{"id":85594,"date":"2024-05-21T10:40:05","date_gmt":"2024-05-21T08:40:05","guid":{"rendered":"https:\/\/appelloalpopolo.it\/?p=85594"},"modified":"2024-05-20T16:31:05","modified_gmt":"2024-05-20T14:31:05","slug":"le-spie-del-grande-fratello-e-la-credulita-di-tante-nazioni","status":"publish","type":"post","link":"https:\/\/appelloalpopolo.it\/?p=85594","title":{"rendered":"Le spie del Grande Fratello e la credulit\u00e0 di tante nazioni"},"content":{"rendered":"<p><strong>DA LA FIONDA (Di Alberto Bradanini)<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/www.lafionda.org\/wp-content\/uploads\/2024\/02\/finzione-e-realta.jpeg\" width=\"395\" height=\"259\" \/><\/p>\n<p style=\"text-align: justify\">1. Di tutta evidenza i tanti\u00a0<em>segreti di stato<\/em>\u00a0che hanno agitato la giovent\u00f9 e l\u2019et\u00e0 adulta di intere generazioni sono tali solo per il popolo deliberatamente\u00a0<em>oscurato<\/em>. Davanti a vicende come quella che segue, le rare riflessioni mediatiche \u2013 che incidentalmente emerse sono state subito archiviate dall\u2019azione di sorveglianza di chi ha sempre saputo e taciuto \u2013 hanno al pi\u00f9 suscitato qualche pubblica ansia passeggera, mai comunque nella psiche di coloro che svolgono occulti ed esecrabili professioni.<\/p>\n<p style=\"text-align: justify\">Il grande filosofo tedesco F. Hegel affermava che le cose note, proprio perch\u00e9 note, non sono conosciute, di certo non abbastanza. \u00c8 questo il caso di una vicenda di spionaggio che sembra tratta da un libro di Le Carr\u00e9. Seppur a suo tempo sviscerata dalla stampa internazionale (poco comunque da quella nazionale), essa merita tuttavia di essere rievocata, affinch\u00e9 non si perda coscienza che molte cose restano occulte nella tragedie che abbiamo davanti e che la qualit\u00e0 politica ed etica dei nostri cosiddetti amici \u00e8 quanto mai scarsa.<\/p>\n<p style=\"text-align: justify\">2. L\u201911 febbraio 2020, per ragioni tuttora ignote, il giornalista del Washington Post<a id=\"_ftnref1\" href=\"https:\/\/www.lafionda.org\/2024\/05\/15\/una-vicenda-del-passato-le-spie-del-grande-fratello-e-la-credulita-di-tante-nazioni\/#_ftn1\"><sup>[1]<\/sup><\/a>\u00a0(WP) Greg Miller informa i lettori che per mezzo secolo un elevato numero di paesi al mondo ha affidato la tutela delle informazioni sensibili (quelle che si scambiano al loro interno governi, organismi di sicurezza, militari e diplomatici) a macchinari prodotti da un\u2019unica azienda, la \u201csvizzera\u201d Crypto AG. Una notizia priva di rilevanza se non fosse che quella societ\u00e0, nata in Svizzera, poi divenuta una Joint Venture Usa-Germania Cia<a id=\"_ftnref2\" href=\"https:\/\/www.lafionda.org\/2024\/05\/15\/una-vicenda-del-passato-le-spie-del-grande-fratello-e-la-credulita-di-tante-nazioni\/#_ftn2\">[2]<\/a>-Nsa<a id=\"_ftnref3\" href=\"https:\/\/www.lafionda.org\/2024\/05\/15\/una-vicenda-del-passato-le-spie-del-grande-fratello-e-la-credulita-di-tante-nazioni\/#_ftn3\">[3]<\/a>\/Bnd<a id=\"_ftnref4\" href=\"https:\/\/www.lafionda.org\/2024\/05\/15\/una-vicenda-del-passato-le-spie-del-grande-fratello-e-la-credulita-di-tante-nazioni\/#_ftn4\">[4]<\/a>), \u00e8 servita per fabbricare macchine che consentivano di decifrare le comunicazioni classificate dei paesi acquirenti.L\u2019operazione, considerata dalle\u00a0<em>intelligence<\/em>\u00a0dei due paesi un successo\u00a0<em>al di l\u00e0 di ogni immaginazione<\/em>, \u00e8 stata rivelata da un\u2019inchiesta congiunta del Washington Post e dell\u2019emittente tedesca ZDF.<\/p>\n<p style=\"text-align: justify\">La Crypto viene fondata negli anni del secondo conflitto mondiale dallo\u00a0<a href=\"https:\/\/en.wikipedia.org\/wiki\/Swedes\" target=\"_blank\" rel=\"noopener\">svedese<\/a>\u00a0di origine russa\u00a0<a href=\"https:\/\/en.wikipedia.org\/wiki\/Boris_Hagelin\" target=\"_blank\" rel=\"noopener\">Boris Hagelin<\/a><a id=\"_ftnref5\" href=\"https:\/\/www.lafionda.org\/2024\/05\/15\/una-vicenda-del-passato-le-spie-del-grande-fratello-e-la-credulita-di-tante-nazioni\/#_ftn5\"><sup>[5]<\/sup><\/a>\u00a0quale filiazione della AB Cryptoteknik, a sua volta creata nel 1920 a\u00a0<a href=\"https:\/\/en.wikipedia.org\/wiki\/Stockholm\" target=\"_blank\" rel=\"noopener\">Stoccolma<\/a>\u00a0da un altro svedese,\u00a0<a href=\"https:\/\/en.wikipedia.org\/wiki\/Arvid_Gerhard_Damm\" target=\"_blank\" rel=\"noopener\">Arvid Gerhard Damm<\/a>, consolidato produttore di\u00a0<a href=\"https:\/\/en.wikipedia.org\/wiki\/C-36_(cipher_machine)\" target=\"_blank\" rel=\"noopener\">macchine crittografiche meccaniche<\/a>. Poco prima della guerra Damm scompare e la societ\u00e0 passa sotto il controllo di Hagelin, suo principale investitore.<\/p>\n<p style=\"text-align: justify\">Nel 1940, la Germania invade la Norvegia e Hagelin si trasferisce negli Stati Uniti dove entra in contatto con il\u00a0<a href=\"https:\/\/en.wikipedia.org\/wiki\/Signal_Intelligence_Service\" target=\"_blank\" rel=\"noopener\">Signal Intelligence Service\u00a0<\/a>di\u00a0<a href=\"https:\/\/en.wikipedia.org\/wiki\/Arlington_Hall\" target=\"_blank\" rel=\"noopener\">Arlington Hall<\/a>, a cui inizia a vendere \u00a0i suoi apparati. Il business si rivela fruttuoso. Sebbene poco sofisticati, quei macchinari si rivelano assai utili per le truppe americane al fronte: durante la guerra ne verranno prodotte 140.000 unit\u00e0. Il quel periodo, Hagelin stringe amicizia con\u00a0<a href=\"https:\/\/en.wikipedia.org\/wiki\/William_F._Friedman\" target=\"_blank\" rel=\"noopener\">William F. Friedman<\/a>, il quale nel 1952 viene nominato responsabile della divisione criptografia della Nsa e insieme al legale della Crypto, Stuart Hedden, che diviene a sua volta vicedirettore della\u00a0<a href=\"https:\/\/en.wikipedia.org\/wiki\/Central_Intelligence_Agency\" target=\"_blank\" rel=\"noopener\">Cia<\/a>, sar\u00e0 da allora il riferimento\u00a0<em>interno<\/em>\u00a0all\u2019intelligence statunitense.<\/p>\n<p style=\"text-align: justify\">Tra il 1948 e il \u201852, per ragioni fiscali, l\u2019azienda si traferisce in Svizzera, a\u00a0<a href=\"https:\/\/en.wikipedia.org\/wiki\/Steinhausen,_Switzerland\" target=\"_blank\" rel=\"noopener\">Steinhausen<\/a>, mentre la holding di controllo viene registrata nel Liechtenstein. Da allora, su impulso di\u00a0Friedman, la Crypto inizia a sviluppare apparecchiature cifranti complesse, nel quadro di una strategia\u00a0<em>lungimirante<\/em>, quella di vendere tali sistemi a chiunque, un\u2019operazione chiamata prima\u00a0<em>Thesaurus<\/em>, poi\u00a0<em>Rubicone<\/em>\u00a0e infine (dalla Cia)\u00a0<em>Minerva<\/em>.<\/p>\n<p style=\"text-align: justify\">Nel 1967, l\u2019azienda conta oltre 400 dipendenti e fattura 14 milioni di franchi svizzeri. In quell\u2019anno Hagelin valuta la possibilit\u00e0 di coinvolgere i servizi francesi, ma la Cia si oppone e Hagelin abbandona l\u2019idea. Nel giugno 1970, la societ\u00e0 viene\u00a0<em>segretamente<\/em>\u00a0acquistata per 5,75 milioni di dollari da una\u00a0<em>joint venture<\/em>\u00a0Cia-<a href=\"https:\/\/en.wikipedia.org\/wiki\/Federal_Intelligence_Service\" target=\"_blank\" rel=\"noopener\">Bnd<\/a>, che la controller\u00e0 fino<sup>\u00a0<\/sup>al 1993, quando verr\u00e0 assorbita al 100% dalla Cia, la quale solo nel 2018, davanti al progresso tecnologico ormai quotidiano, proceder\u00e0 alla sua dismissione. In quell\u2019anno gli asset<a id=\"_ftnref6\" href=\"https:\/\/www.lafionda.org\/2024\/05\/15\/una-vicenda-del-passato-le-spie-del-grande-fratello-e-la-credulita-di-tante-nazioni\/#_ftn6\">[6]<\/a>\u00a0della Crypto passano cos\u00ec a due nuove societ\u00e0: la CyOne che dichiara di operare solo sul mercato svizzero (ma nulla \u00e8 pi\u00f9 incerto) e la Crypto International AG (creata dal cittadino svedese Andreas Linde), che acquisisce il marchio storico Crypto AG, insieme ai prodotti e alla rete di distribuzione.<\/p>\n<p style=\"text-align: justify\">Intervistato al riguardo, (<em>v. reportage BBC:\u00a0<\/em><a href=\"https:\/\/en.wikipedia.org\/wiki\/BBC_Radio_4\" target=\"_blank\" rel=\"noopener\"><em>Archive on 4<\/em><\/a>,\u00a0<em>Radio 4<\/em>), Linde ha affermato di essere venuto a conoscenza dei legami dell\u2019azienda con Cia-Bnd per averlo appreso dai giornali (!). Essendo la holding registrata nel Liechtenstein, l\u2019identit\u00e0 degli azionisti resta misteriosa, protetta dalle barriere\u00a0<em>etiche<\/em>\u00a0del pi\u00f9 impenetrabile e nefando paradiso fiscale d\u2019Europa.<\/p>\n<p style=\"text-align: justify\">Nel 2020, un\u2019indagine del Parlamento svizzero rivela che Berna e la sua\u00a0<em>intelligence<\/em>\u00a0sono sempre stati a conoscenza delle attivit\u00e0 della Crypto,\u00a0<em>traendone tangibili benefici<\/em>. Nel maggio 2021, la vicenda forma oggetto del citato reportage BBC, che pur lasciando molti aspetti nella nebbia, non esclude che\u00a0<em>la Crypto continui tuttora a operare sotto altre coperture<\/em>. Tradotto in lessico esplicito ci\u00f2 significa che Cia\/Nsa continuano tuttora a sottrarre informazioni classificate a una dozzina di paesi che per misteriose ragioni starebbero ancora utilizzando apparati truccati.<\/p>\n<p style=\"text-align: justify\">Negli anni di attivit\u00e0, l\u2019azienda ha venduto macchine del genere a pi\u00f9 di 120 paesi, tra cui la maggioranza dei governi occidentali, le giunte militari in America Latina, India e Pakistan (<em>rivali nucleari!<\/em>), Iran (anche dopo la rivoluzione Khomeinista del 1979!) e Vaticano, a beneficio di americani, britannici e tedeschi. Nel 1981, il pi\u00f9 grande cliente di Crypto era l\u2019Arabia Saudita, seguita da Iran, Italia, Indonesia, Iraq, Libia, Giordania e Corea del Sud.<\/p>\n<p style=\"text-align: justify\">Mentre sottraevano a nazioni sprovvedute segreti di alto valore strategico, Cia\/Nsa e le altre\u00a0<em>benemerite<\/em>\u00a0sorelle accumulavano profitti ingenti che poi reinvestivano nelle note operazioni di grande valore\u00a0<em>umanitario<\/em>\u00a0che abbiamo imparato ad apprezzare da ottant\u2019anni<a id=\"_ftnref7\" href=\"https:\/\/www.lafionda.org\/2024\/05\/15\/una-vicenda-del-passato-le-spie-del-grande-fratello-e-la-credulita-di-tante-nazioni\/#_ftn7\">[7]<\/a>. Secondo il WP,\u00a0<em>i governi acquirenti pagavano fior di quattrini agli Stati Uniti e alla Germania Federale per il privilegio di vedersi sottrarre preziose informazioni riservate.<\/em><\/p>\n<p style=\"text-align: justify\">Dopo aver distribuito nel mondo migliaia e migliaia di trappole di questo genere, le spie americane e tedesche potevano prendere posto in salotto, fumarsi un buon sigaro e ascoltare il dialogo\u00a0<em>segreto<\/em>\u00a0tra militari, servizi di sicurezza, diplomatici e via dicendo dei paesi allocchi, amici e nemici. Che storia ragazzi!<a id=\"_ftnref8\" href=\"https:\/\/www.lafionda.org\/2024\/05\/15\/una-vicenda-del-passato-le-spie-del-grande-fratello-e-la-credulita-di-tante-nazioni\/#_ftn8\"><sup>[8]<\/sup><\/a><\/p>\n<p style=\"text-align: justify\">Solo una manciata di paesi riesce a sottrarsi a un piano diabolico che \u00e8 stato paragonato a una\u00a0<em>teoria di colpi di stato silenti ma assai efficaci<\/em>. Le informazioni sottratte avevano natura politica, militare, tecnologica e commerciale, e le vittime erano nazioni\u00a0<em>ostili<\/em>\u00a0e\u00a0<em>alleate<\/em>. Tale stato di cose\u00a0<em>sarebbe cessato<\/em>\u00a0\u2013 e nemmeno del tutto! \u2013 solo dopo la pubblicazione dell\u2019inchiesta del WP e ZDF che ha fatto emergere e circostanze, ingenuit\u00e0 e corruzione di tante nazioni.<\/p>\n<p style=\"text-align: justify\">Solo per far degli esempi \u2013 ma l\u2019iceberg nascosto sotto la superficie deve esser stato gigantesco \u2013 gli statunitensi: a) vengono a conoscenza degli intenti di Khomeini al tempo della\u00a0<a href=\"https:\/\/www.washingtonpost.com\/lifestyle\/magazine\/the-444-day-iran-hostage-crisis-began-37-years-ago\/2016\/11\/08\/9dc580f4-9482-11e6-bb29-bf2701dbe0a3_story.html\" target=\"_blank\" rel=\"noopener\">crisi degli ostaggi (1979); b) passano informazioni\u00a0<\/a>critiche agli inglesi durante\u00a0<a href=\"https:\/\/www.washingtonpost.com\/world\/the_americas\/argentine-war-heroes-revealed-to-be-henchmen-in-military-dictatorship\/2012\/04\/05\/gIQA1fhoxS_story.html\" target=\"_blank\" rel=\"noopener\">la guerra delle Malvinas<\/a>; c) acquisiscono negli anni \u201970 e dintorni le prove dei crimini dei dittatori sudamericani, tenendoli cos\u00ec per il bavero; d) verificano la lealt\u00e0 degli alleati europei (non si sa mai!); e) raccolgono dati economici, tecnologici e finanziari a vantaggio del sistema americano (ma anche tedesco, britannico e israeliano), e via dicendo.<\/p>\n<p style=\"text-align: justify\">Quanto al\u00a0<em>fronte avverso<\/em>, \u00e8 evidente che Unione Sovietica, Cina e rispettivi\u00a0<em>alleati<\/em>\u00a0non hanno mai avuto l\u2019anello al naso, eppure anche su di essi l\u2019<em>intelligence<\/em>\u00a0Usa dispiega le sue antenne intercettando i messaggi su cui i paesi del Terzo Mondo (tutti clienti della Crypto) riproducevano i contenuti dei loro contatti con gli interlocutori di quelle nazioni.<\/p>\n<p style=\"text-align: justify\">Nonostante l\u2019impegno, tuttavia, ogni tanto qualcosa trapelava. Nel 1986, ad esempio, Ronald Reagan mette una pulce all\u2019orecchio del governo libico con alcune dichiarazioni\u00a0<em>imprudenti<\/em>. L\u2019allora inquilino della Casa Bianca accusa pubblicamente la Libia di essere implicata nell\u2019attentato alla discoteca di Berlino Ovest dove avevano perso la vita due\u00a0<em>marines<\/em>\u00a0e una donna turca. Alcuni giorni dopo Reagan ordina attacchi di rappresaglia (che uccidono anche una figlia di Gheddafi), citando quali prove inoppugnabili le comunicazioni dell\u2019ambasciata libica a Berlino Est (l\u2019ordine di agire e il resoconto dell\u2019operazione il giorno successivo). Tripoli capisce in tal modo di essere stata intercettata. Sorprendentemente, per\u00f2, quale ennesima dimostrazione dell\u2019efficacia della propaganda, un\u2019abile campagna mediatica mette a tacere la vicenda riuscendo a distrarre i paesi acquirenti, e tutto continua come prima.<\/p>\n<p style=\"text-align: justify\">La portata e la durata dell\u2019operazione Crypto aiuta a spiegare la propensione degli Stati Uniti verso quell\u2019insaziabile, patologico e imperiale appetito per la sorveglianza universale, che il coraggio di<a href=\"https:\/\/www.washingtonpost.com\/world\/national-security\/edward-snowden-after-months-of-nsa-revelations-says-his-missions-accomplished\/2013\/12\/23\/49fc36de-6c1c-11e3-a523-fe73f0ff6b8d_story.html\" target=\"_blank\" rel=\"noopener\">\u00a0Edward Snowden<\/a>\u00a0avrebbe smascherato nel 2013, quando emerge che persino il telefono della Cancelliera Merkel era sotto ascolto da parte delle agenzie Usa. E non andremmo fuori dal seminato se immaginassimo che i cellulari dei nostri dirigenti siano sorvegliati da quegli stessi amici! Solo i lettori di Sant\u2019Agostino possono ancora credere nella correttezza del Grande Fratello, da tempo incurante finanche delle apparenze quando si tratta di estrarre ricchezze e privilegi dal resto del mondo, nemici o cosiddetti\u00a0<em>amici<\/em>, i quali ultimi si caratterizzano come noto per un umiliante e incondizionato asservimento.<\/p>\n<p style=\"text-align: justify\">Come noto, taluni file d\u2019intelligence vengono periodicamente desecretati. Quasi mai, tuttavia, vengono rivelati tutti i risvolti di un\u2019operazione. Al WP \u00e8 stato consentito di leggere i documenti, ma di pubblicarne solo alcuni estratti. Cia e Bnd, pur rifiutando di commentare la vicenda, non hanno contestato l\u2019attendibilit\u00e0 della ricostruzione, il contenuto delle 96 pagine redatte dalla Cia nel 2004 e del\u00a0<em>resoconto<\/em>\u00a0<em>orale<\/em>\u00a0curato dall\u2019intelligence tedesca nel 2008.<\/p>\n<p style=\"text-align: justify\">Oltre che per gli attriti sull\u2019utilizzo dei proventi, i tedeschi erano sconcertati dall\u2019entusiasmo con cui gli americani si prendevano gioco degli alleati, tra cui Spagna, Grecia, Turchia e Italia, tutti paesi Nato. Secondo le rilevazioni di cui disponiamo, almeno 120 paesi hanno utilizzato apparecchiature contraffatte di crittografia. 62 dei quali sono stati identificati: Algeria, Angola, Arabia Saudita, Argentina, Austria, Bangladesh, Birmania, Brasile, Cecoslovacchia, Cile, Citt\u00e0 del Vaticano, Colombia, Corea del Sud, Costa d\u2019Avorio, Egitto, Emirati Arabi Uniti, Filippine, Gabon, Ghana, Giappone, Giordania, Grecia, Guinea, Honduras, India, Indonesia, Iran, Iraq, Irlanda, Italia, Jugoslavia, Kuwait, Libano, Libia, Malesia, Marocco, Mauritius, Messico, Nazioni Unite, Nicaragua, Nigeria, Oman, Pakistan, Per\u00f9, Portogallo, Qatar, Rep. del Congo, Romania, Siria, Spagna, Sud Africa, Sudan, Tanzania, Thailandia, Tunisia, Turchia, Ungheria, Uruguay, Venezuela, Vietnam, Zaire, Zimbabwe. Almeno quattro paesi, Israele, Svezia, Svizzera e Regno Unito, erano a conoscenza dell\u2019operazione, beneficiandone a loro volta.<\/p>\n<p style=\"text-align: justify\">Davanti a un quadro del genere, si fa fatica a rassegnarsi all\u2019evidenza che tutto ci\u00f2 sia davvero accaduto.\u00a0<em>Se ho qualche scrupolo? Zero\u201d \u2013\u00a0<\/em>cos\u00ec s\u2019era espresso (ripreso dal WP)\u00a0<a href=\"https:\/\/www.washingtonpost.com\/archive\/politics\/1994\/01\/19\/critical-spotlight-stings-behind-the-scenes-man\/39cb91de-af26-4024-a2fa-30b401908ec8\/\" target=\"_blank\" rel=\"noopener\">Bobby Ray Inman<\/a>, direttore della Nsa e vicedirettore della Cia tra gli anni \u201970 e \u201980 \u2013 \u201ce<em>ra una fonte preziosa d\u2019informazioni da tante parti del mondo, tutte nell\u2019interesse degli Stati Uniti<\/em>\u201c. Ed \u00e8 difficile dargli torto, alla luce del mestiere che faceva. Solo credulit\u00e0, corruzione, asservimento mentale\/politico, morale o ideologico dei paesi acquirenti riesce a spiegare in parte tale incredibile imbroglio.<\/p>\n<p style=\"text-align: justify\">3. Tutto inizia con l\u2019angoscia imperiale Usa di vedere il mondo\u00a0<em>precipitare nell\u2019oscurit\u00e0<\/em>\u00a0se si fosse diffuso l\u2019impiego degli impenetrabili sistemi di codificazione sovietici, cinesi o nordcoreani. I macchinari di Hagelin (e dei suoi compagni di merenda), erano dunque indispensabili per scavallare\u00a0<em>i secoli bui della crittografia americana<\/em>. Negli anni \u201930, William Friedman, il padre di tale\u00a0<em>nobile arte<\/em>, stringe con Hagelin un\u2019amicizia che durer\u00e0 tutta la vita, basata su medesimi interessi, retroterra comune, stessa origine russa e il fascino per la crittografia.<\/p>\n<p style=\"text-align: justify\">Forse l\u2019Operazione\u00a0<em>Rubicone<\/em>\u00a0non sarebbe mai nata se i due non si fossero stretti la mano a una cena al Cosmos Club di Washington nel 1951. L\u2019accordo prevedeva che Hagelin, dietro adeguato compenso, limitasse le vendite degli apparati sofisticati ai paesi approvati dagli Stati Uniti, mentre tutti gli altri avrebbero ottenuto macchinari truccati.<\/p>\n<p style=\"text-align: justify\">Per lungo tempo, Friedman non osa chiedere ad Hagelin di far modificare le sue macchine dalla Nsa. Il momento giunge a met\u00e0 anni \u201960, quando la diffusione dei circuiti elettronici e Hagelin si vede costretto ad accettare un aiuto esterno, adattarsi alle nuove tecnologie o cambiar mestiere. \u00c8 cos\u00ec che nel 1967, nasce l\u2019H-460, una macchina elettronica Crypto i cui circuiti interni erano progettati dalla NSA\u00a0(Jahi Chikwendiu\/Il Washington Post). Sulla carta, i circuiti integrati promettevano un\u2019era di crittografia inviolabile, ma un geniale analista, Peter Jenks, ne identifica le vulnerabilit\u00e0. Se \u201cprogettato da un abile cripto-matematico, un sistema di circuiti pu\u00f2 apparire capace di produrre flussi infiniti di caratteri generati casualmente, mentre in realt\u00e0 questi si ripeterebbero a intervalli sufficientemente brevi\u201d, tali da consentire ai computer dell\u2019Nsa di decifrarli. Due anni dopo, nel 1967, la Crypto lancia un modello elettronico ancor pi\u00f9 avanzato, l\u2019H-460, interamente concepito dalla NSA.<\/p>\n<p style=\"text-align: justify\">La decodifica di messaggi cifrati \u00e8 un\u2019operazione complessa. La manipolazione degli algoritmi Crypto riduce a pochi secondi un\u2019attivit\u00e0 che, anche quando \u00e8 possibile, richiede molto pi\u00f9 tempo. L\u2019azienda produceva almeno due versioni dei suoi prodotti: un modello sicuro, riservato a governi selezionati, e un modello truccato per tutti gli altri.<\/p>\n<p style=\"text-align: justify\">Avvicinandosi agli ottanta, Hagelin pensa di passare il controllo dell\u2019azienda a suo figlio, ma l\u2019<em>intelligence<\/em>\u00a0statunitense non si fida. Hagelin morir\u00e0 nel 1983 in un incidente automobilistico sulla tangenziale di Washington (sembra si sia trattato di un vero incidente, ma tutte le ipotesi sono sul tavolo). Sta di fatto che subito dopo la Crypto passa di mano e subentra la JV Cia-Bnd.<\/p>\n<p style=\"text-align: justify\">Le due agenzie hanno, tuttavia, un problema da gestire: nessuno all\u2019interno della Crypto deve sapere che le macchine sono truccate. Sebbene i dipendenti siano ben pagati e godano di notevoli\u00a0<em>fringe benefits<\/em>, ingegneri e progettisti dei prototipi mettono talora in discussione gli algoritmi (anche quando vengono presentato come fossero imposti da\u00a0<em>autorevoli entit\u00e0 esterne<\/em>, Siemens e altri), cosicch\u00e9 quando alcuni\u00a0<em>difetti<\/em>\u00a0crittografici vengono alla luce gli ingegneri non sono autorizzati a porvi rimedio.<\/p>\n<p style=\"text-align: justify\">Nel 1977, l\u2019AD di Crypto, Heinz Wagner, licenzia su due piedi Peter Frutiger, un ingegnere che aveva mangiato la foglia e che durante alcuni viaggi a Damasco aveva risolto le vulnerabilit\u00e0 dei prodotti Crypto davanti alle lamentele di quel governo, a quanto pare senza l\u2019autorizzazione del quartier generale, rendendo improvvisamente\u00a0<em>illeggibile<\/em>\u00a0il traffico dalla Siria. La Nsa esprime per\u00f2 disappunto per il licenziamento, facendo presente che in questi casi la soluzione \u00e8 quella di mettere l\u2019interessato sul libro paga. Contattato al riguardo, Frutiger declina ogni commento.<\/p>\n<p style=\"text-align: justify\">Un altro passaggio critico emerge negli anni \u201990 quando Mengia Caflisch, un ingegnere di grande talento, si accorge della\u00a0<em>sorprendente vulnerabilit\u00e0<\/em>\u00a0delle macchine Crypto\u00a0(Washington Post). La Caflisch aveva trascorso alcuni anni come ricercatrice di radioastronomia presso l\u2019Universit\u00e0 del Maryland prima di tornare nella sua nativa Svizzera ed essere assunta dalla Crypto. La Nsa segnala immediatamente che la ricercatrice \u201c<em>\u00e8 troppo intelligente per non accorgersi della trappola<\/em>\u201c. La Caflisch, per di pi\u00f9, negli anni successivi progetta un algoritmo cos\u00ec avanzato che secondo la Nsa avrebbe reso tutte le macchine\u00a0<em>illeggibili<\/em>. Almeno 50 apparati HC-740 di questo tipo escono dalla fabbrica, prima che i dirigenti dell\u2019azienda trovino modo di interromperne il flusso. \u201c<em>Avevo idea che qualcosa non andasse nel verso giusto<\/em>\u201c, afferma la Caflisch, interrogata in merito, \u201c<em>non tutte le domande erano benvenute<\/em>\u201c. In ogni caso, l\u2019azienda reinserisce l\u2019algoritmo truccato, vende i 50 modelli sicuri ad alcuni istituti bancari, per tenerli lontani dai governi, e la musica riprende.<\/p>\n<p style=\"text-align: justify\">Poich\u00e9 le acque restano agitate, Cia e Bnd decidono di reclutare un\u00a0<em>consulente<\/em>\u00a0<em>risolutivo<\/em>\u00a0rivolgendosi ai servizi svedesi, con i quali Hagelin era sempre rimasto in contatto. Ecco quindi apparire sulla scena Kjell-Ove Widman, professore di matematica a Stoccolma, riservista militare, collaboratore dell\u2019intelligence svedese, personalit\u00e0 consolidata nel campo della crittologia e con un\u2019apprezzata\u00a0<em>intimit\u00e0<\/em>\u00a0con gli Stati Uniti, dove aveva studiato per alcuni anni.<\/p>\n<p style=\"text-align: justify\">In qualit\u00e0 di\u00a0<em>consulente scientifico<\/em>\u00a0della Crypto, Widman lavora a stretto contatto con Cia e Bdn e riporta direttamente a Wagner, divenendo ben presto\u00a0<em>l\u2019uomo insostituibile e l\u2019arruolamento pi\u00f9 importante nel programma Minerva<\/em>. Il suo spessore scientifico intimoriva, disponeva di conoscenze tecniche che nessuno osava contestare e la sua abilit\u00e0 a sviare i sospetti di qualche governo era straordinaria: quando veniva evidenziato qualche difetto, egli riusciva a convincere chiunque che si trattava di un errore tecnico o di un\u2019interferenza umana impropria.<\/p>\n<p style=\"text-align: justify\">Nel 1982, l\u2019Argentina si convince che qualcuno aveva decifrato i suoi messaggi a favore dei britannici nella guerra delle Falkland\/Malvinas. Widman viene spedito a Buenos Aires dove racconta che con ogni probabilit\u00e0 la Nsa aveva decifrato gli apparati obsoleti che l\u2019Argentina aveva ancora in uso, ma che le macchine Crypto pi\u00f9 recenti (le CAG 500) restavano\u00a0<em>impenetrabili<\/em>. Incredibilmente, la menzogna viene creduta e gli argentini continuano a comprare quella immondizia. Widman, che vive in pensione a Stoccolma, ha declinato ogni commento.<\/p>\n<p style=\"text-align: justify\">Nel 1992, emerge una nuova crisi, quella pi\u00f9 dura. L\u2019Iran, seppur con incredibile ritardo, d\u00e0 corpo ai suoi sospetti e arresta un dirigente Crypto della direzione vendite. Hans Buehler aveva all\u2019epoca 51 anni, ed era considerato uno dei migliori venditori dell\u2019azienda. L\u2019Iran era un grande cliente e Buehler vi aveva fatto molti viaggi. I servizi iraniani lo avevano gi\u00e0 interrogato nel 1986, dopo l\u2019attentato alla discoteca di Berlino e gli attacchi missilistici sulla Libia, senza giungere ad alcuna conclusione. Nel 1994 \u00e8 di nuovo a Teheran, dove si scopre del suo arresto perch\u00e9 non fa ritorno nei tempi previsti. Visitandolo in prigione, i funzionari consolari svizzeri lo descrivono \u201c<em>in condizioni mentali critiche<\/em>\u201c. Buehler viene rilasciato dopo nove mesi, quando la Crypto accetta di pagare agli iraniani un milione di dollari, una somma esigua invero, per di pi\u00f9 corrisposta dal BND, secondo quanto \u00e8 dato sapere. \u00c8 anche possibile, sebbene appaia inverosimile, che Buehler non fosse al corrente dei rapporti di Crypto con Cia e Bnd, e dunque delle cimici negli apparati che piazzava ai quattro venti. Sta di fatto che rientrato da Teheran traumatizzato si convince che l\u2019Iran conosceva della Crypto molto pi\u00f9 di lui che vi lavorava<a id=\"_ftnref9\" href=\"https:\/\/www.lafionda.org\/2024\/05\/15\/una-vicenda-del-passato-le-spie-del-grande-fratello-e-la-credulita-di-tante-nazioni\/#_ftn9\">[9]<\/a>. Buehler muore nel 2018, non prima per\u00f2 di aver raccontato alla stampa la sua versione della vicenda.<\/p>\n<p style=\"text-align: justify\">Ci vollero anni prima che tutto ci\u00f2 si placasse e, a dispetto dell\u2019impegno profuso dai protagonisti, la principale vittima della crisi \u201cHydra\u201d (nome in codice del caso Buehler) fu la JV Cia-Bnd. Alla luce delle notizie che appaiono sulla stampa, alcuni dipendenti iniziano a cercare lavoro altrove e alcuni paesi, tra cui Argentina, Italia, Arabia Saudita, Egitto e Indonesia, cancellano o sospendono i contratti Crypto. Sorprendentemente, secondo la CIA, l\u2019Iran non \u00e8 tra questi, e riprende quasi subito ad acquistare macchinari Crypto: ulteriore mistero nella giungla di tanti misteri. Il caso Buehler, dunque, non \u00e8 stato fatale, se all\u2019inizio del secolo Minerva era ancora viva e vegeta.<\/p>\n<p style=\"text-align: justify\">Alla caduta del muro di Berlino, la Germania riunificata sviluppa nuove sensibilit\u00e0. La vicenda aveva scosso la dirigenza politica. Con le rivelazioni sull\u2019operazione Hydra essa teme di suscitare critiche e indignazione in Europa (oggi tutto ci\u00f2 verrebbe digerito senza analgesici di sorta, ma i tempi cambiano) e generato contraccolpi non facilmente gestibili.<\/p>\n<p style=\"text-align: justify\">Il 9 settembre 1993, il capo della stazione della Cia in Germania, Milton Bearden, raggiunge un accordo con la Bnd per l\u2019acquisto della partecipazione tedesca nella Crypto per la somma di 17 milioni di dollari. L\u2019intelligence tedesca si rammarica con il proprio governo per l\u2019abbandono di un\u2019operazione da essi largamente concepita e che pone fine a uno dei programmi di spionaggio di maggior successo. I tedeschi vengono cos\u00ec tagliati fuori da ogni flusso d\u2019informazione segreta, mentre accumulano i sospetti, quanto mai fondati come abbiam visto, che essi stessi siano stati posti sotto sorveglianza dai loro ex colleghi.<\/p>\n<p style=\"text-align: justify\">Ma la storia non si conclude con l\u2019uscita della Germania, poich\u00e9 alcuni segnali sembrano suggerire che l\u2019operazione sia ancora in corso a danno di diversi governi, sia per inerzie burocratiche che per l\u2019assenza di alternative (sebbene, di nuovo, si faccia fatica a crederlo), in specie nei paesi meno avanzati. La crittografia tradizionale, passata dalle scatole metalliche ai circuiti elettronici, dalle telescriventi ai sistemi vocali cifrati, non riesce pi\u00f9 a tenere le posizioni in un mondo spostatosi dall\u2019hardware al software. L\u2019attenzione della Nsa \u00e8 oggi centrata altrove, in specie nei campi battuti da Google, Microsoft, Verizon e altre simili realt\u00e0.<\/p>\n<p style=\"text-align: justify\">Nel 2017, l\u2019edificio della sede centrale di Crypto vicino a Zugo \u00e8 stato venduto a una societ\u00e0 immobiliare. Nel 2018, le attivit\u00e0 rimanenti, i pezzi principali dell\u2019attivit\u00e0 di crittografia iniziata quasi un secolo prima, sono state anch\u2019esse divise e alienate, forse per fornire una copertura all\u2019uscita della Cia. Questa storia si basa sulla ricostruzione del WP e ZDF, e su interviste con ex funzionari delle citate intelligence e dipendenti Crypto, tutto disponibile sul web. Molti hanno parlato a condizione di anonimato, alla luce della sensibilit\u00e0 della vicenda. Sullo sfondo, resta l\u2019amaro dell\u2019abissale fragilit\u00e0 di molti sistemi di governo, i cui dirigenti politici, burocrati o militari, e a diversi livelli di responsabilit\u00e0, hanno obliterato interessi cruciali delle nostre nazioni. Se anche la ragione di ci\u00f2 debba essere ricercata nella dabbenaggine, nella subordinazione psicologica, nella codardia, nella corruzione, in un\u2019ingiustificabile servit\u00f9 politico-valoriale o altro, fa poca differenza.<\/p>\n<p style=\"text-align: justify\">Una cupa tristezza penetra nel nostro animo al prendere coscienza della condizione in cui giace lo Stato, il solo strumento, nella concezione filosofica di Hegel, che avrebbe potuto realizzare gli ideali della Rivoluzione Francese: libert\u00e0, fraternit\u00e0 e uguaglianza. Nel mondo che ci circonda, la distanza da quel traguardo non potrebbe essere maggiore.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n<p style=\"text-align: justify\"><a id=\"_ftn1\" href=\"https:\/\/www.lafionda.org\/2024\/05\/15\/una-vicenda-del-passato-le-spie-del-grande-fratello-e-la-credulita-di-tante-nazioni\/#_ftnref1\">[1]<\/a>\u00a0<a href=\"https:\/\/www.washingtonpost.com\/graphics\/2020\/world\/national-security\/cia-crypto-encryption-machines-espionage\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.washingtonpost.com\/graphics\/2020\/world\/national-security\/cia-crypto-encryption-machines-espionage\/<\/a><\/p>\n<p style=\"text-align: justify\"><a id=\"_ftn2\" href=\"https:\/\/www.lafionda.org\/2024\/05\/15\/una-vicenda-del-passato-le-spie-del-grande-fratello-e-la-credulita-di-tante-nazioni\/#_ftnref2\">[2]<\/a>\u00a0Central Intelligence Agency<\/p>\n<p style=\"text-align: justify\"><a id=\"_ftn3\" href=\"https:\/\/www.lafionda.org\/2024\/05\/15\/una-vicenda-del-passato-le-spie-del-grande-fratello-e-la-credulita-di-tante-nazioni\/#_ftnref3\">[3]<\/a>\u00a0National Security Agency<\/p>\n<p style=\"text-align: justify\"><a id=\"_ftn4\" href=\"https:\/\/www.lafionda.org\/2024\/05\/15\/una-vicenda-del-passato-le-spie-del-grande-fratello-e-la-credulita-di-tante-nazioni\/#_ftnref4\">[4]<\/a>\u00a0Bundesnachrichtendienst,<\/p>\n<p style=\"text-align: justify\"><a id=\"_ftn5\" href=\"https:\/\/www.lafionda.org\/2024\/05\/15\/una-vicenda-del-passato-le-spie-del-grande-fratello-e-la-credulita-di-tante-nazioni\/#_ftnref5\">[5]<\/a>\u00a0https:\/\/en.wikipedia.org\/wiki\/Crypto_AG<\/p>\n<p style=\"text-align: justify\"><a id=\"_ftn6\" href=\"https:\/\/www.lafionda.org\/2024\/05\/15\/una-vicenda-del-passato-le-spie-del-grande-fratello-e-la-credulita-di-tante-nazioni\/#_ftnref6\">[6]<\/a>\u00a0Jahi Chikwendiu\/Washington Post<\/p>\n<p style=\"text-align: justify\"><a id=\"_ftn7\" href=\"https:\/\/www.lafionda.org\/2024\/05\/15\/una-vicenda-del-passato-le-spie-del-grande-fratello-e-la-credulita-di-tante-nazioni\/#_ftnref7\">[7]<\/a>\u00a0O\u2019Rourke, Covert Regime Change, Ed.\u00a0<a href=\"https:\/\/www.perlego.com\/publisher\/116\/cornell-university-press\" target=\"_blank\" rel=\"noopener\">Cornell University Press<\/a>, 2018<\/p>\n<p style=\"text-align: justify\"><a id=\"_ftn8\" href=\"https:\/\/www.lafionda.org\/2024\/05\/15\/una-vicenda-del-passato-le-spie-del-grande-fratello-e-la-credulita-di-tante-nazioni\/#_ftnref8\">[8]<\/a>\u00a0Questa storia si basa su interviste da WP e ZDF con ex funzionari dell\u2019intelligence occidentali ed ex dipendenti Crypto, alcuni a condizione di anonimato, alla luce dell\u2019intuibile sensibilit\u00e0 della questione e della sua straordinariet\u00e0 sotto ogni intuibile profilo.<\/p>\n<p style=\"text-align: justify\"><a id=\"_ftn9\" href=\"https:\/\/www.lafionda.org\/2024\/05\/15\/una-vicenda-del-passato-le-spie-del-grande-fratello-e-la-credulita-di-tante-nazioni\/#_ftnref9\">[9]<\/a>\u00a0Vedi anche gli articoli investigativi sulla NSA pubblicati dal Baltimore Sun nel 1995, tra cui uno dal titolo\u00a0<a href=\"https:\/\/www.baltimoresun.com\/news\/bs-xpm-1995-12-10-1995344001-story.html\" target=\"_blank\" rel=\"noopener\">\u00a0\u201cRigging the Game\u201d<\/a>\u00a0che illustrano i rapporti di quell\u2019agenzia con la Crypto.<\/p>\n<p><strong>FONTE:\u00a0<a href=\"https:\/\/www.lafionda.org\/2024\/05\/15\/una-vicenda-del-passato-le-spie-del-grande-fratello-e-la-credulita-di-tante-nazioni\/\">https:\/\/www.lafionda.org\/2024\/05\/15\/una-vicenda-del-passato-le-spie-del-grande-fratello-e-la-credulita-di-tante-nazioni\/<\/a><\/strong><\/p>\n<div class=\"addtoany_share_save_container addtoany_content addtoany_content_bottom\">\n<div class=\"a2a_kit a2a_kit_size_26 addtoany_list\" data-a2a-url=\"https:\/\/www.lafionda.org\/2024\/05\/15\/una-vicenda-del-passato-le-spie-del-grande-fratello-e-la-credulita-di-tante-nazioni\/\" data-a2a-title=\"Le spie del Grande Fratello e la credulit\u00e0 di tante nazioni\"><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>DA LA FIONDA (Di Alberto Bradanini) 1. Di tutta evidenza i tanti\u00a0segreti di stato\u00a0che hanno agitato la giovent\u00f9 e l\u2019et\u00e0 adulta di intere generazioni sono tali solo per il popolo deliberatamente\u00a0oscurato. Davanti a vicende come quella che segue, le rare riflessioni mediatiche \u2013 che incidentalmente emerse sono state subito archiviate dall\u2019azione di sorveglianza di chi ha sempre saputo e taciuto \u2013 hanno al pi\u00f9 suscitato qualche pubblica ansia passeggera, mai comunque nella psiche di coloro&#46;&#46;&#46;<\/p>\n","protected":false},"author":111,"featured_media":58069,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[32],"tags":[],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/appelloalpopolo.it\/wp-content\/uploads\/2020\/04\/La_Fionda.png","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p7ZaJ4-mgy","_links":{"self":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts\/85594"}],"collection":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/users\/111"}],"replies":[{"embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=85594"}],"version-history":[{"count":1,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts\/85594\/revisions"}],"predecessor-version":[{"id":85595,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts\/85594\/revisions\/85595"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/media\/58069"}],"wp:attachment":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=85594"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=85594"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=85594"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}