Sei sulla pagina 1di 183

INTRODUZIONE

Il mondo dell'intelligence (o dei servizi segreti che dir si voglia) appare, alla gran parte
dell’opinione pubblica, un ambiente ricoperto da un alone di mistero, da un’aurea d’illiceità e
pericolosità, più che un settore speciale dello Stato.

Ogni qualvolta nel nostro Paese, poi, si argomenta di servizi segreti o d’informazione,
quasi inconsciamente, si tende ad inquadrare il contesto nelle attività “deviate”, in operazioni
poco pulite (in cui l'elemento del sospetto è preponderante), che hanno caratterizzato, nella
considerazione generale (quanto più o meno giustamente è difficile a dirsi), l’attività degli organi
informativi italiani negli ultimi decenni.

In realtà, il cittadino non conosce le vere funzioni dell’intelligence per diversi ordini di
ragioni; la prima motivazione è da imputare alla naturale ed istituzionale ritrosia del sistema di
sicurezza ad esporsi all’esterno, in un’ottusa visione dei rapporti che devono intercorrere con la
società e col dovuto e necessario controllo politico, da parte degli operatori di “intelligence”; in
secondo luogo, comunque, una vera e propria cultura delle istituzioni è ancora oggi assente in
Italia, attesa la mancanza nella stessa struttura pubblica di “senso dello Stato”.

Appena si parla di problemi che riguardano i Servizi di sicurezza, ci si scontra con miti,
pregiudizi o fantasmi di un’opinione pubblica che ignora il contenuto dell’attività di questi
organi.

Purtroppo questa situazione non riguarda solo la gran massa del pubblico ma esiste anche
nell’Amministrazione, nei più alti livelli della classe politica, dell’industria ed economia.1

In tale situazione, è ovvio che la funzione svolta dagli apparati d’intellligence, che operano
in uno dei settori chiave di uno Stato moderno, risulti pressoché sconosciuta. Quest'anomalia non
è solo italiana2, tuttavia, in Italia per ragioni politiche e culturali emerge con preponderanza.

L'approccio psicologico al mondo dell'intelligence, inoltre, a volte trascende la politica e la


strategia, riconducendosi all'intima natura umana, diffidente verso tutto ciò che non sia
direttamente controllabile e visibile.

Negli altri paesi europei, e nel resto del mondo occidentale, il rapporto fra opinione
pubblica e servizi d'informazione, seppur non sempre limpido e lineare, viene a svilupparsi in
maniera più trasparente e pragmatica, in virtù, forse, di una concezione di Stato e di ragion di

1 Pierre Lacoste, “Cultura ed intelligence: un progetto per l’Università”, in “Per Asperam ad veritatem”, anno II, nr. 6, 1996, pp.671-687
2 Henri Brigitte, Le Renseignement. Un enjeu de pouvoir, Paris, 1998.

1
stato che, sempre per ragioni culturali e politiche, è maggiormente radicata in tutti i settori
politici dei vari Stati.

Esistono sì polemiche, ma queste non si spingono mai oltre il limite di negare, a priori,
l'utilità delle stesse strutture d'intelligence, per l’evidente pericolo che ne potrebbe derivare alla
sicurezza nazionale.

I servizi d’informazione sono, principalmente, uno strumento essenziale d’adattamento al


cambiamento, uno Stato che non sappia o preveda le azioni o le intenzioni dei suoi vicini, paga
conseguenze molto care e spesso fatali.

In ogni epoca della Storia, il conoscere in anticipo gli intenti degli Stati (amici o nemici
che fossero), ha costituito il dilemma fondamentale ed il problema principale da risolvere per i
decisori di politica estera; le informazioni raccolte da spie, diplomatici, traditori, sono state
utilizzate per dirigere le scelte politiche, per decidere della pace e della guerra.

Per secoli, i servizi, hanno servito i loro referenti raccogliendo informazioni su amici e
nemici, la storia dello spionaggio è antichissima, essendo questa “la seconda professione più
vecchia del mondo”.

Ogni Nazione ha bisogno d’informazioni, l’individuo ha necessità di conoscenze e dati, per


tale motivo, specie in un’epoca come quell’attuale detta dell’Information Technology, la valenza
e l’attitudine a conoscere “le carte in mano all’avversario”3, appare sempre più utile e vitale.

Nel periodo successivo alla Guerra Fredda, in cui l'ordine bipolare (schematico e rigido) ha
ceduto il posto all'instabilità di un sistema multipolare4, anticipare le mosse degli avversari o
modellarle secondo i propri interessi nazionali, ci sembra debba costituire un imperativo per ogni
nazione.

D’altro canto, l’attività d’intelligence è strettamente collegata all’attributo della sovranità


statale, ed è una funzione così intima cui difficilmente le nazioni rinunciano od intendono
mettere in discussione; raramente i paesi condividono i loro segreti, fra Stati amici si può mettere
in comune le Forze Armate, vincolandole con la formazione d’alleanze militari, ma il settore
informativo rimane sempre saldamente nelle mani dei vari esecutivi.

In Europa, ad esempio, si discute, da molto, di Forze di Polizia a livello comunitario ma


nessuno, assolutamente, ipotizza la creazione di un servizio d’intelligence europeo, perché, di là

3 Un Segretario di Stato, Ministro degli esteri, negli Stati Uniti degli anni ’20, dichiarò che “leggere la posta altrui non era da gentiluomini”. La dichiarazione
in sé, sicuramente meritoria, tuttavia, mal si addiceva al responsabile della politica estera di una nazione dal peso politico sempre più decisivo, in quanto,
proprio la convinzione dell’establishment statunitense circa la non rilevanza dell’intelligence, fu una delle cause del fallimento informativo nelle successive
vicende belliche, con l’attacco giapponese a Pearl Harbour del Dicembre 1941. Forse, come riporta un altro detto “in amore ed in guerra osservare la
carta altrui, è lecito!”.
4 Ferrante e Margherita Pierantoni, Combattere con le Informazioni. Dalla geopolitica alla realtà virtuale, CeMiSS, Franco Angeli, Milano, 1998.

2
della normale collaborazione fra organismi alleati, nessun Stato rinuncerebbe a spiare il suo
amico vicino.

Per quanto riguarda gli studi universitari sull’intelligence, poi, si evidenzia un gran divario
fra paese e paese e, in particolar modo, fra le due sponde dell'Oceano Atlantico; mentre nella
vecchia Europa il settore è misconosciuto, negli Stati Uniti fioriscono le cattedre di Relazioni
internazionali, con i relativi corsi d'intelligence strategico5, giacché per il pragmatismo tipico di
quella Nazione, sono considerati insegnamenti utili a fornire, alle future classi dirigenti, gli
strumenti per poter ben operare nel contesto strategico internazionale.

Tanto per quantificare la situazione, negli Stati Uniti ed in Canada, vi sono circa 120
Università e centri universitari, che si dedicano alla ricerca nel settore dell’intelligence; in Gran
Bretagna, paese che in Europa vanta un’ottima tradizione in materia, n’esistono solamente una
dozzina.6

In Europa, quindi, escludendo la citata Gran Bretagna, gli studi di settore, seppur molto
validi, sono limitati e non rientrano negli interessi dei corsi accademici, per diverse ragioni, la
prima delle quali può individuarsi nella difficoltà a rompere con gli schemi della tradizione7.

Obiettivo di questo studio è quello di evidenziare l’utilità dell’intelligence, chiarendo i


motivi che, in generale ed a maggior ragione dopo la Guerra Fredda, premono non solo per la
conservazione ma, addirittura, verso l'incremento delle competenze dei servizi d'intelligence,
proprio alla luce (ed in relazione) dei nuovi scenari mondiali che, attese le strette connessioni
esistenti col ben più ampio settore delle Relazioni Internazionali, influenzano i processi
decisionali degli Stati.

Cercheremo di aprire una finestra, o meglio uno spiraglio, seppur limitato e ristretto, sul
panorama dell'attività degli organi d'informazione, analizzando i compiti e le strutture degli
apparati deputati alla raccolta informativa.

In un'ottica rivolta al futuro, esamineremo lo spazio creatosi per i nuovi settori


dell'intelligence e gli scenari in ambito geostrategico, affrontando, complessivamente, la
problematica intelligence – relazioni internazionali.

5 In merito cfr.: Marjorie W Cline, in Teaching Intelligence in the Mid-1980s: A Survey of College and University Courses on the Subject of Intelligence. Washington,
DC: National Intelligence Study Center, 1985. - Jerome K. Clauser e Elton S. Carter, The Design of an Intelligence Education: Assessment of Intelligence
Educational and Training Requirements. State College, PA: H.R.B. Singer, 1965. - Consortium for the Study of Intelligence, Resource Reports on Intelligence
for Teaching Faculty. Washington, DC: National Strategy Information Center, 1988. - Judith M.Fontaine, Teaching Intelligence in the Mid-1990s: A Survey of
College and University Courses on the Subject of Intelligence. Washington, DC: National Intelligence Study Center, 1992.
6 Pierre Lacoste, op. cit., pp. 673
7 Pierre Lacoste (già direttore della DGSE francese ed ora professore all’Università di Marne la Valleè, nei pressi di Parigi), nell’opera in precedenza

citata in nota, riporta, come esempio, il rifiuto d’alcuni docenti di Storia ad occupare una nuova cattedra sull’intelligence poiché, il fatto di affrontare
una disciplina non contemplata nei programmi tradizionali, avrebbe significato la fine dalla loro carriera

3
In particolare, nel primo capitolo ci porremo il quesito iniziale, e cruciale, su che cosa
s’intenda per intelligence, rifacendoci ad alcune definizioni degli studiosi in materia di relazioni
internazionali. Ci collegheremo, poi, al concetto di sicurezza nazionale (nei suoi rapporti con
l'intelligence), nozione che ci porterà alla dimensione effettiva e concreta del fenomeno, nel
variegato mondo dei rapporti fra gli Stati, alla luce del rinnovato quadro strategico complessivo,
e degli scenari posti dal multipolarismo.

L'esame delle difficoltà esistenti nelle relazioni internazionali, in ragione del dissolvimento
dei blocchi contrapposti est-ovest, ci consentirà di affrontare il nodo cruciale delle relazioni fra
intelligence e rapporti internazionali, specie nel campo delle decisioni di politica estera.

Nel secondo capitolo esamineremo la struttura tipica di un servizio di spionaggio e le


attività propriamente di controinformazione; nel capitolo affronteremo i vari settori d'interesse
dell'intelligence, da quello politico a quello militare, per giungere allo spionaggio economico e
scientifico.

Il terzo capitolo, prettamente teorico, illustrerà la problematica del prodotto dell’attività


d’intelligence, esamineremo, perciò, tutta la complessa struttura della gestione informativa, del
ciclo e del processo informativo tipo, con i relativi concetti di notizia e di informazione.

Nel quarto capitolo, vedremo l’attuale struttura dell'intelligence in Italia, per poi passare ad
analizzare l’esistenza o meno di una politica di sicurezza nel nostro Paese!

Nel quinto capitolo, ci riferiremo ai servizi d’intelligence dei paesi di maggior rilievo nel
settore, osservandone analogie, difformità strutturali nonché i compiti assegnati.

Il sesto capitolo, in cui tratteremo del passaggio dal bipolarismo al multipolarismo, con i
relativi problemi e le conseguenze inattese, ci porterà ad analizzare le sfide che, nel nuovo
millennio, si presenteranno nell'ambito dei rapporti fra gli Stati, sia in modo palese, sia in forma
più subdola, e quindi più pericolosa, osservando, dal punto di vista dell’intelligence, il fenomeno
del momento, in altre parole, la “globalizzazione”.

In ultima, per terminare, esamineremo brevemente come la funzione intelligence sia stata
riorientata dopo il 1989 nei principali Stati, per fronteggiare le sfide future.

Per quanto riguarda la bibliografia utilizzata, risulta composita e formata in gran parte da
testi di relazioni internazionali, storia contemporanea, geopolitica e riviste militari; vi è, poi, una
buona percentuale di pubblicazioni in lingua inglese, che risultano essere, invece, i veri e propri
testi specialistici del settore intelligence.

4
I motivi di questa diversità di fonti, come già evidenziato, vanno ricercati essenzialmente nel
minor interesse istituzionale ed accademico per l’intelligence in se stessa.

D’altra parte vi sono molte ritrosie negli apparati d'intelligence ad aprirsi al mondo
universitario e della ricerca, unite al fatto che, almeno in Italia, tali organi hanno un peso
veramente limitato nell’elaborazione delle politiche di sicurezza e nel campo delle relazioni
internazionali.

Fondamentalmente l’intelligence è relegato in una posizione marginale nel dibattito della


ricerca internazionalista.

Questo insieme di fattori non ha facilitato, certamente, il lavoro anche perché la nostra realtà
politica ed istituzionale, nel complesso, risulta ben diversa da quell’anglosassone, in cui fervono
convegni, dibattiti e ricerche.

Le fonti utilizzate, specie per la manualistica e pubblicistica militare, sono molto ridotte per
due ordini di problemi; il primo riguarda la classificazione del materiale e, quindi, l'impossibilità
non solo nella consultazione, ma pure nell’utilizzo e riferimento anche a singoli paragrafi di
pubblicazioni, utili nella stesura del lavoro.

Per ovviare a tale situazione, si è ricorso, specie per la stesura del capitolo riguardante “Il
Processo Informativo”, oltre l’ottimo testo di Anna Maria Di Palo, “Elementi di Intelligence e
tecniche di analisi investigativa, ai cicli di lezioni frequentate dallo scrivente nel corso della
propria carriera militare, ed all’ampia manualistica militare statunitense, accessibile al pubblico su
Internet.

Questo fatto ha consentito di “bypassare” classifiche di segretezza e di vietata divulgazione,


invero attribuite in Italia ad argomenti pubblicati liberamente all’estero.

Ci riferiamo, ad esempio all’impossibilità ad avere gli organigrammi dei nostri servizi


segreti, la cui struttura è stata rilevata da pubblicazioni non ufficiali, mentre in internet o su
pubblicazioni in libera vendita, troviamo ampiamente gli organigrammi dei servizi segreti di
mezzo mondo!

Mancano del tutto fonti ufficiali, se escludiamo la pubblicazione del SiSDE, "Per asperam ad
veritatem" col relativo sito web, non vi sono riviste ufficiali su cui poter basare una ricerca
bibliografica completa.

Da ultimo, sono stati inseriti nella bibliografia i siti Internet d’interesse, per lo specifico
argomento in disamina e per il più ampio settore dell’intelligence e delle relazioni internazionali.

5
CAPITOLO I
L'INTELLIGENCE

1.1. Che cosa è l’intelligence

Il termine "intelligence", la cui traduzione in italiano può essere considerata come


intelligenza, da intendersi come conoscenza d'informazioni, è un sostantivo molto utilizzato nella
narrativa, nella pubblicistica e nei mass-media, ma, in effetti, poco conosciuto nel suo intimo
significato, con riguardo alle caratteristiche dell'attività ad esso connessa, più avvolta nell’aura di
mistero rispetto al fatto di essere un’attività umana concreta ed importante.
Tutti parlano d’intelligence, ma non molti sono effettivamente a conoscenza di che cosa sia
e quali siano le sue peculiarità. La natura stessa dell’attività, spiega per quale ragione gli Stati
creano organismi specializzati nello svolgimento di questa funzione.
Il termine, spesso, è utilizzato come sostituto del più esecrato concetto di “spionaggio”,
quasi a voler dare una rispettabilità ad un'attività considerata dalla gran parte dell'opinione
pubblica amorale se non immorale.
Utilizzare la traduzione inglese, serve quasi a sfumare in senso più tecnico e meno
valutativo il concetto, che giovandosi del tecnicismo e dell’anglicismo, acquista nuova dignità.
Possiamo considerare come Intelligence sia una branca dell'attività governativa sia uno
specifico campo di studio accademico, collegato ai rapporti internazionali ed ai relativi scopi di
politica estera e sicurezza nazionale; in ogni caso è corretto definirla come l'insieme delle attività
finalizzate all'acquisizione d'informazioni rilevanti per la sicurezza dello Stato.
La citata attività è profondamente diversa dall'azione investigativa delle forze di Polizia,
cui talvolta è confusa. L'investigazione è per sua natura “aperta” (negli Stati di diritto), tende ad
acquisire elementi oggettivi, secondo procedure formalizzate, da impiegare nella repressione, il
tutto alla luce del sole per le legittime e necessarie garanzie difensive.
Le attività informative non hanno effetti giudiziari diretti e sono svolte in maniera
sovente occulta o quantomeno riservata. Nelle operazioni condotte dai servizi d'informazioni,
non sono osservate le rigide e strutturate regole del procedimento penale; i risultati dell'attività
hanno funzioni diverse e più ampie di quelle meramente repressive.
Sono importanti per orientare le scelte del decisore politico ed indispensabili per lo
svolgimento d’operazioni “speciali”, all’estero e all’interno, per reprimere lo spionaggio
avversario od individuare persone pericolose per la sicurezza nazionale.

6
L'investigazione opera per garantire e ripristinare l'ordinamento giuridico violato,
l'intelligence funziona in vista della “salus rei pubblicae” di romana memoria, tesa
principalmente a funzioni di prevenzione ed acquisizione della conoscenza dei pericoli e delle
minacce verso lo Stato. Il suo obiettivo è la sicurezza dello Stato, non inteso come ordinamento
giuridico, ma quale centro d’interessi politici ed economici, suscettibili di essere minacciati da
un’infinità di soggetti potenzialmente ostili.
In quest’ottica il ruolo dell’intelligence appare più simile a quello delle Forze Armate che
non a quello delle Forze di Polizia, favorendosi il momento preventivo rispetto alla funzione
repressiva,

1.1.1. Circa alcune definizioni d'intelligence


Come accennato in precedenza, il termine, per il tecnicismo e l'intrinseca avalutatività, trova
un vasto uso, proprio per evitare l’intima riprovazione del suo sinonimo "spionaggio". Ci sembra
molto utile vedere, quale sia il significato della parola nella sua lingua originaria, l’inglese.
L'edizione standard dell'American Heritage Dictionary, fornisce del termine intelligence
diverse definizioni, le ultime due, per altro canto, direttamente collegate all'oggetto del presente
lavoro:
1. la capacità di acquisire ed applicare le conoscenze - la facoltà del pensiero e della ragione -
un potere superiore della mente;
2. informazioni, notizie;
3. informazioni segrete, specialmente su nemici attuali o potenziali - un'agenzia, uno staff, un
ufficio impiegato nella raccolta di tali informazioni - agenti di spionaggio, organizzazioni ed
attività considerate nel loro complesso.
Il dizionario internazionale d'intelligence1, la definisce come:
“il prodotto risultante dalla raccolta e dal trattamento delle informazioni, relative a
situazioni attuali o potenziali, concernenti le attività interne od estere o delle aree di
competenza”.
Un significato del vocabolo, comunque accettato dalla comunità degli studiosi e degli
specialisti, tuttavia, non è ancora pacifico, i tentativi condotti, infatti, si scontrano con le diverse
posizioni dottrinali, ideologiche ed operative.

1. Carl Leo D, International Dictionary of Intelligence, Mc Lean, VA Maven Books, 1990.

7
Negli Stati Uniti, paese fra i più sensibili all'argomento, esistono diverse posizioni circa
la definizione da dare2, riconducibili, in ogni modo, a due diverse ma non contrapposte visioni
del problema3.
Una visione "classica", mutuata dagli scritti del cinese Sun Tzu4, e ripresa con vigore
dagli autori più tradizionali (Angelo Codevilla e Roy Godson5), in cui l'intelligence è visto
primariamente in termini di sicurezza militare e nazionale, come parte di una guerra silenziosa
fra Stati, condotta avvalendosi delle sue quattro attività fondamentali, ovvero, la raccolta,
l'analisi, le azioni segrete ed il controspionaggio; in tale ambito, è data maggior importanza e
centralità all'attività di raccolta (lo spionaggio vero e proprio) svolta sui settori più "tradizionali",
quasi a voler essere fedeli ad un’impostazione e concezione tipicamente militare del problema
sicurezza.
Una seconda visione, più moderna e totale, è molto più rispondente alle attività ed ai
compiti attuali.
In tale contesto, è posta maggiore enfasi nel settore dell'analisi (di tutti i tipi di notizie),
concentrando l'attenzione, non solo sulla sicurezza militare ma, soprattutto, su tutti quei campi,
di fondamentale importanza per i policy makers e policy decisors, quali le minacce non
convenzionali, l'inquinamento, le emigrazioni e gli scambi commerciali, i conflitti culturali, per
esempio.
Sebbene più ampia e, verosimilmente, “politically correct”, la seconda visione è anche
quella maggiormente sostenuta dagli stessi organi d’intelligence, perché amplia gli spazi di
manovra e le possibilità d’azione, specie in uno scenario mondiale come quello post – 1989,
potenzialmente ricco d’opportunità ma anche di minacce e sfide non sempre chiare e ponderate.
Una definizione d’intelligence ufficiale, aderente alla visione da ultimo proposta, si può
ritrovare in un documento ufficiale della Central Intelligence Agency (la CIA) in cui è data una
prima descrizione di ciò che si ritiene intelligence6:
"Considerata nei termini più semplici possibili, l'intelligence è la conoscenza e la previsione del
mondo che ci circonda. Il preludio alle decisioni ed alle azioni degli attori della politica degli Usa.
Le organizzazioni informative raccolgono queste notizie in un modo che sia d'aiuto agli utilizzatori
civili ed ai comandanti militari, al fine di considerare alternative, scelte e conseguenze. Il processo
informativo richiede una scrupolosa e certosina raccolta dei fatti, la loro analisi, una veloce e

2 John Macartney, "How do you define intelligence", Intelligencer 6, no. 1 (Jan. 1995): 3,4.
3 Abram N. Slusky, Silent Warfare, Washington D.C.: Brassey’s 1993;
4 Sun Tzu – Sun Pin, “L’arte della Guerra – I metodi militari”, Vicenza, Editore Neri Pozza, 1999.
5 Roy Godson, United States Intelligence at the Crossroad—Agendas for Reform, Washington D.C.: Brassey’s 1995;
6 U.S. Central Intelligence Agency, Cia's Guide to Intelligence, Washington, DC: Feb.1994.

8
chiara valutazione, fornire stime e tempestivamente distribuirle agli utenti. Soprattutto il processo
analitico deve essere rigoroso, in tempo ed utile alle necessità e problematiche dei politici".
In tale circostanza, proprio la capacità di fornire risposte, dati, opzioni e possibilità, appare
essere il ruolo dell'attività d'intelligence, quindi non più spiare e raccogliere dati ma fornire
elementi tali da condurre a scelte politiche chiare, coerenti e risolutive.
Il confronto, la contrapposizione fra le diverse visioni, circa il ruolo delle informazioni,
non va considerata una mera disputa accademica fra studiosi, il fatto di definire in maniera chiara
e coerente un ruolo, una parte da recitare in uno scenario totale e poliedrico come quello attuale,
rappresenta il primo passo nel “posizionare” l’attività informativa nel contesto delle relazioni
internazionali.
Aderire alla posizione più classica, in altre parole intelligence strettamente ed
univocamente collegata alla sicurezza militare nazionale, significa considerare l’attività
informativa alla stregua di un processo sussidiario e subordinato al decision making di politica
estera.
All’opposto, la visione più moderna ed omnicomprensiva dell’intelligence, conduce
all’attribuzione di un ruolo di fondamentale importanza all’interno del processo decisionale, in
cui parametri e linee decisionali si devono comunque rifare alla valutazione informativa del
contesto oggetto d’esame.
Ad avvalorare quanto sopra detto, giova ricordare come la Commissione presidenziale sui
servizi d'informazione degli Stati Uniti (President's Commision on Intelligence), istituita per
adeguare e definire gli scopi dell'intelligence nel nuovo millennio7, nelle sue prime fasi di studio
abbia, innanzi tutto, affrontato il problema su che cosa sia e come definirlo, fondando proprio su
tal elemento la determinazione del futuro budget e dell'intera struttura operativa.
Nell’ambito del presente elaborato, ci riferiremo, pertanto, all’intelligence nei termini
indicati dalla CIA, nel documento “Cia's Guide to Intelligence”, tale definizione, sembra la più
idonea a lumeggiarne i rapporti con le relazioni internazionali, in una situazione di mondo
multipolare e multiculturale, portatore di sfide sempre più pericolose.

1.2. Sicurezza nazionale ed intelligence


Parlando della differenza fra intelligence ed investigazioni, si è evidenziato come la
funzione informativa si riferisca alla “salus rei pubblicae”, in altre parole, sia tesa a prevenire ed
a conoscere i pericoli e le minacce verso lo Stato.

7 John Macartney, op. cit., pp.4;

9
Sebbene, come in precedenza visto, la prima attività tenda ad avere, secondo una visione più
moderna ed aderente alla realtà attuale, un campo d’interesse sempre più vasto e variegato, non si
deve dimenticare che, in prima istanza, tutta l’attività informativa di un Paese ruota attorno
all’imperativo fondamentale della sua sicurezza.
La sicurezza nazionale è un concetto pertinente all'idea di nazione, non intesa in termini
etnici di nazionalità, ma nel senso lato di difesa dello Stato come centro d’imputazione d’interessi
politici, economici, sociali e culturali.
In una visione semplicistica della sicurezza dello Stato, tipica della dottrina
costituzionalistica meno recente8, la funzione di quest'ente sovrano è finalizzata principalmente
alla difesa dalle minacce esterne ed al mantenimento dell’ordine interno.
Tuttavia, proprio in una situazione d'evoluzione dei compiti e dell'idea propria dello Stato
contemporaneo, attesa la presenza d'organizzazioni internazionali e regionali, di soggetti giuridici
di diritto internazionale e di una struttura delle relazioni internazionali sempre più complessa, la
sicurezza nazionale tende a coinvolgere tutte le attività di un Paese, i cittadini ed i loro beni
materiali ed immateriali, la cultura e l'identità culturale.
Il bisogno dello Stato di dotarsi d’apparati d’intelligence nasce dal fatto che il possesso delle
informazioni, ed il loro controllo, sono fattori di sicurezza.
Il mantenimento di una sfera di sicurezza nazionale, per altro, coinvolge tutta l'articolazione
amministrativa e di governo dello Stato, in quanto la ricerca, la formulazione e la definizione di un
oggettivo e concreto "interesse nazionale", costituisce un momento fondamentale nelle scelte
politiche e strategiche connesse al contenuto del concetto di sicurezza.
Senza una chiara politica non si potrà disporre e fruire di una situazione di sicurezza, senza
degli obiettivi precisi non si potrà, in ogni caso, esigere che il sistema possa funzionare al meglio.
Lo Stato deve informarsi, impedire agli avversari di informarsi e, se necessario,
disinformarli, cercando di mantenere il vantaggio informativo per proteggere i propri interessi
nazionali9.
Questo vantaggio può assumere forme diverse: si va dalla cognizione della vulnerabilità del
potenziale avversario, alla conoscenza delle intenzioni politiche, sino a giungere alla definizione
degli obiettivi cui tende e dei mezzi da utilizzare.
Si può configurare come il mantenimento dell’incertezza negli interlocutori in merito alla
propria effettiva volontà o la deliberata mistificazione di una politica.

8 Costantino Mortati, “Le forme di governo”, Padova, CEDAM, 1973, pp.9-12.


9 Senato della Repubblica - Camera dei deputati, Relazione del Comitato Parlamentare per i Servizi d'Informazione e Sicurezza e per il segreto di Stato. Doc.
XXXIV, nr.1. 6 Aprile 1995.

10
In tale contesto l’azione degli organismi d’intelligence è simile, nelle sue finalità, alla difesa
militare dello Stato, cui è stata intimamente collegata sin dalle sue origini10
Se ci riferiamo, per esempio, all'attuale situazione italiana, contraddistinta dal passaggio da
una condizione tipica di "sovranità limitata", funzionale alle esigenze del mondo bipolare e, quindi,
fortemente appiattita sulle posizioni del confronto fra blocchi, ad uno scenario multipolare (in cui il
fattore geopolitico e strategico si esaltano), sembra evidente come nel nostro paese, vi sia ancora
bisogno di un momento di riflessione circa la definizione degli interessi nazionali, cui giungere
attraverso la precisazione di una strategia complessiva di sicurezza nazionale11.
L'obiettivo principale della sicurezza italiana deve essere finalizzato all’integrità del paese e
dell’ordinamento, considerare quindi il territorio nazionale e la Zona Economica Esclusiva, le
istituzioni pubbliche e private, le persone ed i beni presenti sul suolo patrio, i connazionali e loro
beni all’estero, la struttura economica e sociale e tutte le linee e le aree d'approvvigionamento di
materiali strategici12, senza limitazioni geografiche; andranno, certamente, commisurate le capacità
d’intervento di una media potenza regionale con interessi economici globali, alle disponibilità
economico-finanziarie, incentrando prioritariamente l'attenzione, anche se non esclusivamente,
all’area geopolitica di principale interesse, costituita dal “Mediterraneo allargato” (Mar
mediterraneo, Balcani, Medio Oriente, Golfo Persico, Mar Rosso, Corno d’Africa).13
Una volta che siano stati stabiliti gli interessi nazionali, di conseguenza, vengono a definirsi
implicitamente i limiti concernenti la sicurezza nazionale e, quindi, circoscritti gli obiettivi
dell'attività di ricerca informativa, da indicare alle relative strutture d'intelligence. In tal modo,
dalla definizione d’interesse nazionale scaturiscono i parametri e l’ampiezza da dare al termine
sicurezza nazionale ed agli obiettivi informativi.
I compiti dei servizi d'informazione, pertanto, si saldano in un tutt'uno con la sicurezza,
tendendo al soddisfacimento delle necessità conoscitive dello Stato (attività di ricerca -
"spionaggio") ed al mantenimento di una difesa idonea a proteggerlo da ogni tipo di minaccia e di
rischio (attività controinformativa o controintelligence), con un particolare rilievo all'insieme delle
operazioni finalizzate al mantenimento del suo potenziale difensivo.
La natura e le finalità dell’azione d’intelligence, invero, determinano il carattere peculiare
dell’attività degli apparati che la svolgono, la cui legittimità, più che formale risulta sostanziale,

10 Già nella Bibbia si trova traccia delle prime forme d’intelligence, infatti, è scritto che il Signore ordinò a Mosè d’inviare alcuni uomini a spiare nella Terra
di Canaan, per giudicare l’entità della resistenza che sarebbe stata frapposta agli Ebrei. L’esistenza di forme organizzate di spionaggio si rinviene già
nell’epoca egizia ed assiro-babilonese. Cfr. sul punto Marco Cannavici, Il personale dei servizi d’Intelligence, Informazioni della Difesa, nr.4/1996, pag.10
11 Riccardo Nassigh, “Perché Strumento Militare e non Forze Armate?”, RID, 9/97, pp.20-24 ;
12 Riccardo Nassigh, op. cit., pp.23-24;
13 Rapporto Marina Militare, Stato Maggiore Marina, Roma, 1996.

11
basandosi sulla difesa dello Stato e correlata alla non convenzionalità dei beni da acquisire e dei
pericoli cui proteggersi.14
A conferire carattere legale ad azioni che ricadrebbero sovente nei rigori della legge penale,
non può essere, quindi, il criterio di legalità oggettiva (stretta osservanza della legge), ma un
criterio di conformità ed aderenza ai fini legittimi, determinati dal Governo secondo le procedure
costituzionalmente previste15

1.2.1. Il potenziale difensivo di una Paese - le minacce.


Gli obiettivi d’intelligence perseguiti da un Paese e, quindi, le attività informative portatele
contro da un altro Stato, rappresentano le minacce al potenziale difensivo di quest’ultimo.
L’attività di ricerca condotte da organizzazioni statali, da organizzazioni criminali e, al
giorno d’oggi, addirittura da multinazionali ed aziende private, oltre a costituire elementi naturali
e “reali” dello svolgersi quotidiano delle relazioni internazionali, rappresentano elementi di
perturbazione al manifestarsi della sovranità di uno Stato16.
I compiti dello Stato nazionale, venutosi a formare dalla pace di Westfalia in poi (1648),
man mano che sono trascorsi i secoli si sono affinati ed ampliati; non vi è settore della vita
economica, culturale, artistica ecc., che non sia, direttamente od indirettamente, riferibile allo
Stato moderno.
L’analisi della minaccia appare, per tale motivo, essenziale per predisporre la sicurezza del
sistema, per assegnare obiettivi e compiti alle strutture d’intelligence, in funzione eminentemente
controinformativa e difensiva, e, soprattutto, per individuare le aree d'interesse per l'attività di
ricerca e spionaggio avversarie.
Le minacce, attuali o potenziali, che insidiano uno Stato, pur essendo innumerevoli
possono essere sinteticamente ricondotte a tre principali forme:
1. minaccia alla sicurezza del territorio
2. minaccia alla stabilità dello Stato
3. minaccia gli interessi nazionali
La classica forma di minaccia, quella che maggiormente ha interessato i policy makers e
gli operatori dell'intelligence, sino alla Seconda Guerra Mondiale e per buona parte di tutto il
periodo della Guerra Fredda, è stata quella alla sicurezza del territorio.
Il territorio ha sempre rappresentato il motivo del contendere fra Stati, dalle guerre
dinastiche, alle espansioni coloniali e di conquista.

14 Francesco Cossiga, Intelligence: istruzioni per l'uso, liMes, 3/1997, pag. 270.
15 Francesco Cossiga, op. cit.., pp.271.
16 Giulio Tremonti , “La Guerra “civile” . La competizione al posto della guerra”, Per Asperam ad Veritatem, anno V, n.14, maggio- agosto 1999, pp. 571-585.

12
La strategia era quella militare, o della guerra classica, in cui eserciti avversari si
scontravano per avere il controllo ed il dominio del terreno.
Nel nuovo scenario internazionale sono stati elaborati nuovi concetti di “softwar, netwar o
cyberwar”17, che prescindendo dall'elemento materiale del territorio e dalla forza fisica insistono
sulla capacità di moltiplicatore di forze assunta dal dominio sulle informazioni; pertanto la
minaccia militare appare sempre un elemento di potenziale pericolo, ma di minore attualità.
Una seconda forma di minaccia è quella portata contro la stabilità dello stato.
Si tratta in altri termini della cosiddetta minaccia non ortodossa; il termine usato, in
opposizione concettuale alla guerra classica o minaccia militare, sta ad indicare tutta la panoplia
di situazioni aventi valenza interna oppure provenienti dall'esterno di un Paese, idonee a
sovvertirne l'ordinamento politico e giuridico.
Ultima, ma non d'importanza è la minaccia agli interessi nazionali, sostanziata nella
minaccia economica.
Più subdolo e meno appariscente, il rischio derivante da tale pericolo, incombe sui vari
Paesi in maniera inversamente proporzionale alle potenzialità e capacità dei sistemi economici,
bancari e finanziari.
Minaccia non ortodossa e minaccia economica costituiscono quella che si può considerare
guerra surrogata, condotta sulla base di strategie offensive, sviluppate esternamente, in forma
coordinata o meno, con lo strumento militare classico.
Nel contesto della guerra surrogata distinguiamo:
1. Minaccia non ortodossa ed interna, nelle sue articolazioni di:
- Spionaggio;
- Sabotaggio;
- Sovversione;
- Terrorismo;
- Guerriglia;
- Ingerenza;
- Propaganda;
- Influenza;
- Disinformazione;
- Separatismo.
2. Minaccia economica, identificabile in:

17 Ferrante e Margherita Pierantoni, Combattere con le Informazioni. Dalla geopolitica alla realtà virtuale, CeMiSS, Franco Angeli, Milano, 1998.

13
- Traffici illegali;
- Trasferimenti di tecnologia;
- Penetrazione economica.
Identificate le varie minacce, possiamo definire quale oggetto di possibili attacchi il
potenziale difensivo dello stato, che va inteso come l'insieme delle risorse, delle capacità
produttive, dell'organizzazione e delle potenzialità spirituali ed immateriali di una nazione.
Risultano, pertanto, obiettivi, tutte le risorse economiche, energetiche, industriali, minerarie
ed agricole; in particolare quelle industriali, dei trasporti e commerciali e per ultimo, non
d'importanza, le potenzialità spirituali intese come intellettuali, culturali, sociali, scientifiche e
politiche.
Possiamo osservare come l’incessante processo di globalizzazione economica, le
dinamiche aggressive portate contro lo Stato nazionale e la sua sovranità, rappresentano elementi
di una struttura delle relazioni internazionali, basata su una micidiale combinazione di fattori
politici, economici, culturali e tecnologici, tali da scardinare l’idea classica di Stato, quella che ci
appare ai nostri occhi, ponendo eventualmente serie ipoteche sulle stesse scelte democratiche che
i cittadini compiono nei rispettivi paesi18.

1.3. L'intelligence nelle relazioni internazionali e nei processi decisionali.


La connessione intelligence – relazioni internazionali è molto più stretta di quanto, a prima
vista, non sembri.
Il processo decisionale in politica estera è stato profondamente analizzato nella letteratura
specialistica statunitense19 la quale, specie nel secondo dopoguerra, per il ruolo assunto dagli
USA, ha cercato di evidenziare e spiegare le interazioni ed i meccanismi che sono posti in essere
nei processi decisionali.
I “study case “ più classici, si veda, per esempio, la situazione delineatasi con la crisi dei
missili di Cuba nel ’62, hanno rappresentato le situazioni tipizzate e classiche di decision making
orientato dalle informazioni.
Il processo decisionale, che si voglia considerare ristretto ad élite, condizionato dai
reciproci rapporti di potere dei partecipanti o da gruppi esterni d’interesse20, comunque, necessita

24 Robert Dahl, Sulla Democrazia, Bari, Laterza, 2000.


19S.Bartolini, M. Cotta, L. Morlino, A. Panebianco, G.Pasquino, Manuale di Scienza della Politica, Bologna, Il Mulino, 1986, pp457-460.
20 Dallo studio del case study della crisi del ’62, Allison sviluppò la cosiddetta teoria della politica burocratica. Partendo dalla constatazione

dell’inadeguatezza del modello razionale delle decisioni, che presupponevano il comportamento in politica estera come frutto di un’unica volontà
decisoria, teleologicamente orientata, Allison assunse come aderente alla realtà il fatto che nei processi decisionali degli Stati, vi sono molteplici attori,
interagenti tra loro sulla base d’interessi ed obiettivi diversi. La teoria delle issues, invece, basandosi sull’impatto decisionale e le risorse poste in gioco, si
riporta all’attivazione di diversi gruppi in situazioni d’aggregazioni/interazione secondo le problematiche decisionali da affrontare, sul punto cfr.
S.Bartolini, M. Cotta, L. Morlino, A. Panebianco, G.Pasquino, op. cit., pp. 457-463.

14
d’informazioni; in tale ambito disporre di un qualcosa in più dell’avversario, significa poter
scegliere meglio e più velocemente.
Volendo esemplificare l’importanza del fattore informativo, consideriamo i fattori di
potenza in campo strategico e militare ovvero gli elementi che sono idonei sia ad incrementare le
capacità operative militari sia a far vincere le battaglie.
I fattori di potenza possono essere distinti essenzialmente in: entità delle forze
(considerando fattori quali l’addestramento, la motivazione e quindi la qualità dell’elemento
umano), risorse a disposizione (mezzi, materiali e budget a disposizione), tempi della manovra
(capacità di eseguire concentrazione di forze e fuoco nel tempo e nello spazio) e struttura di
comando e controllo.
L’attuale scenario strategico vede, in particolare, la contrazione dello strumento militare (le
forze) e dei bilanci (le risorse) e l’incremento della capacità operativa dettato dalla tecnologia
disponibile; in tale contesto gli unici moltiplicatori di potenza rimangono (considerando pure i
tempi della manovra) i fattori tecnologici interagenti sulle strutture di comando e controllo, in cui
l’elemento fondamentale è il possesso d’informazioni tempestive, adeguate e corrette.
L’informazione da mera conoscenza diventa strumento d’azione e moltiplicatore di
potenza.
Proprio per tale ragione, le informazioni costituiscono fattore essenziale di potenza e,
conseguentemente, di successo in ogni attività umana e quindi anche nel campo della Politica
internazionale.
In ogni fase decisionale, l’apporto dei singoli componenti l’élite detentrice del potere
risulta, comunque, limitato da preconcetti ideologici, definibili come schemi mentali dedotti da
principi di fondo cui l’individuo riferisce le sue credenze ed i suoi comportamenti; oltre
l’influsso personale, nel processo decisionale entrano in gioco oltre agli interessi di partito,
interessi politici di medio e lungo termine riferibili alla convenienza futura di determinate
decisioni e delle relative conseguenze.
Correttamente si osserva21 come i processi decisionali, in particolare quelli di politica
estera, spesso e volentieri non prendono a riferimento le componenti il sistema d’interazioni
internazionali (il sistema stesso, le sue componenti statuali, sovrastatali ed internazionali), ma si
riferiscono alle conseguenze che le decisioni intraprese possono avere sugli equilibri politici
interni22.

21 S.Bartolini, M. Cotta, L. Morlino, A. Panebianco, G.Pasquino, op. cit., pp.458.


22 In tale ambito sembra corretta l’osservazione che vede nel passaggio epocale fra la fine del ‘800 ed i primi del ‘900, un notevole cambiamento nelle
relazioni internazionali. Il cambiamento delle politiche interne, ovvero il passaggio da monarchie costituzionali a monarchie parlamentari, spostando gli
equilibri di potere

15
In situazioni siffatte, emerge con preponderanza, come il possesso di informazioni,
ovviamente ottenute tramite il processo di ricerca delle strutture d’intelligence, possa costituire
un valore aggiunto, comunque in grado di rendere più oggettive le scelte politiche, in quanto alla
base dell’informazione, comunque, vi è stato un processo di analisi e valutazione.
Tutto questo, proprio nella considerazione che i rapporti tra gli Stati, per quanto ci
possiamo sforzare di pensare ad un ordine ed un’armonia mondiale, sono e continueranno ad
essere rapporti di forza, con buona pace dell’ecumenismo e dell’internazionalismo23.
In sistemi bipolari come quelli ante 1989, nonostante i singoli componenti avessero
ristrette possibilità di manovra, dovendo allinearsi all’esigenze dell’alleato principale (che per
altro mal tollerava libertà e deviazioni di rotta), esistevano, comunque, rapporti di forza ed
interazione fra alleati; all’interno della struttura dei due schieramenti politico-militari, infatti,
proprio nei rapporti tra i singoli alleati, oltre a trovare spazio le esigenze del sistema24, si
coglieva l’esistenza dei classici fattori di potenza, analizzati dalla geopolitica classica da Ranke
in poi25, (la posizione geografica, i possibili accessi al mare, alle vie di comunicazione, la
vulnerabilità dei confini, la presenza di minoranze, le materie prime e fonti d’energia a
disposizione)26, per cui la microconflittualità fra alleati, ed il relativo utilizzo delle strutture
d’intelligence, erano situazioni quotidiane d’influenza sulla situazione politica ed economica,
anche dell’amico, onde trarre sempre e comunque il massimo vantaggio.27
In una situazione multipolare in cui, tutti sono amici e nemici allo stesso tempo, e “l’amico
d’oggi potrebbe essere il nemico di domani”, ci possiamo ben figurare la mole d’attività ed
informazioni richieste ai vari servizi d’intelligence. Il dopo guerra fredda ha incrementato
l’attività spionistica, da cui emerge sempre più l’aleatorietà del rapporto amico – nemico,
dimostrandosi l’evidente ipocrisia della classificazione alleato – amico, non alleato – avversario.
Oramai, nel contesto dei rapporti internazionali, il rapporto diviene sempre più utilitaristico
e temporaneo, non vincolando completamente le parti in causa. In tal senso, proprio per
materializzare tali asserzioni, possiamo analizzare il legame fra gli Stati Uniti e lo Stato
d’Israele, riferendoci alle problematiche della sicurezza nazionale e dei rapporti tra la CIA ed il
Mossad (i rispettivi servizi d’intelligence).

23 Aderiamo alla posizione realista dei rapporti internazionali, propugnata da autori quali Aron ecc, in quanto alla luce anche di situazioni e vicende molto
vicine a noi, forse da non considerare ancora storiche per la mancanza di riflessione e studio circa il loro evolversi, non possiamo che rilevare nostro
malgrado, dietro la facciata dei diritti umani e dell’ingerenza umanitaria, la persistenza della legge del più forte, quindi della prospettiva più cruda e realista.
Sul punto cfr. Jean Jacques Roche, “Le relazioni internazionali – teorie a confronto”, Bologna, Il Mulino, 1999.
24 Sergio Romano in “AA.VV. Crisi del bipolarismo: vuoti di potere e possibili conseguenze”, CEMISS, 1994, Roma .
25 Moreau Defarges, “Introduzione alla Geopolitica”, Il Mulino, Bologna, 1996.
26 Marco De Marchi, “Il ruolo delle nuove Forze Armate”, Rassegna dell’Esercito, n.2/2000, pp.18-31;
27 Chi non ricorda la famosa copertina del settimanale tedesco “STERN”, con gli spaghetti e la P38. Dietro al semplice articolo stava tutta la forza degli

interessi economici della Germania che, avendo investito in aree diverse dalla penisola, desiderava orientare il flusso turistico in altri lidi!

16
Innanzi tutto noteremo come Israele, sin dal momento della sua creazione a Stato
nazionale, in ragione degli eventi storici che hanno preceduto e seguito la proclamazione
d’indipendenza nel 1948, ha sempre adottato una politica di sicurezza molto realistica, talvolta
cinica, partendo dalla constatazione radicata in parte del suo establishment28 che Israele non ha
amici (a parte gli ebrei della diaspora), avendo solo nemici o stati neutrali.29
Nell’ambito dell’asserito stretto legame con gli statunitensi, lo Stato ebraico non esita a
collaborare con la Cina, nella fornitura d’assistenza tecnica militare in campo elettronico, per il
radar del caccia F-7, proprio nel momento in cui gli Stati Uniti cercano di limitare le forniture di
alta tecnologia alla Repubblica Popolare Cinese, come reazione alla violazione dei diritti umani,
ma ben più concretamente, per ritorsione alle continue scorribande dei servizi segreti cinesi in
istituti di ricerca nucleare od all’interno dei servizi di sicurezza americani.30
Ancora più indicativo nell’illuminare il rapporto fra alleati riteniamo il caso di Jonathan
Pollard, un ebreo statunitense, impiegato presso il Servizio Segreto della Marina degli USA
(ONI Office of Naval Intelligence), condannato, nei primi anni ’90, ad oltre venti anni di
reclusione, per aver passato al Mossad segreti nucleari e tecnologie subacquee della Marina
statunitense.31
Al di là, poi, dei rapporti eminentemente utilitaristici tra alleati, buona parte delle attività
connesse ai rapporti internazionali si svolge con le forme tipiche della diplomazia parallela o dei
contatti non formalizzati, al di là degli schemi ufficiali, in cui gli organi d’intelligence sono,
sovente, utilizzati come elementi di contatto, non solo fra alleati, ma con altri governi ed
organizzazioni.
Fuori delle politiche ufficiali delle cancellerie e dei ministeri degli Esteri, i governi,
mantengono aperti canali di comunicazione con Stati “non amici”, per diversi motivi, il primo
non limitare la propria sfera d’azione, il secondo per il desiderio d’ampliare le opzioni operative
al fine di meglio raggiungere l’interesse nazionale; in tali situazioni i governi si servono
dell’intelligence come “trait d’union”, come strumento occulto, affidabile e veloce di
collegamento.
Le collaborazioni non ufficiali fra gli alleati, consentono di stringere rapporti
reciprocamente utili, al di fuori dello schema classico dell’accordo o del trattato internazionale;

28 In particolar modo la classe di governo proveniente dalla destra, dal partito Likud, che ha visto tra i suoi dirigenti ex appartenenti alla Banda Stern
(l’organizzazione che attentò al King David Hotel in Gerusalemme ai danni degli occupanti inglesi) ed all’Irgun, e trae la sua base elettorale nella gran
massa d’ebrei sefarditi (d’origine mediorientale), meno legati alla cultura occidentale ed all’Europa degli askenaziti, originari del Vecchio Continente.
29 Claire Hoy – Victor Ostrovsky, “Attraverso l’inganno”, Interno Giallo Editore, Milano, 1991
30 Nicholas Eftimiades, “Chinese Intelligence Operations, Naval Institute Press, Annapolis (Maryland), 1994.
31 Jonathan Pollard fu arrestato nei pressi dell’Ambasciata israeliana a Washington, ove inutilmente, aveva tentato di rifugiarsi una volta scoperto dall’FBI. A

parte le immediate ragioni di Stato, tese ad escludere il coinvolgimento dello Stato ebraico e sacrificare, quindi l’agente, la vicenda rappresenta ancora un
punto dolente nei rapporti fra gli USA ed Israele, infatti, nonostante le pressanti richieste ebraiche, gli USA non intendono liberare il Pollard,

17
per esempio l’accordo cosiddetto “UK-USA” (SIGINT Sharing agreement) per la gestione
congiunta dei risultati dell’attività d’intercettazione delle comunicazioni, stipulato nel 1948 fra
Stati Uniti, Gran Bretagna ed esteso poi a Canada, Australia e Nuova Zelanda, rappresenta
ancora oggi uno degli elementi fondamentali di aggregazione fra questi Paesi, un collante per
relazioni speciali, vigenti ancora oggi dopo il termine della guerra fredda, poiché relativo
all’intercettazione di tutte le comunicazioni nel mondo ed al loro sfruttamento politico, militare e
commerciale (il famoso Echelon è solo uno dei componenti della vasta rete di spionaggio
elettronico nata dall’accordo tra USA e Gran Bretagna).
Tale accordo, tuttavia, non è mai citato nei testi di relazioni internazionali né ad esso si fa
riferimento, per chiarire, ad esempio, il permanere di “special relations” fra gli Stati Uniti ed il
Regno Unito, a distanza di oltre 50 anni32.
Dal punto di vista storico, poi, si evidenzia come i primi rapporti intrattenuti fra la Spagna
ed Israele non siano, in realtà, stati ripresi dopo l’ascesa al trono di Juan Carlos33, ma siano da
retrodatarsi al 196434, in piena era franchista, ed antisionista quindi, allorquando il regime
falangista spagnolo, per incrementare l’efficienza dei propri servizi segreti, contattò Israele, per
il tramite dei servizi segreti militari, al fine di avere uno specifico addestramento da parte del
Mossad.
Lo stato ebraico, a fronte dell’addestramento di un capitano (paracadutista e legionario)
dell’Ejército de Tierra ed un maggiore della Guardia Civil, avrebbe ricevuto in cambio
informazioni sui paesi arabi (con i quali il regime franchista intratteneva buoni rapporti), e la
possibilità di installare una propria “residenza” a Madrid.
Franco, non mantenendo relazioni politiche col governo d’Israele e non avendo neppure
idea di formalizzarle, tuttavia, poteva stabilire una linea di contatto, controllata ed ufficiosa, che
poteva essere in futuro utile, senza creare alcun sospetto agli arabi.
Si veniva a creare, pertanto, al di là di riconoscimenti diplomatici, un rapporto utilitaristico
fra gli israeliani, desiderosi di avere accesso alle informazioni sui paesi arabi e gli spagnoli, che
potevano accedere a metodi, tecniche di spionaggio ed informazioni, precluse dall’essere un
regime autoritario.35
D’altra parte, sino a non pochi anni fa, la Repubblica Federale Tedesca, fedele alleata degli
USA, per il tramite dei propri servi segreti, il BND in particolare, intratteneva rapporti con l’Iran

notevolmente irritati dall’attività spionistica del Mossad. All’uopo, Claire Hoy e Victor Ostrovsky (quest’ultimo ex agente del Mossad) nel libro citato,
hanno evidenziato l’esistenza di una struttura segreta all’interno del Mossad, chiamata AL, deputata allo spionaggio ai danni degli statunitensi.
32 Christopher Andrew, “L’intelligence in un mondo multipolare”, in “Per Asperam ad Veritatem”, anno III, n.8, 1997
33 Hermet G., “Storia della Spagna nel Novecento”, Bologna, il Mulino, 1999.
34 Pilar Urban, "Yo entré en el Cesid", Barcelona, Plaza & Janès Editores,1997, pp.59-62.
35 Tutta la vicenda fu gestita dal generale Zvi Zamir (Capo del Mossad) e dal colonnello Luis Martos Lalane (capo del controspionaggio militare), che

s’incontrarono in Italia in un casuale giro turistico, su una barca in alto mare, al largo di Giulianova! Sul punto cfr. Pilar Urban, op. cit., pp.61-62.

18
(dall’inizio degli anni ‘80 nella lista dei “rough States”, in altre parole nemici degli Stati Uniti),
limitatisi solamente dall’inizio degli anni ’90, a causa degli omicidi perpetrati in Germania dal
servizio segreto iraniano (DIO), contro alcuni oppositori del regime islamico, attentati che hanno
determinato un procedimento penale presso la Corte Federale di Karlsruhe, che ha condannato in
contumacia alcuni esponenti di rilievo della struttura di sicurezza persiana.
Un caso oltremodo indicativo dell’utilizzo dei servizi nella diplomazia parallela si è avuto,
poi, nell’ambito del tentativo di rovesciare Gorbaciov nel 1991.36
All’ammiraglio Fulvio Martini, che da poco aveva lasciato la direzione del Servizio
Segreto Militare italiano, invitato in Unione Sovietica, la sera della sua partenza, nel corso della
cena d’addio, fu confidato dall’allora Capo del KGB, Krjuchkov, che lui ed un gruppo d’amici
avrebbero organizzato qualcosa per salvare il salvabile dell’Unione Sovietica. Il Martini, da buon
operatore dei servizi, capì subito l’importanza della confidenza, comprese che la sua persona era
stata scelta come canale per lanciare un segnale all’Occidente; in effetti, rientrato in Italia
informò il Presidente del Consiglio dell’epoca, Andreotti, che informò subito gli alleati della
situazione.
Al momento del tentativo di golpe, che secondo il Martini sarebbe stato da inquadrarsi
quale congiura di palazzo, tutti i servizi occidentali ed i loro governi erano a conoscenza, con
qualche settimana d’anticipo, del probabile svolgimento dei fatti.

1.4. Alcuni esempi storici.


Nella storia contemporanea delle relazioni internazionali, possiamo trovare diverse
situazioni e momenti in cui, l’intelligence, e quindi l’efficienza o l’inefficienza informativa, ha
influenzato in maniera preponderante, le decisioni politiche e militari.
Già dai primi decenni del 1900, l’evoluzione tecnologica nell’intelligence delle
comunicazioni e dei segnali, oltre che il classico spionaggio condotto da agenti operativi, furono
sovente decisive nello svolgimento dei conflitti bellici e nella gestione dei rapporti
internazionali.
L’influenza dell’intelligence nei processi decisionali fu decisiva, per esempio, nel 1917,
nel corso del Primo conflitto mondiale, quando, ancora, gli Stati Uniti non avevano stabilito una
posizione ufficiale in merito alla loro partecipazione alla guerra in atto.
Se da un lato, infatti, le multinazionali dell’industria e della finanza premevano per la
partecipazione a fianco agli Alleati (pur di non rischiare di veder compromessi gli enormi prestiti

36 Fulvio Martini, “Nome in codice Ulisse”, Rizzoli, Milano, 1999, pp-43-46.

19
fatti alle nazioni alleate in guerra, ed espandere la produzione di beni)37, non vi era da parte
americana un chiaro desiderio di combattere per il vecchio Continente, esemplificato dalla
posizione ufficiale di neutralità.
Tale atteggiamento, tuttavia, fu completamente modificato dal cosiddetto telegramma
Zimmermann38, intercettato dalla criptoanalisi britannica.
La crittografia, nel corso degli anni, era divenuta sempre più importante, basandosi la
diplomazia internazionale, oramai diventata alta strategia, sulle comunicazioni via cavo e via
radio; il fatto di poter intercettare le comunicazioni delle altre nazioni, pertanto, divenne un
obbligo per qualsiasi servizio d’intelligence, così come la necessità di proteggere le proprie
comunicazioni dall’altrui intrusione.
Per tale motivo, le brecce nella segretezza, le falle nella sicurezza delle comunicazioni,
allora come al giorno d’oggi, potevano causare danni enormi, e tale fu quello determinato
dall’intercettazione, dalla decifrazione e successiva diffusione del telegramma di Zimmermann,
che rappresentò un evento decisivo della guerra, inducendo lo schieramento degli americani
contro i tedeschi (un colpo strategico fondamentale per le sorti della guerra e per la storia di tutto
il XX Secolo).
Il telegramma, più volte citato, fu inviato dal ministro degli Esteri tedesco Arthur
Zimmermann all’ambasciatore germanico in Messico, nel gennaio 1917; in esso si autorizzava il
diplomatico, qualora gli Stati Uniti fossero entrati in guerra contro la Germania, a proporre al
Messico un’alleanza militare, che avrebbe risvegliato nei messicani la speranza di rientrare in
possesso del Texas, del New Mexico ed Arizona.
Il messaggio, trasmesso via cavo, fu intercettato e successivamente decifrato dagli inglesi;
prima che potesse entrare in azione la diplomazia e potesse esserne divulgato il contenuto, i
britannici dovettero convincere gli statunitensi ad accettare la genuinità della decodificazione.
Alla fine del febbraio 1917, il telegramma fu reso pubblico, sollevando un gran chiasso; ad esso
il presidente degli Stati Uniti Wilson fece riferimento esplicito, il 2 aprile successivo, nel
chiedere al Congresso di approvare lo stato di Guerra contro la Germania.
Ben più pregnante, ed intenso, fu il lavoro dei servizi d’intelligence nel corso della II
Guerra Mondiale; gli Alleati, gli inglesi in particolare, sfruttarono appieno l’attività informativa
condotta sia dal personale del Secret Service, sia dai numerosi militari dei paesi invasi dall’Asse
e dalle forze partigiane.

37 Henry Kissinger, “L’arte della diplomazia”, Sperling & Kupfer, Milano, 1996
38 Tony Deveraux, La Guerra Elettronica” , SugarCo Edizioni, Varese, 1993 .

20
In tale ambito possiamo ricordare le capacità SIGINT, d’intelligence dei segnali, messe in
campo dai britannici, specie nella criptoanalisi, risultate molto efficaci ed utili nel condizionare,
a favore inglese, le sorti della guerra.
A Bletchley Park, sede dell’unità di decifrazione inglese, lo staff impegnato
nell’intercettazione delle comunicazioni tedesche passò dalle 120 unità del 1939 alle oltre 7.000,
impiegate verso il 1944.39
Il maggiore successo in tempo di guerra, fu la decifrazione del cifrario segreto tedesco,
basato sulla macchina ENIGMA, che permise la conoscenza preventiva di molte azioni belliche
tedesche in Nord Africa e nella guerra dei convogli, grazie al fatto che i nazisti non si accorsero
mai della violazione.40
L’azione dell’intelligence risultò decisiva anche nei periodi anteriori al conflitto mondiale;
i servizi segreti tedeschi di Hitler, in particolare il Sicherheitsdienst di Heydrich, ebbero un ruolo
importante nell’indurre Stalin a credere che i vertici dell’Armata Rossa stessero preparando, ai
suoi danni, un colpo di Stato in collaborazione coi nazisti.
Venne deciso dal vertice sovietico, pertanto, di liquidare lo Stato Maggiore dell’Armata,
con l’ondata di purghe culminate con l’esecuzione del Maresciallo Tuchachevsky.41
L’eliminazione dei capi militari sovietici facilitò, di molto, l’operazione Barbarossa,
l’invasione dell’URSS da parte tedesca, infatti, i militari soppressi rappresentavano la parte più
efficiente ed innovativa delle forze sovietiche42, per cui, nelle prime fasi concitate dell’invasione,
le efficienti e ben comandate truppe naziste furono fronteggiate da truppe demotivate e guidate
da comandanti politicamente affidabili, ma privi di capacità ed esperienza.
La fine del Secondo conflitto mondiale, tuttavia, non rappresentò in alcun modo un periodo
di stasi nell’attività dei servizi segreti, anzi, divenne l’età d’oro dello spionaggio delle due
potenze globali, rimaste al termine della Guerra.
L’epoca di pace che sembrava doversi scorgere nell’immediato dopoguerra, infatti, durò
pochissimo, le tensioni esistenti fra Stati Uniti ed Unione Sovietica, anche se sopite conflitto
durante, riemersero in modo preponderante dando luogo ad una bipartizione del Mondo in due
sfere d’influenza43, politica, militare e, soprattutto ideologica.

39 Documento elettronico, http://www.cl.ac.uk./Research/Security/OLD/Historical/hinsley.htlm.


40 La macchina Enigma, nelle sue diverse versioni per le Forze Armate del Reich, venne recuperata da un sottomarino tedesco, l’U571, affondato dagli
inglesi nell’Atlantico. I cifrari italiani, per la gran parte ancora manuali furono più difficili da penetrare e i movimenti della nostra Marina vennero
intercettati indirettamente, tramite la decrittatura delle comunicazioni dei Comandi tedeschi. Ibidem.
41 Brigitte Henri, op. cit. p.76.
42 Quella che per esempio, in virtù della precedente collaborazione con la Wehrmacht, stava elaborando la dottrina di impiego dei corazzati (di cui il tedesco

Guderian fu il principale propugnatore) o dell’abbinamento aerei – carri nelle operazioni offensive.


43 Sergio Romano, “Cinquant’anni di storia mondiale”, Longanesi, Milano, 1995.

21
L’alleanza del tempo di guerra era un accordo innaturale, da una parte la visione idealistica
del mondo tipica di molti democratici americani, dall’altra l’ideologia ferrea di un uomo privo di
scrupoli e votato al potere, Stalin.
In tale situazione, non appena il conflitto ebbe termine e si diede corso alle decisioni
adottate ad Jalta e Potsdam, l’Europa, ed il mondo intero, vennero spaccati in due.
L’inizio convenzionale della Guerra Fredda viene fatto risalire al 5 marzo del 1946, in
occasione del discorso sulla “cortina di ferro”, pronunciato da Winston Churchill presso
l’Università di Fulton; in realtà i prodromi di una guerra non combattuta direttamente fra le due
potenze, si possono rilevare già negli ultimi giorni del conflitto, coi sovietici occupati più ad
instaurare regimi a loro favorevoli, e sobillare i partiti comunisti dell’Europa occidentale, che a
trattare una pace equa e duratura.
Dal punto di vista delle relazioni internazionali la Guerra Fredda rappresentò la pietra
tombale dell’equilibrio delle potenze, significò la fine dell’egemonia europea sul mondo,
artificialmente protrattasi, anche, dopo la I Guerra Mondiale, col dominio di Francia e Regno
Unito sulla costituenda Società delle Nazioni.44
In realtà, le due grandi potenze europee rimaste dopo il Secondo conflitto, non erano più in
condizioni di riprendere il posto, precedentemente, loro assegnato nel novero degli Stati molto
importanti, l’Italia e la Germania, per altro, erano così prostrate dalla guerra che, allora, nessuno
avrebbe scommesso sul futuro di questi Paesi, così come quello del lontano Impero del Sol
Levante.
Tutta la politica mondiale ruotava attorno ai due Paesi, in realtà, veri vincitori, potenze
extraeuropee dalle dimensioni continentali.
Il panorama mondiale, pertanto, evidenziava, da entrambi gli schieramenti, la presenza del
Paese leader e della sua schiera di satelliti, più o meno fedeli, più o meno considerati.
Le piccole e medie potenze europee, diventano Stati a sovranità limitata e, specie i Paesi
dell’area comunista, Stati dalla sovranità figurativa, governati da politici obbedienti, ligi e fidati
di Mosca.
La contesa fra i blocchi rimase fredda, almeno per i primi anni, in ragione di due ordini di
motivi, il primo era dato dal possesso degli armamenti nucleari, i primi a dotarsi delle nuove
armi atomiche furono gli Stati Uniti ed in seguito l’Unione Sovietica, fattore che impediva
l’avvio di una guerra per le tremende conseguenze di una tale decisione.

44 Jean Baptiste Duroselle, “Storia diplomatica dal 1919 ai giorni nostri”, Milano, Edizioni Led, 1998.

22
In secondo luogo gli Stati Uniti erano ancora fiduciosi della volontà di pace russa ed i
sovietici, stremati dalla Grande Guerra Patriottica45, non erano in grado di poter sostenere un
conflitto, per cui, nonostante i motivi d’attrito esistenti, non vi erano ancora gli elementi
necessari all’innesco di eventi bellici.
Il progressivo deteriorarsi delle relazioni fra i blocchi rappresentò, per i servizi
d’intelligence l’occasione per rifiorire e rinascere. Gli Stati Uniti, che avevano sciolto l’OSS
(Office of Strategic Service) operante durante il conflitto46, si resero conto della necessità di
accentrare l’intelligence strategico, disseminato fra le competenze dei servizi segreti delle Forze
Armate, fra l’FBI ed il Dipartimento di Stato, in un'unica organizzazione d’intelligence.
Con l’approvazione da parte del Congresso del National Security Act, il 15 settembre del
1947, venne ridefinita l’area dei servizi informativi statunitensi, dando vita alla Central
Intelligence Agency, la CIA.
L’episodio, sebbene all’apparenza irrilevante, invece, ebbe riflessi sulle vicende successive
della Guerra Fredda, la CIA, rappresentò infatti uno degli elementi principali di svolgimento del
conflitto fra i due blocchi, risultando la principale organizzazione informativa da cui il
Presidente degli Stati Uniti potesse trarre elementi di valutazione della scena mondiale.
Le prime operazioni della CIA, coincisero con la presa di coscienza del pericolo sovietico,
molto attivo sul fronte del sostegno indiretto47 alla guerriglia comunista greca, operante con
continue pressioni nei confronti della Turchia per l’acquisizione di una base navale nei
Dardanelli e la cessione di territori nel Caucaso48 e, per il tramite dei partiti comunisti affiliati al
Comintern, sobillatore della sovversione e della sedizione nell’Europa occidentale.
In particolare gli Stati Uniti si mossero contro l’espansionismo sovietico lungo direttrici
diverse; la prima svolta alle relazioni coi russi, avvenne coll’elaborazione della Dottrina Truman,
documento attraverso il quale l’America, a distanza di due anni dalla fine della guerra, tornava
ad occuparsi delle vicende europee, sostenendo “i popoli liberi quando resistono a minoranze
armate e pressioni esterne che cercano di sottometterli”49, varando la politica dell’assistenza
militare alle nazioni europee, avviando il piano di assistenza e ricostruzione economica
denominato “Piano Marshall”50 ed adottando, dal punto di vista strategico, la dottrina del
“containment”.

45 Termine con cui in Unione Sovietica, ed attualmente in Russia, si designava il Secondo conflitto mondiale.
46 William Colby, “La mia vita nella CIA”, Mursia, Milano, 1996
47 L’appoggio ai comunisti greci veniva, inoltre dalla Jugoslavia di Tito, ancora nell’orbita di Mosca. Sul punto cfr.Jean Baptiste Duroselle, op cit., p. 416.
48 Sergio Romano, op. cit. p.29.
49 Ibidem, p. 30.
50 Il piano Marshall, trae il suo nome dal Generale George Marshall, segretario di Stato che, nel giugno del 1944, in un discorso all’università di Harvard

aveva anticipato che gli USA sarebbero intervenuti, ove necessario, per restaurare la salute economica del mondo. Ibidem, pp. 30-31.

23
Nell’ambito dei rapporti fra le due superpotenze, infatti, la dottrina del containment
rappresentò la prima elaborazione teorica, ed anche strategico-militare, successiva alla II Guerra
Mondiale.
Nei suoi termini più ampi il contenimento, nasceva dal famoso “Long Telegram” del 22
febbraio del 1946, redatto da George Kennan51, successivamente apparso sul numero di luglio
della rivista “Foreign Affairs”, nel quale l’autore, grande conoscitore della realtà sovietica,
individuava i punti salienti dei rapporti fra gli USA e gli URSS52:
- nella inevitabile espansione sovietica, che nasceva dall’ossessione russa della sicurezza e dalla
logica del potere comunista;
- nella necessità che la reazione statunitense fosse ferma, non imprudente, in quanto il
contenimento dell’avanzata sovietica ad ovest, sarebbe servito nell’attesa del crollo del
sistema sovietico, sotto il peso delle proprie contraddizioni interne.
La dottrina del contenimento, unita al possesso indiscusso della supremazia nucleare, servì
agli Stati Uniti per iniziare ad imbastire una serie di alleanze regionali nel mondo, intervenendo
ovunque le situazioni del momento indicassero l’utilità. La CIA, in questo ambito, diventò lo
strumento privilegiato dell’Esecutivo statunitense, le operazioni clandestine, infatti,
rappresentarono per anni l’attività principale del servizio, impegnato ad addestrare gli omologhi
organi d’intelligence occidentali, a sostituire gli inglesi nel controllo dello spionaggio russo ed a
operare contro l’infiltrazione comunista nel mondo occidentale.53
Il containment, così come delineato da Kennan, tuttavia, venne in parte stravolto dagli
avvenimenti successivi; in particolare lo scoppio del primo ordigno nucleare sovietico, avvenuto
il 25 settembre del 1949 in Kazakistan, risvegliò di colpo i politici e l’opinione pubblica
americana.54
Venendo a mancare il monopolio atomico, gli statunitensi si sentirono più vulnerabili nei
confronti di una potenza che, già in quel momento, aveva la superiorità nell’armamento
convenzionale. Il fatto in sé era inevitabile, una volta fatta una scoperta, risulta inevitabile il suo
impiego in campo bellico, ciò che tuttavia turbava gli USA era il sapere che, al di là delle
intrinseche capacità dei sovietici, uno degli elementi di maggior impulso all’atomica russa era
stato dato dallo spionaggio scientifico, condotto negli Stati Uniti dal NKVD (predecessore del
KGB), utilizzando operatori clandestini e scienziati, al soldo di Mosca.55

51 Sul punto Henry Kissinger, “L’arte della diplomazia”, Sperling & Kupfer, Milano, 1996, p.344.
52 Sergio Romano, op. cit. p.31.
53 William Colby, op. cit. pp. 80-81.
54 Christopher Andrew– Oleg Gordievskij, La Storia segreta del KGB, Biblioteca Universale Rizzoli, Milano, 1996, p. 403.
55 Oltre al fisico Klaus Fuchs, in particolare risultò utile l’attività dell’italiano Bruno Pontecorvo. Ibidem, p.403-404.

24
Gli Stati Uniti, incominciarono a ragionare alla stregua di una potenza europea “classica”,
ovvero la nazione continente nord-americana, invulnerabile per la distanza ai principali nemici,
era divenuta, invece, vulnerabile per il possesso sovietico dell’arma atomica e per lo scoprire
l’intensa attività informativa dei servizi russi, proprio all’interno degli Stati Uniti.
Poco dopo l’esplosione nucleare russa, poi, vi fu un ulteriore elemento di crisi e disturbo
dello scenario mondiale, lo scoppio della guerra di Corea.
La penisola coreana, rimasta divisa all’altezza del 38° parallelo, dopo la fine del conflitto
mondiale, nell’agosto del 1948, aveva visto la nascita della Repubblica di Corea, a sud, e della
Repubblica democratica popolare di Corea, comunista ed a nord.56
Nel giugno del 1950 le truppe del nord invasero il sud, occupando la capitale Seoul, dando
così inizio al cruento conflitto coreano.
L’insieme degli eventi, al di là dell’entrata in campo della Cina popolare, a fianco dei
coreani, modificò la percezione della situazione complessiva mondiale.
Il containment veniva nesso alla prova dei fatti, diventava non solo una dichiarazione di
principi a sfondo politico, economico ed ideologico, ma assumeva anche un connotato di
filosofia di fondo dei rapporti internazionali, coll’intervento degli Usa in ogni vicenda
internazionale vedesse la presenza, o la minaccia, sovietica.
Politicamente la Guerra di Corea spostò a destra l’opinione pubblica statunitense,
spianando la strada ad avventurieri politici quali il Sen.Mc.Carty, che diede inizio, sullo sfondo
dello spionaggio atomico russo, alla famosa caccia alle streghe, tesa ad epurare la società
americana da qualsiasi contaminazione comunista.
In realtà, l’infiltrazione sovietica era già avvenuta prima del Secondo conflitto mondiale.
L’attività di penetrazione comunista degli anni ’30 e ’40, nell’ambito della comunità scientifica e
culturale occidentale, infatti, fu tale da dare enorme contributo allo sviluppo della politica estera
moscovita, specie nella fase finale del secondo conflitto mondiale e nel periodo post-bellico.
Tralasciando l’opera dei cosiddetti “i magnifici cinque di Mosca57, agenti agli ordini dei
sovietici operanti nell’ambito governativo britannico e l’attività dello spionaggio russo ai danni
del progetto Manhattan58, da parte di scienziati legati sempre a Mosca, un contributo importante
alla politica russa, venne fornito, già negli anni ’40, da Harry Dexter White, braccio destro

56 Sergio Romano, op. cit. p.47.


57 Kim Philby, Guy Burgess, Donald MacLean, Anthony Blunt e Leo Long, furono reclutati negli anni ’30 nell’Università di Cambridge e furono i più
importanti agenti sovietici in Occidente, sino alla metà degli anni ’60, allorquando Philby nel 1963 defezionò a Mosca, facendo quindi scoppiare lo
scandalo. Sul punto cfr. Christopher Andrew– Oleg Gordievskij, op. cit., pp.16 e seg.
58 La trattazione completa dell’attività sovietica negli USA è riportata nel libro scritto da Anatolij Sudoplatov l’agente operativo del NKVD incaricato da

Lavrenti Berja di seguire lo spionaggio nel settore, sul punto cfr Pavel ed Anatolij Sudoplatov, Incarichi speciali, Rizzoli, Milano, 1994.

25
dell’allora Segretario di Stato al Tesoro statunitense Morghentau, uno dei responsabili della
formulazione della politica finanziaria americana per la ricostruzione post-bellica59.
Dexter White era il più importante dei numerosi agenti dell’NKVD (servizio segreto
sovietico predecessore del KGB) operanti all’interno dell’amministrazione americana.
Nel contesto dei negoziati economici di Jalta, relativi alle riparazioni di guerra, i sovietici
chiesero agli USA crediti a lungo termine, la deindustrializzazione dell’industria tedesca nonché
la confisca d’impianti industriali per venti miliardi di dollari, di cui metà per l’URSS.
L’influenza di Dexter White su Morgenthau, fu tale che questi propose in due
memorandum al Presidente Roosevelt, un prestito trentacinquennale per dieci miliardi di dollari
e lo smantellamento dell’industria tedesca60.
L’opposizione del Dipartimento di Stato impedì il prestito, anche se Roosevelt accettò la
valutazione sovietica di venti miliardi come danni di guerra, di cui metà da destinare all’URSS,
come base di discussione, mentre White già aveva aperto la via per la concessione di un sussidio
americano, segreto, ai sovietici.
A ben vedere, il pericolo rosso, agitato da Mc. Carty, era in realtà un dato di fatto,
coinvolgente pochissimi agenti operativi scelti, piuttosto che la massa dei cittadini inquisiti dalla
commissione di difesa dalle attività antiamericane.
Tornando alla guerra di Corea, il contesto dell’azione dei servizi d’intelligence, invece,
rimase abbastanza circoscritto, quasi estraneo alla vicenda.
La CIA e le altre agenzie d’intelligence, erano impegnate nella caccia all’infiltrato
sovietico ed a tappare le falle provocate dalla penetrazione sovietica nei servizi inglesi, non
disponendo tra l’altro di agenti operativi nella Repubblica Popolare cinese ed in Unione
Sovietica, da questo fronte, quindi, non potevano giungere informazioni riservate, utili ai
pianificatori americani.
I sovietici, il KGB in particolare, nel contempo, erano impegnati nell’attività sovversiva
nell’Europa Occidentale, ben consci delle possibilità offerte dal conflitto in atto, per orientare
l’opinione pubblica progressista a favore di Mosca.61
Il conflitto coreano impartì delle lezioni politiche, determinanti per l’evoluzione della
Guerra Fredda, infatti, al di là della naturale aspirazione cinese ad essere presente con un ruolo
eminente negli affari mondiali, l’arma nucleare risultò un’arma essenzialmente politica, il cui
impiego era molto virtuale e basato sulla minaccia del suo uso.62

59 Christhoper Andrew– Oleg Gordievskij, op. cit., pp.358-359.


60 Giuseppe Mammarella, “Storia degli Stati Uniti dal 1945 al 1992”, Bari, Laterza, 1993.
61 William Colby, op. cit. pp. 135-136.
62 Sergio Romano, op. cit. p.49.

26
La lezione appresa determinò un cambiamento della politica strategica e di difesa
statunitense; la nuova amministrazione Eisenhower, conscia dei limiti del containment, essendo
impossibile per gli Usa intervenire ovunque, elaborò la dottrina militare, (de relato dottrina
divenuta ufficialmente della Nato), della “massive retaliation”, la risposta massiccia, per cui ogni
offensiva sovietica, condotta anche con armi convenzionali, avrebbe determinato la risposta
nucleare statunitense63.
La massive retaliation, comunque, imponeva ai servizi occidentali delle nuove priorità, al
di là dell’aspetto eminentemente politico di controllo dell’infiltrazione comunista nelle società
occidentali, ed anche all’interno dei servizi inglesi e tedesco64, risultava fondamentale lo
spionaggio rivolto all’acquisizione dei nuovi armamenti sovietici, delle dottrine ufficiali
dell’Armata Rossa e, in particolare, delle relazioni fra i vertici e gli organi di potere dell’URSS,
ormai sempre più importanti, specie dopo la morte di Stalin.
Gli anni ’50, oltre la guerra di Corea, videro le prime rivolte interne al blocco sovietico, nel
1951 nella RDT e la ben più importante rivolta d’Ungheria del 1956.
Nel 1956, l’influenza dell’attività propagandistica statunitense sui paesi dell’Europa
orientale, divenne, secondo i sovietici, uno dei fattori scatenanti la rivolta; certamente l’attività
delle organizzazioni collegate alla Cia era importante, Radio Liberty e Radio Europa, infatti,
trasmettevano la voce della propaganda occidentale e americana nei paesi dell’Est, lasciando
trasparire la possibilità di aiuto ai rivoltosi, dato che, vi era la convinzione che gli Usa, in
qualche modo ancora legata al containment ed alle promesse fatte dalle trasmissioni radio
statunitensi, sarebbero accorsi per bloccare le mosse di Mosca.
Anche all’interno della Cia, infatti, al di là dell’attività di guerra psicologica condotta nei
confronti dei sovietici, molti operatori erano convinti dell’intervento statunitense, con l’invio di
armi, mezzi di comunicazione e materiali, per aiutare gli ungheresi in lotta.65
In realtà il Presidente Eisenhower bloccò ogni azione od ipotesi d’intervento, il
contenimento era finito, l’accettazione dello status quo esistente in Europa era, oramai, un fatto
assodato, così come acclarata era la fine di qualsiasi aspirazione a modificare i contenuti di Jalta
e Potsdam.
La rivolta ungherese, pertanto, al di là dell’effetto dirompente sui partiti e le organizzazioni
comuniste mondiali66, chiariva al mondo intero i contenuti dello scenario internazionale, ogni
super potenza aveva il comando all’interno del proprio schieramento, l’altra, di norma, si doveva

63 Jean Baptiste Duroselle, op cit., p.502.


64 Christopher Andrew– Oleg Gordievskij, op. cit. p. 565.
65 William Colby, op. cit, p.100.
66 Salvadori Massimo L., “Corso di storia contemporanea. L’età contemporanea – Vol.3”, Loescher, Milano, 1990.

27
astenere dall’intervento (per gli USA prima imposto del containment), dato che l’equilibrio
imposto dalle armi nucleari, “il cosiddetto equilibrio del terrore”, non consentiva agli alleati
minori di turbare la situazione di simmetria, con conflitti locali o tentativi di rivolta.
La posizione statunitense divenne chiara agli alleati europei, Washington era impegnata in
una partita di un livello superiore a quello dei suoi satelliti, la situazione di stallo del momento,
in realtà, era ciò che lo Stato leader desiderava per evitare problemi e contese con Mosca.
Quasi a voler ribadire la posizione di attesa e di prudenza statunitense, in concomitanza
temporale coi fatti ungheresi, scoppiò la crisi di Suez.
Il canale di Suez, nazionalizzato dal leader nazionalista egiziano Nasser il 26 luglio 1956,
in risposta al mancato aiuto finanziario statunitense per la costruzione della diga di Assuan67,
rappresentò un affronto ed un grave problema per Francia e Gran Bretagna; la prima deteneva
numerose azioni della Compagnia del Canale, mentre la seconda era la principale utilizzatrice
del manufatto68.
La nazionalizzazione si accompagnò col divieto di transito alle navi israeliane o dirette
nello Stato ebraico, dimostrando la decisione del capo egiziano di raccogliere consensi fra le
masse arabe.
Da un lato, pertanto, vi erano tre Paesi danneggiati dalle mosse nasseriane, dall’altro gli
Usa non intendevano mettere in discussione i rapporti, specie quelli commerciali e petroliferi
cogli arabi, mentre i sovietici spingevano a fondo per la nazionalizzazione.
Le cose precipitarono la notte tra il 29 ed il 30 ottobre del ’56, Israele sentendosi
minacciato dalla situazione in evoluzione (il previsto arrivo di moderne armi cecoslovacche e
sovietiche in Egitto) passò all’azione, forte della momentanea superiorità militare.
Gran Bretagna e Francia, a conoscenza della pianificazione ebraica e d’accordo con
Israele, colsero l’occasione di intervenire con le loro truppe per difendere la libertà di movimento
sul canale.69
Difficoltà logistiche e militari degli anglofrancesi, rallentarono la pianificazione operativa,
mentre le manovre diplomatiche statunitensi e l’ultimatum sovietico circa l’impiego di armi
nucleari contro i tre Paesi aggressori, fecero fallire completamente le trame anglo-franco-
israeliane.
Il fallimento dell’operazione ed il mancato sostegno americano, determinarono gravi
ripercussioni nei rapporti interni dello schieramento occidentale; la Francia subì l’affronto con
un vero e proprio tracollo della situazione interna, con una crisi morale e militare che provocherà

67 Jean Baptiste Duroselle, op. cit. p.538.


68 Ibidem, p. 538.

28
nel 1958 il tentativo di putsch militare; la Gran Bretagna capì definitivamente che l’Impero e
l’epoca imperiale era finita, decidendo di seguire fedelmente la politica del più potente alleato
d’oltreoceano, mentre Israele diventò la forza nuova dello scacchiere mediorientale.70
L’effetto principale di tutta la vicenda mediorientale, tuttavia, fu quello di incrinare, specie
per la Francia, la fiducia verso gli Stati Uniti, aspetto che determinerà, in seguito, la denuncia
degli accordi d’integrazione militare nel Patto Atlantico; i Paesi europei, avevano la evidente
riprova che erano degli alleati minori, erano dei vassalli dell’Impero americano e, come tali, non
potevano avere più una loro visione politica, geopolitica e strategica, il loro interesse nazionale
doveva essere subordinato all’interesse sistemico della contrapposizione bipolare.
L’attività dell’intelligence nei fatti di Suez risultò fondamentale per le attività israeliane, le
informazioni raccolte da Elie Cohen in Siria, infatti, permisero di chiarire l’entità delle forze che,
i Paesi arabi alleati di Nasser avrebbero potuto mettere in campo, nel caso di un conflitto con
Israele71, convincendo Ben Gurion ad attaccare l’Egitto.
Le attività informative inglesi, invece, erano in parte compromesse dall’esistenza di agenti
al soldo di Mosca, all’interno della sua struttura d’intelligence; George Blake, infatti, operatore
dell’MI6, era in realtà un agente del KGB e, durante la sua attività, oltre ad avere compromesso
le operazioni di intercettazione dei segnali svolte dalla CIA e dall’MI6 contro il comando
militare sovietico di Berlino, aveva passato ai suoi capi a Mosca, i cifrari ed i contenuti delle
intercettazioni britanniche, consentendo ai sovietici di conoscere in anticipo i piani inglesi sul
Medio Oriente.72
Analoga attività d’infiltrazione del KGB fu portata contro la Francia, la rete spionistica
denominata “Anello di zaffiro” era attiva all’interno della SDECE (Service de Documentation
Extérieure et de Contre-Espionage), il servizio francese del tempo, e la penetrazione era tale che
George Paques, capo di gabinetto e consigliere di diversi Ministri della difesa, era in realtà il
principale agente sovietico presente in Francia, in grado di trasmettere a Mosca, oltre all’intera
pianificazione NATO per la difesa occidentale, i piani d’intervento a Suez.73
Il periodo della Presidenza Eisenhower, e del contemporaneo potere di Krusciov a Mosca,
evidenziava l’accordo al vertice fra le due potenze; siamo in una fase di distensione, in realtà in
un momento di apice della struttura relazionale bipolare.
A turbare gli equilibri fra le super potenze, tuttavia, giunge, inaspettata la crisi di Cuba.

69 Ibidem, p. 540.
70 Sergio Romano, op. cit. p.64-65
71 Jonas George, “Vendetta”, Rizzoli, Milano, 1984.
72 Christopher Andrew– Oleg Gordievskij, op. cit., p.462.
73 Ibidem, pp. 470-473.

29
La crisi missilistica74, di cui abbiamo gia accennato per l’importanza nello studio dei
processi decisionali, rappresenta uno degli episodi più rilevanti dell’utilizzo a livello strategico e
di politica internazionale, del prodotto dell’attività d’intelligence; l’impiego, la fusione e l’analisi
d’informazioni provenienti dallo spionaggio aereo e da fonte umana, rappresentarono l’asso nella
manica per gli statunitensi.
La situazione difficile fra le due grandi potenze fu provocata dall’installazione segreta di
missili nucleari sovietici nell’isola; l’Unione Sovietica, e Krusciov in particolare, volevano
mettere gli Stati Uniti di fronte al fatto compiuto.
Nell’estate del 1962, infatti, i tecnici sovietici incominciarono la costruzione nell’isola
caraibica (a 90 miglia da Miami in Florida) di rampe di lancio per missili a testata nucleare, con
gittata di 3.200 chilometri e la capacità, quindi, di raggiungere le principali città della costa
orientale degli USA in pochi minuti.
La ricognizione aerea fotografica statunitense, notevolmente migliorata con l’introduzione
dell’aereo spia Lockeed U-2, rivelò nell’ottobre del ’62 che delle installazioni erano in fase di
costruzioni ma, in realtà, la semplice ricognizione non era, di per sé, in grado di stabilire per
quali armi sarebbero state destinate gli impianti, tanto che, personale italiano del SIFAR, in
missione negli USA, visionate le foto, le ritenne quelle di un acquedotto in costruzione.75
Quello che non immaginavano i sovietici era che dal 1961, l’agente operativo numero uno
del GRU (spionaggio militare), il colonnello Oleg Penkovski, era stato reclutato dagli inglesi
dell’MI6 (offertosi di collaborare con la CIA, Penkovski fu scaricato subito, poiché considerato
dai responsabili della sede di Mosca, un impostore!) e nei diciotto mesi di collaborazione aveva
fornito ad un team congiunto di 30 analisti statunitensi e britannici76, circa 5500 fotografie di
tutti i missili balistici sovietici (compresi di traiettorie e sequenze di lancio) e della dottrina
d’impiego, fatto che chiarì subito agli statunitensi che le semplici installazioni erano, purtroppo,
rampe di lancio per missili balistici nucleari a lungo raggio77.
L’amministrazione Kennedy, operò subito in maniera molto decisa, mettendo i sovietici
con le spalle al muro; i collegamenti diretti avviati fra le due nazioni, la cosiddetta linea calda, in
effetti, servirono a creare un clima d’attesa, tuttavia, specie nella prima fase, da parte sovietica,
dato che i rapporti erano tenuti dalla residenza del KGB a Washington, fu fatto di tutto per
nascondere la presenza dei missili, facendo passare le installazioni come postazioni difensive
cubane.

74 Ibidem., pp.496-499.
75 Aneddoto riportato dall’Ammiraglio Fulvio Martini, già direttore del SISMI nel suo libro“Nome in codice Ulisse”, Rizzoli, Milano, 1999.
76 Christopher Andrew– Oleg Gordievskij, op. cit., pp.496.
77 Le rivelazioni di Penkowski provocarono importanti revisioni nella dottrina NATO.

30
La speranza di Mosca era di far arrivare i missili, installarli e poi contrattare da posizione
di forza ma, in realtà, mentre Krusciov operava ai limiti del gioco d’azzardo, non immaginava
minimamente che la posizione di Kennedy non fosse così debole com’egli presupponeva.
Il Presidente americano conosceva alla perfezione tutte le carte di cui disponeva Krusciov,
come un giocatore di poker che guardava nello specchio alle spalle dell’avversario, specchio che
si chiamava Penkovski; Kennedy era bene al corrente dei limiti negoziali, delle capacità
operative sovietiche e, soprattutto, dei rapporti intercorrenti fra i cubani ed i russi.
L’annuncio fatto dal Presidente Kennedy, il 22 ottobre, in merito all’imposizione di un
blocco navale per bloccare i missili nucleari, trasportati da navi sovietiche per armare i siti in
costruzione, provocò in tutto il mondo, un ondata di paura per il rischio che il confronto
degenerasse in uno scontro fra potenze nucleari, e quindi in una guerra atomica; in realtà la
decisione presa dall’amministrazione statunitense era frutto di una scelta ponderata e di un
rischio calcolato.
Ben conoscendo in anticipo le mosse sovietiche, alla fine tutta la crisi si risolse con un
accordo fra le superpotenze (con i cubani al palo): i sovietici ritirarono i missili in cambio
dell’accordo statunitense a non invadere l’isola caraibica. Castro si trovò allo scoperto ed
incominciò a capire quale era effettivamente il suo peso a Mosca, i vertici sovietici cominciarono
ad avere dubbi sulla leadership di Krusciov, mentre il prestigio e la popolarità di Kennedy
salirono in maniera vertiginosa.
In Europa, la Guerra Fredda, agli inizi degli anni ’60, assunse un particolare significato
morale ed ideologico; nel cuore del Continente, infatti si consumava la costruzione del Muro di
Berlino, con la divisione fisica, oltre che morale e spirituale di una Nazione, e dei suoi cittadini.
L’esistenza delle due entità statali, Germania Federale all’ovest, e Repubblica democratica
all’Est, era uno dei prodotti della divisione in blocchi del continente europeo.
La Germania occidentale divenne luogo principale dello spionaggio sovietico e tedesco
orientale, interessato alla conoscenza di segreti industriali e militari, oltre che delle decisioni
politiche in materia di rapporti col Patto di Varsavia.
La Repubblica Federale divenne il campo di battaglia di una guerra silenziosa, fra spie, che
giocò un ruolo fondamentale nei rapporti fra le superpotenze.
A parte l’importanza militare del territorio tedesco, prima linea e fronte avanzato della
NATO, la crescente prosperità della Repubblica federale destava allarme a Mosca e nella
capitale della RDT, Pankow.

31
Sempre maggiore era l’interesse di Mosca a carpire informazioni al governo di Bonn, per
cui, per affinità linguistica, etnica e culturale, tutta l’attività spionistica venne lasciata alle
organizzazioni d’intelligence della Germania Orientale.
Importante si dimostrò l’attività di penetrazione svolta dai Tedeschi dell’Est, nei confronti
della Repubblica Federale, il cui culmine si ebbe con l’opera dell’agente dei servizi della
Germania Democratica HVA (Hauptverwaltung Aufgklarung), Gunther Guillaume.78
Guillaume era figlio di un medico della Germania Occidentale che aveva nascosto e curato
in casa il socialista Willy Brandt, al tempo della dittatura nazista ricercato dalla Gestapo.
Nel 1955 il dottor Guillaume, su indicazione dell’HVA scrisse a Brandt, allora sindaco di
Berlino, per chiedere aiuto per il proprio figlio, discriminato per ragioni politiche nella Germania
dell’Est. Il futuro cancelliere prese a cuore le sorti del giovane Guillaume che, unitamente alla
moglie, anch’essa agente dell’HVA, nel 1956 giunse nella Repubblica Federale Tedesca quale
profugo politico.
Nel giro di pochi anni, il giovane Guillaume, assunto nella SPD (i socialisti tedeschi)
giunse ai vertici della carriera politica nel partito, allorquando, nel 1969, nominato Willy Brandt
quale cancelliere federale, ne divenne il più fidato segretario.
La mole delle informazioni trasmesse dall’agente dell’est fu notevole, ogni documento
relativo alla Ostpolitik, ai rapporti con la Nato e gli USA, divenne dominio della Germania
dell’Est e quindi di Mosca, ben potendo quest’ultima operare nel contesto internazionale sapendo
in anticipo le mosse occidentali.
La scoperta di Guillaume nel 1974 da parte del BND federale, poi, determinò la caduta del
Cancelliere e l’avvio di una politica meno conciliante nei confronti del blocco orientale.
I rapporti fra le due superpotenze, turbati dalla crisi di Cuba, rimasero abbastanza stabili e
sereni, sino al termine della Guerra del Vietnam. Il conflitto in Estremo Oriente, infatti, sebbene
condotto dagli Stati Uniti, non vide mai l’entrata in campo, diretta di Mosca, la quale preferì
operare per procura, indirettamente tramite l’alleato nord-vietnamita.79
Il conflitto vietnamita impegnerà per circa 10 anni gli Stati Uniti, dissanguando lo Stato
federale, economicamente e, soprattutto, moralmente.
Possiamo ritenere la storia americana segnata profondamente dal Vietnam, c’è stato un
prima ed un dopo, profondamente diverso, il cui cambiamento si deve imputare alle vicende
occorse in quel lontano paese.

78 Christopher Andrew– Oleg Gordievskij, op. cit., pp.475-476.


79 Sergio Romano, op. cit. p.135.

32
Il contesto della Guerra del Vietnam, infatti, appare quello di un conflitto fra una
superpotenza ed un Paese del Terzo Mondo, ideologicamente comunista ma che nulla aveva a
spartire dal punto di vista economico e sociale coll’Europa dell’Est, scaturito sull’onda di
concezioni strategiche ed ideologiche non aderenti alla realtà, motivato dall’errata percezione dei
fatti, più che da un pericolo immediato alla struttura relazionale bipolare.
Dal punto di vista dell’intelligence, il conflitto rappresentò, innanzi tutto un’autentica
debacle informativa per gli Stati Uniti, in quanto le premesse dell’intervento americano in
Indocina erano sostanzialmente poco aderenti alla vera realtà dei fatti.
Guerra durante, poi, la concorrenza fra le agenzie informative ed i vari analisti, le
divergenze di strategia fra civili, militari e CIA, unite ad un eccesso d’informazioni, determinò lo
sviamento totale degli obiettivi, delle strategie e della politica da adottare nel conflitto.
Dal punto di vista prettamente militare, infatti, fu intrapresa una campagna bellica di tipo
asimmetrico80 (i due contendenti erano, uno ad alta tecnologia bellica, l’altro con forze
prevalentemente a bassa tecnologia operanti secondo i canoni maoisti della guerriglia, con ampio
utilizzo della controinformazione e d’obiettivi falsi), combattuto dalle Forze Armate degli USA
secondo i canoni classici del conflitto fra forze meccanizzate e corazzate, secondo schemi e
scenari tipici dell’area della battaglia dell’Europa Centrale, in contrapposizione alle Divisioni
Corazzate sovietiche.
Mancò completamente una visione globale degli scopi della guerra; i vertici militari,
agirono come se dovessero sconfiggere un nemico operante secondo le regole del combattimento
moderno, dislocando unità corazzate, grandi schieramenti di artiglieria ed un potenziale aereo
pressoché illimitato; i diplomatici ed i politici inquadrarono le vicende vietnamite come una
tipica offensiva sovietica, applicando integralmente quella che veniva definita “teoria dell’effetto
domino”, ovvero il Vietnam pedina fondamentale nel Sud-est asiatico la cui perdita avrebbe
causato, in virtù dell’alleanza cino-sovietica, la perdita dell’Asia.81
L’intervento statunitense, sostitutivo dell’abbandono francese delle ex colonie indocinesi,
si scontrò con una guerra per l’indipendenza nazionale, combattuta da forze comuniste, orientate
alla guerriglia.82
A livello servizi d’intelligence, la partecipazione al conflitto vietnamita vide il massiccio
ricorso a tutte le tecniche moderne di analisi delle informazioni, come se si dovesse agire nel

80 Nel pensiero strategico corrente, il principale parametro di valutazione dei conflitti è quello della simmetria, in altre parole del livello tecnologico esistente
fra i contendenti, dell’accettazione o meno delle regole del diritto bellico e dall’esistenza di entità statali od istituzionali cui fare riferimento. I conflitti
simmetrici poco probabili nel breve e medio periodo, vedono forze contrapposte dotate di capacità operative analoghe, con uno scontro caratterizzato da
elevata intensità e breve durata; le operazioni asimmetriche vedono contrapposti avversari con diversi livelli operativi e tecnologici, bassa intensità, lunga
durata ed elevato logoramento ma non distruzione delle forze. Sul punto cfr. PierPaolo Lunelli, Il futuro dell’Esercito, in Rivista Militare nr. 2/1999, pp.27-
28
81 Sergio Romano, op. cit. p. 137.

33
contesto di una guerra classica, con sistemi di raccolta delle informazioni basati
sull’intercettazione dei segnali, più che sull’impiego di fonti umane.
In realtà la guerra informativa venne persa sin dall’inizio, le stesse difficoltà culturali
dell’establishment statunitense a capire il conflitto, la mancanza di percezione degli avvenimenti,
filtrati ad uso e consumo dei vertici politici e militari, evidenziò i limiti di una guerra
tecnologica.
Ben pochi negli Stati Uniti compresero le reali motivazioni del conflitto, traente origine
dall’eredità del nazionalismo vietnamita83, più che dal disegno egemonico comunista sul mondo.
D’altro canto, si era già da anni consumata la scissione fra URSS e Cina, ciascuno dei due
Paesi, sebbene comunista, cercava il proprio interesse geopolitico che, nel caso della guerra
vietnamita era basato su interessi diversi.
La Cina popolare puntava a rinnovare l’egemonia, su un’area da sempre tributaria del
celeste Impero, l’Unione Sovietica cercava di sfruttare al massimo gli avvenimenti, per
fomentare i dissidi, la sovversione all’interno delle ricche società occidentali84
In effetti, la guerra del Vietnam, che tanto influenzò le relazioni internazionali dalla fine
degli anni ’60 in poi, evidenziò, se mai ce ne fosse stato bisogno, l’utilità e la non sostituibilità
del classico agente che spia, infiltrato nell’organizzazione nemica.
Si deve aggiungere che Kennedy, il quale diede il via all’impiego bellico dei consulenti
militari e, successivamente, all’invio di truppe in numero crescente (e forse anche Johnson, il suo
successore), non era in possesso d’informazioni chiare, ne aveva sì in abbondanza, e di tutti i
tipi, ma nell’establishment di Washington, i pochi analisti dell’intelligence85 che avevano capito
la reale situazione (od i politici quali George Ball per esempio)86, non erano nelle condizioni di
influenzare la struttura militare (che vedeva nella guerra fonte di finanziamenti e nuove armi),
mentre i diplomatici e gli esperti di relazioni internazionali, erano così strettamente e
rigidamente inquadrati nella teoria del domino, da non accorgersi dell’inesistenza del complotto
cinese e sovietico.87

82 Steve Karnow, “Storia della guerra del Vietnam”, Rizzoli, Milano, 1989.
83 Ibidem, p. 39.
84 All’uopo utilizzo il Consiglio Mondiale per la Pace, direttamente controllato dal KGB, per condurre operazioni di controinformazione ai danni degli USA.

Sul punto Christopher Andrew – Oleg Gordievskij, op. cit., pp.532-534.


85William Colby,, il defunto capo della Cia durante i primi anni ’70, all’epoca impegnato in Vietnam, ha avanzato l’ipotesi che la sconfitta in Vietnam abbia

avuto i suoi prodromi nell’episodio della Baia dei Porci di Cuba; in tale contesto l’incapacità della Cia di gestire da sola delle operazioni paramilitari, diede
il via all’interessamento del Pentagono alla controinsurrezzione ed alla controguerriglia, le cui tattiche, applicate secondo gli schemi ed i canoni
tipicamente militari, determinò l’escalation dell’impegno americano in Vietnam. Casey cita all’opposto l’abilità dimostrata dai servizi e dalle Forze speciali
britanniche nel domare la rivolta in Malesia nei primi anni ‘50.
86 Steve Karnow, op. cit. p.513
87 Ibidem, p.50.

34
I servizi segreti rimasero invischiati nell’analisi errata del conflitto, per ragioni diverse;
l’aver privilegiato la ricerca informativa con strumenti tecnologici, anziché con l’impiego di
agenti, determinò l’accumularsi di analisi errate e falsate dei fatti.
Inoltre, l’incapacità di coordinare gli sforzi delle varie componenti informative, con le
operazioni speciali delle truppe regolari, unite a vere e proprie guerre intestine fra agenzie, diede
vita ad una miriade di progetti costosi, inutili se non addirittura controproducenti.
Attività segrete come l’operazioni Phoenix, gestita dalla Cia, per l’eliminazione delle
infiltrazioni degli agenti nordvietnamiti, infatti, risultò una sequela di omicidi e di vendette,
poiché gestita secondo criteri aziendali e non informativi88; il fatto che le unità miste americane e
vietnamite (direzione statunitense ed operatori locali) dovessero raggiungere una quota mensile
di infiltrati catturati (quasi sempre uccisi), diede luogo ad una classificazione sommaria dei veri
agenti, causando la morte di innocenti o di semplici simpatizzanti comunisti, alienando
definitivamente l’appoggio popolare al governo sudvietnamita in carica.
Il merito di aver portato fuori dal pantano indocinese gli Stati Uniti, risulta del Presidente
Nixon e del suo segretario di Stato Henry Kissinger.
Kissinger, fautore di una politica basata sulla realtà e sui concetti classici di equilibrio di
potenze89, determinò la svolta strategica della guerra, l’apertura alla Cina per sostituire ad un
sistema d’interazioni duale, un sistema più ampio, in modo da poter utilizzare la Repubblica
popolare cinese come strumento di pressione su Mosca ed Hanoi.
L’aver compreso la necessità di una svolta relazionale con Mosca, che in un certo modo
scardinasse i rapporti staticizzati e rigidi della Guerra Fredda, fu il merito di Kissinger e del
Presidente Nixon.
Attivate relazioni diplomatiche con la Cina, uno degli sponsor del Vietnam, ed indotta
l’Unione Sovietica a venire a patti, il conflitto si spense lentamente, con la progressiva
vietnamizzazione delle forze in campo, ed il ritiro statunitense, prodromi della vittoria
nordvietnamita.
Il conflitto indocinese causò una serie di conseguenze rilevanti sullo scenario strategico e
politico; in primo luogo evidenziò le difficoltà delle grandi potenze nel combattere guerre
limitate – i sovietici impararono la lezione negli anni ’80 in Afghanistan -, dato che, specie per
gli Stati Uniti, i vincoli morali di una società avanzata non erano idonei a sostenere l’andamento
di un tale conflitto.

88 Ibidem, p. 414.
89 Sergio Romano, op. cit. pp.140-141.

35
In parole povere, per i vietnamiti era ammissibile avere centomila morti pur di causare,
magari, mille vittime americane, per il diverso valore dato alla vita nelle due culture90
Una seconda lezione tratta dal conflitto, era quella che vi era comunismo e comunismo, le
opzioni strategiche e geopolitiche, sebbene sempre provvisorie e temporanee, dovevano
consentire il raggiungimento degli obiettivi di politica nazionale91
L’idealismo democratico, di wilsoniana memoria, doveva cedere il passo alla Realpolitik;
la ricerca dell’interesse nazionale, divenne per gli Stati Uniti un imperativo categorico.
Tutte le successive vicende della politica americana, al di là dei toni enfatici, del pseudo
idealismo di Reagan o di Clinton, evidenziano la ricerca dell’interesse nazionale, vero motore
delle relazioni fra Paesi.
La Guerra del Vietnam finì in un clima di sconforto generale negli Usa;
contemporaneamente l’Europa proseguiva il cammino, avviato con il Trattato di Roma del 1957,
verso una progressiva interazione ed unificazione.
La politica comunitaria europea produsse, negli anni, un piccolo cambiamento nelle
relazioni internazionali; l’insieme dei vari Paesi allora aderente alla CEE, diventava sempre più
economicamente forte, stava assumendo la fisionomia di una grande potenza in nuce, capace di
infastidire gli USA, specie nell’area commerciale, e di importunare l’Unione Sovietica, per il
richiamo e l’attrattiva sui paesi satelliti, per le diverse e migliori condizioni di vita nella
Comunità.
Mentre gli Stati Uniti erano, comunque, legati alla Comunità, per ragioni storiche, politiche
e di sicurezza militare, l’Unione Sovietica era alquanto diffidente delle mosse occidentali; fatto
sta che il KGB, attivò diversi agenti infiltrati nel contesto europeo.
La talpa del KGB in seno all’establishment politico laburista norvegese, Arno Treholt,
astro nascente del Partito socialista scandinavo;92 iniziò la sua attività, proprio collaborando ed
influenzando l’ala sinistra del partito laburista, nella campagna contro l’ingresso norvegese nella
CEE nel 1972.
Treholt, divenuto sottosegretario della Commissione dei Negoziati sulla Legge del Mare,
nel contesto dei negoziati con i sovietici sulle Isole Svaalbard e sulla delimitazione del Mare di
Barents, condizionò notevolmente il negoziato, da cui scaturì un accordo chiaramente a favore
dei sovietici.

90 E’ il leit motiv di tutti i conflitti successivi, combattuti dagli occidentali, evitare il più possibili le perdite umane proprie e i cosidetti danni collaterali,
ovvero le vittime civili, dei combattimenti.
91 Sergio Romano, op. cit. p.144.
92 Charles Andrew– Oleg Gordievskij, op. cit., pp.599-602

36
Assegnato nel 1978 alla missione norvegese presso l’ONU, proprio quando la Norvegia era
membro del Consiglio di Sicurezza, operò fattivamente nel “collaborare” coi sovietici in seno al
Consiglio di Sicurezza, fornendo informazioni circa la diplomazia dei paesi del Patto atlantico.
Scoperto verso il 1983, ammise tutte le sue colpe affermando di aver voluto lavorare per la pace
nel mondo e contro l’imperialismo statunitense.
Un evento particolare nelle relazioni fra le due super potenze, che riportò lo scenario
mondiale alla contrapposizione della Guerra Fredda fu la Guerra del 1973, il conflitto dello Yom
Kippur.
Il conflitto trae origine dalla vicenda, ancora oggi irrisolta, dei rapporti fra lo Stato
d’Israele ed i suoi vicini arabi; in particolare la voglia di rivincita degli Stati arabi, sconfitti da
Israele nella guerra dei sei giorni del 1967, fortemente sostenuti dal punto di vista militare
dall’Unione Sovietica, portò ad un attacco improvviso allo Stato ebraico.
L’attacco che, in un primo momento, stava volgendo al peggio per Israele93, tuttavia, man
mano che le forze ebraiche si organizzavano, progressivamente fallì; la Terza Armata egiziana
stava per essere accerchiata nel Sinai, le Brigate corazzate di Tsahal (l’esercito israeliano) erano
quasi alle porte di Damasco.
Solamente l’intervento delle superpotenze permise la soluzione del conflitto, oltre a
dimostrare un certo scollamento fra gli europei e gli Stati Uniti (legato al problema
dell’approvvigionamento energetico), si evidenziò la volontà degli USA e dell’URSS di non farsi
invischiare in guerre regionali, pericolose per gli assetti complessivi del bipolarismo.94
Dal punto di vista dell’intelligence, lo Yom Kippur dimostrò come la minor efficienza
informativa, lo scarso funzionamento e rendimento dell’analisi di un servizio segreto, dovuto al
fatto di sottovalutare i rischi desunti da alcuni indicatori (warning) e sopravalutare le proprie
capacità, poteva causare enormi rischi e danni alla sicurezza nazionale.
La guerra del 1973, nata in seguito ad un’errata analisi, costituì d’altro canto, un punto di
svolta nella politica estera di Israele ed un momento di cambiamento nei rapporti con alcuni stati
arabi. 95
In Israele, infatti, la raccolta delle informazioni era (ed è) deputata al Mossad, mentre la
valutazione era opera dell’Aman (il servizio segreto militare).
In una situazione d’euforia e di grande senso di sicurezza, dovuti alla vittoria lampo nella
guerra dei sei giorni, nel 1967, gli israeliani sottovalutarono i cambiamenti tattico-dottrinali che i
sovietici avevano portato alle Forze Armate egiziane.

93 In difficoltà a mobilitare il suo esercito di fronte all’improvviso assalto delle armate di tre Stati arabi, Egitto, Israele e Giordania
94 Sergio Romano, op. cit., pp. 145-146.

37
Nel corso d’esercitazioni condotte nella Germania dell’Est, durante il 1971, i sovietici
avevano sperimentato un nuovo tipo di difesa contraerea, detta copertura statica del campo di
battaglia, ove a fronte della ridotta mobilità delle truppe corazzate, era schierata una difesa aerea
a cinque strati, virtualmente impenetrabile.
L’esercitazione condotta, non rivelò nulla d’interessante all’intelligence della Nato,
tuttavia il SID italiano (il servizio segreto militare dell’epoca), ed in particolare i suoi analisti,
ragionando in termini di applicabilità delle tattiche sperimentate allo scenario mediorientale,
dedusse che, applicandosi il metodo ad un conflitto fra egiziani ed israeliani, quest’ultimi
facendo grande affidamento sull’azione dell’aviazione, in attesa della mobilitazione generale
delle prime ventiquattro ore, avrebbero rischiato grandi perdite, la cessione del dominio dell’aria
a discapito della sicurezza delle truppe di terra.
La valutazione venne trasmessa dagli italiani agli israeliani ma, questi, troppo sicuri, la
considerarono un’analisi troppo pessimistica in quanto aveva sopravalutato le capacità egiziane.
I fatti, tuttavia, andarono nella maniera prevista dagli analisti nazionali, infatti, se l’intelligence
militare israeliana avesse meglio ponderato la valutazione italiana, sicuramente, nella successiva
guerra del 1973, l’Aviazione ebraica (IAF), non sarebbe stata così duramente colpita e lo Stato
d’Israele messo in gravi difficoltà.
Proprio a dimostrare l’imprevedibilità storica, il fatto che la Guerra dello Yom Kippur
abbia sancito la non invinvicibilità israeliana, rinvigorendo l’orgoglio arabo in precedenza
umiliato, risultò una delle premesse dell’inizio dei negoziati di pace, allora impensabili, fra
Begin e Sadat, col successivo accordo di Camp David del 1976.
Negli anni successivi le relazioni internazionali stagnarono, per il parziale ripiegamento
statunitense, una pausa di riflessione durante la Presidenza Carter, e per la relativa inattività della
gerontocrazia sovietica.
La Guerra Fredda, nonostante tutto, era una situazione comoda per le super potenze, nel
loro ambito gestivano la politica di alto livello, lasciando ai Paesi satelliti le relazioni ed i
contenuti inferiori.
Ogni tanto, però, il pericolo di incidenti nucleari, di attacchi improvvisi, faceva ritenere
che la pace assicurata dalla distruzione reciproca assicurata (MAD), potesse essere violata. In tali
casi l’intelligence risultò decisiva nel fugare dubbi e timori ad esempio, da parte sovietica, di un
imminente attacco della NATO, che, secondo i vertici moscoviti, doveva essere condotto, di
sorpresa, durante l’esercitazione NATO, “ABLE ARCHER 83” (in cui si focalizzavano le
procedure di passaggio all’arma nucleare).

95 Fulvio Martini, op. cit., pp-59-64.

38
Le percezioni ed i timori, furono riportati da un infiltrato britannico nel KGB, il colonnello
Oleg Gordievski,96, ed indussero il Patto Atlantico ad intervenire sui sovietici per rassicurarli e
non rischiare qualche incidente nucleare.
La Guerra Fredda, comunque, pian piano stava giungendo al termine, i vari accordi sulle
limitazioni degli armamenti nucleari, facevano sperare in una diminuzione degli arsenali, mentre,
di nascosto, entrambe le superpotenze erano impegnate nello studio di armi chimiche e
batteriologiche. Fatto che solo un efficiente intelligence poteva dimostrare.
Nel corso dei colloqui sul disarmo (con tutta la problematica delle armi nucleari,
batteriologice e chimiche) intercorsi alla fine degli anni ’80, nei suoi incontri con il Presidente
Reagan ed il Primo Ministro inglese Thatcher, Gorbaciov aveva sempre negato l’esistenza di un
programma sovietico di sviluppo di armi batteriologice; contrariamente a quanto affermato dal
leader sovietico, tuttavia, il servizio segreto britannico MI6, dubitando delle dichiarazioni
moscovite, aveva più volte informato i vertici politici britannici, non essendo, tuttavia, creduto
dagli stessi dirigenti politici di Londra.
Un fatto nuovo avvenne nel corso del 1989, il Generale di Divisone sovietico Vladimir
Pasechinik defezionò in Occidente, rivelando, in quanto responsabile scientifico militare,
dell’esistenza di un centro di guerra batteriologica denominato BIOPREPARAT, con 15.000
dipendenti e deputato allo sviluppo di armi batteriologice.
Questo fatto, unitamente allo spionaggio elettronico, indusse i britannici e gli statunitensi a
modificare la loro posizione in materia, intensificando l’attività di ricerca offensiva nei confronti
dei Russi.
L’atteggiamento occidentale nei confronti dell’URSS si modificò radicalmente, durante
una visita a Mosca del Premier britannico dell’epoca, John Major, questi, davanti ai reiterati
dinieghi di Gorbaciov, che negava il possesso di particolari armi batteriologiche e chimiche, con
un deciso strappo al cerimoniale ed alle consuetudini diplomatiche, incominciò ad urlare al
leader russo “tanto noi sappiamo tutto!”, determinando, a distanza di tempo, l’ammissione da
parte del nuovo leader Eltsin dell’esistenza del programma e la promessa d’interromperlo!97
Il progressivo aumento dell’impegno statunitense nella competizione militare con l’URSS,
unito alla situazione economica, politica e sociale oltrecortina, determinarono lentamente le
prime crepe nell’edificio comunista.
La situazione polacca, in cui lentamente il partito comunista perdeva il potere, il prestigio
ed il controllo sulla popolazione, la Guerra d’Afghanistan (il Vietnam sovietico), uniti

96 Christopher Andrew– Oleg Gordievskij, op. cit., pp, 614-638.


97 Christopher Andrew, “L’intelligence in un mondo multipolare”, in “Per Asperam a Veritatem”, anno III, n.8 , 1997 pp.316-317.

39
all’incapacità economica e tecnologica del blocco comunista, stava erodendo il primato del
Partito nella gestione degli Stati dell’Europa Orientale.
Di punto in bianco tutto crollò, evidenziando in tale circostanza un grande insuccesso
dell’intelligence, individuabile nella mancata previsione della caduta del muro di Berlino.
Le più ottimistiche previsione statunitensi, non ritenevano possibile un fatto simile, se non
nel giro di alcune decine di anni; quando alla fine degli anni settanta Jacques Amalrik scrisse il
suo saggio “Esisterà ancora l’URSS nel 1984?”, tutti i sovietologi pensarono ad un modo
paradossale di attirare l’attenzione98.
Ma Amalrik, in effetti, sbagliò di sette anni, un inezia, ma fu un errore curioso poiché nel
1985, un anno dopo quello indicato, iniziò la perestrojka gorbacioviana.
Non è che gli studiosi di relazioni internazionali abbiano avuto maggior fortuna rispetto ai
servizi d’intelligence, in effetti, le previsioni formulate potevano essere sbagliate, potevano non
verificarsi oppure, al limite, addirittura verificarsi, pur se l’analisi era sbagliata in pieno.
E’ stato questo il caso di Hélène Carrère d’Encausse, accademico di Francia anche grazie
al suo libro L’Empire Eclaté, ove prevedeva l’esplosione dell’URSS come effetto della pressione
nazionalistica delle repubbliche etnicamente non russe; la valutazione dell’accademica, allora
sembrò essere l’unica che avesse effettivamente previsto lo svolgimento dei fatti, sebbene sia
evidente, al giorno d’oggi, che sia per la sua analisi, sia per gli eventi succedutisi, l’Unione
Sovietica sarebbe dovuta essere ancora viva e vegeta, in quanto, a parte la scissione delle
Repubbliche Baltiche99, le rimanenti entità dell’Unione Sovietica non erano all’epoca in grado di
staccarsi, governate, come ancora oggi, dalla vecchia nomenklatura sovietica.100
I servizi d’intelligence, in particolar modo quelli statunitensi e britannici, forse per
l’abitudine a trattare del “nemico”, per l’assuefazione alla gerontocrazia ed alla burocrazia
sovietica, impressionati più dalle armi e dalle lotte politiche interne all’èlite al potere, molto
probabilmente non si accorsero del degrado sociale e della crisi, prettamente, economica del
blocco di Varsavia, in cui il declino strutturale, verosimilmente accelerato dalla corsa agli
armamenti innescata dal progetto SDI (lo scudo stellare per intenderci) propugnato dal
Presidente statunitense Reagan, non era qualcosa di contingente ma, per usare termini marxiani,
connaturato alle contraddizioni proprie del sistema.

98 Episodio citato da Giulietto Chiesa in “Roulette Russa”, Guerini e Associati, Milano, 1999
99 Giovanni Bensi, “Nazionalità in URSS”, Edizioni Xenia, Milano, 1990
100 Giulietto Chiesa, op. cit., pp.11-12.

40
In fondo, aveva visto bene George Kennan che, nel suo famoso “Long Telegram”, del 22
febbraio 1946101, aveva ricondotto l’aggressività dell’Impero sovietico alla sua essenza intima, al
suo stesso momento genetico di un sistema che inevitabilmente sarebbe ricaduto su se stesso.
L’edifico dogmatico comunista crollò, la Guerra Fredda cessò quasi d’incanto,
cinquant’anni di storia mondiale, di lotte politiche, di azioni più o meno legali dei servizi di
entrambi gli schieramenti erano stati vanificati.
La Guerra Fredda non ha avuto veri vincitori, ha visto dei perdenti, delle ideologie in
completo fallimento, tuttavia, l’eredità lasciata sembra peggiore del passato.

101 Foreign Relations of US Government, apparso sul numero di Luglio 1947 della Rivista Foreign Affairs.

41
CAPITOLO II
L'ATTIVITÀ D'INTELLIGENCE
Sin dai primordi dell’umanità, l’essere umano ha sempre cercato di conoscere meglio
l’ambiente a lui esterno, per adattare il suo operato e sfruttare meglio i beni che poteva ottenere.
L’acquisizione d’informazioni ha assunto, quindi, nel tempo una funzione sempre più
importante , giungendo ad essere un elemento fondamentale della vita umana.
Possiamo considerare, infatti, l’informazione come il tessuto connettivo della vita di
relazione, poiché, ognuno di noi, anche nel semplice discorrere, trasmette comunque,
consapevolmente od inconsapevolmente, informazioni (verbali e non verbali) idonee a veicolare un
contenuto di conoscenza.
L’informazione, pertanto, è alla base della conoscenza umana e del sapere; la stessa scienza
può giustamente considerarsi una continua sommatoria (e sostituzione) d’informazioni acquisite,
mentre la ricerca scientifica appare la risultante di tale attività, deputata all’accumulazione di
conoscenza.
Accanto alla ricerca, considerata nella sua accezione generale, troviamo un ulteriore forma,
più “speciale” di osservazione e studio, che nasce dalla necessità di conoscere le intenzioni altrui e
di sfruttarle a proprio vantaggio.
E' questa la ricerca che qualsiasi organizzazione umana esplica, per motivi religiosi,
economici e politici, allorquando si vengono a formare fra organizzazioni o gruppi strutturati delle
interazioni reciproche.
Quest’attività è quella che comunemente definiamo come spionaggio, una funzione che,
come già anticipato, si perde nella notte dei tempi.

2.1. Lo spionaggio - Tipologie dell'attività informativa


Lo spionaggio od attività informativa offensiva, come più correttamente andrebbe definita,
rappresenta una costante storica, un fattore presente nell’ambito delle relazioni umane.
Come osservato nel precedente Capitolo, l’importanza dell’intelligence nel contesto delle
Relazioni Internazionali, si evidenzia nel possesso delle informazioni, tali da poter condizionare
ed influire sull’evoluzione e sull’andamento delle vicende storiche esaminate.
Già nel V secolo avanti Cristo, Sun Tzu nella Cina della dinastia Wu, osservava e scriveva
che: “La conoscenza anticipata degli eventi è la ragione per cui il principe illuminato e l’accorto
generale sconfiggono il nemico ad ogni loro mossa”1; d’altro canto, già nella Bibbia si rinviene,
nel Libro di Giosuè – cap.II – ver.1, il seguente passo: “Adunque Giosuè, figliolo di Nun, mandò

42
segretamente da Setim due esploratori e disse loro – andate, considerate il paese e la città di
Gerico. E questi andarono”.
La ricerca informativa rese i suoi servigi nelle corso delle campagne di Cesare (di cui
troviamo traccia nel “De Bello Gallico”), ed ancor più incisivamente, nel Medioevo, la
consapevolezza dell’importanza del servizio informativo, appare nell’opera di Federico II di
Svevia, le Istruzioni Militari2, in cui il Sovrano dedicò un intero Capitolo proprio allo
spionaggio, giustificandone l’impiego con l’affermazione che:“in guerra si prende
alternativamente la pelle del leone e della volpe. La furberia riesce dove la forza non potrebbe
prevalere. E’ dunque necessario servirsi di entrambi: è una corda di più che si ha nel proprio
arco e come sovente la forza resiste alla forza, assai sovente la forza soccombe alla furberia”.
Nell’età Moderna, poi, lo stesso Napoleone ebbe a sostenere che tutta la guerra e le
attività ad essa connesse si basano sulle informazioni, fondando su tale asserto la propria
strategia ed il proprio modo di condurre le battaglie.
L’informazione, quindi, già da molti secoli, è posta alla base dell’attività politica,
economica, industriale, militare, scientifica e culturale di un Paese. Attraverso l’attività
informativa offensiva, pertanto, ogni Stato cerca di avere il maggior numero d’informazioni sul
potenziale che altri Stati, in quanto presumibili o concreti avversari, possono esprimere.
Si può definire spionaggio, quindi, un’attività, continua ed incessante di ricerca, condotta
allo scopo di acquisire, sistematicamente, tutte le notizie, ritenuti importanti, sul potenziale
avversario, sviluppata da uno Stato nei confronti di un altro con mezzi tecnici od umani.
I mezzi utilizzati per la raccolta informativa, umani o tecnici, realizzano, quindi, una
panoplia di tipologie operative che possono spaziare dall’infiltrazione di personale all’interno
della struttura avversaria all’intercettazione e decrittazione di comunicazioni elettroniche
nemiche.
Indicheremo col termine HUMINT (Human Intelligence), l’attività di spionaggio svolta da:
- persone operanti a favore di un servizio straniero (condotta per denaro, per convinzione
ideologica oppure per ricatto o corruzione);
- l’utilizzazione di personale negligente (che inconsapevolmente opera all’interno degli
obiettivi oggetto di ricerca)
- l’impiego e la penetrazione negli obiettivi citati di personale appartenente proprio ad un
servizio informativo.3

1 Sun Tzu, op. cit., p. 128.


2 Giuliano Ferrari, “La Polizia Militare”, Roma, Comando Generale dell’Arma dei Carabinieri, 1993.
3 Fulvio Martini, op. cit, p. 251.

43
E’ quindi HUMINT la disciplina dello spionaggio che include tutte le informazioni
derivanti da risorse umane che si avvalgono, come strumento, dei cinque sensi: vista, udito, tatto,
gusto e olfatto.
Ovviamente, i primi due sensi (vista e udito) saranno i principali raccoglitori d’informazioni
mediante l’impiego, ad esempio, di strumenti ottici o elettro-acustici. Il raggio d’azione delle fonti
HUMINT è, chiaramente, enorme; chiunque in contatto con l’avversario costituisce, per
definizione, una fonte HUMINT.
L’attività in questione permette di conoscere i più svariati fattori, non certamente acquisibili
attraverso l’impiego di mezzi elettronici quali, ad esempio, gli stati d’animo di una popolazione, la
sua cultura, le sue necessità e l’ambiente in cui vive, notizie che sono o diventano rilevanti nella
creazione di uno scenario informativo, credibile ed oggettivo.
L’attività più remunerativa nell’Humint è data dall’infiltrazione di proprio personale (talpe)
nelle organizzazioni d’intelligence o governative di uno Stato considerato obiettivo di ricerca.
Nella letteratura classica del settore4, sono indicati quattro modi per infiltrare un agente in un paese
straniero.
Il primo metodo, quello più difficile, consiste nel servirsi di un cittadino del proprio paese,
all’uopo preparato ed addestrato, in modo da poterlo confondere tranquillamente con un cittadino
del paese considerato obiettivo d’intelligence.
Il sistema in oggetto trova notevoli difficoltà di attuazione, infatti, bisogna “coltivare”
l’agente per anni, creargli una legenda (ovvero una biografia inattaccabile sotto tutti i punti di
vista), infiltrarlo nel nuovo paese ed attendere sino al momento in cui riesce nella penetrazione
dell’organizzazione informativa avversaria; la talpa, prima d’essere pronta ed attivabile, può
rimanere nell’inattività, come agente “dormiente”, per più di un decennio, penetrando, nel
frattempo, sempre più nel cuore del sistema nemico.
Storicamente, questo è stato il caso d’Elie Cohen (nato e cresciuto in Siria), forse la più
grande spia israeliana che, durante gli anni ’50 e ’60, venne infiltrata sino ai massimi livelli
dell’establishment siriano, quale amico e confidente d’alti funzionari e generali. Cohen, nel
1967, proprio in virtù delle sue frequentazioni, aveva appreso e svelato l’intero piano di battaglia
siriano, elaborato in occasione del previsto attacco arabo congiunto della primavera di
quell’anno, che, una volta a conoscenza dello Stato Maggiore ebraico, si rivelò uno degli
elementi decisivi nella scelta israeliana di iniziare all'offensiva la guerra dei Sei Giorni.5

4 Frederick Forsith, Il pugno di Dio, Mondatori, Milano, 1994.


5 George Jonas, Vendetta, Rizzoli, Milano, 1985

44
Il secondo sistema d’infiltrazione è di utilizzare un proprio connazionale fatto passare per
cittadino di un altro paese, alleato e amico del Paese obiettivo; il caso storico classico è stato
quello di Richard Sorge, un tedesco, corrispondente straniero a Tokio, durante la II Guerra
Mondiale.
Sorge, che parlava bene il giapponese, aveva coltivato importanti contatti nel governo di
Hideki Tojo, alleato della Germania, nel cui ambito veniva da tutti ritenuto un nazista convinto.
Nella realtà Sorge era un agente del NKVD (il servizio predecessore del KGB) sovietico
che, per anni, aveva passato i piani di guerra nipponici a Mosca, con un lavoro di pazienza
certosina; il colpo da maestro di Sorge, che diede un enorme contributo alla Guerra Mondiale
allora in atto, avvenne nell’inverno del 1941, allorquando, con i tedeschi alle porte di Mosca,
Stalin timoroso di un attacco giapponese in Estremo Oriente, proprio grazie alle informazioni
della spia a Tokio, in cui si riportava che i nipponici avevano altre mire (l’Asia meridionale del
Pacifico ricca di materie prime), poté decidere di richiamare divisioni ancora fresche dalle
guarnigioni in Siberia, ed impiegarle in Europa, per contrastare i nazisti in prossimità di Mosca,
bloccandoli in tempo, fino al sopraggiungere dell’inverno6.
Il terzo sistema, classico ed in molti casi scontato, si basa sull’agganciamento di personale
appartenente ad organizzazioni o strutture del Paese obiettivo della ricerca; funzionari, ufficiali,
persone scontente, risentite, amareggiate oppure desiderose di denaro, possono (anche se magari
in un primo momento non proprio consapevolmente) divenire informatori.
Il cosiddetto reclutatore, di norma un ufficiale d’intelligence che gode della protezione
diplomatica, stabilisce un aggancio con la persona ritenuta più idonea, ne saggia le convinzioni
politiche, ne asseconda le idee e coltiva i rapporti, sino a stabilire e stringere un’amicizia; ad un
certo momento si arriva al primo vero contatto, inizialmente, si incomincia a chiedere qualche
favore o informazione innocua ed irrilevante, pian piano si domanda sempre qualcosa in più,
sino a compromettere la persona obiettivo.
Vi è un coinvolgimento progressivo che giunge a sino a far scattare la trappola, il soggetto,
oramai, troppo compromesso per rifiutare nuove informazioni (ora più importanti e rilevanti),
non può più tornare indietro impunemente, essendo costretto a lavorare per passare le
informazioni richieste.
Questo, ad esempio, è stato il modo in cui sono stati reclutati Dexter White od Arno
Treholt, di cui abbiamo accennato nel precedente capitolo.
L’ultimo sistema di infiltrazione è quello più anomalo e strano, è il caso del funzionario od
operatore dei servizi che, deluso ideologicamente od amareggiato dal proprio sistema, entra in

45
scena e si offre al servizio segreto di un paese straniero; possiamo citare, in tal senso, i due
defezionisti più importanti del KGB, entrambi agenti operativi per l’MI6 britannico, i colonnelli
Oleg Penkovski e Oleg Gordievski, di cui abbiamo già trattato.
Oltre ad impiegare le fonti umane, oramai, con sempre maggior frequenza si tende
all’utilizzo di mezzi tecnici; questi, per il continuo ed incessante sviluppo tecnologico, sono oramai
divenuti moltissimi utilizzando le più disparate tecnologie.
Accanto allo Humint, pertanto, come forma di ricerca, troviamo una branca scientifica e
tecnica multidisciplinare, il cui prodotto è in ogni modo di indubbio valore, anche se non
sostituibile dall’attività umana; avremo pertanto attività7:
- SIGINT (Signal Intelligence), a sua volta distinto in:
• COMINT Communication Intelligence;
• ELINT Electronic Intelligence
- OPTINT Optical Intelligence (intelligence ottico-visivo);
- MASINT Measurement and Signature Intelligence – informazioni ricavate dalla misurazione
e dalla « segnatura dei segnali »
- ACINT Acoustic Intelligence (informazioni acquisite da fonti sonore);
- URINT Uncontrolled Radiation Intelligence (intelligence da radiazioni non controllate);
- IRINT Infra Red Intelligence (informazioni acquisite sulla banda infrarosso);
- IMINT Imagery Intelligence (intelligence dalle immagini).
Col termine SIGINT (Signal Intelligence) indicheremo, pertanto, l’intelligence derivante
dall’analisi dello spettro elettromagnetico. Il SIGINT è il risultato della raccolta, localizzazione,
valutazione, analisi e fusione delle emissioni elettromagnetiche intercettate e si divide, come
visto sopra in: COMINT ed ELINT.
Il COMINT (Communications Intelligence) è l’intelligence derivante da emissioni
elettromagnetiche nel settore delle comunicazioni.
Si ottiene attraverso le intercettazioni di comunicazioni e collegamenti dati; tali
informazioni possono pervenire dalla ricezione/ascolto di messaggi radio e dall’intercettazione di
comunicazioni di forze avversarie.
L’ELINT (Electronic Intelligence) è l’intelligence derivante da emissioni elettromagnetiche
nel settore delle “non – comunicazioni”, come radar e sistemi di guida, laser, congegni
all’infrarosso e qualsiasi altra apparecchiatura.

6 Christopher Andrew– Oleg Gordievskij, op. cit, p. 198..


7 Tony Deveraux, “La Guerra elettronica”, SugarCo Edizioni, Varese, 1993.

46
Dalla comparazione delle informazioni, riguardanti i parametri dell’emissione intercettata,
con le indicazioni custodite nei data base, che saranno continuamente aggiornati, si può ricavare
intelligence riguardante le apparecchiature impiegate.
Col termine IMINT (Imagery Intelligence) consideriamo l’intelligence derivante da
immagini avute mediante sensori fotografici, elettro - ottici, infrarossi, termici e multi spettrale e
radar. L’informazione pervenuta da un’immagine è chiara, concisa e in gran parte
inequivocabile, e servirà spesso per dare supporto o conferma ad intelligence derivante da altre
fonti, esemplare la ricognizione aerea fotografica e lo spionaggio umano nella crisi di Cuba del
1962.
I mezzi dalle quali si ricava l’IMINT sono satelliti, aerei e UAVs (aerei non pilotati
comandati a distanza); l’IMINT, a causa delle richieste solitamente ad alto livello, non è sempre
direttamente disponibile ai più bassi livelli operativi.
La MASINT (Measurement and Signature Intelligence) è, invece, l’intelligence scientifico
e tecnico ottenuto attraverso l’analisi quantitativa e qualitativa di dati (metrici, spaziali,
lunghezze d’onda, modulazioni, plasma e idromagnetici) derivanti da sensori tecnici specifici
con lo scopo di identificare caratteristiche associate con la fonte, emittente o trasmittente di
sistemi d’armamento/equipaggiamento utilizzati dal nemico per poi facilitarne l’identificazione.
La MASINT deriva dalla raccolta e comparazione d’emissioni a lungo raggio con un data
base di dati scientifici e tecnici noti ed è condotta principalmente a livello strategico.
Lo spionaggio elettronico, è attualmente molto importante, data la difficoltà nell’impostare
l’attività d’intelligence con fonti umane e, soprattutto, alla luce delle possibilità offerte in un
mondo che si sta sempre più informatizzando ed utilizzando tecnologia elettronica.
Gli assetti Sigint delle varie nazioni diventano ogni anno più rilevanti, ed in tale situazione è
in atto una vera e propria corsa alla sofisticazione ed allo sfruttamento d’informazioni acquisite con
tale metodo.
Durante la Guerra Fredda, il KGB sovietico, la National Security Agency statunitense ed il
Government Communication Headquarter britannico, hanno impiegato migliaia d’impiegati e
tecnici nello spionaggio elettronico, alla continua ricerca di comunicazioni, segnali od emissioni
d’interesse.
Nel presente scenario, tutti i principali Stati, Italia compresa, usufruiscono delle tecnologia
elettronica per la ricerca informativa, con le ovvie differenze d’ordine tecnologico e del budget a
disposizione.

47
Sovente, oltre alle numerose e diverse sigle, sopra evidenziate, nei testi specifici di settore si
trova il termine OPSINT, tale dizione non indica una specifica forma di spionaggio di tipo
elettronico, bensì l’intelligence da fonti aperte ovvero Open Source Intelligence.

2.2. La struttura di un organo informativo


In questo breve paragrafo accenneremo a come dovrebbe essere strutturato un moderno
servizio d’informazioni. Il condizionale è d’obbligo poiché ogni organizzazione adotta una sua
particolare struttura, la quale, a grandi linee, dovrebbe essere, in ogni caso, sempre formata dalle
seguenti branche:8
- un settore informativo offensivo, per ricercare le notizie di carattere militare, industriale,
politico ed economico, nei confronti degli Stati esteri d’interesse e considerati obiettivi
d’informazione;
- un settore contro informativo difensivo, che dirige e coordina tutta l’attività deputata alla
tutela del segreto, al contrasto delle infiltrazioni d’altri organi informativi ed alla creazione
della cornice di sicurezza per lo svolgimento dell’attività informativa;
- un settore analisi, che rappresenta l’elemento fondamentale di valutazione delle notizie e
della loro trasformazione in informazioni, da diffondere agli utenti interessati; la delicatezza
del lavoro dell’analisi appare evidente, dovendo costruire uno scenario possibile, e logico,
partendo da frammenti raccolti dai diversi organi di ricerca.
- una settore amministrativo, che si occupa di tutta la gestione burocratico-amministrativa del
personale;
- una settore tecnico-scientifico, per lo studio e l’impiego delle diverse discipline scientifiche
ed il loro utilizzo per gli scopi dell’intelligence.
Di seguito, per esempio, illustreremo l’organigramma del BND, il servizio d’intelligence
federale tedesco, operante nello spionaggio esterno.9

8 Sul punto cfr. Fulvio Martini, op. cit.; Christopher Andrew– Oleg Gordievskij, op. cit.; Claire Hoy – Victor Ostrovsky, “Attraverso l’inganno”, Interno Giallo
Editore, Milano, 1991
9 Sul punto cfr. Harald Nielsen, “The German Analysis and Assesment System”, in David Charters, A. Stuart Farson, P. Glenn Hastedt, “Intelligence analysis

and assessment”, Frank Cass & Co. Ltd, London, 1996.

48
PRESIDENTE
VICE PRESIDENTE

OPERAZIONI
HUMINT
INTERROGATORI
TECNICA SCUOLA
COMINT
SIGINT
ELINT

POLITICA ECONOMICA SCIENTIFICA


ANALISI
MILITARE GLOBALE

AFFARI FINANZE
PIANIFICAZIONE
AMMINIST Z LEGALI
PERSONALE ORGANIZZAZIONE

SICUREZZA

2.3. L'attività controinformativa


Nell’ambito della politica estera, la gran parte dei governi cerca d’influenzare ed imporre
agli altri paesi opinioni, idee e, soprattutto, a far valere i propri interessi; la ricerca del tornaconto,
in altre parole, l’interesse nazionale, non si esplica solo a livello politico, ma interessa tutti i settori
della civile convivenza fra le nazioni.
L’attività di ricerca avviene quindi, attraverso una serie di canali che possono essere palesi,
riservati od occulti.
Nel promuovere palesemente l’interesse nazionale uno Stato si avvale, quindi, di strutture
evidenti quali ambasciate, consolati, missioni con status diplomatico, addetti militari, società
commerciali, ecc.
I canali riservati sono quelli che s’instaurano in seguito ad accordi fra Stati, ma il sistema
più importante nell’influenzare e ricercare l’interesse nazionale va ricondotto ai mezzi occulti;
con tali sistemi, un governo opera in aree importanti ove, per convenienza diplomatica o speciali
situazioni, desidera dissimulare o nascondere il proprio intervento.
L’insieme dei mezzi occulti rientra nell’accezione più ampia del termine attività
d’intelligence, condotta dai Servizi d’informazione di una nazione, attraverso una panoplia di
strumenti che spaziano dallo spionaggio, alla propaganda, all’influenza, alla disinformazione,
all’ingerenza, alla sovversione, al terrorismo, alla guerriglia od alla penetrazione economica, e di

49
cui abbiamo già trattato al Capitolo I, esaminando la cosiddetta minaccia non ortodossa ed
interna.
Le operazioni occulte sono condotte, di norma all’estero, da residenture legali10, in cui gli
ufficiali d’intelligence svolgono un’attività riconosciuta e riconducibile al servizio in cui
operano, celandosi apparentemente dietro coperture diplomatiche (addetto culturale per esempio)
od attività professionali (giornalisti – capiscalo delle linee aeree di bandiera), oppure essere
svolta da operatori illegali, infiltratisi nelle strutture avversarie.11
Di norma il capo di una residentura legale è l’ufficiale d’intelligence col grado più elevato
presente nel paese, sovente ha uno status diplomatico ed un rango molto elevato, il capo centro
del Mossad a Vienna, per esempio, è di rango superiore allo stesso ambasciatore israeliano12.
In altri casi, specie se l’operatore non è palese ma occulto, può nascondersi sotto le vesti di
un semplice ed innocuo impiegato di una linea aerea o di uno studente o ricercatore
universitario.13
Il contesto dell’attività d’intelligence, quindi, deve trovare, inevitabilmente, una risposta,
un’attività difensiva da parte del Servizio del Paese obiettivo, al fine di evitare il
depauperamento del potenziale difensivo dello Stato. In tale ambito, essendo molteplice la
minaccia, non solo spionaggio, si suole parlare di controinformazione (e non solo
controspionaggio).
La controinformazione nasce quindi dall’insieme delle attività deputate ad individuare,
prevenire, studiare, identificare, neutralizzare e reprimere le attività avversarie per garantire la
Sicurezza dello Stato e delle operazione dei Servizi informativi stessi.
Il ruolo della controinformazione non è difensivo, non è una difesa statica (una linea
Maginot dello Stato), in realtà tale attività è dinamica, tende alla prevenzione ed eventualmente
all’inquinamento e penetrazione dei servizi avversari.
Il controllo avviene, quindi, non solo nei confronti dei potenziali operatori dei servizi
avversari (Humint) ma anche ricercando tutti i sistemi idonei a garantire la sicurezza di
comunicazioni ed emissioni di segnali dall’attività di Sigint.
L’attività si rivolge essenzialmente nei confronti d’agenti legali ed illegali, organizzazioni
ed istituzioni, idonee a porre in pericolo la sicurezza dello Stato.

10 Si definisce residentura la sede di un servizio di spionaggio in un Paese straniero, la cui ubicazione è conosciuta dallo Stato ospitante ed i cui componenti
sono riconosciuti dagli organi di intelligence.
11 Christopher Andrew– Oleg Gordievskij,op. cit., p.415 ;
12 Claire Hoy – Victor Ostrovsky, op. cit., p. 153.
13 Christopher Andrew– Oleg Gordievskij, nell’opera citata, p.435, evidenziano come un semplice impiegato dell’Aeroflot, in un paese obiettivo, fosse il

vero capo locale del KGB, contrariamente a quanto sospettava il controspionaggio locale, che ipotizzava essere l’addetto culturale dell’ambasciata
sovietica.

50
La controinformazione, ed il controspionaggio come attività specifica, può avere scopi
preventivi (riconoscere le minacce e monitorarle), scopi offensivi (identificare le fonti
avversarie, inquinare le informazioni e, eventualmente, penetrare a sua volta il servizio
“nemico”) oppure può essere condotta con fini repressivi (di norma è l’ultima ratio) e
comportare l’espulsione del diplomatico considerato agente dell’intelligence o, ancor più
raramente, dare luogo a procedimenti penali a carico degli operatori non aventi lo status
diplomatico.

2.4. I settori d'interesse dell'intelligence


Indicare quali siano i settori d’interesse per l’attività d’intelligence, potrebbe risultare di
primo acchito un’operazione superflua; tutto, infatti, può costituire oggetto di conoscenza e le
varie sfaccettature della vita di uno Stato, comunque, si ricollegano alla sicurezza del Paese.
Nella pratica, tuttavia, data l’esiguità delle fonti e degli organi di raccolta, tenuto conto della
vastità degli obiettivi, si usa suddividere i settori d’interesse per aree tematiche specifiche (oltre
che, specie per un servizio deputato alla ricerca all’estero, per aree geografiche).
Le principali sfere d’interesse possono essere così suddivise:
- Militare
- Economico
- Scientifico
- Politico-Ideologico (Terrorismo)

Militare
Il settore militare ha rappresentato per secoli l’ambito principale d’interesse dell’attività
informativa. Nei secoli l’attività bellica ha costituito l’evento fondamentale nella vita degli Stati,
risultando fondamentale nella nascita, sviluppo e decadenza dei Paesi.
In effetti, potremmo considerare la Storia come un susseguirsi di campagne di guerra, di
scontri e di battaglie, associando a queste i nomi dei condottieri e dei sovrani.
Quest’attività, quest’insieme di fatti d’armi, comunque, presupponeva, a monte, un
minimo d’informazioni, idonee ad orientare le scelte strategiche dei capi militari. Attualmente,
col progredire della strategia e degli strumenti militari, l’attività informativa tende, sempre più,
ad assurgere ad un ruolo decisamente importante, giacché i conflitti stanno evolvendo verso
scenari, non solamente ristretti al confronto militare, ma orientati nella direzione di un
coinvolgimento globale di tutto il sistema Paese e, quindi di tutte le strutture materiali e virtuali
(conoscenza compresa) di uno Stato.14

14 Carlo Pelanda, “Evoluzione della Guerra”, Milano, CeMiss, Franco Angeli, 1999.

51
Per quanto attiene al settore militare, dunque, costituiranno obiettivi, i piani strategici
relativi alla preparazione, alla dislocazione ed all’efficienza delle Forze Armate del paese
obiettivo, le cosiddette biografie dei principali Comandanti15, le dottrine operative e le tattiche
utilizzate.
Molto importante in questo settore risulta l’attività d’individuazione degli obiettivi da
colpire, della loro priorità e della loro protezione, specie nella fase di programmazione di un
conflitto; il cosiddetto “targeting” (l’attività appena citata), risulta infatti fondamentale nello
svolgimento di una campagna militare, influenzando la condotta degli eventi tattico-strategici.16

Economico
La caratteristica attuale della moderna competizione fra gli Stati, più che sulla ricerca del
diretto dominio territoriale, tipico della conflittualità sino al 1945, risulta, oramai, incentrata
sulla ricerca del dominio indiretto degli spazi economici.17
L’evoluzione degli scenari e dei rapporti mondiali, per altro già in corso dalla metà del
XIX Secolo, ha visto un costante e progressivo aumento dell’importanza del fattore economico
nelle dispute fra gli Stati.
La ricerca di nuovi mercati, di nuovi sbocchi produttivi per le industrie nazionali o di
nuove aree fornitrici di materie prime, indirettamente, è stata catalizzatrice di gran parte dei
conflitti dell’ultimo Secolo, risultando l’economia, oramai, il settore di maggior valenza nella
strategia globale di uno Stato.
Il peso preponderante raggiunto dai fattori economici nella vita degli individui e
nell’organizzazione statuale moderna impone, pertanto, un’attività di ricerca dedicata al settore,
che oggi, forse più di prima, è particolarmente sensibile e delicato.
In effetti, la presenza di Stati od imprese transnazionali che ricercano una forte presenza
negli spazi nazionali (ed internazionali) determina un continuo ed incessante ricorso
all’intelligence economico, arma potente e molto più subdola, nei conflitti fra gli Stati, rispetto
alla ricerca ed utilizzo del dominio territoriale diretto, attraverso l’uso della potenza militare.
Al concetto classico di “intelligence territoriale” in chiave geopolitica, si è affiancata con
crescente valore l’intelligence economica, che offre prestazioni non più opzionali alla prima, ma
inserite a pieno titolo nei sistemi informativi centrali. Quelli che erano i pericoli dovuti alla
penetrazione straniera, relativi alle questioni di politica militare, ora si rinvengono nei rischi
connessi all’espansione economica.

15 In tal senso la ricerca biografica sui vari Comandanti risulta d’interesse per scoprire punti deboli da utilizzare per un eventuale ricatto ed aggancio o per
individuare metodi e procedure abitualmente impiegati. Sull’importanza della ricerca biografica cfr. sul punto Fulvio Martini, op. cit. pp. 54-55
16 Sul punto si veda il paragrafo 4 del I Capitolo.

52
La necessità di un intelligence economica, quindi, oltre a derivare da un aumento rilevante
del peso dei fattori economici, trae ulteriore accelerazione dalla competizione economica
internazionale (incrementata dalla caduta del muro di Berlino), dal fenomeno della
globalizzazione dei mercati, conseguenti alla liberalizzazione degli scambi internazionali ed
all’informatizzazione delle economie, nonché dall’utilizzo della penetrazione e, successiva,
acquisizione economica utilizzata come elemento d’influenza e di dominio indiretto fra Stati.
In letteratura18, sono state individuate diverse categorie di pericoli per la sicurezza di un
Paese, aventi origine economica; tale classificazione precisa in maniera inequivocabile quali
siano gli obiettivi del settore economico dell’intelligence, evidenziando quali minacce attuali e
possibili:
1. le modifiche nell’ordine economico internazionale, dovute ad un’insufficiente
regolamentazione dei rapporti internazionali, all’avvio di conflitti od alla creazione di nuovi
poli economici; in tale ambito l’intelligence dovrà individuare potenziali alleanze, “scoprire”
in anticipo le intenzioni ed i contenuti degli accordi e dei contratti;
2. i movimenti migratori, idonei a modificare gli assetti non solo politici e demografici, ma
tendenzialmente, e potenzialmente, in grado di rendere le società evolute economicamente
più vulnerabili;
3. gli squilibri economici tra aree diverse, in grado di innescare, oltre ai movimenti migratori di
massa, rischi per la sovranità nazionale in ragione di delocalizzazioni produttive, nascita di
aree protezionistiche o di penetrazioni da parte di economie più forti;
4. le crisi bancarie e finanziarie, causate dall’instabilità monetaria o finanziaria, aventi origine
speculativa, da forme di capitalismo distorto o da influenze straniere; a tal proposito basta
pensare all’enorme massa di denaro in transito sulle reti informatiche, in grado di spostarsi da
un Paese all’altro nell’arco di secondi, avente l’idoneità ad influenzare le economie e
provocare grandi distorsioni nella gestione finanziaria degli Stati, nella tassazione e nelle
politiche economiche, specie delle Nazioni più deboli e meno accorte;
5. le crisi produttive, che possono innescare processi di deindustrializzazione e,
conseguentemente, catalizzare proteste di ordine sociale e politico;
6. lo spionaggio industriale, idoneo a distorcere la libera e corretta concorrenza, modificare i
costi industriali e la competitività fra economie.

17 Paolo Savona, “Presupposti, estensione, limiti e componenti dell’organizzazione dell’intelligence economica”, in “Per Asperam a Veritatem”, anno IV,
n.15, 1999.
18 Paolo Savona, op. cit., p. 453.

53
Tutti queste circostanze costituiscono, ed in futuro costituiranno, sempre più oggetto di
studio, di ricerca informativa e, soprattutto, di attività controinformativa, poiché rappresentano
situazioni idonee a provocare, anche solo potenzialmente, danni ben più gravi di quelli derivanti
da un conflitto militare, in quanto in grado di minare anche le basi politiche e sociali degli Stati
interessati.

Scientifico
Il settore dello spionaggio scientifico, la cui importanza è in crescita esponenziale, specie
dall’inizio della Guerra Fredda e in particolar modo durante la cosiddetta corsa agli armamenti
fra le due superpotenze, è una delle nuove aree d’interesse dell’intelligence.
Sino alla metà del diciannovesimo secolo, infatti, l’evoluzione tecnologica e scientifica
aveva, ancora, un impatto non molto rilevante circa lo svolgimento dei conflitti fra Stati; se si
eccettuano i punti nodali ed epocali di svolta nella Storia umana, quali la comparsa delle armi di
ferro, l’utilizzo del cavallo, la creazione delle armi da fuoco, infatti, il livello tecnologico
complessivo dei Paesi, specie quelle occidentali, è spesso stato pressoché similare,
differenziandosi i vari Stati più per le capacità produttive che per quelle scientifiche.
Il salto qualitativo del diciannovesimo secolo, avviatosi con il massiccio ricorso alla
scienza ed alla tecnologia nei processi produttivi, determinando il perfezionamento delle armi da
fuoco, dei mezzi di trasporto e di comunicazione, ha progressivamente reso sempre più influenti
le conoscenze tecnico-scientifiche nei fattori di potenza e nei rapporti internazionali fra Stati.
Disporre, attualmente, di conoscenze tecnico e scientifiche più raffinate e complicate di un
altro Paese, consente a livello potenziale di possedere “più potere”; infatti, se un domani il Paese
A potesse disporre di un computer con un processore dieci volte più potente di quelli in uso negli
altri Paesi, significherebbe per esso avere la possibilità di processare più velocemente una mole
maggiore d’informazioni, essere in grado di acquisire e sviluppare strumenti più efficienti ed
influenzare, quindi, attraverso il peso economico e militare, indirettamente assunto, la politica
degli altri Stati.
La forza del complesso industriale e militare statunitense, per dirla con Eisenhower19, sta
proprio nella superiorità tecnologica e scientifica di quel Paese.
Fatta questa premessa, giova precisare che il settore tecnico e scientifico dello spionaggio
tende, quindi, alla penetrazione nei complessi di ricerca altrui, all’acquisizione di nuova
tecnologia ed al suo successivo sfruttamento economico e militare, evidenziandosi in
quest’attività, ovviamente, consistenti risparmi nei costi di ricerca e sviluppo.

19 Giuseppe Mammarella, “Storia degli Stati Uniti dal 1945 ad oggi”, Bari, Laterza, 1993

54
Nel settore tecnologico e scientifico si muovono indistintamente tutti i Paesi sviluppati od
in via di sviluppo. I sovietici (o meglio gli operatori dei servizi dell’ex URSS) dimostrarono nel
settori grandi capacità; il GRU (lo spionaggio militare) all’uopo deputato alla ricerca, infatti, a
parte lo spionaggio condotto sui progetti militari nucleari durante la Seconda Guerra Mondiale20,
riuscì ad acquisire molti dei progetti e delle ricerche scientifiche statunitensi ed occidentali in
genere, consentendo alla propria industria di rimanere, nonostante la minor sofisticazione
tecnologica e la generale inefficienza economica, al passo dell’Occidente (sino alla fine degli
anni settanta) in molti settori industriali, con nicchie di eccellenza nel settore spaziale e nella
metallurgia.21
La pratica dello spionaggio scientifico, per altro, è stata attuata con successo dai
giapponesi e dagli israeliani, che si sono dedicati con particolare impegno, ognuno di questi
paesi per motivi diversi.
I giapponesi spinti dalla necessità di competere con gli Stati Uniti nei settori Hi Tech, per
ragioni economico-commerciali, gli israeliani per essere in possesso di tecnologie avanzate da
impiegare nel settore militare. Per quanto riguarda lo Stato ebraico, si dice sia stato infiltrato un
agente israeliano, in ognuna delle aziende statunitensi tecnologicamente più avanzate22.
L’intelligence scientifico, al di là delle ricadute economiche, trova la sua crescita
esponenziale proprio nella maggior diffusione di fonti aperte ed accessibili, quali Internet,
rispetto al passato.
Il progressivo affacciarsi dei paesi in via di sviluppo nel settore delle tecnologie “sensibili”
(nucleare, elettronica ed informatica), con la possibilità di inviare una folta schiera di ingegneri e
scienziati nei paesi più sviluppati, consente l’acquisizione di maggiori conoscenze tecniche e
scientifiche, l’accesso a programmi avanzati ed a valenza strategica, con la possibilità, per
diversi fruitori ed utenti, di acquisire, divulgare e vendere queste tecnologie sul libero mercato ed
ai maggiori offerenti.
Il lavoro dell’intelligence, pertanto, sebbene nella fase di ricerca sia facilitato dalla vastità
di fonti aperte, è a sua volta complicato nello svolgimento dell’attività difensiva, sia perché
richiede un costante monitoraggio dei centri di ricerca, delle industrie e delle società straniere
(che sono coinvolte nelle aziende nazionali del settore), sia, in ultima istanza, per l’esistenza di
materiali cosiddetti sensibili, aventi rilevanza economica, strategica e militare23.

20 Sulla vicenda specifica molto importante è l’opera di Pavel e Anatolij Sudoplatov, Incarichi speciali – le memorie di una spia del KGB, Rizzoli, Milano, 1994.
21 Christopher Andrew– Oleg Gordievskij, op. cit. p.661.
22 Di particolare interesse quanto riportato rispettivamente da Claire Hoy – Victor Ostrovsky, nell’opera citata e dalla spagnola Pilar Urban, nel suo

libro "Yo entré en el Cesid", Barcelona, Plaza & Janès Editores, 1997, ove si precisa l’attività spionistica israeliana ai danni degli Stati Uniti..
23 I materiali sensibili comprendono nella loro più ampia accezione, materiali strategici, dual-use (duplice uso civile e militare) e materiali ad alto contenuto

scientifico (detti d’alta gamma); nel contesto dei materiali strategici s’individuano i materiali e le tecnologie nucleari, le tecnologie industriali direttamente

55
Politico-ideologico
L’attività di ricerca nel settore politico ideologico da parte di un servizio d’intelligence, è
indirizzata all’acquisizione di tutti quegli elementi idonei a lumeggiare le scelte politiche e le
decisioni, che avvengono all’interno di un paese cosiddetto bersaglio.
Le direttive politiche in materia di politica estera, commerciale o di difesa, per esempio,
costituiscono obiettivi remunerativi per qualsiasi Paese; conoscere in anticipo la posizione
ufficiale ed ufficiosa di uno Stato su un dato problema o questione, può garantire margini di
manovra superiori e la possibilità di orientare le scelte in maniera più razionale e remunerativa.
Negli anni della Guerra Fredda, le due superpotenze, per esempio, hanno interferito
palesemente, pesantemente ed indirettamente sulla politica interna dei loro vari Stati satellite; in
particolare, l’intelligence politica ed ideologica mirava a modificare gli equilibri politici, per
favorire i partiti più vicini agli interessi dell’alleato maggiore e, soprattutto, tendeva a
selezionare le classi dirigenti più favorevolmente orientate.
L’attività della CIA in Italia, durante gli anni ’50 e ’60, è stata abbondantemente tracciata
da William Colby, nel suo volume autobiografico24, mentre le operazioni del KGB sono state
evidenziate da Christopher Andrew ed Oleg Gordievskij, nella loro nota opera.
Tali attività, rientravano nella più vasta guerra fra servizi, inserita nel contesto della
contrapposizione fra i blocchi, tuttavia, influivano sulle scelte del nostro Paese, alterando il gioco
politico interno, impedendo alternanze democratiche o riforme, idonee a rendere l’Italia più
moderna ed efficiente25.
A modo loro, ognuna delle superpotenze, frenava lo sviluppo dello stato italiano,
favorendo alternativamente soluzioni conservatrici o paventando scelte rivoluzionarie.
Il caso italiano, è forse un classico dell’attività d’intelligence politica, tuttavia rilevante
appare lo sfruttamento da parte di servizi esteri delle debolezze o dei problemi politici di uno
Stato, per fomentare la sovversione, minare le basi della convivenza politica, favorendo, ad
esempio, movimenti indipendentistici o gruppi di opposizione o terroristici.
Da sempre gli Stati hanno appoggiato le fazioni e le frange armate a loro favorevoli od
agevolato colpi di Stato e cambi di regime; il regime fascista, ad esempio, finanziò ed appoggiò
l’organizzazione terroristica croata degli Ustàscia, per interferire e creare problemi al Regno
della Yugoslavia26.

applicabili al settore militare, il materiale elettronico e le relative materie prime. Per le categorie del materiale d’armamento, invece, si deve fare riferimento
alla legge 185 del 1990, che indica le principali classificazioni
24 William Colby, op. cit.., p. 82.
25 Massimo L. Salvadori, “Corso di storia contemporanea – Vol.3 L’età contemporanea”, Loescher, Milano, 1990.
26 Jean Baptiste Duroselle, op. cit, p.169.

56
Per quanto riguarda, pertanto, l'attività politica dei servizi d'intelligence, il fomentare
l'attività sovversiva, la guerriglia ed il terrorismo, per quanto illegale ed immorale possa essere,
per anni ha rappresentato un campo d’azione molto sfruttato per creare problemi politici,
d'immagine e situazioni di rischio ai paesi avversari.
I cinesi, per anni, hanno addestrato i vari guerriglieri delle organizzazioni africane27, nel
Libano i terroristi di mezzo mondo si sono preparati in campi scuola28, mentre a Fort Bragg,
negli USA, l'US Army addestrava le forze armate degli Stati dell'America Latina alla
controguerriglia, con le ovvie ricadute sull'attività repressiva ufficiale ed ufficiosa degli
squadroni della morte.29
Tutto l'insieme delle attività delineate, tuttavia, ha evidenziato e sollevato, comunque, una
serie di problemi non indifferenti dovuti, sia alle evoluzioni dei rapporti internazionali sia a
fenomeni innescati in maniera inconsapevole.
Il coinvolgimento di strutture di uno Stato, nell'attività terroristica contro un'altro Paese,
infatti, stante l'incremento della cooperazione internazionale in materia, evidenzia violazioni
evidenti d’accordi e convenzioni internazionali, provocando, oltre a notevoli danni d'immagine,
una serie di ritorsioni contro lo Stato patrocinatore, embarghi economici od azioni più dirette.30
In secondo luogo, addestrare e creare terroristi e guerriglieri, a medio e lungo termine
risulta dannoso; c'è il rischio di vedersi ritorcere contro tali organizzazioni che, una volta
raggiunto il loro scopo, indirizzano la loro carica di violenza nichilista contro la stessa mano che
in precedenza le aveva armate.
E' questo il caso dei terroristi e guerriglieri addestrati dai sauditi e dagli statunitensi per la
guerra in Afghanistan contro i sovietici, durante gli anni '80, i cosiddetti afgani rappresentano,
oramai, milizie addestrate e facilmente spendibili, da tutte le varie organizzazioni estremistiche
di matrice islamica.
Terroristi come l'inafferrabile Osama Bin Laden, i quali hanno come obiettivo principale il
“Satana americano” e l'Occidente e come obiettivo indiretto la monarchia saudita, corrotta e
subordinata agli occidentali, hanno impiegato ed impiegano continuamente i guerriglieri islamici
addestratisi in Afghanistan.

27 Nicholas Eftimiades, op. cit.., p.53.


28 George Jonas, op. cit., p.155.
29 L’addestramento da parte delle unità speciali statunitensi delle varie forze di controguerriglia latino-americane, l’invio di consiglieri militari americani,

costituivano elementi del più ampio containment statunitense nei confronti dell’avanzata sovietica in America Latina (ed Africa), inizialmente basato
sull’intervento del Corpo della Pace e, in seguito, dopo la Guerra del Vietnam, incentrato sull’addestramento delle unità militari e dei servizi d’intelligence
da parte della Cia.
30 E’ questo il caso tipico delle sanzioni imposte dagli Stati Uniti nei confronti della Libia considerata uno dei mandanti del terrorismo internazionale.

57
Ben più paganti sono le operazioni d’ingerenza, condotta su gruppi ed organizzazioni
politiche e non, favorevoli al Paese che le conduce; si tratta d’attività non violente, tese ad
orientare scelte decisionali o la stessa opinione pubblica verso una determinata direzione.
Tali operazioni al pari con l'attività di propaganda, con l'influenza e la disinformazione, sono
tutte tese a modificare ed indirizzare la percezione di un problema, a creare false spiegazioni e
capri espiatori.
L'impostazione d’attività di questo genere, richiede una struttura complessa e specialistica,
con personale specificatamente addestrato allo svolgimento di operazione di guerra psicologica
oltre che, l’appoggio, cosciente od incosciente, di giornalisti e politici, compiacenti o meno, che
abbiano l’interesse a sollevare il caso e ad alimentare il problema.
Una volta gettato in pasto all'opinione pubblica, una falsa notizia, un falso scoop, sebbene si
dimostri in seguito la loro infondatezza, è comunque in grado di creare convinzioni errate ed
orientare scelte politiche anche ad alti livelli.
Anche in tali attività l'ex KGB è risultato un maestro! Si possono citare, per esempio, la
campagna di propaganda e controinformazione, condotta dai sovietici, alla fine degli anni '80, tesa
ad accusare gli statunitensi di utilizzare i bambini sudamericani per procurarsi organi per i
trapianti, oppure l'attività disinformativa circa l'origine dell'AIDS.31
Nel primo caso, il 5 aprile 1987, la Pravda riportò la notizia di rapimenti di bambini
nell'Honduras, da parte d’organizzazioni dedite al commercio d’organi per trapianti; la notizia, fu
ripresa nel 1988 dall'Associazione internazionale degli Avvocati Democratici, filosovietica, che
portò il problema all'esame dell'ONU.
Le indagini condotte dalle Nazioni Unite evidenziarono l'infondatezza della notizia e delle
conseguenti accuse, lo stesso Segretario Generale dell'epoca, Perez de Cuellar, definì prive di
fondamento le accuse, tuttavia il sasso era oramai stato scagliato.
Nel settembre del 1988, un deputato francese presentò una mozione di condanna contro il
traffico d’organi ed, addirittura, ancora nel 1994, il Ministro italiano della Famiglia Guidi fece una
dichiarazione sull'argomento, ripresa nei contenuti dallo stesso Vaticano, nel 1995.
Il secondo episodio si riferisce alla propaganda sovietica in merito all’origine statunitense
del Virus dell’AIDS, asseritamente creato nei laboratori militari di Fort Detrick.32
La storia fece il giro del mondo, addirittura, in alcuni paesi africani fra quelli
maggiormente interessati dalla propagazione virale, furono svolte manifestazioni contro gli Stati
Uniti, convinti tutti della genuinità della notizia.

31 Carlo Alfredo Clerici – Alberto Maria Comazzi, “Aids e trapianti: due casi recenti di disinformazione”, RID 11/95, 1995, p.82.
32 Christopher Andrew– Oleg Gordievskij,op. cit.., p. 671.

58
Capitolo III
IL PROCESSO INFORMATIVO 33

Considerando, nei termini più semplici possibili, l’intelligence come un’attività produttiva,
potremmo paragonarla ad una società di servizi, la quale riceve mediante un input dell’autorità di
governo, una richiesta di lavoro da tradurre in una particolare attività.
Pertanto, da un lato, l’azienda riceve richieste d’informazioni (sotto forma d’elementi di
conoscenza), dall’altro, al termine di un lungo processo, detto informativo, dopo aver acquisito
notizie, indizi e quant’altro, produce, sotto forma d’output, un’informazione; ovvero una notizia
vagliata, elaborata, analizzata ed inserita in un contesto di scenario.

3.1. L'attività informativa


L’attività informativa si può, a grandi linee come visto nel capitolo precedente, suddividere
in attività offensiva e difensiva.
L'attività offensiva, persegue lo scopo d'acquisire ogni possibile dato sull'avversario e
sull'ambiente (naturale, artificiale o virtuale che sia) in cui opera, al fine di poterne individuare le
concrete o possibili linee d'azione, identificare gli obiettivi e, fondamentalmente, scoprire le
“falle” o gli elementi di vulnerabilità dell’intero sistema avversario.
“L’offensiva” è sviluppata mediante l'utilizzo di tutte le fonti34 disponibili, concretandosi
nell'impiego di corretti organi35 di ricerca e/o mezzi di ricerca; il complesso delle citate attività
realizza, come visto in precedenza, al processo informativo.
L’attività informativa difensiva si manifesta, invece, ponendo in essere tutte quelle misure
(barriere fisiche, controlli, procedure) idonee a salvaguardare il sistema dall’attività di
penetrazione e di ricerca condotta dagli avversari, indirizzata ad intaccare il potenziale difensivo
dello Stato.
Le misure suddette, da adottare secondo necessità, costituiscono, pertanto, un altro aspetto
(difensivo) dell’attività degli organi informativi e prendono il nome, nel loro complesso,
d'attività controinformativa.
L'attività di ricerca, finalizzata ad acquisire notizie nei confronti d’obiettivi
d’informazione, si svolge, ovviamente, nel tempo e nello spazio, che devono essere
concretamente definiti.

33 Per il presente Capitolo, si fa particolare riferimento ad Anna Maria Di Palo, “Elementi d’Intelligence e tecniche d’analisi investigativa”, Roma, Laurus Robuffo,
2000.
34 Fonti d'informazione sono, gli organi, gli individui, i documenti, i materiali che contengono o diffondono origine a notizie concernenti l’avversario e/o

l’ambiente in cui opera. L’organo incaricato della ricerca, attinge a tali notizie, sulle sue esigenze informative ed ai mezzi di cui dispone.
35 Gli “organi di ricerca” sono rappresentati da unità e persone in grado di ricercare dati informativi e di trasmetterli all’organo interessato alla ricerca.

59
3.1.1. Area di responsabilità e d’interesse
Dal punto di vista strettamente fisico-geografico, in via prioritaria risulta fondamentale
determinare quelle che sono le aree di responsabilità della ricerca, le zone geografiche ove
condurre l’attività, definendo nello stesso tempo anche le aree d’interesse, tali da influenzare la
nostra attività informativa.
Per un organo informativo, l’area di responsabilità costituisce, pertanto, il settore
assegnato, nel quale lo stesso è responsabile dell’organizzazione della fase di ricerca e della
raccolta dei dati, utilizzando le fonti e gli organi a sua disposizione. Il concetto d’area di
responsabilità, quindi, proprio per la sua valenza nel processo informativo, è uno degli elementi
strutturali dell’articolazione di un servizio d’intelligence, attesa la necessaria e dovuta
specializzazione e ripartizione di competenze e settori.
La zona d'interesse, invece ha un significato più ampio, potendosi indicare come
quell’area, esterna alla zona di responsabilità, nella quale lo stesso organo ha necessità di
disporre di elementi tali da influenzare l’attività in corso.
Per esempio, se un organo informativo, fosse incaricato d’acquisire notizie su una fazione
islamica sciita, presente in Libano, la sua area di responsabilità sarebbe, ovviamente, rappresentata
dal piccolo Paese mediorientale.
Per gli ovvi e naturali collegamenti esistenti fra fazioni sciite libanesi e l’Iran, tuttavia, la
zona d’interesse diventerebbe quindi la Repubblica islamica dell’Iran e, eventualmente, stante il
forte controllo esercitato dalla Siria (di cui il Libano costituisce quasi un protettorato), area
d’interesse potrebbe essere considerata anche questo Stato arabo.

3.2. Il processo informativo


Riprendendo il parallelismo fra attività produttiva ed informativa, in precedenza abbiamo
considerato il servizio d’intelligence alla stregua di un’azienda di servizi, affrontiamo ora il
processo produttivo vero e proprio, il processo o ciclo informativo.
Il termine può essere usato indistintamente giacché, la natura dell’attività è quella di un
procedimento ciclico, senza soluzione di continuità36.
In effetti, la gestione dell'attività d'intelligence va intesa come un procedimento
permanente e sistematico, che non ha un termine definito, poiché, le conclusioni e le
informazioni prodotte diventano, a loro volta, le basi per ulteriori attività di ricerca.
Il ciclo é predisposto per la gestione in tempo reale d'ogni dato e notizia sull’avversario,
perché le attività condotte sono interconnesse e finalizzate ad acquisire, collazionare, elaborare,

60
valutare e diffondere informazioni, utili al perseguimento dello scopo del richiedente il servizio,
lo Stato.
Ai fini operativi, poi, che lo scopo, la finalità dei servizi richiesta sia preventiva, quale
mera espressione del “need to know” (necessità di conoscere)37 o sia repressiva, con la panoplia
di misure di controintelligence, appare irrilevante.
L'attività, mira pertanto a soddisfare le esigenze, mediante un ripetersi di fasi,
standardizzate, idonee a fornire informazioni partendo dalla semplice notizia.
Nel suo evolversi, il processo si ripresenta, quindi, sistematicamente, poiché gli elementi
non approfonditi o seguiti nelle attività precedenti, possono costituire, a ragion veduta, il
presupposto per la prosecuzione in profondità d'altre successive indagini.
Il processo informativo, può essere inteso come la successione delle attività concettuali,
organizzative ed esecutive, attraverso le quali si perviene agli elementi necessari per la
conoscenza dell’avversario e può essere rappresentato dal seguente schema:

CONCEZIONE
ORGANIZZAZIONE PIANIFICAZIONE RICERCA
DIREZIONE ASSEGNAZIONE OBIETTIVI

RICERCA E RACCOLTA UTILIZZO FONTI


INVIO DEL PRODOTTO NOTIZIALE
ELABORAZIONE ESAME PRELIMINARE
ANALISI - VALUTAZIONE
INTEGRAZIONE
INTERPRETAZIONE
UTILIZZAZIONE - DIFFUSIONE INVIO AGLI UTILIZZATORI

In particolare, nello svolgimento del processo avremo:


- nella fase di concezione, organizzazione e direzione dell’attività, l’indicazione dei compiti e
degli obiettivi generali assegnati.
Questa fase è fondamentale per definire lo spazio d’indagine, con indicazioni determinate e
commisurate alle possibilità strutturali dell’organo informativo, delle sue fonti e del suo settore
d’analisi; si può attivare un processo solo quando le esigenze siano risolvibili con le risorse
disponibili, altrimenti l’insuccesso può comportare danni molto gravi.
- nella fase di ricerca e raccolta, si ha il contatto con il mondo esterno da “conoscere”, che
costituisce la necessaria fonte d’alimentazione per il funzionamento del ciclo;

36 Nicholas Eftimiades, op. cit., pp. 3-5 .


37 In cui prevale il metodo statico-archivistico, come supporto dinamico e polivalente alle scelte dell’intera politica informativa, si ricerca, si studia per
ipotizzare minacce, scenari ed opportunità.

61
- nell’elaborazione, che consente di operare sull’informazione attraverso il complesso sistema
d'analisi, valutazione, integrazione ed interpretazione, la trasformazione del dato notiziale in
informazione.
- con l’utilizzazione e diffusione, la conclusione del processo informativo i cui contenuti
divengono da questo momento disponibili e sfruttabili da parte dell’organizzazione e della
struttura governativa.
La struttura del processo informativo tipo

PROCESSO INFORMATIVO

CONCEZIONE

ORGANIZZAZIONE

DIREZIONE

ORGANIZZAZIONE RICERCA E
RICERCA RACCOLTA

PIANIFICAZIONE ELABORAZIONE ESAME


PRELIMINARE
ANALISI EEI
TRASCRIZIONE VALUTAZIONE

ARCHIVIAZIONE INTEGRAZIONE

UTILIZZAZIONE INTERPRETAZIONE

DIFFUSIONE

3.2.1. Fase direttiva


La fase concettuale o direttiva, rappresenta un momento di particolare importanza in tutto
il processo in esame. Si attua, in un primo momento, mediante l'analisi della situazione esistente
(da condurre con gli elementi essenziali già in possesso e quelli in seguito acquisiti), per
giungere all'individuazione dei dati utili alla definizione degli obiettivi informativi da conseguire.
In tale ambito si presuppone un'approfondita conoscenza dell’avversario, dell'ambiente in
cui quest’opera e della situazione generale; qualora i dati in possesso non siano sufficienti, si
procede all'individuazione degli indizi, in altre parole di provvisori elementi che, posti come
ipotesi di lavoro, si possono successivamente trasformare in obiettivi che devono costituire
l'oggetto dell'attività degli organi di ricerca.
Definite le esigenze, il successivo momento della pianificazione, ha lo scopo di assegnare
gli obiettivi d'informazione agli organi di ricerca di cui si dispone, con particolare riguardo alle

62
capacità e all'efficienza. Nell'ambito della pianificazione, andranno indicate le fonti più idonee
da attivare ed utilizzare, poiché, presumibilmente, in grado di fornire dati pertinenti.
Nella distribuzione degli obiettivi, si dovrà considerare opportuna l'assegnazione, per
quanto possibile, dello stesso obiettivo a più organi e fonti, in modo da avere notizie originate di
differente provenienza, da confrontare e verificare con riscontri incrociati.
Conclusa la pianificazione della raccolta, si giunge al vero e proprio invio degli ordini e
delle richieste alle fonti ed agli organi di ricerca; da questo momento è attivata la rete
informativa.

3.2.1.1. Ricerca e raccolta


L’attività di ricerca dei dati, per quanto sin ora visto, consiste nell'utilizzo di tutte le fonti e
degli strumenti utili, necessarie a raccogliere le notizie, sulla base degli obiettivi
d'informazione38.
L’acquisizione degli elementi presuppone la determinazione preventiva dell’area in cui
l’unità info-operativa è responsabile dell’attività di ricerca e dell’area in cui essa è interessata
alla conoscenza di quanto può influenzare l’adempimento del suo compito
L’individuazione dell’area di responsabilità e della zona d'interesse sono propedeutiche
all’attivazione del processo informativo.
L'organizzazione della ricerca consiste nell'analisi degli "elementi essenziali
d'informazione39" riguardanti gli aspetti d'interesse relativi all'avversario ed all'ambiente in cui
opera che costituiscono competenze fondamentali dell’unità di ricerca, necessarie a completare
od approfondire la conoscenza del problema stesso, e degli "altri elementi d'informazione40" che,
pur riguardando l'avversario, non sono decisive ai fini della conoscenza, ma possono orientare
sulle possibili inferenze di fattori esterni all’indagine.
Ritornando all’esempio fatto sulle milizie sciite filoiraniane, elemento essenziale
d’informazione si può considerare l’entità e la periodicità del flusso di finanziamenti provenienti
dall’esterno mentre altro elemento d’informazione potrebbe considerarsi l’atteggiamento siriano
in merito.
L’apporto delle unità d’analisi alla pianificazione è essenziale e costituisce un primo
momento di valutazione del complesso della missione e delle finalità dell’ente mandante: in
sintesi la pianificazione della ricerca può e deve contare sulla preparazione e l’intuizione

38Nel capitolo precedente, abbiamo già indicato la suddivisione dei mezzi di ricerca, ed ad esso facciamo esplicito rinvio.
39Gli “Elementi essenziali d'informazione” (EEI) sono inerenti ad aspetti dell’avversario e dell’ambiente (incognite) che condizionano la scelta della linea
d'azione propria e costituiscono pertanto, competenze fondamentali..
40Gli "Altri elementi d'informazione” riguardano particolari dell’avversario e dell'ambiente che, pur influenzando l'assolvimento del compito, non sono

determinanti ai fini della scelta della linea d'azione propria e rappresentano, pertanto, competenze secondarie.

63
dell’analista che, dopo aver valutato preliminarmente il dato ed in considerazione della
situazione informativa generale, fornisce gli orientamenti e le priorità d’indagine.Ulteriore
momento qualificante dell’organizzazione della ricerca è l’indicazione delle “fonti" più
appropriate da utilizzare, in grado di fornire dati informativi pertinenti.
Una volta esaurita la fase di ricerca, sopravviene l'attività di raccolta dei dati, consistente
nelle operazioni di trasmissione delle notizie da parte degli organi di ricerca all’organo
informativo deputato alla relativa registrazione.

3.2.1.2. Elaborazione ed analisi.


Perfezionata la fase organizzativa e di ricerca del processo informativo, inizia la fase
dell’analisi propriamente detta, quale momento valutativo ed intelligente della produzione.
Una buona raccolta ed una ricerca ben guidata, consente lo sviluppo di un’analisi efficace
che ha ottime possibilità di raggiungere l’obiettivo. E’ l’organizzazione, e la validità degli
strumenti valutativi, a garantire percorsi interpretativi aderenti alle esigenze e capacità di
flessibilità, idonee ad integrare i dati e fornire un quadro d’indagine il più completo possibile.
L'analisi, della notizia consente di "sviscerare" i dati in tutte le loro parti, capire sino in
fondo le possibilità d'impiego e l'utilità ai fini degli obiettivi informativi.
Sotto l’aspetto concettuale, l'analisi si compone delle seguenti fasi:
1. esame preliminare;
2. valutazione del dato informativo;
3. integrazione- interpretazione;
4. trascrizione ed archiviazione;
L'esame preliminare, consiste in un primo vaglio della comunicazione, inteso a rilevare se
la stessa sia completa in ogni sua parte, se i dati contenuti siano d'urgente diramazione, tali da
consigliarne l'immediata diffusione, senza valutazione ed interpretazione, oppure debbano essere
elaborati prioritariamente per la distribuzione, od anche, seppur non urgenti, rivestano in ogni
modo un interesse informativo od, infine, non siano d'alcun interesse, consente, quindi, di
individuare le potenzialità della notizia e sviluppare una sommaria ricognizione delle ipotesi
d'approfondimento praticabili.
La valutazione del dato informativo, è un procedimento teso a determinare il valore da
attribuire ad una notizia, per tale motivo, sia in ambito civile sia militare41, viene utilizzato un
sistema di catalogazione alfa - numerico che tiene conto sia dell'attendibilità della fonte o
dell'organo di ricerca sia della veridicità della notizia.

64
La valutazione42 è forse l'aspetto più qualificante di tutto il processo visto che impone di
vagliare sia l’attendibilità della fonte sia la veridicità o validità dell'informazione acquisita.
La determinazione del grado d'attendibilità della fonte / organo di ricerca, ha lo scopo di
vagliare se:
- la fonte aveva la capacità di originare la notizia in rapporto alle condizioni del momento;
- l'organo di ricerca aveva la capacità di acquisire e riferire correttamente la notizia in
relazione alla dislocazione, al grado di specializzazione del personale e dei mezzi e alle
difficoltà ambientali.
La valutazione si esegue, assegnando alla notizia, uno dei seguenti valori convenzionali43,
che classificano la fonte o l'organo di ricerca come:
“A” completamente attendibile: solo in casi eccezionali, quando è conosciuta e si può accordare
assoluta fiducia (esempio: Comandi superiori, informatori di provata ed indubbia capacità);
“B” normalmente attendibile: se pur avendo già dato buoni risultati può dar adito, in casi
particolari, ad alcuni dubbi;
”C” abbastanza attendibile: quando, utilizzata occasionalmente in passato, ha dimostrato che è
possibile accordarle una certa fiducia;
”D” di solito attendibile: quando, utilizzata in precedenti occasioni, si è dimostrata il più delle
volte poco sicura;
“E” non attendibile: se, utilizzata nel passato, non si è dimostrata degna di fiducia;
“F” non si e in grado di valutarne l'attendibilità: se non è mai stata utilizzata.
La determinazione del grado di veridicità della notizia ha lo scopo, invece, di stabilire:
- se il fatto riferito è confermato da dati provenienti da altre fonti o da altri organi di ricerca; se
l'evento considerato è possibile;
- sotto quali aspetti concorda o non con dati già noti sullo stesso argomento e, in specie, con
quelli risultati veri;
- nel caso in cui il dato sia in contrasto con quello proveniente da altra fonte, quale dei due sia
maggiormente attendibile;
Si compie assegnando uno dei seguenti valori numerici:
“1” confermata da altre fonti (indipendenti ed attendibili);
“2” è probabile che sia vera;
“3” è possibile che sia vera;

41 Anna Maria Di Palo, op. cit.., p. 36.


42 Devono essere adottati tre principi fondamentali prima di eseguire una valutazione: a) La valutazione non deve essere influenzata dalle sensazioni
personali ma deve essere basata su un giudizio di carattere professionale; b) la valutazione della fonte deve essere fatta separatamente dall’informazione; c)
la valutazione deve essere svolta il più vicino possibile alla fonte. EUROPOL DRUGS UNIT, Taccuino dell’analista, L’Aja 1995.

65
“4” dubbia veridicità;
“5” improbabile;
“6” non si è in grado di valutarne la veridicità.
La veridicità di una notizia è difficile da valutare. I mezzi più validi per farlo sono il
confronto della notizia con altri elementi già acquisiti e la verifica, ossia un nuovo rilevamento a
cura dell'organo di ricerca interessato o, preferibilmente, d'altri organi di ricerca.
Il complesso “fonte / organo di ricerca” e la notizia può spesso avere una differente
classifica. Una notizia di “dubbia veridicità” può, infatti, provenire da una fonte “completamente
attendibile”, così come un'altra più probabile od anche confermata da altra fonte può provenire
da un complesso “fonte / organo di ricerca” del quale non si è in grado di giudicarne
l'attendibilità.
Ultimata la valutazione, alla notizia sono attribuiti una lettera (grado d'attendibilità della
fonte) e un numero (grado di veridicità della notizia) che definiscono, nel loro insieme, il valore
della notizia stessa. Oltre al sistema evidenziato, è stato sviluppato in ambito europeo, un sistema
standardizzato di valutazione (usato in Europol), conosciuto come il "sistema del 4x4", che
consiste nell'attribuzione di un giudizio di valore complessivo formato dalla combinazione del
grado d'attendibilità, espresso - in ordine decrescente44 - con le lettere A, B, C e X, e del livello
di validità dell'informazione espresso in cifre (1, 2, 3 e 4), sempre in ordine decrescente45.
L'attività d'integrazione serve a coordinare il dato informativo con altri, provenienti da
altre fonti, concordanti o discordanti, al fine di avere un quadro della situazione il più aderente o,
quantomeno, sulla base di quanto in possesso, il più oggettivo possibile.
L’integrazione rappresenta l’onere maggiore dell’analista e misura l’efficienza dell’unità
d'analisi poiché essa è tanto più efficace se il processo ed il patrimonio informativo risultino ben
strutturati ed orientati. L’elemento è inserito all’interno dello scenario che lo riguarda: ciò
consente una sua lettura complessiva, non più relativa e parziale. L’integrazione deve rispondere
ai criteri d’aderenza e coerenza, perché sia perseguita la massima approssimazione alla realtà e la
logicità dei percorsi dialettici effettuati, in relazione alla complessiva conoscenza dello scenario
indagato.

43Cattedra di SSM/SO, pub. 02, Il metodo per la risoluzione dei problemi militari, Scuola di Guerra, CIVITAVECCHIA (ROMA), ed. 1995.
44 FONTE A: qualora non vi sia dubbio sull'autenticità, affidabilità e competenza della fonte, o se l'informazione è fornita da una fonte che, in passato,
si è dimostrata affidabile in tutte le occasioni. FONTE B: fonte le cui informazioni si sono dimostrate nella maggior parte dei casi affidabili. FONTE
C: fonte le cui informazioni si sono dimostrate nella maggior parte dei casi non affidabili. FONTE X: l'affidabilità della fonte non può essere
verificata. Anna Maria Di Palo, op. cit, p.37.
45 CODICE l: Informazione la cui accuratezza non è messa in dubbio. CODICE 2: Informazione conosciuta personalmente dalla fonte ma non

conosciuta personalmente dal funzionario che la fornisce. CODICE 3: Informazione non conosciuta personalmente dalla fonte ma confermata da
altre informazioni già registrate. CODICE 4: Informazione che non è conosciuta personalmente dalla fonte e non può essere confermata. Anna
Maria Di Palo, op. cit., p.37.

66
L’interpretazione è l'attività mediante la quale si stabilisce il significato di una notizia
(“integrandola” con le informazioni già note), si traggono le conclusioni sui possibili riflessi che
la notizia valutata, nel frattempo divenuta informazione, potrà avere sulla situazione in atto. Essa
consiste nel determinare:
• l'esatta natura dei fatti riferiti, raffrontandoli con le informazioni già note (“chi e?”, “di che si
tratta?”, “cosa sta facendo?”);
• il significato degli stessi, traendo logiche conclusioni sui riflessi esercitati dal nuovo
avvenimento sulla situazione avversaria, alla luce delle deduzioni tratte in precedenza e delle
cognizioni già acquisite sull’avversario (domanda: “che cosa significa?”).
Le notizie valutate ed interpretate (trasformate, cioè, in “informazioni”) possono, pertanto,
confermare o modificare il quadro dell'attuale conoscenza dell'avversario, porne in evidenza
nuove possibilità e scartarne altre, provocare la formulazione di particolari richieste a
chiarimento d'informazioni poco aderenti alla situazione avversaria oppure aprire nuove vie
d'indagine per effetto di particolari elementi introdotti dall'informazione acquisita. Per altro è
prassi comune in molti servizi (CIA, ex KGB), che l'interpretazione possa avvenire,
suddividendo gli analisti in team diversi, tali da proporre valutazioni non uguali, partendo da
presupposti diversi, in altre parole un team propone l'ipotesi migliore ed un altro affronta ed
esamina l'ipotesi più negativa.46
La trascrizione e l'archiviazione dei dati si concretizza nel riportare le informazioni su
idonei supporti (cartacei, magnetici, ottici) e nell'archiviarli, con criteri e sistemi (anche
automatici) idonei a consentirne la facile e celere individuazione, qualora necessario, specie ai
fini dell'interpretazione di notizie che possono in seguito pervenire e l'aggiornamento dei dati
informativi di base
L'archiviazione dei documenti (dopo la loro preliminare "trascrizione" nei documenti
d'ufficio) è attuata con criteri e sistemi idonei a conseguire la loro facile e celere individuazione,
specie per l'interpretazione e l’integrazione di notizie che possono in seguito pervenire nonché la
loro costante attualizzazione, al fine di poterle inserire in uno scenario sufficientemente completo
e disporre dell'aggiornamento dei dati informativi di base47. Un'idonea archiviazione consente
una rapida ed efficace esplorazione del patrimonio informativo in possesso e consente una
corretta integrazione ed analisi dei dati: in tal modo il processo potrà fondarsi su di un sistema
complesso ma affidabile di gestione.

46 William Colby, op. cit., p. 343.


47 "Il metodo per l'attività dei comandi", Scuola Ufficiali CC, Cattedra di SSM e TP, ed. 1996.

67
L'utilizzazione e diffusione comportano l'utilizzo delle informazioni per l'analisi di un
avvenimento delittuoso o dell'autore di un crimine o per l'individuazione del processo
decisionale dell’avversario e la loro diffusione ai destinatari ed utilizzatori di quelli che sono i
referti connessi agli obiettivi d'informazione richiesti.

3.3. Le fonti d'informazione.


Se volessimo esemplificare, al massimo, la definizione di fonte d'informazione,
dovremmo, sicuramente, affermare che tutto e tutti possono essere, volutamente o no, produttori
di notizie.
In ogni scambio, in qualsiasi flusso di comunicazioni, verbali o meno, nelle varie
interazioni fra soggetti, vi è sempre un passaggio, spesso inconscio di notizie, che spesso non si
vorrebbero dare. La mimica, la gestualità, la voce, lo sguardo, quelli che chiamiamo caratteri
funzionali48, rappresentano di per sé, elementi importanti, in grado di farci capire molte cose.
Col termine Fonti d’informazioni si definisce “una persona o una cosa (documenti e/o
materiali) da cui si ottiene l’informazione”. Una fonte può essere a sua volta:
- controllata: può essere attivata per fornire risposte a specifiche domande ;
- non controllata: giacché fornisce informazioni ma su di essa non può essere esercitato alcun
controllo. Questa categoria include quotidiani, riviste, radio/tv giornali e mappe;
- aperta: ovvero un tipo di fonte non controllata che fornisce informazioni relative al
background (“basic intelligence”) e informazioni sulla situazione in atto (“current
intelligence”);
- casuale: quando un individuo fornisce spontaneamente un’informazione senza che la
medesima sia stata richiesta.
Le fonti d'informazione aperte o chiuse, sono importanti nel contesto della ricerca. Le
prime possono essere costituite da archivi e schedari informatici accessibili, dai documenti, da
pubblicazioni, da tutto l'insieme dei mezzi di comunicazione di massa, che riportano notizie
d'interesse, quindi, la raccolta d'informazioni aperte può essere tratta da giornali, riviste,
pubblicazioni scientifiche, relazioni ufficiali di dibattiti governativi, di pubblico dominio. Nei
paesi cosiddetti "liberi", dove non vi sono limitazioni alla libertà di stampa e di pubblicazione di
notizie politiche e scientifiche, la raccolta d'informazioni aperte risulta molto utile perché
consente di avere un quadro completo, aggiornato ed abbastanza attendibile, della situazione nei
diversi settori.

48 Tecnica di Polizia Giudiziaria, "l'identificazione", Scuola Marescialli e Brigadieri dei Carabinieri, Firenze, 1999.

68
Le fonti chiuse, invece, sono quelle la cui accessibilità è vietata, oggetto, quindi, di
specifica attività di spionaggio od intercettazione, condotta sia da persone (HUMINT) sia per
mezzo d'apparati tecnici.

3.4. Dati, notizie ed informazioni.


Sovente, si è accennato ai termini dati, notizie ed informazioni; il riferimento non è casuale
ognuna delle accezioni indicate ha un significato ben preciso, riferendosi a fasi concretamente
delineate del processo informativo, poiché, nel corso dello stesso, la notizia di un fatto o di un
avvenimento diventa informazione, attraverso continue elaborazioni ed analisi.
Per fatto o avvenimento s’intende qualsiasi evento o azione che si è potuto appurare che
esista e/o che si sia verificato ed alla cui conoscenza si attribuisce un valore informativo.
La notizia è la cognizione non elaborata di un fatto e/o di un avvenimento significativo
relativo ad argomenti d’interesse.
L’informazione è il prodotto scaturito da una notizia a seguito di un processo d'elaborazione,
analisi, interpretazione, comparazione, integrazione ragionata e valutazione.
Il dato informativo è genericamente riferito ad un qualsiasi elemento suscettibile di acquisire
valore, può essere una parte di una notizia od un elemento autonomo di essa, la cui attendibilità è
accertata o facilmente appurabile. Su di esso s’incentra per lo più l’attenzione delle unità di ricerca
e d’analisi. Per quanto attiene, poi, ai dati risultanti dal processo informativo, gli stessi hanno
spesso una notevole rilevanza per la sicurezza nazionale. Semplici notizie, anche banali,
opportunamente "lavorate" ed inserite in uno scenario in parte delineato (come tessere di un
mosaico), possono completare un quadro d'insieme, a volte molto rilevante. I dati informativi, le
informazioni, pertanto, devono essere caratterizzati da49:
- certezza: devono, in altre parole, essere oggettivi e, qualora non siano tali questo deve essere
segnalato;
- completezza: per quanto possibile nessun elemento utile deve essere trascurato;
- organicità: i singoli elementi vanno ricondotti fino alla struttura generale, con riferimento ad
elementi di collegamento concreti e provati;
- compatibilità: nel quadro informativo completo, su una certa situazione, non vi devono
essere questioni discordanti e qualora alcune d'esse possano far emergere una divergenza,
vanno rivalutate;
- interpretazione: ogni notizia va analizzata nella sua completezza e qualora si presti a più
valutazioni, esse vanno differenziate;

49 Scuola di Guerra – Comando C4IEW, Manuale S2/G2 , ed 1999.

69
- attribuibilità: le notizie, ove possibile, devono essere collegate ad una fonte individuata o
certamente individuabile;
- temporizzazione: gli elementi informativi devono essere datati e, qualora la loro valenza si
protragga nel tempo, essa va delimitata;
- localizzazione: i dati acquisiti devono essere collocati con precisione nello spazio geografico
cui si riferiscono;
- novità: i dati finali prodotti dal processo informativo non devono riferirsi a cose ovvie o già
acquisite precedentemente.

70
CAPITOLO IV
I SERVIZI D’INFORMAZIONE IN ITALIA

4.1. I servizi segreti italiani1


Nel nostro Paese vi è stato sempre, sin dalle origini della nostra storia nazionale, uno
stretto collegamento fra l’intelligence e la difesa militare, questo fatto ha caratterizzato e
condizionato la struttura informativa stessa ed i vari Servizi, succedutisi nel tempo.
Dalla creazione del Regno d’Italia sino al 1977 (in pieno periodo repubblicano), la gestione
dei servizi di sicurezza è sempre stata appannaggio esclusivo dell’esecutivo, data la prevalenza
degli aspetti militari nella ricerca informativa ed, anche, in virtù della prerogativa regia in materia
di politica di difesa, così come sancito dallo Statuto Albertino. D’altro canto, anche con l’avvento
della forma repubblicana, comunque, il “governo” dell’intelligence è sempre rimasto nella sfera
d’autorganizzazione del potere esecutivo.
Il primo servizio informativo dello stato italiano fu creato nel 1863, poco dopo la creazione
del Regno, con la costituzione di un Ufficio Informazioni alle dipendenze dello Stato Maggiore
dell’Esercito.
L’ufficio, posto alle dipendenze di un Colonnello, durò pochissimo; la debacle militare nel
corso della III Guerra d’Indipendenza, con le sconfitte di Custoza e Lissa, ne decretò la fine.
A fianco della struttura informativa eminentemente militare, venne a formarsi, nel 1880,
una struttura riservata in seno al Ministero dell’Interno, dandosi inizio al dualismo esistente
ancora oggi fra servizi informativi a matrice militare e servizi informativi prettamente di polizia.
Nel 1890, l’Ufficio Informazioni del regio esercito, disciolto nel 1866, fu ricostituito; si
trattava di un’organizzazione ancora piccola e quasi dilettantistica, con un organico di un
Capitano ed un Ufficiale dei carabinieri per il controspionaggio e la Polizia Militare; in breve
tempo, comunque l’Ufficio riuscì ad apportare qualche miglioria alla struttura interna,
perfezionando ad esempio il controllo sull’attività di stampa in tempo di guerra e le istruzioni di
sicurezza relative ai Consolati.
Questa struttura minuta, tuttavia, crebbe enormemente durante il I conflitto mondiale; si
determinò, infatti, un continuo proliferare d’uffici informativi nell’ambito della Presidenza del

1 Per il presente paragrafo di carattere storico si fa riferimento a: Alberto Massera, Servizi d’informazione e sicurezza, in Enciclopedia italiana del Diritto, Vol.
XLII, Milano, pp. 393-396; Ambrogio Viviani, Servizi Segreti Italiani 1815/1985, Roma, 1985; Antonio Mazzei, I servizi segreti deviati, in “Difesa Oggi”,
anno XVII, Ottobre 1993, pp.457-458.

71
Consiglio, nei Ministeri della Guerra e della Marina, mentre i due uffici presso il Ministero
dell’Interno e lo Stato Maggiore dell’Esercito, ovviamente, furono rinforzati.
In particolare, l’Ufficio informazioni dello Stato Maggiore Esercito, fu articolato, tra
l’altro, in due sezioni (una per il fronte trentino e l’altra per quello giuliano-carnico), una sezione
controspionaggio e Polizia Militare ed una sezione crittografica militare.
L’efficacia del servizio informativo dell’Esercito, venne raggiunta verso la fine del
conflitto, in particolare, furono segnalate il giorno e l’ora dell’offensiva austro-ungarica sul
Piave e l’imminente cedimento del potenziale bellico nemico, a causa della crisi in atto
nell’Impero asburgico.
La caduta dello Stato liberale e l’avvento del fascismo provocarono un ulteriore
cambiamento alla struttura informativa; il regime si dotò di un proprio organo d’intelligence e
sicurezza l’OVRA (Opera Vigilanza e Repressione Antifascismo), con compiti di spionaggio
politico ed antisovversione.
Nel 1925, poi, fu razionalizzato il sistema, i preesistenti Servizi militari vennero
riorganizzati ed in parte accorpati nel SIM (Servizio Informazioni Militari) sottoposto al Capo di
Stato Maggiore Generale, che era l’organismo di vertice interforze; nel 1927, poi, il citato Stato
Maggiore passò alle dirette dipendenze del Capo di Governo che, pertanto, assunse il diretto
controllo dell’intelligence militare.
La centralizzazione, tentata sulla carta, di fatto, fu solamente parziale, rimasero in
funzione, comunque sottoposti al coordinamento del SIM, i vari Servizi di Forza armata, quello
della Marina il SIS (Servizio Informazioni Segrete), quello dell’Aeronautica il SIA (Servizio
Informazioni Aeronautica), mentre il SIM sopperì alla mancanza di un analogo ufficio alle
dipendenze dell’Esercito, fatto che comportò la creazione di un nuovo ufficio informazioni allo
Stato Maggiore Generale.
L’attività di controspionaggio, guerra durante, venne centralizzata al C.C.M.S.S. (Centro di
Controspionaggio Militare e Servizi Speciali) alle dipendenze del Sottosegretario dell’Esercito.
Con la caduta del fascismo e la fine della Monarchia non si ebbero mutazioni nella
struttura, cambiarono solo i livelli di vertice.
Nel 1947, vennero ricostituiti gli Stati Maggiori di Forza Armata, ciascuno con il suo SIOS
(Servizio Informazioni Operative e Situazioni)2 coincidente col II Reparto dello Stato Maggiore.
La funzione di coordinamento dei servizi venne affidata al Capo di Stato Maggiore della Difesa,
organo di vertice direttamente dipendente dal Ministro della Difesa. Questo cambiamento non
era da poco, la politica di sicurezza e di controllo, passava dall’Esecutivo all’Autorità militare.

72
Nel 1949,con l’unificazione dei precedenti Ministeri della Guerra, della Marina e
dell’Aeronautica nell’unico Ministero della Difesa, l’Ufficio informazioni dell’Esercito, il 1°
settembre 1949, venne trasformato nel SIFAR (Servizio Informazioni Forze Armate) che
ereditava i compiti del vecchio SIM.
Il Sifar venne strutturato su tre uffici, D (difesa), R (ricerche) e S (situazione), con compiti
che spaziavano dalla tradizionale intelligence politico-militare esterna, alla tutela della sicurezza
interna ed al controspionaggio.
L’ufficio D (che si occupava di controspionaggio) venne potenziato al massimo, siamo in
piena Guerra Fredda, con la creazione di ventitre centri di controspionaggio a livello locale, di
cui ben cinque a Roma.
Nel 1965 un intervento legislativo pose il Sifar sotto la sovrintendenza del capo di Stato
Maggiore della Difesa, estendendone la competenza ai “compiti informativi di tutela del segreto
militare e d’ogni altra attività d’interesse nazionale per la sicurezza e la difesa del Paese […]
inclusa l’opera di prevenzione delle azioni dannose al potenziale difensivo del paese”3.
Nel 1966, alla luce dello scandalo del Sifar, relativo alla schedatura di personaggi politici e
sindacali e del presunto golpe (il Piano Solo), ideato dall’allora Gen. Di Lorenzo (Comandante
Generale dei Carabinieri ma ex Capo del Sifar), il servizio venne sciolto ed al suo posto creato il
SID (Servizio Informazioni Difesa).
Il Sid aveva il compito di acquisire tutte le informazioni utili per la difesa e la sicurezza
nazionale, organizzare e condurre l’attività di controspionaggio e monitorare la situazione
politica, economica, militare e scientifica dei paesi “d’interesse”.
Venne strutturato su tre Sezioni. La I (raccolta informazioni attraverso lo spionaggio
politico e militare), la S (situazioni per l’analisi informativa) e la D per il controspionaggio e le
operazioni interne.
Contestualmente, già dal 1948, operava la Divisione Affari Generali e Riservati del
Ministero dell’Interno, sostituita poi dall’Ispettorato Generale contro il Terrorismo e, poi, nel
1976 dal Servizio di Sicurezza SdS.
La struttura venne, infine, portata all’attuale configurazione con la legge 801 del 1977, che
determinò un sistema binario, progressivamente arricchito e modificato da successivi interventi
legislativi ed amministrativi.

2 Carlo Jean, Il Ministero della Difesa, Roma, 1991, p.95.


3 Art.2, lettera g, D.P.R. 1477/1965.

73
4.2. La struttura informativa italiana attuale.
Il sistema italiano risulta tipicamente dualista, ovvero, a grandi linee, vi è la presenza di un
servizio con una spiccata valenza verso l’esterno (il SISMI) ed un altro (il SISDE) più orientato
all’interno.
Il vertice del sistema è dato dal Presidente del Consiglio dei Ministri, da cui dipendono
secondo rapporti differenti, il CESIS ed i Ministri della Difesa e dell’Interno, responsabili
rispettivamente di Sismi e Sisde.
Il Presidente del Consiglio ha l’alta direzione, la responsabilità politica generale ed il
coordinamento della politica di sicurezza4, mentre i citati Ministri determinano l’orientamento e
le attività dei due servizi di riferimento.
Il Presidente del Consiglio è, altresì, titolare dei poteri relativi alla tutela del segreto di
Stato ed assume la presidenza del Cesis, anche se, sovente, le due responsabilità sono state
delegate.
Nel campo della politica informativa e di sicurezza, il Presidente della Repubblica non ha
alcun potere, anche se si suole affermare abbia un diritto all’informazione.
Il CESIS (Comitato esecutivo servizi informazione e sicurezza), oltre ad essere presieduto
dal Presidente del Consiglio, o Sottosegretario delegato, è composto dai Direttori dei due servizi,
dal Capo di Stato Maggiore della Difesa, dai Comandanti Generali dei Carabinieri e della
Guardia di Finanza e dal segretario Generale della Presidenza del Consiglio. Opera come
interfaccia tra servizi e Presidenza del Consiglio, con funzioni di coordinamento tra i servizi e di
collegamento con i paritetici organi stranieri.
Su delega del Presidente del Consiglio, il Segretario del Cesis esercita i poteri concernenti
la tutela del segreto di Stato, nella sua veste di ANS Autorità Nazionale per la Sicurezza.5
Con funzioni consultive e propositive, quale elemento di raccordo politico, è prevista
l’esistenza di Comitati Interministeriale per le Informazioni e la Sicurezza, composto dai Ministri
responsabili dei Dicasteri più collegati alla materia, quindi, oltre alla Difesa ed all’Interno, delle
Finanze, degli Affari esteri e di volta in volta, sulla base della tematica dai componenti il
Consiglio dei Ministri, interessati.
A livello operativo, poi, esistono i due servizi, il Servizio Informazioni e Sicurezza
Militare – SISMI - ed il Servizio Informazioni e Sicurezza Democratica – SISDE.
In area Difesa, in conseguenza della Legge nr. 25 del 1997, detta legge dei Vertici, che ha
rinnovato la struttura complessiva dello Stato Maggiore Difesa, dopo lo scioglimento dei SIOS

4 Articolo 1 della Legge nr. 801 del 1977.


5 Massimo Brutti, Come cambiare i nostri Servizi, liiMes, n.3/1997, p.298.

74
di Forza Armata, si è realizzato ad un Reparto Informazioni e Sicurezza (RIS), unificato e
dipendente dallo Stato Maggiore Difesa, con compiti essenzialmente di intelligence militare.
Sismi e Ris, in teoria, dovranno agire in stretto coordinamento, con una specializzazione dei
ruoli, di intelligence politico-strategica il primo ed il secondo versato, invece, nell’intelligence
tecnico-militare.
Il Sismi venne istituito dall’art. 4 della legge 801/77, con compiti informativi e di sicurezza
sul piano militare dell’indipendenza ed integrità dello Stato da ogni pericolo o minaccia di
aggressione.
Il Sisde, istituito dall’art.6 della citata legge, con la responsabilità informativa e di
sicurezza della difesa dello Stato democratico e delle istituzioni poste dalla Costituzione a suo
fondamento, contro chiunque vi attenti.
In particolare il Sismi presiede all’attività di sicurezza militare, con operazioni attive e
controinformative (controspionaggio), con funzioni di difesa dell’indipendenza ed integrità
nazionale dalla attività condotte da operatori agenti per conto di altri Stati e dunque al contrasto
della minaccia esterna; la sua attività è quindi proiettata a recepire informazioni e contrastare la
ricerca informativa nemica.
Il Sisde è invece deputato alla tutela dell’interesse politico istituzionale dello Stato, quindi
al contrasto di tutte le forme di minaccia interna.
Il Sismi opera come servizio regionale allargato6, con un’area d’interesse incentrata
essenzialmente sull’Europa, i Balcani, il Mediterraneo ed il Corno d’Africa (Mediterraneo
allargato)7, anche se la valenza del servizio, attesa la sua proiezione all’esterno, in
considerazione degli interessi economici del Paese, dovrebbe portarlo ad essere un piccolo
servizio globale.
Oltre allo spionaggio all’estero, il servizio gestisce il controspionaggio in Patria. Per
quanto è dato a sapere, il servizio, che dispone di circa 2200-2500 dipendenti8, si articola in dieci
reparti deputati a quattro settori di attività, Controspionaggio, Ricerca offensiva, Supporto
tecnico, Amministrazione nonché una vasta rete di centri di ascolto.
Il Sisde, la cui attività sembra essere quella più tipica di una Polizia speciale, non
potendosi considerare secondo alcuni autori un vero e proprio Servizio d’intelligence9, dovrebbe
disporre di un organico di circa 1500-1600 persone, divise fra centro e agenzie locali sul
territorio.

6Fulvio Martini, op. cit.., p.27.


7Rapporto Marina Militare, Stato Maggiore Marina, Roma, 1996
8Senato della Repubblica - Camera dei deputati, Relazione del Comitato Parlamentare per i Servizi d’Informazione e Sicurezza e per il segreto di Stato. Doc. XXXIV,
nr.1. 6 Aprile 1995

75
9Francesco Cossiga ritiene essere il SISMI l’unico vero servizio, sul punto cfr. dello stesso autore “Servizi: istruzioni per l’uso.” liiMes, n.3/1997

76
L’INTELLIGENCE “COMMUNITY” ITALIANA

PRESIDENTE DEL CONSIGLIO


DEI MINISTRI

COMITATO COMITATO
INTERMINISTERIALE ESECUTIVO SERVIZI
INFORMAZIONI E INFORMAZIONE E
SICUREZZA SICUREZZA
CIIS CESIS

MINISTRO DELLA DIFESA MINISTRO DELL’INTERNO

SISMI SISDE

RIS DIFESA COORDINAMENTO

4.3. La politica di sicurezza italiana


Se volessimo dare un titolo corretto a questo paragrafo, dovremmo, diversamente da quanto
indicato, porre una domanda dal seguente tenore: “Esiste una politica di sicurezza in Italia?”.
La questione non è di secondaria importanza, la situazione complessiva dell’intelligence non
appare, sicuramente, entusiasmante.
Le difficoltà in cui si dibattono gli organi d’intelligence non sono solamente dovute al
cambio dell’epoca, al punto di svolta segnato dalla fine del bipolarismo e dalla caduta del muro di
Berlino.
Le incertezze politiche ed i problemi di bilancio, la mancanza di una cultura decisionale e di
controlli nell’ambito dei e sui servizi, la scarsa comunicazione fra istituzioni deputate alle relazioni
internazionali, caratterizzano in tutta la sua globalità, il sistema italiano.
La situazione della politica di sicurezza risulta gravata dalle eredità del passato, la
contrapposizione tra i blocchi, presente all’epoca della guerra fredda, ha comunque influenzato la
classe politica circa il corretto impiego dell’intelligence, facendo passare in secondo piano

77
l’importanza e la necessità d’organismi efficienti, a tutto vantaggio della manovrabilità politica e
del clientelismo.
Quegli stessi servizi, che nell’introduzione abbiamo definito strumento essenziale
d’adattamento al cambiamento, sono stati impiegati quali pedine da disporre nel gioco politico
interno, com’elementi di una partita non decisa completamente e compiutamente nei palazzi
romani; sono risultati degli organismi sottoposti ad un controllo blando in merito all’efficienza, ma
nello stesso tempo, pervasivamente sottoposti a tutte le pressioni politiche ed alle pratiche
clientelari di un potere esecutivo, colonizzato dalla partitocrazia e, a sua volta, gregario delle
necessità dell’alleato d’oltreoceano, impegnato nella contrapposizione al totalitarismo sovietico.
Negli anni che vanno dalla fine del secondo conflitto mondiale sino alla caduta del muro di
Berlino (ed ancora oggi), la politica estera e di sicurezza italiana è stata marginalmente impegnata
nella difesa degli interessi nazionali, giacché dietro il paravento della fedeltà atlantica e delle
impellenti urgenze del confronto globale, si è consumata la progressiva occupazione da parte della
classe politica, anche da parte di quella che una volta era all’opposizione, di larghi strati delle
istituzioni.
“Nulla questio” se l’occupazione fosse stata condotta in virtù di un coerente disegno
ideologico, di una visione logica e congruente sia dello Stato sia degli interessi nazionali, tuttavia
alla base di tale infiltrazione dei partiti troviamo, spesso, i meschini giochi delle correnti di partito,
impegnate nell’accaparrarsi finanziamenti, tese alla ricerca di posizioni solide e sicure e d’impieghi
per una schiera d’adepti ed accoliti, scelti sulla base della fedeltà, piuttosto che sulla competenza e
professionalità.
Una situazione così delineata non ha per nulla risparmiato le strutture dell’intelligence,
lasciate in balia di personaggi di dubbio spessore morale, del cui affidamento ed attaccamento alle
istituzioni, vi era da fare poco affidamento.
La lunga stagione dei servizi deviati nasce dalla penetrazione della classe politica che,
direttamente ed indirettamente, manovrava dietro le quinte.10
Strategia della tensione, logge massoniche come la P2, scandali come quello dell’impiego
dei fondi riservati del SiSde, hanno movimentato le cronache giornalistiche e giudiziarie del nostro
Paese, lasciando, ovviamente, uno strascico di risentimenti, sfiducia e scarsa considerazione.
In realtà, le persone effettivamente coinvolte erano una minoranza esigua dei componenti gli
apparati; molti operatori, a rischio della vita, hanno agito con dedizione e passione, permettendo ad
uno Stato, in cui quotidianamente emergevano contraddizioni e ripensamenti, in ogni settore della

10 Sul punto cfr. Massimo L. Salvadori, “Corso di storia contemporanea. L’età contemporanea – Vol.3”, Loescher, Milano, 1990.

78
politica estera ed interna, di continuare ad avere un margine di manovra e prestigio nel consesso
internazionale.
Ritornando al quesito posto all’inizio del paragrafo, in altre parole se esiste una politica di
sicurezza in Italia, potremmo rispondere in maniera diversa ed altrettanto plausibile: si, no oppure
molte politiche.
Una chiara risposta non esiste, vi sono diverse visuali e chiavi di lettura, come sovente
accade nel trattare del settore delle relazioni internazionali.
Innanzi tutto, si deve evidenziare come, nel nostro paese, esistano accanto agli attori
istituzionali (Governo, Ministero della Difesa e degli Esteri), una miriade d’operatori governativi,
non governativi, privati e stranieri (la Chiesa Cattolica, per esempio), tutti interessati ed interagenti
nella sfera dei rapporti internazionali e di sicurezza.
La moltitudine d’operatori sviluppa una panoplia d’interessi, a volte in conflitto, altre volte
convergenti, con la politica ufficiale del Governo.
Lo stesso esecutivo, poi, si propone sovente con notevoli diversità d’opinioni, filtrate
attraverso le posizione politiche ed ideologiche dei vari componenti il Governo, più interessati agli
interessi di partito, che alla formulazione di politiche serie, fattibili e coerenti.
D’altro canto, situazioni di tale tipo, comunque, sono state ben messe in evidenza dalla
cosiddetta teoria delle issues, elaborata nell’ambito dello studio dei processi decisionali nelle
relazioni internazionali, ove si dimostra, sulla base dell’impatto decisionale e sulle risorse poste in
gioco, come i diversi gruppi si attivino e si orientino aggregandosi o scontrandosi, secondo le
problematiche decisionali da affrontare11, non differendo minimamente in questo il nostro Paese
dal resto del mondo!
In effetti, nell’ambiente teorico delle relazioni internazionali, si dimostra come i decisori
operino sempre su due livelli decisionali; fondamentalmente i governanti agiscono sempre con un
occhio rivolto contemporaneamente alla situazione interna del proprio paese, oltre che a quella
esterna; la diplomazia tende, infatti, a diventare un processo d’interazione strategica in cui gli attori
cercano simultaneamente di tener conto e, se possibile, manipolare ed influenzare le reazioni attese
dagli altri attori, esterni ed interni.12
In tal senso, specie per quanto riguarda la politica estera italiana, nell’ambito di un gioco su
due livelli, la chiave di lettura delle decisioni politiche intraprese dai governanti la penisola,
pertanto, si deve ricercare nell’accettabilità interna delle decisioni e nei risultati conseguiti
nell’arena internazionale.

11 Sul punto cfr. S.Bartolini, M. Cotta, L. Morlino, A. Panebianco, G .Pasquino, op. cit., pp. 457-463.
12 Maurizio Cotta – Pierangelo Isernia (a cura), “Il Gigante dai piedu di argilla”, Bologna, Il Mulino, 1996.

79
La particolare situazione politica interna del nostro paese chiarisce, infatti, l’evoluzione della
nostra politica di sicurezza, sempre presa su un contrasto tra concrete esigenze politiche interne e
astratte enunciazioni teoriche dovute all’appartenenza sistemica.
Ad una prima fase di contrapposizione serrata fra i due poli mondiali, formatisi alla vigilia
delle elezioni dell’aprile 1948, corrisponde a livello di politica internazionale, una scelta
atlantica precisa e netta, unica ritenuta idonea a salvaguardare l’Italia dal pericolo comunista,
oltre che ad agganciare il nostro paese all’Occidente più sviluppato.
In tale fase storica, per il pacifismo imperante nei maggiori partiti politici italiani,
Democrazia Cristiana, Partito Comunista e Socialista, la scelta atlantica, nonostante le
implicazioni di natura politica e militare, consentiva di salvaguardare diverse esigenze di politica
interna, quali:
- garantire una cornice di sicurezza ad una nazione stremata dalla guerra;
- stabilire una policy di difesa militare correlata più agli obblighi d’appartenenza all’alleanza,
rispetto alla reale ponderazione degli interessi nazionali, perché elemento in grado di
disinnescare crisi all’interno della maggioranza, di per sé divisa circa la politica militare e di
sicurezza da seguire;13
- impedire l’escalation delle spese militari e la formulazione di una vera politica militare,
conformemente alle direttive della NATO, atteso il minor ruolo operativo delle forze armate
per l’esistenza di una consistente “quinta colonna” nell’ambito del paese, e quindi
dell’esercito di leva, politicamente orientata al PCI e quindi verso Mosca;
- permettere spazi di politica estera autonomi, seppur minimi e talvolta anche divergenti dalla
politica dell’alleanza, proprio in ragione delle difficoltà di politica interna; nasce in tale
ambito il terzomondismo ed ecumenismo di larghe fasce del mondo cattolico e
“progressista”, cui il governo poteva addurre come scusante per l’esistenza di una politica
estera non sempre in sintonia con gli obblighi derivanti dall’appartenenza al Patto Atlantico.
D’altro canto l’appartenenza al Patto Atlantico, in ogni caso, giovava al principale partito
d’opposizione, il PCI, giacché l’esclusione formale dalla vita politica nazionale, specie dalle scelte
di politica estera e di sicurezza, consentiva ai dirigenti del partito di continuare ad indicare alla
propria base elettorale la strada alternativa che portava a Mosca, alimentando fra le masse di
sinistra la speranza di una rivoluzione, mai desiderata dai vertici stessi, ben consci della situazione
sovietica, ma utile elettoralmente ed economicamente per mantenere il vasto apparato politico.
In una situazione come quella tracciata, la politica di difesa esisteva solo nei documenti
ufficiali, nelle teorizzazioni strategiche e dottrinali degli Stati Maggiori; la nostra dottrina militare,

80
incentrata sulla difesa della “soglia di Gorizia”, difesa statica da parte di un esercito di massa, di
leva, di limitato livello tecnologico ed operativo, era il chiaro e logico riflesso della situazione
internazionale.
I servizi d’intelligence, in parte colonizzati dal potente alleato nordamericano, vigilavano sul
pericolo sovversivo interno, sulla minaccia militare posta dalla Yugoslavia dell’epoca,
minimamente interessati alla ricerca ed all’analisi informativa del mondo circostante la penisola.
La vera politica di sicurezza veniva, invece, condotta da altri attori, non istituzionali e
certamente meno visibili, l’ENI, gruppi imprenditoriali privati ed organizzazioni non governative,
tessevano una fitta tela di rapporti con il Medio Oriente e con i paesi dell’area comunista.
A livello di metapolitiche, pertanto, vi era il conflitto ufficiale fra i due blocchi,
rappresentato internamente dalla contrapposizione tra la DC ed i suoi alleati ed il blocco socialista-
comunista, mentre a livello di meso e micro politiche, invece, la situazione era diversa, di là delle
dichiarazioni ufficiale, si saldavano, spesso, gli interessi dei diversi attori contrapposti, gli uni
interessati al mantenimento del potere, gli altri preoccupati di mantenere la presa sulle masse
operaie.14
La mancanza di una politica di sicurezza ufficiale, pertanto, era superata da una
frammentaria politica ufficiosa, il trend così delineato, in ogni modo, non solo interessava gli anni
’50 e gli inizi di quelli sessanta della nostra politica, i successivi anni, sino a quelli ’90, vedevano
emergere con preponderanza la contrapposizione tra ciò che era ufficiale negli interessi della
nazione rispetto a ciò che, ufficiosamente interessava, con maggior pregnanza di risultati e di sforzi
i vari partiti.
Gli anni ’60, trascorrevano con servizi d’intelligence ancora impegnati nell’attività interna,
nel controspionaggio e nel controllo politico e una limitata attività offensiva all’estero; il
progressivo emergere dal punto di vista economico del paese unitamente all’affermarsi del centro-
sinistra, alimentava verso la metà e la fine del decennio spinte verso una progressiva espansione
degli impegni esteri del paese.
La ventata di rinnovamento, almeno sulla carta, dei governi di centro-sinistra, porta
all’attualità dei legami col Terzo Mondo, con i paesi arabi e con l’America latina, in una sintonia
con le aperture della stessa Chiesa cattolica, in virtù della ventata riformista del Concilio vaticano
II, verso i paesi più poveri e di recente evangelizzazione.
La politica si apre alla ricerca dell’interesse nazionale, sotto le vesti del pacifismo ed
ecumenismo, ancora camuffata per la paura di scindere l’aspetto metapolitico, necessario alla

13 Giuseppe Mammarella, “Storia d’Italia dal Risorgimento alla Repubblica”, Bologna, Il Mulino, 1993
14 Maurizio Cotta – Pierangelo Isernia, op. cit., pp.148-154;

81
conservazione del potere, da quello più reale e operativo delle necessità economiche e
commerciali.
Il basso profilo militare e di politica estera assunto dal nostro paese, permette alle nostre
aziende di espandersi verso nuovi mercati, l’Italia non appare né una potenza né uno Stato
minaccioso ed espansionista.
La politica di sicurezza ufficialmente, aggancia ancora la difesa nazionale a quella NATO, in
realtà una politica di difesa non esiste, la garanzia dell’alleato americano, cui vengono concesse
basi ed infrastrutture logistiche, assicura la difesa del territorio nazionale; una volta pagato questo
tributo, la nostra politica estera “naviga a vista, e non lontana dalla costa”, per assicurare gli
interessi d’aziende pubbliche e private, nonché dei relativi sponsor politici.
I servizi seguono pedissequamente tale politica; oltre ai settori deviati, interessati alla
strategia della tensione, tesa ad evitare l’ingresso della sinistra al governo e nelle stanze del potere,
incominciano a crearsi aree operative d’interesse nel Medio Oriente e nella sponda sud del
Mediterraneo.
Le esigenze economiche ed energetiche, impongono di mantenere e rinsaldare legami storici,
perciò il rinnovato SID, apre le sue attività verso tali aree, raggiungendo una specializzazione ed
una capacità nella zona, riconosciutagli nel consesso dei servizi occidentali15.
La caduta del Muro di Berlino, tuttavia, all’inizio ha lasciato spiazzata l’Italia,
metaforicamente il paese si trova nella situazione del cane, senz’altro padrone, cui è tolta la catena,
l’animale è pauroso, teme ad allontanarsi, perché troppo abituato a ricevere sicurezza e cibo senza
fatica alcuna. In effetti lasciati più liberi dagli Stati Uniti, senza nemici ufficialmente dichiarati,
abbiamo riacquistato quella sovranità in precedenza limitata dal confronto bipolare, tuttavia, ciò
nonostante le contraddizioni sono rimaste.
La metafora si può applicare fedelmente al nostro paese, la classe politica ancora non ha
percepito la valenza dello scenario internazionale; i rischi e le opportunità del mondo multipolare
devono essere ancora colti.
Le vecchie politiche non sono più utili, in campo internazionale velocità ed efficienza dei
sistemi paese, competitività economica ed efficacia istituzionale fanno la differenza fra i primi
della classe ed i ripetenti.16
Nonostante tutto, questo non è ancora il nostro panorama nazionale, la situazione è ben
diversa da quella cui aspiriamo, gli obiettivi di politica di sicurezza esistono ancora solo nelle
dichiarazioni ufficiali17, ma gli strumenti e la volontà politica non ci sono.

15 Fulvio Martini, op. cit., p.28


16 Marco De Marchi, “Il ruolo delle nuove Forze Armate”,Rassegna dell’Esercito, n.2/2000, pp.18-31;

82
La riforma delle Forze Armate, dettata dalla legge 25 del 1997, ha cambiato denominazioni,
creato nuovi incarichi di vertice, ma non ha strutturato la forza operativa secondo le necessità del
paese.
Siamo in grado di svolgere operazioni di peacekeeping18, sotto l’egida dell’Onu, svolgendo
le funzioni di lead nation, pagando però dei costi altissimi in termini d’efficienza operativa dei
Reparti, la cui proiezione esterna massima è limitata dagli scarsi fondi e dai pochi uomini
spendibili.
Dal lato intelligence le cose non sono diverse, manchiamo di capacità nel campo satellitare
dell’IMINT e spendiamo ancora troppo poco nell’innovazione tecnologica.
La tanto annunciata riforma dei servizi, langue alla Camere; fondamentalmente tutte le forze
politiche sono concordi nel riformare il sistema, ma sorge il dubbio che la relativa efficienza
attuale, faccia premio rispetto alle esigenze operative ed informative reali del paese che richiedono
sicuramente riforme più profonde.
La mancanza di una cultura dell’intelligence, di una visione strategica ed internazionale da
parte della nostra classe politica è desolante. L’atlantismo di facciata, l’europeismo di maniera,
declamati ad ogni piè sospinto, nascondono il vuoto, la mancanza di una corretta e coerente visione
delle necessità del Paese.
Non è una critica ideologica o politica ma tecnica, si deve poter scegliere ma presto e bene,
l’inazione, ben delineata dall’adagio diffuso nell’ambiente militare e non solo, “meglio non fare
che fare e sbagliare”, contraddice in pieno le necessità della politica e dell’economia.
L’ottuso stato di conflitto politica interna, ancora basata sul confronto metapolitico, piuttosto
che sulle politiche concrete, nuoce alla velocità d’azione e decisione.
D’altra parte la mancanza di un collegamento stretto ed efficiente fra servizi, i decisori di
politica internazionale e della sicurezza interna, l’assenza di un vero e proprio Consiglio di
Sicurezza Nazionale, sul tipo del NSC (National Security Council) statunitense, impedisce una
politica uniforme e coordinata; attualmente, sovente, il Ministero degli Esteri persegue obiettivi
diversi da quello del Commercio Estero e, questi, da quello della Difesa, senza contare le ostilità e
le ritrosie reciproche, tali da garantire lo scollamento ed una buona dose d’inefficienza nella fase
operativa.

17 Rapporto Marina Militare, Stato Maggiore Marina, Roma, 1996.


18 Le operazioni di peacekeeping sono a loro volta distinte dalle attività di: peacemaking (pacificazione), rivolte alla ricerca di un’intesa tra parti avverse,
mediante mezzi pacifici, in ossequio al Cap. VI della Carta delle Nazioni Unite; di peace enforcing (imposizione della pace), essenzialmente di carattere
militare, concernenti situazioni ambientali e politiche di grave conflittualità (condotte sotto la copertura del Cap. VII della citata carta delle N.U.) e da
quelle di peace building (consolidamento della pace) tese alla ricostruzione delle strutture fondamentali della comunità statale e a favorire il ritorno della
vita di relazionale tramite il disarmo delle parti, il controllo del rispetto dei diritti civili, l’assistenza sanitaria ed il sostegno alle istituzioni civili. Cfr. sul
punto Marco De Marchi, op, cit. p. 23 testo e nota a piè di pagina

83
Le recenti operazioni di pace svolte dalle truppe italiane, hanno mancato di qualsiasi ritorno,
se non quello d’immagine e l’intima soddisfazione morale.
Quando le truppe d’altri Paesi si muovono, esiste un coordinamento fra tutti i settori
interessati, l’economia si affianca alla diplomazia ed alla politica, la cultura supporta il marketing,
in uno sforzo congiunto finalizzato all’interesse del paese.
L’invio dei paracadutisti a Timor Est, per esempio, evidenzia la contraddizione attuale di
fondo; non si è ancora capito, se tragga origine dalle pressioni vaticane e dalle lobby
terzomondiste o se invece nasca dalla volontà di mostrare la capacità internazionale italiana,
specie in un periodo in cui si discute dell’assegnazione e della riforma dei seggi e del Consiglio
di Sicurezza dell’Onu.
Le potenzialità del sistema italiano sono molteplici, ancora tutte da scoprire e mettere alla
prova; il nostro paese richiede un intelligence efficiente ed affidabile cui affidare la complessa
attività informativa necessaria per una nazione che si trova in una cosiddetta “zona di faglia”,
ovvero un ‘area di confine fra sistemi culturali diversi19.

19 Samuel P. Huntington, “Lo scontro delle civiltà ed il nuovo ordine mondiale”, Garzanti, Milano, 1997.

84
CAPITOLO V
I SERVIZI D’INFORMAZIONE NEI PRINCIPALI STATI
La particolare strutturazione dell’organizzazione informativa italiana, come abbiamo visto,
deriva fondamentalmente da fattori eminentemente storici e politici, confacendosi ed
adeguandosi ad una situazione nazionale poco sensibile ed incline, sotto il profilo della sicurezza
e della politica estera, a fare un uso ampio, esteso ed organizzato degli organi d’intelligence.
Nell’ambito del presente Capitolo, invece, illustreremo la struttura informativa nei
principali Stati del Mondo, considerando quelli più significativi dal punto di vista
dell’intelligence.
Per l’abbondanza di fonti, ovviamente, l’esame dell’intelligence community statunitense
occuperà il maggior spazio, anche se verranno analizzati gli organi di intelligence di Gran
Bretagna, Francia, Germania, Russia, Spagna, Giappone, Cina e del piccolo Israele, significativi
per la loro struttura o lo spettro di attività condotte.

5.1. Stati Uniti1


Gli Stati Uniti rappresentano, attualmente, l'unica grande potenza rimasta dopo la fine
dell'era bipolare; dotati di un apparato tecnico, scientifico, industriale e militare ancora insuperato,
essi hanno fatto delle capacità nel settore militare e dell’intelligence, uno dei pilastri più stabili
della politica estera di potenza.
Il connubio tecnologico fra Forze Armate ed intelligence, per abbondanza di mezzi e
capacità tecnico-operative, è tale da superare qualsiasi altro avversario sul pianeta.
Di questa situazione, per altro, gli stessi policy makers statunitensi sono particolarmente
consci e, infatti, con pragmatismo, tendono a sfruttare in pieno tutti gli strumenti a disposizione,
proprio per avere la capacità d'influenzare, prevedere ed orientare la politica internazionale.
Durante tutto il periodo della Guerra fredda, i Sovietici erano risultati il principale fattore
di rischio, “il Grande Nemico” da seguire, controllare e contenere, anche perché, in molti casi,
erano riusciti a penetrare i servizi informativi statunitensi (caso Aldrich Ames2), ed a infligger
loro sonore lezioni, in virtù della particolare abilità dimostrata nello sfruttare il fattore umano
(l’Humint).
Col crollo dell'Unione Sovietica, l'intelligence americano è stato liberato, quindi, da
notevoli preoccupazioni; tutto l’insieme di mezzi e d’uomini, impegnati a proteggere l'intero

1 Arthur S. Hulnick, "Learning About U.S. Intelligence: Difficult But Not Impossible." International Journal of Intelligence and Counterintelligence 5, no. 1
(Spring 1991): 89-99.
2 Aldrich Ames, già capocentro della Cia in Italia, fu l’infiltrato sovietico di maggior rilievo nell’organizzazione spionistica statunitense. Fu smascherato dopo

una carriera ventennale e dopo aver passato a Mosca molti dei segreti dell’Agenzia.

85
apparato dalle infiltrazioni del KGB e del gemello servizio militare GRU, sono stati ampiamente
dirottati nello spionaggio, specie quello economico, sia nei confronti degli alleati che degli
avversari tradizionali e nuovi, operanti sulla scena mondiale.
Attualmente, possiamo affermare non esservi settore d’interesse strategico, in cui non vi
sia, comunque, la lunga “manus”, l’interesse della CIA o della NSA3.
L’approccio molto pragmatico verso l'intelligence, tenuto dall’establishment statunitense,
rende le varie agenzie componenti “l'intelligence community4” elementi in grado di operare su
uno scenario a carattere globale, conducendo azioni a vari livelli di competizione e nei diversi
settori d’interesse.
La percezione da parte della classe politica, e dell'opinione pubblica, del ruolo
fondamentale dell'intelligence, si basa sulla comprensione dell'utilità strategica del possedere
informazioni, tali da consentire una corretta gestione della politica estera e di sicurezza.
Oltremodo, esemplare per meglio chiarire quanto sopra affermato, risulta essere un brano,
tratto dall'introduzione di una pubblicazione dell'US Army relativa alle operazioni di guerra
elettronica ed intelligence strategico5, che, in maniera concisa e lineare, illumina e delinea il
ruolo dell'intelligence per tutto il sistema politico e militare statunitense:
"Good intelligence will not necessarily lead to wise policy choices. But without sound
intelligence, national policy decisions and actions cannot effectively respond to actual
conditions..." Rockerfeller Commission, Report to the President.
In altre parole, una buona intelligence non condurrà necessariamente a delle scelte
politiche “sagge” ma, senza un intelligence appropriato, le azioni e le decisioni della politica
nazionale non potranno effettivamente rispondere alle condizioni attuali.
Le capacità dell'intelligence hanno un impatto critico sulla potenza degli USA e rimangono
un elemento integrale della strategia di sicurezza nazionale di questo paese.

5.1.1. La "National Intelligence Community".6


L’assetto del sistema d’intelligence americano è particolarmente avanzato, avendo sia una
chiara natura pluralistica sia un definito centro d’imputazione di responsabilità e distinguendo

3 Si veda la gestione delle operazioni di controllo e smantellamento dell'arsenale NBC iracheno, ove buona parte degli ispettori ONU, statunitensi,
australiani e britannici, provenivano dalle file della CIA, dai servizi segreti di Canberra e del MI6.
4 Le organizzazioni che compongono l’intelligence community statunitense sono: Cia, Dia, Nsa, Nro, Nima, Army intelligence, Naval Intelligence, Air
Force intelligence, Marines Corp Intelligence, Inr del Department of State, Office of intelligence support del Ministero delle finanze, Intelligence del
Dipartimento dell’Energia e FBI. Elencazione contenuta in: United States intelligence Community, documento elettronico,
http://www.odci.gov./cia/other_links/wheel / text.htlm
5 FM 34-37, Strategic, Departmental, and Operational IEW Operations, Department of the Army, Washington DC., Bozza preliminare Luglio 1997,
revisione ed aggiornamento della pubblicazione omologa del Gennaio 1991;
6 FM 34-37, Strategic, Departmental and Operational IEW operations, preliminary draft, Chapter 1, Introduction., July ’97. Il primo Capitolo della pubblicazione,
in parte ripreso e tradotto in Italiano, fornisce tutto l’inquadramento dell’Intelligence Community del presente Paragrafo..

86
organismi specializzati nello svolgimento di “Human Intelligence” da quelli specializzati, invece,
in “Signal Intelligence”.
La comunità dell'intelligence negli USA, ha una struttura basata su rapporti di funzione,
piuttosto che su una gerarchia ben definita; è composta di numerose agenzie specializzate, dotate di
fondi e competenze ben precise.7
Non troviamo, infatti, un solo servizio d'informazioni o due (come nella gran parte del
mondo occidentale), bensì una comunità d'agenzie autonome ma coordinate fra loro; una
costellazione d'organi che riferiscono ad un vertice ed hanno stretti legami con il governo federale,
denominata Intelligence Community8.
Benché si possa scrivere molto su ciascun’Agenzia, in questo paragrafo opereremo una
veduta d'insieme delle strutture e delle responsabilità, al fine di fornire una base di comprensione
circa il flusso delle informazioni dell'intelligence.
Il vertice del sistema è costituito dal Direttore Centrale dell'intelligence (DCI), identificato
dal National Security Act9, come il dirigente responsabile per la gestione complessiva
dell'intelligence del governo statunitense.
Il DCI è nominato dal Presidente degli Stati Uniti, con il gradimento e la ratifica del
Senato. Oltre ad essere a capo della comunità dell'intelligence è, contemporaneamente, il
Direttore della C.I.A. (Central Intelligence Agency) e rappresenta il principale consulente del
Presidente in materia d'intelligence per la sicurezza nazionale.
Proprio come consulente del Presidente, il DCI è membro del Consiglio della Sicurezza
Nazionale (National Security Council - NSC), di cui indirizza il flusso informativo al Presidente,
ai capi dei "Departments" e delle Agenzia governative, al Presidente degli Stati Maggiori Riuniti,
ai vertici militari ed alle competenti commissioni della Camera e del Senato.
L’incarico del Direttore Centrale dell’Intelligence consiste nel fornire, tempestivamente,
informazioni obiettive all'intelligence statunitense, indipendentemente da qualsiasi considerazione
politica, sfruttando tutti i mezzi a disposizione della “community”.
Nella sua attività il DCI è coadiuvato da diversi staff, composti d’elementi appartenenti
alla comunità dei Servizi, due fra i quali sono molto importanti, il Community Management Staff
(CMS) ed il National Intelligence Council (NIC).

7 Mark M. Lowenthal, The U.S. Intelligence Community: An Annotated Bibliography. New York & London: Garland, 1994.
8United States intelligence Community, documento elettronico, http://www.odci.gov./cia/other_links/wheel text.htlm
9 Il National Security Act del 1947, con cui è stata creata la CIA, il National Security Council e l’Usaf, con successive integrazioni e modificazioni, è tuttora

uno dei documenti fondamentali per l’organizzazione dell’intelligence statunitense. Cfr. documento elettronico,
http://www.odci.gov./cia/other_links/wheel / index htlm

87
Il direttore della comunità dell'Intelligence, esercita le sue funzioni attraverso lo staff del
CMS, che non fa parte della CIA; sino al 1992, il CMS era designato come Intelligence
Community (or IC) Staff, ma, da allora, è stato ridotto in numero e riorganizzato.
Lo staff rientra nella categoria degli Intelligence Community Executive Committee (IC/
EXCOM)10 ed è diretto da un Executive Director for Intelligence Community Affairs, che
dipende direttamente dal DCI.
Lo staff sviluppa, coordina e perfeziona la direzione del DCI nei settori della gestione delle
risorse, nella pianificazione e nella valutazione.
Otre al CMS, la cui attività è principalmente focalizzata nella ricerca informativa, il DCI è
coadiuvato dal National Intelligence Council (NIC), che si occupa dell'analisi delle informazioni.
Il NIC, infatti, è composto d'esperti analisti (chiamati National Intelligence Officers- NIO-),
appartenenti sia alla comunità dell'intelligence sia al settore privato, personalmente indicati dal
DCI.
Ogni NIO si occupa di una specifica area geografica o funzionale, valuta il prodotto
informativo, fa raccomandazioni ed assiste il Direttore dell'intelligence community.
L'attività dei NIO, si sostanzia nei National Intelligence Estimates (stime od analisi), che
rappresentano il punto di vista collettivo dei Servizi in materia di difesa e politica estera,
comprendendo, altresì, punti di vista alternativi da parte dei membri del NIC.
Esaminato il vertice del sistema di sicurezza, analizziamo ora le organizzazioni vere e
proprie, distinguibili in organizzazioni appartenenti o meno al Dipartimento della difesa
(Departement of Defence - DOD-).

5.1.2. Organizzazioni del Dipartimento della Difesa


Defense Intelligence Agency - DIA
La DIA fu creata nel 1961, col compito di integrare e coordinare tutte le attività
d'intelligence militare delle strutture della Difesa. Il Direttore della DIA, dipende
amministrativamente dal Sottosegretario alla Difesa per le attività C3I (Comando, Controllo,
Comunicazioni ed informazioni), ma risponde direttamente al Segretario alla Difesa, per il
tramite del Capo degli Stati Maggiori riuniti (CJCS), per la branca d'intelligence.11
Le funzioni della DIA si possono così riassumere:
1. Fornire intelligence militare agli utenti militari e no;

10 Il committee, è una figura tipica della struttura amministrativa federale statunitense, equivale ad un comitato permanente fornito di poteri ben diversi, e
più incisivi, di quelli dei nostri comitati.
11 Edward Luttwak – Stuart l. Koehl, La Guerra Moderna, Mursia, Milano, 1992, p.237-238.

88
2. Coordinare la raccolta e le richieste d'informazioni da destinare agli organi di gestione del
MASINT (Measurement and Signature Intelligence);
3. Sovrintendere alla preparazione del bilancio preventivo del programma complessivo
d'Intelligence della Difesa;
4. Gestire lo Joint Military Intelligence College e lo Joint Military Intelligence Training Center,
centri d'addestramento specifici;
5. Sovrintendere al servizio di spionaggio umano della Difesa, Defense HUMINT Service
(DHS), comprese le operazioni aperte e clandestine di spionaggio, così come tutta l'attività
degli Addetti militari e della relativa scuola (Attaché Training School);
6. Dirigere i centri d'intelligence medico delle Forze Armate ed il centro d'intelligence missilistica
e spaziale;
7. Sovraintendere ai centri militari d'intelligence tecnico-scientifica, in particolare:
- il National Ground Intelligence Center
- il National Maritime Intelligence Center
- il National Air Intelligence Center

National Security Agency


L'Agenzia per la Sicurezza Nazionale - Servizio centrale di sicurezza, National Security
Agency/ Central Security Service (NSA/ CSS), come parte della comunità dei Servizi svolge
missioni d'intelligence secondo le linee guida dettate dal DCI. Ha sede a Fort Meade, nel
Maryland, da dove è gestita una rete mondiale di stazioni d’ascolto, nella quale si “processano”
le informazioni raccolte anche dai paesi alleati.
La NSA opera come un'Agenzia di supporto alle operazioni della Difesa, sotto l'autorità, la
direzione ed il controllo del Segretario della Difesa. E' responsabile per l'esecuzione, il
coordinamento e la direzione d'operazioni di ricerca delle notizie, ad un livello molto
specializzato, a favore delle attività del governo statunitense.
In effetti, la NSA si può considerare un’Executive Agency del governo federale per le
attività di:
- intelligence dei segnali (SIGINT);
- sicurezza dei sistemi d'informazione (INFOSEC);
- sicurezza delle comunicazioni (COMSEC);
- sicurezza dei computer (COMPUSEC);
- attività d'addestramento alle operazioni di sicurezza (OPSEC).

89
Il Servizio Centrale di Sicurezza è l'organizzazione unificata di crittologia, nell'ambito del
Dipartimento della Difesa, incaricata di assicurare un adeguato controllo, pianificazione,
programmazione e preparazione del bilancio preventivo e di spesa, di tutte le attività di crittazione
delle informazioni.
Le due più importanti missioni della NSA, dal punto di vista strategico e delle relazioni
internazionali, sono quelle relative alla sicurezza del sistema delle informazioni ed allo
spionaggio elettronico.
Questi rappresentano due aspetti essenziali di quella che può esser definita la "information
dominance" degli Stati Uniti. La NSA, infatti, svolge due tipi di missione:
1. difensive, con attività di direzione, produzione e supporto necessarie alla protezione delle
informazioni, classificate e no, dalle intercettazioni, dall'accesso non autorizzato e da altre
minacce di tipo tecnico (INFOSEC)
2. offensive, la NSA provvede alla raccolta ed elaborazione di tutti i segnali intercettati nel
corso dell'attività di spionaggio elettronico a carico dei paesi stranieri SIGINT.12
Quest'attività si basa sugli obiettivi e le priorità stabilite dal Direttore della comunità dei
servizi (DCI), secondo le leggi in materia d'intelligence e le disposizioni del governo
statunitense.
Sebbene la NSA non sia un'organizzazione militare, il suo ruolo d'agenzia di supporto della
Difesa, fa sì che il suo scopo principale sia proprio quello di coadiuvare i "militari".
L'approccio della NSA alle INFOSEC, sicurezza delle informazioni, è onnicomprensivo,
così come quello allo spionaggio elettronico, ogni settore è una minaccia e deve essere oggetto
d'intelligence.
Quest'attività coinvolge, pertanto, ogni aspetto del sistema di sicurezza, dall'addestramento
degli utilizzatori sino allo sviluppo di speciali apparati. Nella sua sfera di responsabilità rientra la
scienza della crittologia, in altre parole, la codifica delle informazioni; la NSA controlla lo
sviluppo e la produzione di tutti gli strumenti di crittazione-decrittazione in uso al governo ed
alle organizzazioni federali degli Stati Uniti13, producendo tutte le chiavi ed i codici usati dai
citati dispositivi.14

12 Vedasi il caso sempre più politicamente delicato relativo ad “ECHELON”.


13 Non solo crittografia per gli Usa ma anche macchine, chiavi e decrittatori per le Nazioni alleate gli Usa; non è chi non veda come la NSA abbia in mano
la possibilità di dare un occhiata ai segreti di molti Stati.
14 Recentemente sui mass-media ed in alcuni gruppi di conversazione, è apparsa la notizia del rinvenimento, all’interno di programmi Microsoft, nelle

stringhe del linguaggio macchina di programmazione, della parola NSA Key, identificata da alcuni come strumento di accesso e spionaggio elettronico a
tutti i computer collegati in rete. La parola, di per sé potrebbe essere parte del linguaggio macchina di programmazione, tuttavia è fuori dubbio che si
tratta di una coincidenza molto curiosa!

90
National Imagery and Mapping Agency
La "National Imagery and Mapping Agency (NIMA)", agenzia che si occupa della gestione
delle immagini satellitari, nasce nel 1996 col National Imagery and Mapping Agency Act, come
nuova agenzia di supporto del Dipartimento della Difesa. La missione della NIMA è di gestire e
fornire le informazioni e le immagini satellitari, fornendole sia ai policy makers sia ai militari.
La NIMA riunisce in un'unica organizzazione il compito di rilevare, sfruttare, produrre e
fornire le informazioni satellitari, a tutte le componenti l'intelligence, provvedendo
tempestivamente, con immagini ed informazioni accurate a supportare gli obiettivi della
sicurezza nazionale degli USA.
L'agenzia si suddivide a sua volta in:
- Defense Mapping Agency, che si occupa della mappatura dallo spazio;
- Central Imagery Office, per la gestione delle immagini;
- Defense Dissemination Program Office, per la distribuzione del prodotto informativo finito.
Oltre agli organi citati sopra, la NIMA gestisce il funzionamento del centro d'interpretazione
fotografia della CIA (CIA's National Photographic Interpretation Center).
Le capacità della NIMA sono tali da consentirgli di operare con le ultime tecnologie in
fatto di computer, comunicazioni, immagini digitali ed informazioni satellitari.

National Reconnaissance Office15


La NRO è l'agenzia della difesa, responsabile per la ricognizione dallo spazio. La NRO
ricerca, sviluppa, acquisisce e gestisce sistemi d'acquisizione di raccolta d’informazioni dallo
spazio, al fine di assicurare la superiorità informativa statunitense nel mondo.
Le informazioni carpite dai sistemi della NRO sono usate per monitorare il rispetto degli
accordi sugli armamenti, prevedere possibili atti ostili contro gli USA e pianificare e condurre
operazioni militari.
La responsabilità sulla NRO è condivisa dal Segretario alla Difesa e dal Direttore della
Central Intelligence, mentre la gestione quotidiana è svolta dal Direttore della NRO e dal
sottosegretario dell'Aeronautica.
Il DCI attraverso il suo staff, stabilisce le priorità nella raccolta delle informazioni da
satelliti. Il personale della NRO è composto di personale militare e civile (CIA e Dipartimento
della Difesa).

15 National Reconossaince Office, documento elettronico, http:/www/odci.gov/cia/other_links/ wheel/nro..htlm

91
Army Intelligence
La trasformazione dell'Esercito statunitense avvenuta dopo la guerra fredda, ha portato ad
una struttura preparata a combattere nella cosiddetta "Information Age".
Una parte fondamentale di tale cambiamento si è avuta grazie all'integrazione ad ogni livello
dell'attività d'intelligence.
La condotta, con successo, di qualsiasi tipo d'operazioni richiede un flusso continuo
d'informazioni dal sistema nazionale alle unità tattiche.
La struttura dell'intelligence dell'Esercito è stata tracciata per fornire informazioni accurate
per supportare le operazioni a livello tattico e strategico. Per svolgere tutto questo l'U.S. Army si
avvale di un Comando Intelligence e sicurezza "Army's Intelligence and Security Command
(INSCOM) " che fornisce il personale e la strumentazione necessaria per le attività. Oltre a
questo Comando, vi è una struttura che coadiuva a livello tattico le diverse Unità.
A livello di Comando Centrale vi è una Brigata MI (Militari Intelligence) mentre,
scendendo nella gerarchia, Divisioni e Brigate hanno a disposizioni Battaglioni MI.

Air Force Intelligence


La missione dell'Air Force Intelligence è assicurare le migliori informazioni, in tempo di
pace e di guerra, per garantire il dominio del campo di battaglia aereo e spaziale.
Queste attività sono svolte in un ambiente in continua evoluzione per la globalizzazione
dell'economia, la rapida proliferazione delle tecnologie, lo sconvolgimento delle tradizionali
divisioni geopolitiche.
L'attività dell'Intelligence dell'aeronautica, oltre ad essere condotta per le attività belliche,
trova riscontro pure nell'attività di pianificazione e previsione delle calamità, delle emergenze
umanitarie, operazioni di peace keeping, controterrorismo e lotta alla droga.
Un sistema di sensori ad alta tecnologia dislocati in tutto il mondo e sistemi di raccolta
aerea delle informazioni, quali gli aerei U-2 e RC-1, consente l'aggiornamento e la raccolta di
dati sensibili.
Per altro, proprio l'Aviazione sta svolgendo un ruolo guida, nell'applicazione delle nuove
tecnologie ai futuri scenari bellici.
Aree della battaglia multidimensionali (terra-cielo-spazio), campi di battaglia virtuali nel
cyberspace, sono le sfide all'intelligence militare.

Naval Intelligence
La Naval intelligence fornisce informazioni al Dipartimento della Marina ed alle altre
agenzie d'intelligence. L'Ufficio dell'Intelligence navale (Office of Naval Intelligence (ONI),

92
presso il National Maritime Intelligence Center nel Maryland, è il centro propulsore di tutta
l'attività informativa navale.
Si occupa dell'analisi della progettazione d’unità navali straniere, della raccolta ed analisi
delle tracce acustiche dei sottomarini, dei sensori dei Paesi stranieri, della sorveglianza oceanica,
sottomarina e della piattaforma continentale.
L'attività dell'ONI si estende poi al controllo dei traffici marittimi, al contrasto al traffico
degli stupefacenti, controllo della pesca, scarico di scorie nucleari e proliferazione degli
armamenti.

Marine Corps Intelligence


Provvede alla raccolta e distribuzione d'informazioni utili alle attività del Corpo dei Marine,
in piena sintonia con i collaterali servizi d'intelligence della Marina e della Guardia Costiera.

5.1.3. Agenzie ed organizzazioni non appartenenti alla Difesa


Central Intelligence Agency
La Central Intelligence Agency, famosa e “famigerata” in tutto il mondo, è stata creata col
National Security Act del 1947, in modo da riunire i servizi informativi, in precedenza sparsi tra
Difesa, Dipartimento di Stato e Fbi, e dar loro una visione ed una prospettiva operativa di livello
strategico.
La Cia, sotto la direzione del Consiglio della Sicurezza Nazionale (National Security
Council), svolge attività di raccolta d'informazioni all'estero (in ragione dei limiti posti dal suo atto
costitutivo), compiti di sviluppo e conduzione di programmi di gestione e raccolta delle
informazioni riguardanti la sicurezza nazionale. Di conseguenza l’organizzazione è responsabile
per la raccolta, verifica, analisi e diffusione delle informazioni di carattere politico, economico e
militare relative ai paesi stranieri, svolgendo, altresì, operazioni clandestine.16
La CIA conduce attività di controintelligence all'estero e coordina la stessa attività svolta,
sempre all'estero, dalle altre organizzazioni. In materia di sicurezza interna ha una competenza
meramente residuale e di concorso, attesa la competenza prioritaria dell’Fbi.
Oltre a questo, la CIA s'occupa del coordinamento della raccolta d'informazioni fuori gli
Stati Uniti, eseguendo attività speciali, di supporto agli obiettivi della politica estera statunitense,
nel caso in cui non deve essere palese l'azione del governo degli Stati Uniti, svolgendo tali compiti,
su diretta approvazione data dal Presidente.

16 Intelligence Community's professional journal Studies in Intelligence, ANA Division–Government Documents Section Library of Congress, Washington
DC.

93
La CIA è il primo organo deputato ad informare il Presidente, il Consiglio di Sicurezza
Nazionale e gli altri organi del governo, circa le informazioni riguardanti la politica estera e
l'intelligence economico, scientifico, tecnico, militare, geografico e sociologico, concernente la
sicurezza degli USA.
E’ organizzata in Quattro settori principali, posti sotto la responsabilità di altrettanti Deputy
Director (Vice direttori): il Directorate of Operation, il Directorate of Intelligence, il Directorate of
Science and Technology ed il Directorate of Administration.
La Direzione Operazioni (DO) è responsabile delle attività clandestine: spionaggio,
controspionaggio esterno ed Antiterrorismo.
La Direzione per l’Intelligence (DI) è specializzata nell’analisi delle informazioni e nella
produzione di rapporti di situazione per il Presidente ed i vertici politici e militari. Ha una struttura
funzionale ed areale.
La Direzione per la Scienza e la Tecnologia è incaricata della ricerca e dello sviluppo di
sistemi tecnici per la raccolta d’informazioni17 e lo sfruttamento delle fonti aperte.
La Direzione per l’Amministrazione è competente per la gestione delle risorse umane e
finanziarie dell’Agenzia, nella sua accezione più vasta.

Department of Energy18
L'ufficio di "Energy Intelligence" del Dipartimento dell'Energia (DOE), fornisce ai vertici
del governo statunitense, informazioni ed analisi relative alla produzione di materiale nucleare,
proliferazione nucleare, armi nucleari straniere, sviluppi tecnico-scientifici, costruzione
d'impianti, sicurezza ed impatti ambientali del settore.
Nell'ambito del DOE, sono costituiti l'Ufficio di controintelligence e la Divisione che si
occupa delle minacce. L'ufficio di controintelligence, si occupa della specifica attività in studi
analitici sulle possibili infiltrazioni, supporta le capacità investigative di FBI e CIA, preparando
briefings ed informazioni per il personale delle altre Agenzie.
La Divisione minacce svolge attività di monitoraggio dei trattati sugli armamenti, controllo
del mercato nero del materiale nucleare e sui possibili rischi alle strutture ed al personale
deputato al funzionamento dei sistemi ed impianti atomici.

Federal Bureau of Investigation


L'Ufficio Federale d'Investigazioni (FBI) è l'Agenzia deputata principalmente al
controintelligence, controspionaggio e controterrorismo, anche se, in prima battuta, è una law

17 Edward Luttwak – Stuart l. Koehl, op. cit. pp.177-178.


18 Department of Energy: documento elettronico, http:/www/odci.gov/cia/other_links/wheel/doe.htlm .

94
enforcement agency, in altre parole, un servizio di Polizia dipendente dal Dipartimento della
Giustizia.
Il maggior contributo che l'FBI porta al sistema di sicurezza è dato dalle operazioni di
controintelligence, svolte per contrastare la penetrazione straniera negli apparati di sicurezza.19
Per adempiere i suoi compiti raccoglie, analizza tutte le informazioni necessarie ad
identificare e neutralizzare le attività di potenze straniere e dei relativi agenti.
Fondato fra il 1908 ed il 1909, il Bureau assunse l’attuale denominazione nel 1935,
assumendo via via sempre maggiori compiti nel controspionaggio, su impulso del suo “storico e
discusso” Direttore Edgar Hoover, in carica dal 1924 al 1972.
Prima della nascita della Cia, per altro, l’Fbi era attivo anche all’estero, dove si era
specializzato nello svolgimento d’attività d’intelligence e contrasto ai servizi informativi
tedeschi e giapponesi in America meridionale.20 Gli agenti dell'FBI, all'estero, coadiuvano le
operazioni di controintelligence, la CIA, infatti, può condurre solamente operazioni per
assicurare una cornice di sicurezza alle attività d'intelligence, non potendo svolgere
investigazioni su cittadini americani. Per tale motivo le due agenzie sono coordinate fra loro21.
Al vertice della struttura dell'Intelligence dell'FBI, vi è un Assistente Direttore per la
sicurezza nazionale, che rappresenta il Bureau a livello centrale. La Divisone Sicurezza
Nazionale, sottoposta all'assistente direttore è lo strumento principale di raccolta ed analisi delle
informazioni dell'FBI.
Sebbene attivamente coinvolta nelle attività d'intelligence, la funzione principale della
Divisione è di condurre attività d'indagine sul terrorismo internazionale e sul controintelligence
straniero.

U. S. Department of State
Nell'ambito "dell'intelligence community", il Dipartimento di Stato fornisce informazioni
al Segretario di Stato, sovrintende all'attività di tutte le agenzie per assicurare la loro conformità
agli obiettivi di politica estera.
Il Dipartimento di Stato non è coinvolto nella raccolta d'informazioni; fa affidamento
sull'attività degli altri organi, avvalendosi, in ogni modo, delle notizie acquisite nel contesto della
normale attività diplomatica da funzionari, diplomatici o dal personale dislocato all'estero.
Il Dipartimento, in generale, mantiene stretti contatti con persone ed istituzioni qualificate
nelle relazioni internazionali; mantiene un dialogo costante con paesi ed agenzie straniere, sia a

19 Le responsabilità del Fbi sono disciplinate, in via prioritaria ma non esclusiva, dall’Executive Order 12333. Cfr. documento elettronico
http://www.fbi.gov/
20 Francesco Cossiga, op. cit. p.270 testo e nota a piè di pagina.
21 Francesco Cossiga, op. cit. p. 274.

95
livello formale sia informale. Queste relazioni, spesso, offrono particolari spunti all'attività
d'intelligence.
Nel contesto dell'organizzazione del Dipartimento di Stato esiste un "Bureau of
Intelligence and Research (INR) ", ufficio per la ricerca e le informazioni, che svolge la funzione
primaria di mantenere aderente l'opera d'intelligence agli scopi della diplomazia. L'INR coadiuva
l'azione diplomatica cercando di persuadere ed influenzare le decisioni politiche degli altri Stati.
Secondo le disposizioni del Segretario di Stato, l'INR si preoccupa di informare i diplomatici di
tutte quelle notizie utili alla loro attività, svolge, pertanto, un'azione analitica e globale che spazia
dalle tradizionali minacce militari ai nuovi problemi quali la proliferazione degli armamenti, il
terrorismo, il crimine organizzato internazionale, conflitti regionali e la sempre più accesa
competizione economica. Le analisi dell'INR sono considerate obiettive e complete.

Department of the Treasury


Il Dipartimento del Tesoro mantiene stretti contatti con tutte le agenzie d'intelligence, sia
come utilizzatore, in casi limitati, come fornitore d’informazioni da fonti "aperte", specie per
quanto attiene l’intelligence economico.
Il Tesoro è parzialmente coinvolto, nell'attività dell'intelligence, attraverso alcune
organizzazioni da lui dipendenti quali: il Secret Service, il Customs Service, il Bureau of
Alcohol, Tobacco and Firearms.
Questi enti, che svolgono funzioni di particolare interesse per le altre agenzie di sicurezza,
ricevono dalle stesse, dati ed informazioni necessarie allo svolgimento d'operazioni di contrasto
alla falsificazione monetaria, all'immigrazione clandestina ed a traffici illeciti d'armi e materiale
esplodente. Di particolare rilievo il fatto che, la sicurezza e la scorta al Presidente sia proprio
eseguita dal Secret Service.

96
L’INTELLIGENCE COMMUNITY

PRESIDENTE DEGLI STATI UNITI


COMMISSIONI DEL SENATO E
DELLA CAMERA

DIRECTOR OF CENTRAL INTELLIGENCE CENTRAL INTELLIGENCE


AGENCY
COMMUNITY DIREZIONE OPERAZIONI
MANAGEMENT
STAFF DIREZIONE INFORMAZIONI

NATIONAL DIREZIONE SCIENZA E TEC.


INTELLIGENCE
COUNCIL DIREZIONE AMMINISTRAZ.

DIPARTIMENTO DELLA DIFESA AGENZIE NON DEL DoD

DEFENSE NATIONAL
INTELLIGENCE SECURITY
AGENCY AGENCY FEDERAL
BUREAU OF DEPARTMENT
INVESTIGATION OF TREASURY

ARMY NAVY
INTELLIGENCE INTELLIGENCE

DEPARTMENT DEPARTMENT
AIR FORCE MARINE OF ENERGY OF STATE
INTELLIGENCE CORPS
INTELLIGENCE

AGENZIE DELLA DIFESA

NATIONAL NATIONAL INTELLIGENCE DI FORZA ARMATA


IMAGERY AND RECONAISSANCE
MAPPING OFFICE
AGENCY

97
5.2. Regno Unito
Il Regno Unito rappresenta la nazione con le più ampie tradizioni d’intelligence ed i
maggiori collegamenti fra spionaggio e relazioni internazionali.
I suoi servizi, progressivamente formatisi dagli inizi del 1900, come strumento di conoscenza
politica e militare, attesa la vastità dell’Impero e la mole di problemi da affrontare, erano
indispensabili per avere un flusso informativo qualificato e costante.
Storicamente i servizi britannici hanno sempre fatto grande affidamento, ed hanno avuto una
grande capacità, nell’Humint, in altre parole nell’intelligence condotto con “mezzi” umani, forti
della loro capacità d’essere “globali” nella proiezione e nella visione dei problemi.
Accanto a tali capacità, tuttavia, come rovescio della medaglia, durante gli anni ’40 e ‘50,
sono stati oggetto di una notevole attività d’infiltrazione da parte dei servizi sovietici (KGB) che
riuscirono a posizionare, all’interno del MI6 e del Ministero degli Affari Esteri, loro agenti.
Nonostante la perdita dell’Impero, il ridimensionamento del potere britannico nel mondo
(alla pax britannica si è sostituita la pax americana) la struttura informativa britannica spazia
ancora a livello globale, forte dei legami con gli altri Stati del Commonwealth e, soprattutto, della
considerazione goduta all’interno dell’establishment politico londinese, in merito all’utilità
dell’intelligence.
Attualmente, seppur considerati, dal punto di vista finanziario, i parenti poveri
dell’intelligence community statunitense, i servizi inglesi godono ancora di grande reputazione in
quanto ben sistemati nell’area dell’ex Unione Sovietica e nel Medio Oriente e con analisti di grandi
capacità.
Per altro canto l’accordo cosiddetto “UK-USA” (SIGINT Sharing agreement per la gestione
congiunta dei risultati dell’attività d’intercettazione delle comunicazioni) del 1948, stipulato
all’inizio della Guerra Fredda, consente, a tutt’oggi, agli inglesi di sfruttare le informazioni raccolte
dall’intelligence elettronica statunitense e di partecipare e condividere alcuni programmi
d’intelligence in comune22.
Accanto ai due più noti servizi MI5 e MI6, esistono due strutture che operano nel settore
dell’intelligence tecnico–militare, il Dis, e nello spionaggio elettronico, il GCHQ.
L’MI5, o Security Service, fin dalla sua creazione nel 1909, ha avuto competenza
all’interno del Regno Unito, avendo l’esclusiva per il controspionaggio e lo spionaggio sul suolo
britannico, nel caso in cui questo sia condotto contro le sedi diplomatiche straniere, presenti sul
territorio.23

22 Christopher Andrew, “L’intelligence in un mondo multipolare”, in “Per Asperam ad Veritatem”, anno III, n.8 , 1997., pp.311.
23 Nel caso in questione si dovrà coordinare col collaterale MI 6, cui potrà chiederne il concorso. Cfr. Francesco Cossiga, op. cit., pp.274.

98
Il servizio, che dipende dal Ministero dell’Interno, si può avvalere delle strutture di
Scotland Yard e delle altre Polizie britanniche.
L’MI5 è responsabile del contrasto alla penetrazione dei servizi informativi stranieri, ha
avuto un progressivo allargamento di competenze nel settore dell’attività antidroga, contro la
criminalità organizzata e l’immigrazione clandestina. Il servizio è articolato in branche,
contraddistinte da lettere dell’alfabeto: la A si occupa di sorveglianza, ascolto ed effrazioni24; la B
si occupa del personale. La C è responsabile della sicurezza, la F è incaricata del controllo degli
elementi sovversivi, sindacati, gruppi radicali e terroristici (IRA inclusa), infine la K è responsabile
del controspionaggio nei confronti degli agenti ostili.25
Gran parte delle risorse del Security Service sono ancora dedicate all’Irlanda del Nord, ed
in particolare al controllo dell’IRA, dei gruppi paramilitari protestanti e dei gruppi staccatisi
dalle frange citate.26
In termini di bilancio, lo stesso MI5 ha rappresentato che: il 39% delle sue risorse è
impegnato contro il terrorismo interno ed irlandese, il 33% contro il terrorismo internazionale, il
25% nel controspionaggio ed il restante 3% nell’antisovversione.27
Ufficialmente i poteri del MI5 sono stati formalizzati, solo nel 1989, dal Security Services
Act, che gli ha attribuito il compito: “di proteggere la sicurezza nazionale [….] dalle minacce
scaturenti dallo spionaggio, terrorismo e sabotaggio, dall’attività d’agenti delle potenze straniere
ecc. ecc.”.
Nel 1996, il Security Services Bill ha attribuito, altresì, il potere di effettuare intercettazioni
telefoniche e postali e combattere la criminalità organizzata, però, solo con funzioni di concorso
alle forze di polizia.28
L’MI6 o Secret Intelligence Service, la cui esistenza per anni era rimasta ignota, pur
risalendo al 1911, è responsabile per le operazioni condotte all’esterno del territorio britannico e
dipende dal Foreign Office.
I suoi compiti principali, ai sensi del Intelligence Service Act del 1994, sono: “ottenere e
fornire informazioni relative alle azioni od intenzioni di persone al di fuori delle Isole
Britanniche ed eseguire altre missioni connesse alle azioni od intenzioni di tali persone” rilevanti
per gli “interessi della sicurezza nazionale, con particolare riguardo alla politica estera e di

24 Quelli che nei romanzi di John Le Carrè erano chiamati “lampionai”, perché aspettavano il soggetto da controllare, fermi come dei lampioni della luce.
25Britain’sSecurity Services, MI5 Security Service. Documento elettronico, http:/www.pair.com/spook/security/.htm.
26 Documento elettronico, http://www.pair.com/spook/security/security.htm.
27 Documento elettronico, http://www.pair.com/spook/security/security.htm.
28 Documento elettronico, http://www.pair.com/spook/security/security.htm.

99
difesa, [….] gli interessi del benessere economico del Regno Unito,[…] o a supporto della
prevenzione od identificazione di gravi crimini”29
Nel Regno Unito esiste un terzo servizio d’informazioni e sicurezza, specificatamente
militare, il Defence Intelligence Staff (DiS), nato dalla fusione di preesistenti servizi di Forza
armata. I suoi compiti non sono operativi, rivolgendosi essenzialmente all’analisi e valutazione.30
In analogia con la struttura statunitense, esiste una separazione fra spionaggio umano ed
elettronico, infatti, accanto agli MI5 e MI6, le attività SIGINT sono sotto la responsabilità del
GCHQ Government Communication Headquartes31
Il GCHQ è un servizio civile, sotto la responsabilità del Foreign Office, specializzato
nell’intercettazione dei segnali elettronici e nella decrittatura delle comunicazioni estere.
Ha funzioni difensive proteggendo le comunicazioni civili e militari britanniche, fornendo
consigli al Governo ed alle imprese in materia di sicurezza informatica e delle comunicazione. Il
servizio ha sede a Cheltenham, collabora con la NSA, da cui dipende per le informazioni di origine
satellitare.32
Il coordinamento fra i servizi è deputato a due organi interministeriali, il PSIS (Permanent
Secretaries Committee on Intelligence Service) ed il JIC (Joint Intelligence Committee); il primo è
composto dai segretari generali dei Ministeri interessati all’intelligence, mentre il secondo è
composto di alti funzionari dei Ministeri citati, direttori dei Servizi ed il Coordinator of Intelligence
and security, che rappresenta il collegamento tra Governo e servizi stessi.33

PRIMO MINISTRO

FOREIGN HOME DEFENCE

MI 5
MI 6 DIS
GCHQ

COORDINATOR OF INTELLIGENCE AND SECURITY

JOINT INTELLIGENCE COMMITTEE

29Britain’s Security Services, MI6 Secret Intelligence Service. Documento elettronico, http://www.pair.com/spook/security/ security./mi6org.htm.
30 Francesco Cossiga, op. cit.. pp.277.
31 Francesco Cossiga, op. cit.. pp.276. Analogamente agli Usa ed al Regno Unito, gli altri 2 maggiori stati anglofoni hanno servizi di Sigint separati

dall’Humint. Infatti in Canada esiste Communication Security Establishment (CSE) mentre in Australia vi è il Defence Signals Directorate (DSD, tutti
facenti parte, oltre alla Nuova Zelanda, della rete di spionaggio elettronico globale ECHELON.
32 GCHQ General information, documento elettronico, http://www.gchq.gov.uk/about/htm.
33 Charters David, Stuart Farson A., Hastedt P. Glenn, “Intelligence analysis and assessment”, Frank Cass & Co. Ltd, London, 1996

100
5.3. Francia
Il paese transalpino vanta un’antica tradizione nel campo dell’intelligence, forte del fatto che,
già dalla sua formazione come monarchia molto unitaria, ragion di Stato e cura degli interessi
nazionali sono stati sempre in primo piano nei pensieri dei policy makers francesi.
A livello europeo, escludendo forse la Gran Bretagna, la Francia è la nazione che più di tutte
ha fatto un uso spregiudicato dello spionaggio, a supporto dell’interesse nazionale; esemplificativo
è il fatto che l’intelligence economico francese, ha sempre seguito e “consigliato” aziende di Stato
ed imprese private.
La DGSE, per esempio ha infiltrato propri agenti nelle imprese straniere d’interesse, tra le
quali, sicuramente, la IBM e la Texas Instruments. L’infiltrazione francese è stata scoperta nel
1991 dall’FBI e, addirittura, nel 1993 alcune imprese statunitensi hanno rinunciato a partecipare al
Salone aeronautico di Le Bourget (Parigi) per stigmatizzare l’azione spionistica condotta ai loro
danni dai francesi34.
La struttura informativa francese risulta di tipo binario, con una perfetta separazione delle
attività interne ed esterne.
L’intelligence esterno, sia Humint sia Sigint, è di competenza della DGSE Direction Général
de la Sécurité Extérieure, che ha sostituito dal 1992 la vecchia SDECE.35.
Il servizio dipende dal Ministro della Difesa e dal Primo Ministro e tra i suoi compiti
rientrano le attività informative di carattere politico, strategico e militare, l’intercettazione
elettronica ed il controspionaggio fuori della Francia.
La DGSE, che impiega personale militare, risulta attiva principalmente nelle aree della
“francophonie”, come Africa e Medio Oriente. Intrattiene rapporti particolari con i Servizi delle
nazioni alleate, oltre ad aver sviluppato ad accordi regionali quali il “Safari Club” ed il “MEDI
Club”.
Il primo è stato creato nel settembre 1976 con Marocco, Iran, Arabia Saudita, Egitto e Zaire,
mentre il secondo, fondato a Roma nel 1982, comprende Spagna, Italia, Tunisia, Algeria e
Marocco, ed è finalizzato al contrasto della criminalità organizzata e, soprattutto, del
fondamentalismo islamico.36
L’altro servizio, il DST Direction de la Surveillance du Territoire, è un servizio interno di
sicurezza nato nel 1934, inquadrato nella Polizia nazionale, con competenze estese al
controspionaggio ed all’antiterrorismo.

34 Documento elettronico, sito non ufficiale della DGSE http:77www.migale.org//00/icebreak/dgse.htlm.


35 La Sdece (Service de Documentation Extérieure et de Contre-Espionnage) era nata a sua volta nel 1946. Cfr. Brigitte Henry, op. cit. p.20
36 Documento elettronico, sito non ufficiale della DGSE http:77www.migale.org//00/icebreak/dgse.htlm.

101
In ambito militare (Ministero della Difesa) esistono diversi servizi, tuttavia, quello
preminente è il DRM Direction de Renseignement Militare,37 al quale compete, per esempio, la
gestione e l’impiego del satellite da osservazione Helios.38
Attualmente, in ambito difesa, è in corso un processo di centralizzazione, nato dall’amara
constatazione della minor efficienza durante la Guerra del Golfo, specie in campo tattico,
dell’intelligence francese; in particolare la DRM dovrebbe inglobare: il CERM (Centre
d’Exploitation du Renseignement Militare), il CIREM (Centre d’Information sur le Renseignement
Electromagnétique), il CPHF (Centre principal Helios-France) e l’EIREL (Ecole Interarmées du
reinseignement et des Etudes Linguistiques).39
L’intelligence community francese è una delle più ampie d’Europa, occupando circa 10.700
funzionari40. L’elaborazione delle linee guide della relativa politica, è svolta da un Comité
Interministériel du Renseignement che, annualmente, elabora il Piano Nazionale di Intelligence.
Per quanto riguarda, invece, la lotta al terrorismo esiste un particolare organismo di
coordinamento, UCLAT (Unità di coordinamento per la lotta Antiterrorismo), dipendente dal
Direttore Generale della Police Nationale, composto di membri dei servizi dipendenti dal
Ministero della Difesa e dall’Interno.

L’INTELLIGENCE FRANCESE

PRIMO MINISTRO

Comité Interministériel
du Renseignement

Ministero della Difesa Ministero dell’Interno


Uclat

DGSE DRM DST

37 Francesco Cossiga, op. cit., p.274.


38 Di cui, tra l’altro, l’Italia detiene il 14% dell’utilizzo e sfruttamento.
39 Brigitte Henry, op. cit.. pp.20-21.
40 Brigitte Henry, op. cit.. pp.22.

102
5.4. Germania41
Nella Repubblica Federale Tedesca il sistema informativo è articolato su una completa
separazione fra attività interne ed esterne, con la contemporanea presenza di tre servizi informativi,
distinti secondo i compiti assegnati. In particolare sono attribuiti:
- al BfV (Bundesamt fur Verfassungsschutz) – Ufficio Federale per la protezione della
Costituzione, compiti di difesa e sicurezza interna, in tutti i settori, con esclusione delle Forze
Armate;
- al BND (Bundesnachrichtendienst) – Servizio Federale delle Informazioni - compiti di
intelligence all’estero, in tutti i campi e con una competenza globale;
- al MAD (Militärischer Abschirmdienst), Servizio di controintelligence militare, la
responsabilità all’interno della compagine militare.
Oltre a questi tre servizi, vi è un piccolo organismo militare di sicurezza, con uno status
particolare, il Militärisches Nachrichtenwesen der Bundeswehr (MNB) (Servizio d’intelligence
militare dell’Esercito), avente la responsabilità del supporto informativo della pianificazione e
disposizione delle forze, si tratta quindi di un servizio d’intelligence a livello prettamente tattico.
L’articolazione dei Servizi Informativi tedeschi deve la sua particolarità alle vicende storiche
dell’ultima guerra mondiale.
Durante il nazismo esistevano due strutture di spionaggio separate, l’Abwehr ed il
Sicherheitdienst42 (SD), che avevano una competenza globale su tutti i continenti, ma in particolar
modo nell’America del Sud e nell’Europa Occidentale (Francia e Regno Unito) e nell’Europa
Orientale, con particolare riferimento all’Unione Sovietica.
Dopo l’ultimo conflitto mondiale, nel clima generale della denazificazione postbellica, non
era minimamente avvertita l’esigenza di servizi segreti, in quanto la Germania, potenza sconfitta ed
occupata, non doveva per niente assurgere a ruoli di potenza, con politica estera ed obiettivi di
sicurezza interna divergenti dalle intenzioni e decisioni della Commissione di occupazione.
La svolta decisiva, nei confronti di tale posizione, derivò dall’esigenze della Guerra Fredda;
la proclamazione della Repubblica Federale Tedesca nel 1949, la formulazione di un Costituzione
(Grundgesetz) federale con l’apposizione del divieto di ricostruzione del Partito Nazista e
Comunista, diedero impulso alla formazione di strutture informative, ciascuna con una propria
storia e fisionomia. Il BfV nacque dall’esigenza di difendere la Costituzione dai pericoli derivanti

41 La descrizione completa della struttura informative tedesca di cui al paragrafo si trova in Harald Nielsen, “The German analysis and assessment system, in
David Charters, A. Stuart Farson, P. Glenn Hastedt, “Intelligence analysis and assessment”, Frank Cass & Co. Ltd,,London, 1996, pp.55-71, cui si fa
riferimento.
42 I due servizi erano emanazione di strutture diverse fra loro, l’Abwehr apparteneva alle forze Armate mentre lo SD dipendeva dal partito nazista. Il primo

era guidato dall’Ammiraglio Canaris mentre il secondo da Heydrich, uno dei gerarchi più fedeli di Hitler. In continua concorrenza e lotta fra loro, dei due
servizi, alla fine, prevalse lo SD che, dopo l’attentato del 20 luglio 1944 e l’eliminazione del Canaris che faceva parte della congiura, assorbì l’Abwehr.

103
dalle frange naziste, sempre presenti, e dall’infiltrazione comunista patrocinata dall’allora Unione
Sovietica e Repubblica Democratica Tedesca. La protezione della Costituzione democratica trova
fondamento nella Costituzione federale e nelle singole costituzioni dei Länder. Accanto ai compiti
originari, di raccolta e valutazione d’informazioni sulle attività contro la Costituzione (estremismo
di destra e sinistra nonché gruppi terroristici), si sono aggiunti ulteriori attività relativa ai controlli
di sicurezza sul personale - che accede a documentazione e materiale classificato- , protezione dal
sabotaggio ed attività di consulenza nelle specifiche materie
Ben più singolare la storia del BND, originatosi da un ufficio militare dell’epoca bellica, si
trasformò in un’agenzia collaterale alla CIA statunitense, sino a divenire un servizio informativo di
pertinenza del governo tedesco.
Alla fine della seconda Guerra Mondiale, infatti, il Generale Reinhard Gehlen, il capo della
divisone intelligence dello Stato Maggiore della Wehrmacht, deputata al controllo dell’Esercito
Russo, occultò tutti gli archivi relativi ai sovietici e, armi e bagagli, offrì tutto il patrimonio
informativo accumulato agli Stati Uniti. Gli americani mostrarono grande interesse ed
ingaggiarono la struttura di Gehlen affidandogli speciali compiti di controspionaggio. Il gruppo fu
identificato col nome di “Organization Gehlen”, era finanziato dal governo degli USA, con compiti
ed obiettivi affidati dalle Forze Armate statunitensi.
Sebbene fondata nel 1949, la Repubblica Federale Tedesca non divenne uno Stato sovrano
sino al 1955, di conseguenza l’accordo esistente tra l’organizzazione Gehlen e gli USA (del 1946)
cessò di validità e la struttura fu inglobata nell’ambito federale col nome di BND.
I compiti fondamentali del BND sono di acquisire, da qualsiasi fonte, informazioni di tipo
politico, militare, economico, scientifico e tecnologico; il servizio è coinvolto come consulente e
organo di supporto, nella fase di pianificazione e di decision-making del governo di Berlino.
Organizzato in sei dipartimenti, con circa 6500 dipendenti, il BND ha una caratteristica unica
nel panorama dei servizi d’intelligence, la raccolta d’informazioni militari (che uno dei compiti
specifici del servizio), fatto che garantisce ad un servizio “civile” un panorama d’insieme ben più
completo e dettagliato.
Il MAD, il servizio di controintelligence militare, invece, è assimilabile come compiti al
BfV, restringendo il suo campo d’azione solamente all’interno dell’ambiente militare.
Il Militärisches Nachrichtenwesen der Bundeswehr, è parte integrante della struttura militare,
i suoi compiti sono essenzialmente riconducibili al supporto informativo della fase di
pianificazione dello Stato Maggiore. L’intelligence militare acquisisce le sue informazioni per
mezzo di strumenti tecnici, ricognizione fotografica e da fonti aperte quali gli Ufficiali di
collegamento. Un supporto alla pianificazione militare gli è, comunque, fornito dal BND il quale,

104
tuttavia, per proteggere le fonti, non concede l’accesso alle informazioni “grezze” così come
originate, ma solamente al prodotto finito.

LA STRUTTURA INFORMATIVA DELLA GERMANIA

CANCELLIERE

MINISTRO MINISTRO
FEDERALE FEDERALE
DELLA DIFESA DELL’INTERNO

SOTTO SEGRETARIO DI
STATO ALLA
CANCELLERIA

BND
MAD MND BfV
BUNDESWEHR

105
5.5. Russia43
La Russia, dopo lo scioglimento dell’Unione Sovietica, aveva ereditato tutto l’immenso
apparato d’intelligence dell’allora superpotenza mondiale. Il sistema informativo sovietico ,infatti,
sino al 1991, ruotava attorno a due organismi, il KGB (Komitet Gosudarstvennoy Bezopasnosti) –
Comitato per la sicurezza dello Stato – ed il GRU (Glavnoe Razvedivatel’noe Upravlenie) –
Servizio d’intelligence dell’Armata Rossa.
Nel KGB erano accentrate tutte le responsabilità dell’attività informativa offensiva, la
sovversione e propaganda politica all’estero e la sicurezza interna. Il Direttore del KGB era scelto
tra i membri del Politburo del Comitato Centrale del PCUS e rispondeva dell’attività del servizio,
direttamente al Segretario Generale del PCUS.44
Il servizio si articolava in Direttorati e dipartimenti indipendenti che controllavano, a loro
volta, altri dipartimenti, direttorati, servizi e direzioni geografiche. I direttorati più importanti erano
il I, il II ed i direttorati delle Guardie di Frontiera e delle Forze Armate.
Il Primo direttorato si occupava di tutta l’attività offensiva all’estero, il Secondo direttorato
della sicurezza interna, gestendo tutta l’attività di controllo degli stranieri, della dissidenza interna
e delle minacce al potere comunista.
Il direttorato delle Guardie di Frontiera, forte di 300.000 uomini, mezzi aerei e navali,
assicurava il controllo dei confini dell’Unione Sovietica e delle Repubbliche componenti.
Particolare importanza aveva il Direttorato delle Forze Armate che controllava tutti i quadri e
la truppa dell’Armata Rossa, compreso lo Stato Maggiore, i commissari politici (“zampolit”) e,
persino, lo stesso servizio informativo dell’Armata, il GRU.
Il GRU aveva compiti essenzialmente di attività informativa offensiva, a carattere tecnico
militare, non svolgendo alcuna funzione difensiva e di sicurezza interna. Era strutturato su base
geografica (secondo gli obiettivi d’interesse) e dipendeva dallo Stato Maggiore dell’Armata
Rossa.45
Per decenni i sovietici hanno rappresentato la minaccia principale dell’Occidente, sia a
livello militare sia d’intelligence, il complesso assetto dei servizi dei paesi del blocco orientale, era
gestito in parte direttamente dal KGB, il quale fissava sfere di competenze ed obiettivi
d’interesse46.

43Si veda, Per Asperam ad Veritaten, anno V, nr.15, pp.1251-1254.


44 Raymond G Rocca e John J. Dziak. Bibliography on Soviet Intelligence and Security Services. Boulder, CO: Westview, 1985.
45 Edward Luttwak – Stuart L. Koehl, op. cit., pp. 369-370 e 486-487.
46 Gli unici che avevano una possibilità d’azione più ampia, erano i tedeschi orientali, l’HVA, infatti, stante l’alto livello d’efficienza operava su obiettivi

fissati direttamente dal vertice della DDR, sul punto cfr. Markus Wolf, “L’uomo senza volto”, Rizzoli, Milano, 1997

106
L’intelligence sovietico vantava una lunga tradizione che si può far risalire all’OKRANA
zarista e, per lungi anni, i russi hanno primeggiato nello spionaggio elettronico (durante gli anni
che vanno dal 1900 sino al 1930 circa) e nell’attività di controspionaggio47.
L’attività sovietica, già dagli anni ’30, era stata favorita dall’attrattiva ideologica e dalla
sconfitta del nazismo ed aveva trovato terreno fertile in molti ambienti liberali e socialisti della
vecchia Europa48; in particolare i russi avevano evidenziato una grande capacità nello spionaggio
classico da fonte umana, l’HUMINT, trovando la possibilità di inserirsi sia nel contesto
dell’intelligence britannico che, soprattutto attesa la veste di nemico numero uno, nel cuore della
“intelligence community” statunitense, inserendo propri agenti nella CIA e nell’ancor più segreta
NSA49.
Per decenni i sovietici si sono dimostrati maestri nello spionaggio e nella
controinformazione, l’evoluzione tecnologica, tuttavia, specie nel campo elettronico, la rigidità
ideologica del sistema ed, in particolare, la “fobia” tutta russa della sicurezza contro la sovversione
hanno progressivamente intaccato il notevole potenziale dell’allora KGB, enormemente impegnato
nel controllo dei vari apparati dello Stato ed affannosamente alla ricerca, insieme al GRU, di
tecnologia elettronica e digitale, di cui l’URSS necessitava per l’imponente arsenale bellico ma di
cui era rimasta indietro di decenni nello sviluppo.
Dal 1991, il sistema è stato riorganizzato con una serie di decreti presidenziali. L’intera
struttura, infatti, è coordinata dal Consiglio di Sicurezza – composto dal Primo Ministro, dai
Ministri dell’Interno, degli Esteri, della Giustizia, della Difesa, dai Direttori dei Servizi
d’informazione e delle Guardie di Frontiera, mentre il coordinamento tecnico è svolto dal
Consiglio di coordinamento.50 La struttura informativa risulta composta da quattro organismi:
- SVR (Sluzba vnesnej razvedki Rossiiskoj Federacii) Servizio informazioni estere;
- FSB (Federal’naja Sluzba Bezopasnosti) Servizio di Sicurezza Federale;
- GRU (Glavnoe Razvedivatel’noe Upravlenie) Direzione principale delle informazioni;
- FAPSI (Federal’noe Agenstvo Pravitel’stvennoj Svjazi i Informacii) Agenzia Federale
per le comunicazioni governative e le informazioni.
Il SVR, si occupa di informazioni economiche, industriali e tecnologiche, in particolare nel
campo della difesa.
Ha un organico di circa 15.000 persone ed è strutturato su una serie di Direzioni, ereditate
dal Primo direttorato del KGB, per la raccolta d’informazioni (secondo criteri geografici), l’analisi

47 Charles Andrew– Oleg Gordievskij, op. cit., p. 36.


48 I famosi cinque di Mosca, in altre parole spie al soldo di Mosca che, appartenenti all’establishment britannico degli anni compresi fra il 1930 ed il 1950,
avevano operato contro i servizi inglesi e statunitensi.
49 Charles Andrew– Oleg Gordievskij, op. cit.., p. 649.

107
(compresa la valutazione e l’utilizzo delle informazioni provenienti dal FAPSI), gli aspetti tecnico-
operativi, la formazione del personale e gli aspetti logistici.
La struttura del FSB si articola in cinque dipartimenti che trattano, rispettivamente,
controspionaggio, lotta al terrorismo, formazione dei quadri, analisi e pianificazione strategica. Il
servizio, inquadrato nell’ambito del Ministero dell’Interno, si occupa pure di contrasto alla
criminalità organizzata, traffico di stupefacenti e lotta alla corruzione; ha un organico di 75.000
dipendenti e ha un proprio sistema penitenziario (di “Lubjankiana memoria!”).
Il GRU, inquadrato nel Ministero della Difesa come II^ Direzione Principale dello Stato
Maggiore, è responsabile del ciclo informativo necessario alla condotta delle operazioni militari; è
specializzato nel campo militare e della valutazione delle minacce esterne alla Russia ed alla CSI.
Come organismo, è quello che ha avuto minori trasformazioni dopo il 1991, si articola in
quattro Direzioni principali:
- Direzione Principale Operazioni, suddivisa per aree geografiche (Usa e Canada, Europa, Asia,
Medio Oriente ed Africa);
- Direzione Principale Informazioni Operative, responsabile della raccolta e dell’utilizzazione
delle informazioni per le Forze Armate;
- Direzione Principale Tecnica, con competenza nello spionaggio elettronico SIGINT;
- Direzione Principale Informazioni, incaricata dello sfruttamento e diffusione delle
informazioni.
Il FAPSI si occupa delle informazioni e sicurezza elettronica, analogamente all’equivalente
NSA statunitense, assicurando, altresì, il collegamento fra il Presidente e le Forze Nucleari
Strategiche; oltre allo svolgimento d’intercettazioni telefoniche, assiste il governo e le industrie
nella protezione dei dati informatici.
Il Servizio si avvale di una serie di stazioni d’ascolto, in collegamento con Esercito e GRU, per
la raccolta d’informazioni e l’acquisizione di tecnologia informatica.

50 Per Asperam ad Veritaten, anno V, nr.15, pp.1251-1254.

108
I SERVIZI INFORMATIVI NELLA RUSSIA ATTUALE

PRESIDENTE

CONSIGLIO DI SICUREZZA

CONSIGLIO DI COORDINAMENTO
DEI SERVIZI DI SICUREZZA

COORDINAMENTO

SVR FSB GRU FAPSI

5.6. Spagna51
La struttura dell’intelligence spagnola si articola su due servizi d’informazione: il Centro
Superior de Informacìon de la Defensa - CESID - (Centro Superiore d’Informazione della Difesa)
e la Comisaria General de Informacion – Servicio Informacion Exterior – C.G.I. – S.I.E.
(Commissariato Generale per le Informazioni – Servizio per le informazioni esterne), che
rispondono del loro operato direttamente al Primo Ministro.
Durante il lungo periodo della dittatura di Franco, i servizi spagnoli avevano operato
essenzialmente con preminente interesse verso il contrasto alla sovversione e l’intelligence mirato
al controllo politico, in patria ed all’estero, degli oppositori del regime.
Con la fine dell’era franchista, infatti, il famigerato SECED (Seccìon Central de
Documentacìon) direttamente dipendente dal braccio destro di Francisco Franco, l’Ammiraglio
Carrero Blanco, in virtù di successivi e diversi decreti reali, venne integrato nei servizi segreti
militari del AEM (Alto Estado Major), trasformandosi nella nuova struttura denominata CESID,
spostando, quindi, la sua azione dal rigido e stretto controllo interno e di contrasto alla sovversione,
verso i canali più tradizionali di lotta al terrorismo e di controllo informativo della sponda sud del

51 Si veda, Per Asperam ad Veritaten, anno II, nr.4, pp.291-300.

109
mediterraneo e del Maghreb in particolare, ove rimangono ancora forti gli interessi della Spagna
(anche per ragioni storiche e geografiche i possedimenti di Ceuta e Melilla).
Il CESID è l’organo incaricato di ottenere, valutare, interpretare e fornire al Ministero della
Difesa tutte le informazioni necessarie e di interesse della Difesa nazionale spagnola, occupandosi,
quale organo informativo del Governo, delle funzioni di direzione e di coordinamento della
politica di difesa, con il contemporaneo svolgimento dell’attività di controspionaggio in Spagna ed
all’estero.52
L’organismo, denominato anche “La Casa”53 dai membri del servizio, la cui sede centrale si
trova poco fuori Madrid, al Km. 9,9 della strada nazionale per La Coruna, è principalmente
composto da militari ed esplica i propri compiti attraverso le seguenti attività:
- reperimento, valutazione e diffusione di informazioni utili a prevenire minacce, aggressioni
esterne contro l’integrità della Spagna nel settore politico, economico, tecnologico e militare;
- prevenzione e neutralizzazione delle attività dei Servizi Informativi stranieri contrari agli
interessi del Regno, sia all’interno sia all’esterno;
- sicurezza al Re in caso di emergenza54;
- tutela della sicurezza delle informazioni, dei metodi, degli obiettivi e delle installazioni
difensive spagnole e dei Paesi Alleati, nei settori non di competenza delle Forze Armate;
- acquisizione, valutazione e diffusione di informazioni relative ad attività interne che
costituiscono minaccia per l’integrità e per le istituzioni dello Stato.
Nell’ambito della struttura del CESID, troviamo due peculiarità, la prima consiste
nell’esistenza di un gruppo operativo speciale, unità di pronto intervento, mentre la seconda
particolarità del Servizio è data dal fatto di disporre di un’unità di Polizia di sostegno, diffusa, con
singoli rappresentanti nelle varie articolazioni periferiche della Polizia; questo fatto consente, nel
contesto del necessario coordinamento dell’attività di sicurezza, di risolvere i casi di eventuali
contrasti fra Polizia e Servizio.
In altri termini un operatore del CESID impiegato nell’ambito di un’attività operativa,
conosce il nominativo di un funzionario di polizia che costituisce il suo referente per rappresentare
la sua appartenenza al Servizio e gli scopi dell’attività che era in via di compimento.
Il Commissariato Generale per le Informazioni – Servizio per le informazioni esterne (C.G.I.
– S.I.E) è inserito organicamente nella Direzione Generale di Polizia (a sua volta dipendente
funzionalmente dal Ministero della Giustizia e dell’Interno) e svolge attività di raccolta informativa
all’estero a tutela della stabilità delle istituzioni democratiche spagnole.

52 Sul punto cfr. sito ufficiale del CESID http://esint6o.tsai.es/cesid_e/home.htm


53 Pilar Urban, "Yo entré en el Cesid", op. Cit., nota a piè di pagina a p.34

110
Dal C.G.I. – S.I.E. dipendono altrettanti servizi minori quali il Servizio per le Informazioni
interne C.G.I. – S.I.I., il Servizio per le informazioni esterne G.C.I. –S.I.E. e l’Assistenza Tecnica
C.G.I. – A.T., con specifiche attribuzioni in campo operativo. I compiti principali del C.G.I. –
S.I.E, consistono essenzialmente nella lotta al terrorismo, al narcotraffico, alla criminalità
economica ed alla corruzione.

L’INTELLIGENCE SPAGNOLA

MONARCA

PRIMO MINISTRO
MINISTERO DELLA
GIUSTIZIA E DELL’INTERNO
MINISTRO DELLA
DIFESA

DIREZIONE GENERALE
DELLA POLIZIA
C.G.I. – S.I.E.

C.G.I.–S.I.E. C.G.I.–S.I.E. C.G.I.–S.I.E.


C.E.S.I.D.

SICUREZZA AL RE in caso
d’emergenza
Si

54 Pilar Urban, op. cit., p.295

111
5.7. Giappone55
Il Giappone rappresenta uno degli Stati che più alacremente ha operato nel settore
dell’intelligence economica; impegnato per anni nella acquisizione e sviluppo di tecnologie ad alto
livello, questo gigante economico tuttavia rappresenta ancora un nano dal punto di vista politico e,
per tale motivo, l’impegno della sua struttura d’intelligence è stato principalmente orientato,
durante la Guerra Fredda, al controllo dell’attività dei servizi sovietici e della Cina Popolare.
Ragioni storiche, le poco edificanti azioni commesse durante la II^ Guerra Mondiale a danno
dei paesi asiatici occupati, politiche dettate dall’opportunità di delegare ad altri la propria sicurezza
(Stati Uniti) e legali, stante il divieto costituzionale di partecipare a missioni militari all’estero
essendo le Forze Armate nipponiche essenzialmente forze di autodifesa (JDF Japan Defense
Forces), hanno impedito, quindi, una politica di potenza e di espansione, non bloccando,
comunque, il poderoso sviluppo economico e commerciale del paese del Sol Levante.
In analogia con gli Stati Uniti, anche in Giappone esiste una comunità d’intelligence,
costituita dal Comitato congiunto dell’intelligence, articolato nelle seguenti cinque strutture:
- Ufficio di Ricerca del Gabinetto;
- Direzione Generale per la Sicurezza
- Direzione dell’Intelligence della Difesa
- Ufficio di Analisi, Ricerca e Pianificazione delle informazioni;
- Agenzia investigativa della Pubblica sicurezza.
Il Comitato rappresenta un organo consultivo del Governo ed è diretto dal Vice Segretario
Generale della Segreteria del Gabinetto.
L’Ufficio di Ricerca del Gabinetto (Naikaku Chosa Shitsu o Naicho), svolge funzioni
amministrative ed assolve a compiti di ricerca, raccolta ed analisi delle informazioni di interesse
per le principali attività politiche del Governo, con l’obbligo di riferire direttamente al Primo
Ministro le risultanze ottenute, occupandosi, inoltre, del collegamento e del coordinamento degli
altri uffici della comunità d’intelligence.
Le analisi dell’Ufficio di Ricerca del Gabinetto, in particolar modo il rapporto settimanale
sulla situazione internazionale, sono destinate agli organi responsabili della direzione politica e
militare del Paese.
L’attività di questo organismo, considerato uno dei più efficienti dell’area del Pacifico, è
principalmente rivolta all’ex Unione Sovietica, alla Corea del Nord ed alla Cina.

55Si veda, Per Asperam ad Veritaten, anno V, nr.13, pp.375-380.

112
La Direzione Generale per la Sicurezza, presso l’Agenzia Nazionale di Polizia, che è
l’unica forza di Polizia a livello nazionale, raccoglie ed analizza informazioni nazionali ed
internazionali relative alla sicurezza del Giappone, svolgendo, altresì, attività d’indagine e
coordinamento delle polizie locali.
La Direzione è composta di sei divisioni che si occupano di informazioni relative ad
attività di organizzazioni criminali, quali la setta “AUM SHINRI KYO” (I Divisione),
dell’estrema destra nipponica (II Divisione), dell’estrema sinistra (III Divisione) di terrorismo
internazione e spionaggio (Divisione affari esteri)
Per quanto attiene l’intelligence della Difesa, sino al 1997, era condotto, analogamente a
molti altri paesi, tra i quali l’Italia, singolarmente dalla singola Forza Armata e faceva capo al
Ministero della Difesa.
Dal marzo ’97, presso il nuovo complesso dell’Agenzia di Difesa Giapponese a Ichigaya
(Tokio), è stata istituita la Direzione dell’intelligence della Difesa, al fine di rafforzare il settore
relativo la raccolta e l’analisi delle informazioni di carattere militare.
Della direzione fanno parte l’organismo di informazione elettronica (Chobetsu), composto
da personale delle diverse Armi della JDF, che svolge attività prettamente strategica; il vecchio
secondo Ufficio dello Stato Maggiore delle Forze terrestri, con compiti di raccolta ed analisi
delle informazioni a livello tattico, operativo e strategico ed i due Dipartimenti informazioni
degli Stati Maggiori delle Forze aeree e navali.
L’Ufficio Analisi, Ricerca e Pianificazione delle informazioni (Gaimusho), opera
all’interno del Ministero degli Affari Esteri con il compito di raccogliere ed analizzare le
informazioni connesse alla politica internazionale.
L’Agenzia investigativa della Pubblica Sicurezza è un organismo direttamente dipendente
dal Ministero della Giustizia per controllare i traffici e le attività illecite condotte dalle
organizzazioni internazionali.
Al di fuori della “intelligence community”, giapponese, inoltre, si trova quello che, a
ragione, è considerato il servizio più efficiente, in altre parole il JETRO, l’organizzazione
costituita all’interno del Ministero del Commercio internazionale e dell’Industria, detta
“organizzazione giapponese del commercio estero” che, dagli anni ’70, svolge tutta l’attività di
intelligence economica.

113
IL SISTEMA D’INTELLIGENCE GIAPPONESE

PRIMO MINISTRO

DIRETTORE GENERALE DELL’UFFICIO DI


RICERCA DEL GABINETTO

COMITATO CONGIUNTO
DELL’INTELLIGENCE

DIREZIONE
INTELLIGENCE DIFESA
JOHOHONBU

UFFICIO D’ANALISI,
DIREZIONE RICERCA E
GENERALE PER LA PIANIFICAZIONE DELLE
SICUREZZA INFORMAZIONI
GAIMUSHO

UFFICIO DI RICERCA AGENZIA


DEL GABINETTO INVESTIGATIVA DELLA
NAIKAKU CHOSA SHITSU PUBBLICA SICUREZZA

114
5.8. Cina56
Confucio, il filosofo la cui influenza è ancora insuperata da millenni in Cina, diceva:
“confrontandosi con un’invasione straniera, si deve far ricorso all’inganno che potrebbe essere
sufficiente nel respingere il nemico”. Questa enfasi così evidente sulle
operazioni segrete, libera da tutte quelle costrizioni etiche presenti nel pensiero occidentale, è
tipicamente cinese e radicata profondamente nel pensiero politico di quel grande paese.
Nella stessa Scienza della Politica cinese, l’uso delle spie non è incompatibile con i più alti
principi ed in effetti, Sun Tzu, nel suo scritto l’Arte della Guerra pone grande importanza allo
sviluppo dello spionaggio per ragioni militari poiché: in guerra le informazioni fornite da agenti
segreti, in caso di mancanza di previsioni e conoscenza, possono evitare gravi perdite di
soldati”57
Alla luce del passato cinese e del suo pensiero, si incomincia a capire gli sforzi implacabili
del governo cinese nel perseguire i suoi obiettivi d’intelligence, aiutato in questo da una vasta
rete di agenti infiltrati all’estero e da una burocrazia pervasiva in Cina.
Senza ombra di dubbio, il governo e la società cinese hanno una visione dell’intelligence
nel senso più ampio possibile.
Questa lunga premessa58 risulta indispensabile nel trattare dell’intelligence in Cina.
Ragioni culturali e politiche fanno sì che questo grande paese disponga di un apparato
d’intelligence pervasivo, enorme e ben strutturato, in grado di controllare all’interno qualsiasi
forma di sovversione o rischio di cambiamento politico, idoneo a bloccare l’intelligence straniero
e, soprattutto, pronto a spedire centinaia di agenti nel mondo occidentale, per controllare i propri
connazionali e, soprattutto, acquisire informazioni politiche, economiche e scientifiche.
La struttura dell’intelligence cinese risulta abbastanza variegata in quanto in ogni
Ministero che, direttamente od indirettamente, intrattiene rapporti con l’estero, esiste una sezione
od una divisione dedicata all’acquisizione di informazioni.
La principale agenzia di raccolta d’informazioni, civile, è il Guojia Anquan Bu, o
Ministero della Sicurezza dello Stato (MSS), creato nel Giugno 1983 combinando lo spionaggio,
il controintelligence e le funzioni di sicurezza del Ministero della Pubblica Sicurezza ed il
Dipartimento Investigativo del Comitato Centrale del Partito Comunista Cinese.
Il MSS è diretto dal Ministro della Sicurezza di Stato coadiuvato da diversi vice ministri
che sovraintendono a tutta l’attività degli Uffici del Ministero. Il servizio è diviso per aree

56L’intero paragrafo fa riferimento all’opera di Nicholas Eftimiades, “Chinese Intelligence Operations, Naval Institute Press, Annapolis (Maryland), 1994, che
rappresenta ancora oggi la più completa ed analitica esposizione del sistema d’intelligence cinese.
57 Sun Tzu, op. cit., p. 135.
58 Tratta dal volume di Eftimiades già citato.

115
geografiche (Africa, Oceania ed Americhe, Asia, Russia ed Europa dell’est, Medio Oriente e
Nord Africa ed Europa) e per funzioni.
Le aree di interesse del MSS sono riconducibili all’identificazione di potenziali minacce
regionali, non avendo ancora la Cina un interesse strategico globale; sono obiettivi principali
d’intelligence:
- l’ex Unione Sovietica;
- l’India;
- il Vietnam
- gli Stati mussulmani ubicati a Nord della regione del Xinjian;
- Stati Uniti;
- Giappone;
- Corea;
- Taiwan.
Oltre all’attività di intelligence all’esterno, il MSS conduce l’attività di controspionaggio e di
sorveglianza all’interno della Cina, in questo coadiuvato dal Ministero della Pubblica Sicurezza
(MPS) che coordina tutte le forze di polizia locale, i dipartimenti civili degli aeroporti, porti e
dogane nonché la Polizia Militare del Popolo (Peopel’s Armed Police PAP).
Altra organizzazione coinvolta nell’intelligence, nello Humint in particolare, è il MID (Military
Intelligence Department) dello Stato Maggiore Generale dell’Esercito Popolare di Liberazione.
Conosciuto anche come secondo dipartimenti (Er Bu), il MID si occupa di acquisire
informazioni per la struttura militare, fornendo informazioni pronte per lo Stato Maggiore ed il
Ministero della Difesa.
Il servizio è attivo nel campo dell’alta tecnologia svolgendo in via prioritaria l’acquisizione
clandestina della tecnologia per impiego bellico, similarmente alla vecchia struttura sovietica in
cui il GRU aveva l’esclusiva di tale attività rispetto al KGB. I principali obiettivi del MID sono
essenzialmente:
- acquisizione degli ordini di battaglia delle Forze Armate Russe, della Mongolia, Afghanistan,
Vietnam, Thailandia, Burma, India, Cambogia, Taiwan, Corea del Nord e del Sud, Giappone
e delle truppe statunitensi di stanza nell’estremo Oriente e nel Pacifico;
- studio del terreno per scopi bellici;
- acquisizione delle dottrine militari,
- potenziali strategici delle varie nazioni;
- informazioni biografiche sui Comandanti militari ai vari livelli;

116
- targeting nucleare, in altre parole localizzazione e tipo degli obiettivi per le forze nucleari
strategiche cinesi.
Oltre al MSS ed al MID, sono attivi nello spionaggio altre organizzazioni, secondarie, ma con
precise responsabilità nell’acquisizione d’informazioni.
Il GPD (Dipartimento politico generale del Partito) ha responsabilità nell’acquisire informazioni
oltre al ruolo di cooptare il personale militare delle Forze Armate. Il suo dipartimento di
collegamento ha la piena responsabilità nello studiare le relazioni con Taiwan, nel coordinare la
propaganda ed interrogare i prigionieri di guerra; il principale obiettivo del GPD appare la
struttura politico militare taiwanese anche se il controllo si estende alle comunità della diaspora
cinese a Singapore e negli Stati Uniti.
La COSTIND (Commissione della Scienza, Tecnologia ed Industrie della Difesa Nazionale) ha il
compito di acquisire e ricercare tecnologie per uso militare, svolgendo attività clandestina
specialmente negli Stati Uniti, infiltrando i propri agenti nelle università e nei centri di Ricerca
avanzata. L’attività di ricerca è condotta congiuntamente al MSS ed al MID, secondo una
ripartizione legata alla disponibilità di risorse ed alla fonti disponibili.
Il CPCID (Dipartimento investigativo del partito comunista) sebbene ridotto dalla riforma del
1983 che diede vita al MSS, mantiene ancora un piccolo staff per controllare le attività dei
dissidenti politici, specie dopo i fatti del 1989 accaduti nella Piazza Tiananmen.
L’Agenzia di stampa Nuova Cina (Xinhua), con le sue centinaia di giornalisti sparsi per il
mondo, coadiuva nell’acquisizione di notizie di politica estera ed internazionale, concorrendo a
produrre e distribuire bollettini classificati, relativi alla Politica e relazioni Internazionali ai
vertici del Partito, dello stato e delle Forze Armate.
Il Dipartimento del fronte Unito dei Lavoratori del PCC, si occupa di influenzare le
organizzazioni dei cinesi esistenti all’estero e le similari organizzazioni dei lavoratori, al fine di
supportare la politica cinese. Il dipartimento, in particolare, si occupa della struttura civile di
Taiwan e delle sue organizzazioni sindacali.

117
L’INTELLIGENCE CINESE

PARTITO COMUNISTA
CINESE
- COMITATO CENTRALE -

DIPARTIMENTO DEL
COMMISSIONE AFFARI FRONTE UNITO DEI
POLITICI E LEGALI LAVORATORI

GPD
CPCID (Dipartimento Dipartimento politico
investigativo PCC generale del Partito

MINISTERO DELLA
DIFESA

STATO MAGGIORE
ESERCITO POPOLARE DI
LIBERAZIONE
COSTIND (Commissione della
Scienza, Tecnologia ed
Industrie della Difesa MID
Nazionale (Military Intelligence
Department)

MSS MPS
MINISTERO MINISTERO
PUBBLICA COORDINAMENTO
SICUREZZA STATO
SICUREZZA

PAP POLIZIE LOCALI

118
5.9. Israele59
Il piccolo Stato ebraico vanta nel campo dell’intelligence una storia recente ma quasi
leggendaria. Israele, dopo l’indipendenza del maggio del 1948, ha dovuto fare affidamento su
tutti i mezzi in grado di assicuragli la sopravvivenza nel mare arabo che lo circonda ed in tale
situazione l’intelligence ha dimostrato tutto il suo potenziale ed il suo valore.
Tradizionalmente il servizio segreto ebraico maggiormente noto è il Mossad, tuttavia la
struttura informativa israeliana è più ampia ed articolata.
“Mossad” in ebraico sta a significare letteralmente “istituto” ed infatti il vero nome
dell’organizzazione d’intelligence è Ha Mossad, le Modyin ve le Tafkidim Mayuhadim, in altre
parole Istituto per l’intelligence e le operazioni speciali.
Fu creato il primo settembre del 1951 dal Primo Ministro David Ben Gurion, come
organizzazione indipendente dal Ministero degli Esteri; il servizio è uno dei più piccoli al
mondo, infatti al completo, comprese segretarie e donne delle pulizie arriva a circa 1200
dipendenti.
Proprio le dimensioni dell’Istituto hanno garantito, sino ad ora, la segretezza e la non
penetrabilità alle infiltrazioni dei servizi avversari, la segretezza permea tutta la struttura del
Mossad, lo stesso nome del direttore del Servizio, quando ancora in carica è un segreto, e molte
delle sue attività divengono di conoscenza del Primo Ministro, solo quando terminate.
Addirittura più esiguo è il numero degli agenti operativi veri e propri, i cosiddetti Katsa,
che non sono più di una quarantina. A fronte di tali numeri da dove proviene l’efficienza di tale
servizio?
Israele è un paese di immigrati, nello Stato ebraico si possono trovare persone provenienti
da tutto il mondo, con il relativo bagaglio linguistico e culturale, inoltre di comunità ebraiche
della diaspora se ne possono trovare in quasi tutti i continenti, per tale motivo al Mossad non
serve una grossa struttura di supporto per le operazioni all’estero, in quanto, i membri più fedeli
delle varie comunità, collaborano volontariamente divenendo dei sayanim.
Il Mossad è comunque un servizio destinato essenzialmente all’esterno, in effetti il suo
compito è l’intelligence all’estero e, eventualmente, il controintelligence condotto al di fuori di
Israele.
La sicurezza interna israeliana è invece condotta dallo Shin Beth (o Shaback) che è
l’equivalente israeliano dell’FBI statunitense.

59 Si veda, Claire Hoy e Victor Ostrovsky, “Attraverso l’inganno”, Interno Giallo Editore, Milano, 1991, che rappresenta la più completa trattazione sul Mossad
ed i servizi israeliani, poiché fatta da un ex operatore del servizio, Victor Ostrovskj (ebreo d’origine Canadese ed uno degli ufficiali più giovani
dell’Esercito israeliano) che nel 1990 ha disertato per raggiungere il Canada.

119
In campo militare opera invece l’AMAN (di cui il Primo Ministro Ehud Barak fu uno dei
capi) che dipende dal Ministero della Difesa.
Il servizio militare ha la particolarità di occuparsi sia del livello strategico che tattico,
essendo, inoltre, l’unico deputato alla valutazione ed analisi di tutte le informazioni raccolte dal
Mossad, che pervengono in Israele.
Sempre dipendente dal Ministero della Difesa vi è il LACKAM (Liskha le Kishrei Mada)
od Ufficio di collegamento del Ministero della Difesa per le questioni scientifiche, il cui compito
è quello di svolgere attività di studio ed intelligence, in collegamento con il Mossad e l’Aman, in
campo scientifico militare.
Per quanto attiene all’attività militare esistono alcune Unità deputate precipuamente
all’intelligence; in effetti vi sono i seguenti reparti dell’esercito israeliano (Tsahal) che
effettuano:
- Unità 504 - 509, intelligence militare nelle zone oltre il confine ebraico;
- Unità 8200, effettua il SIGINT per tutta l’intelligence israeliana;
- Unità 8513, responsabile dei rilievi fotografici;
- Sayeret Matkal, unità di èlite incaricata di svolgere ricognizioni oltre i confini, all’interno dei
paesi arabi, la sua esistenza è stata così segreta che in Israele era vietato citare sulla stampa il
suo nome.
Completano il panorama i servizi segreti dei Ministero degli Esteri e del Ministero della
Polizia, che nelle materie di competenza operano attività di acquisizione e valutazione informativa.

120
IL SISTEMA INTELLIGENCE IN ISRAELE

Primo Ministro
MINISTERO DELLA DIFESA

STATO
CAPO MOSSAD
MAGGIORE IDF

MOSSAD AMAN LAKHAM

UNITA’ 504 - 509


SHIN BETH
UNITA’ 8200

UNITA’ 8513

SAYERET MATKAL

MINISTERO DEGLI ESTERI MINISTERO DELLA POLIZIA

SERVIZIO SEGRETO SERVIZIO SEGRETO

COORDINAMENTO

121
CAPITOLO VI
L'INTELLIGENCE IN UN MONDO MULTIPOLARE

La trasformazione avvenuta nello scenario internazionale, dopo la caduta del muro di Berlino
del 1989, si è riflessa, in maniera rilevante, sull’attività degli organi d’intelligence, dando luogo ad
una panoplia di situazioni e di problemi, derivanti dal passaggio da uno scenario bipolare ad una
situazione tipicamente multipolare, od unipolare per la preponderanza degli Stati Uniti1.
Il cosiddetto multipolarismo post 1989, infatti, ha liberato le energie sopite di molte nazioni,
polarizzate dal confronto fra le grandi potenze, dando così respiro ai classici fattori geopolitici.
Medie potenze regionali, Stati di nuova formazione, tensioni etniche e razziali hanno
ampliato l’insieme dei fattori di rischio e, contemporaneamente, d’opportunità per le attività
d’intelligence nel nuovo millennio.

6.1. Dal bipolarismo al multipolarismo


Gli avvenimenti occorsi tra il 1989 ed il 1991, hanno modificato sensibilmente quello che
era lo scenario di riferimento internazionale; in tale contesto, infatti, l’insieme degli interessi
nazionali, delle minacce e dei fattori di rischio interagenti sulla sicurezza di uno Stato, sono stati
trasformati dal passaggio da una situazione d’interazioni tipiche di un sistema bipolare
“elastico”, ad un complesso di rapporti prettamente multipolari.
Il dissolvimento del bipolarismo2, ampliando e modificando i problemi di sicurezza, di
conseguenza, ha in parte trasformato le attività dell’intelligence:
La scomparsa del Patto di Varsavia e dell’Unione Sovietica, innanzi tutto, ha privato
l’Occidente della principale minaccia militare, diretta, e del principale avversario ideologico.3
Contemporaneamente, le piccole e medie potenze hanno visto restituita parte della loro
sovranità, in precedenza limitata, trovandosi coinvolte nella ristrutturazione geopolitica mondiale
e nei relativi problemi di difesa e di sicurezza, sia nell’Europa centrale ed orientale, sia nei
Balcani che nel Medio ed Estremo Oriente.
Accanto alla lotta politica incentrata sull’acquisizione e sul controllo territoriale, tipica
della geopolitica classica, basata sul dominio territoriale diretto e sui mezzi militari (ci possiamo
riferire allo stato di conflitto sino al 1945), è emersa, sempre più, una conflittualità di tipo

1 Sul punto cfr. Giovanni Buccianti, “La situazione internazionale agli albori del III millennio”, Centro Stampa Università, Siena, 1999.
2 Antonio Papisca – Marco Mascia, op. cit.p. 152, che riporta l’analisi del sistema d’interazioni internazionali condotta secondo la modellistica di
M.A.Kaplan.
3 Jean Baptiste Duroselle, “Storia diplomatica dal 1919 ai giorni nostri”, Milano, Edizioni Led, 1998, p.169.

122
verticale, in cui gli aspetti geoeconomici sono prevalenti e dove la posta in gioco non è, oramai,
incentrata solamente sul territorio ma anche, e principalmente, sul controllo indiretto degli spazi
economici4.
La riconfigurazione della gerarchia di potenza e degli assetti normativi internazionali, sugli
scambi ed i commerci globali, è diventata la nuova area di confronto e scontro, le cui
conseguenze, talvolta intuibili, si riproporranno più gravemente ed in modo rilevante di un
episodio bellico.
Il dissolvimento della gerarchia bipolare ha dato nuova vita a medie potenze regionali, la
Germania, la Turchia, oppure l’outsider, grande potenza regionale, Repubblica Popolare Cinese,
Stati in grado di influenzare la vita delle reciproche aree d’influenza e di proporsi come poli
d’aggregazione politica, economica e culturale5.
La fine del bipolarismo, altresì, ha determinato effetti ancor più rilevanti e di più lungo
periodo; la comunità internazionale è stata privata di una delle parti della struttura duale,
l’Unione Sovietica, la quale, oltre ad avere un ruolo di potenza, era un fattore di stabilizzazione e
d’ordine del sistema.
Mancando una delle parti, quindi, sono state indebolite le capacità sistemiche di controllo
ed autoregolazione delle conflittualità latenti all’interno, determinandosi, quindi, l’aumento dei
conflitti di tipo limitato, a carattere regionale o locale.
La situazione delineata, comunque, trova un chiaro riferimento negli studi sulla
“modellistica dei sistemi internazionali” condotti da Kaplan6; lo studioso, nella sua analisi, oltre
ad evidenziare le differenze strutturali fra complessi d’interazioni diversi, identificando
l’esistenza di sei configurazioni di rapporti internazionali,7 individuava gli elementi specifici del
bipolarismo detto “elastico”, sistema oramai storico che aveva caratterizzato prepotentemente lo
scenario delle relazioni internazionali post II Guerra Mondiale, formato da due blocchi
contrapposti, controllati rispettivamente da una superpotenza.
Nel bipolarismo di siffatta maniera, si evidenziava la presenza, oltre dei due blocchi, di
organizzazioni sopranazionali e transnazionali (unitamente a Stati che non appartenevano ai due
sottosistemi – il blocco dei Paesi non allineati) partecipanti al complesso di rapporti
internazionali ed in grado, comunque, di influenzare le relazioni fra i poli antagonisti.
L’armamento dei due blocchi contendenti, essendo di tipo termonucleare, imponeva e
creava connessioni dirette fra le percezioni e le reazioni delle componenti sistemiche giacché, in

4 Paolo Savona, op. cit., p. 454


5 Sul punto cfr. in particolare Sergio Romano (a cura di), “AA.VV. Crisi del bipolarismo: vuoti di potere e possibili conseguenze”, CEMISS, 1994, Roma.
6 Vedasi l’opera principale “System and Process in International Politics”, New York, Wiley, 1967
7 1) bilancia di potere, 2) bipolarismo elastico, 3) bipolarismo rigido, 4) gerarchico, 5) universale, 6) dell’unità del veto

123
presenza di una qualsiasi variazione del potenziale bellico di una parte, immediatamente si
avevano dei riflessi e delle ripercussioni sull’altra, e sull’intero complesso (quella che per anni è
stata la corsa agli armamenti).
Il possesso d’apparati nucleari, tuttavia, assicurava la reciproca deterrenza e quindi le
esigenze di stabilità e controllo interno8, nessuno dei blocchi avrebbe potuto vincere quello che
era un gioco a somma zero.9
Dall’analisi di Kaplan, inoltre, si delineavano altri caratteri del bipolarismo in quanto gli
attori minori, appartenenti ai due sistemi, dovevano negoziare piuttosto che combattere o, al
limite, combattere guerre minori, astenendosi dall’intraprendere conflitti di vasta portata per
prepararsi solamente ad eventi bellici, di livello globale, nel caso di crisi e confronto fra le due
super potenze, leader del rispettivo schieramento.
Nel caso in disamina, oramai storico, le alleanze erano a lungo termine, basandosi su
interessi permanenti e ragioni di tipo ideologico, con un reciproco contenimento fra attori
contrapposti, alla luce delle capacità nucleari di MAD (Mutual assured destruction - distruzione
reciproca assicurata).
Il sistema alterava la dimensione e la proiezione internazionale dei vari stati, appartenenti
ai due sistemi politici antitetici10, le diverse esigenze nazionali erano subordinate e finalizzate al
conflitto maggiore in atto, limitandosi iniziative politiche e specifici interessi nazionali
all’esigenze sistemiche.
Dal punto di vista geopolitico il mondo bipolare rappresentava un periodo di decadenza,
quella che era la concezione classica che traeva le sue mosse da Ratzel ed Haushofer11, trovava il
limite nelle superiori necessità dell’alleato maggiore.
I classici fattori d’instabilità e di potenza, erano contemperati e bloccati dall’appartenenza
ad uno dei complessi politici e militari.12
Venendo a mancare uno dei due contendenti il sistema, pertanto, ha perso di capacità
d’autoregolazione; le singoli componenti hanno iniziato a ragionare in termini d’interessi
nazionali, di geopolitica e di potenza.
Nel passaggio al multipolarismo, al di là delle enumerazioni dei poli di potenza fatta da
Kissinger13 o delle aree di suddivisione e conflitto culturale, etnico e religioso, proposte da

8 Giovanni Buccianti, op. cit. pp.8.


9 Per gioco a somma zero, nell’ambito della teoria dei giochi, si intende una situazione in cui sono presenti due rivali con interessi antitetici e dove l’unica
situazione possibile in un conflitto è data dalla vittoria dell’uno, che si traduce nella sconfitta dell’altro e viceversa; il sistema di interazioni reciproche,
pertanto, non offre soluzioni ed articolazioni diverse. Sul punto cfr. V.K.W. Deutsch, “Le relazioni internazionali”, Bologna, Il Mulino, 1970.
10 Sergio Romano, op. cit., p.26.
11 Sul punto cfr. Moreau Defarges, “Introduzione alla Geopolitica”, Il Mulino, Bologna, 1996.
12 Sergio Romano, op. cit., p.26.
13Henry Kissinger, “L’arte della diplomazia”, Sperling & Kupfer, Milano, 1996, ove l’autore considera poli fondamentali della politica internazionale: Stati

Uniti, Europa, Giappone, Cina, Russia ed India

124
Huntington, nella sua teoria circa lo scontro fra civiltà14, appare molto interessante lo scenario
materializzatosi, complesso, insicuro e, certamente, più dinamico del precedente rigido sistema,
fatto di reciproche contrapposizioni e staticità.15
Il nuovo complesso d’interazioni fra Stati, specie in Occidente, ha lasciato ampio spazio
alla competizione economica, relativizzando i concetti di frontiera e di sovranità nazionale
perché, scomparsa la cortina di ferro, l’Oriente si è aperto alla penetrazione, alla liberalizzazione
ed alla “deregulation” economica e sociale, importando modelli di sviluppo prima non
concepibili, ed esportando una nuova criminalità vogliosa di denaro e spazi di potere.
L’instabilità è aumentata, è cresciuto il disordine internazionale e, conseguentemente, sia
per i forti dislivelli di reddito fra le diverse aree del pianeta sia per la globalizzazione
dell’economia, dei flussi di denaro e dell’informazione, si è ampliata la precarietà dei sistemi
politici, sociali ed economici.
La sicurezza degli Stati è scossa da diversi ordini di minacce, non più e solamente militari
ma multidimensionali, con una decisa accentuazione degli aspetti economici e tecnologici
rispetto al passato.
Alla geopolitica della guerra fredda basata sulla geostrategia del contenimento e della
deterrenza nucleare si è sostituita la geoeconomia16, la geofinanza e la geoinformazione.17
In tale situazione l’intelligence ha, quindi, meno interesse a carpire i segreti sui sistemi
d’arma e sulla consistenza degli arsenali, mentre aumenta notevolmente la sua attenzione nei
riguardi dei settori economici e socio-politici, per la loro crescente rilevanza.
La politica di sicurezza sta diventando sempre più complicata, non coinvolge più aspetti
meramente di politica della difesa ma interessa la sfera economica e finanziaria, la struttura
scientifica e tecnologica, le telecomunicazioni e gli aspetti relativi alla società, l’istruzione ed il
welfare state di uno Stato.

6.2. Problemi del multipolarismo - le sfide del nuovo millennio


Il multipolarismo ha creato nuovi problemi ed ha aumentato l’intensità e la virulenza di
quelli vecchi; le sfide del nuovo millennio sono molteplici e su diversi livelli.
La repentina caduta dell’Impero sovietico, avvenuta al di là di tutte le ipotesi fatte dai servizi
d’intelligence, dai diplomatici e dagli studiosi di relazioni internazionali, ha dischiuso tutta una
serie di situazioni prima represse e sopite; i fattori nazionali ed etnici, che parevano essere stati

14 Samuel P. Huntington, “Lo scontro delle civiltà ed il nuovo ordine mondiale”, Garzanti, Milano, 1997, enumera fra le civiltà quella occidentale, latino
americana, islamica, africana, sinica, giapponese, indiana, ortodossa e buddista, introducendo il concetto di faglia, ovvero area di divisione-
sovrapposizione fra civiltà diverse
15 Marco De Marchi, “Il ruolo delle nuove Forze Armate”,Rassegna dell’Esercito, n.2/2000, pp.18-31
16 Sul punto cfr., Carlo Jean, “Geopolitica – geostrategia – geoeconomia, in un mondo post-bipolare”, in “Per Asperam ad Veritatem”, anno I, n.1, 1995 e Sergio

Labonia, “Geoeconomia. Nuova politica economica o semplice protezionismo”, CeMIss, Roma, 1998.

125
superati dalla visione ideologica sopranazionale del comunismo, invece, sono divenuti elementi di
rischio e conflittualità fra i nuovi Stati creatisi dal dissolvimento sovietico e del Patto di Varsavia18.
La stessa crudele vicenda delle guerre fra etnie nell’ex Yugoslavia, ha dimostrato come
l’ideologia non sia riuscita a bloccare e far dimenticare il “sangue e la religione”; il mistico, lo
spirituale sembra avere ragione della razionalità scientifica e della visione materiale e
materialistica della Storia.
L’esplodere dei fenomeni etnici, la pervasività del momento religioso nella vita attuale di
larghe aree del pianeta, la consapevolezza “reale o presunta” dell’appartenenza ad una razza od
ad un credo, ha incrementato fenomeni di razzismo e di fondamentalismo religioso, tutti elementi
in grado, se non di scardinare, quantomeno di incrinare, la struttura politica e sociale
internazionale.
Sette religiose, gruppi per la supremazia razziale, nuovi stati creati su pseudo elementi
storici19, diventano elementi di rischio per un ordine mondiale ancora non definito, vere e proprie
mine vaganti nel consesso internazionale, altrettanto turbolento ed insicuro.
Il confronto in termini di interessi nazionali fra gli Stati, oramai, non è limitato
dall’appartenenza ad uno dei due schieramenti contendenti come nel precedente sistema bipolare, i
Paesi sono tornati a ragionare in termini geopolitici, in altre parole badano più al loro interesse
concreto che ad altri fattori, quali l’appartenenza e la comunanza linguistica e politica.
Questo fatto, quindi, amplia i momenti di confronto fra Stati, incrementa, anche fra i
partners dell’Alleanza Atlantica, il ricorso a pratiche sleali (più di prima) in tutti i settori
d’interesse.
Lo spionaggio elettronico statunitense, attualmente identificato dai media col sistema
Echelon, ma molto più articolato e complesso, coadiuva le proprie industrie nelle trattative
commerciali, l’attività d’intelligence economica ha avvantaggiato gli Stati Uniti nell’aggiudicarsi
lucrosi contratti di forniture militare nei paesi arabi a discapito dei francesi20, mentre la crescente
integrazione fra i mercati finanziari favorisce le nazioni più preparate e progredite, capaci di
sfruttare le informazioni a proprio vantaggio.
Le controversie economiche realizzano il passaggio dalla strategia militare diretta, al
cosiddetto approccio indiretto teorizzato da Basil Liddel Hart e, in precedenza, da Sun Tzu,
coinvolgente tutte le componenti di un Paese.

17 Carlo Jean, “Politica ed informazione”, in Rivista Militare, n.1/1997


18 Sergio Romano, “Cinquanta anni di storia mondiale”, Milano, Laterza, 1995.
19 Sul punto in particolare Sergio Romano, (a cura di ) “AA.VV. Crisi del bipolarismo: vuoti di potere e possibili conseguenze”, CEMISS, 1994, Roma, che

riporta la ricerca di una legittimità storica alle pretese espansionistiche turche, il grande Turan, accompagnata dalla comunanza linguistica con alcuni stati
di nuova formazione di quello che era il ventre molle dell’Unione Sovietica. Turkmenistan, Uzbekistan ed altre nazioni cercano nell’elemento storico,
nella ricerca di un padre fondatore comune, il momento unificante di organismi statali, creati sulla carta durante la dominazione sovietica sopra un
substrato tribale più che nazionale.

126
I servizi d’intelligence, in tali situazioni fluide e dinamiche, proprio per essere strumenti di
adattamento al cambiamento, esaltano le loro finalità e potenzialità.
La struttura dell’analisi, la capacità di influenzare le decisioni altrui e coadiuvare il
processo decisionale del proprio governo, la possibilità di gestire informazioni non solo aperte,
ma acquisite con lo spionaggio, rendono sempre più indispensabili le strutture deputate alla
ricerca informativa, impegnate in un confronto a tutto campo con gli omologhi avversari.
La proiezione di potenza, oramai, si misura in termini di influenza più che di dominio
diretto, gli stessi aspetti culturali, i modelli sociali ispirati da un Paese rispetto ad un altro, sono
divenuti strumenti di dominio su e fra culture diverse21; Joseph Nye Jr., analizzando lo scenario
mondiale, ha rilevato, giustamente, come nel mondo interdipendente attuale, il softpower, la
capacità di attrarre e modificare le altre società attraverso la propria forza culturale, non sia meno
determinante dell’hardpower, in altre parole la capacità diretta di coercizione politica e
militare.22
L’evoluzione scientifica attuale, unitamente alla diffusione enorme dell’informatica e delle
reti di computer, ha realizzato un mondo sempre più integrato, dando vita secondo Marshall Mc
Luhan, uno dei “guru” dell’era dell’informazione, ad un “villaggio globale” più che ad un
villaggio cosmopolita.
Il termine “villaggio”, tuttavia, implica non solo il riconoscimento di elementi etnici e
localismi culturali, comporta la consapevolezza delle disuguaglianze su scala mondiale23, in
quanto le forze mondiali dell’economia stanno disgregando gli stili di vita tradizionali,
aumentando l’integrazione economica ma creando nuove disuguaglianze e tensioni sociali.
Le tensioni sociali, politiche ed economiche, tuttavia, innescano fenomeni di terrorismo, di
disordine interno e criminalità; specie quest’ultima, forte di una copertura globale, nel momento
in cui diventa organizzata, magari con criteri di tipo tecnico-aziendale, rappresenta una sfida
all’ordine interno ed internazionale, capace di alimentare col traffico degli stupefacenti, di armi e
lo sfruttamento dei fenomeni immigratori, poteri extra statali in competizione con la dimensione
di molti Paesi, sia per potere economico sia per capacità offensive militari.
Risulta evidente l’insieme dei rischi esistenti, molto spesso collegati tra loro e, talvolta,
utilizzati dai diversi attori internazionali per acquisire potere ed influenza; il fenomeno di questo
secolo, la globalizzazione, economica, culturale e tecnologica, in cui, al momento, gli Stati Uniti

20 Pino Buongiorno, “Un grande orecchio per rubare gli affari dell’Europa”, Panorama, n.9/2000, pp.114-117.
21 In tale ambito la prevalenza degli Stati Uniti nel mondo è ancora insuperata, di talché gli stili di vita, l’american way of life, continua ancora ad ispirare
molte nazioni, nonostante le censure culturali di alcuni stati europei (la Francia), dei paesi a cultura islamica o della Cina. Internet, la cui lingua ufficiale è
lo slang americano, rappresenta unitamente ad Hollywood, un’arma potentissima di influenza culturale a livello planetario.
22 Joseph S. Nye Jr., “Bound to Lead: The changing nature of American Power”, New York, Basic Books, 1990.
23 Joseph S. Nye Jr., “Ridefinire la missione della Nato nell’Era dell’informazione”, in Rivista della NATO, n.4, inverno 1999.

127
hanno assunto una posizione di primo piano e di rilievo24, rappresenta un elemento di sfida
ancora non pienamente immaginabile e percepibile alla sovranità dei vari Stati, di piccolo e
medio livello.
L’intelligence nel mondo multipolare diventa un elemento di fondamentale comprensione,
da parte degli esecutivi dei diversi Paesi, uno strumento che permette di leggere le situazioni
esistenti, fornire previsioni, scoprire i nuovi rischi e garantire la struttura politica nazionale dalla
disgregazione politica, economica e culturale.
Le sfide del nuovo millennio, pertanto, si possono suddividere in settori omogenei, di
categorie di rischi per la sicurezza, ognuna delle quali in stretta connessione con il tipo di
intelligence ad essa riferita, avremo, pertanto, rischi:
- derivanti dalla competizione economica globale;
- di natura etnica, religiosa e/o razziale;
- di ordine tecnologico e scientifico;
- di tipo politico e culturale;
- militari;
- di carattere criminale.
Interpolando e riferendoci, alla classificazione fatta da Carter e Perry in merito ai rischi per
la sicurezza degli Stati Uniti, a livello di interessi strategici25, possiamo inquadrare le minacce in
tre categorie:
- Gruppo A, minacce dell’entità di quelle che l’Unione Sovietica ha rappresentato per
l’Occidente;
- Gruppo B, imminenti minacce agli interessi dell’Occidente, ma non alla sua sopravvivenza
(vedasi Guerra del Golfo);
- Gruppo C, avvenimenti che riguardano indirettamente l’Occidente, ma che non lo
minacciano direttamente nei suoi interessi (Kossovo, Somalia, Ruanda ecc).
Mentre un tipo di minaccia riferibile al gruppo A, attualmente non risulta inquadrabile a
livello globale, salvo che non si formi nuovamente una potenza del peso politico e militare della
vecchia URSS od i Paesi islamici si alleino in una guerra santa del XXI Secolo, minacce del
gruppo B e C rappresentano, verosimilmente, lo scenario futuro.
Imminenti minacce agli interessi dell’Occidente si possono individuare nei rischi di natura
etnico – religiosa e razziale, stante la conflittualità che sarebbe portata nel cuore del mondo

24 Ecco perché spesso si afferma essere il mondo attuale dominato da un sistema unipolare, giacché questa nazione rappresenta l’unica vera grande potenza in
gradi di agire su scala globale.
25 Ashton B. Carter, William J. Perry, “Preventive Defense::a New Seccurity Strategy for America”, Washington D.C., Brookings Institution Press, 1999.

128
occidentale, oppure da rischi di ordine terroristico e tecnologico, quali la proliferazione e la
minaccia dell’uso di armi Nucleari Batteriologiche e Chimiche.
Gli effetti a breve termine della globalizzazione, l’aumento degli squilibri economici e
sociali, potrebbero essere inquadrati nelle minacce del Gruppo C, quali i fenomeni migratori
incontrollati, idonei a portare nuova manodopera a basso costo e non qualificata, per le esigenze
produttive occidentali, ma capaci di scardinare a lungo termine l’equilibrio sociale interno dei vari
Paesi, scaricando una mole di problemi, difficilmente quantificabile, su singoli Stati.

6.3. Guerra economica


Il termine guerra economica, individua uno degli aspetti peculiari della situazione
internazionale nel periodo post bipolarismo; il mondo multipolare appare sempre più dominato
dalla geoeconomia in virtù del peso preponderante dei rapporti economici di potenza e della loro
importanza per la sicurezza nazionale.
La competizione economica ha assunto progressivamente i connotati di una guerra
silenziosa fra Stati, una sfida combattuta prevalentemente nei Ministeri economici e del
commercio estero, sostenuta da un intelligence che ha trovato nello spionaggio economico una
delle nuove dimensioni di sviluppo ed interesse.
Il campo economico rappresenta, attualmente, l’arena attraverso la quale, nuovi Stati si
propongono come potenze, in grado di influenzare la divisione internazionale del lavoro, la
regolamentazione delle normative sugli scambi commerciali ed incrementare la loro influenza e
prestigio politico.
Dai classici indicatori di potenza, misurati attraverso indici militari quali il numero delle
navi, gli aerei, le divisioni corazzate e di fanteria, tipici del periodo pre guerra fredda, si è
progressivamente passati ad un confronto ed una classificazione incentrata sul numero delle
testate nucleari possedute e dei relativi vettori di lancio, sino a giungere, dopo gli anni ’80, ad
una revisione totale degli elementi di potenza di uno Stato.
Con la Presidenza Reagan, la corsa agli armamenti, in particolare lo studio e la
progettazione collegata alla Strategic Defence Initiative, assunse la funzione di elemento
fondamentale di una strategia di confronto (sfida economica) verso un avversario militarmente
forte, ma economicamente stremato.
Il passaggio storico dettato dalla firma dei trattati sulla limitazione delle armi strategiche
nucleari, l’inizio della perestroijka e la progressiva apertura dei mercati mondiali alla
globalizzazione, significò, infatti, il passaggio da una dimensione di potenza essenzialmente

129
militare ad una dimensione globale, in cui l’aspetto economico e finanziario risultava
preponderante.26
L’esempio lampante si può avere dalla potenza economica tedesca (per il momento ancora
imbrigliata dalle maglie di un’Unione Europea, in fase di strutturazione e rafforzamento), in
grado di negoziare direttamente, già nel 1991, con l’allora Unione Sovietica, la restituzione dei
Länder orientali, riuscendo in quell’unificazione che nessuno aveva mai pensato attuabile.
Passato un secolo dal progetto bismarckiano di egemonia sull’Europa, la Realökonomie ha
dimostrato di avere la meglio sulla Realpolitik.
Al presente, ai servizi compete d’occuparsi molto più attivamente che in passato
dell’economia nazionale, sia in modo offensivo che difensivo, individuando le nicchie di
mercato necessarie alle proprie imprese, le iniziative condotte contro il mercato finanziario
nazionale, come le manovre speculative e le azioni contro i titoli del debito pubblico, ma anche
proteggendo le imprese dallo spionaggio, in un ottica rivolta alla tutela degli interessi nazionali.
La difesa del segreto industriale, infatti, va incrementata sia per la moltiplicazioni delle
stazioni di ascolto (Sigint), deputate all’intercettazione delle comunicazioni fra aziende, sia per
le accresciute capacità Humint nello specifico settore economico ed industriale.
Gli operatori dell’intelligence, pertanto, dovranno essere orientati ad acquisire le linee
guida della politica economica e finanziaria dei potenziali competitori del proprio Stato, al fine
di costruire uno scenario plausibile per le azioni dell’esecutivo in tale materia.
La cognizione dell’immissione sui mercati internazionali di un prodotto ad alta tecnologia,
poi, può consentire alle proprie aziende di predisporre delle contromisure necessarie per portare
adeguamenti produttivi e salvare, magari, posti di lavoro e know how industriale.
Questa panoplia di attività è stata per anni specifico appannaggio dell’intelligence
nipponico, in particolare il Miti, il potente ministero del Commercio internazionale e
dell’Industria si è avvalsa per decenni del JETRO, per effettuare ricerca informativa offensiva
nei confronti degli Usa e dei partner europei.
D’altro canto, spostandosi sempre più l’accento sui fattori economici, questo conflitto
silenzioso fra Stati, teso ad acquisire le posizioni commerciali migliori, per forza di cose
interesserà sempre più i servizi informativi, privati dell’avversario sovietico, in crisi di identità e
desiderosi di giustificare al contribuente la loro sopravvivenza.
In tale contesto lo spionaggio statale si troverà a subire la concorrenza delle attività di
ricerca offensiva commissionate ad organizzazioni private, dalle grandi aziende e dalle

26 Alessandro Corneli, “L’intelligence economica nel dopo Guerra Fredda”, Rivista Marittima, Roma, Maggio 1995.

130
multinazionali, sempre più coscienti del valore strategico del possesso di informazioni degli
avversari o di loro segreti industriali27.
Nel settore, la sfida risulta multidimensionale, accanto alle necessità di ricerca per le
proprie aziende, da condurre secondo le indicazioni di politica economica ed industriale fornite
dai vari governi, l’attività difensiva dovrà fare particolare attenzione alle operazioni svolte sia
dagli omologhi servizi stranieri, sia, e forse con maggiore virulenza e possibilità di fondi, da
parte di organizzazioni e di veri e propri settori di multinazionali, interessate magari a conoscere
delle linee programmatiche di politica commerciale, delle regolamentazioni in materia di alta
tecnologia e dello sfruttamento scientifico delle invenzioni e dei nuovi prodotti da parte di
concorrenti o Stati avversari.
Il boom dell’informatica, la globalizzazione dei mercati e la dematerializzazione
dell’economia, spostando il baricentro della politica internazionale sugli aspetti prettamente
geoeconomici, hanno modificato i compiti dei servizi speciali, riorientando, pertanto, le
principali attività.
Secondo alcune definizioni proposte da Ferrante e Margherita Pierantoni28, si può indicare
col termine economic intelligence:
“l’informazione economica, riguardante i dati tecnologici, finanziari, commerciali, relativi alle
decisioni di governo, l’acquisizione dei quali produce, sia direttamente che indirettamente, un
considerevole supporto al miglioramento della produttività o della posizione competitiva del suo
Stato. L’acquisizione di economic intelligence diviene sicurezza qualora l’appropriazione di tali
informazione da parte di interessi stranieri provochi indubbi ostacoli economici al paese, per
quanto attiene i progetti ad alto rischio, la ricerca e lo sviluppo, gli investimenti e la crescita
economica in generale”.
L’obiettivo di tale attività d’intelligence, pertanto, oltre ad essere proiettato al futuro,
risulta multifattoriale; nessuno è in grado si stabilire le forme possibili che possono andare dalla
conoscenza anticipata delle bozze di accordi commerciali , alle raccolte di dati non pubblicati,
relativi a strategie commerciali a lungo termine.29
Una lista di possibili interventi ed obiettivi della ricerca informativa in campo economico,
potrebbe essere così individuata:
- intercettazione di proposte di contratto, d’accordi commerciali e finanziari;
- spionaggio di nuovi modelli di prodotto;

27 Sul punto già agli inizi degli anni ’70, William Colby l’allora capo della Cia aveva espresso preoccupazioni per l’incessante sviluppo di un intelligence
privato, futuro concorrente delle organizzazioni statali, cfr. dell’autore l’opera biografica, “La mia vita nella CIA”, Mursia, 1996
28 Di particolare rilievo il loro volume “Combattere con le Informazioni. Dalla geopolitica alla realtà virtuale”, CeMiSS, Franco Angeli, Milano, 1998, che

rappresenta lo stato dell’arte dell’information technology applicata all’esigenze belliche e d’intelligence.

131
- regolamentazione dei trasferimenti di tecnologia;
- programmi di realizzazione infrastrutturale;
- politica monetaria;
- approvvigionamento delle fonti energetiche e normative per la riduzione dell’inquinamento;
- normative di ordine fiscale e tributario, specie nelle accise e nella tassazione indiretta.
Ovviamente la panoplia degli strumenti e delle tecniche di spionaggio ricalca quella tipica
di ogni penetrazione, condotta in modo occulto e riservato; la particolarità del settore, infatti,
proprio per la valenza e l’impatto sulla sicurezza nazionale, induce a pensare che i segreti
economici ed industriali saranno quelli maggiormente custoditi, in luogo della pianificazione
strategica e militare tipica della guerra fredda.

6.3.1. Guerra informatica.


La guerra informatica appare la prosecuzione, su uno scenario tipicamente post-industriale,
della contrapposizione fra gli Stati intesa ad acquisire prestigio politico e potenza economico-
militare.
Lo spostamento da una dimensione prettamente materiale della ricchezza e della potenza
ad un fattore, cosiddetto, di dematerializzazione dell’economia, ben individuata dalla “new
economy” e dalla progressiva informatizzazione degli scambi economici e finanziari, rappresenta
il futuro campo di battaglia di azioni offensive e difensive, condotte nell’alveo della guerra
informatica.
In effetti, gli ultimi anni del XX secolo hanno visto la diffusione di computer a tutti i livelli
dell’attività produttiva, della vita sociale e della stessa attività politico-decisionale degli esecutivi;
la proliferazione massiccia della gestione informatizzata delle informazioni ha sconvolto gli
schemi economici, politici e militari esistenti.
L’epoca attuale, più che post-industriale, si può definire della information technology, della
tecnologia delle informazioni30, considerando con tale espressione l’insieme delle tecnologie
utilizzate per il trattamento delle informazioni, tali da rendere la società attuale sempre più simile
al “villaggio globale”, in precedenza citato, unito da reti di computer ed unificato dalla tecnologia
informatica.31
La connessione sempre più spinta fra i vari elementi del sistema globale di reti, calcolatori,
utenti istituzionali e non, rappresenta, tuttavia, l’elemento nevralgico del futuro mondo globale, nel
quale l’impiego dello strumento informatico sta diventando un vero e proprio sistema d’arma,

29 Ferrante e Margherita Pierantoni, op. cit.., pp. 57-58.


30 Disciplina che si occupa della creazione, rappresentazione, trasmissione, interpretazione, elaborazione e trasformazione delle informazioni, immagini,
testi, dati o suoni, mediante elaboratori elettronici.
31 Marco De Marchi, “I Virus come arma nella Guerra Informatica”,Rassegna dell’Arma dei Carabinieri, n.2/1998;

132
utilizzabile da Stati (all’uopo si parla di guerra informatica condotta dalle Forze Armate), da
organizzazioni criminali e da gruppi terroristici.32
Per quanto attiene l’attività d’intelligence definiremo come Guerra Informatica “l’insieme
delle azioni tese alla compromissione dei sistemi informatici e di comunicazioni civili e militari
dell’avversario, nonché la difesa condotta contro attacchi della stessa natura”.33
Lo scenario mondiale attuale vede, da un lato la progressiva estensione della tecnologia
elettronica di trattamento dei dati a tutte le attività umane, dall’altro il progressivo affrancamento
dei paesi del Terzo Mondo dalla dipendenza tecnologica, in tale campo, con un vertiginoso
incremento di ingegneri, tecnici ed aziende produttrici di software ed hardware nei paesi asiatici –
Pakistan, India, Cina per citarne alcuni – in alcuni paesi mediorientale (Egitto per esempio),
nell’Africa del Sud e, per quanto attiene l’Europa orientale, in Bulgaria, Ucraina e nell’ex Unione
Sovietica.
Le armi della guerra informatica non sono solamente accessibili alla gran parte dei Paesi, e
dei loro servizi d’intelligence, ma sono alla portata delle principali organizzazioni criminali
mondiali e di gruppi terroristici quali quelli gravitanti nell’area dell’estrema destra nazista, dei
gruppi della sinistra rivoluzionaria ed antimondialista, di gruppuscoli anarchici e, soprattutto, dei
ben più pericolosi fondamentalisti islamici, i quali già da tempo hanno attivato reti e siti internet
dedicati alla diffusione delle loro ideologie politiche.
Gli strumenti impiegabili34 nella guerra informatica si possono, essenzialmente, distinguere
in:
- Hacker35;
- Virus informatici;
- Ordigni EMP ed apparati similari36.
Tanto per dare un’idea delle potenzialità della guerra informatica possiamo evidenziare come
, per esempio, le capacità dei virus di parassitare computer e reti, indipendentemente dalla volontà
dell’operatore, possano, nel caso siano inseriti in un sistema reticolare di elaboratori, quali quelli di
un Comando Militare od addirittura di un centro decisionale politico, rendere inservibili o
danneggiare informazioni di rilievo, nel malaugurato caso manchi un qualsiasi sistema di
protezione.

32 All’uopo si parla di criminalità informatica , sul punto cfr. AA.VV., “Computer crimes, Virus, Hacker: Metodi d’indagine e strumenti di prevenzione”, Atti del
Convegno internazionale IPACRI, Buffetti, Milano, 1989.
33 Marco De Marchi, op. cit.., p.116.
34 Marco De Marchi, op. cit.., p.118.
35 Espressione inglese di cui si usa solamente citare solo la seconda parte “system hacker” (letteralmente intaccatori di sistemi), con la quale si suole indicare

i delinquenti informatici, sul punto cfr. J. Weisembaum, “Il potere del computer e la ragione umana”, ed. Gruppo Abele, Torino, 1987
36 EMP/T sono gli ordini a trasformazione di impulso elettromagnetico (Electro Magnetic Pulse Trasformer) che possono danneggiare medianti emissioni

elettromagnetiche, reti di computer, radar ed in genere tutte le apparecchiature elettroniche ed elettriche; sul punto cfr. Silvio Poli – Carlo Clerici, “Le
bombe EMP: aspetti tecnici ed operativi”, Rivista Italiana Difesa, n. 12/97.

133
Nei primi anni ’90, il cosiddetto virus di Satana, introdotto nella rete informatica del Secret
Service statunitense, distrusse i programmi e le informazioni della rete interna del servizio stesso37.
D’altro canto basta osservare la realtà di ogni giorno per comprendere come la modifica e
l’alterazione delle informazioni in circolazione nelle varie reti, costituisca un grave problema nel
processo decisionale politico e militare, magari con un impatto ben più rilevante di un atto bellico
di tipo classico.
L’evoluzione di tutto il pensiero strategico militare occidentale, verso la cosiddetta strategia
indiretta, o strategia dell’approccio indiretto (così come definita da Basil Liddel Hart)38, si basa sul
dominio delle informazioni, già teorizzato da Sun Tzu allorquando, nella sua “Arte della guerra”,
trattava dell’uso delle spie (Yongjiang), dominio che allo stato attuale rappresenta l’unico sistema
per vincere in ogni settore della vita umana.
Le netwar future, le guerre nella rete, sono già un fatto concreto ed attuale, gli attacchi ai
sistemi informatici, infatti, rappresentano una realtà quotidiana, sovente minimizzata o non trattata
dai media, ma comunque di notevole impatto psicologico e materiale; alcune delle componenti
della intelligence community statunitense, la National Security Agency in particolare, sono in
grado di penetrare le reti di computer quali Internet, allo scopo di analizzare e monitorare il flusso
di comunicazioni di altre organizzazioni d’informazioni o per contrastare la diffusione delle reti
informatiche fra gruppi terroristici; il Mossad israeliano, per esempio, ha condotto vere e proprie
azioni di guerra informatica per saturare e bloccare i siti internet di Hezbollah e scardinare le
comunicazioni in rete fra i vari adepti nel mondo.
Il continuo aggiornamento dottrinale sulle netwar, prodotto dallo sforzo congiunto di tutte le
forze armate americane, si basa su una direttiva del Presidente degli Stati Uniti proprio sulla guerra
IW (information warfare – guerra delle informazioni), scaturita da un rapporto della commissione
presidenziale sulla protezione delle infrastrutture critiche che, anche sulla scorta delle attività di
spionaggio elettronico condotte da Cia e Nsa, ha individuato nell’attacco all’infrastruttura
informatica statunitense uno dei maggiori e più gravi rischi alla sicurezza nazionale degli USA39.
Analoghe attività di preparazione e difesa dalla guerra IW sono in atto nel Regno Unito, in
Russia e nella Cina, quasi ad indicare lo scenario di confronto del prossimo futuro.

6.3.2. Proliferazione armi N.B.C.


Una delle minacce alla sicurezza complessiva del pianeta è quella portata dalla proliferazione
delle armi di massa; la proliferazione di armi nucleari, batteriologiche e chimiche, trova in parte la

37 David Alexander, “La guerra informatica ed il campo di battaglia digitalizzato”, Rivista Italiana Difesa, n. 7/96.
38 Luciano Valeri, “Computer all’attacco, come gli Stati preparano le guerre informatiche”, liMes, n. 4/97.
39 Marco De Marchi, op. cit.., p.128.

134
sua causa nel rapido e repentino tracollo dell’Unione Sovietica, con la conseguente perdita sia di
un efficiente controllo sull’arsenale in questione, sia nella polverizzazione dei vari depositi in
entità statali prima non esistenti.
Un secondo aspetto della diffusione di tale armamento di distruzione di massa va cercato
nella possibilità offerta, anche a paesi del Terzo Mondo, di accedere alle conoscenze scientifiche
ed alle tecnologie necessarie per la produzione di materiale Nucleare Batteriologico e Chimico
(NBC), oltre che alla sempre maggiore disponibilità di tecnici e scienziati dell’ex URSS, rimasti
disoccupati in seguito al dissolvimento del possente arsenale sovietico e costretti ad emigrare per la
crisi economica dell’attuale Russia.
La proliferazione è considerata da alcuni autori40, come l’epilogo dell’armistizio nucleare
rimasto in vigore tra le potenze dotate di tali armamenti, mentre, in realtà si tratta di una
conseguenza ineluttabile e storica dell’acquisizione di nuove conoscenze scientifiche, di cui
l’homo sapiens ha sempre trovato un’applicazione bellica.41
In effetti, uno dei principali compiti delle agenzie d’intelligence nel nuovo scenario
multipolare, appare proprio essere quello del monitoraggio, del contrasto e del rallentamento,
dell’inevitabile diffusione di tali apparati di distruzione di massa.
A livello internazionale, al di là dei trattati sulla non proliferazione nucleare42 o sulle armi
batteriologiche43 e chimiche44, esiste solamente in campo atomico un’autorità di controllo
internazionale (AIEA), mentre il settore batteriologico e chimico, passato sotto silenzio durante
tutta la Guerra Fredda, non risulta sottoposto a particolare controllo, se si esclude quello condotto
in ambito Nato dal COCOM (Coordinating Committee for Multilateral Export Control)45 o dal
cosiddetto “Gruppo Australia”.46
Le priorità dovute al confronto nucleare, potenzialmente in atto nel mondo bipolare, avevano
fatto passare sotto silenzio lo sviluppo dell’armamento batteriologico e chimico, il quale
rappresenta decisamente un pericolo ancor più grave di quello nucleare.
Gli esperimenti nel settore Batteriologico e Chimico (B.C.), condotti dai tedeschi e dai
giapponesi durante la Seconda Guerra Mondiale, rappresentarono la base per lo sviluppo delle armi
progettate durante la Guerra Fredda.

40 Christopher Andrew, “L’intelligence in un mondo multipolare”, in “Per Asperam ad Veritatem”, anno III, n.8 , 1997.
41 John Keegan, “La grande storia della Guerra”, Mondatori, Milano, 1995
42 Trattati sulla non proliferazione delle armi nucleari siglati il 01.07.1968 e da ultimo la Conferenza delle Nazioni Unite del 1995 sulla proroga del

precedente trattato del 1968.


43 Convenzioni di Ginevra, in particolare il protocollo sulla proibizione dell’uso in guerra di gas asfissianti, velenosi e di altro tipo e della guerra

batteriologica, firmato il 17.06.1925.


44 Conferenza di Parigi dell’11.01.1989, sulla proibizione delle armi chimiche.
45 Il COCOM è il Comitato internazionale di controllo sulle esportazioni di materiali strategici d’armamento, costituito nel gennaio del 1950, fra 17 stati del

Patto Atlantico (meno l’Islanda e compresi il Giappone e l’Australia), col compito di coordinare le diverse misure di controllo e promuovere la
repressione del contrabbando di materiale strategico.

135
I nazisti usarono lo Zyclon-B come arma principale durante l’Olocausto di ebrei, zingari e
europei dell’est, e da tale prodotto è derivato, ad esempio, il gas nervino Sarin, utilizzato nel 1995,
durante l’attentato alla metropolitana di Tokio.
I giapponesi incominciarono lo studio di agenti batteriologici utilizzando come cavie
prigionieri cinesi e disperdendo patogeni virali sulle città della Manciuria e del sud della Cina;
tecnici, scienziati e militari nipponici, operanti in speciali unità di guerra batteriologica, lanciarono
pulci infettate dalla peste per provocarne la diffusione ed avvelenarono i pozzi idrici con colture di
batteri del tifo e del colera.
Gli emuli di tali scienziati si trovarono da entrambe le parti dei due blocchi contrapposti, gli
statunitensi produssero gas quali il Sarin o il VX, mentre dall’altra parte del muro, i sovietici
realizzarono il più vasto programma mondiale di guerra batteriologica, nei laboratori di
Biopreparat, producendo forme virali estreme di encefalite e peste bubbonica, resistentissime a
molti antibiotici.47
D’altro canto, qualche leader folle o terrorista capace di ordinare od impiegare sostanze
chimiche o batteriologiche, sfortunatamente, non manca; Saddam Hussein utilizzò, nel 1988, il
Sarin per annientare la città curda di Halabjah, in cui era scoppiata una rivolta contro l’oppressione
del dittatore di Tikhrit.48
Il pericolo batteriologico e chimico, nasce da diversi ordini di motivi; il primo è dovuto alla
facilità di reperimento delle sostanze base necessarie, basta infatti modificare, per esempio, la
composizione di alcuni pesticidi per l’agricoltura per ottenere un buon agente chimico.
In secondo luogo non è necessaria la presenza di premi Nobel per la chimica e la biologia per
produrre armi batteriologiche, basta disporre di buoni tecnici e di scienziati di buon livello, ve ne
sono tanti di disoccupati, pronti a proporsi al miglior offerente.
Produrre, quindi, armi con agenti neurotossici (tabun, sarin VX) o armi chimiche binarie49,
risulta alla portata di Stati, organizzazioni terroristiche e criminali, tuttavia, fortunatamente, ciò che
rende difficile la loro produzione ed il loro maneggio è dato dal fatto che gli impianti per la loro
produzione risultano sofisticati, necessitando, tra l’altro, sì di attrezzature in libera vendita, ma la
cui produzione ed il cui acquisto sono sottoposti a controlli di sicurezza.50

46 Foro informale per il controllo delle armi chimiche e batteriologiche composto da paesi NATO più l’Australia ed il Giappone, avente il compito di
controllare e monitorare i precursori chimici utili alla fabbricazione di armi B.C.;
47 Christopher Andrew, op. cit.., p. 316.
48 Marco De Marchi, “La questione curda”, Rassegna dell’Arma dei Carabinieri, n.1/1999.
49 Due sostanze innocue che una volta messe a contatto tra di loro producono gas letali.
50 Walter Laquer, “L’età del terrorismo”, Milano, Rizzoli, 1998.

136
Proprio in tale frangente, in analogia al trasferimento di tecnologia e materiali utili alla
produzione di armi nucleari, si estrinseca l’utilità e l’impiego dell’intelligence; la prevenzione sulla
base delle informazioni risulta lo strumento di difesa più valido.
Esperienza vuole che gli Stati o le organizzazioni criminali o terroristiche, che possono
disporre o già dispongono di armi chimiche o batteriologiche, abbiano il problema di reclutare i
tecnici e gli scienziati; non è che manchino coloro che siano in grado di operare ma ciò che manca
loro, di norma, è la segretezza e l’affidabilità.
Analogamente, i precursori necessari e la strumentazione tecnica utile, risultano monitorati
nei loro trasferimenti dai servizi segreti, i quali, seguendo i vari movimenti, possono capire ed
individuare il destinatario finale del trasporto, movimentazione che, per quanto segreta od occulta,
coinvolge materialmente nel suo svolgimento diverse persone, la cui riservatezza, comunque,
risulta sempre da dimostrare e di cui, sovente, si conosce già l’identità.
L’intelligence può sfruttare, quindi, questa vulnerabilità del sistema, lo scienziato
normalmente non è un criminale od un esperto di sicurezza, per questo si possono comprare
informatori e “doppiogiochisti”; tramite loro si riesce ad anticipare i progetti ed identificarne gli
autori.
Un misto di Humint e Sigint, consente dunque un’azione efficace, specie nella fase
preparatoria del progetto d’arma NBC; una volta prodotto l’armamento, specie se chimico e
batteriologico, tuttavia, la prevenzione risulta più complicata, non è più sufficiente la tradizionale
strategia dell’aspettare e vedere, giacché, anche piccolissime quantità di materiale sono in grado di
provocare una strage.
Nel caso sopra citato, se l’aggressione è portata da uno Stato, o sia ad esso riconducibile, il
prospettare un male superiore all’aggressore risulta un ottimo deterrente51, se invece l’aggressione
avviene da parte di terroristi, il contrasto della fase finale, l’utilizzo, coinvolge non solo
l’intelligence del Paese obiettivo ma richiede la cooperazione internazionale fra servizi e polizie
dei vari Stati interessati, in uno sforzo congiunto di analisi e monitoraggio del problema.

6.3.3. Conflitti etnici e religiosi


La conflittualità di matrice etnica e religiosa rappresenta, allo stato attuale, una sfida
particolarmente insidiosa per il nuovo ordine mondiale.
L’evoluzione dello scenario multipolare in cui, all’equilibrio derivante dalla
contrapposizione tra i blocchi, si è sostituito un continuo proliferare di guerre locali, di instabilità

51 In particolare Cristopher Andrew, nell’opera in precedenza citata, riporta la confidenza avuta da un generale israeliano in merito ai rischi di impiego di
armi chimiche da parte di Saddam Hussein, lanciate da missili Scud, contro Israele, rischio non considerato dai pianificatori militari dello stato ebraico,
dato che il dittatore iracheno era a conoscenza che una simili ipotesi avrebbe visto la ritorsione israeliana con l’impiego di armi nucleari contro l’Iraq.

137
regionali a sfondo etnico e religioso, fa trasparire quella che potrebbe essere una probabile
situazione di crisi e di confronto futuri.
Appena dopo il crollo del muro di Berlino, Francis Fukuyama52 aveva predetto l’avvento di
un periodo di universale accettazione dei valori occidentali, quale condizione prodromica per un
mondo libero, democratico e pacifico, in cui l’uniformità e la stabilità era dettata dall’esistenza
di una cultura dominante.
Il ragionamento dello storico, per altro, pareva essere confermato dalla vittoria occidentale
(nel contesto di una guerra essenzialmente non combattuta quale la Guerra Fredda), che aveva
confermato la superiorità del sistema e dei principi di libertà e democrazia che ne stavano alla
base.
In realtà le cose sono andate in maniera differente; la caduta dell’Impero sovietico ha
scatenato una corsa alla creazione di Stati, basata sulla ricerca di origine etnica o affiliazione
religiosa come elementi di aggregazione.
La ricerca di legittimazione politica nelle entità statali formatisi dalle ceneri dell’URSS, ha
quindi portato alla ricerca nel “ventre molle”53 di quella che era una volta la seconda potenza
mondiale di nuovi spazi per un rinascimento islamico54.
D’altra parte i conflitti sorti nel Caucaso fra cristiani e mussulmani o la stessa guerra nella ex
Yugoslavia, hanno evidenziato quanto fossero profonde le cesure etniche e religiose; il fallimento
dell’ideologia comunista (di tipo sovietico o jugoslavo), oltre che in campo economico, risulta
evidente nel settore dei rapporti con e fra le nazionalità55.
La convivenza di entità diverse, nell’alveo della stesso Stato multinazionale, ha rivelato la
difficoltà dell’internazionalismo e del multiculturalismo a sovrapporsi agli schemi mentali
religiosi o di etnia.
Capi politici, dittatori del momento, non hanno fatto altro che suscitare ad arte sentimenti
che già preesistevano fra le popolazioni, passioni irrazionali ma di grande potenza ed impatto.
Nel contesto mondiale meno del 15% dei 192 Paesi è etnicamente omogeneo56, la
trasformazione dei gruppi in Stati omogenei, considerata uno dei prodotti della rivoluzione
francese e del romanticismo europeo, è risultata più aleatoria e difficile del previsto; occorrono
molti secoli affinché una popolazione possa giungere ad identificarsi in Stato, attraverso vincoli
linguistici, religiosi e geografici.

52 Francis Fukuyama, “La fine della Storia e l’ultimo uomo”, Rizzoli, Milano, 1992
53Così venivano definite le repubbliche sovietiche dell’Asia Centrale e del Caucaso a maggioranza mussulmana.
54Valeria F. Piacentini, “Rapporto di ricerca su la disintegrazione dell’Impero Sovietico. Problemi di sicurezza nazionale e collettiva in Asia Centrale”, CeMiSS, Roma , 1995
55 Giovanni Bensi, “Nazionalità in URSS”, Edizioni Xenia, Milano, 1990.
56 Arnaldo Grilli, “Le principali minacce nel terzo millennio”, Comando Generale dell’Arma dei Carabinieri, Roma, 2000.

138
La trasformazione del mondo odierno in villaggio globale, pertanto, se da un lato dovrebbe
comportare un primo tentativo di omogeneizzazione culturale a livello planetario, dall’altro potrà
essere acquisita solamente dopo moltissimo tempo.
Nel frattempo le tensioni di razza, di religione e, soprattutto, di cultura esploderanno in
maniera sempre più virulenta.
Verosimilmente non ci troveremo di fronte allo scenario prospettato da Samuel P.
Huntington57, nel suo conflitto fra civiltà, tuttavia una decisa spinta alla conflittualità fra etnie e
religioni potremmo trovarla, proprio, nel processi di globalizzazione dai quali, in seguito alla
perdita dei valori tradizionali come reazione, potrebbero riemergere varie forme di integralismo.
Il nazionalismo, quindi, diventa una reazione al processo di omologazione culturale in atto,
sospinto fondamentalmente da una ricerca d’identità, locale o nazionale, idonea a garantire
sicurezza e stabilità nei periodi di trasformazione.
Lo scenario nuovo che si dipana trova, ulteriore, motivazione nei processi economici di
affrancamento delle zone ricche da quelle più povere58, oltre che dall’incorporamento negli Stati
nazionali di etnie non omogenee con quelle dominanti o maggioritarie.
Le tensioni religiose alimentate dal revival non solo islamico, ma cristiano ed ebraico,
rappresentano un’ulteriore sfida alla sicurezza mondiale; l’aspetto religioso, così intimo, in molti
Paesi del Terzo Mondo, diviene ogni giorno, progressivamente, sempre più pregnante e forte;
specie nei paesi di recente indipendenza o di scarsa coscienza nazionale, cementa le varie entità
attorno ad un punto fermo, ad un blocco aggregante, idoneo a coinvolgere le masse nelle
decisioni politiche delle élite al potere.
Negli Stati arabi, anche in quelli asseritamente moderati, l’Islam diventa un leit motiv di
unità nazionale, un momento in cui le tensioni interne lasciano posto all’euforia collettiva, al
sogno di una grandezza passata capace di sconfiggere le frustrazioni del presente.59
In situazioni di tale tipo, risulta evidente come l’intelligence, più che ad un’attività
operativa e repressiva, debba fare ricorso all’analisi ed allo svolgimento di attività informative
offensive, in grado di far acquisire elementi di conoscenza sui fenomeni; la delicatezza della
sfera etnica e religiosa, specie in Paesi che ancora non hanno raggiunto lo stadio di sviluppo

57 Samuel P. Huntington, , “Lo scontro delle civiltà ed il nuovo ordine mondiale”, Garzanti, Milano, 1997.
58 La separazione fra regioni od aree dello stesso Paese, nel mondo occidentale, trovano un grande impulso nei differenziali di sviluppo economico e di
reddito prodotto più che in differenze culturali ed etniche. Oramai l’omologazione culturale in Europa e negli Stati anglofoni del pianeta, in atto ed
incentrata sull’emulazione della cultura statunitense dominante, viene contrastata solo da frange estreme antimondialiste della sinistra e destra antagonista
nonché da movimenti localistici, che pur rifacendosi all’identità culturale, spesso, sono motivate economicamente.
59 Saddam Hussein, per creare consesso in Iraq ed all’estero, attorno alla sua figura si è fatto rappresentare durante la guerra con l’Iran come il baluardo

dell’arabità e della fede sunnita contro gli sciiti persiani, in seguito alla guerra del Golfo l’iconografia ufficiale di regime lo indicava come un “novello”
Saladino in lotta contro gli infedeli ed i sionisti.

139
giuridico e culturale60 dell’Occidente, infatti, è tale da poter sconvolgere il panorama politico di
intere aree geografiche e geopolitiche, aggregando interessi diversi e, talvolta, contrastanti.

6.3.4. Nuove forme di terrorismo


L’attentato della metropolitana di Tokio del 20 marzo del 1995, ha rappresentato il punto di
svolta di una nuova era terroristica; l’attacco perpetrato dalla setta neo-buddista Aum Shinrikyo
(Suprema Verità), definisce un nuovo modo di intendere il terrorismo, ovvero, cercare la strage di
massa per alimentare un terrore, anch’esso di massa, condotto colpendo a caso, con ferocia,
obiettivi generici e, quindi, indifendibili.
Stiamo assistendo al passaggio da un terrorismo tradizionale e politico ad un neoterrorismo
strettamente collegato alle tensioni di fine millennio, agevolato dalla caduta della divisione in
blocchi.
Se facciamo riferimento ad una definizione di terrorismo, data dall’FBI61, e comunemente
accettata62, quale :”ogni impiego illegale della forza e della violenza contro persone o proprietà
per intimidire o costringere un governo, la popolazione civile od ogni loro segmento, nel
perseguimento di obiettivi politici e sociali”, notiamo mancare sia il concetto di minaccia
dell’uso della violenza, sia il concetto di relatività del concetto di illegale, sia ancora la
mancanza della connotazione di violenza, oltre che fisica, anche psicologica ovvero virtuale,
ovvero della violenza intesa come metodo per destabilizzare intere istituzioni ed assetti
culturali.63
In realtà, la definizione riportata appare confacente ad una visione oramai classica del
terrorismo, che non tiene conto delle evoluzioni di questi ultimi anni.
Ci troviamo, oramai, oltre il semplice e puro terrorismo politico; le intenzioni degli
organizzatori dell’azione della metropolitana di Tokio, in grado di uccidere decine di migliaia di
persone, non sono politiche, qualsiasi gruppo politico rivendicasse una simile azione risulterebbe
politicamente distrutto.
Non si può mettere del gas nel metrò od avvelenare l’aria, e poi continuare a farsi passare
per un gruppo o movimento rivoluzionario e popolare, per esempio.
In realtà ci troviamo di fronte ad un nuovo terrorismo, un super o tecno terrorismo, che
trova motivazioni diverse da quelle tipicamente politiche, su base etnica (ETA), interetnica
(IRA), interconfessionale (palestinese), delle democrazie industriali (BR), a base sociale

60 Specie nell’area di cultura islamica, che si estende dal Nord Africa sino all’Indonesia, non si è ancora giunti alla formulazione del concetto di separazione
fra Stato e Religione (Chiesa nella nostra cultura), momento fondamentale della creazione dello Stato moderno e nazionale che noi conosciamo.
61 Fabio Mini, “Fanatismo religioso e violenza politica nei paesi dell’estremo oriente”, in Le principali minacce nel terzo millennio, Comando Generale dell’Arma dei

Carabinieri, Roma, 2000.


62 U.S. Department of State, “Patterns of Global Terrorism”, Washington, D.C., 1990.
63 Fabio Mini, op. cit., p. 217.

140
(America latina) o di resistenza armata, che spingevano ideologicamente le forme di lotta degli
anni ’70 e ’80.
I vecchi terroristi erano più interessati a pubblicizzare la propria causa che a massacrare le
masse.
Il nuovo terrorismo, invece, rappresenta oramai un soggetto geopolitico, in grado di
ricattare o piegare Stati o gruppi di Stati, motivato da odio etnico, religioso, da irrazionalità pura,
capace di trasmettere al mondo intero la paura dell’annientamento, sia in virtù dei mezzi
utilizzabili, sia agendo a livello virtuale e psicologico.
A livello di intelligence, in merito all’evoluzione del tecnoterrorismo, esistono due opposte
visioni, la prima, più pessimistica, pronostica un futuro fatto di bombe atomiche ed armi
biologiche alla portata di folli e pseudo-terroristi, la seconda ipotesi, più benevola, partendo dal
presupposto della persistenza delle motivazioni di fondo del terrorismo classico, considera gli
arsenali di armi NBC, di possibile utilizzo, solo come una nuova forma di strumenti e mezzi utili,
ad organizzazioni di tale tipo, per creare paura ed allarme.
Una visione realistica induce a pensare che, in realtà, i nuovi terroristi, motivati dall’odio
etnico e religioso, saranno sì dotati di armi batteriologiche e chimiche, ma imposteranno le loro
azioni utilizzando lo strumento più idoneo allo scopo del momento; quindi armi Nucleari,
Batteriologiche e Chimiche, ma pure guerra informatica o metodi classici come attentati
dinamitardi ed omicidi.
Strumenti che in società sempre più aperte e sofisticate, come la nostra, renderanno sempre
più difficile la difesa, dovendo questa essere impostata a 360°, per la vasta panoplia di minacce.
L’attività informativa, in tale situazione, appare la più idonea alla difesa; l’impostazione di
sistemi di allarme precoce a livello intelligence64, da gestire non più per singolo Paese, ma su
scala di comunità di organi d’intelligence, risulta l’unica soluzione.
La stessa effettuazione dell’attività classica di controterrorismo, idonea a fornire le chiavi
di lettura dei fenomeni alla base delle motivazioni etniche e religiose, é comunque legata
intimamente alla storia ed alle vicende personali dei vari leader65.
L’intelligence connesso al contrasto al terrorismo presenta, infatti, un duplice aspetto:
- uno principalmente di analisi, attraverso il quale si tende alla conoscenza in dettaglio delle
condizioni storiche e sociali da cui si sviluppa il fenomeno, attraverso un accurato studio
delle vicende e del contesto sociale in cui matura l’evento, mediante un’attenta analisi dei
leaders e delle organizzazioni che optano per la via terroristica ed, in ultima istanza, con

64 Sistemi cosiddetti di early warning, nascono da combinazione di Humint e Sigint, le cui risultanze sono collazionate da computer con programmi di
analisi e vagliate da esperti analisti.

141
un’osservazione precisa dell’articolazione strutturale , delle dottrine operative e delle
motivazioni dei gruppi dediti alla lotta armata;
- un aspetto essenzialmente operativo, teso a fornire, in relazione agli atti terroristici compiuti,
la risposta ai quesiti chi? come? dove? quando? perché?
I due aspetti tendono alla realizzazione di un flusso informativo utile a fornire all’autorità
politica, gli elementi necessari per rimuovere le cause, sociali, economiche o politiche stesse, che
potrebbero innescare una spirale di violenza terroristica, mentre, contemporaneamente, risultano
utili alla prevenzione degli attentati od alla repressione degli autori.
La valenza dell’attività informativa, comunque, specie nei confronti delle nuove forme di
terrorismo, appare incentrata sulla necessaria collaborazione fra Paesi; mentre nel periodo bipolare
i servizi segreti stessi, dei due poli in contesa, utilizzavano l’attività di gruppi terroristici come
elementi di una guerra non convenzionale tesa a danneggiare le strutture istituzionali, specie quelle
occidentali, attualmente il pericolo del cosiddetto tecno-terrorismo risulta così elevato che,
riteniamo, nessuno Stato abbia l’interesse a sponsorizzare un gruppo o dei gruppi motivati da una
violenza nichilista, non controllabile e motivata da coerenti visioni ideologiche.
Il futuro movimento terroristico, infatti, scaturirà dalla collaborazione operativa fra:
- eversione;
- criminalità organizzata;
- fanatismo religioso;
- sette religiose.
I protettori dei nuovi gruppi terroristici non saranno più facilmente identificabili, riferendoci
a degli Stati sponsor66, emergeranno gruppi operativi che sapranno muoversi a loro agio fra diversi
Paesi e gruppi di Paesi; le motivazioni ideologiche, così labili, lasceranno lo spazio alle
convenienze del momento, utili al raggiungimento dello scopo67.
In tale contesto, difficilmente contrastabile da una singola azione d’intelligence nazionale, si
possono ipotizzare, sulla base di studi condotti da esperti antiterrorismo, l’evoluzione dello
scenario attuale, già di per sé poco confortante, in quattro possibili evoluzioni del nuovo
terrorismo.

65 Sul punto molto interessante e completo lo studio di Robert H. Kaufmann, Terrorismo – minaccia – realtà – effetti”, Bulzoni Editore, Roma, 1985.
66 Quelli che gli Usa definiscono “rough state”, ovvero Iran, Iraq, Libia, Siria e Sudan; sul punto cfr. Vitorfranco S. Pisano, “Gli Stati Uniti ed il terrorismo
internazionale”, Rivista Trimestrale della Scuola di perfezionamento per le forze di polizia, n. 3-4, dicembre 1997
67 Il super ricercato terrorista Osama Bin Laden, si muove sì nel contesto del fondamentalismo islamico ma, oltre cercare di infliggere perdite al “Satana

americano”, punta ad una restaurazione in chiave ancor più anti occidentale della politica di molti stati arabi, sino ad arrivare a considerare la monarchia
saudita dei Saud un governo corrotto e non ligio ai dettami coranici.

142
La prima ipotesi vede nello sviluppo economico ed industriale occidentale uno dei nemici,
obiettivo simbolo da combattere, quindi, un intensificarsi di attacchi ad impianti produttivi, mezzi
di trasporto, strutture economiche e finanziarie come le borse, per esempio.
Altra supposizione operativa, ipotizza l’evoluzione verso un terrorismo di tipo radicale e
totale, specie nelle aree grigie68 del Terzo Mondo, dell’Estremo oriente e dell’ex Unione Sovietica.
Prospettiva ulteriore è quella che prevede una stabilizzazione della situazione attuale, mondo
multipolare con un Paese dominante (Stati Uniti) e tensioni etnico-religiose incrementali69, con un
insieme di organizzazioni aventi come obiettivo quello di provocare conflitti etnici e razziali,
determinando paura, insicurezza e destabilizzazione; scenario ideale per minacce di tipo NBC.
Da ultimo, anche se può sembrare poco probabile, l’evoluzione di organizzazioni ecologiste
in strutture terroristiche che, per orientare le coscienze, potrebbero scatenare disastri e catastrofi, in
modo da giungere ad una cosiddetta “dittatura verde”.70
Vi sarà una progressiva evoluzione verso azioni sempre più spettacolari, alimentate dalla
pubblicità e dalla risonanza su scala planetaria, causata dalla connessione in rete, in tempo reale,
dalle tv satellitari od evoluzioni tecnologiche di cellulari ed affini.
Le armi per compiere gli attentati, come prima visto, non mancano; se i terroristi islamici al
posto del semtex, nell’attentato al World Trade Center, avessero utilizzato una bomba al cobalto
(reperibile sul mercato nero dell’ex URSS), invece di sei morti l’intera area di Manhattan sarebbe
stata inutilizzabile per decenni.
Tanto per chiarire gli attentatori di Tokio erano dei dilettanti, il Sarin gettato nella
metropolitana era infinitesimo, quantità maggiori avrebbero scatenato una strage allucinante.71
Non dobbiamo dimenticare che ci potremmo trovare di fronte ad un terrorismo di matrice
apocalittica, attuato da sette che spesso annunciano la fine del mondo e la intendono anticipare coi
loro atti.
Organizzazioni di tale tipo sono difficilmente contrastabili dalle organizzazioni
d’intelligence, non rispondono a motivazioni politiche od ideologiche comprensibili (anche se non
condivisibili), sono motivate da logiche oscure ed arcane, nel subconscio della mente in cui è
difficile penetrare.
Nell’ambito dell’attentato ad Oklahoma City, l’FBI non ha escluso un legame col sacrificio
collettivo dei davidiani, avvenuto poco prima a Waco nel Texas.72

68 Viene definita area o zona grigia quella regione divenuta inaccessibile ed ostile al ripristino della legalità statale, che nessun Governo è in grado di
controllare e dove le regole applicate sono quelle del gruppo più forte. Queste zone sono abbandonate a se stesse e rischiano l’isolamento in una
completa anarchia. Possono essere considerate tali zone della Turchia (Kurdistan), del Messico, del Perù, della Colombia, della Cina (Kashmir e Xinjang),
Pakistan nord-occidentale ed aree latino americano controllate dai narcotrafficanti o pseudo movimenti rivoluzionari di liberazione nazionale.
69 Giovanni Buccianti, op. cit.. pp5-8.
70 In particolare la prospettiva di una dittatura verde ambientalista propugnata da Jonas, sul punto cfr. Roberto De Vita, “Razionalità ed etica”, Franco Angeli,

Milano, 1994.

143
Queste forme di aggressione all’intera società, che caratterizzano il nuovo terrorismo, incluse
alcuni correnti del terrorismo islamico, si contraddistinguono per considerare la morte, non come
uno strumento per raggiungere un fine politico, solo come un evento possibile e realizzabile. Il
nemico è su scala globale, è il mondo in sé e la società civile che non accetta il vero credo
(terrorismo a matrice religiosa), non vuole vedere la via politica giusta (neo terrorismo
fondamentalista negli USA).
Vero è che il futuro non sarà così roseo né tranquillo per i servizi segreti di mezzo mondo!

6.4. Il futuro dell’intelligence sul campo di battaglia, dopo la Guerra Fredda


Le esigenze connesse alla competizione internazionale ed alle sfide economiche, sulla scorta
di quanto in precedenza esaminato, sicuramente impongono ed imporranno un cambiamento delle
priorità dell’intelligence. Non va dimenticata, tuttavia, l’indubbia valenza geostrategica dell’attività
informativa giacché, nonostante i cambiamenti imposti dal multipolarismo, l’impiego delle armi e
della forza militare non sono ancora venuti meno (e non lo saranno ancora per il tempo a venire).
Non ci dobbiamo scordare dell’importanza delle informazioni nella preparazione di qualsiasi
attività bellica in quanto, nella fase preparatoria di ogni conflitto, informatori, spie, decrittatori
hanno sempre provveduto a raccogliere dati sul nemico, le sue potenzialità ed intenzioni, nonché
sulle reti spionistiche attivate dai belligeranti.
Nel contesto bellico, i servizi hanno condotto una guerra parallela a quella delle unità
combattenti, per fornire loro notizie, impedire la propalazione di dati riservati e combattere la
sovversione ed il disfattismo.
L’attività dell’intelligence in questo settore, sebbene, talvolta, non pienamente e direttamente
apprezzabile, è stata sovente fondamentale.
Oltre a ricordare l’importanza delle attività svolte da Richard Sorge durante il secondo
conflitto mondiale, e di cui abbiamo già accennato, di rilievo nello stesso periodo furono le
informazioni inviate a Tokio dal giapponese Takeo Yoshikawa che, sotto copertura diplomatica,
informò la Marina Imperiale giapponese del movimento navale statunitense a Pearl Harbor,
informazioni utilizzati per l’attacco della mattina del 7 dicembre 1941.73
L’importanza dell’intelligence nel corso dell’ultimo conflitto mondiale, si fece sentire
soprattutto in campo navale sia nel Mediterraneo che nell’Atlantico.

71Un barattolo di conserva pieno di Sarin, lanciato da un elicottero o da un aereo, sarebbe in grado di sopprimere dalle 5 alle 8 mila persone in pochi minuti!
72L’episodio di Waco, è divenuto il simbolo della lotta contro lo Stato federale, da parte delle frange più oltranziste delle milizie statunitensi che rifacendosi
all’interpretazione “a loro modo corretta” della Bibbia e della Costituzione degli USA, combattono contro il mundialismo, i negri, gli ebrei, la Chiesa
cattolica di Roma, per la libertà delle armi e la supremazia dei WASP (White – anglosaxon – protestant).
73Giorgio Bonacina (a cura di), “L’attacco a Pearl Harbor”, Milano, 1973, pp. 110-116.

144
Le capacità della Royal Navy, infatti, furono esaltate da una combinazione di superiorità
tecnica ed informativa; la guerra della Regia Marina contro i britannici fu condizionata dalle
decrittazioni inglesi, capaci di intercettare i cifrati delle forze dell’Asse. Il possesso del congegno
ULTRA, da parte britannica, permise di intercettare i convogli italo-tedeschi in transito verso
l’Egeo od il Nord Africa, con le ovvie ricadute sullo sforzo bellico complessivo.74
L’intelligence geostrategico, condotto sia con metodologie tipiche delle azioni humint e
sigint, comunque, al giorno d’oggi è sempre più connesso alla tecnologia informatica ed elettronica
e risulta ancora molto importante per la rilevanza della ricerca informativa in tutti i campi della vita
di uno Stato.
Attualmente si suole definire, dal punto di vista strategico, l’era attuale come quella della
“terza ondata”75.
L’evoluzione dell’arte bellica, specie per i Paesi più avanzati del mondo occidentale, infatti,
risulta condizionata da molti fattori tutti fra loro interagenti; in primo luogo, l’evoluzione della
scala dei valori, condivisi nell’ambito delle società europee e nordamericane, vede l’affermarsi
sempre più forte della tutela della vita e dei diritti umani, in seconda battuta, il progressivo
cambiamento delle basi demografiche (società sempre più vecchie), unite a strutture economiche
sempre più immateriali, hanno portato ad una revisione delle dottrine operative verso scenari
sempre più tecnologicamente sofisticati, derivanti dalla crescente difficoltà ad impiegare
l’elemento umano in combattimento76.
L’aumento, anche spropositato, del flusso di informazioni in circolo nella rete Internet od
attraverso gli altri vettori di comunicazioni, poi, rappresenta un nuovo elemento di arricchimento
del processo decisionale operativo, volto alla velocizzazione delle decisione ed alla
massimizzazione dei risultati e dei costi.
Le informazioni e le comunicazioni si sono integrate nella gestione della battaglia, sino a
divenire elementi fondamentali, ovvero attività chiave, della moderna conduzione della guerra.
Le previsioni (più futuribili ed ottimistiche!) prevedono che la guerra della terza ondata non
si risolverà più in uno scontro fra forze a contatto, sarà svolta con un confronto complessivo e
globale fra sistemi paese, in cui la funzionalità degli elementi di comando e controllo e delle
agenzie di intelligence saranno sempre più risolutivi.

74 Sul punto esiste una notevole mole di dati in letteratura, principalmente si fa riferimento a: Alberto Santoni, “Considerazioni dell’intelligence inglese sull’Italia in
guerra”, Rivista Italiana Difesa, n.10/1998, pp. 92-97 e, dello stesso autore “Il vero traditore: il ruolo documentato di ULTRA nella guerra del Mediterraneo”, Mursia,
Milano, 1981, nonché a: “The influence of ULTRA in the Second World War, Security Group Seminar, documento elettronico
http://www.cl.cam.ac.uk./Research/Security/OLD/historical/hinsley.htlm. Lo sforzo del Sigint britannico fu notevole, alla fine del conflitto gli inglesi
impiegavano più di 6000 persone nella criptoanalisi. Il successo principale avvenne con l’acquisizione, quasi casuale, del cifrario tedesco basati sulla
macchina Enigma, fatto che, nonostante i sospetti italiani, rimase sconosciuto ai Nazisti.
75 Alvin e Heidi Toffler, “La guerra disarmata. La sopravvivenza alla soglia del terzo millennio”, Franco Angeli, Milano, 1993.
76 Carlo Pelanda, “Evoluzione della Guerra”, Milano, CeMiss, Franco Angeli, 1999.

145
Esempi attuali dell’applicazione di tali dottrine si sono avuti nella guerra del Golfo e del
Kossovo, in realtà, contrariamente alle voci ufficiali più ottimistiche, riteniamo che i due eventi
bellici abbiano rappresentato solo una facciata di guerra delle informazioni e dei sistemi di
comando e controllo, non essendo paragonabili le dottrine operative, il livello di armamento e di
motivazione a combattere dei due schieramenti; a nostro avviso potremmo ritenere tali campagne
un conflitto assimetrico77.
Concettualmente l’acquisizione del dominio informativo, quello che gli statunitensi
chiamano “Information dominance”, risulta il primo obiettivo di un conflitto di media – alta
intensità, in cui i servizi speciali sono chiamati a concorrere.
L’obiettivo fondamentale appare quello preconizzato nella Rivoluzione degli affari militari
(RMA)78, cercare la completa integrazione dei sistemi informativi, degli strumenti di comando e
controllo e dei vettori di armi di precisione, in un unico mega sistema, capace di gestire tutto il
combattimento.
Quella che sembra essere una contraddizione in termini, ovvero l’impiego dell’attività
spionistica preminentemente nell’intelligence economica, a detrimento delle classiche funzioni
militari, per combattere le softwar fra economie e sistemi culturali, in realtà, guardando l’altra
faccia della medaglia, evidenzia ancora l’importanza della funzione classica e geostrategica
dell’intelligence, suggerendo che nel prossimo futuro non sarà più forte chi possiede più armi, ma
chi saprà gestire meglio l’acquisizione, l’analisi e la valutazione delle informazioni.
Dal punto di vista dell’intelligence economico, il cambiamento indotto alle strutture di
intelligence non richiederà grandi investimenti, se non nell’arruolamento ed addestramento del
personale, comportando un cambiamento della filosofia di fondo di uno specifico reparto o
divisione assegnata al settore.
Nell’ambito dell’intelligence strategico, invece, l’investimento sarà sempre più rivolto, ed in
forma massiccia, ad acquisire apparati ad alta tecnologia, deputati allo svolgimento
dell’acquisizione degli obiettivi, al targeting ed alla gestione integrata delle forze in campo.
Investimenti e tecnologie, attualmente, sono alla porta solamente degli Stati Uniti, il cui
divario tecnologico con la vecchia Europa, nel settore, risulta abissale ed è di circa 10-15 anni.
Oltre l’aspetto eminentemente tecnologico, il passaggio epocale del post-1989, ha
comportato una revisione teorica e dottrinale inerente ai rapporti con i media e le fonti aperte; il

77 Sul punto si rimanda al Capitolo primo.


78 Carlo Pelanda, op. cit.., p. 29.

146
cosiddetto spazio mediatico79, infatti, risulterà sempre più un elemento di confronto e disturbo
dell’attività dei servizi.
Il controllo delle fonti aperte, delle informazioni, risulterà sempre più decisivo nell’ambito di
conflitti ipertecnologici, non solo per negare agli avversari fonti d’informazioni ma, in maniera
forse più subdola, per condizionare l’opinione pubblica interna ed internazionale, il cosiddetto
“effetto CNN”.
Non va sottovalutato il fattore mediatico, sia per le implicazioni interne, sostegno alla
politica dell’esecutivo od aperto dissenso (come nelle fasi finali della guerra del Vietnam)80, sia per
influenzare l’arena internazionale, in tal caso l’esempio più lampante appare quello dell’attività
controinformativa e mediatica, attuata dalla Slovenia nelle prime fasi della secessione dalla
Federazione Jugoslava.81
Sempre più l’intelligence sarà parte degli eventi bellici, sia per lo svolgimento della classica
attività offensiva e difensiva, sia per influenzare e manipolare l’opinione pubblica internazionale.
Chi domina le informazioni, il campo di battaglia informativo nelle guerre di terza
generazione, molto probabilmente avrà la vittoria!82

6.5 Il problema sovranità nel contesto della globalizzazione.


L’insieme delle minacce e dei rischi esaminati, presi nel loro complesso, oltre ad essere
sfide per l’ordine e la sicurezza mondiale, risultano pericoli concreti ed attuali a quello che è il
concetto di sovranità nazionale.
In particolar modo, le incognite relative al potere sovrano sono riferibili a quelle che sono
le piccole e medie potenze, Stati di peso politico, economico e militare non rilevante.
La globalizzazione rappresenta una sfida di notevole livello, non esiste settore della vita
quotidiana che non sia toccato da questo fenomeno mondiale ed epocale.
L’economia diventa economia della globalizzazione, la cultura tende, con le debite
eccezioni delle sub-culture e dei microcosmi locali e tribali, ad una omologazione con gli
standard dominanti, l’informazione assume un valore principale e di respiro planetario.
E’ in atto una rivoluzione silenziosa che, seppur inosservata e non percepita dalla gran
parte della popolazione, è in grado di scardinare concetti di partecipazione politica, democrazia
sostanziale e, soprattutto per quanto afferisce alle competenze ed ai referenti dell’intelligence, di

79 Pietro Visani, “Lo stratega mediatico”, CeMiss, Roma, 1998


80 Steve Karnow, “Storia della guerra del Vietnam”, Rizzoli, Milano, 1989.
81 L’azione mediatica di supporto, intesa ad evidenziare al mondo intero la lotta per la libertà della piccola Slovenia, oppressa dal serbo invasore, venne

organizzata da influenti circoli economici e politici austriaci e bavaresi, molto interessati alle regioni dell’ex Impero austroungarico.
82 Carlo Pelanda, op. cit, pp. 30-31

147
sconvolgere la sovranità degli Stati così come li conosciamo. Il contesto odierno è quello di un
passaggio nodale in cui83:
- è in atto la globalizzazione economica, delle comunicazioni e dei sistemi informativi;
- vi è la progressiva interconnessione fra reti energetiche, dei trasporti e delle
telecomunicazioni;
- si sta sempre più dematerializzando e deterritorializzando l’economia e le finanze;
- sta prendendo piede una definizione di Spazio Vitale, completamente diversa da quella di
tipo geografico e materiale.
In particolare lo spazio vitale, che precedentemente si identificava nello spazio fisico e
delle risorse energetiche, minerarie ed alimentari, assume una valenza planetaria ed è diventato
tutto quello spazio, anche virtuale, in cui un Paese riesce ad agire , a vendere ed a competere84.
Lo Stato moderno trova i suoi punti cardine in tre date precise e distinte; il 1648, il 1789 ed
il 198985.
Il 1648 è l’anno della pace di Westfalia, sancisce la nascita ufficiale del modello politico
moderno, riconoscendo l’idea della sovranità originaria di uno Stato sul proprio territorio,
tracciando i limiti geografici dell’esplicazione del potere sovrano; nel modello di stato
“westfaliano”, tutto quello che avviene all’interno di un paese è un problema interno che non
rileva gli altri.
Il 1789 è l’anno della rivoluzione francese, data in cui si perfezionano le basi del
fondamento statale moderno, ed in cui si pongono i prodromi dello Stato totalitario e totalizzante
del XX Secolo. Lo stato diviene un tutt’uno con la nazione e, di conseguenza, nasce la politica
intesa in senso di nazionalità, sangue e lingua.
Nel 1989 crolla il Muro di Berlino, cessa la contrapposizione fra i blocchi, motivata da
visioni ideologiche opposte; inizia l’era della geoeconomia e si avvia la crisi del modello di Stato
sin qui determinatosi.
Mentre il 1789 rappresentava il periodo delle rivoluzioni parlamentari, il 1989 dà l’avvio
ad una rivoluzione al di fuori delle strutture politiche stesse, una rivoluzione che trova nella
globalizzazione il suo fattore scatenante86.
Il territorio, come precedentemente affermato, perde di valore, cresce l’importanza della
ricchezza immateriale; al “lebensraum” hitleriano fa da contraltare il cyberspazio.87

83 Ferrante e Margherita Pierantoni, op. cit.., p. 18.


84 Giulio Tremonti, “La Guerra “civile” . La competizione al posto della guerra”, Per Asperam ad Veritatem, anno V, n.14, maggio- agosto 1999,
85 Giulio Tremonti, op. cit. , p578.
86 Giulio Tremonti, op. cit, p.577.
87 Giulio Tremonti, op. cit. p.579.

148
Le piccole ed anche le medie potenze faticano, per la complessità attuale, a stare al passo
con le innovazioni tecnologiche e sociali, ci troviamo in un periodo di svolta.
Il semplice assetto bipolare è stato sostituito da un multipolarismo imperfetto, tendente ad
un unipolarismo statunitense; la situazione ricalca storicamente quella dell’Impero Romano, il
quale irradiava la sua potenza lungo le strade imperiali, così come, attualmente, l’impero
americano irradia la sua potenza lungo i circuiti della rete, dato che la lingua inglese americana,
la tecnologia ed il dollaro (la moneta degli scambi) sono un segno tangibile della forza
statunitense nel mondo.
Gli Stati di medio livello, specie quelle occidentali, si trovano in una situazione critica,
pedissequamente osservanti dei diktat di Washington (che non desidera trattare su un piano di
parità)88, sottoposte alle pressioni migratorie dei paesi più poveri e contrastate a livello
economico e tecnologico dalle “tigri asiatiche” o dalle economie emergenti dell’India o della
Cina.
In tali situazioni l’aspetto informativo può rappresentare un qualcosa in più, una riserva di
energie da spendere per mantenere una indipendenza non solo di nome, ma anche di fatto. Il
confronto fra Paesi non è più condotto in termini di forza ma di conoscenza, di gestione delle
informazioni e sfruttamento delle notizie.
L’intelligence diventa un fattore di potenza aggiuntivo, specie in un ambiente in cui
l’aspetto materiale perde, o quantomeno dovrebbe perdere, di valenza; le crisi e le difficoltà
derivanti da conflitti religiosi, dalla disomogeneità linguistica od etnico-razziale degli Stati,
possono trovare un chiaro momento di comprensione nella visione pragmatica e razionale
derivante dall’analisi delle informazioni, più che dalla passione del momento.
D’altro canto la politica, quella che Easton definisce “l’assegnazione imperativa di valori
per una società”89, deriva anche dall’osservazione attenta, pragmatica, a volte cinica, della realtà
della società e dai suoi bisogni, tesa non solo alla conquista ed alla conservazione del potere ma,
anche, alla innovazione.
Proprio le capacità progettuali, in campo politico, sociale, ma pure tecnologico e
scientifico, garantiranno la sovranità agli attuali Stati, una sovranità meno piena di quella teorica
classica, con progressive cessioni di potere agli organismi sopranazionali, (i cosiddetti
“QUANGO” dall’acronimo inglese Quasi-Autonomous Non- Governmental Organizations, quali
l’ONU, la Banca Mondiale ecc.) ma, comunque, idonea a preservare gli aspetti di democrazia e
di legittimità degli Stati.

88 Giovanni Buccianti, op. cit. p.13.


89 S.Bartolini, M. Cotta, L. Morlino, A. Panebianco, G .Pasquino, op. cit.., p.17.

149
In effetti, oltre alle problematiche dettate dalla globalizzazione, vi è l’influenza sempre più
rilevante di attori diversi nella vita dei Paesi, un tipico caso sono le multinazionali90 in grado di
orientare o condizionare le scelte politiche degli Stati, per il rilevante impatto economico della
loro presenza o meno in un’area rispetto ad un’altra91.
Dal punto di vista storico possiamo portare due esempi, il primo relativo al Cile ed il
secondo alla Nigeria.
Nel 1972, all’ONU, il presidente cileno Salvator Allende, accusò due multinazionali
americane di ostacolare la nazionalizzazione delle miniere di rame92; le posizioni politiche di
Allende preoccuparono moltissimo gli Stati Uniti, ed in particolare le multinazionali.
Successivamente all’episodio citato, si ebbero contrasti notevoli, nel 1973, fra il colosso
statunitense ITT ed il governo andino sulla nazionalizzazione di alcuni settori, diatribe sfociate,
successivamente, nel coinvolgimento, sebbene indiretto, della Cia nel colpo di stato del generale
Augusto Pinochet.93
In Nigeria, per esempio, nel 1995, nove militanti di un movimento per la sopravvivenza
dell’Ogoniland, territorio in grave pericolo ambientale per le estrazioni petrolifere, vennero
condannati a morte.
L’esecuzione delle condanne, aveva indignato la comunità internazionale, dando luogo
all’annuncio di sanzioni contro la giunta militare nigeriana, ma nulla di più.
Infatti, tra le sanzioni adottate, non vi era quella relativa all’embargo del commercio di
petrolio, di talché le compagnie internazionali hanno potuto continuare l’attività estrattiva, per
cui, a fronte di tanto clamore, la Shell passò ad un’estrazione giornaliera di 900mila barili di
greggio, ottenendo tra l’altro il via libera ad un progetto di quattro miliardi di dollari per la
produzione di gas liquido.
Le multinazionali da decenni, oramai, conducono una politica parallela a quella dei loro
Paesi d’origine, anzi, sovente la loro potenza risulta tale da condizionare i propri governi, che
sembrano essere i loro primi rappresentanti a livello mondiale; non risulta molto opinabile
l’asserzione che il Presidente degli Stati Uniti sia il principale rappresentante di commercio delle
multinazionali americane, attesi gli stretti legami fra esecutivo, complesso militare e
dell’intelligence, col management delle imprese nordamericane.

90 Per multinazionali intendiamo imprese di rilevanti dimensioni, per capitale, fatturato, numero di dipendenti e tecnologie avanzate impiegate, con centro
direzionale fissato nel paese d’origine e produzioni delocalizzate nel resto del pianeta, la cui presenza ramificata consente l’ottimizzazione del ciclo
produttivo, lo sfruttamento massimo delle nazioni ospitanti nonché normative fiscali e tributarie favorevoli. Sul punto cfr. Arnaldo Grilli, op. cit.., p. 161.
91 Giovanni Buccianti, op. cit. p.5.
92 Arnaldo Grilli, op. cit.., p.161.
93 William Colby, op. cit, p.244, che racconta degli sviluppi delle due operazioni Tracker 1 e 2, disposte dalla Cia.

150
Le stesse imprese sopranazionali, peraltro, conducono da anni una loro propria
intelligence, finalizzata alla ricerca di notizie ed informazioni su Stati o concorrenti, che le possa
porre sempre in posizioni di vantaggio; William Colby, il defunto capo della Cia dei primi anni
’70, soleva ripetere che l’intelligence “privata” avrebbe fatto concorrenza a quella statale e,
forse, sarebbe stato proprio lo sbocco futuro dei servizi informativi94.
E’ scomparsa la minaccia del KGB, del GRU e dei servizi del patto di Varsavia, tuttavia,
una minaccia altrettanto potente si sta presentando ai servizi informativi dei vari Paesi
occidentali, la concorrenza commerciale ed industriale, sostenuta da una miriade di intelligence
organization private, col supporto massiccio e basilare della “information community”
d’oltreoceano.
Se, inoltre, consideriamo la globalizzazione dal punto di vista prettamente dei cittadini, dei
sottoposti alla sovranità, noteremo che le sfide al potere sovrano si riflettono pure in campo
interno agli Stati, sollevando implicite problematiche di ordine democratico. La portata delle
decisioni prese dalle élite, infatti, si sono espanse a discapito del controllo democratico, giacché
si proiettano al di fuori del mero spazio interno, provocando riflessi anche in altri contesti
nazionali, non partecipanti politicamente al processo decisionale.
Le deliberazioni del Fondo Monetario Internazionale, le stesse disposizioni della Federal
Reserve o della Banca Centrale Europea, entrano oramai con forza nella vita dei cittadini di ogni
Paese, ovviamente senza alcuna potestà decisionale diretta od indiretta, pel tramite dei loro
rappresentanti.95
Questa situazione è fondamentalmente antidemocratica, ma è una costante, oramai, del
consesso internazionale.
In una struttura di relazioni sistemiche sempre più strette ed interdipendenti, quello che
viene deciso nelle capitali dei principali Stati del mondo si riflette sulla vita degli altri Paesi e dei
loro cittadini; se l’amministrazione statunitense prendesse alcune decisioni in ordine al
commercio internazionale, alla tutela dei diritti d’autore su internet od in merito all’accesso alla
rete GPS, anche le medio-piccole potenze europee, ed i loro componenti, in una qualche maniera
ne risentirebbero, senza per altro aver partecipato ad alcun processo elaborativo e deliberativo.
Per tale motivo, se riteniamo che l’intelligence debba essere finalizzato alla difesa di uno
Stato ed al pacifico svolgimento della sua vita democratica, appare evidente come la funzione di
ricerca, lo spionaggio all’estero, possa consentire all’esecutivo di un Paese di poter avere,

94 William Colby, op. cit.., p. 348.


95 Robert Dahl, Sulla Democrazia, Bari, Laterza, 2000.

151
chiaramente ed in tempi brevi, contezza delle mosse degli altri e, quindi, operare per tutelare al
meglio gli interessi nazionali e, in definitiva, la stessa vita dei propri cittadini

6.6. L’evoluzione della funzione intelligence, nei principali Stati dopo il 1989.
Abbiamo sin qui visto gli effetti del passaggio da un sistema bipolare ad uno multipolare
(imperfetto e tendente all’unipolarismo statunitense), in tale situazione risulta evidente la necessità
di un nuovo orientamento dell’attività dei vari servizi d’informazione, nell’ambito delle mutate
condizioni storiche e politiche mondiali.
Possiamo subito porci delle domande, è cambiata l’intelligence? Sono cambiati i servizi e le
loro funzioni?
Su questi interrogativi si sono mossi molti dei teorici delle relazioni internazionali e buona
parte delle strutture informative stesse.
Sotto la duplice spinta di giustificare la loro esistenza in un mondo in trasformazione e che
tende, specie in campo pubblico, alla riduzione delle spese e dei budget, i servizi dovranno
affrancarsi da una visione strettamente politico-militare, per far convergere il loro impegno verso
tutte le nuove sfide alla sicurezza nazionale.
La discussione nel nostro Paese è ancora agli inizi, la struttura economica stessa, fatta di
piccole e medie aziende, il costante scollamento istituzionale fra i ministeri economici e quelli
dell’industria e commercio estero, non rende possibile un’attività efficace, efficiente e capace di
supportare le aziende italiane. La modernizzazione del sistema economico ed industriale, soggetto
alla crescente penetrazione straniera ed alla concorrenza internazionale96, comunque, dovrebbe
essere “l’elemento d’innesco” per la revisione del settore informativo economico, condotto, per
ora, solo da attori non istituzionali come alcune grandi aziende multinazionali, con valenza e
copertura globale, quali, ad esempio, il gruppo ENI.

6.6.1. Stati Uniti


L’impegno della comunità dell’intelligence statunitense verso le nuove sfide multipolari, in
un primo tempo, è parsa molto condizionata dalla precedente continua sfida all’Unione Sovietica,
incentrata soprattutto sul confronto politico e militare.
Il repentino cambio dello scenario internazionale, nel 1989, ha determinato un totale
ripensamento delle funzioni dei servizi americani, costretti a riconvertire il loro apparato
tecnologico ed umano all’esigenze della nuova epoca.

96 Giovanni Buccianti, op. cit., p.14

152
In particolare la Cia e la NSA, hanno orientato la loro possente struttura verso lo spionaggio
economico, settore in cui gli Stati Uniti stessi erano divenuti soggetto passivo delle attività di
ricerca offensiva di Francia, Germania, Giappone, Corea del Sud, Cina e del solito Israele.97
Dal resto, in tale settore, la stessa Amministrazione statunitense, specie quella riferibile alla
Presidenza Clinton, ha sollecitato caldamente la varie agenzie di intelligence a sostenere l’attività
delle industrie nordamericane, poiché in uno studio preparato per la Casa Bianca, l’Ufficio della
Scienza e della Tecnologia, aveva stimato in quasi cento miliardi di dollari il danno stimato,
provocato dallo spionaggio tecnologico ed industriale condotto contro gli Stati Uniti.
Per altro, in verità, già nel 1971, un Memorandum del Presidente Nixon, siamo in piena
“presidenza imperiale”, aveva stabilito l’ingresso nella “intelligence community” del Ministero del
Tesoro, al fine di coordinare gli sforzi informativi con le necessità della politica economica e
finanziaria statunitense98.
Bisogna rammentare la particolare situazione storica del momento, il dollaro in difficoltà, la
sua svalutazione e quindi l’abbandono della parità aurea, proprio per la necessità di liberare gli
Stati Uniti da quel grosso fardello, che li avrebbe perseguitati sino alla Presidenza Reagan, del
debito pubblico e delle difficoltà nelle esportazioni.99
Al fine di meglio adempiere ai nuovi compiti, comunque, la Cia ha provveduto sin dal 1992
a costituire una divisione specificatamente assegnata al settore, lo Strategic and Business Group,
col compito di sostenere informativamente la politica economica estera decisa
dall’Amministrazione, controllare i settori tecnologici d’interesse per la sicurezza nazionale ed
esercitare, in collaborazione con l’Fbi, il controspionaggio economico e tutelare le aziende
dall’infiltrazione avversaria.100
All’estero, inoltre, tale attività si estende al controllo dei funzionari delle aziende appaltanti
lavori per il governo federale dagli eventuali rischi della corruzione101
Oltre all’attività della Cia, dell’Fbi e della NSA, attiva sul fronte con le operazioni di
spionaggio elettronico di cui il sistema Echelon è parte integrante, opera in tale contesto l’Office of
Intelligence Support del Ministero del Tesoro, deputato alla produzione di situazioni informative
per i vertici del sistema economico e finanziario federale.

97 Sergio Fiore, “L’organizzazione istituzionale per la competizione geoeconomica”, in Paolo Savona e Carlo Jean (a cura di), “Geoeconomia. Il dominio
dello spazio economico”, Franco Angeli, Milano, 1995.
98 William Colby, op. cit.., p.347.
99 Giuseppe Mammarella, “Storia degli Stati Uniti dal 1945 al 1992”, Roma-Bari, Laterza, 1993.
100 Documento elettronico http://www.odci.gov/cia/index.html.
101 Sul punto cfr. Andrea Nativi, “Adesso lo 007 fa lo spionaggio industriale”, in “Il Giornale”, 24 febbraio 1995.

153
Accanto all’attività eminentemente federale, si inserisce l’intelligence privata, ovvero il
complesso delle unità informative costituite dalle grandi imprese che, a partire dagli anni ’50,
hanno operato nei confronti delle altre aziende americane e straniere.
Dal punto di vista culturale, tuttavia, l’atteggiamento complessivo dell’establishment
statunitense risulta ancora di diffidenza verso il supporto alle aziende private da parte
dell’intelligence economica, vi è un’ostilità di fondo nei confronti dell’intervento pubblico e
federale nell’economia, specie per quanto attiene il settore privato.
D’altra parte la struttura politica americana è tale che le possibilità di intervento del pubblico
sul privato sono molto inferiori rispetto alle probabili pressione sull’Amministrazione federale da
parte di lobby molto potenti, capaci anche di orientare l’attività informativa ufficiale a favore delle
varie componenti il gruppo di pressione interessato.
Questo fatto risulta decisivo per individuare la relativa efficienza del sistema informativo
economico, in quanto, per la panoplia di mezzi, tecnologie e stanziamenti, gli Stati Uniti
dovrebbero essere all’avanguardia nel settore, invece, tuttavia, l’efficienza complessiva risulta
inferiore, e di molto, a quanto Paesi come il Giappone e la Francia, sono in grado di ottenere nel
contesto, avendo a disposizione strutture collaudate da anni e ben integrate nel complesso
economico.
Per quanto attiene, invece, alle rimanenti problematiche del multipolarismo, gli Stati Uniti,
per la copertura globale delle agenzie d’intelligence e la possibilità d’intervento planetario,
risultano l’unico Paese veramente in grado di affrontare sfide come le guerre informatiche, scontri
etnici, neoterrorismo o la proliferazione di armi di distruzione di massa; essendo gli USA stessi un
obiettivo “pagante”, tutta la struttura di sicurezza nazionale è stata orientata alla difesa degli
interessi nazionali, con specifiche capacità, da parte dell’Fbi, nel settore batteriologico e del
Ministero dell’Energia, con la squadra d’intervento per emergenze nucleari (NEST - Nuclear
Emergency Security Team).

6.6.2. Gran Bretagna


In Gran Bretagna la caduta del Muro di Berlino non ha determinato grandi problemi di sorta;
la crisi economica degli anni ’70 ed ’80 aveva già falcidiato i budget dei due servizi, MI5 e MI6,
riducendo di molto gli stanziamenti.
Le capacità di copertura informativa, inoltre, erano state maggiormente incentrate sul
contrasto al terrorismo irlandese e sui problemi relativi al Commonwealth, lasciando scoperto il
settore economico. Attualmente, a parte i citati servizi, l’unico ente che si occupi di intelligence

154
economico, pur non essendo un’agenzia informativa vera e propria è il BETRO, l’Istituto
Britannico per il Commercio Estero.
Risulta, comunque, in atto una ripresa d’interesse per il settore, il pragmatismo inglese non si
è fatto attendere, la Nsa ha, infatti, sospettato che gli inglesi abbiano fatto ampio ricorso
all’intercettazione di comunicazioni delle multinazionali americane operanti nel Regno Unito102,
per favorire le aziende britanniche nell’acquisizione di alta tecnologia.
Nell’ambito poi delle operazioni condotte dal gruppo Echelon103, gli australiani hanno avuto
sentore dell’utilizzo di informazioni, raccolte dalla Gran Bretagna, per lo svolgimento di
un’accanita concorrenza commerciale da parte inglese, nell’ambito della vendita di armi e prodotti
alimentari, nel contesto delle competizioni internazionali bandite nell’Estremo Oriente.
In merito alle altre problematiche multipolari, gli inglesi seguono pedissequamente il potente
alleato statunitense, pur avendo una grande capacità informativa ed operativa nei confronti del
terrorismo e potendo vantare, tra l’altro, ottimi agganci nel Medio Oriente ed indubbie capacità
analitiche sul fondamentalismo islamico e le problematiche etnico razziali.104

6.6.3. Francia
I transalpini oramai da anni s’interessano dello spionaggio nel settore economico. Già nel
1971 riuscirono ad anticipare la svalutazione del dollaro, permettendo al Governo francese di trarre
importanti profitti nella circostanza.105
Sempre negli anni ’70 la vendita degli aerei Mirage all’India, oltre alla validità tecnica del
progetto, trovò un valido appoggio nello spionaggio condotto ai danni dei sovietici e degli
statunitensi, di cui i francesi conoscevano in anticipo l’entità delle offerte fatte al governo di Nuova
Delhi106
L’impulso decisivo all’intelligence economico avvenne durante le Presidenze di Franosi
Mieteranno, per cui la Dose divenne specializzata nel settore economico e finanziario107; dagli anni
’80 sono risultate frequenti le crisi franco-americane dovute all’espulsioni dagli Stati Uniti degli
agenti della Dose, pizzicati dall’FBI nella ricerca dei segreti delle aziende americane.108

102 Sergio Fiore, op. cit.., p.73.


103 Di cui fa parte la Gran Bretagna, il Canada, l’Australia, la Nuova Zelanda, oltre che gli Stati Uniti.
104 L’Inghilterra ha saputo mantenere vivi e costanti coi paesi dell’ex Impero.
105 Si ricorda la nota polemica di De Grulle nei confronti del peso del dollaro e, successivamente, le aspre critiche alla svalutazione della divisa statunitense,

sintomo per il governo gollista del disinteresse americano per gli alleati europei. Nell’occasione i francesi tentarono di presentare il franco come nuova
moneta degli scambi, già per altro utilizzata come divisa quasi ufficiale nei territori ex francofoni dell’Africa, ricevendo in seguito all’ennesima crisi
economica una severa lezione dagli Stati Uniti. Sul punto cfr. Massimo L. Salvadori, “Corso di storia contemporanea. L’età contemporanea – Vol.3”, Loescher,
Milano, 1990.
106 Sul punto cfr. Marenches Count de Alexandre, The Fourth World War – Diplomacy and Espionage in the Age of Terrorism, New York: William Morrow and

Company, 1992.
107 La Dgse destina il 25% delle sue risorse all’intelligence economico ed al contrasto della criminalità organizzata. Sul punto cfr. Brigitte Henri, op. cit., p.20.
108 L’infiltrazione francese venne scoperta dell’Fbi nel 1991; nel 1993 alcune aziende statunitensi rifiutarono la partecipazione al Salone aeronautico di Le

Bourget di Parigi, in segno di protesta verso l’azione spionistica francese.

155
L’efficienza dell’intelligence francese, oltre che da una tradizione secolare di sussidio
dell’attività governativa, deriva dalla compenetrazione fra poteri pubblici ed interessi industriali,
ricordiamo l’ampia partecipazione azionaria dello Stato nelle grandi aziende. La sinergia fra
pubblico e privato, di cui molti alti dirigenti provengono dalle fila ministeriali, ha permesso
indubbie ricadute positive, consentendo un coordinamento delle operazioni, rivolto principalmente
ad acquisire vantaggi per le aziende francesi, ad esempio infiltrazioni a carico della Texas
Instruments a vantaggio della transalpina Bull.109
D’altra parte l’attività di controspionaggio, specie a partire dal 1989, ha visto un
considerevole incremento dovuto all’entrata in campo di nuovi concorrenti all’attività, prima svolte
dai francesi (e dai nipponici); in particolare la Cia ha intensificato le attività di spionaggio
economico, specie per estendere il raggio di azione delle industrie militari statunitensi, fortemente
contrastate da francesi, russi, cinesi ed israeliani nello specifico e lucroso commercio d’armi,
ostacolando attivamente, ad esempio, la vendita di Mirage 2000 e missili Matra a Taiwan.
Per quanto riguarda altri settori d’interesse, derivanti dall’attuale scenario multipolare, la
Francia, per gli indubbi collegamenti col mondo arabo e nordafricano in particolare, appare molto
attiva nel settore dell’antiterrorismo e del contrasto al fondamentalismo islamico.
La serie di attentati perpetrati dal Gia algerino sul territorio francese negli anni 1997 e 1998,
prosecuzione della guerra crudele in atto in Algeria e rappresaglia contro l’appoggio francese al
regime maghrebino, ha scoperto un punto debole della République, la presenza di moltissime e
numerose comunità islamiche nel Paese, la facilità di movimento di terroristi e la capacità di
proselitismo nelle “banlieue” delle città più grandi.
In tale situazione, specie la DST, ha orientato la sua azione precedentemente rivolta a forme
classiche di terrorismo politico (attività di Action Directe negli anni ’80 per esempio), ricercando
la collaborazione dei vari Paesi mediterranei.
Negli altri settori di interesse, tuttavia, il divario tecnologico con gli Stati Uniti, specie nel
Sigint, non consente ancora alla Francia di giocare quel ruolo planetario che l’orgoglio nazionale
ed il ricordo dei tempi passati le vorrebbero far rivestire, molto forte in Europa lo Stato transalpino
risente degli ovvi limiti di una potenza di medio livello, il cui prestigio deriva essenzialmente da un
seggio permanente all’Onu e da un modesto arsenale nucleare, la “force de frappe”.

6.6.4. Germania
Il gigante economico tedesco non poteva certamente disdegnare l’intelligence economica ed
infatti, a partire dalla creazione della BND, agli inizi degli anni ’60, l’attività in oggetto è stata

109 Cfr documento elettronico http:77www.migale.org//00/icebreak/dgse.html

156
molto ed attentamente condotta, al fine di garantire sia il livello tecnologico che i mercati ove
esportare i prodotti tedeschi.
La collaborazione con la multinazionale Siemens, ha permesso ai tedeschi di acquisire valide
capacità Sigint, avvalendosi di centrali d’ascolto sparse nel mondo, sia proprie che in comune con
gli Stati Uniti.
La particolare struttura federale, efficiente e precisa, ha consentito alla Germania di
perseguire, con una sinergia di sforzi, ottimi risultati nello spionaggio esteso ai settori finanziari e
commerciali, attesa la collaborazione fra BND, il BfV, la diplomazia federale, i Länder e le
aziende private.
Nel controspionaggio economico, l’azione del BfV è culminata con l’espulsione del
capocentro della Cia da Bonn, nel 1998, e la richiesta ufficiale del governo di Berlino agli Stati
Uniti, di ridurre l’entità del personale e dei centri della Cia in Germania.
Nel settore della proliferazione del materiale nucleare e chimico, la Germania ha adottato
una politica ambigua, fornendo da un lato tecnologia per la produzione di armi chimiche alla
Libia110 ed all’Iraq, dall’altro producendo appositi mezzi per la lotta all’inquinamento NBC (il
veicolo da ricognizione Fuchs, venduto agli Stati Uniti) e partecipando a tutte le convenzioni
internazionali in materia.
Politicamente la posizione tedesca appare di cautela; negli anni ’80 e sino all’inizio degli
anni ’90, lo stretto legame con la Francia non ha mai preso il posto di quello con gli Stati Uniti
(anche nel settore intelligence), rifiutando il governo, allora di Bonn, le profferte francesi di
mettere in comune la force de frappe. L’attuale dottrina della Difesa tedesca prevede un maggior
impegno delle Forze Armate e dei supporti, per il conseguimento degli interessi nazionali,
coinvolgendo in tale fondamentale revisione d’impiego pure le strutture d’intelligence.
La Germania, per esempio, risulta molto attenta al contrasto al terrorismo di matrice etnica,
razziale e religiosa, sia per motivi interni (la presenza di vaste comunità islamiche, specie curde e
turche) sia per evitare qualsiasi forma di censura, motivata dal recente passato tedesco, nei
confronti dell’azione del governo federale.
Riteniamo che negli anni a venire l’intelligence tedesco giocherà a tutto campo nei confronti
degli Stati Uniti e degli altri paesi europei; ci troveremo di fronte ad una nazione di oltre 80 milioni
di persone, con una economia forte, un efficiente sistema scolastico ed universitario e, soprattutto,
con una nuova generazione di politici e dirigenti non più legata, anche anagraficamente, alle

110 Materiale e tecnologie tedesche erano quelle utilizzate dai libici nella costruzione dell’impianto chimico di Rabta, distrutto nel 1985 da una incursione
aerea statunitense, per rappresaglia all’attentato alla discoteca “La Belle”, di Berlino, ove morirono diversi militari americani.

157
vicende passate e non più condizionata da eventi storici quali il Nazismo e l’Olocausto, quindi più
libera di interpretare i reali interessi della Germania.

6.6.5. Russia
Gli apparati d’intelligence russi hanno da sempre condotto attività di ricerca nel settore
economico ed industriale, finalizzata all’acquisizione di tecnologie avanzate ed allo svolgimento di
trattative commerciali con l’Occidente; i principali obiettivi informativi durante l’era sovietica
erano gli Stati Uniti per le attività militari, Germania e Giappone per la tecnologia elettronica e
meccanica.
Attualmente, con maggiore intensità, GRU (per gli aspetti militari), SVR (per lo spionaggio
all’estero) e FSB (per l’attività di controspionaggio), operano attivamente nel settore economico
finanziario, anche svolgendo attività di consulenza per le aziende russe.
Di particolare importanza l’attività svolta dal FSB, col proprio servizio di controspionaggio
economico, in merito alle attività di intelligence riferibili al settore delle materie prime, specie
quelle di rilevanza strategica. Nel settore la Russia ha trovato molti concorrenti nei territori ex
sovietici, ora repubbliche indipendenti, ricchi di petrolio e materie prime.
In tali aree, è in corso una guerra economica, silenziosa, finalizzata all’estrazione ed al
transito degli oleodotti111, in partenza dalle repubbliche dell’Azeirbaigian, del Turkmenistan e
dell’Uzbekistan, per il controllo del passaggio del petrolio greggio da raffinare, con l’acquisizione
delle relative royalties.
Nella zona sono molto attivi gli Stati Uniti, l’Iran e la Turchia, coi relativi servizi segreti, che
puntano ciascuno a far circolare il greggio nei territori d’interesse, in quanto il transito assume,
specie per Turchia ed Iran, una valenza strategica e geopolitica, per incrementare quel potenziale
economico e politico di cui, al momento, ancora non godono.
L’interesse statunitense risulta quello di tagliare fuori la Russia, in quanto, sebbene
formalmente via sia un indubbio interesse a mantenere ottimi rapporti col Cremino, specie se
ammansito e meno forte del passato112, Washington punta a mantenere un forte controllo sull’area
caucasica, per avere accesso a materie prime, per consentire, attraverso l’alleato turco, una
presenza costante capace di tenere a bada le mire iraniane, e, soprattutto, per avere il controllo
geopolitico dell’area che si estende dai Balcani ai confini occidentali cinesi, ovvero quell’ampia
fascia detta “zona grigia”, molto importante per i futuri scenari internazionali.

111 I corridoi degli oleodotti possono rappresentare assi geopolitici di potenza, chi controlla il transito, oltre ricavare notevoli entrate economiche, gode
indirettamente di un fattore di potenza, potendo a ragion veduta bloccare il greggio in movimento. Proprio sulla base di tale asserto russi ed americani si
stanno contendendo in una guerra prima economica, poi diplomatica e di servizi, il controllo sull’area.
112 Tale posizione è fortemente teorizzata da Zbignew Brzezinski, che l’ha ben espressa nella sua opera: “La grande scacchiera”, Longanesi, Milano, 1997.

158
Nella Guerra in Cecenia si potrebbe evidenziare un primo esempio del conflitto in atto, da un
lato i russi che desiderano riprendere il controllo non solo politico, ma di fatto sulla repubblica
ribelle, dall’altro vi è l’interesse, non troppo velato, della Turchia, che appoggia indirettamente la
guerriglia indipendentista ed islamica, ad impedire il passaggio degli oleodotti in Cecenia,
dirottando il flusso del greggio proveniente dall’Asia Centrale, verso il proprio territorio ed i propri
terminal petroliferi in costruzione.
Al di là della sfida economica, gli apparati d’intelligence russi si trovano di fronte ad altre
problematiche di grande rilievo. Innanzi tutto l’Estremo Oriente russo, la zona siberiana per
intenderci, presenta un grave problema di tipo etnico e politico, oltre alle voglie secessioniste
dell’élite post-sovietiche siberiane, infatti, vi è una massiccia immigrazione cinese che sta
spostando l’equilibrio etnico e razziale in favore dei cittadini di Pechino.
Al ritmo attuale, di russo nella regione rimarrà ben poco, gli abitanti di razza sinica sono in
costante aumento, così come gli investimenti delle imprese cinesi; l’area siberiana rappresenta il
grande serbatoio di gas, petrolio, uranio, diamanti e metalli rari per la Russia, elementi
determinanti nella formazione di buona parte del suo PIL.
Una seconda panoplia di problemi per i servizi russi è data dalla grande presenza di
organizzazioni criminali, capaci di ostacolare le politiche di riforme, economiche e sociali in atto,
ma soprattutto, in grado di condizionare gli sforzi dell’establishment russo, specie dell’attuale
Presidenza Putin, tesi a riguadagnare prestigio e potenza.

6.6.6. Giappone
Come abbiamo già evidenziato nel precedente capitolo, l’Impero del Sol Levante ha
incentrato tutta la sua politica sull’imperativo della crescita economica, facendo passare in secondo
piano gli aspetti politici e militari di potenza.
Le caratteristiche stesse della società giapponese, delle sue istituzioni, hanno agevolato la
formazione di una struttura di intelligence economica, infatti, da un lato vi è un forte sentimento di
coesione nazionale, che agevola la collaborazione con le autorità e, quindi, indirettamente
favorisce l’azione informativa e di controllo, dall’altro si rileva la compenetrazione fra il sistema
istituzionale e di governo con le grandi imprese o cartelli d’imprese.
In tale ambito, centrale ed unico appare il ruolo di guida del Ministero del commercio estero
che, per il tramite dell’Istituto omonimo, il JETRO, svolge un’attività informativa nel settore
economico, commerciale ed industriale.

159
Si è venuto a formare un modello di collaborazione Stato-privati, che conta sulla
cooperazione delle imprese, dei cittadini che si recano all’estero e di numerosi agenti inviati come
osservatori nei Paesi obiettivo.
Il JETRO, grazie alla sua specializzazione, risulta fondamentale per le attività del Ministero
del Commercio e dell’Industria, consentendo ai nipponici valide capacità contrattuali, in quanto
coadiuvate e supportate da un’ottima base informativa. L’istituto nipponico per il commercio
estero, infatti, si è dotato di una struttura reticolare di stazioni, agganciata alle sedi diplomatiche e
consolari, da cui si dipartono alla volta di Tokyo, informazioni di tutti i tipi, provenienti non solo
da fonti aperte. Compito particolare del Jetro, inoltre, risulta quello di addestrare i manager
nipponici nell’attività informativa, al fine di permetter loro di imparare a carpire i segreti industriali
dell’avversario e notizie utili per le trattative.
L’intelligence giapponese, comunque, trova i suoi limiti nelle attività extra economiche, in
particolare, a parte la specializzazione nel controllo dei tradizionali rivali militari (Russia, Cina e
Corea del Nord per intenderci), specie per quanto attiene al controterrorismo ed al contrasto della
diffusa criminalità organizzata non sembra avere particolare efficienza; una prima occasione si è
avuta con l’attentato alla metropolitana di Tokyo, eseguito da una setta religiosa di matrice
buddista, che aveva al suo attivo numerosi adepti.
In tale ambito, nonostante i vari affiliati avessero acquisito materiali e strumentazioni per
condurre attività di guerra chimica, tali operazioni erano rimaste inosservate, o meglio erano state
sottovalutate dall’intelligence dell’Agenzia investigativa della Pubblica Sicurezza.

6.6.7. Cina
La Cina popolare si è dotata da pochi anni di un organismo deputato all’intelligence
economica e scientifica, in particolare, la COSTIND (Commissione della Scienza, Tecnologia ed
Industrie della Difesa Nazionale), avente il compito di acquisire e ricercare tecnologie per uso
militare, oltre a svolgere attività clandestina negli Stati Uniti e negli altri Paesi occidentali e
Giappone, congiuntamente al MSS ed al MID, si sta rivolgendo con notevoli sforzi allo spionaggio
economico.
Di particolare interesse, allo stato attuale, per la dirigenza di Pechino sono le trattative
relative agli accordi mondiali sul commercio (GATT) e le decisioni del WTO (organizzazione
mondiale del commercio), a cui i cinesi aspirano partecipare.
La ricerca offensiva in campo tecnologico ed economico, poi, serve alla dirigenza cinese per
penetrare nuovi mercati, facendo concorrenza anche nel settore delle tecnologie Hi-Tech, in
analogia con le altre Tigri Asiatiche, alle industrie occidentali.

160
L’attuale alto tasso di crescita annuo dell’economia cinese, infatti, richiede un continuo
aprirsi delle esportazioni verso nuovi mercati, anche alla luce delle obiettive difficoltà interne
(disoccupazione) create dal passaggio ad un’economia pseudo capitalistica, idonee a scatenare
problemi di ordine politico. Il trend di crescita attuale, serve a coprire la politica cinese, rivolta
all’arricchimento individuale ed al mantenimento, in cambio, del forte controllo interno politico
del Partito comunista cinese.
Sul versante delle tensioni etniche e religiose, Pechino, oltre ad avere decennali problemi con
la regione autonoma del Tibet, sta affrontando il grave problema dello Xinjang, popolato da un
etnia turca di religione mussulmana, in cui soffia impetuoso il vento secessionista e della rinascita
islamica.
Le tensioni interne sono in grado, infatti, di scardinare il vasto e multiforme Stato cinese,
prima unificato dall’ideologia maoista ed ora sempre più unito dal fattore etnico-razziale, utilizzato
dal partito come elemento unificante.
Il nazionalismo cinese sta divenendo una leva di potere molto sentita, specie, fra la gioventù
che, talvolta, dimostra aperta ostilità all’occidente ed agli altri modelli culturali, riscoprendo i
valori tradizionali cinesi. La diaspora cinese, diffusa negli Stati Uniti e nell’Asia del Pacifico,
infatti, grazie alle conquiste economiche e politiche di Pechino, sta riscoprendo l’orgoglio
dell’appartenenza alla civiltà sinica.

161
CONCLUSIONI

L’intelligence, questo strumento di adattamento al cambiamento, in tutto il corso della storia


ha rappresentato un elemento aggiuntivo alle capacità operative e decisionali degli Stati.
La ricerca di informazioni ha occupato generazioni di spie, diplomatici e militari, tutti rivolti
a carpire notizie e dati d’interesse, utili per il proprio Paese.
Da semplice attività umana, lo spionaggio si è progressivamente affinato, raffinato e
complicato, diventando una componente essenziale della vita di ogni Stato.
Oramai, l’attività in questione, coinvolge tutte le branche d’azione del moderno Stato,
risultando un mezzo per risolvere, in forma riservata ed occulta, situazioni attinenti la sfera della
sicurezza e degli interessi nazionali.
L’impatto delle attività informative, palesi o dissimulate che fossero, nel corso della storia
umana, sebbene non facilmente quantificabile (proprio per la riservatezza che avvolge tale sfera),
appare di rilievo e, comunque, degno di nota.
Alcuni successi od insuccessi dell’intelligence sono stati in grado di influenzare gli
avvenimenti storici moderni e contemporanei; non ragionando in termini di fantastoria ma di realtà
concrete ed oggettive, il telegramma “Zimmermann” diede un colpo decisivo all’entrata in guerra,
il I conflitto mondiale, degli Stati Uniti nel 1917, rovesciando le sorti di quella che poteva essere la
vittoria degli Imperi Centrali.
L’attività svolta da Richard Sorge in Giappone, durante i primi anni del secondo conflitto
mondiale, permise scelte strategiche oculate all’Unione Sovietica, tali da consentirgli di resistere
all’avanzata nazista e, dopo l’assedio di Stalingrado, di rovesciare il suo potenziale bellico contro
una Germania, sempre più stanca e stremata.
Lo spionaggio atomico da parte sovietica, garantì ad un Paese distrutto economicamente e
materialmente, con circa 20 milioni di morti post guerra mondiale, di rimanere nel novero delle
super potenze, grazie al possesso di armi nucleari e termonucleari. Nel contempo, l’attività di
ricerca informativa nel settore scientifico e tecnologico, consentì all’impero sovietico di
mantenere, ancora, sino agli ultimi anni ’60, un certo equilibrio con l’avversario statunitense nel
settore industriale, agricolo e bellico.
L’attività d’intelligence costituì un elemento di rilievo della Guerra Fredda, entrambi i Paesi
leader degli schieramenti contrapposti, utilizzarono i loro servizi e quelli degli Stati Satellite, per
spiare, condizionare, influenzare, disinformare, sovvertire e danneggiare gli avversari.
Le capacità dell’industria giapponese, vennero esaltate dalle azioni d’intelligence economico
svolte dalle organizzazioni nipponiche, capaci di indirizzare la produzione ed i commerci, in virtù

162
di una programmazione economica aggressiva e ben orientata da informazioni precise sulle
potenzialità, sulle tecnologie e le capacità contrattuali degli avversari di mezzo mondo.
Il piccolo Stato d’Israele, grazie ad una combinazione efficiente di spionaggio e capacità
bellica, è stato in grado di vincere i diversi conflitti che lo hanno visto contrapposto ai tanti Stati
arabi che lo circondano. D’altro canto, proprio un efficiente sistema d’intelligence, rappresenta il
fondamento della sicurezza interna ed esterna della nazione ebraica, all’avanguardia nella
tecnologia militare per le capacità di acquisire, anche all’estero, le conoscenze tecnico-scientifiche
necessarie.
Il pianeta è oramai divenuto un villaggio globale in cui tutti controllano e spiano tutti;
all’intelligence statale si stanno affiancando le attività condotte dalle grandi aziende multinazionali
o dai nuovi soggetti del terrorismo e dell’eversione.
In un contesto di globalizzazione e di interconnessione delle reti informatiche e di
comunicazione, la difficoltà maggiore risulta, pertanto, non l’acquisizione di notizie, ma la difesa
dalla penetrazione offensiva attuata dalle numerose organizzazioni d’intelligence.
I nuovi, o rinnovati, problemi sorti in seguito alla caduta del Muro di Berlino, dal passaggio
da una situazione rigida e cristallizzata di contrapposizione fra blocchi ad un contesto multipolare
caotico, fluido e dinamico, richiedono chiavi di lettura sempre più precise ed affidabili; proprio in
tali situazioni la capacità informativa ed analitica diviene strumento di conoscenza e fattore di
potenza.
La forza cede il passo alla potenza, dalla proiezione militare diretta rivolta al controllo del
territorio e delle sue risorse si passa alla potenza, ovvero all’influenza culturale, economica ed
informativa, al dominio indiretto dello spazio economico, talvolta virtuale, riguardante gli altri
Stati.
La situazione attuale risulta ben identificata da Luttwak che, oltre ad aver coniato il termine
geoeconomia, ben ha individuato nell’antichità romana i precedenti storici del momento attuale,
nel passaggio, quindi, da una mera proiezione di forza attuata dalle Legioni nella fase tardo
repubblicana, ad una politica di dissuasione basata sulla proiezione di potenza, tipica dell’Impero
romano.1
Nello scenario attuale, la politica incentrata solamente sulla forza, tipica delle relazioni
internazionali sino al 1945, non risulta più pagante; l’Occidente trova sempre più problemi a
proiettare uomini e mezzi in conflitti esterni, sia per ragioni eminentemente etiche e morali, sia,
soprattutto, per gli alti costi da sostenere.

1 Edward Luttwak, “La grande strategia dell’Impero Romano”, BUR, Milano, 1995.

163
La forza si consuma, in maniera direttamente proporzionale al tempo ed allo spazio
d’impiego, anzi, lo scenario bellico attuale, di alta tecnologia e sofisticazione, rende il rapporto
tendente all’esponenziale.
Ecco allora il rinascere, o meglio il rifiorire, di strategie legate al pensiero occidentale, la
proiezione della potenza economica e culturale dell’impero romano2 , o provenienti dall’antico
pensiero cinese, l’arte della Guerra di Sun Tzu, in cui il momento informativo diviene strumento
fondamentale di potere (la cosiddetta strategia dell’approccio indiretto).
Nulla di nuovo sotto il sole, la Storia si ripete ed insegna, sempre, qualcosa di importante!
In tutta questa situazione, quindi, si esaltano le attività degli organi informativi; il venir meno
della contrapposizione fra i blocchi non ha diminuito le attività di spionaggio, sono cambiati i
settori, richiedendosi nuove capacità ad operatori legati ad un mondo passato.
Le grosse difficoltà delle agenzie informative, non sono solo quelle di giustificare ad un
opinione pubblica sempre più attenta, le attività svolte ed i bilanci ad esse deputati; i problemi
nascono dal dover cambiare filosofia di fondo, dal cambiare il modo di pensare dei vertici e degli
operatori.
Il mondo cambia in maniera incessante e sempre più veloce, siamo passati dal computer ad
Internet nel giro di pochi anni, tuttavia, i problemi di ogni giorno, sempre diversi e complicati, alla
fin fine richiedono sempre le stesse ricette, informazioni e conoscenza.
L’informazione è conoscenza, la conoscenza è potere e sapere. In tale ambito il fattore
umano, l’uomo, risulta insostituibile.
I pianificatori militari e politici statunitensi, negli ultimi conflitti degli anni ’90, Guerra del
Golfo e Balcani, hanno sottovalutato tale aspetto; iracheni e serbi hanno continuato ad operare
secondo schemi operativi vecchi ma efficienti, il mascheramento degli obiettivi, la
controinformazione, la disinformazione e la guerra psicologica, contrapponendo alla strategia
occidentale basata sul dominio dell’aria, la incapacità di porre sul tavolo delle trattative i morti ed i
feriti, derivanti dal controllo del terreno, condotto da truppe di terra..
Certamente di fronte all’enorme potenza di fuoco alleata non vi poteva essere confronto
paritetico, tuttavia, la mancanza di un approccio culturale ed informativo sulle vicende in
svolgimento, ha dimostrato i limiti di una tecnologia priva dell’approccio umano.
Parlare d’intelligence in un mondo multipolare, in questo nuovo millennio interessante ed al
contempo pericoloso, significa far riferimento all’uomo, non più al combattente della Guerra

2 Edward Luttwak, op. cit.., p.362.

164
Fredda3, ma ad un uomo nuovo, con un’apertura mentale più ampia e maggiori capacità critiche ed
analitiche.
Col presente lavoro, ho inteso aprire uno spiraglio su un settore della vita umana e politica,
misconosciuto e sovente frainteso; l’opera dei servizi è legata alla conoscenza, il vero agire
dell’intelligence si salda alla sicurezza nazionale, non alla illegalità od alle deviazioni dalle leggi e
dalle istituzioni.
La conoscenza umana è fondamentale, è un elemento di potere sull’uomo, rivolto a
vantaggio dell’uomo; solo così inquadrata l’azione degli organismi di informazione e sicurezza
diviene, non solo legale ma, moralmente ed etnicamente accettabile.
Altri impieghi dell’intelligence, portati da frange o singoli individui alla ricerca di un potere
che non gli compete, è arbitrio, illegalità e sopruso.
Vero è che in un mondo globale ed interagente nessun Paese rinuncerebbe mai a spiare, a
conoscere in anticipo le vicende e le informazioni di Stati vicini, amici o nemici che siano, in
quanto elementi fondamentali nello svolgimento di relazioni internazionali, motivate dalla
necessità dell’intima e concreta conoscenza reciproca fra Paesi, più e non solo che dall’ideologia
ufficiale.

3 Termine coniato dal John Le Carrè ed utilizzato nel suo romanzo “Il visitatore segreto”, Mondatori, Milano, 1991. Un brano dell’autore citato ci sembra
chiarificatore della nuova era, un passaggio raccontato dal protagonista di tutta la saga del romanziere inglese, George Smiley: “A me ha sempre interessato
soltanto l’uomo – Me ne sono sempre infischiato delle ideologie a meno che non fossero folli o malvagie. E’ l’uomo non la massa al centro della nostra professione. E’ stato l’uomo a
far finire la Guerra Fredda, non gli armamenti o la tecnologia”.

165
GLOSSARIO
ACINT: (acoustic intelligence) - informazioni acustiche, complesso delle
informazioni acquisite attraverso la raccolta e l'analisi dei fenomeni acustici.

BfV: (Bundesamt fur Verfassungsschutz) – Ufficio Federale per la protezione della


Costituzione, servizio di controspionaggio tedesco, con competenza
territoriale esclusiva nel territorio della Repubblica Federale Tedesca

BND: (Bundesnachrichtendienst) – Servizio Federale delle Informazioni della


Repubblica Federale Tedesca.

CERM: (Centre d’Exploitation du Renseignement Militaire) – Centro di ricerche


sull’intelligence militare delle Forze Armate francesi.

CESID: (Centro Superior de Informacìon de la Defensa) - Centro Superiore


d’Informazione della Difesa, servizio d’informazione spagnolo con compiti di
spionaggio e controspionaggio.

C.G.I. – S.I.E.: (Comisaria General de Informacion – Servicio Informacion Exterior) –


Commissariato Generale per le Informazioni – Servizio per le informazioni
esterne, servizio d’intelligence del Ministero dell’Interno spagnolo, con
compiti informativi all’estero nei settori della criminalità organizzata, del
riciclaggio e del traffico degli stupefacenti.

CIA: (Central Intelligence Agency), Agenzia federale di spionaggio


statunitense,con competenza globale per lo spionaggio fuori degli Stati Uniti,
opera in concorso con l’FBI per il controspionaggio svolto all’estero.

CIREM : (Centre d’Information sur le Renseignement Electromagnétique) – Ufficio


francese deputato allo svolgimento dello spionaggio elettronico.

COMINT: Comunication Intelligence - intelligence acquisita dalle comunicazioni,


ottenute attraverso l'analisi, effettuata da elementi che non siano gli
utilizzatori o i destinatari, delle comunicazioni elettromagnetiche e delle
comunicazioni fra sistemi di comunicazione.

166
COSTIND: Commissione della Scienza, Tecnologia ed Industrie della Difesa Nazionale,
svolge intelligence tecnico, scientifico ed economico, specie per le
applicazioni d’uso militare.

CPCID: Dipartimento investigativo del partito comunista cinese, piccolo staff per il
controllo delle attività dei dissidenti politici

CPHF: (Centre principal Helios-France) – Agenzia che si occupa della gestione e


sfruttamento delle informazioni acquisite dal Satellite Helios.

CSE: (Communication Security Establishment) – Agenzia per lo spionaggio


SIGINT canadese.

DIA: (Defence Intelligence Agency) – Agenzia d’intelligence del Dipartimento


della Difesa degli USA, responsabile di tutto lo spionaggio in campo
militare e strategico.

DIS: (Defence Intelligence Staff) – Ufficio d’intelligence e d’analisi del


Ministero della difesa britannico.

DGSE : (Direction Général de la Sécurité Extérieure) – Servizio di spionaggio estero


francese, con competenza globale.

DRM: (Direction de Renseignement Militare) – Servizio di spionaggio delle Forze


Armate Francesi

DSD: (Defence Signals Directorate) – Agenzia di spionaggio SIGINT australiana.

DST : (Direction Surveillance du Territoire) – Servizio di controspionaggio


francese.

EIREL : (Ecole Interarmées du renseignement et des Etudes Linguistiques) – Istituto di


formazione linguistica ed informativa del Ministero della Difesa francese.

ELINT: (Elettronic Intelligence) - intelligence acquisita da fonti elettroniche,


ottenute dall'intercettazione attraverso l'analisi, effettuata da elementi che
non siano gli utilizzatori o i destinatari, di emissioni elettromagnetiche
diverse dalle comunicazioni.

FAPSI: (Federal’noe Agenstvo Pravitel’stvennoj Svjazi i Informacii) - Agenzia


Federale per le comunicazioni governative e le informazioni, si occupa di
SIGINT per la Repubblica Russa.

167
F.B.I.: (Federal Bureau of Investigation) – Ufficio Federale delle Informazioni,
oltre ad avere compiti di polizia giudiziaria, svolge il controspionaggio
all’interno degli Stati Uniti.

FSB: (Federal’naja Sluzba Bezopasnosti) - Servizio di Sicurezza Federale, con


compiti di controspionaggio all’interno della Russia.

GCHQ: (Government Communication Headquartes) – Agenzia di spionaggio


elettronico del Regno Unito.

GPD: Dipartimento politico generale del Partito comunista cinese, acquisisce


informazioni per il partito e sul personale militare da cooptare nelle alte
gerarchie.

GRU: Glavnoe Razvedivatel’noe Upravlenie – Servizio d’intelligence dell’Armata


Rossa, con funzioni di spionaggio e controspionaggio.

IC: (Intelligence Community) – Comunità dell’intelligence statunitense, formata


da Cia, Dia, Nsa, Nro, Nima, Army intelligence, Naval Intelligence, Air
Force intelligence, Marines Corp Intelligence, Inr del Department of State,
Office of intelligence support del Ministero delle finanze, Intelligence del
Dipartimento dell’Energia e FBI.

I – EW: (Intelligence and Electronic Warfare) - intelligence e guerra elettronica

IMINT: (Imagery Intelligence) - intelligence acquisita mediante immagini acquisite


mediante sensori basati al suolo, su imbarcazioni o su piattaforme aeree o
spaziali.

INR: (Bureau of Intelligence and Research) – Ufficio ricerca ed informazioni del


Dipartimento di Stato statunitense, deputato alla elaborazione di intelligence
e di analisi nel settore delle relazioni diplomatiche.

HUMINT: (human intelligence) - informazioni da fonte umana, derivate da notizie


raccolte e/o fornite da fonti umane.

KGB: (Komitet Gosudarstvennoy Bezopasnosti) – Comitato per la sicurezza dello


Stato, il vecchio servizio segreto dell’Unione Sovietica.

LACKAM: (Liskha le Kishrei Mada) - Ufficio di collegamento del Ministero della


Difesa israeliano, svolge attività di studio ed intelligence in campo
scientifico militare.

168
MAD: Militärischer Abschirmdienst, Servizio di controintelligence militare, con
responsabilità all’interno della compagine militare delle Forze Armate
tedesche..

MASINT: Measurement and Signature Intelligence - intelligence acquisita mediante


analisi quantitativa e qualitativa di dati derivanti da sensori di vario tipo

MI 5: (Security Service), servizio d’intelligence con competenza esclusiva


all’interno del Regno Unito, per il controspionaggio e lo spionaggio sul
suolo britannico, anche nel caso sia condotto contro le sedi diplomatiche
straniere, presenti sul territorio.

MI 6: (Secret Intelligence Service), servizio d’intelligence responsabile per le


operazioni condotte all’esterno del territorio britannico, dipende dal Foreign
Office.

MNB: Militärisches Nachrichtenwesen der Bundeswehr - Servizio d’intelligence


tattico dell’Esercito tedesco.

Mossad: (Ha Mossad, le Modyin ve le Tafkidim Mayuhadim) - Istituto per


l’intelligence e le operazioni speciali dello Stato d’Israele, svolge l’attività
d’intelligence all’estero ed in Israele.

MSS: (Guojia Anquan Bu), Ministero della Sicurezza dello Stato cinese, con
compiti di spionaggio, controintelligence e funzioni di sicurezza interna.

MPS: Ministero della Pubblica Sicurezza cinese, svolge il coordinamento di tutte le


forze di polizia locale, i dipartimenti civili degli aeroporti, porti e dogane e la
Polizia Militare del Popolo.

NSA: (National Security Agency) - Agenzia di supporto alle operazioni della


Difesa, sotto l'autorità, la direzione ed il controllo del Segretario della
Difesa, è' responsabile per l'esecuzione, il coordinamento e la direzione
d'operazioni SIGINT.

NIMA: (National Imagery and Mapping Agency) - Agenzia che si occupa della
gestione delle immagini satellitari.

NRO: (National Reconnaissance Office) - Agenzia della difesa, responsabile per la


ricognizione dallo spazio, per la ricerca, lo sviluppo, e gestione di sistemi
d'acquisizione d’informazioni dallo spazio.

169
OPSINT: (open source intelligence) - informazioni da fonte aperta, disponibili
pubblicamente o informazioni non classificate aventi una distribuzione o un
accesso al pubblico limitati.

SDECE: (Service de Documentation Exterieure et de contre espionage), servizio


francese predecessore della DSGE e del DST.

Secret Service: Servizio segreto statunitense, dipendente dal Ministero del Tesoro, col
compito di svolgere la scorta del Presidente degli Stati Uniti ed intelligence
sul falso nummario.

SIGINT: Signal Intelligence - intelligence acquisita da segnali elettromagnetici


termine generico utilizzato per indicare le informazioni delle comunicazioni
(COMINT) e le informazioni elettroniche (ELINT) allorché non sia
necessario differenziarle tra loro.

SVR: (Sluzba vnesnej razvedki Rossiiskoj Federacii) - Servizio informazioni estere


della Repubblica Russa.

170
BIBLIOGRAFIA1

Alexander David, “La guerra informatica ed il campo di battaglia digitalizzato”, Rivista


Italiana Difesa, n. 7/96.

AA.VV., “Computer crimes, Virus, Hacker: Metodi d’indagine e strumenti di prevenzione”, Atti
del Convegno internazionale IPACRI, Buffetti, Milano, 1989.

Andrew Christopher–Gordievskij Oleg, La Storia segreta del KGB, Biblioteca Universale


Rizzoli, Milano, 1996.

Andrew Christopher, “L’intelligence in un mondo multipolare”, in “Per Asperam ad Veritatem”,


anno III, n.8 , 1997.

Bartolini S., Cotta M., Morlino L., Panebianco A., Pasquino G ., “Manuale di Scienza della
Politica”, Bologna, Il Mulino, 1986.

Bensi Giovanni, “Nazionalità in URSS”, Edizioni Xenia, Milano, 1990.

Bonacina Giorgio (a cura di), “L’attacco a Pearl Harbor”, Milano, 1973.

Brzezinski Zbignew, “La grande scacchiera”, Longanesi, Milano, 1997.

Buccianti Giovanni, “La situazione internazionale agli albori del III millennio”, Centro Stampa
Università, Siena, 1999.

Buongiorno Pino, “Un grande orecchio per rubare gli affari dell’Europa”, Panorama, n.9/2000.

Cannavici Marco, Il personale dei servizi d’Intelligence, Informazioni della Difesa, nr.4/1996.

Carl Leo D., International Dictionary of Intelligence, Mc Lean, VA Maven Books, 1990.

Carter Ashton B., Perry William J., “Preventive Defense::a New Seccurity Strategy for
America”, Washington D.C., Brookings Institution Press, 1999.

Charters David, Farson A. Stuart, Hastedt P. Glenn, “Intelligence analysis and assessment”,
Frank Cass & Co. Ltd, London, 1996.

Chiesa Giulietto, “Roulette Russa”, Guerini e Associati, Milano, 1999.

Clauser Jerome K. e Carter Elton S., The Design of an Intelligence Education: Assessment of
Intelligence Educational and Training Requirements. State College, PA: H.R.B. Singer, 1965.

1 Sul punto cfr. George C. Constantinides, Intelligence and Espionage: An Analytical Bibliography. Boulder, CO: Westview Press, 1983 -Jane E. Gibish,
Special Operations: A Selected Bibliography. Carlisle Barracks, PA: U.S. Army War College Library, March 1995. - Walter Pforzheimer, Bibliography of
Intelligence Literature: A Critical and Annotated Bibliography of Open-Source Intelligence Literature. 8th ed. Washington, DC: Defense Intelligence
College, 1985.

171
Clerici Carlo Alfredo – Comazzi Alberto Maria, “Aids e trapianti: due casi recenti di
disinformazione”, RID 11/95, 1995.

Cline Marjorie W., in Teaching Intelligence in the Mid-1980s: A Survey of College and
University Courses on the Subject of Intelligence. Washington, DC: National Intelligence Study
Center, 1985.

Codevilla Angelo, Informing Statecraft: Intelligence for a New Century, New York: The Free
Press, 1992.

Colby William, “La mia vita nella CIA”, Mursia, Milano,1996.

Consortium for the Study of Intelligence, Resource Reports on Intelligence for Teaching
Faculty. Washington, DC: National Strategy Information Center, 1988.

Constantinides George C., Intelligence and Espionage: An Analytical Bibliography.


Boulder, CO: Westview Press, 1983.

Corneli Alessandro, “L’intelligence economica nel dopo Guerra Fredda”, Roma, Rivista
Marittima, Maggio 1995.

Cossiga Francesco, Intelligence: istruzioni per l’uso, liMes, 3/1997.

Cotta Maurizio– Isernia Pierangelo (a cura), “Il Gigante dai piedi di argilla”, Bologna, Il
Mulino, 1996.

Count de Alexandre Marenches, The Fourth World War – Diplomacy and Espionage in the
Age of Terrorism, New York: William Morrow and Company, 1992.

Dahl Robert, Sulla Democrazia, Bari, Laterza, 2000.

Defarges Moreau, “Introduzione alla Geopolitica”, Il Mulino, Bologna, 1996.

Department of the Army, “FM 33-1 Psychological Operations”, Washington DC., August,
1979.

Department of the Army, “FM 34-5 (S) Human Intelligence and related Counterintelligence
Operations”, Washington DC., July 94.

Department of the Army, “FM 34-1 Intelligence and Electronic Warfare Operations”,
Washington DC., September 1994.

Department of the Army, “FM 34-60 Counterintelligence”, Washington DC., October 1995.

Department of the Army, “FM 100-6 Information Operation”, August, 1996.

172
Department of the Army, “FM 34-37 Strategic, Departmental, and Operational IEW
Operations”, Washington DC., preliminary draft, July 97.

De Marchi Marco, “I Virus come arma nella Guerra Informatica”,Rassegna dell’Arma dei
Carabinieri, n.2/1998.

De Marchi Marco, “La questione curda”, Rassegna dell’Arma dei Carabinieri, n.1/1999.

De Marchi Marco, “Il ruolo delle nuove Forze Armate”,Rassegna dell’Esercito, n.2/2000.

De Vita Roberto, “Razionalità ed etica”, Franco Angeli, Milano, 1994.

Deutsch V.K.W., “Le relazioni internazionali”, Il Mulino, Bologna,1970.

Deveraux Tony, “La Guerra elettronica”, SugarCo Edizioni, Varese, 1993.

Di Palo Anna Maria, “Elementi di Intelligence e tecniche di analisi investigativa”, Laurus


Robuffo, Roma, 2000.

Duroselle Jean Baptiste, “Storia diplomatica dal 1919 ai giorni nostri”, Milano, Edizioni Led,
1998.

Eftimiades Nicholas, “Chinese Intelligence Operations, Naval Institute Press, Annapolis


(Maryland), 1994.

EUROPOL, Europol Drugs Unit, Taccuino dell’analista, L’Aja, ed.1996.

Ferrari Giuliano, “La Polizia Militare”, Roma, Comando Generale dell’Arma dei Carabinieri,
1993.

Fiore Sergio, “L’organizzazione istituzionale per la competizione geoeconomica”, in Paolo


Savona e Carlo Jean (a cura di), “Geoeconomia. Il dominio dello spazio economico”, Franco
Angeli, Milano, 1995.

Fontaine Judith M., Teaching Intelligence in the Mid-1990s: A Survey of College and
University Courses on the Subject of Intelligence. Washington, DC: National Intelligence Study
Center, 1992.

Forsith Frederick, “Il pugno di Dio”, Mondadori, Milano, 1994.

Fry Michael G. e Hochstein Miles, "Epistemic Communities: Intelligence Studies and


International Relations." Intelligence and National Security 8, no. 3 (Jul. 1993).

Fukuyama Francis, “La fine della Storia e l’ultimo uomo”, Rizzoli, Milano, 1992.

Gibish Jane E., Special Operations: A Selected Bibliography. Carlisle Barracks, PA: U.S.
Army War College Library, March 1995.

173
Godson Roy, ed. Comparing Foreign Intelligence: The U.S., the USSR, the U.K. and the Third
World. Washington, DC: Pergamon-Brassey's, 1988.

Godson Roy, United States Intelligence at the Crossroad—Agendas for Reform, Washington
D.C.: Brassey’s, 1995.

Godson Roy, Dirty Tricks or Trumps Cards: U.S. Covert Action and Counterintelligence,
Washington D.C.: Brassey’s, 1996.

Grilli Arnaldo, “Le principali minacce nel terzo millennio”, Comando Generale dell’Arma dei
Carabinieri, Roma, 2000.

Handel Michael I., "The Study of Intelligence." Orbis 26 (Winter 1983): 817-821.

Henri Brigitte, "Le Renseignement. Un enjeu de pouvoir", Paris, 1998.

Hoy Claire–Ostrovsky Victor, “Attraverso l’inganno”, Interno Giallo Editore, Milano, 1991.

Hulnick Arthur S., "Learning About U.S. Intelligence: Difficult But Not Impossible."
International Journal of Intelligence and Counterintelligence 5, no. 1 (Spring 1991).

Huntington Samuel P., “Lo scontro delle civiltà ed il nuovo ordine mondiale”, Garzanti, Milano,
1997.

Jean Carlo, “Studi strategici”, Franco Angeli, Milano, 1987.

Jean Carlo, “Il Ministero della Difesa”, Nis, Roma, 1991.

Jean Carlo, “Geopolitica”, Editori Laterza, 1995, Bari.

Jean Carlo, “Geopolitica – geostrategia – geoeconomia, in un mondo post-bipolare”, in “Per


Asperam ad Veritatem”, anno I, n.1, 1995.

Jean Carlo, “Politica ed informazione”, in Rivista Militare, n.1/1997.

Jean Carlo, “Guerra, strategia e sicurezza”, Editori Laterza, Bari, 1997.

Jonas George, “Vendetta”, Rizzoli, Milano, 1984.

Kaplan M.A.,“System and Process in International Politics”, New York, Wiley, 1967.

Karnow Steve, “Storia della guerra del Vietnam”, Rizzoli, Milano, 1989.

Kaufmann Robert H., “Terrorismo – minaccia – realtà – effetti”, Bulzoni Editore, Roma, 1985.

Keegan John, “La grande storia della Guerra”, Mondadori, Milano, 1995.

Kennedy Paul, “Ascesa e declini delle grandi potenze”, Garzanti, Milano, 1989.

Kissinger Henry, “L’arte della diplomazia”, Sperling & Kupfer, Milano, 1996.

174
Labonia Sergio, “Geoeconomia. Nuova politica economica o semplice protezionismo”, CeMIss,
Roma, 1998.

Lacoste Pierre, “Cultura ed intelligence: un progetto per l’Università”, in “Per Asperam ad


Veritatem”, anno II, n.6 , 1996.

Laquer Walter, “L’età del terrorismo”, Milano, Rizzoli, 1998.

Lowenthal Mark M., The U.S. Intelligence Community: An Annotated Bibliography. New
York & London: Garland, 1994.

Lunelli PierPaolo, “Il futuro dell’Esercito”, in Rivista Militare nr. 2/1999.

Luttwak Edward– Koehl Stuart L., La Guerra Moderna, Rizzoli, Milano, 1992.

Luttwak Edward, “La grande strategia dell’Impero Romano”, BUR, Milano, 1995.

Le Carrè John, “Il visitatore segreto”, Mondadori, Milano, 1991.

Macartney John, "How do you define intelligence", Intelligencer 6, no. 1 (Jan. 1995): 3,4.

Macartney John, "Books for Teaching Intelligence?" Intelligencer 10, no. 1 (Feb. 1999): 19-20.

Mangold Peter, National Security and International Relations. London & New York:
Routledge, 1990.

May Ernest, "Writing Contemporary International History." Diplomatic History 8 (1984): 103-
113.

May Ernest, "Studying and Teaching Intelligence: The Importance of Interchange." Studies in
Intelligence 38, no. 5 (1995): 1-5.

Mammarella Giuseppe, “Storia degli Stati Uniti dal 1945 al 1992”, Roma-Bari, Laterza, 1993.

Mammarella Giuseppe, “Storia d’Italia dal Risorgimento alla Repubblica”, Bologna, Il Mulino,
1998.

Martini Fulvio, “Nome in codice Ulisse”, Rizzoli, Milano, 1999.

Massera Alberto, Servizi di informazione e sicurezza, in Enciclopedia italiana del Diritto, Vol.
XLII, Milano.

Mazzei Antonio, I servizi segreti deviati, in “Difesa Oggi”, anno XVII, Ottobre 1993.

Mini Fabio, “Fanatismo religioso e violenza politica nei paesi dell’estremo oriente”, in Le
principali minacce nel terzo millennio, Comando Generale dell’Arma dei Carabinieri, Roma,
2000.

Mortati Costantino, “Le forme di governo”, Padova, CEDAM, 1973.

175
Nassigh Riccardo, “Perché Strumento Militare e non Forze Armate?”, RID, 9/97.

Nativi Andrea, “Adesso lo 007 fa lo spionaggio industriale”, in “Il Giornale”, 24 febbraio


1995.

Nye Joseph S. Jr. e Lynn-Jones Sean M.. "International Security Studies." International Security
12, no. 4 (Spring 1988): 5-27.

Nye Joseph S. Jr., “Bound to Lead: The changing nature of American Power”, New York,
Basic Books, 1990.

Nye Joseph S. Jr., “Redefining National Interest”, Foreign Affairs, vol.78, n.4, 1998.

Nye Joseph S. Jr., “Ridefinire la missione della Nato nell’Era dell’informazione”, in Rivista
della NATO, n.4/1999.

O'Toole George J.A., The Encyclopedia of American Intelligence and Espionage: From the
Revolutionary War to the Present. New York: Facts on File, 1988.

Papisca Antonio – Mascia Marco, “Le relazioni internazionali nell’era dell’interdipendenza e


dei diritti umani”, Padova, Cedam, 1997.

Pelanda Carlo, “Evoluzione della Guerra”, Milano, CeMiss, Franco Angeli, 1999.

Petersen Neal H., American Intelligence, 1775-1990: A Bibliographic Guide. Claremont,


CA: Regina Books, 1992.

Pforzheimer Walter, Bibliography of Intelligence Literature: A Critical and Annotated


Bibliography of Open-Source Intelligence Literature. 8th ed. Washington, DC: Defense
Intelligence College, 1985.

Piacentini Valeria F., “Rapporto di ricerca su la disintegrazione dell’Impero Sovietico. Problemi


di sicurezza nazionale e collettiva in Asia Centrale”, CeMiSS, Roma , 1995.

Pierantoni Ferrante e Margherita, Combattere con le Informazioni. Dalla geopolitica alla realtà
virtuale, CeMiSS, Franco Angeli, Milano, 1998.

Pisano Vitorfranco S., “Gli Stati Uniti ed il terrorismo internazionale”, Rivista Trimestrale della
Scuola di perfezionamento per le forze di polizia, n. 3-4, dicembre 1997

Poli Silvio– Clerici Carlo, “Le bombe EMP: aspetti tecnici ed operativi”, Rivista Italiana Difesa,
n. 12/97.

Polmar Norman e Allen Thomas B.. Spy Book: The Encyclopedia of Espionage. New York:
Random House, 1997.

176
Quirk John Patrick, ed. Readings on the Intelligence Community. Guilford, CT: Foreign
Intelligence Press, 1988.

Ransom Clark J., "Report: post-cold War International Security Issues, " The North American
Nation Project: Year One, 1993-94-Final Reports. Bethany, WV: East Central Colleges, 1995.

Rapporto Marina Militare, Stato Maggiore Marina, Roma, 1996.

Rocca Raymond G e Dziak John J.. Bibliography on Soviet Intelligence and Security Services.
Boulder, CO: Westview, 1985.

Roche Jean Jacques, “Le relazioni internazionali – teorie a confronto”, Bologna, Il Mulino,
1999.

Romano Sergio, (a cura di) “AA.VV. Crisi del bipolarismo: vuoti di potere e possibili
conseguenze”, CEMISS, 1994, Roma.

Romano Sergio, “Cinquanta anni di storia mondiale”, Milano, Laterza, 1995.

Salvadori Massimo L., “Corso di storia contemporanea. L’età contemporanea – Vol.3”,


Loescher, Milano, 1990.

Santoni Alberto, “Il vero traditore: il ruolo documentato di ULTRA nella guerra del
Mediterraneo”, Mursia, Milano, 1981.

Santoni Alberto, “Considerazioni dell’intelligence inglese sull’Italia in guerra”, Rivista Italiana


Difesa, n.10/1998, pp. 92-97.

Savona Paolo e Jean Carlo (a cura di), “Geoeconomia. Il dominio dello spazio economico”,
Franco Angeli, Milano, 1995.

Savona Paolo, “Presupposti, estensione, limiti e componenti dell’organizzazione dell’intelligence


economica”, in “Per Asperam ad Veritatem”, anno IV, n.15 , 1999.

Scuola di Guerra, Cattedra di SSM, Il modello organizzativo militare, , Civitavecchia, ed. 1991.

Scuola di Guerra, Cattedra di SSM/SO, pub. 02, Il metodo per la risoluzione dei problemi
militari, Civitavecchia, ed. 1995.

Scuola di Guerra, Comando C4IEW, Manuale S2/G2, Civitavecchia, ed 1999.

Scuola Marescialli e Brigadieri dei Carabinieri, Tecnica di Polizia Giudiziaria,


"l'identificazione", , Firenze, 1999.

Senato della Repubblica - Camera dei deputati, Relazione del Comitato Parlamentare per i
Servizi di Informazione e Sicurezza e per il segreto di Stato. Doc. XXXIV, nr.1. 6 Aprile 1995.

177
Sexton Donald J., Signals Intelligence in World War II: A Research Guide. Westport, CT:
Greenwood, 1996.

Sherman Kent, Strategic Intelligence for American World Policy, Princeton: Princeton
University Press 1966

Slusky Abram N., Silent Warfare, Washington D.C. : Brassey’s 1993

Shultz Richard, Godson Roy e Watson Bruce, W. Military Intelligence at the Universities: A
Study of an Ambivalent Relationship. Boulder, CO: Westview, 1984.

SMD 104, Manuale per il servizio di stato maggiore interforze, ROMA, ed. 1972;

Stafford T.Thomas "Assessing Current Intelligence Studies." International Journal of


Intelligence and Counterintelligence 2, no. 2 (1988): 217-244.

Sudoplatov Pavel e Anatolij, Incarichi speciali – le memorie di una spia del KGB, Rizzoli,
Milano, 1994.

Sun Tzu – Sun Pin, “L’arte della Guerra – I metodi militari”, Vicenza, Editore Neri Pozza,
1999.

Toffler Alvin e Heidi, “La guerra disarmata. La sopravvivenza alla soglia del terzo millennio”,
Milano, Franco Angeli, 1993.

Tremonti Giulio, “La Guerra “civile” . La competizione al posto della guerra”, Per Asperam
ad Veritatem, anno V, n.14, maggio- agosto 1999, pp. 571-585.

United States Intelligence Center, Intelligence Training XXI: Ready Now, Fort Huachuca, July
1997.

Urban Pilar, "Yo entré en el Cesid", Barcelona, Plaza & Janès Editores,1997.

USARC, “Intelligence training in the U.S. Army Reserve Command - Regulation 350-2”,
November 1996

U.S. Central Intelligence Agency, Center for the Study of Intelligence, Symposium on Teaching
Intelligence, October 1-2, 1993. Washington, DC: 1994.

U.S. Central Intelligence Agency, Cia's Guide to Intelligence, Washington, DC: Feb.1994.

U.S. Department of State, “Patterns of Global Terrorism”, Washington, D.C., 1990.

Valeri Luciano, “Computer all’attacco, come gli Stati preparano le guerre informatiche”,
liMes, n. 4/97.

Visani Pietro, “Lo stratega mediatico”, CeMiss, Roma, 1998.

178
Viviani Ambrogio, Servizi Segreti Italiani 1815/1985, Dossier ADN Kronos libri, Roma, 1985.

Wark Wesley K., "Introduction: The Study of Espionage: Past, Present, Future?" Intelligence
and National Security 8, no. 3 (Jul. 1993): 1-13.

Weisembaum John, “Il potere del computer e la ragione umana”, ed. Gruppo Abele, Torino,
1987.

Weisenbloom Mark, "Teaching Defense Intelligence Organization." Defense Intelligence


Journal 1, no. 1 (Spring 1992): 95-104.

Wilcox Laird, Master Bibliography: Political Psychology, Propaganda, Espionage, Intelligence


Operations, Terrorism, and Assassination. Kansas City, MO: Laird Wilcox, 1980.

Wolf Markus, “L’uomo senza volto”, Rizzoli, Milano, 1997.

Siti Internet
Siti ufficiali in Italia

S.I.S.D.E

http:// www.sisde.it.

Riporta gli articoli della Rivista del servizio, “Per asperam ad Veritatem”;

Siti del Governo USA

Air Chronicles

http://www.airpower.maxwell.af.mil/ Sito dell'università dell'Aeronautica USA.

http://www.airpower.maxwell.af.mil/airchronicles/bookmain.html. Rivista di libri con


riferimenti all'intelligence sotto il titolo "Current Events."

Air Intelligence Agency

http://www.aia.af.mil/ Contiene informazioni sull'agenzia d'intelligence dell'aviazione USA e


biografie dei veritici dell'AIA.

Central Intelligence Agency

http://www.odci.gov/cia/index.html On line sono contenute versioni del The World Factbook e


del Handbook of International
http://www.odci.gov/csi/index.html Sito del Centro per gli studi dell'Intelligence. Riporta un
indice degli articoli declassificati di " Studies in Intelligence".

179
Defense Intelligence Agency
http://www.DIA.MIL/index.html

Department of State
http://www.state.gov/index.html
http://foia.state.gov. Questo sito aperto il 16 marzo 1998, offre l'accesso ai documenti
distribuibili su richiesta, serve come punto di riferimento per gli archivi del Dipartimento di
Stato.
http://www.state.gov/www/outreach_publications.html Il collegamento include (a) notizie
sulle nazioni; (b) Liste dei diplomatici; (c) invio riviste; (d) elementi sul terrorismo globale:
1996; (e) collezione dei documenti sulla diplomazia USA: Foreign Relations of the United
States.

Federal Bureau of Investigation


http://www.fbi.gov/

Library of Congress/Federal Research Division/Country Studies


http://lcweb2.loc.gov/frd/cs/cshome.html Informazioni e notizie riguardanti 85 paesi.

National Archives and Records Administration - NAIL Home Page


http://www.nara.gov/nara/nail.html NARA Archival Information Locator (NAIL) è un
database di ricerca che consente, con parole chiave, d'accedere e richiamare documenti di testo,
foto, mappe e suoni registrati.

National Counterintelligence Center (NACIC)


http://www.nacic.gov Include: (a) numeri attuali e del passato della rivista Counterintelligence
News and Developments (CIND) dal Novembre 1995; (b) collegamento al "Counterintelligence
Executive Notes" (CIEN); (c) collegamenti ad altri siti di counterintelligence.

National Reconnaissance Office


http://www.nro.odci.gov/

National Security Agency


http://www.nsa.gov:8080/
http://www.nsa.gov:8080/docs/venona/venona.html
http://www.nsa.gov:8080/museum/

National Cryptologic Museum.


http://www.nsa.gov:8080/museum/tour.html

180
http://www.nsa.gov:8080/docs/efoia/
http://www.nsa.gov:8080/programs/opendoor/narafindaid.html
Indice dei documenti rilasciati al National Archives and Records Administration.

National War College


http://www.ndu.edu/ndu/nwc/nwcfav.html

Naval War College


http://www.usnwc.edu/nwc/govurl.htm
http://users.ids.net/~nwcird/

U.S. Army War College Quarterly


http://carlisle-www.army.mil/usawc/Parameters/parahome.htm
Fornisce occasionalmente articoli relativi all'intelligence.

Radio Free Europe/Radio Liberty


http://www.rferl.org E' un sito eccellente per notizie riguardanti la Russia, Asia Centrale Asia
ed Europa dell'est.

U.S. Army Intelligence Center and Ft. Huachuca


http://huachuca-usaic.army.mil

U.S. Army Intelligence and Security Command


http://www.vulcan.belvoir.army.mil/

Siti del governo Britannico

Army Intelligence Corps:


http://www.army.mod.uk/structure/intellig/main.htm

"Central Intelligence Machinery":


http://www.open.gov.uk/co/cim/cimrep1.htm E' la versione ufficiale dell'opuscolo, pubblicato
per la prima volta nel 1993, che descrive con dettagli sorprendenti l'organizzazione della
sicurezza ed intelligence britannici.

Defence Intelligence Staff:


http://www.mod.uk/dis/did.htm La Homepage del Defence Intelligence Staff del Ministero
della Difesa, con una breve descrizione circa l'organizzazione e le attività.

181
GCHQ Homepage:
http://www.gchq.gov.uk/

Public Record Office:


http://www.pro.gov.uk/bookshop/ Riporta documenti relativi all'intelligence.

Security Service (MI5):


http://www.mi5.gov.uk/info.htm
http://www.pair.com/spook/security/security.htm.

Secret Intelligence Service (MI6)


http://www.pair.com/spook/security/ security./mi6org.htm.

Siti ufficiali di altre nazioni


Australia
Australian Defence Community:

http://www.adc.gov.au/

Canada
Canadian Forces School of Intelligence and Security (CFSIS):
http://www.cfsis/brdn.dnd.ca/nf-e-intro.htm
Canadian Security Intelligence Service (CSIS):
http://www.csis-scrs.gc.ca/
Communications Security Establishment (CSE):
http://www.cse.dnd.ca/

Germania
Bundesamt fur Verfassungsschutz (BfV):
http://www.verfassungsschutz.de/spion.htm

Israele
Israel Defense Forces:
http://www.idf.il/English/MAIN.HTM

182
Giordania
General Intelligence Department (GID):
http://www.nic.gov.jo/gid/

Portogallo
Serviço de Informações de Segurança:
http://www.sis.pt/

Spagna
Centro Superior de Informacion de la Defensa (CESID):
http://esint6o.tsai.es/cesid_e/home.htm Contiene la storia dell'intelligence in Spagna.

Siti non ufficiali


Jane's IntelWeb:
http://intelweb.janes.com. Contiene il noto Intelligence Watch Report (IWR);

"Secret Kingdom":
http://www.cc.umist.ac.uk/sk/index.html Offre informazioni basilari sul MI5, MI6, GCHQ,
Special Air Service (SAS), and Special Boat Service (SBS).

Security and Intelligence Studies Group:


http://www.reading.ac.uk:80/SecInt/

Webmestre: Icebreaker
http:77www.migale.org//00/icebreak/dgse.html. Sito non ufficiale della DGSE francese.

183