spionaggio

  • La disinformazione arma di guerra

    Riceviamo e pubblichiamo un articolo di Franco Maestrelli apparso su Corrispondenza Romana il 3 aprile 2024

    Nel dicembre 2023 è tornato in libreria un romanzo da anni esaurito. Si tratta de Il montaggio di Vladimir Volkoff (Edizioni Settecolori, Milano 2023, pagine 350, euro 25,00 con una postfazione di Stenio Solinas), pubblicato per la prima volta in Italia da Rizzoli nel 1983 e che viene presentato solitamente come un romanzo di spionaggio. Uscito in Francia nel 1982, ottenne il Grand Prix du Roman de l’Académie Française e venne tradotto in una decina di lingue.

    A prescindere dal successo del romanzo, quale interesse riveste ora questo libro e chi è l’autore? La trama è abbastanza complessa: Aleksandr Psar, figlio di un emigrato russo, deluso dalla società occidentale e desideroso di rientrare in Russia, vende la sua anima al diavolo sotto l’aspetto di Pitman, funzionario del KGB a Parigi. Psar nelle vesti di agente letterario servirà il governo sovietico come “agente di influenza”. Istruito dal suo reclutatore Pitman e da Abdulrakmanov, il cervello dell’ufficio D del KGB, Psar opera negli ambienti letterari parigini. Il suo incarico è diffondere idee che destabilizzino la società occidentale, usando come armi la disinformazione e l’intossicazione. Si serve di intellettuali di sinistra e di destra come pedine più o meno consapevoli che gli servono da cassa di risonanza.

    La chiave di lettura del romanzo è in questa frase dell’autore. «Non sarei creduto, se affermassi che Il montaggio è soltanto frutto della mia immaginazione». Sotto forma di romanzo quindi l’autore descrive le reali «misure attive» come effettivamente svolte.

    Volkoff nato a Parigi nel 1932 da una famiglia della prima emigrazione russa e morto nel 2005, dopo la laurea e il servizio militare in Algeria (nel servizio di intelligence), svolge un’intensa attività di romanziere. Grazie a un suo romanzo di spionaggio di successo incontra Alexandre de Marenches allora direttore dello SDECE, il servizio di controspionaggio d’oltralpe che gli suggerisce l’idea di dedicarsi al tema della disinformazione che l’Unione Sovietica utilizzava ampiamente nei paesi occidentali. Volkoff sceglie come mezzo questo romanzo. Come seguito e corollario pubblicherà alcuni saggi, mai tradotti in italiano, che permettono di approfondire il tema quali La désinformation arme de guerre. Textes base (L’Age d’Homme, 1986), Petite histoire de la désinformation. Du Cheval de Troie a Internet (Editions du Rocher, 1999) e Manuel du politiquement correct (Editions du Rocher, 2001).

    Nel vocabolario occidentale la parola disinformazione giunge piuttosto tardi (in quello sovietico però era già presente) e si fonda sul manuale del generale e filosofo cinese Sun Tzu (V – VI secolo a,C.) L’arte della guerra. Il segreto dell’antico stratega cinese può essere riassunto in queste sue affermazioni: «La suprema arte della guerra, sta nel soggiogare il nemico senza combattere» e «Tutta l’arte della guerra è fondata sull’inganno». Per fare questo bisogna pianificare e raccogliere informazioni sul nemico attraverso le spie ma soprattutto, prima di aprire le ostilità, gli agenti segreti devono cercare di dividere il fronte nemico, suscitare falsi rumori, dare informazioni errate e demoralizzarlo affinché perda ogni volontà di resistenza.

    Nella guerra si usano dunque astuzie, intossicazione attraverso informazioni false, uso della propaganda “bianca” o “nera” (quella la cui fonte non è individuabile come nemica), e l’influenza sulle popolazioni attraverso operatori in territorio nemico che, ben mimetizzati, suscitino sottilmente divisioni e contrapposizioni nel paese. La disinformazione in senso stretto secondo Volkoff si colloca a mezza strada tra l’intossicazione e l’influenza e, attraverso l’uso dei media che fungono da cassa di risonanza, cerca di modificare l’atteggiamento della popolazione nemica.

    Se l’uso della cosiddetta guerra psicologica è una tecnica, la disinformazione è una dottrina. La disinformazione nell’epoca attuale ha avuto uno sviluppo sempre maggiore al punto che oggi accanto alla guerra convenzionale troviamo sempre un’attività di disinformazione che la precede o la affianca e ormai si parla di guerra asimmetrica, di guerra ibrida e di grey war zone. Storicamente è stata sviluppata fin dagli anni Cinquanta del secolo scorso in Unione Sovietica nel Dipartimento D del KGB. Questa dottrina si sposa perfettamente con l’insegnamento di Lenin che, accanto all’uso del terrore, prevede che i comunisti all’occorrenza debbano essere pronti, per il trionfo della Rivoluzione, a impiegare ogni astuzia, ogni stratagemma illegale, a negare e dissimulare la verità. Da qui l’abilità del Dipartimento D di falsificare fotografie, firme, documenti con cui intossicare l’Occidente. Non è propaganda, la cui fonte nemica è ben visibile, ma un’intossicazione lenta attraverso una lunga catena, con un misto di vero e di falso, usando i media come cassa di risonanza o inquinando intellettuali e politici di sinistra e di destra. Se necessario la Rivoluzione è capace di creare anche la reazione, per screditarla o per disarmarla come nel caso del “Trust” narrato anche nel romanzo. L’attuale offensiva contro l’Occidente ha riportato l’interesse e l’allarme nei confronti del pericolo delle “misure attive” di disinformazione utilizzate da Cina e Russia.  Oggi la disinformazione ha raggiunto livelli altamente sofisticati grazie all’enorme sviluppo di internet e della “intelligenza artificiale”, che all’epoca del romanzo Il Montaggio, pur previsto, non era ancora così diffuso. In questa complessa epoca di guerre asimmetriche, il confronto dell’Occidente con i suoi nemici si gioca più che con le armi, con i media e con la disinformazione che disarma la già fragile società occidentale. Auspicabile, pertanto, far tesoro degli scritti di Volkoff anche sotto forma di romanzo per farsi idee proprie e non suggestioni e fake news ispirate dagli agenti di influenza.

  • Cimici dagli occhi a mandorla sulle gru dei porti yankee

    Il Congresso Usa ha avviato una indagine sulle gru di fabbricazione cinese presenti in diversi porti statunitensi, riscontrando la presenza di componenti e attrezzature per le telecomunicazioni che non sono legate alla normale operatività delle strutture. Fonti anonime hanno riferito al “Wall Street Journal” che a bordo di alcune gru sarebbero stati anche installati modem per telefoni cellulari che potrebbero essere accessibili da remoto. La scoperta ha rinnovato le preoccupazioni dei parlamentari in merito alla necessità di garantire la sicurezza informatica delle infrastrutture portuali, alla luce dei rischi di sabotaggio e spionaggio industriale derivanti dalla presenza di un enorme numero di gru prodotte dalla società cinese Zpmc. Ad oggi, queste rappresentano circa l’80 per cento delle gru impiegate nei porti statunitensi. Il presidente della commissione per la Sicurezza interna della Camera dei rappresentanti, il repubblicano Mark Green, ha affermato che il governo di Pechino sta “sfruttando ogni opportunità per raccogliere informazioni di intelligence e sfruttare le vulnerabilità delle nostre infrastrutture, anche nel settore marittimo: il Paese ha ignorato questa minaccia per troppo tempo”.

    Secondo le fonti, durante le indagini sono stati rinvenuti più di 12 modem in diverse gru, e almeno uno sarebbe stato trovato all’interno della sala server di un porto statunitense. La presenza di componenti per le telecomunicazioni a bordo delle gru è spesso giustificata dalla necessità di monitorare le operazioni da remoto, ma in più di un caso la presenza di queste attrezzature non sarebbe stata richiesta dalla società produttrice. Il mese scorso, la Casa Bianca ha annunciato investimenti per oltre 20 miliardi di dollari sulla sicurezza dei porti nazionali, anche con l’obiettivo di dismettere le gru cinesi. Le spese saranno coperte dal pacchetto infrastrutturale da mille miliardi di dollari approvato nel 2021 dal Congresso Usa. A produrre le nuove gru portuali sarà una controllata statunitense della compagnia giapponese Mitsui.

    La decisione delle autorità federale segue un’inchiesta pubblicata lo scorso anno proprio dal “Wall Street Journal”, che ha riferito dei timori dei dirigenti statunitensi in merito ai rischi di spionaggio e sabotaggio legati alla presenza nei porti Usa (alcuni utilizzati anche dalle forze armate) di un enorme numero di gru giganti fabbricate da colossi statali cinesi. La preoccupazione di Washington è che i software impiegati dalle gru possano essere manipolati dalla Cina, in particolare nel caso di un conflitto nello Stretto di Taiwan o altrove. Le gru impiegate nei porti statunitensi, per l’80 per cento prodotte dalla cinese Zpmc, dispongono inoltre di sensori sofisticati che possono registrare e tracciare l’origine e la destinazione dei container in transito, consentendo così potenzialmente a Pechino di assumere informazioni sulla ricezione o sulla spedizione di materiale (anche militare) da parte degli Usa.

  • In Usa scatta l’allarme per le gru-spia cinesi

    Non solo satelliti, palloni aerostatici e TikTok: a preoccupare le autorità americane delle presunte o possibili attività di spionaggio cinesi ci sono adesso anche le gigantesche gru ‘Made in China’ presenti nei porti del Paese, inclusi quelli usati dal Pentagono, per movimentare i container. Secondo il Wall Street Journal, i funzionari statunitensi sono sempre più preoccupati del fatto che queste gru – prodotte dalla multinazionale statale cinese Zpmc – possano fornire a Pechino uno strumento di spionaggio.

    Alcuni funzionari della sicurezza nazionale e del Pentagono hanno paragonato le gru a un cavallo di Troia. Le strutture sono infatti equipaggiate con sofisticati sensori in grado di registrare e tracciare la provenienza e la destinazione dei container, suscitando così il timore che la Cina possa acquisire dati e informazioni sui materiali movimentati all’interno o verso l’esterno del Paese per supportare le operazioni militari statunitensi in tutto il mondo.

    Secondo un ex alto funzionario del controspionaggio americano, Bill Evanina, le gru potrebbero anche fornire un accesso remoto a chi cerca di interrompere il flusso di merci. «Possono essere la nuova Huawei», ha detto Evanina, riferendosi al gigante cinese delle telecomunicazioni, le cui apparecchiature sono state vietate ai funzionari statunitensi dopo aver avvertito che potevano essere usate per spiare gli americani. «È la combinazione perfetta di un’attività commerciale legittima che può mascherare una raccolta clandestina di informazioni», ha aggiunto l’ex funzionario del controspionaggio.

    Un rappresentante dell’ambasciata cinese a Washington ha rinviato al mittente le preoccupazioni degli Stati Uniti per le gru porta container, parlando di un tentativo «paranoico» di ostacolare il commercio e la cooperazione economica. «Far circolare la teoria della ‘minaccia cinese’ è irresponsabile e danneggia gli interessi degli Stati Uniti stessi», ha dichiarato.

    I timori sulle gru cinesi seguono le recenti tensioni sui palloni aerostatici come presunto mezzo di sorveglianza cinese, che hanno puntato i riflettori sulla natura mutevole dello spionaggio. E si aggiungono alle preoccupazioni di Washington sulla app cinese TikTok, vietata il mese scorso sui cellulari governativi non solo americani ma anche canadesi per tenere le informazioni dei cittadini lontane da possibili occhi indiscreti.

  • Taci, il nemico ti ascolta

    Fino a qualche anno fa era una frase che dicevamo per scherzo, senza nessun vero riferimento ai manifesti di propaganda dei vari regimi. “Taci, il nemico ti ascolta” poteva essere riferito ai bambini di casa che non dovevano sentire alcuni ragionamenti e discorsi dei genitori o a qualche collega al quale non volevamo far sapere qualche nostra iniziativa, era comunque un modo scherzoso di dire. Questo avveniva ieri.

    Oggi “il nemico ti ascolta” è un monito che dovremmo ripeterci per essere più vigilanti in tutti i sensi visto che i nostri dati sensibili sono gestiti da aziende private, e non dallo Stato, che ogni giorno lasciamo centinaia di informazioni, sul nostro stile di vita e sui nostri interessi, attraverso le tesserine dei punti, le tante comunicazioni e gli acquisti in rete, per non parlare delle telecamere, ormai posizionate ovunque e che sono di fabbricazione straniera. Di fatto i nostri dati sensibili sono a disposizione di tutti sia per ricerche commerciali internazionali, sia per controllare i nostri interessi economici e le nostre simpatie politiche. Siamo controllati noi ed è controllato il sistema paese con una raccolta dati globale.

    Ormai è diventato chiaro che la guerra, nel ventunesimo secolo, si combatte in gran parte proprio come guerra cibernetica e le varie catastrofiche narrazioni, che facevano scrittori e sceneggiatori, in parte sono già diventare realtà. In un attimo tutto quello che ritenevamo riservato diventa di dominio pubblico o, ancor peggio, l’arma per condizionare, senza che ce ne accorgiamo, le nostre scelte, comprese quelle politiche ed economiche.

    Un governo straniero ed ostile o un gruppo di hacker sono in grado di poter bloccare il funzionamento delle nostre carte di pagamento elettroniche o delle metropolitane, della distribuzione dell’acqua e dell’energia o i computer utilizzati nelle banche o negli aeroporti.

    Che siamo al centro di interessi di paesi che non sono nostri alleati, ed hanno sistemi che negano tutti i valori della democrazia, lo dimostrano anche le notizie, finalmente rese note, sulla missione russa, in Italia, all’epoca della pandemia. Lo svolgimento di questa operazione, parola che in bocca al governo russo ormai genera legittima paura, è in parte stato reso pubblico, e anche solo questi dati non possono che preoccupare, ma mancano ancora molti tasselli per comprendere appieno la portata di un vero e proprio tentativo di infiltrazione, d’altra parte molti casi di spionaggio sono noti ed altri sono stati e sono sottaciuti.

    “Taci, il nemico ti ascolta”, frase che decenni fa campeggiava su molti manifesti, non solo da noi, è un monito che dovrebbe essere ripreso mentre parliamo dei fatti nostri ed altrui nelle migliaia di esercizi commerciali aperti dai cinesi e che spesso sono “caselle postali” per gli uomini dell’intelligence della Repubblica popolare.

    Recuperare, sottrarre password significa poter entrare nella posta, nella vita delle persone, dai filmini e dalle foto si individuano posizioni e realtà che a noi, in tempo di pace, non dicono nulla ma che sono invece siti che potrebbero subire un attentato terroristico od un’azione militare contraria alla nostra sicurezza, ci immortaliamo con alle spalle un sito sensibile o militare senza immaginare che quella foto può arrivare a migliaia di kilometri di distanza forse informazioni.

    La guerra in Ucraina comporta anche per noi un’assunzione di nuove responsabilità, postare, senza pensare alle conseguenze, immagini di cose o persone può significare offrire informazioni pericolose e mettere a rischio la sicurezza.

    Senza paranoie, ma con la capacità di comprendere che i tempi sono cambiati, attendiamo che l’Italia e l’Europa affidino i dati sensibili dei loro cittadini a uomini che dipendono e rispondono solo allo Stato e che i sistemi di controllo, telecamere e quanto altro, siano fabbricati nei paesi europei e perciò non possono trasmettere dati ed immagini ad altri Stati come la Repubblica popolare cinese dove è già in funzione un sistema di riconoscimento facciale integrato.

  • Videocamere di fabbricazione cinese: dopo la denuncia di Report il governo italiano faccia luce

    La trasmissione Report di lunedì scorso ha evidenziato e denunciato i gravi problemi connessi all’utilizzo di videocamere di controllo di fabbricazione cinese anche in aree molto sensibili, telecamere in grado di trasmettere in Cina dati riservati o comunque potenzialmente utilizzabili dai cinesi. Il Patto Sociale, in diversi articoli, ha più volte evidenziato come la Cina utilizzi all’estero strumenti che si possono definire di spionaggio mentre sul proprio territorio produce attraverso veri e propri campi di lavoro forzato. La nostra redazione, ricordando anche gli interventi al Parlamento europeo dell’on. Cristiana Muscardini e le confuse ed inutili risposte della Commissione europea, si augura che il governo italiano, presa visione dei documenti forniti da Report, si attivi, in Italia ed in Europa, per fare luce sui fatti denunciati e per impedire che, nel presente e nel futuro, atteggiamenti lassisti o interessi economici distorti, creino problemi all’Italia, all’Europa, ai singoli ed alla collettività.

  • In attesa di Giustizia: il ponte delle spie

    Glavnoe, Razvedyvatel’noe Upravlenie, siglato G.R.U., tradotto in italiano Direttorato principale per l’informazione, è il servizio segreto delle Forze Armate russe (fino al 1991, sovietiche) ed è tutt’oggi una componente molto importante del sistema di intelligence della Federazione Russa, specialmente perché non è stato mai ristrutturato, diviso e persino diversamente denominato come accaduto al Comitato per la Sicurezza dello Stato, meglio noto come K.G.B.

    Sospettato, tra l’altro, di essere stato, di recente, artefice di attacchi informatici a livello globale e di interferenza nelle elezioni presidenziali degli Stati Uniti, ha nel suo DNA le competenze nello sviluppo di nuove tecnologie: fu, infatti, Stalin a chiedere ai suoi ingegneri di concentrarsi sulle modalità di danneggiamento dei paesi nemici a distanza.

    Come dire: non si tratta di un cimelio dell’U.R.S.S. bensì di una struttura pienamente operativa e la circostanza che il russo coinvolto nella spy story con un ufficiale della nostra Marina Militare fosse anch’egli un militare con il grado di colonnello fa pensare che la sua reale funzione nel nostro Paese – con adeguata copertura diplomatica – fosse quella di operativo del G.R.U.

    Questa vicenda sta tenendo banco ormai da giorni proprio per la sua originalità con il retrogusto da Guerra Fredda, quella guerra che sembrava ormai conclusa da decenni, da quando – come disse Margaret Thatcher – Ronald Reagan la vinse “senza sparare un colpo”.

    Intelligenza con una potenza straniera, e nel provvedimento di arresto del Capitano Walter Biot si legge di una sua elevata pericolosità, giudizio che non può che ricollegarsi alla natura delle informazioni che passava ai russi. Tanto è vero che il Governo sta considerando di mettere il segreto di Stato su quei dati che, verranno – di conseguenza – omissati negli atti giudiziari.

    Walter Biot si è avvalso del diritto al silenzio durante l’interrogatorio davanti al G.I.P. ma poche ore dopo ha fatto sapere che vuole essere sentito dai P.M., annunciando due argomenti: la irrilevanza dei documenti sottratti dal punto di vista della compromissione della efficienza militare delle nostre forze armate e la sua condizione di indebitamento.

    Non è consuetudine, in questa rubrica, anticipare giudizi soprattutto quando non si dispone di documentazione completa: tuttavia, proprio dalle poche battute del Capitano Biot traspare una implicita confessione (difficile, peraltro, negare essendo stato colto “con le mani nel sacco”) volta a minimizzare e impietosire: mutuo, figli, animali domestici da mantenere con lo stipendio della Marina e poche scartoffie senza valore rifilate ai russi.

    Due conclusioni si possono trarre a questo punto: la prima è che lo spionaggio è punito con l’ergastolo se il fatto ha compromesso il potenziale bellico dello Stato, una decina di anni in assenza di questa aggravante. Quindi, di fronte all’innegabile è meglio cercare una via di uscita dal “fine pena mai”. La seconda è che tutti i pari grado di Walter Biot guadagnano circa 2.200 euro netti al mese ma per mettere insieme il pranzo con la cena non diventano dei traditori in cambio del corrispettivo di un paio di mensilità extra.

    E il G.R.U. metterebbe in piedi un’operazione di spionaggio compromettendo agenti operativi di alto grado e mettendo dei soldi, ancorchè non molti, sul piatto per informazioni che si possono trovare digitando su Google?

    La verità sarà un’altra, quasi certamente non quella che intende offrire Walter Biot, ma per la posta in gioco, forse, non la sapremo mai del tutto; resta la triste considerazione che il traditore della Patria che ha giurato di proteggere è il peggiore dei servitori infedeli dello Stato. Anche se per pochi soldi (anzi, peggio…), anche se per informazioni di scarso valore.

    La pena che verrà inflitta al Capitano della Marina lascerà intuire qualcosa: poi bisognerà vedere se la sconterà tutta o se – come ai tempi della Guerra Fredda – verrà magari liberato e scambiato con qualcuno, forse sul Ponte Umberto che attraversa il Tevere proprio di fronte alla Corte d’Appello Militare.

  • Dietro l’attacco informatico al parlamento norvegese ci sarebbe la Russia

    La Russia dietro l’attacco informatico contro il parlamento norvegese? Il ministro degli esteri del Paese non avrebbe dubbi, lo scorso agosto, quando gli account di posta elettronica di diversi deputati e dipendenti erano stati violati, si sarebbe trattato di una manovra di Mosca che invece respinge le accuse parlando di “una provocazione deliberata”. Sottolineando la necessità di un approccio pragmatico con la Russia il ministro degli Esteri, Ine Eriksen Soereide, ha ribadito anche che il governo “non può accettare che il parlamento sia oggetto di tali attacchi”.

    Mosca si difende dicendo che non ci sono prove e definendo inaccettabili le accuse, l’Ambasciata russa a Oslo parla addirittura di provocazione seria e deliberata, dannosa per le relazioni bilaterali.

    Lo scorso maggio, il cancelliere tedesco Angela Merkel aveva accusato che ci fossero prove concrete per affermare che dietro il cyber attacco al Bundestag del 2015 ci fosse la Russia. E in quell’occasione fu preso di mira anche il suo account di posta elettronica parlamentare.

  • Detective stories: privacy vs security, alcune riflessioni

    La notizia dello spygate di H&M ha suscitato molto clamore. La società svedese difatti è stata condannata dal garante per la protezione dei dati di Amburgo al pagamento di una multa superiore ai 35 milioni di euro per aver “spiato” i propri dipendenti invadendo la loro privacy.

    Come sempre il tema della privacy è molto controverso e di fronte ad una notizia del genere è più che mai doveroso fare alcune precisazioni distinguendo fra lo “spiare” un soggetto e lo svolgere una attività di analisi su elementi raccolti da fonti aperte.

    Nel caso H&M difatti, pare che le informazioni siano state reperite dai datori di lavoro nell’ambito di colloqui anche informali ed inserite in schede personali dei vari dipendenti dal 2014 ad oggi. Ciò che non è stato spiegato invece sono le motivazioni che hanno spinto alcuni responsabili dell’azienda svedese a compiere tali azioni, con l’ovvia conseguenza di fare ricadere poi le colpe sui vertici della società.

    Secondo la normativa sulla privacy il datore di lavoro non può raccogliere informazioni su un dipendente circa il suo orientamento politico, sessuale e religioso e ciò è assolutamente corretto da un punto di vista etico in quanto previene l’insorgenza di eventuali situazioni discriminatorie, pertanto rappresenta un successo dal punto di vista della tutela della privacy, ma forse un po’ meno da quello della sicurezza.

    Bisogna accettare il fatto che i modi di comunicare siano radicalmente cambiati negli ultimi anni e proprio per questo trovo assurdo che una grande azienda non possa tutelarsi dai rischi di condotte estreme e potenzialmente pericolose dei propri dipendenti monitorando in maniera lecita il proprio personale.

    Non parlo di pedinamenti, intercettazioni telefoniche o situazioni degne di scenari spionistici hollywoodiani, bensì di una semplice attività di monitoraggio sulla presenza web/social dei propri dipendenti, magari focalizzata sull’identificazione di alcune parole chiave che facciano scattare degli alert. Tutto ciò, grazie alle tecnologie moderne sarebbe realizzabile anche in maniera automatizzata.

    Al di là dei vari curriculum vitae, titoli di studio e sorrisi di circostanza, le persone con cui abbiamo a che fare, possono cambiare nel tempo così come le loro personalità nascondere molte insidie.

    La rete è diventata il nuovo diario dove poter esprimere le nostre emozioni, i nostri sfoghi, lasciare le nostre tracce. In determinate situazioni è giusto analizzarle per individuare dei campanelli di allarme. Basti pensare all’estremismo religioso, a quello politico ed alle conseguenze di un attacco terroristico dentro ad un negozio, oppure al classico soggetto insospettabile che uccide una collega per gelosia etc etc.

    La tecnologia ci consentirebbe quindi di “prevedere” in determinati casi l’insorgenza di alcuni comportamenti a rischio? Assolutamente sì. Svolgere verifiche di questo tipo sarebbe contro la privacy? Probabilmente sì. La privacy è più importante della nostra sicurezza? A quanto pare sì secondo il garante.

    Personalmente credo che le esigenze di privacy non debbano necessariamente escludere quelle di sicurezza, ed il mio auspicio è che un giorno entrambe possano coesistere senza escludere l’un l’altra.

    Ad oggi purtroppo, in una società con pochissima cultura per la sicurezza dove l’attitudine generale non è mai quella di prevenire il male, ma di correre ai ripari non appena l’evento si scatena in tutta la sua violenza, siamo noi a pagarne le conseguenze, ma forse un domani le cose potranno cambiare in meglio.

    Per domande e consigli di natura investigativa e/o di sicurezza, scrivetemi e vi risponderò direttamente su questa rubrica: d.castro@vigilargroup.com

  • Detective Stories: tecnologie investigative dal cinema alla realtà

    Microspie, gadget di ogni tipo ed intelligenza artificiale. Nel passato il cinema ha mostrato diverse tipologie di tecnologie “futuristiche” successivamente divenute realtà e che hanno rivoluzionato l’ambito investigativo. Queste soluzioni, un tempo solo sognate ed impensabili, oggi sono alla portata di tutti o quasi.

    Come non pensare ai film di James Bond, dove negli anni si sono susseguite telecamere nascoste in oggetti di vario tipo, valigie protette da lettori di impronte digitali, orologi con walkie talkie incorporati e sistemi di localizzazione personali per l’assistenza da remoto in caso di malore.

    Oggi esistono soluzioni per l’assistenza da remoto in ambiti più o meno evoluti e per tutte le tasche, ma non per forza bisogna spendere cifre impegnative, del resto nella maggior parte dei casi basta chiedere aiuto a Google o Siri e si avrà una soluzione preliminare alla portata di tutti.

    In maniera molto più banale, senza dover sognare l’ultimo modello di orologio usato dall’agente 007 con microcamera e laser incorporato, basta scaricare alcune applicazioni sul proprio cellulare per trasformarlo in un evoluto strumento di spionaggio.

    Come?

    Ad esempio utilizzando le applicazioni per la registrazione dei rumori notturni e le parole che si dicono durante il sonno, tipo baby monitor… lavorano in background e si attivano solo quando sentono un rumore. Basta avviarla e “dimenticarsi” il cellulare su qualche mobiletto, ed è così che a volte ci vengono sottratte informazioni confidenziali da incontri riservati e senza l’utilizzo di evolute microspie in stile KGB.

    Nel 1982, Il film Blade Runner mostrava l’utilizzo di un test chiamato Voight-Kampff, per capire se la persona sottoposta al test fosse un replicante oppure no. Per farlo, un soggetto veniva sottoposto ad una serie di domande ed un esperto gli monitorava battito cardiaco, movimento degli occhi e respirazione.

    In maniera simile Il Prof. Sartori, del dipartimento di Neuroscienze dell’Università di Padova, ha brevettato un test scientifico molto simile chiamato macchina della memoria, grazie al quale si è in grado di comprendere se una persona stia dicendo o meno la verità. Per farlo ci si basa sul calcolo dei tempi di reazione durante le risposte. Il test si presta meno agli show di investigatori privati che amano apparire in TV nei talk show, ma ha un tasso di affidabilità altissimo di gran lunga superiore al poligrafo.

    Questo tipo di soluzione è anche in grado di stabilire se una persona sia potenzialmente in grado di compiere determinati tipi di reati. Sembra incredibile, eppure la direzione che la scienza sta prendendo è quella del “pre-crimine”. Ricordate il film Minority Report nel quale una unità speciale era in gradi di determinare se e come un determinato soggetto avrebbe compiuto un omicidio? Non siamo affatto lontani.

    Nel 1984 Il film Beverly Hills Cop, utilizzava una tecnologia frutto di fantasia chiamata “satellite tracking system” per seguire gli spostamenti delle autovetture. Quella tecnologia, allora inesistente, divenne operativa dal 1995, ben 11 anni dopo il film.

    Oggi i dispositivi GPS sono di uso comune ed in alcune varianti vengono utilizzati da molte agenzie investigative. Difatti, in supporto ai servizi di surveillance, le agenzie investigative utilizzano dei dispositivi GPS che consentono di monitorare gli spostamenti dei veicoli utilizzati dai target.

    Quella del “pedinamento elettronico”, è stata una materia oggetto di numerose discussioni:

    il DM n.269/2010 definisce l’attività di indagine in ambito privato come quella attività volta alla ricerca e alla individuazione di informazioni richieste dal privato cittadino, anche per la tutela di un diritto in sede giudiziaria, e che possono riguardare, tra l’altro, gli ambiti familiari, matrimoniali, patrimoniali e ricerca di persone scomparse. (art. 5 comma 1, lett. aI).

    L’ultimo comma dell’articolo ha specificato espressamente ed autorizzato le singole attività dell’investigatore privato di osservazione statica (c.d. appostamento) e controllo dinamico (c.d. pedinamento) anche a mezzo di strumenti elettronici e tra questi è logico rientrino i sistemi GPS. Grazie anche a numerose sentenze della Corte di Cassazione, l’uso dei tracker gps è stato riconosciuto come lecito, tuttavia va ricordato che il loro utilizzo deve essere circoscritto a determinate e particolari situazioni, senza mai arrivare a ledere la libertà personale del target, né tanto meno avere la pretesa di sostituirsi al lavoro tradizionale dell’Investigatore Privato.

    Oggi grazie alla tecnologia possiamo contare su numerose soluzioni utili il cui acquisto è più o meno alla portata di tutti, ma il loro utilizzo deve sempre tener conto della tutela degli aspetti di privacy, per questo motivo, in caso di necessità, sarebbe sempre opportuno rivolgersi ad agenzie investigative autorizzate e a professionisti del settore a conoscenza di tutti gli aspetti normativi, evitando quindi di finire nei pasticci per essersi improvvisati detective.

    Per domande e consigli di natura investigativa e/o di sicurezza, scrivetemi e vi risponderò direttamente su questa rubrica: d.castro@vigilargroup.com

  • Il Regno Unito ha sottovalutato le interferenze russe nei suoi referendum

    I funzionari britannici non hanno agito e hanno sottovalutato la minaccia russa. E’ quanto emerge dal rapporto dell’Intelligence and Security Committee (ISC) del Regno Unito sull’attività russa in UK. L’indagine dell’ISC, iniziata nel 2017 dopo le dichiarazioni sulle interferenze russe nelle elezioni presidenziali statunitensi del 2016, fa riferimento a campagne di disinformazione, tattiche informatiche e presenza di espatriati russi nel Regno Unito, concludendo che i ministri avrebbero chiuso un occhio sulle accuse di coinvolgimento russo. Il rapporto critica le agenzie di intelligence per non aver intrapreso alcuna azione durante il referendum sull’uscita dall’UE, nonostante ci fossero voci attendibili che parlavano di “campagne di influenza” da parte dei russi durante il referendum sull’indipendenza scozzese nel 2014. “Il governo del Regno Unito ha attivamente evitato di cercare prove sulle interferenze russe. Ci è stato detto che non avevano visto alcuna prova, ma non ha senso se non ne hanno cercate”, ha dichiarato Stewart Hosie, membro dell’ISC, che ha aggiunto: “Non ci è stata fornita alcuna valutazione post referendum dei tentativi di interferenza da parte della Russia”. Il Cremlino ha respinto le affermazioni definendole ‘russofobia’ in perfetto stile fake news.

Pulsante per tornare all'inizio