Qui potrai trovare una vasta rassegna di materiali aventi ad oggetto uno dei periodi più interessanti della recente storia repubblicana, quello compreso tra la fine degli anni Sessanta e i primi anni Ottanta del secolo scorso.
Il sito comprende sei aree tematiche e ben ventidue sottocategorie con centinaia di pezzi su anni di piombo, strategia della tensione, vicende e personaggi più o meno misconosciuti di un’epoca soltanto apparentemente lontana. Per rinfrescare la memoria di chi c’era e far capire a chi era troppo giovane o non era ancora nato.
Buona lettura e non dimenticare di iscriverti sulla «newsletter» posta alla base del sito. Lasciando un tuo recapito mail avrai la possibilità di essere costantemente informato sulle novità di questo sito e i progetti editoriali di Spazio 70.
di Gianluca Falanga
Questa è la storia di uno dei programmi di spionaggio più audaci, fortunati e rimasti più a lungo segreti dell’intero secolo XX. Comincia nell’autunno 1919, quando l’ingegnere svedese Arvid Damm ottenne il brevetto di una macchina cifrante a doppio rotore, diventando così insieme all’olandese Hugo Koch e al tedesco Arthur Scherbius, padre della leggendaria Enigma della Wehrmacht nazista, uno degli inventori che fra il 1915 e il 1919 rivoluzionarono la crittografia con l’uso dei rotori. Per lo sfruttamento commerciale del brevetto, Damm entrò in società con l’imprenditore Boris Hagelin, anche lui svedese e inventore di dispositivi crittografici, il quale nel 1925 rilevò l’azienda di Damm. Allo scoppio del secondo conflitto mondiale, Hagelin si trasferì negli Stati uniti, dove riuscì a convincere l’US Army ad adottare il suo ultimo modello di cifratrice da campo M-209, che fu prodotta in decine di migliaia di esemplari (una versione modificata, la C-38m, fu in uso alla Regia Marina italiana). Dopo la guerra, Hagelin si trasferì in Svizzera, a Zugo, dove nel 1952 fondò la società per azioni Crypto AG, che divenne in breve tempo una delle aziende leader del mercato mondiale delle apparecchiature crittografiche. I più avanzati modelli C-52 e CX-52 furono adottati dalle forze armate, dai servizi diplomatici e dalle banche di oltre cento Stati. Gli acquirenti riponevano grande fiducia nei dispositivi di fabbricazione svizzera, per la proverbiale precisione degli orologi elvetici, per l’altrettanto notoria riservatezza delle banche svizzere e per la tradizionale neutralità del Paese.
Nel novembre 1970, il figlio di Boris Hagelin perse la vita in un misterioso incidente stradale. Boris Jr. aveva collaborato all’evoluzione dei modelli della serie CX nel dopoguerra e curava per l’impresa di famiglia le vendite nel Nord America e in America latina. Il padre, anziano, morì nel 1983, dopo avere invano cercato la verità sulle circostanze della scomparsa del figlio. Solo cinque mesi prima della morte di Boris Jr. Hagelin, infatti, la Crypto AG era stata segretamente acquistata, attraverso una società fittizia con sede nel Lichtenstein, dalla CIA e dal BND. Premurandosi di tenere schermata la vera struttura societaria, le agenzie di intelligence degli Stati Uniti e della Germania Ovest avevano acquisito il 4 giugno 1970 rispettivamente il 50% della proprietà dell’azienda, controllandone le sorti nei seguenti decenni: i tedeschi fino al 1993, gli americani addirittura fino al 2018. Da parte tedesca, il contratto recava la firma dal capo dell’Ufficio della Cancelleria e ministro per gli Affari speciali del Governo Brandt, il socialdemocratico Horst Ehmke. L’autorità politica era dunque a conoscenza dell’operazione, nome in codice Thesaurus (dal 1990 ribattezzata Operazione Rubikon), che consisteva nella vendita di apparecchi crittografici manipolati per decifrare e spiare le comunicazioni cifrate dei governi clienti della Crypto AG (nei documenti CIA nome in codice Minerva).
L’operazione è rimasta segreta per mezzo secolo, fino al 2020, quando un’inchiesta congiunta di tre media internazionali, la TV tedesca ZDF, il Washington Post e la Swiss Broadcasting Corporation, ne ha finalmente svelato l’esistenza, avendo avuto accesso alla documentazione ancora classificata americana e ottenendo da Langley l’autorizzazione a pubblicare stralci di due relazioni risalenti agli anni 2004 e 2008, redatti rispettivamente dal Center for Study of Intelligence della CIA e da un non meglio identificato collaboratore del BND. I due Servizi si sono astenuti dal commentare con comunicati ufficiali le notizie diffuse sui giornali, al contempo non hanno contestato l’autenticità degli stralci pubblicati, tratti da oltre cento pagine di documenti originali.

Un esemplare di Hagelin modello CX-52 (autore della foto: Rama, Wikimedia Commons)
L’Operazione Thesaurus/Rubikon può essere definita senza esagerazione, come fece la CIA nei suoi documenti interni resi noti, the intelligence coup of the century, «il colpo del secolo». Per due interi decenni della Guerra fredda nessuno dei circa 200 dipendenti della Crypto AG sapeva di lavorare per i Servizi segreti. Solo una trentina di persone erano a conoscenza del programma, fra queste anche nove svizzeri, cinque dirigenti della Crypto AG, due ministri della difesa, un comandante delle forze armate e il capo della Procura federale Hans Walder, che fu anche cofondatore del Club di Berna, lo sharing forum dei Servizi di sicurezza interna del blocco occidentale, creato nel 1969.
Negli anni Ottanta circa il 40% di tutte le apparecchiature crittografiche in circolazione era prodotto dalla Crypto AG. La macchina cifrante più diffusa al mondo fino agli anni Novanta era la Hagelin modello CX-52. Tramite l’istallazione di backdoor nella generazione dell’algoritmo, i tecnici tedeschi del BND e della CIA, coadiuvati dagli esperti della NSA (l’agenzia del governo statunitense deputata allo spionaggio elettronico), riuscivano a violare la protezione delle trasmissioni cifrate fra ambasciate, ministeri, uffici governativi e strutture militari su scala globale, carpendone il contenuto senza mai destare alcun sospetto negli utenti.
Dagli stralci pubblicati nel 2020 dal Washington Post risulta che almeno 68 Stati, i più di quello che all’epoca era chiamato Terzo Mondo, furono regolarmente monitorati attraverso il programma Thesaurus/Rubikon, fra questi c’erano le potenze nucleari India e Pakistan, il Cile, l’Argentina e vari altri Paesi dell’America centrale e meridionale, Stati africani e mediorientali, lo Stato del Vaticano e l’ONU. Anche le istituzioni politiche e militari di Stati europei membri della Comunità europea e della NATO come la Spagna, la Grecia, l’Irlanda, la Turchia e l’Italia affidavano alla Crypto AG la sicurezza delle proprie comunicazioni cifrate. In merito, la stampa tedesca ha riportato come lo spionaggio contro Paesi alleati sarebbe stato ripetutamente motivo di diverbio fra americani e tedeschi, questi ultimi contrari allo spying on friends (o almeno non in maniera così sistematica), mentre i primi non avevano alcuno scrupolo a praticarlo. Non vi è modo, al momento, di verificare la fondatezza di tale affermazione.
Lista di 62 degli oltre 120 Paesi e organizzazioni clienti della Crypto AG
AMERICA LATINA
Argentina, Brasile, Cile, Honduras, Messico, Nicaragua, Perù, Uruguay, Venezuela
EUROPA
Austria, Cecoslovacchia, Grecia, Irlanda, Italia, Portogallo, Romania, Spagna, Stato del Vaticano, Turchia, Ungheria, Yugoslavia
AFRICA
Algeria, Angola, Costa d’Avorio, Egitto, Gabon, Ghana, Guinea, Libia, Marocco, Nigeria, Repubblica del Congo, Sud Africa, Sudan, Tanzania, Tunisia, Zaire, Zimbabwe
MEDIO ORIENTE
Arabia Saudita, Emirati arabi uniti, Giordania, Iran, Iraq, Kuwait, Libano, Oman, Qatar, Siria
ASIA
Bangladesh, Birmania, Corea del Sud, Filippine, Giappone, India, Indonesia, Malesia, Mauritius, Pakistan, Thailandia, Vietnam
ORGANIZZAZIONI INTERNAZIONALI
Organizzazione delle Nazioni Unite (ONU)
I profitti della Crypto AG erano equamente suddivisi fra la CIA e il BND. Nel solo 1975 questi ammontarono a 51 milioni di franchi svizzeri (equivalenti a circa 42,5 milioni di euro di oggi), risorse che i due Servizi reinvestivano in altre operazioni. Secondo le testate di stampa internazionali, che hanno raccolto nel 2020 anche una serie di interviste concesse da anonimi insider del programma, emissari del BND avrebbero provveduto a consegnare ai loro colleghi e soci americani la quota spettante in fugaci incontri in parcheggi sotterranei. Agli utili avrebbe partecipato anche con una quota del 5% la Siemens AG, che non solo produceva per la Crypto AG le telescriventi, ma contribuiva coi suoi ingegneri allo sviluppo dei dispositivi manipolati.
Stando ai pochi documenti trapelati, quasi il 40% delle trasmissioni intercettate dalla NSA erano frutto dell’Operazione Thesaurus/Rubikon e venivano classificate come «fonti insostituibili». La CIA riteneva che per i collegati tedeschi del BND l’operazione sarebbe stata ancora più redditizia, dal momento che Pullach ne avrebbe ricavato quasi il 90% delle comunicazioni diplomatiche intercettate. A Washington e Bonn si era dunque assai meglio informati sulle dinamiche geopolitiche profonde e sugli sviluppi interni di molti Paesi di quanto sinora si è potuto immaginare.
Ciò pone chiaramente una serie di interrogativi, piccoli e grandi, circa l’agire dei governi e anche il loro non agire in determinate occasioni e di fronte ad eventi e passaggi delicati della politica internazionale.
Alcuni esempi per illustrare la caratura e la portata dell’operazione: alla vigilia del colpo di Stato che nel settembre 1973 portò al potere la giunta militare del generale Pinochet, rovesciando il governo democraticamente eletto presieduto da Salvador Allende, l’amministrazione americana riceveva dalla CIA precise informazioni tratte dalle trasmissioni riservate del governo socialista intercettate e decrittate dalla NSA. Sebbene non esistano prove documentali accessibili agli studiosi che dimostrino in modo netto il coinvolgimento diretto americano nel golpe cileno (molti documenti potenzialmente rilevanti restano comunque ancora coperti dal segreto), non vi è dubbio che la CIA e la diplomazia USA non solo furono avvisati con due giorni di anticipo dell’imminente colpo di Pinochet, ma operarono massicciamente per esercitare una forte pressione politica ed economica sul governo Allende al fine di impedirne il consolidamento e limitarne la capacità di attuare politiche avverse agli interessi americani nell’area.
Inoltre, come riferì l’allora Consigliere nazionale per la Sicurezza Henry Kissinger al presidente Nixon, gli USA non avevano istigato il golpe ma ne avevano creato le condizioni e non lo avevano scoraggiato. La novità è che l’ingerenza americana in Cile, ormai apertamente riconosciuta dai rappresentanti istituzionali statunitensi, poté essere calibrata e realizzata approfittando della piena conoscenza delle comunicazioni protette del governo Allende attraverso Thesaurus. Lo stesso vale per gli storici negoziati di Camp David che sfociarono, nel settembre 1978, prima negli accordi e poi, nella primavera successiva, nel Trattato di pace fra Egitto e Israele, firmato alla Casa Bianca sotto l’auspicio del presidente Jimmy Carter.
Attraverso le cifratrici craccate della Crypto AG, la NSA intercettava per l’amministrazione americana le trasmissioni della controparte egiziana, conoscendone in anticipo le posizioni negoziali. Apparecchi manipolati CX-52 erano in uso anche alle forze armate argentine durante la crisi delle Falkland nel 1982.
NSA e BND furono dunque in grado di carpire il contenuto di buona parte delle comunicazioni cifrate e girarlo agli inglesi a ridosso e durante l’intervento militare intrapreso dal governo Thatcher per respingere le forze argentine che avevano occupato l’arcipelago. Informazioni così pervenute alle forze armate britanniche furono utilizzate per l’affondamento dell’incrociatore della Marina argentina Generale Belgrano da parte del sommergibile britannico Conqueror.
In America Latina, Thesaurus permise a Washington e Bonn di seguire e tracciare con la massima precisione la scia di sangue della famigerata Operazione Condor, lanciata nel 1975 da un consorzio di Servizi segreti delle giunte militari latinoamericane per fare strage dei loro oppositori politici in esilio, consolidare la stabilità dei regimi anticomunisti e implementare le guerre sporche da questi condotte. La scoperta dei cosiddetti Archivi del Terrore in Paraguay nel 1992 e due cicli di declassificazione di documenti riservati americani nel 1993 e nel 2000-2001 rivelarono l’esistenza di questa criminale operazione di intelligence multinazionale, consentendo la ricostruzione delle origini del programma e l’estensione dei crimini perpetrati (stando alle fonti paraguayane furono rapite, torturate, stuprate e in più della metà dei casi assassinate almeno 763 persone), ma anche di precisare il ruolo e le responsabilità della CIA e dei governi americani (l’operazione proseguì fino agli anni Ottanta).
Il Servizio segreto americano fu certamente a conoscenza delle attività delle agenzie latinoamericane, cui fornì supporto logistico e tecnico, per esempio preparando gli agenti cileni, argentini, paraguayani e boliviani presso strutture di addestramento paramilitare come il centro School of the Americas a Panama. Sul canale di Panama si trovava anche la base di coordinamento installata dalla CIA per lo scambio delle informazioni d’intelligence fra gli agenti dei Servizi collaboranti all’operazione. Nel dicembre 1989, quando le truppe USA invasero Panama (Operation Just Cause) per rimuovere il generale Manuel Noriega, i cui rapporti con l’amministrazione Reagan erano andati drammaticamente deteriorandosi, la decrittazione delle comunicazioni protette della Santa Sede nel quadro dell’Operazione Thesaurus mise la CIA in condizione di individuare rapidamente il luogo dove si trovava il dittatore panamense: dopo l’invasione, Noriega aveva trovato asilo presso la nunziatura apostolica, la missione diplomatica del Vaticano.
In una delle aree più politicamente delicate e instabili del mondo, il Medio Oriente, il programma Thesaurus assicurò alla CIA e al BND, dunque agli USA e alla Germania Ovest, un notevole vantaggio nella valutazione delle posizioni politiche e delle debolezze di vari Paesi. In situazioni di crisi, le conoscenze assicurate dalla violazione delle trasmissioni ritenute sicure poteva rivelarsi assai prezioso. Ciò avvenne sicuramente in Iran durante la crisi degli ostaggi, scatenata in seguito all’assalto e all’occupazione dell’ambasciata statunitense a Teheran da parte di studenti iraniani nel corso della Rivoluzione khomeinista nel novembre 1979.
Durante i quasi 15 mesi di cattività dei 52 diplomatici americani trattenuti in ostaggio (furono liberati dietro mediazione algerina solo il 20 gennaio 1981), i Servizi USA tennero sotto stretto monitoraggio le comunicazioni riservate del regime dei mullah, che era cliente della Crypto AG, come lo era nello stesso periodo anche il regime libico di Gheddafi. Infatti, nell’aprile 1986, BND e NSA furono in grado di informare con certezza i rispettivi governi, intercettando le comunicazioni cifrate fra l’ambasciata libica a Berlino Ovest e il governo di Tripoli, che la responsabilità dell’attentato esplosivo alla discoteca La Belle a Berlino Ovest (3 morti e oltre 250 feriti) era da attribuire a una cellula palestinese collegata ad agenti del Servizio segreto militare libico.
In quell’occasione, il presidente Reagan quasi rivelò al mondo l’esistenza di Thesaurus, dichiarando in un discorso alla Nazione trasmesso alla televisione come la sua amministrazione fosse in possesso di prove incontrovertibili della responsabilità del regime del colonnello Gheddafi, essendo in grado di monitorare le trasmissioni delle ambasciate libiche nel mondo. Evidentemente, la presidenza USA preferì rischiare la rivelazione delle proprie capacità operative in un ambito delicato, quello della violazione della segretezza delle comunicazioni diplomatiche, per fornire all’opinione pubblica nazionale e internazionale una convincente giustificazione per le operazioni militari lanciate per ritorsione (Operation El Dorado Canyon).
Per due volte l’Operazione Thesaurus/Rubikon andò molto vicino ad essere scoperta. In entrambe le circostanze, furono indagini della magistratura svizzera a minacciare la segretezza del programma. Alla fine di aprile 1977, l’amministratore delegato della Crypto AG Heinz Wagner decise improvvisamente di separarsi dall’allora vicedirettore e responsabile dell’area sviluppo Peter Frutiger (nella versione di Frutiger fu lui ad andarsene). L’ingegnere e ufficiale dell’esercito svizzero era a conoscenza della verità sugli apparecchi manipolati. Attraverso Wagner, la divisione cifra del BND (Zentralstelle für Chiffrierung, oggi Agenzia federale per la Sicurezza e le tecnologie dell’informazione) facevano pervenire gli algoritmi violabili, che Frutiger provvedeva a fare installare, mentre la CIA assicurava le risorse finanziarie necessarie.
Secondo le precise istruzioni impartite dai due Servizi, gli apparecchi craccabili dovevano essere venduti solo a clienti giudicati politicamente non affidabili dalla NATO, ma quando apprese che a ordinarli erano anche Paesi amici di Washington come il regime iraniano dello Scià di Persia Reza Pahlavi, col quale aveva stretto un rapporto di amicizia, Frutiger decise di sfilarsi dal programma. Gli americani cercarono in tutti i modi di convincerlo a restare nell’azienda, provarono a comprarne il silenzio con molto denaro e poi ad intimidire lui e sua moglie. L’ingegnere non si lasciò impressionare e informò di quanto sapeva due alti ufficiali di sua conoscenza, il capo delle truppe di difesa contraerea Kurt Bolliger e il capo del Servizio informativo della difesa contraerea René Lécher. Inoltre, cercò aiuto presso l’ex procuratore federale Walder, il quale era uomo di riferimento dei Servizi che partecipavano alle riunioni del Club di Berna.
Frutiger scrisse anche a Berna, al capo della Procura federale Rudolf Gerber, al capo della Polizia federale André Amstein e ai ministri della Difesa e della Giustzia Rudolf Gnägi e Kurt Furgler. Non è stato finora possibile chiarire se le lettere di Frutiger raggiunsero mai i loro destinatari, stando ai risultati di un’inchiesta di CH Media un magistrato si sarebbe apprestato ad aprire un fascicolo, ma l’indagine sarebbe stata immediatamente bloccata dal Procuratore generale.
Quindici anni dopo, il 18 marzo 1992, fu arrestato a Teheran un collaboratore della Crypto AG, lo svizzero Hans Bühler. Gli iraniani, sospettando che con le cifratrici acquisite dall’azienda elvetica vi fosse qualcosa che non andava, trattennero Bühler in prigione per 292 giorni, sottoponendolo a continui interrogatori per estorcergli una conferma dei loro sospetti. Sia le autorità svizzere che la CIA si rifiutarono di intervenire per ottenere la scarcerazione del prigioniero, che fu liberato solo dietro il versamento di un riscatto al regime di Khomeini di 1,4 milioni di marchi dal BND.
Bühler non avrebbe potuto confessare, neanche se lo avesse voluto, perché non era a conoscenza della manipolazione degli apparecchi e della posizione dei Servizi segreti nell’impresa per cui lavorava. Quando tornò in libertà cominciò ad esprimersi criticamente in merito all’accaduto, scatenando uno scandalo. Anche Peter Frutiger diede un’intervista anonima alla tv svizzera confermando le accuse formulate dalla stampa sul conto della Crypto AG, accuse che l’allora amministratore delegato della Crypto AG Michael Grupe fu invece abile a respingere come congetture prive di fondamento.
Ormai però la breccia nel muro della segretezza a protezione dell’Operazione Thesaurus/Rubikon si era aperta. Nel 1993, il BND vendette la sua quota di proprietà per 17 milioni di dollari. Come ha spiegato l’allora capo dell’Ufficio della Cancelleria e coordinatore dei Servizi di sicurezza, Bernd Schmidbauer, dopo il caso Bühler («scandalo Hydra») il cancelliere Helmut Kohl giudicò troppo elevati i rischi politici dell’operazione e dispose l’uscita dell’intelligence tedesca dal programma.
D’altronde, il contesto internazionale con la fine della Guerra fredda era mutato, il rischio di un conflitto mondiale fra i blocchi contrapposti est-ovest apparteneva al passato e le relazioni internazionali apparivano improntate alla cooperazione. Gli americani portarono avanti da soli l’Operazione Rubikon fino al 2018, quando lasciarono anche loro la Crypto AG, che si scisse in due imprese. E anche la collaborazione tedesco-americana nell’ambito dell’intercettazione delle trasmissioni crittate non terminò, bensì continuò ben oltre l’uscita del BND da Rubikon nel 1993. Nel 1996 la verità era a un passo dal venire fuori, eppure dai reportage pubblicati dal settimanale Der Spiegel nel 1996 alla scoperta del programma spionistico sono trascorsi ancora ben 24 anni.

Bernd «008» Schmidbauer in una locandina elettorale di metà anni Novanta (fonte: Konrad Adenauer Stiftung)
È piuttosto difficile tracciare un bilancio di un’operazione di spionaggio portato avanti per così tanto tempo e che ha investito un così largo numero di Paesi in quasi tutte le aree del globo. Di sicuro il giudizio espresso dall’ex ministro Bernd Schmidbauer («Rubikon ha contribuito a rendere il mondo un posto più sicuro») è più che discutibile, oltre che assolutamente unilaterale. Molti dei Paesi obiettivo dell’Operazione Thesaurus/Rubikon erano dittature responsabili di violazioni gravi e sistematiche dei diritti umani e civili ai danni delle loro popolazioni, di massacri ed esecuzioni di massa, di aggressioni agli Stati vicini, regimi instaurati con colpi di Stato cui seguirono spesso ondate repressive ed epurazioni sanguinose. Fino a che punto CIA e BND, informati dei fatti, dei golpe e degli eccidi che si preparavano, si mossero per evitare crimini, violazioni e abusi o al contrario non intervennero, magari per interesse o calcolo politico?
Nel caso del golpe cileno del 1973, è un fatto storico che né gli USA né la Germania Ovest fecero alcunché per evitare non solo il rovesciamento del governo legittimo di Allende, ma nemmeno l’ondata di torture, stupri e omicidi che ne scaturì. Lo stesso vale per i crimini perpetrati dalla dittatura dei militari in Argentina fra il 1976 e il 1983. Il governo Schmidt, attraverso l’intercettazione e la decrittazione sistematica delle trasmissioni dei militari argentini, doveva disporre di conoscenze dettagliate sul destino dei circa 30.000 dissidenti e oppositori della giunta rapiti, torturati e assassinati o gettati vivi nell’Atlantico dagli aerei militari, eppure fece partecipare la nazionale di calcio tedesca al mondiale argentino del 1978.
Certamente, un utilizzo troppo evidente delle informazioni carpite attraverso Thesaurus/Rubikon avrebbe probabilmente provocato la scoperta dell’operazione, che era tanto estremamente preziosa per i Servizi coinvolti quanto oltremodo delicata e imbarazzante per i rispettivi governi. Quanto invece al successo dell’operazione, vi è almeno un aspetto da prendere in seria considerazione. L’inchiesta della tv tedesca ZDF ha dimostrato come le debolezze degli algoritmi nei dispositivi manipolati potessero essere sfruttate anche dai Servizi segreti avversari.
Negli anni Ottanta, la Sicurezza di Stato (Stasi) della Germania orientale e il KGB sovietico riuscirono a decrittare le comunicazioni diplomatiche della Turchia, paese che acquistava le proprie apparecchiature crittografiche con chiavi indebolite dalla Crypto AG. E questo è solo un caso. È da ritenersi più che verosimile, forse addirittura probabile, che le macchine cifratrici manipolate rifilate anche i partner NATO possano avere messo seriamente a repentaglio anche la sicurezza dell’Alleanza atlantica nel suo complesso a causa dell’elevato rischio di sottrazione di informazioni riservate e segrete da parte di terzi. In fondo, gli unici che mai si rifornirono dalla Crypto AG furono, certamente non per caso, proprio i principali avversari degli USA e del blocco occidentale, l’Unione sovietica e la Cina.
Rispetto al periodo della Guerra fredda, le condizioni generali sono oggi profondamente mutate, col passaggio alla digitalizzazione, le tecniche e tecnologie di cifratura hanno smesso di essere riservate all’ambito militare o della comunicazione protetta fra soggetti istituzionali. La crittografia è ormai onnipresente e a differenza dell’era analogica non sono più solo i governi a criptare la trasmissione dei propri messaggi, ma miliardi di persone ogni giorno. Lo sviluppo della crittografia costituisce una pietra miliare nel percorso di digitalizzazione delle comunicazioni. Pertanto, è comprensibile che ci si preoccupi che la società cinese Huawei possa inserire backdoor per lo spionaggio o il sabotaggio nell’infrastruttura per la telefonia mobile 5G.
Trattandosi ormai di un’infrastruttura massimamente critica, dal momento che sempre più funzioni sociali essenziali vengono controllate e gestite attraverso la rete mobile, questa deve essere il più sicura possibile, dunque una crittografia efficiente ha in questo senso un ruolo centrale. Va da sé che se le comunicazioni mobili 5G fossero davvero blindate, i Servizi segreti cinesi potrebbero intercettarle meno facilmente.
Tuttavia, i Servizi segreti e le istituzioni di sicurezza occidentali non paiono davvero interessati a tecnologie più sicure: come nel caso della Crypto AG durante la Guerra Fredda, preferiscono continuare a violare i sistemi crittografici, minandone la sicurezza. In Germania, è lo stesso Ministero degli Interni tedesco a chiedere regolarmente alle grandi aziende del settore della comunicazione digitale (Messenger, WhatsApp) di inserire backdoor nei software crittografici per consentire alle autorità di monitorare terroristi, estremisti, organizzazioni criminali, pedofili. Sul fronte della tecnologia 5G, i Servizi di tanti Paesi esercitano pressioni per garantirsi interfacce di accesso legalmente protette («accesso legittimo»), in modo da poter continuare a intercettare i dati delle comunicazioni dei fornitori di servizi digitali.
Come nel caso di Thesaurus/Rubikon, si trascura il fatto che di tali backdoor o interfacce deliberatamente predisposte possa approfittarne chiunque altro trovi il modo di accedervi illegalmente. Da decenni la NSA americana utilizza le proprie capacità operative per forzare le interfacce di accesso di imprese private per intercettare le comunicazioni crittate di altri Paesi. Poiché gli strumenti per condurre questo genere di operazioni di attacco digitale diventano sempre più aggressive e meno costose e sempre più facilmente disponibili su mercati neri o grigi non regolamentati, è solo una questione di tempo prima che non solo la Cina, la Corea del Nord o l’Iran, ma anche hacker criminali acquisiscano capacità paragonabili a quelle delle più avanzate agenzie statunitensi.
È emblematico, a tal riguardo, l’esempio del trojan Pegasus, spyware sviluppato dall’azienda israeliana NSO Group per violare la sicurezza dei dati di apparecchi iOS e Android, rivelatosi una delle informatiche più potenti mai sviluppate e commercializzato principalmente per i governi come cyberware da impiegare nella lotta antiterrorismo e contro il crimine organizzato. È tuttavia accertato che regimi autoritari e autorità di polizia anche di Paesi democratici vi hanno fatto ricorso per spiare giornalisti, attivisti per i diritti umani, avvocati e politici.
È insomma alquanto ipocrita, oltre che poco credibile, mettere in guardia dal pericolo delle backdoor cinesi nella telefonia mobile e al contempo installare delle proprie, contribuendo a creare falle nell’infrastruttura critica. Diversamente dall’era della Guerra fredda, dove lo spionaggio poteva servire a garantire un bilanciamento delle forze, riducendo il pericolo di scontro bellico diretto fra i blocchi, oggi sacrificare elevati standard di sicurezza informata, essenziali per la difesa da hacker e Servizi segreti ostili, per interessi di sicurezza nazionale sul breve periodo, significa esporre miliardi di persone a grandi rischi.
Timidi segnali di un cambiamento di paradigma sembrano intanto venire dagli Stati Uniti, dove ex direttori dei Servizi hanno affermato che un’efficace tecnologia crittografica è opzione migliore per la sicurezza nazionale di una crittografia volutamente indebolita. Sarebbe ora che, nell’interesse generale, questo nuovo orientamento si diffonda anche in altri Paesi.