sono più appetibili come obiettivi
potenziali e remunerazione. Imparare a mantenere un basso profilo non
è semplice eppure è una delle prime e più semplici precauzioni da adot-
tare. La necessità di una family security awareness aumenta ovviamente
se l’executive e la sua famiglia devono recarsi in aree estremamente
disturbate.
In questa situazione diventa obbligatoria l’adozione di misure di si-
curezza più attive e la presa di coscienza da parte dell’executive e della
sua famiglia delle condizioni del threat environment in cui si vanno a
inserire. Sarà importante discutere in ambito familiare sia le minacce da
fronteggiare che le contromisure.
Ogni membro della famiglia deve essere consapevole di chi deve
contattare in caso di security incident. È importante predisporre una
rete di amici e/o parenti in grado di dare supporto psicologico e logi-
stico in caso di problemi. La famiglia deve sapere chi contattare nella
corporate del capofamiglia per gestire le problematiche conseguenti ad
una eventuale richiesta di riscatto. È bene che questa pianificazione
parta con largo anticipo e non in seguito alla telefonata di una voce
sconosciuta nelle prime ore del mattino.
Inoltre, nelle zone ad alto rischio, ogni membro della famiglia può
incrementare le misure di sicurezza fisica costituendo un sistema di
early warning rispetto a possibili minacce.
Già in circostanze sicure è normale attuare un’opera di security awa-
reness nei confronti dei bambini: avvisandoli di stare attenti agli estra-
nei e di non dare confidenza agli sconosciuti, riportando ogni tentativo
di adescamento. Diventa allora sensato sfruttare questo stesso sistema
nelle aree ad alto rischio e farsi aiutare dai più piccoli a prevenire le
Il mondo della Sicurezza 73

emergenze, sfruttando la loro capacità di riconoscere i cambiamenti

DOSSIER SECURITY
ambientali. Un bambino, ad esempio, può riuscire a notare un’autovet-
tura sospetta, e riportando l’informazione contribuisce ad allertare la
famiglia su possibili tentativi di aggressione.
I bambini, infatti, sono particolarmente adatti a questo tipo di atti-
vità per via della loro naturale curiosità. La loro attitudine può essere
indirizzata positivamente per proteggere se stessi e la loro famiglia,
diventando degli specialisti di quella che in termini militari si definisce
sicurezza operativa, o di indicatori e warning nel gergo dell’intelligen-
ce.

Cominciare con il non farsi spiare

Il rapimento non è un crime of opportunity: rapire qualcuno richiede


una pianificazione attenta e accurata per definire il tempo, il luogo e i
mezzi da utilizzare nonché individuare il luogo di detenzione e trovare
qualcuno che lo gestisca. È importante poi riuscire a trovare dei sistemi
di comunicazione relativamente sicuri con la famiglia o l’azienda del
rapito. Si tratta di un processo di pianificazione teso ad ottenere il mas-
simo con il minimo rischio e che parte con lo studio della vittima.
I potenziali rapitori studiano le abitudini di diversi executives per
determinare qual è il bersaglio facile, quindi decidono dove, come e
quando operare.
Di tutte le azioni di pianificazione la sorveglianza è l’unica che av-
viene in vista della potenziale vittima e l’unica che quindi può essere
scoperta. I rapitori operano in un ambiente a loro ostile e l’attività di
sorveglianza che conducono aumenta la loro soglia di rischio. Perciò se
viene loro il sospetto di essere stati individuati, questo basta a dissua-
derli e a cercare un’altra vittima. È importante perciò che l’executive
mostri la sua attenzione verso chi sembra seguirlo.
Solo gli undercover operator non possono far rilevare che si sono
accorti di un’operazione di pedinamento. In un tentativo di rapimento
però la semplice dimostrazione di conoscenza di tecniche di controsor-
veglianza può essere sufficiente a dissuadere gli aggressori. Le tecniche
di controsorveglianza costano poco oltre al tempo dedicato alla loro
pratica. La prassi divide la sorveglianza in statica e dinamica, con la
sorveglianza dinamica a sua volta divisa in sorveglianza a piedi ed in
auto.

La sorveglianza statica

La sorveglianza statica è generalmente coordinata da un posto di


osservazione come un veicolo o una struttura temporanea. Dal nome
stesso, la sorveglianza statica non si muove. Il soggetto passivo si muo-
74 Intelligence & Storia Top Secret

ve tra una rete di posti di osservazione fissi. I sorveglianti che occupano


il punto di osservazione iniziale devono poter vedere chiaramente il
posto da cui inizierà l’attività di sorveglianza (quasi sicuramente la casa
o l’ufficio dell’executive). Come il gruppo di sorveglianza può vedere
l’executive, anche quest’ultimo può vedere il gruppo.
Il posto di osservazione deve essere, infatti, occupato abbastanza
a lungo da consentire di determinare con certezza gli usuali tragitti
dell’executive. È difficile che i posti di osservazione siano già presenti
quando l’executive mette piede per la prima volta nella sua casa o nel
suo ufficio: essi sorgono dopo che questi vi si stabilisce. Perciò la vit-
tima potenziale deve fare attenzione a nuove strutture, macchine poco
familiari, costruzioni prefabbricate.
I rapitori possono anche sfruttare strutture già esistenti come ap-
partamenti o uffici prospicienti. Anche in questo caso però ci saranno
dei cambiamenti: volti nuovi, non familiari, persone affacciate troppo
spesso alle finestre, aggiunta di nuove antenne; macchine parcheggiate
diverse dal solito.
Una volta individuato un potenziale posto di osservazione, occorre
fare attenzione che la gente al suo interno non faccia segnali o chiamate
quando l’executive lascia la casa o l’ufficio.

La sorveglianza dinamica

La sorveglianza dinamica sia fatta a piedi sia su automezzo (a meno


che non si stia pedinando un cieco non accompagnato) generalmente
richiede l’impiego di più di una persona. Inevitabilmente essa si muove
quando l’obiettivo si muove.
La sorveglianza a piedi di solito richiede l’utilizzo di tre persone:
una in anticipo sull’obiettivo (trailer), una sui fianchi (flanker) ed una
in coda (follower). Per quanto difficile è possibile scoprire questo tipo
di sorveglianza considerando attentamente e sfruttando a proprio van-
taggio le sue stesse caratteristiche. Il gruppo di sorveglianza deve stare
sufficientemente vicino all’obiettivo per non perderlo di vista, è quindi
costretto a restare nelle sue immediate prossimità. Questo obbliga i
suoi membri a mettersi in movimento non appena l’executive lascia
l’edificio.
Può succedere che il gruppo si avvii nella direzione sbagliata e sia
obbligato a repentini cambi di fronte che possono svelarne la presenza.
Nel lasciare l’edificio, l’executive dovrebbe fermarsi un attimo per stu-
diare la gente presente in zona prima di muoversi. In questo momento
potrebbe memorizzare le caratteristiche che non si possono facilmente
modificare come scarpe, anelli e ovviamente i tratti fisici peculiari.
È bene poi stabilire consciamente un contatto visivo con chi ha sol-
levato l’interesse, avviarsi per diversi passi nella direzione sbagliata,
Il mondo della Sicurezza 75

fare dietro front e prendere nota di chi cambia direzione. Mentre si

DOSSIER SECURITY
cammina è utile variare la velocità: chiunque affretti il passo quando
l’executive accelera, o si fermi a guardare le vetrine quando questi ral-
lenta, risulterà sospetto.
Allo stesso modo sarà sospetto chi si è notato all’inizio del tragitto e
anche al suo termine. È raro poi che i membri del gruppo di sorveglian-
za che non siano professionisti del mestiere, resistano alla tentazione di
scambiare due chiacchiere mentre aspettano che l’obiettivo esca dal-
l’edificio, pertanto è bene prendere nota di chi si raggruppa e si divide
al proprio apparire.
Se l’executive scopre il gruppo di sorveglianza deve fare arrivare il
messaggio di scoperta al gruppo stesso evitando però ogni confronto e
rifugiandosi in uno dei rifugi sicuri, safe haven, predisposti o reperibili
al momento.
Anche la sorveglianza automontata si muove con l’obiettivo. Gene-
ralmente nel veicolo usato si trova più di una persona in modo da poter
stabilire quando necessario una sorveglianza a piedi. Se si dovessero
usare più veicoli è probabile che un veicolo segua l’obiettivo mentre gli
altri si stabiliscano davanti o in posizione parallela.
Un sistema per verificare se si è sottoposti a sorveglianza automon-
tata è quello di prendere nota di tipo, colore e targa delle autovetture
all’inizio del tragitto e di verificare se si rilevano ancora alla sua fine. È
un buon sistema per tenere a mente i mezzi e se si viene visti all’opera
dai probabili rapitori costituisce un ulteriore elemento di dissuasione
che mette fuori gioco i loro mezzi.
Anche in questo caso un ulteriore metodo di dissuasione consiste,
come nel pedinamento a piedi, nel variare le velocità durante il tragitto.
Prima di iniziare il tragitto è bene poi verificare i tentativi di rendere
l’autovettura facilmente identificabile (rottura di un fanale posteriore,
applicazione di nastro autoadesivo sul retro, ecc.).

La protezione di squadra

Uno dei trend maggiori che si rileva nell’executive protection è


enfatizzare le attività reattive piuttosto che l’anticipo delle minacce. I
programmi di executive protection training si concentrano spesso su
guida difensiva, arti marziali, uso delle armi.
Si tratta di strumenti utili a proteggere l’executive all’atto della
reazione ad una minaccia attuale. Tuttavia sono misure che rispondono
all’aggressione verso l’executive ma che non diminuiscono, nemmeno
indirettamente, il rischio che l’aggressione si verifichi. In realtà, lo
scopo del programma di executive protection dovrebbe essere proprio
quello di enfatizzare l’aspetto preventivo, monitorando e analizzando
costantemente gli elementi di rischio. L’azione inizia quindi prima che
76 Intelligence & Storia Top Secret

accada qualche evento che possa mettere a repentaglio l’incolumità


dell’executive.

L’intelligence gathering

A prima vista lo stile di vita e l’agenda di molti executives sembrano


rendere impossibile una pianificazione preventiva. In realtà è vero il
contrario. Per quanto fitta di impegni, l’agenda rappresenta un ottimo
punto di partenza in quanto la programmazione dei movimenti rappre-
senta un’opportunità per raccogliere in anticipo le informazioni neces-
sarie alla tutela: si tratta di intelligence gathering.
In questo campo particolare l’intelligence si occupa della raccolta di
tutte le informazioni relative al movimento sicuro ed efficiente dell’exe-
cutive: dalle condizioni stradali alle minacce dirette verso l’executive;
dalle informazioni sui terroristi operanti nel paese a quelle sui balordi
presenti nel suo quartiere. In un programma di executive protection pre-
ventivo, l’attività di intelligence e i sopralluoghi in loco (on site security
survey) prima dell’arrivo dell’executive costituiscono un indispensabile
strumento di garanzia della sua protezione.
Possono inoltre contribuire a risparmiare all’executive imbarazzi,
tempo e a volte anche denaro. Nella fase di intelligence dell’executi-
ve protection vanno esaminate tutte le possibili fonti di informazione.
Questo processo include la raccolta di informazioni sui siti da visitare
e sui personaggi chiave ivi presenti rivedendo anche le informazioni
disponibili sui media. Una fonte di intelligence spesso trascurata è la
funzione commerciale aziendale. Per sua natura tale funzione ha acces-
so a vaste informazioni in merito all’opinione pubblica e all’immagine
aziendale. Da un’analisi di queste informazioni è possibile ricavare
valutazioni attendibili sulla possibilità di attacchi all’azienda o a suoi
executives.

On site survey

L’on site survey viene condotto insieme alla fase di raccolta di intel-
ligence. I membri della squadra destinati all’avanscoperta si recano sul
posto con largo anticipo rispetto all’executive per condurre i necessari
sopralluoghi. Durante questa fase i membri della squadra conducono
ispezioni fisiche e raccolgono ulteriori informazioni sui siti in cui dovrà
recarsi l’executive; sono necessarie grande flessibilità e buone capacità
di comunicazione sia con le persone chiave dei siti che con i membri
della squadra di protezione ravvicinata.
L’on site survey se ben condotto può facilitare i movimenti dell’exe-
cutive da e verso il luogo da visitare, contribuendo a mantenere il suo
basso profilo in quanto diminuirà di molto imprevisti e confusione. In
Il mondo della Sicurezza 77

base alle informazioni raccolte con l’attività di intelligence preventiva

DOSSIER SECURITY
e con l’on site survey si potrà determinare il livello degli skill reattivi
necessari. Ma questi saranno necessari ed efficaci solo quando il tenta-
tivo di aggressione si sarà già palesato. Sicuramente non va trascurata
la cura dei reactive skills (armi da fuoco, guida difensiva, ecc.) ma fo-
calizzarsi solo su questi trascurando la complessa attività di intelligence
preventiva non contribuisce a diminuire la possibilità di aggressione ai
danni dell’executive che si tutela.

L’executive protection security team

L’executive protection security team deve avere almeno quattro


membri. Uno o due di questi si dedicheranno agli advance surveys,
mentre durante i movimenti ad alto rischio forniranno all’executive una
protezione aggiuntiva. Gli altri due membri della squadra resteranno in-
vece in contatto costante con l’executive. Uno funzionerà principalmen-
te da autista, l’altro sarà il caposquadra e svolgerà funzioni di protezio-
ne ravvicinata dell’executive. Una squadra di quattro membri dovrebbe
essere sufficiente a coprire tutti i campi dell’executive protection.
Durante i periodi di stasi la squadra si dividerà il compito di racco-
gliere e analizzare le informazioni, prepararsi per futuri spostamenti
e fornire eventuali informazioni sensibili al servizio sicurezza della
corporate. I membri della squadra hanno notevoli incombenze e re-
sponsabilità perciò necessitano di capacità e cultura superiori rispetto
al normale security officer, anche perché si troveranno a interagire con
i frequentatori dell’ambiente dell’executive.

La protezione one on one

Spesso le aziende non hanno risorse sufficienti a garantire all’execu-


tive la protezione di un’intera squadra. Sono quindi obbligati ricorrere
al sistema one on one: viene assegnata un’unica risorsa, che general-
mente ricopre anche il ruolo di autista, alla protezione dell’executive.
Il ricorso all’executive protection one on one non fa comunque venire
meno l’efficacia della protezione: è un sistema assolutamente valido, da
stabilire in base al threat assessment condotto sul soggetto da tutelare.
Applicarlo al Presidente degli USA in questo momento potrebbe essere
sicuramente poco sensato, ma applicarlo al capo di una corporation di
medio-piccolo livello potrebbe essere assolutamente razionale se non è
stata oggetto di attacchi e minacce nel recente passato.
Ovviamente perché il sistema sia efficace occorre che il persona-
le assegnato alla protezione one on one sia professionale, in grado di
svolgere da solo in autonomia e con flessibilità le normali attività che
il programma richiede. L’unico protection professional compie le stes-
78 Intelligence & Storia Top Secret

se attività della squadra di protezione, ma deve essere perennemente


consapevole delle sue capacità individuali e in grado di valutare onesta-
mente la propria efficacia a seconda delle situazioni.
Generalmente la protezione one on one è più efficace nei con-
trolled environment, come gli edifici adibiti ad ufficio con accesso
e parcheggio limitato. Gli open environment, come centri congressi,
centri commerciali, ristoranti ed eventi sportivi, pongono chiaramente
maggiori problemi. Deve esserci un’intesa tra il protection professional
e l’executive per massimizzare l’utilizzo dei controlled environment ri-
spetto a quelli open. È impossibile eliminare la presenza dell’executive
negli open environment, quindi lo specialista dovrà cercare di ridurre
al minimo le minacce rendendo la permanenza il più fluida possibile,
attraverso l’acquisto anticipato dei biglietti, la riserva per il parcheggio,
l’arrivo e la partenza fuori degli orari di massa, ecc. Il lone protection
professional deve assumere un atteggiamento proattivo occupandosi di
tutti i particolari relativi allo spostamento dell’executive provvedendo
all’acquisto dei titoli di viaggio, dei noleggi per gli spostamenti, per
l’alloggio e qualsiasi cosa possa essere utile a rendere gli spostamenti
fluidi e rapidi. Può sembrare un lavoro di segreteria ma è altrettanto
importante della protezione fisica.
Il lone protection professional dovrà essere sempre accessibile al-
l’executive: tra un minimo di portata di braccio a un massimo di portata
di sguardo. La close protection richiede infatti il costante monitoraggio
dell’obiettivo.
Chi fa one on one protection non potrà evitare periodi di separazio-
ne, ad esempio quando si vede obbligato a far scendere l’executive e
procedere al parcheggio del mezzo. In questo caso diventa importante
l’iniziativa per ridurre al minimo i tempi di separazione, ad esempio
si può procedere a mettere in sosta il mezzo avvisando se possibile la
portineria di destinazione, accompagnare l’executive al meeting accer-
tandosi velocemente sullo stato della situazione e poi tornare a parcheg-
giare il mezzo e raggiungere nuovamente l’executive.
Un fattore importante da curare nell’one on one protection è il be-
nessere fisico: il lone protection professional non può farsi male né am-
malarsi perché non dispone di sostituti. È importante perciò che nel cor-
so di spostamenti il professional eviti di mangiare o bere. Se questi sono
di lunga durata dovrà fare attenzione ai cibi e alle bevande e soprattutto
avere un piano di back up in cui siano previste le sostituzioni possibili
in caso di indisposizione (ad es. da parte delle forze dell’ordine locali o
da parte della hotel security o agenzie specializzate).

Quando la protezione diventa cosa dell’altro mondo

Spesso si verifica il caso di dover proteggere executives che lavo-


Il mondo della Sicurezza 79

rano e vivono presso sedi estere. In questi casi l’executive protection

DOSSIER SECURITY
acquista delle caratteristiche peculiari rispetto a quella condotta in
madrepatria.

Le informazioni di base

Il primo passo nella costruzione di un programma di executive pro-


tection è la raccolta di alcune informazioni di base:
— nome completo
— numero di passaporto
— età e descrizione delle condizioni generali di salute fisica
— precedenti esperienze all’estero
— esperienza e capacità di guida
— gruppo sanguigno e pressione
— hobby
— necessità di medicinali
— stato civile (in caso di coniugi e/o prole è necessario raccogliere
le stesse informazioni su questi)
— capacità linguistiche.
Sono anche molto utili, se si riescono ad acquisire, le impressioni e
le opinioni che ha l’executive in materia di executive protection: le sue
attenzioni e conoscenze in materia di pratiche di sicurezza base in over-
seas environment e le eventuali informazioni su incidenti di security che
possono averlo visto precedentemente coinvolto. Tutte queste informa-
zioni sono necessarie per predisporre un programma di protezione che
riduca i rischi senza arrivare ad un overkill dell’attività dell’executive e
che si inserisca senza problemi nella sua attività quotidiana.

La threat analysis sul paese

Una threat analysis su uno specifico paese può essere estremamente


variabile, a seconda del momento in cui viene condotta e in base a dove
esattamente è localizzato l’ufficio dell’executive e al ruolo ricoperto da
quest’ultimo.
Generalmente le fonti per condurre tale attività sono:
— le fonti ufficiali nazionali (Ministero degli Esteri e sua Unità di
Crisi);
— le fonti ufficiali locali (ambasciata e ministeri locali);
— servizi di country risk assessment privati (private companies che
svolgono attività continua di studio e monitoraggio dei rischi nei diffe-
renti paesi, ne esistono diverse e tutte con servizi piuttosto dettagliati e
attendibili);
— le stesse fonti dell’azienda dell’executive da tutelare.
Quest’ultima è un risorsa aziendale non trascurabile. Un responsa-
80 Intelligence & Storia Top Secret

bile della security prudente non tralascerà mai di considerare le pos-


sibilità che ha l’azienda medesima di preparare un suo proprio threat
assessment tramite le sue fonti interne:
— il personale attualmente presente nel paese oggetto di analisi o
che comunque vi ha trascorso qualche tempo (da cui è possibile rece-
pire commenti su come viene percepito il paese sotto il profilo della
security);
— documenti e registrazioni di incidenti di security verificatisi nel
paese e che hanno visto coinvolta l’azienda. Dove si dovesse registrare
una loro incompletezza ci si può avvalere dei contatti locali per racco-
gliere informazioni più complete presso le forze dell’ordine (da queste
ultime spesso è possibile ottenere un general threat assessment che
riporta le più conosciute organizzazioni criminal-terroristiche locali,
le loro motivazioni e i loro metodi operativi e se abbiano già colpito
connazionali dell’executive3 o dell’azienda);
— l’opinione delle organizzazioni e/o associazioni industriali loca-
li e dei locali ministeri dell’interno e del commercio (che possono aiu-
tare ad identificare le security threat verso chi svolge attività produttive
in genere nel paese);
— informazioni raccolte da altre aziende della business community
locale in merito alla loro generica impressione sullo stato della sicurez-
za e/o sul tipo e la frequenza di incidenti di security cui sono soggette
(quest’ultima fonte di informazioni è anche utile per valutare in maniera
comparativa i programmi di executive protection adottati confrontando
quello che si sta studiando con quelli che vengono mediamente adottati
dalla business community locale).
L’utilizzo delle fonti di cui sopra dovrebbe essere sufficiente a
consentire a chi ha in carico la sicurezza degli executive di valutare
con concretezza la serietà delle minacce verso singoli e/o gruppi di di-
pendenti nel paese di destinazione e, una volta stabilito il livello della
minaccia, di valutare il livello di protezione di cui si necessita.

L’executive protection program

Pre departure

— istruzioni sulle minacce


— descrizione dei gruppi terroristi o criminali operanti nel paese
— descrizione del programma di protezione che si intende adotta-
re:
a. programma sicurezza dell’ufficio
b. programma sicurezza del veicolo
c. programma di sicurezza sui movimenti personali
— istruzioni sul riconoscimento delle attività di sorveglianza
Il mondo della Sicurezza 81

— corso di guida difensiva

DOSSIER SECURITY
— istruzioni sul riconoscimento di ordigni esplosivi improvvisati
(pacchi, lettere, ecc.)
— istruzioni su come trattare lo street crime
— consigli sulla protezione dei bambini all’estero
— descrizione delle procedure aziendali in materia di rapimento
— istruzioni sull’Hostage Survival
— istruzioni sulla sicurezza residenziale
— acquisizione di materiale medico indispensabile (occhiali da
vista di riserva, medicine prescritte di riserva, ecc.).

Office Security

— nessun parcheggio riservato;


— presenza di una reception che individui i visitatori, con un tasto
di panic alarm connesso all’ufficio dell’executive. Il personale dovrà
procedere a controllare borse e pacchi prima di consentire l’accesso
all’ufficio dellexecutive;
— accesso all’ufficio dell’executive con electrical lock;
— presenza di vetri oscurati o tendaggi pesanti per evitare sorve-
glianza dall’esterno;
— l’executive deve sensibilizzare i collaboratori di ufficio a non
rilasciare il suo indirizzo di casa o telefono fisso ad estranei;
— la segreteria dell’executive deve essere sempre al corrente della
sua posizione;
— l’ufficio deve disporre di un mail screening program per evitare
l’introduzione di ordigni esplosivi a mezzo posta;
— l’ufficio deve disporre di sorveglianza esterna per impedire ac-
cessi non autorizzati;
— la scrivania dell’executive deve essere posizionata distante dalle
finestre;
— le finestre devono essere coperte da pellicola protettiva che im-
pedisce la frammentazione in caso di bomba o lancio di oggetti;
— su tutti i dipendenti locali vanno condotte back ground investi-
gation.

Vehicular Security

— l’autovettura dell’executive deve essere sempre in buone condi-


zioni e con il serbatoio almeno mezzo pieno;
— l’executive deve chiudere sempre le sicure e indossare le cinture
quando monta a bordo;
— l’executive deve sempre comunicare dove va e l’ora prevista di
rientro in modo da far rilevare immediatamente i ritardi;
82 Intelligence & Storia Top Secret

— l’executive prima di salire a bordo deve sempre fare una veloce


ispezione visiva per rilevare manomissioni. Ogni oggetto sospetto non
va assolutamente toccato;
— l’executive deve tenere a bordo una chiave aggiuntiva nascosta;
— a bordo dell’auto va installata una sirena da azionare in caso di
emergenza e un intrusion detection system (non tanto per i furti quanto
per le manomissioni);
— se la normativa locale lo consente i vetri vanno oscurati per evi-
tare di individuare gli occupanti.

Residential Security

— assicurarsi che tutti i membri della famiglia e dipendenti di casa


non ammettano all’interno nessuno se non chiaramente identificato ed
autorizzato;
— effettuare background check su tutti i dipendenti di casa;
— assicurarsi che i figli in età scolare vengano sempre condotti e
prelevati da scuola accompagnati da persone affidabili;
— se vi è spazio prevedere un cane da guardia;
— se vi è spazio creare all’interno dei locali un safe haven in cui
la famiglia possa trovare rifugio in caso di penetrazione di estranei al-
l’interno;
— installare un sistema di comunicazione radio bidirezionale tra
l’executive e il personale fidato dell’azienda;
— contrattare un servizio di vigilanza h24;
— installare un sistema di intrusion detection.

Personal Security

— inserire nella ventiquattr’ore una lamina antiproiettile per devia-


re eventuali colpi esplosi in aggressioni da strada;
— in high threat area utilizzare un sottocamicia antiproiettile;
— far acquisire all’executive una completa padronanza dei dintorni
tramite mappe e giri guidati;
— sensibilizzare l’executive a non essere abitudinario;
— sensibilizzare l’executive a variare spesso i percorsi. Se questo
non fosse possibile a variare gli orari di almeno mezz’ora;
— identificare nell’area dei safe heaven (stazioni di polizia, ospe-
dali, abitazioni di amici, ecc.) in cui l’executive possa trovare rifugio in
caso di pedinamento e/o emergenze;
— sensibilizzare l’executive a discutere e condividere tutte le pro-
blematiche di sicurezza con la famiglia;
— sensibilizzare l’executive a non rendere pubblici i suoi riferimen-
ti (su elenchi telefonici, postali, ecc.).
Il mondo della Sicurezza 83

INTELLIGENCE DALLE FONDAMENTA

DOSSIER SECURITY
Case e uffici sicuri. Il futuro prossimo è sempre più legato alla necessità di
proteggere persone, cose e documenti fin dalla costruzione delle strutture
che le ospiteranno

I
problemi di sicurezza nascono già al momento di impiantare i
siti da tutelare, che siano caserme, palazzine, uffici o siti produt-
tivi. Assieme alle effettive fondamenta vanno considerate anche
le fondamenta di una security policy la quale sarà utile quando il sito di-
venterà operativo. Per questo è necessario iniziare l’attività d’intelligen-
ce sin dal background screening dei dipendenti della ditta costruttrice.
Supervisionare la costruzione di un sito è un lavoro molto impegna-
tivo sotto il profilo della security e i cantieri sono obiettivi facili per i
malintenzionati.
Il continuo turnover del personale rende difficile il controllo degli
eventi sotto il profilo della sicurezza e l’alto valore degli impianti ed
equipaggiamenti possono procurare un veloce e notevole profitto per i
malfattori che colpiscono con successo. I problemi iniziano già quando
si aprono i cantieri. Materiali e progetti possono essere resi di mira da
diversi attori potenziali che potrebbero essere persone esterne, dipen-
denti o ex dipendenti che possono agire nel cantiere, durante il trasporto
dei materiali e nei depositi dove il materiale è immagazzinato. I furti
84 Intelligence & Storia Top Secret

da parte di persone esterne generalmente sono perpetrati da ladri “op-


portunisti”, alla ricerca di guadagno facile con poca fatica: più difficile
sarà il furto di macchinari o materiale, più facilmente questi aggressori
cambieranno obiettivi. Un ladro di questo tipo farà diversi sopralluoghi
nelle vicinanze del cantiere o dei depositi per determinare le routine
lavorative ed identificare le falle nella security. Molti dei furti non
avverranno a meno che il ladro non avrà avuto la possibilità di entrare
nel sito, caricare il materiale e uscire in tempi molto brevi. Gli obiettivi
principali di tale tipologia di aggressori saranno gli apparati d’ufficio,
come fax, PC e telefoni, poiché costosi e facilmente asportabili se non
custoditi accuratamente. Devono quindi essere ben marcati, ad esempio
con il logo aziendale e una fascetta identificativa, e sistemati in aree con
minima possibilità di accesso ad estranei.
I dipendenti infedeli invece attuano strategie diverse, infatti, spesso
si accordano con terze parti interessate a materiali particolari (allumi-
nio, rame, ecc.). In questi casi è molto probabile che i furti avvengano
nel weekend e la tutela sarà possibile solo tramite accorgimenti difen-
sivi di tipo tecnico a protezione delle aree di deposito. Come appare
chiaro dalle statistiche, una notevole parte degli atti illegali condotti
presso i cantieri è commessa da persone che vi lavorano, questo signi-
fica che una grossa responsabilità nell’efficacia delle policy di tutela
ricade sulle spalle dei supervisori presenti nel sito. Si può garantire una
certa efficacia della security dei cantieri, se essi assumono un atteggia-
mento rigido verso le policy di sicurezza, rendendole chiare e stringenti
per chiunque vi sia presente. È importante che la policy sia discussa ai
massimi livelli e che tutto il senior staff capisca pienamente i rischi e le
implicazioni di una poor security (senza risorse).
Il primo strumento utilizzabile è l’intelligence.
Le misure di tutela nel caso della security dei cantieri possono
essere individuate in misure organizzative, di stretta competenza del-
la funzione Human Resources, e di tipo tecnico di competenza delle
Operations.

1) Misure organizzative:

— attività di intelligence sul background e sulle referenze di tutti i


lavoratori ammessi al sito
— intelligence sulla storia criminologica dell’area dove è prevista
la costruzione
— individuazione di un responsabile di sito competente per la
sicurezza
— individuazione di policy che renda i dipendenti responsabili per
il materiale aziendale che essi usano. Va intrapresa la conseguente azio-
ne disciplinare, se il materiale va perso per negligenza o disattenzione;
Il mondo della Sicurezza 85

— accertamento che chiunque sul sito conosca la policy aziendale

DOSSIER SECURITY
in materia di persecuzione dell’attività criminosa e abbia familiarità con
le procedure di security
— sensibilizzazione del personale affinché riporti ogni incidente
sospetto con la garanzia che ogni segnalazione sarà trattata in confiden-
za

2) Misure tecniche:

Dopo una generale valutazione delle risorse a rischio, al cui aumen-


tare dovranno di conseguenza aumentare gli investimenti in apparati di
security, vanno individuate le seguenti misure:

a) Misure di sorveglianza
— valutazione dei luoghi in cui un intruso potrebbe nascondersi e
loro eliminazione o controllo cadenzato
— valutazione di eventuali luoghi in cui potrebbe essere nascosto
del materiale durante l’attesa di un suo recupero successivo e loro eli-
minazione o controllo permanente
— miglioramento della sorveglianza visiva diurna tramite la di-
sposizione dei materiali in linee di vista sgombre da ostacoli
— miglioramento della sorveglianza notturna con illuminazione a
motion detection (attivata da sensori di movimento)

b) Misure di controllo accessi

Figura 1. I punti da controllare in uno stabile con sistemi antintrusione


86 Intelligence & Storia Top Secret

— installazione di recinzione perimetrale. Recinzioni o reticolati


sono la migliore forma di protezione perimetrale nel caso di cantieri.
Le entrate e le uscite vanno tenute al minimo. La posizione ottima della
Reception Area è presso il cancello principale e in questa fase è oppor-
tuno considerare la stipulazione di contratti con istituti di vigilanza per
l’ausilio nel controllo accessi
— richiesta d’identificazione prima dell’accesso al sito. Va svi-
luppato un sistema per verificare l’identità del personale che procede
alla consegna di eventuale materiale. Il sistema migliore è richiedere la
doppia identificazione tramite un documento pubblico (patente, ecc.) e
un documento aziendale (tesserino)
— registrazione degli attrezzi in entrata ed uscita. Per minimizzare
i furti va stabilito un inventario di tutti i materiali. Il materiale va poi
assegnato ai vari gruppi di lavoro per serial number di inventario e i
rispettivi supervisori vanno ritenuti responsabili delle sua restituzione.
Va applicata una modulistica di check in–check out del materiale, senza
fornire ai gruppi materiale in eccesso rispetto alle reali necessità
— controllo sui mezzi e contenitori in uscita. Un controllo effica-
ce sul personale e sui mezzi del sito diventa essenziale. Il security staff
deve essere in grado di procedere regolarmente a controlli sui veicoli
dei dipendenti, fornitori e visitatori. I veicoli privati dei dipendenti do-
vrebbero poi essere tenuti lontani dal cantiere, in parcheggi adeguati;
— gestione delle chiavi
— gestione allarmi con individuazione di chi deve intervenire. In
questa fase va prevista l’installazione di sistemi CCTV e sistemi di allar-
me, sia in modalità stand alone che integrata, destinati alla protezione
di eventuali uffici e zone sensibili.

c) Misure di tutela del materiale e/o attrezzi


— divieto ai dipendenti di lasciare sul luogo di lavoro il materiale
nelle ore notturne a meno che si tratti di aree protette
— blocco del materiale durante le ore non lavorative. Attaccare,
se è possibile, dispositivi antifurto come blocca sterzi, blocchi dell’ac-
censione, blocca pneumatici. Tutte le eventuali maniglie e leve vanno
bloccate in posizione off, se è possibile
— identificazione con doppio identico numero identificativo di
tutti gli attrezzi asportabili. Il primo numero palese, il secondo occulta-
to
— apposizione, sul materiale, del recapito del proprietario con
offerta di ricompensa
— colorazione di equipaggiamenti e materiali con vernice brillan-
te e facilmente riconoscibile a distanza
— applicazione di etichette identificative e di marchi con il logo
aziendale su tutto l’equipaggiamento
Il mondo della Sicurezza 87

d) Misure di tutela delle aree deposito

DOSSIER SECURITY
— stoccaggio dell’equipaggiamento in locali chiusi, dotati di ser-
ratura e sistema d’allarme. I container per il trasporto possono servire
allo scopo
— valutazione della convenienza di un contratto con società di vi-
gilanza per le ore notturne se l’area è ritenuta ad alta densità criminale
— recinzione delle aree di stoccaggio con controllo e manutenzio-
ne periodica del perimetro
— restrizione dell’accesso alle aree di deposito solo a dipendenti
autorizzati, dotati di chiavi di apertura non duplicate
— tenuta delle aree di stoccaggio e immediatamente prospicienti
in condizione di buona illuminazione e libere da opportunità di nascon-
diglio

e) Misure di indicazione di territorialità


— utilizzo di segni di rinforzo della proprietà (distintivo, unifor-
mi, insegne). Utilizzo dei colori aziendali per attrezzi, mezzi e, quando
possibile, materiali
— avvisi di area sorvegliata, senza ulteriori dettagli
— individuazione di un supervisore del sito

Per l’eventuale ipotesi che, nonostante tutte le attività preventive


messe in atto, si verifichi un evento criminoso, occorre individuare un
supervisore che sia designato a prendere immediati contatti con le For-
ze dell’Ordine. Sarà utile procedere per una più veloce identificazione
e denuncia del materiale, quando possibile, ad una fotografia preventiva
del materiale stesso da conservare insieme con un foglio identificativo
riportante quali tipo e modello, numero, venditore, eventuali dati assi-
curativi.

Security: i lavori sono sempre in corso

Al termine dei lavori mentre la ditta costruttrice ha finito il suo com-


pito, chi si occupa di security deve provvedere a implementare le misure
di tutela di quello che ormai è diventato a tutti gli effetti un obiettivo
stabile e radicato nel territorio. A questo proposito è utile considerare
che la security di un sito è basata generalmente su tre ordini di difesa:

1. Sistemi di protezione e componenti di segnalazione

Hanno lo scopo di impedire o almeno segnalare tempestivamente


l’accesso di estranei non autorizzati all’interno dell’insediamento o del
sito protetto. I sistemi di protezione si dividono in attivi o passivi secon-
do la loro capacità di inviare o no segnalazioni ad un’eventuale centrale
88 Intelligence & Storia Top Secret

di governo e controllo e, secondo ove sono posizionati in:

a. perimetrali

Hanno lo scopo di impedire l’intrusione all’interno del perimetro si


distinguono in:

— perimetrali passivi
Esercitano un’azione deterrente nei confronti del tentativo di intru-
sione tramite l’impedimento o il rallentamento dell’attività intrusiva.
Generalmente si articolano in:
• muri perimetrali
• reti di recinzione, generalmente costituite da reti d’acciaio zincato
che devono ovviamente offrire resistenza adeguata ad attacchi di sfon-
damento e/o abbattimento
• sistemi di antiscavalcamento, generalmente filo spinato o rostri di
varie misure, volti appunto ad evitare che le recinzioni ed i muri peri-
metrali vengano scavalcati

— perimetrali attivi.
Vengono sempre o quasi associati ai sistemi passivi con lo scopo di
inviare tempestivamente un segnale alla centralina di governo in caso di
tentativo di intrusione in corso. Generalmente si articolano in:
• cavi microfonici interrati: cavi che rilevano onde di pressione a
bassa frequenza trasmesse attraverso il terreno
• cavi sensori inerziali: cavi che rilevano le vibrazioni prodotte sulla
recinzione dai tentativi di sfondamento e taglio
• fili tesi: costituiscono una vera e propria recinzione che trasmette
automaticamente ogni tentativo di allargamento o di taglio dei propri
elementi
• GPS (Ground Pression Sensor): sensori di pressione di tipo idraulico
che rilevano la pressione tramite un sistema pneumatico
• sistemi a fibra ottica o elettrici intelaiati: si tratta di sistemi inte-
laiati nella rete di recinzione che generano allarme di rottura o taglio
a seguito della conseguente interruzione del flusso di corrente o del
flusso di luce
• campo elettrostatico: costituito da una serie di fili elettrici tesi che
generano un campo elettrostatico e inviano segnalazioni di allarme a
seguito della sua variazione
• barriera ad infrarossi: barriera costituita da elementi che rilevano
l’interruzione del fascio di infrarossi da parte di un corpo opaco;
• barriera a microonde: barriera costituita da elementi che rilevano le
variazioni del segnale tra trasmettitore e ricevente;
• cavo interrato a radiofrequenza: sistema costituito da due cavi in-
Il mondo della Sicurezza 89

terrati paralleli coassiali che rilevano le deformazioni create dalla pene-

DOSSIER SECURITY
trazione di un intruso all’interno del campo generato tra cavo emettitore
e cavo recettore

b. periferici

Hanno lo scopo di proteggere gli accessi ai locali interni al perime-


tro del sito e si dividono in:

— periferici passivi. Si limitano ad impedire o ritardare l’accesso ai


locali tramite:
• finestre antisfondamento composte da battenti in lamiera di acciaio
e dotate di vetri stratificati con lastre in PVB
• grate o inferriate
• porte blindate

— periferici attivi. Anch’essi, come i sistemi perimetrali, hanno lo


scopo di inviare una segnalazione di allarme ad una centrale tramite:
• rilevatori di vibrazione: rilevano e reagiscono alle vibrazioni che si
registrano sulle superfici vetrate cui sono applicate
• rilevatori a battente: rilevano
e reagiscono al distacco di due
rilevatori magnetici, uno fissato
sul battente ed uno sulla parte
fissa del varco, porta o finestra da
tutelare
• barriere a microonde o infra-
rossi: come quelle utilizzate nella
difesa perimetrale reagiscono a
variazioni di calore o di massa

c. volumetrici

Hanno lo scopo di tutelare l’in-


terno degli ambienti tramite:

• la generazione di un cam-
po di energia che satura lo stesso;
• le rilevazioni di ogni variazio-
ne interveniente sulla saturazione
effettuata
I più utilizzati sono generatori
di: Figura 3. Monitoraggio stabili
• infrarossi: che rilevano la pre-
90 Intelligence & Storia Top Secret

senza del calore corporeo;


• microonde: che rilevano il cambio dei parametri di energia generati
da un corpo in movimento
• doppia tecnologia: che associano infrarossi e microonde al fine di
ridurre falsi allarmi e le possibilità di accecamento di uno o dell’altro
sistema

d. componenti di segnalazione e supporto

Hanno lo scopo di implementare i dispositivi di protezione e consen-


tire alla sorveglianza un intervento tempestivo tramite:
• dispositivi di trasmissione di allarme. I principali sono combinatori
telefonici o digitali che procedono a trasmettere l’allarme alla centrale
di intervento, sirene di allarme che possono essere da interno o da ester-
no, lampeggiatori
• illuminazione. È necessario che il sistema di illuminazione consen-
ta una sufficiente visibilità dell’area da proteggere. Oltre al sistema di
illuminazione di stato normale è bene che sia presente come back-up un
sistema di illuminazione delle zone in prossimità dei dispositivi antin-
trusione quando questi vanno in allarme
• sistema TVCC. Il sistema TVCC dovrà garantire un monitoraggio
continuo delle aree critiche fornendo sia la visione in tempo reale del-
le stesse che consentire una ricostruzione a posteriori degli eventi. Le
telecamere vanno posizionate ad inseguimento in modo che l’operatore
abbia la possibilità di osservare lo spazio inquadrato sempre con lo
stesso orientamento e a un’altezza di almeno 2,60 m al fine di evitare
atti vandalici. I segnali video devono poter essere registrati in modalità
time lapse su un sistema centrale e in real time in presenza di allarme
con registrazione disgiunta

2. Dispositivi di controllo degli accessi

Servono per limitare e controllare l’accesso alle aree protette da


parte di persone o veicoli. Nel complesso la funzione controllo accessi
ha lo scopo di:
— regolare l’accesso al sito
— inviare lo stato degli elementi controllati ovvero dire se chi è
entrato è sempre all’interno
— memorizzare i transiti ed impedire il pass back, ovvero la pos-
sibilità di riutilizzare per l’accesso un tesserino che non risulta ancora
uscito
il tutto tramite:
— un dispositivo di identificazione (badge)
— un terminale di lettura
Il mondo della Sicurezza 91

— una barriera (tornello pedonale o barriera motorizzata veicola-

DOSSIER SECURITY
re)

3. Presidio

Sarà necessario prevedere anche un presidio di risorse umane de-


stinato alla supervisione dei sistemi di cui sopra ed alla conseguente
attività di intervento. Mediamente le portinerie sono strutturate su:
— un accesso pedonale per il transito di personale e visitatori;
— un accesso carraio per il transito autovetture;
— un varco industriale per il transito di mezzi logistici e materiali;
tutti posti vicini e in sequenza. Per un efficace presidio delle stesse
appaiono quindi necessarie tre persone per turno, esclusa la notte dove
chiaramente le esigenze di controllo sia del carraio che dell’industriale
si riducono notevolmente. Sono qui possibili due tipi di rotazione dei
turni: quando si possa effettuare un turno di 8 ore nette sono necessarie
12 persone (oltre al responsabile); oppure, qualora fosse possibile pas-
sare turno di 12 ore alla domenica, si potrebbe utilizzare un numero di
unità inferiore (9 operatori) sfruttando un capoturno centrale.
DOSSIER STORIA
Documenti segreti 95

HIMMLER AVVELENATO DALL’MI6?

DOSSIER STORIA
Churchill voleva far giustiziare senza processo i gerarchi nazisti per evitare
che se la cavassero con l’ergastolo. Il Reichsführer delle SS Himmler fu il
primo della lista?

John Nicholas Harris

I
l 30 aprile del 1945 mentre Berlino bruciava insieme alle vesti-
gia del Reich, i cadaveri di Hitler, della sua amante Eva Braun,
di Goebbels e della sua famiglia, morti suicidi poche ore prime
dell’arrivo dei soldati Alleati, giacevano nel bunker segreto in cui ave-
vano vissuto fino all’ultima ora della loro vita nell’immane tragedia di
quella guerra.
Altri collaboratori dell’entourage di Hitler saranno catturati qualche
giorno dopo nonostante si fossero nascosti e, in alcuni casi, travestiti
in vario modo. Il Reichsführer delle SS Heinrich Himmler e due suoi
aiutanti saranno arrestati nella città di Bremervörde il 21 maggio del
1945 e identificati due giorni dopo il loro arrivo al campo prigionieri
nazisti di Westertimke.
Il gerarca si era messo una benda nera su di un occhio cercando di
sfuggire ai controlli, poi quando ritenne persa ogni speranza di sfuggire

Figure 1 e Figura 2. Acerrimi nemici: Winston Churchill e Heinrich Himmler


96 Intelligence & Storia Top Secret

al suo destino nascosto nell’uniforme di semplice ufficiale tedesco, si


identificò chiedendo di essere portato alla presenza del generale bri-
tannico Bernard Montgomery. Non fu accontentato, anzi di lì a poco
tempo sarebbe morto portando con sé segreti che qualcuno non avrebbe
voluto svelare.
Himmler era stato l’anima nera del nazismo, uno spietato carnefice
pianificatore dei campi di sterminio, capace di definire se stesso “un
boia senza pietà”. Il 6 gennaio del 1929 era stato nominato da Hitler
Reichsführer delle SS, (Schutzaffein, Squadre di Sicurezza), un corpo

Figura 3

DAVID IRVING: IPOTESI DI COMPLOTTO

N
el pomeriggio dell’11 novembre del 2005, lo
storico britannico David Irving (nella foto),
sostenitore, come Martin Allen, della tesi del
complotto che uccise Himmler, già criticato per aver più
volte negato l’Olocausto, è stato arrestato in Austria ad
Hartberg, in Stiria, rendendo esecutivo un mandato spic-
cato nei suoi confronti dal tribunale di Vienna nel novem-
bre 1989 per il reato di apologia del nazismo. L’arresto è
stato compiuto per la sospetta violazione del paragrafo 3 della legge austria-
ca contro il “revivalismo” nazista. Al momento dell’arresto Irving si stava
recando ad un raduno dell’associazione studentesca nazionalista di destra
“Olympia”. Nato ad Essex nel 1938, dagli anni Sessanta lo scrittore è attivo
nella pubblicistica storica con lavori come La strada di Hitler verso la guerra e
La guerra di Hitler. Ha sostenuto che il Führer non avrebbe saputo nulla sulla
sorte degli ebrei. Irving ha negato anche l’esistenza delle camere a gas nei
Documenti segreti 97

scelto di uomini dapprima affiancati alle SA, le squadre d’assalto para-

DOSSIER STORIA
militari del partito nazional-socia-
Figura 4 lista, guidate da Ernst Röhm. Le SS
assunsero sempre più importanza
nella politica nazionalsocialista
tedesca, finché, il 30 giugno del
1934, in quella che fu chiamata la
“Notte dei lunghi coltelli”, le SA di
Röhm, per ordine di Hitler, furono
massacrate durante una sanguino-
sa azione notturna. Le SS diven-
nero ben presto note per la loro
crudeltà e le agghiaccianti rappre-
saglie commesse nel corso del loro
operato. Queste azioni sono state
definite dagli storici una lucida
follia, una delirante esaltazione
che partorì pagine di grande orrore

Figura 3 e Figura 4. Due schizzi effettuati da un giornalista del cadavere di Hein-


rich Himmler. Nel riquadro di Figura 3 si può notare la diversità delle capsule di
cianuro ritrovate addosso e nella bocca del suicida

campi di sterminio mettendo in dubbio la realtà dei campi di concentramento


e delle camere a gas di Auschwitz. Per questo è stato dichiarato “persona non
grata” in Germania, paese da cui è stato espulso nel 1993, per aver insultato
la memoria degli ebrei vittime dell’Olocausto. Il caso di Himmler avvelenato
dall’MI6 può essere annoverato tra i tentativi di riabilitazione della storia del
nazismo? Nel revisionismo storico che investe la cultura di questo secolo sono
innumerevoli ormai le ipotesi formulate anche su temi storici più lontani nel
tempo. Di recente sono stati pubblicati libri che addirittura propongono una
discendenza egizia degli ebrei dell’Esodo. Si arriva ad identificare il biblico
Mosé nel faraone Amenofi IV l’eretico, quello, per intenderci, che abiurò i
vecchi dei antropomorfi per introdurre un culto monoteistico del sole cam-
biando persino la capitale, Menfi, creandone una tutta sua nel deserto, Akhet-
Aton. Tutto e il contrario di tutto. La storia è randomizzata, rimaneggiata,
riscritta. E’ importante rivisitare il passato per verificare la verità dei fatti
accaduti, ma bisogna stare attenti a non distorcerla al fine di strumentalizzar-
la per motivi politici. Adesso Irving dovrà scontare tre anni di prigione senza
condizionale sebbene tardivamente pentito delle sue affermazioni.
98 Intelligence & Storia Top Secret

durante la seconda guerra mondiale. Le SS erano un corpo di pretoriani


senza pietà, addestrato a uccidere, esecutori di rastrellamenti e deporta-
zioni, fedele al Führer fino alla morte. Con l’avvicinarsi della sconfitta
il loro comandante, Himmler, tentò tuttavia di garantirsi una possibilità
di salvezza, avviando trattative segrete con gli Alleati.
Nell’aprile del 1945, Himmler si recò nella Germania del nord por-
tando con sé con alcuni ufficiali della sua Intelligence, tra questi Walter
Schellenberg, (diventerà dopo la guerra un collaboratore dei servizi
informativi statunitensi), e l’emissario svedese conte Bernadotte, per

Figura 5. Un documento del Ministero dell’Informazione britannico chiede siano


taciute le circostanze della morte di Himmler definito “diavolo d’uomo”
Documenti segreti 99

cercare un modo di trattare la pace

DOSSIER STORIA
con gli Alleati. Nell’estate del Heinrich Himmler
1943, Himmler fece i suoi primi
cauti passi nel mondo delle nego-
ziazioni segrete. Dapprima inviò
il suo avvocato, Karl Langbehn
dall’Ambasciatore britannico in
Svezia, Victor Mallet. La riunione
fu condotta sotto la protezione del
banchiere svedese Marcus Wallen-
berg. Mallet, in seguito, relazionò
debitamente Londra sulla riunione
avuta con Langbehn durante la
quale era emerso che Himmler
avrebbe voluto negoziare una pace
separata.
Nonostante la sua fama di

H
uomo crudele e spietato, era einrich Himmler
probabilmente anche un illuso. (Monaco di Baviera
Incoscientemente sperava in una 1900−Lüneburg 1945).
immunità che nel dopoguerra gli Uomo di fiducia di Hitler, nel 1923
avrebbe permesso di intraprendere partecipò al putsch di Monaco e fin
la carriera di statista nella Germa- dal 1924 si impegnò a organizzare le
nia che lui stesso aveva contribuito SS. Nominato nel 1933 comandante
ad affogare nel sangue. Per realiz- della polizia politica della Baviera,
zare questo sogno assurdo, era di- l’anno dopo ebbe il titolo di capo
sposto a correre il rischio di tradire della polizia del Reich. Riordinò
il suo Führer. la Gestapo e nel 1934 diresse con
Doveva dimostrare di essere ca- Göring e con Heydrich l’uccisione
pace di sostenere un colpo di Stato del capo delle SA Röhm, e da allora
dunque. Himmler tenne segreta ebbe praticamente il controllo su
questa intenzione, limitandola ad ogni attività statale e di partito.
un suo confidente del quale aveva Nell’agosto 1943 fu nominato
fiducia e che deteneva il comando ministro degli Interni, poi dal luglio
del servizio di controspionaggio del 1944 comandò l’esercito della
dell’SD (l’Intelligence delle SS), riserva; in questo periodo estese al-
l’SS-Brigadeführer Walter Schel- l’intera Europa occupata il regime,
lenberg. Durante la seconda parte già attuato in Germania, di stermi-
della primavera, all’inizio del- nio contro ebrei e oppositori politi-
l’estate del 1944, mentre gli Allea- ci. Nella seconda metà dell’aprile
ti sbarcavano sulle spiagge della 1945 tentò d’avviare trattative con
Normandia dando avvio al D-Day, gli anglo-americani. Catturato da-
l’intelligence britannica appoggiò gli inglesi, morì suicida.
clandestinamente il Kreisau Cir-
100 Intelligence & Storia Top Secret

Figura 6. Un messaggio top secret datato 1941 inviato ai servizi segreti britannici
dalla Germania. Fino dai primi anni della guerra furono organizzate in Svizzera
gruppi di agenti segreti britannici e statunitensi il cui compito era quello di gestire
la rete informativa all’interno della Germani nazista. In questo caso la lista tracciava
vari profili di uomini e ufficiali dell’esercito e della polizia tedesca
Documenti segreti 101

cle, una società segreta in Germania il cui fine era quello di rovesciare il

DOSSIER STORIA
regime nazista. Una persona chiave all’interno del Kreisau Circkle era
il colonnello Claus Von Stauffenberg. Sistemerà una bomba nel quartier
generale di Hitler a Rastenberg, in Prussia, il 20 luglio del 1944.
Posta in una borsa messa sotto un tavolo attorno al quale alcuni
ufficiali erano in riunione con Hitler, la bomba esplose facendo feriti
e morti. Hitler scampò miracolosamente all’attentato. Sembra che un
ufficiale, infastidito da quella borsa, la spostò con un calcio un po’ più
lontano dalla posizione in cui stava Hitler. Il pesante ripiano del tavolo
protesse ulteriormente dall’esplosione il capo del nazismo che se la
cavò con alcuni graffi e un po’ di frastonatura. Himmler destinò all’ine-
vitabile fallimento questo primo tentativo di eliminare Hitler.
Quando la sera del 20 luglio, gli uomini del colonnello dell’esercito
Von Stauffenberg, a Berlino, tentarono di prendere il comando del-
l’esercito, fallirono miseramente perché non riuscirono a prendere il
controllo dei reggimenti stanziati attorno a Berlino, ma soprattutto per
l’inerzia di Himmler, senza la cui ribellione non ottennero l’appoggio
dell’Alto Comando.
Quella stessa notte, il Colonnello Stauffenberg ed i suoi sostenitori
più vicini furono messi al muro. Himmler non fece assolutamente nien-
te per dodici ore, aspettando di vedere gli sviluppi della rivolta Gli era
mancato il coraggio di togliere il potere al Führer. E 500 uomini e donne
implicate in quella congiura furono arrestate e giustiziate.
Himmler l’aveva detto chiaro e tondo che lui non sarebbe stato ca-
pace di attivare personalmente un colpo di stato delle SS, per togliere di
mano il potere a Hitler. Tuttalpiù era disposto a sostenere clandestina-
mente un terzo tentativo di golpe. Nei primi giorni di maggio del 1945,
Himmler si era dunque recato in Germania, a Flensberg, sul confine
tedesco-danese.
A ridosso dei primi giorni della pace decise di tentare di attraversa-
re la zona britannica occupata per arrivare alla zona americana, dove
avrebbe voluto contattare Allan Dulles, a capo dell’OSS (l’Office Of
Strategic Service, l’Intelligence americana) in Svizzera. Himmler prese
questa decisione perché negli ultimi mesi della guerra Dulles era stato
vicino ad un altro suo fedelissimo, Karl Wolff , generale delle SS che
aveva negoziato la resa di tutte le forze tedesche in Italia settentriona-
le.
Contattare gli americani era un importante passo avanti di Himmler,
deciso ormai ad arrendersi per negoziare un suo futuro politico nella
Germania del dopoguerra. Gli era chiaro che non c’era nessuna possibi-
lità di ereditare il governo della Germania.
Trascurato da Hitler che stava subodorando il suo tradimento e persa
la speranza di sfuggire alla cattura, l’ex comandante degli uomini che
amava definire i suoi “guerrieri eletti”, pensò che non gli restasse altro
102 Intelligence & Storia Top Secret

da fare che uscire di scena suicidandosi. E forse lo fece con la capsula


di cianuro in dotazione agli ufficiali tedeschi di grado superiore.
Era il 23 maggio 1945.
Questa la storia fino ad ora conosciuta. Recentemente, però, due
scrittori anglosassoni, Martin Allen (autore di Himmler Secret War) e il
contestatissimo storico David Irving, danno a questo suicidio una ver-
sione diversa. Il generale nazista sarebbe stato ucciso da un agente del-
l’MI6, i servizi segreti britannici, per chiudergli la bocca sugli eventuali
accordi esistenti, prima della guerra, tra l’Inghilterra e la Germania
nazista. Documenti conservati nel British Record Archive di Londra,
confermerebbero la tesi di chi sostiene che Himmler fu eliminato per
ordine di Churchill, preoccupato di evitare processi a uomini che ritene-
va “semplici criminali”. In più di un’occasione li aveva definiti gangster
che in America sarebbero stati messi sulla sedia elettrica senza pietà.
Himmler era dunque il primo di quella lista?
Lo statista britannico da diverso tempo aveva preparato un piano
segreto da sottoporre all’approvazione dei leader Alleati in cui si au-
spicava l’esecuzione capitale senza un preliminare processo di alcuni
capi nazisti. Per discutere anche su questo argomento, Churchill aveva
incontrato il presidente statunitense Franklin Delano Roosevelt (in Fig.
6 nell’altra pagina a colloquio con Churchill) nel settembre del 1944,

Figura 7. Il presidente Roosevelt con Churchill. Il problema dei prigionieri eccellen-


ti sarà discusso tra i due poco prima della fine del conflitto
Documenti segreti 103

DOSSIER STORIA
RUDOLPH HESS: UN COSTOSISSIMO PRIGIONIERO

N
on è un mistero che una certa parte della nobiltà britannica
aveva simpatie per i nazisti, almeno all’inizio della sua ascesa
al potere in Germania. In questo contesto si può inserire il goffo
tentativo di Rudolph Hess, (Fig. 7) il “delfino di Hitler”, colui che gli sarebbe
dovuto succedere, di volare in Scozia per offrire a Churchill un’alleanza pas-
sando attraverso l’high-society scozzese.
Il 10 maggio del 1941 Hess, partiva dall’aeroporto di Augusta col suo
Bf110, un bimotore a due posti, lanciandosi col paracadute sulla cittadina
di Eaglesham, in Scozia, a 20 Km da Dungaved House. Catturato, fin dai
primi momenti della sua prigionia, chiederà di parlare con Churchill, il
quale, avvisato della novità reagirà con disinteresse citando una frase che
diverrà storica: “Il verme è nella mela”. Hess proponeva la pace con la Gran
Bretagna, ma non accennò all’attacco che la Germania preparava contro la
Russia. Probabilmente a Churchill non apprezzò il fatto che Rudolph Hess
proponeva oltre all’alleanza, lo scioglimento del suo “Gabinetto di Guerra”
per sostituirlo con un “nuovo governo”.
Il rifiuto di Churchill di vedere Hess è comunque spiegabile se conside-
riamo che dar retta a quell’aviatore un po’ allucinato significava accettare di
patteggiare con un altro folle come Hitler, incapace di mantenere fede ad un
qualsiasi patto. Anche la morte di Hess avverrà non senza misteri! Impri-
gionato a vita nella fortezza di Spandau, morirà il 26 aprile 1986 nell’ospe-
dale militare britannico di Berlino Ovest. Un frettoloso comunicato ufficiale
sosterrà che il decesso era avvenuto suicidandosi con un cavo elettrico. Era
il terzo tentativo riuscito dopo altri due sventati miracolosamente. Il primo
era avvenuto gettandosi da una tromba delle scale. Una seconda volta si era
accoltellato sebbene non gravemente con una posata di cucina.
Era stato il detenuto più costoso ereditato dalla seconda guerra mondia-
le. Rinchiuso in diverse prigioni
prima di quella di Spandau, costò
un miliardo di lire all’anno per
il suo mantenimento, sebbene a
carico del governo tedesco.

Figura 8. Rudolph Hess sul suo ae-


reo. Cercò un’alleanza impossibile
con l’Inghilterra
104 Intelligence & Storia Top Secret

persuadendolo a sottoscrivere la decisione. Nell’ottobre dello stesso


anno Stalin, parossisticamente diffidente delle negoziazioni separate
tra i governi alleati, interpellato sullo stesso problema, insistette sulla
necessità di processare i nazisti, temendo che si volessero eliminare
testimoni scomodi a conoscenza di segreti legati ai colloqui tra l’In-

Figura 9. Il 10 maggio del 1941 Hess, partiva dall’aeroporto di Augusta in Ger-


mania, col suo Bf110, un bimotore a due posti, lanciandosi col paracadute sulla
cittadina di Eaglesham, in Scozia, a 20 Km da Dungaved House. In questa mappa è
segnato il percorso compiuto da Hess per raggiungere l’Inghilterra
Documenti segreti 105

ghilterra e e la Germania, precedenti l’entrata in guerra dell’Unione

DOSSIER STORIA
Sovietica. Pare che in allegato a quel documento figurasse anche l’or-
dine di far uccidere Benito Mussolini, in una operazione gestita dal SOE
(lo Special Operations Executive, il servizio britannico incaricato delle
attività clandestine in territorio nemico istituito il 20 luglio 1946), e dai
partigiani italiani. In effetti, il Duce fu fucilato nei pressi di Dongo negli
ultimi giorni di guerra mentre cercava di riparare in Svizzera. La richie-
sta di Himmler dì avere un colloquio con il Maresciallo Montgomery,
mostrano la sua intenzione di trattare con chi riteneva un suo pari. Il suo
“suicidio” era stato dunque preordinato?
Prima che Himmler fosse catturato, il governo britannico si era
chiesto più volte cosa avrebbe dovuto fare con prigionieri del calibro
di Himmler, Rudolph Hess, già prigioniero degli inglesi dal 1941, o
di Goebbels. L’ammiraglio Andrew Cunningham ebbe diversi colloqui
con Churchill a proposito dell’eventuale cattura di Himmler. In uno
di questi incontri, avvenuto il 13 aprile 1945, fece notare al “grande
vecchio” che se Himmler fosse arrivato ad un processo, avrebbe potuto
diffondere pericolose idee quali: «tentare di mostrare che in fondo non
era così cattivo come lo dipingevano».
Per questo Cunningham consigliò di trasferire Himmler su di un’iso-
la remota, una specie di Sant’Elena, dove il prigioniero avrebbe potuto
essere interrogato in sicurezza senza dargli la possibilità di diffondere
i suoi “veleni”. La morte del gerarca nazista, appena catturato, toglieva
quindi ogni preoccupazione a chi avrebbe dovuto gestire una detenzio-
ne che si sarebbe rivelata una patata bollente nelle mani degli Alleati.
Per questo gli storici oggi dubitano sulla versione di un Himmler
suicidatosi ingerendo cianuro dopo aver compreso che il gioco era fi-
nito.
La ricerca condotta negli archivi evidenzierebbe, scrive Martin Al-
len, molte stranezze e discordanze sulle circostanze di questa morte.
L’autopsia compiuta sul cadavere non evidenziò le cause della morte.
Inoltre non figura nessuna comunicazione sull’episodio negli archivi
del reggimento che catturò il generale nazista e lo tenne prigioniero.
Né figura una qualsiasi comunicazione al maresciallo Montgomery.
I documenti del Public Record Office (un gruppo di fascicoli catalogati
alla voce FO 800 dell’archivio 868), sembrano, invece, contenere prove
su di un’altra versione dei fatti.
In un documento in particolare, datato 10 maggio 1945, una lettera
Top Secret alla Cancelleria del Foreign Office scritta da Sir John Horse
indirizzata a sir Robert Bruce-Lockhart, del British Political Intelligen-
ce si diceva:

In seguito alla nostra riunione di ieri mattina, sto pensando seriamente alla
situazione di H. Non possiamo permettere a Himmler di formulare un’even-
106 Intelligence & Storia Top Secret

tuale accusa, o permettere che sia interrogato dagli americani. Passi dovranno
essere fatti perciò per eliminarlo appena lui sarà caduto nelle nostre mani. Per
favore dia alla questione massima priorità.

Lockhart due giorni più tardi rispose: «Sono d’accordo, e ho già


detto a Mr Ingrams di occuparsene. (RB-L, 12/May/1945)».
Chi era questo misterioso personaggio e quale compito gli era stato
affidato? Iniziano da quel momento le stranezze. Effettivamente una
capsula di cianuro fu trovata nell’abbigliamento di Himmler dopo aver-
lo costretto a spogliarsi completamente. Il micidiale veleno fu conse-
gnato a Michael Murphy, comandante delle guardie inglesi.
Una seconda capsula fu scoperta alcuni giorni più tardi, da un uf-
ficiale medico nell’ultima abitazione di Himmler, al numero 31/a di
Ülzenerstrasse a Lüneburg.
Come poteva quello scomodo prigioniero conservare su di sé un’al-
tra fiala di veleno? Dopo la sua identificazione, stando ai documenti
ufficiali, Himmler stava rispondendo ad alcune domande mentre man-
giava un panino fornitogli dai militari. Quel cibo gli fu indigesto perché
dopo un boccone cadde a terra in preda a violente convulsioni: cianuro.
In che modo Himmler era entrato in possesso di una seconda capsula di
veleno? Era già nascosta nella sua bocca mentre mordeva il panino?
Le fotografie della capsula usata dal suicida non mostrano nessuna
somiglianza con quelle date in dotazione agli ufficiali tedeschi con l’or-
dine tassativo di utilizzarle nel caso della loro cattura.
Anche se gli archivi militari britannici solitamente sono meticolosi,
stranamente i dettagli sulle circostanze legate agli ultimi istanti di Him-
mler sono scarsi.
Fu notato che il naso del prigioniero era rotto, così come si vede in
uno schizzo eseguito dall’illustratore di un quotidiano londinese che era
presente. Di certo alle 2:50 di quella notte (del 24 maggio 1945) un mi-
sterioso “Mr Thomas” telegrafò da Brema a Bruce-Lockhart del Forei-
gn Office riferendogli: «In seguito ai miei ordini abbiamo intercettato
con successo H.H. la notte scorsa a Lüneburg. Prima che potesse essere
interrogato abbiamo seguito istruzioni per farlo tacere permanentemen-
te. (…) la mia presenza a Lüneburg non sarà registrata in alcuna manie-
ra, e possiamo concludere che il problema H.H. è risolto».
Gli storici dovranno cercare ancora per identificare quel “Mr Tho-
mas” ed il ruolo giocato in quella vicenda da Robert Bruce-Lockhart,
figura principale nella propaganda Nera in Britannia.
I suoi diari e le sue carte sono conservate nell’istituto Hoover della
Stanford University, in California. Una prima edizione delle sue agende
fu pubblicata molti anni fa probabilmente censurate.
Documenti segreti 107

NOME IN CODICE: COMITATO X

DOSSIER STORIA
Monaco 1972: undici atleti israeliani sono assassinati dagli uomini di
Settembre Nero. Il Mossad perseguiterà mandanti e sostenitori del
massacro con un’operazione che non si fermerà nel tempo

Eva Brugnettini

A
gosto 1972, il mondo intero sta aspettando con impazienza
l’apertura dei Giochi Olimpici di Monaco, dove sarà pre-
sente una delegazione di atleti israeliani. Tutta la stampa è
concentrata sulla squadra di questo piccolo Paese in guerra dalla sua
stessa nascita. Per quanto riguarda la sicurezza, le autorità austriache e
tedesche, rifiutano di integrare nei loro effettivi i migliori specialisti di
anti-terrorismo venuti da Tel-Aviv. Secondo loro la sicurezza è già ga-
rantita. Uno dei responsabili tedeschi afferma: “Berlino non è Beirut”.
L’organizzazione della sicurezza si dispone sui propri assi tradizionali:
la tranquillità dei partecipanti e la sicurezza della gente.
All’inizio degli anni Settanta, il terrorismo non è ancora una forte
preoccupazione per le polizie d’Europa, infatti, sebbene ci siano dei
gruppi in azione, non rappresentano ancora il problema che divente-
ranno negli anni successivi. Gli israeliani, invece, sono alle prese con il
terrorismo già da venticinque anni e hanno condotto molte operazioni
con successo. Le Olimpiadi cominciano e tutto procede tranquillamente
fino all’inizio di settembre. Il 5 di quel mese la situazione precipita:
un commando palestinese, otto elementi travestiti da atleti, riesce a

Figura 1, Figura 2 e Figura 3. Momenti del sequestro degli atleti israeliani da parte
degli uomini di Settembre Nero
108 Intelligence & Storia Top Secret

infiltrarsi nel villaggio. Intorno


Settembre Nero alle 5 del mattino, gli uomini di
Settembre Nero hanno ucciso due

S
ettembre Nero è un’or- atleti israeliani e ne hanno catturati
ganizzazione terroristi- nove. L’operazione è stata battez-
ca internazionale che zata dai terroristi "Ikrit e Biram",
si è staccata dall’OLP di Arafat nel a memoria di due villaggi rasi al
’74, localizzata in Libano, Sudan, suolo nella Galilea Settentrionale.
Siria, Medio Oriente, Asia e Eu- La polizia austriaca e tedesca
ropa. Conosciuta anche come Abu è del tutto presa alla sprovvista,
Nidal Organization, dal nome del completamente sovrastata dalla
leader Sabri al-Banna, alias Abu situazione. E in effetti poliziotti
Nidal. Il nome “Settembre nero” non preparati, non sensibilizzati
venne scelto per commemorare e soprattutto completamente al-
una rivolta in cui furono uccisi l’oscuro delle capacità di questo
migliaia di palestinesi, decimati gruppo di terroristi non potevano
da re Hussein di Giordania quando fermare dei palestinesi ben adde-
l’OLP minacciava di diventare uno strati, determinati e persino appog-
stato autonomo. Tra gli obiettivi giati da agenti della STASI infiltrati
principali ci sono gli Stati Uniti, la sul posto (STASI è la designazione
Gran Bretagna, la Francia, Israele che sta per MfS — Ministerium für
e anche la stessa OLP, ritenuta una Staatssicherheit, Ministero della
fazione troppo moderata, di cui Sicurezza di Stato — si tratta del
vanta l’uccisione dello stesso Abu Servizio di Sicurezza tedesco).
Jihad. Già nelle ore successive i terro-
risti hanno il controllo dell’opera-
zione, fanno le loro richieste e per
dimostrare la loro determinazione gettano in strada il corpo di una delle
vittime israeliane. Richiedono il rilascio immediato di 234 prigionieri
politici palestinesi e tedeschi detenuti in Israele e in Germania. Golda
Meir, primo ministro israeliano, dichiara subito di non avere alcuna in-
tenzione di trattare con i terroristi: «Se cedessimo, nessun israeliano si
sentirebbe più sicuro in nessuna parte del mondo». Da questo momento
l’incompetenza della polizia si fa evidente: nessuno sa cosa fare, né
che manovre tentare. Le autorità tedesche rifiutano di interrompere le
Olimpiadi.
Ancora una volta gli israeliani propongono di mettere a disposizione
dei poliziotti locali uno specialista di operazioni di anti-terrorismo, ma
questi rifiutano; è diventata ormai una questione di orgoglio. Lo specia-
lista in questione era il capo del Mossad Zwi Zamir, arrivato immedia-
tamente a Monaco.
Il primo giorno passa nella confusione più totale. Il secondo i terro-
risti chiedono un elicottero che possa portarli all’aeroporto, dove un ae-
reo di linea avrebbe dovuto aspettarli. Le autorità locali fanno il primo
Documenti segreti 109

errore: danno ai terroristi un elicottero capace di contenerli tutti.

DOSSIER STORIA
Il piano consiste nel tendere un’imboscata ai terroristi mentre scen-
dono dall’elicottero, servendosi di tiratori scelti. Ma i tiratori in questio-
ne non sono dei veri e propri professionisti e non sono addestrati per ef-
fettuare un tiro sincronizzato efficace. I terroristi arrivano all’aeroporto
con gli ostaggi rimasti. Ovviamente non è stata fatta alcuna valutazione
psicologica e in queste misere condizioni i poliziotti stanno per agire.
Una volta ancora, i Servizi israeliani propongono di far intervenire il
proprio specialista, che d’altronde è già sul posto. La risposta è di nuovo
un “no”, definitivo. Nel frattempo l’ufficiale israeliano trasmette a Tel-
Aviv delle informazioni allarmanti su ciò che ha visto dei preparativi
in aeroporto. La sua analisi è precisa e drammatica, secondo l’ufficiale
ciò che è stato predisposto può dare al massimo un 10% di probabilità
di sopravvivenza agli atleti: poliziotti nervosi, autorità incompetenti, ri-
fiuto di riconoscere un fallimento lampante, uomini non preparati, armi
non adatte. Il rapporto sconvolge Tel-Aviv, che si prepara al peggio.
Uno specialista afferma: «I tiratori non sono più che dei cacciatori della
domenica, e sono stati disposti senza il minimo buon senso». L’ufficia-
le di Tel-Aviv, spettatore di un disastro annunciato, afferma un’ultima
volta che sta per svolgersi un dramma in diretta, e sfortunatamente avrà
ragione.
L’elicottero è sulla pista di atterraggio a motore acceso, i terroristi
cominciano a scendere. All’improvviso partono i primi colpi da parte
dei poliziotti tedeschi, che però non raggiungono il bersaglio: è l’inizio
della sparatoria.
I palestinesi rispondono al fuoco. Il primo scontro dura più di un’ora,
finché i terroristi palestinesi lanciano una bomba dentro l’elicottero che
conteneva 5 atleti israeliani e uccidono i 4 rimasti nel secondo elicotte-
ro. Nella sparatoria che segue morirono 5 membri di Settembre Nero,
mentre 3 saranno catturati. Golda Meir criticò duramente l’operato

Figura 2
110 Intelligence & Storia Top Secret

delle autorità della Germania federale, che a loro volta ritennero troppo
intransigente l’atteggiamento del governo israeliano nel rifiuto di trat-
tare.
Oltretutto i terroristi sopravvissuti non saranno mai processati: il 29
ottobre dello stesso anno, il gruppo FPLP (Fronte Popolare per la Libera-
zione della Palestina, una derivazione estremista dell’OLP — Organizza-
zione per la Liberazione della Palestina) dirotta un aereo di linea della
Lufthansa pieno di passeggeri.
I terroristi chiedono il rilascio dei loro compagni del commando di
Monaco, oppure uccideranno tutti i passeggeri del volo. La Germania
cede subito all’ultimatum, dichiarando che «l’opinione pubblica del
loro paese non sopporterebbe un massacro in un aereo Lufthansa».
Quindi libera i tre membri di Settembre Nero e li porta sotto scorta
verso un aeroporto dove li aspetta un aereo privato.

La lista Golda

È a questo punto che il primo ministro israeliano decide la svolta


nella lotta contro il terrorismo e istituisce un comitato anti-terrorismo
top secret, chiamato Comitato X. La sua prima direttiva fu quella di non
tollerare più atti terroristici contro israeliani e autorizzare l’omicidio di
ogni membro di Settembre Nero direttamente o indirettamente coinvol-
to nella strage di Monaco.
L’operazione che seguì prese il nome di “Vendetta di Dio”. Il capo
del Mossad nominò l’agente Harari responsabile della creazione di
squadre di killer, ciascuna con i propri metodi e parametri. Furono
creati due gruppi: uno più legato agli schemi tradizionali; l’altro com-
pletamente autonomo, che fu affidato a un ufficiale del Mossad il cui
nome in codice era Avner.
Agli uomini di Avner fu affidata la seguente lista di obiettivi da
colpire:
— Wael Zwaiter, alias Abdel Wael Zuaiter: secondo cugino di Ara-
fat, palestinese di Nablus, presunto rappresentante dell’OLP a Roma,
dove fu ucciso nell’ottobre del 1972;
— Mohmoud Hamshari: coordinatore dell’azione di Monaco, rap-
presentante dell’OLP a Parigi, dove fu ucciso nel dicembre del 1972;
— Hussein Abad al-Chir: contatto dell’OLP con il KGB a Cipro,
dove fu ucciso nel gennaio del 1973;
— Basil Raoud al-Kubaisi, alias Bassel Rauf Kubeisy: coordinato-
re logistico del FPLP, fu ucciso a Parigi nell’aprile del 1973;
— Abu Daoud: arrestato in Germania nel marzo del 1973, mem-
bro di Settembre Nero, tra gli organizzatori della strage di Monaco,
unico sopravvissuto, vivo ancora oggi;
— Kemal Adwan: uno degli elementi più importanti di Settembre
Documenti segreti 111

Nero, ucciso a Beirut nell’aprile del 1973;

DOSSIER STORIA
— Abu Yussuf, alias Mahmoud Yussuf Najjer: ufficiale di alto
livello dell’OLP e di Settembre Nero, fu ucciso a Beirut nell’aprile del
1973;
— Kamal Nasser: portavoce ufficiale dell’OLP, fu ucciso a Beirut
nell’aprile del 1973;
— Mohammed Boudia: collegava l’OLP con gruppi terroristici in
Europa, fu ucciso a Parigi nel giugno del 1973;
— Ali Hassan Salameh: diresse ed eseguì il massacro di Monaco,
il Mossad lo chiamava “il Principe Rosso”, fu ucciso nel gennaio del
1979 a Beirut;
— Abu Jihad: principale capo dell’OLP, fu ucciso a Tunisi nel-
l’aprile del 1988; nativo di Jaffa, classe 1933, venne ignorato dagli
israeliani e fatto fuori probabilmente dall’organizzazione rivale Abu
Nidal.
Ali Hassan Salameh la mente che stava dietro alla cattura degli
ostaggi sarà ucciso per ultimo, al termine di sette lunghi anni di caccia
all’uomo. Una caccia condotta da diversi gruppi di agenti israeliani,
mai confermata né smentita da Israele.
Salameh era il primo della “Lista Golda” e come tutti i terroristi
direttamente responsabili del massacro, appartenenti all’organizzazione
terrorista Settembre Nero, non è riuscito a sfuggire alla vendetta del
Mossad.

Se verranno trovati tutti i nomi della lista, la missione sarà un successo incre-
dibile. Se saranno cinque o sei, sarà chiaro il messaggio che non è conveniente
spargere sangue ebraico, che non siederemo inattivi come il mondo faceva du-

Figura 3
112 Intelligence & Storia Top Secret

rante l’Olocausto. Anche se si trova solamente uno o due nomi, non sarà stato
invano. Ma di fronte alla scelta se uccidere, insieme ad uno sull’elenco, anche un
innocente oppure rinunciare alla missione, le istruzioni sono di non fare niente.

Con queste parole l’agente del Mossad, Harari, darà il via all’opera-
zione “Vendetta di Dio”.
Il gruppo di Avner si stabilisce a Ginevra con il primo compito di
reperire informazioni su tutti gli elementi della lista e stabilire quali
siano i bersagli “facili”, quelli che conducevano una vita abitudinaria
soggetta a prevedibili routine, e quali “difficili”, quei soggetti che adot-
tavano misure di sicurezza e guardie del corpo.
Le prime missioni furono piuttosto veloci, segnate da diversi colpi di
fortuna per il gruppo di Avner, come l’operazione che portò all’uccisio-
ne simultanea di tre bersagli che si dovevano imprudentemente incon-
trare a Beirut: Kemal Adwan, Abu Yussuf e Kamal Nasser; operazione
definita in seguito come esemplare.
Wael Zwaiter, 38 anni, era residente in Italia da 16 anni, lavorava
all’ambasciata libica, era un cultore di lettere, aveva pubblicato una
traduzione in italiano di Le mille e una notte.
I palestinesi sostengono che Zwaiter fosse un poeta, un letterato,
e che non avesse alcun legame con l’organizzazione dell’attentato. Il
Mossad lo riteneva invece compli-
ce nella fase organizzativa della
strage. Lui è il primo obiettivo
della vendetta. La sera del 16 ot-
tobre, Zwaiter si ferma nell’atrio
di ingresso in un condominio di
piazza Annibaliano, a Roma.
Il gruppo di Avner aveva
già scoperto che il suo telefono
personale era stato staccato per
inadempienza dei pagamenti, e lo
stava aspettando. Dopo la breve
telefonata, Zwaiter fa due passi
verso l’appartamento e i due killer
gli sparano quattordici colpi, poi
si dileguano, con un’auto che li
aspettava all’esterno. Non furono
mai individuati.
La squadra si sposta in Francia,

Figura 4. Un manifesto di reclutamento del Mossad dei nostri giorni


Documenti segreti 113

con l’obiettivo di colpire Moh-

DOSSIER STORIA
moud Hamshari, rappresentante La Falange
dell’OLP in Francia, ritenuto il

L
capo locale di Settembre nero. La a Falange è il partito
squadra di Avner entra in contatto che rappresenta gli
con una struttura autonoma di interessi cristiani in Li-
spionaggio francese aperta a ogni bano, fondato da Amin Gemayel. Il
committente che avesse bisogno di figlio, Bashir Gemayel, fu il primo
armi o informazioni, Le Group. a cercare contatti con Israele per
È così che gli agenti del Mos- difendere la propria comunità dal
sad ottengono notizie utili per mondo musulmano circostante,
incastrare Hamshari ed è uno dei dalla Siria soprattutto. L’olp già
suoi uomini che si finge giornali- dal ’68 usava i campi profughi del
sta italiano e riesce a contattarlo Libano meridionale come base per
telefonicamente. Si decide allora attaccare Israele. Si era creato uno
di piazzare un ordigno esplosivo stato nello stato, che aveva portato
dentro al telefono di Hamshari, alla disintegrazione della società
azionabile con un dispositivo a libanese e a continue lotte interne
distanza. tra cristiani libanesi e palestinesi. È
L’8 dicembre 1972 il palesti- a metà degli anni ’70 che si conso-
nese sta aspettando la telefonata lida una vera e propria alleanza tra
del giornalista italiano, e quando Israele e la Falange, con lo scoppio
risponde la bomba fu fatta esplo- della guerra civile in Libano.
dere. Fu un altro successo per la
squadra di Avner. Gli uomini del
Mossad si spostano a Nicosia, a Cipro, nel gennaio 1973. L’obiettivo
è Hussein Abad al-Chir, 36 anni, dirigente di al-Fatah è uno dei primi
gruppi terroristici per la liberazione della Palestina, a lungo diretto da
Arafat, legato all’OLP, si è reso capace di atti di grande violenza sebbene
oggi sia considerata un’organizzazione moderata ha buoni legami col
KGB sovietico. Lavorava nella sua camera all’Olympic Hotel, dove di-
versi agenti si registrano e uno di loro piazza un potente esplosivo sotto
il suo letto: nella tarda serata del 24 gennaio 1973, al-Chir salta in aria.
Il 6 aprile dello stesso anno, Basil al-Kubaisi viene fatto fuori in
Boulevard de la Madeleine, a Parigi. Nel marzo del 1973 Harari contat-
ta l’unità Avner per comunicare alcune novità: tre personaggi della lista
stanno per incontrarsi a Beirut: Mahmoud Yussuf Najjer, Kemal Adwan
e Kamal Nasser.
All’operazione “Vendetta di Dio” gli israeliani affiancano l’unità
“Primavera della giovinezza”, che viene affidata alle forze speciali
dell’esercito.
Nell’aprile 1973, l’unità effettuò la più grande azione di rappresa-
glia dove uccise i tre leader nelle loro stesse abitazioni nel centro di
Beirut; morirono però anche due innocenti. Israele ammise la propria
114 Intelligence & Storia Top Secret

responsabilità dell’attacco. Il 28 giugno 1973 a Parigi esplode l’auto di


Mohamed Boudia, leader delle operazioni dell’OLP in Europa.

L’uccisione di Salameh

Le cose andarono diversamente nella missione contro Ali Hassan


Salameh. Primo della lista in quanto diretto responsabile della strage
di Monaco, era conosciuto come il Principe Rosso. Nato nel 1940 in
Cisgiordania, figlio di un agiato sceicco e successore designato di Ara-
fat, comandante della “Forza 17”, la Sicurezza del leader palestinese. A
Beirut, viveva a 50 metri da Mahmoud Yussuf Najjer, uno dei capi eli-
minati il 9 aprile 1973. Salameh si rivelò un bersaglio difficile: sfuggì
più volte al Mossad a cui causò anche grossi problemi internazionali.
Primo fra tutti il caso Lillehamer.
Nel luglio del 1973, una squadra del Mossad crede di averlo lo-
calizzato in un paesino della Norvegia, Lillehamer. Solo più tardi si
scoprì che si trattava di un cameriere marocchino, Ahmed Bouchiki,
scambiato per Salameh essendo i due vagamente simili. Bouchiki viene
ucciso alla fermata dell’autobus davanti alla moglie incinta. I cinque
agenti incaricati vengono velocemente arrestati dalle autorità locali, e
confessano di lavorare per i Servizi israeliani, provocando uno scandalo
internazionale. Harari, il funzionario incaricato del Comitato X, viene
rimosso dal suo incarico e spedito a Città del Messico a dirigere l’unità
locale del Mossad.
Ali Hassan Salameh non solo era molto astuto ma aveva anche l’ap-
poggio segreto di agenti della CIA, tra cui Robert Ames — che morirà il
18 aprile del 1983 con altri settantaquattro americani in un attentato a
Beirut condotto dagli Hezbollah, quando un camion carico di esplosivo
si schiantò contro l’ambasciata degli Stati Uniti.
Salameh non interessa solo agli israeliani: anche i Falangisti di
Gemayel vogliono la sua morte dopo il massacro di Ad Damur, dove
centinaia di civili cristiani furono assassinati.
Salameh vive a Beirut, dove dispone di sei appartamenti, tutti sorve-
gliati dai suoi compagni nella parte ovest in un settore amico. I servizi
segreti israeliani e i consiglieri militari risiedono a Jounieh, nella zona
cristiana del Libano. Per Salameh la comunità cristiana rappresenta un
ulteriore pericolo: deve essere ancora più prudente. Beirut è una città
pericolosa, che anche nel parossismo della guerra rimane cosmopolita,
dove è sempre facile confondersi e nascondersi.
Salameh passa da un appartamento all’altro, spesso cambiando
all’ultimo minuto, cosa che gli salvò la vita più volte. Ma il costante
accanimento e la tenacia degli agenti israeliani riusciranno comunque
ad avere la meglio, restando nell’ombra finché il momento buono non
arriva. Salameh è sposato con una bellissima donna di nome Georgina
Documenti segreti 115

Rizek, famosa in tutto il Libano per essere stata Miss Mondo nel 1970.

DOSSIER STORIA
Grazie alla sua mediazione, Salameh entra in contatto con Solange
Gemayel, moglie di Bashir Gemayel, capo del partito libanese cristia-
no (la Falange), e le chiede di proporre a suo marito di avviare delle
negoziazioni tese a calmare le sanguinose tensioni che ancora regnano
tra cristiani e palestinesi. All’incontro con Bashir Gemayel, Salameh
gli fa la seguente proposta: avrebbe fatto cessare i combattimenti, se i
Falangisti in cambio gli avessero lasciato installare dei depositi d’armi
sotterranei e postazioni lanciarazzi nei pressi di Ad Damur, da cui at-
taccare Israele.
Bashir Gemayel si finge interessato e come prova della sua buona
volontà confida a Salameh che degli agenti israeliani stanno facendo
domande sul suo conto. Quello che Salameh però non sa è che gli agenti
informativi cristiani stanno letteralmente coprendo il Mossad di infor-
mazioni su Salameh.
Verso la fine del 1978, Salameh sembra diventare meno prudente.
Soggiorna sempre più spesso nel suo appartamento in Rue de Verdun:
Georgina aspetta un bambino, Salameh è al settimo cielo. Nel frattempo
già dal 1977, una ragazza tedesca è stata inviata dal Mossad in Germa-
nia, per crearsi una copertura: è titolare di un passaporto tedesco e si ar-
ruola in diverse organizzazioni caritatevoli che le danno un’apparenza
molto rispettabile. In breve tempo riesce a farsi molti amici, tutti pronti

Figura 5

Figura 5. Una scena del recente film di Steven Spielberg “Munich”


116 Intelligence & Storia Top Secret

a rispondere di lei, se necessario. Questa ragazza, che chiameremo


Inge, arriva a Beirut a metà del 1978 e s’installa in un appartamento di
un condominio nel Boulevard Marie Curie. La scelta dell’appartamento
non è casuale: dalla finestra della camera si vede molto bene la via dove
abita Salameh. Ufficialmente Inge fa la pittrice. Intanto ogni giorno
annota tutte le uscite e i rientri di Salameh, il volume della sua scorta, il
modello dell’auto con cui si sposta. Salameh viaggia con una Chevro-
let ed è sempre scortato da due uomini nella sua stessa auto, più tre o
quattro in una Land Rover che li segue a breve distanza. Ogni settimana
degli agenti di collegamento recuperano i messaggi di Inge e le lasciano
delle direttive in una buca per le lettere.
Nonostante tutte le precauzioni, una ragazza giapponese sembra
interessarsi troppo da vicino alle attività di Inge e viene subito iden-
tificata: si tratta di Fousako Shiganuvu, capo delle operazioni della
Japanese Red Army, gruppo terroristico internazionale formato da
un’ala di estrema sinistra del partito comunista giapponese, alleato con
i palestinesi. Il Mossad scopre anche che la giapponese è responsabile
della sicurezza di Salameh.
Subito si decide che Inge non deve allontanarsi ma soprattutto non
deve fare niente di sospetto. Due giorni più tardi l’appartamento di Inge
viene frugato da cima a fondo.
All’inizio di gennaio del 1979, il Mossad ha constatato che Salameh
rientra a casa ogni giorno a mezzogiorno: è un grosso errore per quanto
riguarda la sua sicurezza. Inoltre si scopre che lascerà la città alla fine
del mese, quando parteciperà a un incontro con Arafat per la prepara-
zione di una conferenza a Damasco.
Il 15 gennaio, un volo proveniente da Amburgo atterra a Beirut con
a bordo un’altra ragazza tedesca, che chiameremo Giorgia. Anche lei fa
parte del Mossad. Appena arrivata prende una camera all’Hotel Médi-
terranée, dove qualche giorno prima si era registrato un uomo d’affari
inglese, Peter, che ha noleggiato una Volkswagen blu nell’agenzia Le-
nacar.
In un altro hotel, il Royal Garden, anche un canadese sta aspettando,
e ha noleggiato una Chrysler grigia.
Una sera tutti e tre separatamente prendono la strada per Jounieh,
paese che era già servito come base operazionale per gli agenti di colle-
gamento, dove li attende un’altra Volkswagen: la copia esatta di quella
affittata da Peter. L’auto è arrivata qualche giorno prima da Israele dove
era stata preparata: contiene infatti una grossa quantità di esplosivo e
un sistema di esplosione telecomandato, forse anche troppo compli-
cato per l’epoca. Le targhe sono state scambiate, gli autoadesivi del
noleggiatore sono stati piazzati sulla bomba e si sono discussi gli ultimi
dettagli. Tutto è pronto. Le cose ora non sono così facili come sembra:
non basta premere il pulsante collegato alla bomba quando la Chevrolet
Documenti segreti 117

di Salameh passi abbastanza vicino alla Volkswagen. L’impresa richiede

DOSSIER STORIA
grandissima precisione. I Servizi israeliani vogliono essere assoluta-
mente sicuri di uccidere il bersaglio al primo colpo. Lasciarlo ferito
equivarrebbe a farne un eroe, un martire vivente per l’OLP.
Si decide di mettere delle barriere di segnalazione di lavori in corso
all’altezza della Volkswagen: il restringimento della carreggiata ob-
bligherà la Chevrolet di Salameh a passare molto vicino alla bomba,
garantendo il successo dell’operazione.
Nel frattempo il capo dei Servizi informativi di Bashir Gemayel ha
un appuntamento con due agenti del Mossad, i quali gli dicono che sa-
rebbe utile se telefonasse a Salameh il giorno dopo, intorno alle 15.
Il 22 gennaio 1979, Ali Hassan Salameh torna a casa per pranzo, di
buon umore e sempre scortato dalle sue guardie del corpo. Il giorno
prima, l’agente del Mossad sul posto, Inge, ha ricevuto la visita di Peter
che le ha dato un telecomando. Alle 15.15 Salameh riceve la telefonata
di un ufficiale dei Servizi informativi di Gemayel che gli comunica
di essere appena entrato in possesso di alcune informazioni molto im-
portanti provenienti dal Mossad. Per sicurezza, Gemayel e il capo dei
Servizi informativi si rendono irraggiungibili. Alle 15.30 Salameh sale
sulla sua Chevrolet, con due guardie del corpo e l’autista, dietro di lui
l’altra scorta nella Land Rover aspetta, a motore acceso. Il convoglio
ha un aspetto singolare: due macchine stipate di uomini con diversi
Kalashnikov che escono dai finestrini: decisamente poco professionale.

Figura 6. Golda Meir col presidente Richard Nixon nel 1973


118 Intelligence & Storia Top Secret

La Volkswagen intanto aspetta a un centinaio di metri, l’ha parcheggiata


un’ora prima Giorgia, che subito dopo ha lasciato il Libano, o il Medio-
Oriente stesso.
Il convoglio si mette in strada, si avvicina alla trappola. All’altezza
delle barriere la Chevrolet si sposta verso destra per poter passare, le
sue portiere sono a meno di 80 cm dalla Volkswagen. È il momento
scelto da Inge per azionare il comando a distanza. Dei tre sistemi di ac-
censione che contiene l’auto, in caso di problemi, si sa che almeno uno
ha funzionato perfettamente: riecheggia un’enorme esplosione.
L’auto di Salameh viene lanciata sul lato sinistro della Rue de
Verdun. Tutti i suoi occupanti sono morti, carbonizzati o dilaniati. La
carriera di Salameh è appena finita là dove era cominciata: nella luce
gialla di un’esplosione, nel sangue e nel dolore. Il fumo invade la stra-
da, i detriti ricadono sulla strada. Gli occupanti della Land Rover sono
ancora in vita, ma in stato di shock; riescono comunque a scendere dal
veicolo e a mettersi in soccorso.
A questo punto, i membri del gruppo Avner sono sulla strada per
Jounieh dove devono essere recuperati e riportati in patria a Israele,
mentre altri sono già lontani. Tre giorni dopo l’esplosione, l’OLP chie-
derà ai governi tedeschi di cercare una certa Inge che dicono potrebbe
essere implicata nella morte di Salameh. L’inchiesta si fermerà lì ma
non il Mossad, di cui la lista comprende ancora nomi che non sono stati
depennati.

Conclusioni e analisi

In questo caso, come del resto succede di solito, è stata una succes-
sione di errori dello stesso Salameh a condurlo alla morte. Se si ana-
lizza l’attentato di cui fu vittima, ci si rende conto che evidentemente
anche lui ha ceduto alle debolezze che avevano fatto delle sue vittime
dei bersagli facili. Il primo errore è stato rimanere in una città dove gli
assassini lo stavano cercando. Anche se viveva in una zona che contava
solo di amici, doveva sapere che i quartieri non sono compartimenti
stagni: un uomo correttamente preparato e che sappia adottare compor-
tamenti adeguati a seconda del quartiere, può benissimo attraversare la
città e rimanere illeso. Per Salameh la migliore soluzione sarebbe stata
espatriare verso un paese amico, dove sarebbe stato molto più difficile
politicamente e tecnicamente attentare alla sua vita, cosa che altri can-
didati della lista Golda avevano già capito molto bene.
Il secondo errore è stato abituarsi alla presenza di una straniera nelle
sue vicinanze. Tenuto conto della qualità degli agenti lanciati al suo
inseguimento, i responsabili della sicurezza non si sarebbero dovuti
accontentare di una perquisizione del suo appartamento. Se Inge fosse
stata discretamente sorvegliata 24 ore su 24, si sarebbero accorti della
Documenti segreti 119

trappola e la ragazza sarebbe stata sicuramente smascherata. Inoltre,

DOSSIER STORIA
durante la perquisizione, se avessero lavorato correttamente e rispettato
le regole base per la sicurezza, gli agenti di Salameh si sarebbero accor-
ti che una delle finestre dava direttamente sulla via del bersaglio, cosa
che avrebbe accentuato la diffidenza e eventualmente richiesto l’inter-
rogatorio di Inge. Bisogna ricordare poi che tutto succede a Beirut negli
anni tra il 1978 e il 1979: era un ambiente tale che avrebbero potuto
benissimo uccidere la ragazza senza essere disturbati.
Un altro errore che gli agenti del Mossad aspettavano pazientemente
è che Salameh finisse per rilassarsi: arrivare a pranzare tutti i giorni
alla stessa ora e nello stesso posto della Rue de Verdun è stato da parte
sua davvero sconsiderato, non solo perché è lo stesso errore in cui erano
cadute le sue stesse vittime, ma perché sapeva di essere braccato.
Per una squadra di assassini, un bersaglio che diventa abitudinario
è considerato imprudente. Si associa spesso la ripresa di ritmi regolari
al fatto che la coscienza del rischio scompare. Tecnicamente si parla
di “bersagli amici” o “bersagli deboli” quando questi partecipano alla
propria uccisione facilitando il lavoro degli assassini.
Al contrario si parla di “bersagli nemici” o “bersagli duri” quando le
vittime si comportano in modo tale da non permettere di predire dove si
troveranno in un determinato momento, complicando il compito degli

Figura 7. L’aeroporto di Monaco durante le Olimpiadi del 1972


120 Intelligence & Storia Top Secret

assassini. È chiaro che il servizio di sicurezza di Salameh non si è allar-


mato per la presenza di lavori improvvisi nella strada: un grave errore
del suo servizio di protezione, che non si è mai nemmeno degnato di
posizionare delle sentinelle o inviare degli agenti per avere informazio-
ni anticipate, sapendo che questi potevano verificare se la presenza di
lavori era normale o no.
Allo stesso modo avevano i mezzi sia per scegliere un’area migliore
dove far insediare Salameh che per assicurarsi che i veicoli parcheggiati
nella strada fossero legittimamente al loro posto. Salameh era un leader
dal carattere forte, non era facile manovrarlo. Questo fattore, fonte di
incomunicabilità tra lui e la sua squadra di sicurezza, unito agli errori
commessi, portò Salameh alla morte.
La strage di Monaco segnò sicuramente una svolta nello lotta di
Israele contro il terrorismo, gli attentati contro elementi appartenenti
alle organizzazioni terroristiche diventarono più frequenti. Ma i diri-
genti palestinesi soprattutto del FPLP erano stati presi di mira dal Mos-
sad già prima del massacro di Monaco. La morte di Ghassan Kanfani
fu particolarmente importante. Fu ucciso da un’autobomba l’8 luglio
del 1972 a Beirut insieme alla nipote diciassettenne, era stato accusato
dalla stampa israeliana di aver partecipato all’attentato dell’aeroporto
di Lod nel maggio precedente.
Ghassan Kanfani era un letterato, critico, giornalista ma non aveva
incarichi militari o politici. I servizi segreti israeliani misero nell’elen-
co anche Kanfani perché non consideravano la sua attività in campo
culturale meno pericolosa per lo Stato ebraico delle attività militari e
politiche. Kanfani era caporedattore di «Al-Hadaf» (tr. L’obiettivo) e gli
israeliani conoscevano l’influenza che questo settimanale aveva nel so-
stenere e rivitalizzare una cultura nazionale palestinese. Kanfani aveva
subito l’esilio dopo la proclamazione dello Stato di Israele, si era spo-
stato in Libano, a Damasco, in Kuwait e a Beirut; finché è entrato nelle
file della resistenza palestinese nel 1960, scegliendo il Fronte Popolare
di Liberazione della Palestina, FPLP. È stato quindi naturale che vi fosse
una commistione fra l’attività letteraria, quella politico-organizzativa e
quella giornalistica.
La resistenza palestinese fu contenuta con successo dai servizi di
sicurezza e di intelligence israeliani, in Cisgiordania e nella striscia di
Gaza l’attività armata dei gruppi dell’OLP era stata praticamente elimi-
nata. I palestinesi, non potendo agire all’interno del territorio, hanno
trasferito all’estero la loro attività armata, soprattutto in Libano. La
prevenzione per gli israeliani richiede perciò informazioni sempre più
dettagliate e tempestive riguardo ai piani palestinesi. Nella guerra al
terrorismo, tutto dipende dall’informazione, che richiede un enorme
impiego di risorse umane e finanziarie da parte dei servizi di intelli-
gence.
DOSSIER MEDIA
a cura di Chiarastella Cirielli
Cinema 123

UNA STORIA VERA: SYRIANA

FILM-VHS-DVD
Una storia raccontata da un agente CIA in un film di Stephen Gaghan

F
ilm verità, film documento, film denuncia. Sono diverse le
definizioni che si possono dare a questa pellicola diretta da
Stephen Gaghan, in cui l’attore George Clooney interpreta un
agente della CIA in un film ispirato da un libro di Robert Baer, davvero
ex analista dell’Agency statunitense, La disfatta della Cia pubblicato
da Piemme nel 2003. La trama è un classico dei thriller politici. Ricchi
petrolieri sauditi e texani, colossi petroliferi statunitensi e apparati di
Stato, dal Pentagono alla CIA, dal Dipartimento della Giustizia alla Casa
Bianca, formano un intreccio avvolgente che lascia senza fiato parlando
di argomenti apparentemente lontani anni luce dall’uomo della strada.
La situation è lì sotto i nostri occhi, prende avvio dalle mosse del
giovane principe Nasir, erede al trono di un paese del Golfo produttore
di petrolio, (immaginiamo quale) che sta cercando di modificare le
relazioni commerciali da lungo tempo favorevoli agli uomini d’affari
degli Stati Uniti. Nasir, infatti, cede vantaggiosamente ai cinesi i diritti
di sfruttamento del gas, in precedenza detenuti dalla Connex, un gigan-
te texano, (il cui nome ricorda da vicino veri marchi di multinazionali
che controllano i rubinetti dell’oro nero negli States), danneggiando gli
interessi americani. Jimmy Pope, proprietario della Killen, una piccola
compagnia petrolifera, ha da poco ottenuto i diritti di trivellazione nei
124 Intelligence & Storia Top Secret

giacimenti del Kazakhstan destando l’interesse della Connex. Quando


le due compagnie decidono di fondersi, il Dipartimento della Giustizia
e lo Sloan Whiting, potente studio legale di Washington, devono verifi-
care la stipula dell’accordo tra loro. Clooney agente veterano della CIA,
in procinto di passare gli ultimi anni della carriera svolgendo un como-
do lavoro d’ufficio, gli viene affidata un’ultima missione il cui scopo è
l’assassinio del principe Nasir.
Ancora una volta la facoltà di scegliere la “risoluzione del diavolo”,
cioè la possibilità di eliminare fisicamente un nemico sia esso un con-
corrente o un leader terroristico, fa capolino da questa storia riportan-
doci ad una realtà che conosciamo bene. La figura del principe arabo
è la versione hollywoodiana di un rampollo realmente esistito nella
famiglia saudita. L’Arabia Saudita è la più grande banca del mondo.
Ma l’oro che custodisce non luccica: è liquido, maleodorante, nero, ed
è depositato da milioni di anni sotto la sabbia. Un attentato di una certa
gravità ridurrebbe la produzione di petrolio da sette milioni a un milio-
ne di barili al giorno, e provocherebbe una drastica riduzione nella pro-
duzione mondiale di greggio. Per gli USA e i paesi occidentali vorrebbe
dire spalancare l’abisso di un disastro economico, politico e sociale. Per
questo a ogni governo americano ha fatto comodo considerare il regime
saudita come il più fidato degli alleati. Almeno fino a che non si è ap-
preso che quindici dei diciannove terroristi che hanno partecipato agli
attentati dell’11 settembre 2001 erano sauditi.
Robert Baer (nella foto in basso) ha servito realmente in Medio
Oriente, contribuendo a far arricchire i membri della famiglia reale,
ritenuti erroneamente dalla CIA «come le dita di una mano. Le minac-
ci, e loro diventano un pugno». La loro politica dissennata porterà al
depauperamento di questa risorsa
per il controllo della quale ci sono
state lotte all’interno dello stesso
clan. Baer fu testimone degli aiuti
dati dalla CIA a Bin Laden, all’epo-
ca della guerra afgano-russa e fu
coinvolto in alcune operazioni per
eliminare Saddam Hussein, il che
gli costò un’inchiesta all’interno
dell’Agency. Baer sostiene che
l’uomo dell’intelligence va cercato
tra i migliori studenti universitari,
ma servono anche i tipi poco rac-
comandabili per fare i lavori più
sporchi. Baer si dimise dall’Agen-
zia nel 1997 e l’anno dopo, gli fu
data la Medaglia alla Carriera.
No vità edito riali 125

V. DI CESARE - S. PROVVISIONATO

IN LIBRERIA
Vaticano rosso sangue
Dalle trame dell’Agente G al rapi-
mento di Emanuela Orlandi. Cento
anni di casi irrisolti all’ombra di
San Pietro
Editoriale Olimpia Sesto Fiorentino (Fi)

Cosa lega la misteriosa morte di Pio


XII al Collegio Russicum e alla scom-
parsa di Alexander Kurtna? Perché al
momento del suo decesso spariscono
le pantofole, gli occhiali e le medi-
cine che Papa Luciani è solito tenere
sul suo comodino? E ancora: quali
oscuri fili uniscono la battaglia di So-
lidarnosc e lo scandalo IOR all’obliqua
figura del Cardinal Marcinkus? Perché
in tribunale Ali Agca farnetica l’Apo-
calisse? L’ultimo segreto di Fatima è stato usato per fini non così chiari?
La strage in casa Estermann rivela un ennesimo conflitto di spie? Lungo
tutto il Novecento la Chiesa cattolica ha lottato, sul piano della politica
estera, con ogni mezzo per la sua sopravvivenza temporale, rimontando
una situazione di svantaggio e cogliendo infine il trionfo con Giovanni
Paolo II. A ben guardare, dove è più forte la luce, l’ombra delle cose è
più nera. Vaticano rosso sangue di Papa Wojtyla platealmente colpito,
rosso del liquido che più discretamente ha legato i corpi di Calvi e Sin-
dona. Il colore violento che ha distrutte le vite del comandante Ester-
mann e del vice caporale Tornay, il velo d’angoscia calato sul rapimento
delle due giovani Mirella Gregori e Emanuela Orlandi. Il segno di una
lotta nascosta dalla luce del sole.

VITTORIO DI CESARE, storico, giornalista e scrittore, è docente in


Intelligence presso il corso di Scienze dell’Investigazione dell’Universi-
tà di L’Aquila. È stato curatore di alcuni musei italiani e ha collaborato
con numerose testate, tra le quali «Storia e Dossier», interessandosi di
divulgazione storica e di intelligence. Ha fondato e diretto il mensile
«Dossier Intelligence». Attualmente dirige il mensile «Intelligence &
Storia Top Secret». Tra le sue pubblicazioni: L’oro d’Africa (1979); In
nome del re (1986); Gli aborigeni australiani (1996); La caduta delle
civiltà (2003); Servizi segreti e misteri italiani (2004, con Sandro Prov-
visionato). Vive a Bologna.

SANDRO PROVVISIONATO, giornalista professionista, già direttore


126 Intelligence & Storia Top Secret

di Radio Città Futura, inizia la sua carriera all’Ansa, dove lavora come
inviato di cronaca (mafia e terrorismo) e poi come capo della redazio-
ne politico-parlamentare. Dal settembre del 2000 è autore di «Terra!»,
settimanale del Tg5. Direttore del sito www.misteriditalia.it, ha scritto
numerosi libri. Con Vittorio Di Cesare ha pubblicato Servizi segreti e
misteri italiani (2004).

P. MASTROLILLI - M. MOLINARI
L’Italia vista dalla Cia
1948-2004
Editori Laterza Bari 2005
pagg. 365 Euro 18,00

Dal secondo dopoguerra all’Iraq, pas-


sando per Gladio, il rapimento Moro,
le Brigate Rosse, l’attentato a Giovan-
ni Paolo II, i retroscena dei partiti, la
Guerra del Golfo, la Lega Nord, la
discesa in campo del fondatore della
Fininvest, il Kosovo e l’accordo Ber-
lusconi-Bush dopo 1’11 settembre: gli
agenti della Cia e i diplomatici del Di-
partimento di Stato hanno commentato
e spedito dispacci a Washington sulla
politica italiana e i suoi protagonisti.
Una controstoria del nostro Paese che
ha il sapore dello spionaggio, una spy-story tutta vera, conservata negli
archivi federali finalmente desecretati.

PAOLO MASTROLILLI ha conseguito un Master in Giornalismo alla


Columbia University di New York grazie a una borsa di studio della
Commissione Fulbright e una del Rotary International. Vive a New York
dal 1994, dove lavora come corrispondente per “La Stampa” e Radio
Vaticana. Segue le vicende dell’Onu. È curatore di due libri intervista,
con lo storico Arthur Schlesinger e la giurista Mary Ann Glendon. Ha
pubblicato Hackers. I ribelli digitali (2002) e Lo specchio del mondo.
Le ragioni della crisi dell'Onu (2005).

MAURIZIO MOLINARI, corrispondente della “Stampa” dagli Stati


Uniti, per i nostri tipi è autore di L’interesse nazionale (2000) e George
W. Bush e la missione americana (2004), oltre che curatore di No glo-
bal? Cosa veramente dicono i movimenti globali di protesta (2003) e di
La libertà e i suoi nemici nell’età della guerra al terrorismo di Michael
Walzer (2003). Vive a New York.
Finito di stampare nel mese di marzo del 2006
dalla tipografia « Braille Gamma S.r.l. » di Santa Rufina di Cittaducale (Ri)
per conto della « Aracne editrice S.r.l. » di Roma

Potrebbero piacerti anche