"Nozioni di intelligence": dentro le operazioni “black” - NOC Press

"Nozioni di intelligence": dentro le operazioni “black”

 



Nel mondo reale dell’intelligence, l’opacità è una regola. Le operazioni “black” – quelle non ufficiali, non riconducibili a nessuno Stato – sono il cuore pulsante di ciò che chiamiamo “intelligence operativa”. Nessuna firma, nessuna responsabilità: solo obiettivi da raggiungere.


Un esempio emblematico è il caso “Operation Neptune Spear” (2011), la missione segreta dei Navy SEAL per eliminare Osama Bin Laden. Ufficialmente condotta sotto egida militare, fu in realtà preparata da una rete CIA di NOC (Non Official Cover), infiltrati in Pakistan come operatori sanitari e consulenti edili. Uno di loro, sotto copertura da oltre 8 mesi, aveva il compito di raccogliere campioni di DNA dai figli di Bin Laden, camuffando il tutto come vaccinazione anti-epatite. Questa tecnica, nota internamente come “covert biometric extraction”, è ancora oggi usata in teatri come Siria e Iran.


Un altro caso riguarda il programma “Rendition, Detention and Interrogation” (RDI) della CIA post-11 settembre. Alcuni “black sites” (carceri segrete) erano gestiti da contractor privati sotto cut-out contracts, ossia accordi stipulati tramite società di comodo per coprire l’identità dell’agenzia. Le persone coinvolte erano sotto il protocollo “Zero Visibility”: senza nome, senza accesso a familiari o avvocati, e totalmente fuori dai radar. È stato il Consiglio d’Europa, nel 2007, a denunciare la presenza di uno di questi siti in Romania. Ma la traccia burocratica era già stata bruciata.


Un altro termine chiave è “Legend”, ovvero l’identità fittizia di un agente. L’agente russo Anna Chapman, arrestata nel 2010 a New York, viveva da anni con un passaporto britannico falso e gestiva un’attività immobiliare. Era parte della rete “Illegals Program” dell’SVR russo (ex KGB), smantellata dall’FBI dopo anni di Close Target Reconnaissance (CTR). Chapman comunicava tramite steganografia digitale: messaggi nascosti dentro immagini apparentemente innocue, inviati su piattaforme come eBay o blog di cucina.


Nel contesto europeo, vale la pena citare il ruolo della DGSE francese (Direction générale de la sécurité extérieure) durante la guerra in Mali. Utilizzavano unità denominate “Action Division”, simili ai RED CELL britannici, per testare la vulnerabilità delle proprie missioni a sabotaggi interni. Uno dei documenti desecretati nel 2020 ha rivelato l’uso di “livelli multipli di cover”, dove anche il medico del campo base era in realtà un analista signals intelligence addestrato a usare droni di sorveglianza.


Nel 2022, il caso del doppio agente ucraino col nome in codice “Marlboro”, reso pubblico dai media dopo l’invasione russa, ha confermato l’utilizzo di ex militari sotto legend civili, infiltrati tra i separatisti del Donbass. Marlboro operava in modalità deep embed, cioè inserito per anni in un contesto nemico, senza contatti diretti con Kiev. Le sue informazioni, trasmesse tramite one-time pads (cifrari monouso), hanno contribuito al bombardamento mirato di un deposito di armi russo a Luhansk.


Infine, merita menzione il protocollo Skylight Extraction, attivato quando file classificati finiscono in mani sbagliate. È ciò che è accaduto con i Vault 7 leaks di WikiLeaks nel 2017, che svelarono gli strumenti digitali di penetrazione della CIA. In quel caso, oltre all’individuazione del responsabile (un ex tecnico infedele), venne attivata una campagna di disinformazione mirata: la CIA pubblicò dati manipolati per confondere analisti russi e cinesi su cosa fosse vero e cosa no.


Nel teatro dell’intelligence reale, i termini in codice non sono solo linguaggio tecnico: sono scudi, maschere, chiavi d’accesso per chi vive ogni giorno sul filo del rasoio. Chi li conosce, spesso non può parlarne. Chi ne parla, spesso non sa di cosa sta parlando.


Nessun commento:

Lascia un commento. Sarà cura della Redazione a pubblicarlo in base alle leggi vigenti, che non violino la persona e cose altrui. Grazie.