GNOSIS
Rivista italiana
diintelligence
Agenzia Informazioni
e Sicurezza Interna
» ABBONAMENTI

» CONTATTI

» DIREZIONE

» AISI





» INDICE AUTORI

Italiano Tutte le lingue Cerca i titoli o i testi con
Per Aspera Ad Veritatem n.24
La destabilizzazione

Maurizio NAVARRA e Mario MACCONO


Lo scopo di queste riflessioni è esaminare quali siano i presupposti necessari perché gli Organismi di intelligence rivolgano il loro interesse nei confronti di una persona, di un’attività o di un Paese, nonché definire i criteri sulla base dei quali uno di questi elementi, nella rappresentazione di una persona fisica, possa essere qualificato come “ostile”. Le conseguenze oggettive dell’interesse di un Servizio nei confronti di un obiettivo non sono infatti da sottovalutare. Quando si entra nel mirino di un’attività di polizia giudiziaria e l’indagine approda al livello del pur semplice dubbio sul coinvolgimento in atti illeciti, prima o poi si è avvertiti e, di conseguenza, posti nella condizione di potersi difendere. Quando invece l’istituzione interessata sono i Servizi, nessuna comunicazione è dovuta, quindi nessuna difesa è possibile. Si corre il rischio di avere una macchia, invisibile a se stessi e a buona parte della pubblica amministrazione, ma non a tutti, con delle conseguenze possibili. Anche i Servizi, a volte, sono infatti chiamati a formulare un parere che concorre alla formazione di una volontà che può divenire, concretamente, un sì o un no da parte dello Stato. è questo un primo elemento che deve far comprendere come, nello Stato democratico, la scelta di un obiettivo di intelligence da parte di un Servizio sia delicata e debba ispirarsi, in primo luogo, a criteri di ordine etico e deontologico.
Il concetto è ben individuato da Leonardo Mazza (1) che, riferendosi alla situazione italiana e a commento della relazione del Comitato parlamentare per i Servizi di informazione e sicurezza e per il segreto di Stato, trasmessa ai Presidenti dei due rami del Parlamento il 5 marzo 1996, prova a tracciare i limiti entro i quali i Servizi di informazione e sicurezza hanno il diritto di acquisire informazioni concernenti attività istituzionali o la sfera privata dei singoli cittadini. I limiti, secondo la stessa relazione, vanno “fissati in rapporto alle finalità stesse dei Servizi, così come la legge le determina, oltre che in rapporto al fondamentale dovere di fedeltà alla Costituzione”.
Se l’attività di raccolta e di analisi informativa è fuori dello stretto ambito della tutela dell’integrità e degli interessi dello Stato, della difesa della sua indipendenza e della sicurezza dell’ordinamento democratico contro ogni forma di eversione, è in contrasto con i compiti istituzionali e, per ciò stesso, illegittima.
D’altro canto, ogni Stato democratico possiede strutture di intelligence adeguate alle proprie esigenze e possibilità; mai le strutture in argomento sono ridondanti, mai sopradimensionate, forse anche perché hanno la caratteristica di essere generalmente abbastanza costose. La scelta degli obiettivi è pertanto essenziale alla funzionalità ed il minuscolo esercito degli operatori di intelligence non può semplicemente permettersi il lusso di perdere tempo dietro attività non di interesse istituzionale. Una motivazione di ordine utilitaristico, questa, che ben risponde al criterio generale di efficacia-efficienza che deve guidare la pubblica amministrazione nel suo complesso.
Se paragoniamo l’intelligence (istituzionale o no non fa differenza) ad un antico esercito di campagna troveremo, ove l’organizzazione sia corretta, ottime salmerie, una fanteria disciplinata, resistente alla fatica ed addestrata ad operare sia per reparto sia con tecniche di guerriglia, poca - sceltissima - artiglieria ma molto precisa nel tiro ed infine, soprattutto, troveremo un solo squadrone di cavalleria. Il comandante dello schieramento deve essere in grado di valutare in che direzione e contro quali forze dovrà lanciare la carica dei suoi cavalleggeri semplicemente perché sarà estremamente difficoltoso, se non impossibile, compiere un altro assalto capace di risolvere la battaglia.
Occorre quindi stabilire un criterio preciso di ingaggio, un criterio che non può essere quello generico del “buono a sapersi” della polizia pontificia di antica memoria. Un operatore addetto materialmente alla ricerca informativa è un soldato di prima linea, sempre a contatto con il nemico; deve pertanto avere orecchio per tutto ciò che semplicemente è udibile e conoscibile e deve arricchire continuamente con questo materiale il proprio bagaglio di conoscenze. Deve però, nel contempo, divenire estremamente selettivo quando decide di passare all’azione e proporre l’inizio di una attività di ricerca.
Esiste, se non ci fosse occorrerebbe crearla, una formula di ingaggio precisa, la cui applicazione è proponibile per ogni singola situazione operativa; una formula che identifica lo spartiacque tra ciò che può essere considerato parte dei compiti previsti dalla legge e quanto, viceversa, non è da ritenere tale.
La formula che più avanti proporremo è valida ed applicabile a tutta l’intelligence istituzionale. Anche al di là del dettato previsto dalla legge. Intanto è opportuno tentare di stabilire alcuni punti fermi.
Se l’intelligence è lo strumento che deve garantire la sicurezza dello Stato e delle sue Istituzioni, se è suo compito proteggerle da ogni situazione di mero pericolo o di attacco alla loro integrità ed ai loro interessi, è chiaro che l’intelligence è chiamata ad intervenire ogni volta che taluno minaccia tale sicurezza ponendo in essere concrete attività destabilizzanti; ciò seppure queste attività rimangono al mero livello di tentativo.
Se occorre tutelare la sicurezza dello Stato - chi destabilizza un’organizzazione statale tende a sovvertirla o distruggerla - occorre nel contempo comprendere che la sua stabilità, il suo equilibrio, devono essere fondati su una base costituita da elementi determinabili (2) , riconducibili nella nostra visione a tre punti di forza:
§ un assetto politico corretto e democratico, privo di contenuti eversivi;
§ un comparto sociale nel quale il confronto avvenga in modo anche conflittuale ma senza superare l’alveo della correttezza;
§ una economia libera nel suo complesso, sgombra da dominanti interne ed esterne capaci di alterare il mercato (vds. schema 1).






Ovviamente, se anche soltanto uno di questi punti di forza viene meno e riduce in tutto o in parte il suo apporto stabilizzante alla vita della nazione, il primo, immediato, pericolo è che tutto ciò che è posto sul piano da essi sorretto inizi a subire pericolosi scossoni ed il rischio indotto è che il moto di instabilità si possa trasmettere anche agli altri punti di forza provocando spinte potenzialmente in grado di scompaginare organizzazioni statuali ritenute ben solide.
Poste tali premesse, consegue che l’esame scientifico di un processo destabilizzante deve basarsi sull’escussione obiettiva degli elementi che lo compongono e lo individuano. Perché sussista un processo destabilizzante in atto, occorre in altre parole riscontrare:
§ la presenza di un’attività realmente operativa finalizzata a tale scopo;
§ la possibilità effettiva, anche se eventuale, che tale attività sia idonea a nuocere alla stabilità delle Istituzioni;
§ l’esistenza di strutture non palesi che abbiano nel contempo anche un minimo di linea organizzativa.
Il primo elemento è la presenza di una attività reale. La struttura d’intelligence non si mette in moto sulla scorta di mere teorie o di chiacchiere; la sensibilità di un operatore recepisce anche le voci e le tiene nel dovuto conto valutandole come un segnale di allarme, magari necessario per concorrere all’elaborazione di un punto di situazione, ma non deve avere attitudine a dare corpo alle ombre.
Una intelligence corretta va oltre il livello delle parole e delle teorie, per accertare se, come, quando e per conto di chi qualcuno ha anche soltanto posto in essere un tentativo di dare assetto concreto ad un’ipotesi destabilizzante. La raccolta informativa deve insomma inserirsi in un contesto analitico più ampio che consenta la ricostruzione della sostanza di fatti, concatenandoli ed ordinandoli tra loro in un processo dinamico attivo che - arriviamo così al secondo punto - deve anche essere in grado di stabilire se esistano i presupposti di un reale processo destabilizzante. Anche il pericolo, ovviamente, deve essere concreto.
Le strutture che conducono un’attività destabilizzante non possono ovviamente agire in forma palese ma devono operare in tutto o in parte con il crisma della riservatezza. Tuttavia, non è detto che la struttura destabilizzante debba essere completamente occulta: l’esistenza di un doppio livello, palese-occulto, è anzi uno degli elementi che rende qualsiasi organizzazione di grande interesse per l’intelligence.
La formula, la regola di ingaggio è così disegnata con chiarezza:


Regola di ingaggio

Un argomento è di interesse per un
Servizio se si riferisce ad un’attività
reale, idonea a creare destabilizzazione,
sostenuta da una struttura operativa
occulta in tutto o in parte



Questa formula, solo in apparenza scontata, è ciò che in effetti si ricava - il riferimento è alla situazione italiana - con chiarezza dall’attenta lettura della legge 801/77. è certo che ogni attività, ogni documento prodotto dall’intelligence istituzionale dovrebbe essere in perfetta sintonia con questa formula invero semplice.
Per quanto concerne l’intelligence non istituzionale, cambiato qualche particolare e non il concetto di fondo, la formula proposta potrebbe avere un valore altrettanto significativo.
Infatti la concorrenza, è irrilevante se questa sia leale o meno, può essere interessata a destabilizzare un’altra azienda mediante una serie di iniziative. L’intelligence aziendale, anche questa un piccolo esercito che per necessità può avere la facoltà di arruolare più o meno costosi mercenari specialisti a supporto deve essere in grado di sottoporre al decisore un piano di intervento convincente.
Il decisore sarà più disposto ad accettare i costi di gestione originati dalle proposte elaborate proprio se conoscerà con chiarezza che il pericolo che gli viene segnalato è reale ed idoneo a danneggiare la sua politica aziendale, se verrà indicato con quali metodologie, palesi o occulte, tale tentativo è stato posto in essere.
Tornando all’argomento destabilizzazione dal punto di vista dell’intelligence istituzionale, è bene chiarire che questo processo può minacciare una nazione non soltanto attraverso le azioni di organizzazioni o persone fisiche ostili. Talvolta la radice di un processo destabilizzante non ha altra causa se non quella fisiologica, ad esempio, derivante dal progresso scientifico e tecnologico, dalla variazione dell’assetto sociale su scala mondiale, dalla rottura improvvisa di equilibri politici o economici che contribuivano a creare, in qualche modo, stabilità.
È una destabilizzazione che può definirsi “naturale”, perfino virtuosa, derivata dalla inarrestabile spinta del progresso che è il vero, ineludibile destabilizzatore; è sufficiente ripercorrere, anche superficialmente, la storia per rendersene subito conto. A volte il mutamento avviene in modo graduale ed il passaggio da un assetto ad un altro è estremamente soft, a volte corre sull’impeto delle guerre e delle rivoluzioni. Il quadro che ne deriva, ancora una volta, mutato qualche riferimento, è perfettamente applicabile anche al settore dell’intelligence non istituzionale.
In questo tipo di contesto, quello cioè della destabilizzazione che abbiamo voluto definire naturale, il ruolo dell’intelligence riveste ancora maggiore importanza. Non è semplicemente pensabile che una qualsiasi attività sia idonea a fermare il progresso: l’attività di intelligence non può dunque certo andare in questa direzione. È però chiaro come in questi momenti di destabilizzazione naturale sia estremamente più facile per elementi ostili trovare ampi spazi da utilizzare per introdursi nel fenomeno destabilizzante ed utilizzarlo a fini poco chiari, spesso attraverso minacce nuove ed impreviste.
In tali circostanze, qualcuno può essere, ad esempio, tentato di utilizzare, per influire sugli eventi, spinte destabilizzanti per creare controspinte stabilizzatrici. Una sorta di cura omeopatica da applicare ad un fenomeno destabilizzante: piccole o grandi spinte destabilizzatrici per guidare un processo di ristabilimento dell’ordine.Il decisore, o chi è interessato al mantenimento di un certo tipo di ordine che sta andando in crisi, può mettere in campo un evento fortemente destabilizzante e nel contempo di grande impatto mediatico che, nella concezione del progetto, potrebbe avere potere stabilizzante.
Una soluzione brillantemente priva di ogni senso, inutile e controproducente, esattamente come, ad esempio, tentare di contrastare una tendenza forte del mercato borsistico. Il risultato di queste attività è stato costantemente quello di far rompere le ossa a chi le ha messe in campo, seppure dopo qualche insignificante, pure possibile, successo tattico. Un’attività in grado di far rigirare nella sua tomba cinese il grande stratega Sun Zi (3) che asseriva: “un esercito può essere paragonato all’acqua: evita l’alto e si precipita nelle valli, un’armata evita i punti forti del nemico e sfrutta i suoi punti deboli. L’acqua si adatta al terreno, un’armata trionfa se adatta il proprio dispositivo in relazione a quello avversario. Così, in guerra non c’è situazione costante, tutto come l’acqua cambia di forma. Di colui che sa vincere adattandosi alle evoluzioni del nemico, io dico che è geniale”.
Il fallimento è spesso figlio dell’incapacità di modificare le proprie strategie e della scarsa flessibilità intellettuale e strutturale.
Deve far riflettere il fatto che queste attività “stabilizzanti” rientrano non di rado nell’area gestionale del potere discrezionale esercitato dallo Stato e quindi, di conseguenza, sono proprio i Servizi di intelligence ad esserne coinvolti in prima istanza. Tali metodi di contrasto sono stati utilizzati nel passato anche con grande naturalezza dai vari decisori, sempre con pessimi risultati strategici complessivi. Chi si è prestato a favorire questo processo è uscito letteralmente (e giustamente) con le ossa frantumate.
Ci si riferiva, poco sopra, ad attività stabilizzanti che rientrano nel potere discrezionale, non normativo, esercitato da uno Stato sul proprio territorio ovvero sul territorio di un altro Stato oggetto di interesse ed influenza.
Non si è ancora nell’epoca storica giusta per indagare con tutta serenità sui vari fenomeni di intromissione straniera affiorati nel corso delle indagini per il contrasto al terrorismo italiano. L’Italia, è da rammentare, negli anni settanta-ottanta non era soltanto la nazione con il più forte partito comunista di tutta l’alleanza atlantica, ma anche la nazione con una forte e competitiva industria leggera. Inoltre, poteva essere considerata la nazione più “vicina” a tutto il mondo arabo, per motivi non solo geografici.
Quando la destabilizzazione non è “naturale”, o quando in questo processo si intromette qualcuno o qualcosa che tende ad orientare in maniera predeterminata il processo stesso, normalmente a monte delle attività si trova un’organizzazione che possiamo definire “ostile”.
Abbiamo indicato la possibilità che l’organizzazione destabilizzante possa identificare uno Stato straniero che vuole influire sull’assetto politico e/o economico di una Nazione ritenuta rivale o concorrente; a questo concetto va aggiunto che una paritetica e non meno pericolosa azione destabilizzante può essere pensata e condotta anche da un’organizzazione economica transnazionale o multinazionale.
In tali ipotesi, che potremo definire di “destabilizzazione esterna”, il tentativo destabilizzante, nella prevalenza dei casi, si svolge a tutto campo e tenta di attaccare contemporaneamente ed in modo articolato tutti e tre i punti di forza che rendono stabile un sistema – paese. Quando invece l’organizzazione si trova all’interno dello Stato e rappresenta una fazione politica che non persegue il leale confronto democratico, il processo destabilizzante sarà prevalentemente settoriale, forse più subdolo, rivolto a colpire anche solo parzialmente uno o più punti di stabilità. Non deve stupire che all’origine di un progetto destabilizzante “interno” possa trovarsi un gruppo economico.
In tutti i casi, comunque, l’obiettivo finale dell’operatore di intelligence che ha dato inizio ad un’attività di raccolta informativa sarà quello di cercare di rintracciare e delineare la struttura destabilizzante che è entrata in campo.
Tentare una ricostruzione, anche solo teorica, di una struttura destabilizzante non è tempo perduto. Anche se la logica impedisce di fissare schemi troppo rigidi, è tuttavia possibile individuare alcune caratteristiche e componenti essenziali.
Ogni organizzazione ha un elemento di vertice che è costituito da chi ha deciso di compiere un’azione destabilizzante nei confronti di un obiettivo determinato: il primo decisore.
L’organizzazione deve, nel contempo, avere gruppi che, di fatto, hanno il compito di produrre materialmente le attività destabilizzanti (ad esempio, attentati, propaganda clandestina o azioni di altro genere dirette all’obiettivo da destabilizzare).
Fra questi due estremi deve esserci un’articolazione organizzativa che serve a pensare e decidere la qualità, l’intensità e gli obiettivi tattici e, cosa non secondaria, una linea di comunicazione necessaria a tramitare gli ordini nella direzione vertice-base e a dare rapporto e riscontro nella direzione opposta.
Un punto da non perdere di vista è proprio quello della comunicazione. Tra vertice e base esiste la necessità vitale ed ineludibile di comunicazione ed è altrettanto vitale ed ineludibile che attraverso tale via scorra, in sostanza, tutto quanto è utile apprendere per conoscere, nei dettagli, la vita, gli scopi, i progetti dell’organizzazione stessa. Ne consegue che per attaccare un’organizzazione destabilizzante con efficacia è necessario individuare ed attaccare le sue linee di comunicazione.
Non esiste un modello organizzativo classico. Il primo pensiero per chiunque si appresti a studiare e comprendere un’organizzazione destabilizzante nuova dovrebbe essere quello di uscire dagli schemi del passato perché è ben difficile cercare di capire una nuova struttura tentando di utilizzare gli schemi adottati da un’altra organizzazione già vinta.
Il criterio principe di solito seguito nel dare vita ad un’organizzazione clandestina (o quanto meno quello costantemente tentato) rimane, e di fatto è questo il punto organizzativo più difficile da conseguire, quello della compartimentazione.
Addirittura viene considerata auspicabile, come dimostra l’esperienza di anni nell’azione di contrasto al terrorismo, che molti elementi dell’organizzazione lavorino per essa a livello inconsapevole o semiconsapevole: una condizione ideale questa. Neppure difficile da raggiungere, ove si abbia la disponibilità di mezzi e si sappia manovrare sulla vanità e sull’ambizione presenti in alcuni settori ed ambienti scientifici e della cultura.
Altro principio aureo che anima siffatte organizzazioni è che non devono esistere occasioni di contatto tra i vertici e la base. La compartimentazione deve divenire assoluta soprattutto per proteggere il resto della struttura dal settore che compie azioni concrete. Questo settore è infatti quello più vulnerabile, naturalmente utilizzato dall’apparato repressivo come base di partenza per procedere alla disarticolazione di un’organizzazione eversiva o terroristica.
Per quanto concerne, ad esempio, la tipologia di organizzazione destabilizzante che utilizza il terrorismo, è chiaro che i diversi “gruppi di fuoco” non devono (o non dovrebbero) conoscersi tra loro, nessuno deve conoscere il livello superiore ed in ciascun gruppo di militanti deve essere radicata la convinzione o di far parte di un’organizzazione autonoma o di ritenere il tradimento molto più pericoloso della perdita della propria libertà o della propria stessa vita.
Nella ricostruzione di questo segmento di una struttura destabilizzante, l’organizzazione terroristica comunemente intesa, si è ottimamente cimentato Vittorfranco Pisano che ha analizzato i principi operativi e tecnico/strutturali di gruppi come le Brigate Rosse, Prima Linea, la RAF (frazione armata rossa in Germania) ed altre (4) .
Resta da aggiungere che lo spazio tra vertice e gruppi di fuoco può comprendere uno o due settori cuscinetto che hanno compiti di collegamento, di propaganda, di ideazione e progettazione, di coordinamento (vds. schema 2).





Lo schema della pagina precedente è abbastanza eloquente. Naturalmente al vertice dell’organizzazione troveremo il primo decisore, che può essere lo Stato estero, la persona (giuridica o fisica) interessata a destabilizzare e che sarà, pertanto, beneficiario dell’eventuale successo del progetto destabilizzante.
L’ideazione e l’elaborazione strategica del progetto sono affidati a professionisti ed intellettuali in grado di svolgere questo compito. In tale livello sarà facile imbatterci in intelligence ostili, docenti universitari, militari di grado elevato, analisti strategici.
La progettazione tattica e la propaganda possono essere affidati a personaggi appartenenti al mondo della cultura, della comunicazione e dell’imprenditoria, ovvero ad analisti e politici. Questo livello può avere compartimentazioni interne ulteriori per i diversi piani di intervento (propaganda, comunicazione, coordinamento gruppi di fuoco e progettazione tattica) o, addirittura, essere null’altro che una branca specifica del livello superiore. Certamente è questo un settore chiave, da raggiungere e comprendere per tentare di disarticolare l’organizzazione e impedirgli di raggiungere le sue mire.
Nei casi di organizzazioni destabilizzanti di tipo terroristico (politico o criminale), i gruppi di fuoco corrispondono al livello operativo vero e proprio. In questo settore prenderanno posto soggetti selezionati con cura che, prima di assumere compiti operativi, sono indottrinati ed addestrati per l'impiego militare.
Si può asserire che i gruppi di fuoco hanno la parte più appariscente nell’organizzazione ed il loro agire ha maggior presa mediatica. Un attentato crea panico, disordine e destabilizzazione quindi, in sintesi, quel clima di allarme sociale che è normalmente voluto da chi cerca di instaurare una violenza diffusa ed ha nei suoi scopi, non bisogna mai dimenticarlo, anche quello di coinvolgere sullo stesso livello di scontro chi combatte il fenomeno. Una repressione che vada fuori dalla più corretta linea democratica fornisce all’apparato di propaganda dell’organizzazione destabilizzante armi vere e proprie per la ricerca del consenso dell’opinione pubblica interna ed esterna.
È logicamente impossibile portare avanti un piano destabilizzante che preveda il ricorso al terrorismo se si fa a meno dei gruppi di fuoco ma non bisogna mai, nel contempo, dimenticare come i gruppi di fuoco sono soltanto la base di un’organizzazione destabilizzante.
I gruppi di fuoco, in sintesi, sono costretti per loro stessa intrinseca natura a commettere azioni che configurano reati; ciò deve portare a pensare che è soprattutto un’attività di polizia giudiziaria che deve provvedere alla loro neutralizzazione. L’intelligence ha un approccio diverso al problema; l’individuazione del gruppo di fuoco non è un obiettivo finale ma soltanto un primo, pure importante, passo per arrivare ai livelli decisionali che sono, devono essere, l’obiettivo primario di un Servizio di informazione e sicurezza.
L’assenza di regole e di schemi è un punto da sottolineare. Un moderno “gruppo di fuoco” potrebbe non agire con armi convenzionali. Le tecnologie permettono di utilizzare un personal computer come un’arma che può fare danni incalcolabili e, indirettamente, vittime: un ottimo approccio per un piano destabilizzante che voglia mettere sotto attacco l’assetto economico di un paese o, più semplicemente, un’organizzazione aziendale.
Attenzione, però, a voler insistere troppo sull’aspetto tecnologico: la destabilizzazione adotta tecniche e concepisce pianificazioni per le quali l’utilizzo, il più spregiudicato, della comunicazione è pratica comune. La valenza mediatica raggiunta dal terrorismo di matrice islamica con l’attacco dell’11 settembre 2001, ad esempio, non può essere neppure paragonata a qualsivoglia azione di hackeraggio, anche la più dannosa.
Un piano destabilizzante, non bisogna mai dimenticarlo, ha bisogno di sangue e di vittime.
Se passiamo a considerare la competizione tra le agenzie di intelligence, dobbiamo considerare che i Servizi possono rivestire una posizione attiva rispetto ad azioni di destabilizzazione (nel senso di esserne promotori) ovvero passiva, nel senso di doversene difendere. Nella prima tipologia rientrano tutte quelle attività che un Servizio di intelligence sviluppa per aggredire un’organizzazione o uno Stato considerati “nemici”. Nella seconda, tutte quelle attività dalle quali uno Stato o una organizzazione deve difendersi mediante l’impiego dell’intelligence.
Tra le attività del primo tipo primeggia, ovviamente, lo spionaggio; con questo termine - il termine spionaggio è quasi il segno distintivo dell’attività dei c.d. servizi segreti - si indica, di norma, la raccolta informativa mirata all’acquisizione di informazioni segrete, o comunque protette, dell’avversario.
Il controspionaggio è, ovviamente, l’attività inversa, ovvero il complesso delle attività poste in essere perché l’insieme delle notizie segrete e riservate non entrino in possesso di Stati o di organizzazioni comunque ostili.
Quest’ultima tipologia di attività concretizza ovviamente misure attive e misure passive nel senso che non solo un’intelligence ha il dovere di individuare “sul campo” persone ed organizzazioni dedite allo spionaggio (misure attive) ma ha anche il dovere di predisporre tutte le misure di difesa passiva che si possono attuare per tutelare il bene da proteggere.
Tra le difese passive, si può indicare la crittografia come la regina delle protezioni (5) . Il linguaggio crittografico protegge e dà sicurezza alle comunicazioni riservate ed identifica tutto un mondo di esperti ed operatori che da sempre è organico all’intelligence. Il settore spesso fornisce l’unica chiave di lettura per poter leggere con più obiettività intere pagine di storia.
Se non si tiene presente l’operazione condotta (6) dal SIM a Roma ai danni dell’Ambasciata americana, con la “cattura” del cosiddetto “codice nero”, non si può comprendere il senso della guerra in Africa settentrionale e non si può comprendere per quale motivo il Generale Rommel dopo una certa data (nel luglio ’42 gli alleati si accorsero, dopo aver catturato un centro comunicazioni tedesco, che i rapporti americani erano letti agevolmente dall’esercito dell’Asse) non ebbe più tanta fortuna nelle sue iniziative.
Analogamente, su uno scacchiere più vasto, la guerra crittografica tra il codice tedesco ENIGMA ed il progetto ULTRA inglese, vinta da quest’ultimo, e la guerra crittografica che portò gli americani a violare i codici delle macchine giapponesi Arancio e Rosso (7) sono la base necessaria a comprendere il senso di alcune importanti vittorie in campo tattico degli eserciti alleati.
Un complesso di attività, spesso collegate tra loro da uno stesso disegno, sono la disinformazione, l’ingerenza, l’influenza e l’intossicazione che prevedono una corrispondente attività difensiva che è caratterizzata dal prefisso “contro” messa davanti ai termini sopra elencati. Nel concepire un piano destabilizzante, infatti, non ci si può limitare a mettere in campo soltanto gruppi di fuoco ma si compie tutta un’altra serie di attività, spesso condotte alla luce del sole, spesso perfettamente legali ma non per questo di effetto minore o da ritenere meno pericolose di un attentato.Un’organizzazione avversaria va infatti anche colpita, ad esempio, con la propalazione di notizie non veritiere, in grado di provocare correnti di opinione devianti, magari con l’obiettivo di mettere in cattiva luce proprio gli apparati incaricati della difesa. L’avversario va inoltre indotto in errore anche allo scopo, ad esempio, di far concentrare le sue difese intorno a falsi obiettivi; elementi dell’organizzazione destabilizzante devono, infine, essere collocati in punti strategici dell’attività sociale, politica ed economica dell’organizzazione o nazione obiettivo per fare in modo di influire nello stesso processo decisionale e dirottarlo in modo tale da agevolare il processo destabilizzante (8) .
Un settore, questo, pressoché totale appannaggio dei Servizi di intelligence proprio perché, si sottolinea, tutte queste attività spesso, è forse meglio dire quasi mai, concretizzano reati o violazioni alle leggi dello Stato. Un lavoro, se appena si approfondisce il concetto, di grandissima delicatezza e che deve essere portato a termine con assoluta professionalità.
Non va considerata, infatti, facendola divenire obiettivo di questo lavoro, la polemica, anche la più aspra, del confronto politico; non è obiettivo di questa attività la voce della dissidenza, la più intransigente, che ha il diritto di farsi sentire con forza in una democrazia. Non va considerata, infine, tra gli obiettivi di questa attività la sana competizione economica che è il sale del mercato.
Ove un Servizio di intelligence riceva direttive per contrastare queste fenomenologie, forse scomode per un Governo ma perfettamente legittime e perciò lontane dai principi disegnati con le “regole di ingaggio” proposte per una intelligence corretta, non ci troveremmo in condizioni di democrazia.
Spesso il lavoro dei Servizi in questo delicato settore - nessuno ha mai detto che quello dell’operatore di intelligence sia un lavoro facile - si muove su un’affilata lama di coltello: l’organizzazione da combattere sa mescolarsi bene alle attività lecite, sa mimetizzarsi in ambienti ritenuti da tutti perfettamente sicuri, conosce bene le leggi della comunicazione e spesso è pronta a creare correnti di opinione destinate a bollare con il termine di “controinformazione” ogni azione di contrasto.
Preferiamo al termine “covert action” il termine “progetto intelligence” per far chiaramente comprendere come spesso tali azioni divengono poi tutt’altro che “coperte” e che quindi l’operatore deve agire con la precisa consapevolezza che quanto progetta ai danni di organizzazioni o Stati ostili, quanto fa materialmente per realizzare il progetto, non è sostanza destinata ad essere per sempre sepolta nel dimenticatoio. Tutto può venire alla luce e divenire pubblico.
Un operatore accorto sa che se un progetto intelligence mette in campo metodologie realmente proporzionate al pericolo, se la parte repressiva è affidata a chi ha titolo di farlo, potrà contare sull’ombrello protettivo del segreto di Stato e, soprattutto, a livello puramente personale, sulla consapevolezza di aver agito in un contesto di riferimento etico.
L’operatore di intelligence non è una macchina, non è un concetto astratto né un prodotto della fantasia. L’intelligence è praticata da uomini che devono giustificare il proprio operato all’interno della propria coscienza e della propria umanità.
“Dalle opere della legge non verrà mai giustificato nessuno” (Gal. 2,16) (9) ; occorrono punti di riferimento assolutamente saldi in una professione che non è soltanto “il mestiere sporco, praticato da gentiluomini”.



(1) Dal saggio "Le acquisizioni di informazioni riservate: diritto alla privacy e diritto alla notizia" pubblicato sul n. 5, anno II, di questa Rivista.
(2) Un sistema-Paese deve contare su comparti definiti: riserve energetiche, scienza e tecnologia, concorrenzialità industriale, qualità ambientale e sicurezza nazionale.
(3) Fabio Mini "L’altra strategia", Franco Angeli Editore, 1998, Milano.
(4) V. Pisano "Introduzione al terrorismo contemporaneo" , Sallustiana Editore, Roma 1998 .
(5) In tema di crittografia si veda C. Giustozzi, A. Monti, E. Zimuel, "Segreti spie codi(ci)frati" , Apogeo Editore, 1998 Milano. Il libro è un approfondimento utilissimo, indispensabile per un corretto approccio con una materia affascinante, dai contenuti tecnici di notevolissimo interesse ed attualità, recensito, peraltro, sul n. 16, anno VI, di questa Rivista.
(6) Il Ten. Col. Talamo, appartenente al SIM, riuscì a penetrare l’Ambasciata americana a Roma ed a fotografare il codice di comunicazione utilizzato dalla diplomazia USA. Il valoroso ufficiale sarà una delle vittime delle Fosse Ardeatine.
(7) C. Giustozzi, A. Monti, E. Zimuel; op. cit..
(8) F. Cossiga, "I servizi di sicurezza e le attività di informazione e controinformazione", su questa Rivista, n. 9, anno III.
(9) Questo è il messaggio profondo di S. Paolo quando parla di giustificazione per mezzo della fede. F. Ocàriz, A. Blanco, "Rivelazione Fede e Credibilità" Università della Santa Croce Editore, Roma 2001.

© AGENZIA INFORMAZIONI E SICUREZZA INTERNA