Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Crea PDF

Dalla NSA al KGB: l’intercettazione delle comunicazioni è sempre esistita

Dalla NSA al KGB: l’intercettazione delle comunicazioni è sempre esistita
Adalberto Biasiotti

Autore: Adalberto Biasiotti

Categoria: Security

20/09/2016

La national security agency intercetta sistematicamente comunicazioni telefoniche e via Internet, in Europa. In realtà, è storia vecchia! Di Adalberto Biasiotti.


Credo che molti lettori possano ricordare un evento clamoroso, nel mondo dello spionaggio, che si verificò quando un funzionario del KGB, Vasili Mitrokhin, fuggì in Inghilterra, sotto la protezione dello MI5, portando seco 300.000 documenti riservati del KGB. Questo funzionario aveva lavorato al primo direttorato Generale dal 1948 al 1984 e, quando fuggì a Londra, nel 1992, molti emissari, spie ed informatori del KGB, in numerosi paesi europei e di oltre Atlantico, furono presi dal panico.

 

Pubblicità
Procedure per la gestione della Security nei luoghi di lavoro
Tutti i modelli di procedure pronti all'uso per il responsabile della security (Security Manager)

Praticamente in tutti i paesi occidentali venne attivata una commissione d’inchiesta, che cominciò a lavorare sui documenti che erano stati portati in Inghilterra e da lì trasferiti, per le aree di competenza, in vari paesi europei. L’esito delle attività delle commissioni d’inchiesta portò all’imprigionamento o all’allontanamento di moltissimi personaggi, anche di rilievo, con un’unica eccezione: in Italia.

 

In Italia venne sì costituito la commissione d’inchiesta, ma la commissione lavorò con il rallentatore e alla fine, pur in presenza di notizie oltremodo dettagliate, l’impatto sulla rete informativa russa in Italia fu significativo, ma solo per il fatto che molti informatori decisero autonomamente di allontanarsi.

 

Qualche giorno fa sono giunti nuovi documenti da Londra, che hanno messo in evidenza un aspetto, che forse durante le attività della commissione d’inchiesta non era stato sviluppato a sufficienza.

 

Nella fotografia allegata a questa notizia viene illustrata in dettaglio la ubicazione delle postazioni di ascolto, che erano state installate attorno a Roma. Al proposito, vale la pena di ricordare che le postazioni di ascolto a Monte Mario sono particolarmente vicini alla sede dei nostri servizi segreti, cioè forte Braschi.

 


 

 

La presenza di altre postazioni di ascolto, strategicamente distribuite attorno a Roma, costituisce prova provata di una efficiente rete di intercettazione di comunicazioni.

Questa rete è stata attivata tra la fine degli anni 80 ed i primi anni 90 e quindi ha anticipato di gran lunga la potentissima rete di intercettazione, che è stata successivamente messa punto dalla national security agency in tutta Europa.

 

Come già avevano fatto i russi, le stazioni di intercettazione, laddove possibile, si attestavano in edifici di proprietà o di occupazione esclusiva da parte delle rappresentanze diplomatiche straniere.

 

La seconda foto che accompagna questa notizia fa riferimento alla struttura, posta sul tetto dell’ambasciata degli Stati Uniti a Ginevra, all’interno della quale si trovano gli apparati di intercettazione della NSA.

 

 

Mi auguro che nessun lettore si scandalizzi per queste notizie, per il semplice fatto che l’intercettazione delle comunicazioni rappresenta una attività di raccolta di informazioni, che è alla base di qualunque servizio informativo, sia esso militare, sia esso civile

 

Non per nulla, dopo la rivelazione della esistenza della rete di intercettazione degli Stati Uniti, saltò fuori che molti altri paesi europei avevano delle proprie reti di intercettazione, che lavoravano forse più in concorrenza che in collaborazione con le reti di intercettazione installate dagli statunitensi.

 

Alla luce di queste considerazioni, il responsabile della security di un’azienda deve ancora una volta prestare la massima attenzione al fatto che le comunicazioni aziendali, afferenti ad esempio alla partecipazione ad un bando di gara, oppure afferenti a studi e sviluppi riservati dell’azienda stessa, devono essere protette in modo appropriato.

 

La prima forma di protezione è certamente quella di sensibilizzare ed educare i soggetti, a conoscenza di queste informazioni, nell’utilizzarli sempre in modo protetto. Ecco la ragione per la quale è importante inserire tra le procedure di sicurezza, una specifica procedura dedicata alla protezione delle informazioni, sia operando sul territorio nazionale, sia operando all’estero.

 

Adalberto Biasiotti






Creative Commons License Questo articolo è pubblicato sotto una Licenza Creative Commons.

I contenuti presenti sul sito PuntoSicuro non possono essere utilizzati al fine di addestrare sistemi di intelligenza artificiale.

Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'

Pubblica un commento

Ad oggi, nessun commento è ancora stato inserito.

Pubblica un commento

Banca Dati di PuntoSicuro


Altri articoli sullo stesso argomento:


Forum di PuntoSicuro Entra

FORUM di PuntoSicuro

Quesiti o discussioni? Proponili nel FORUM!