All material on this website is protected by copyright, This website also contains material copyrighted by 3rd parties.



Licenza Creative Commons
Dal sito dell'Ingegner Giuseppe Muratori: 'NUOVO' WORLD INTELLIGENCE FOUNDATION diGiuseppe Muratori e Associazione italiana,scientifica e giuridica, contro gli abusi mentali, fisici e tecnologici è distribuito con Licenza Creative Commons Attribuzione - Non commerciale - Condividi allo stesso modo 4.0 Internazionale.

Dal sito dell'Ingegner Giuseppe Muratori: 'NUOVO' WORLD INTELLIGENCE FOUNDATION



Licenza Creative CommonsProtected by Copyscape Web Copyright Protection Software 

Motore di ricerca del sito / Site Search Engine



14 febbraio 2017 / February 14 2017




Indice interno del file/capitolo / Internal index of this file/chapter:
Per una visione panoramica sulle tecnologie "aggressive" e possibilità di difendersene vedi - con beneficio di inventario / look with caution to - MIND-WEAPON
Vedi inoltre la nuova / look at SITEMAP

Avviso importante riguardante l'utilizzo del sito / To a better use of the site:
 
Questo sito e i libri che ne derivano NON sono di INFORMAZIONE, ma si costituiscono come una specie di ENCICLOPEDIE TEMATICHE, in cui vengono presentati e discussi vari argomenti da leggersi e soprattutto da CONSULTARE di volta in volta.

This site and the book do NOT be a fount of notices but an ENCYCLOPEDIC gather of different subjects: one another to be read time by time, or better to be CONSULTED even for learning. And so this Web site will always be maintained under speedy and diligently revised construction.



Dal sito dell'Ingegner Giuseppe Muratori:

'NUOVO' WORLD INTELLIGENCE FOUNDATION

Ex-Istituto Ricerche  e Comunicazioni Sociali IRCS
Con profondo rammarico devo segnalare che purtroppo il sito originario non è più attivo dopo la scomparsa del Suo titolare, ingegner Giuseppe Muratori. Benché siano stati definitivamente chiusi anche l'Istituto e la sede logistica, il presente file inizia copiando in modo integrale la dicitura di presentazione del sito dell'ex- World Intelligence Foundation, oltre che raccogliere e ripresentare importanti interviste, 

E' stata aperta una sede museale delle sue apparecchiature e invenzioni:
COMPLESSO MONUMENTALE SAN MICHELE A RIPA GRANDE
Roma 15-20 dicembre 2003

Istituto Ricerche Comunicazioni Sociali IRCS
Via Giulia di Barolo 22 bis 10124 Torino Italia 
WORLD INTELLIGENCE FOUNDATION (former World Intelligence Forum)
Presidente e Direttore Ricerche : Ing. Giuseppe Muratori 
Anno di fondazione  1965. Definitivamnte chiuso nel 2003

posta
 

INTERVISTA  a: Giuseppe Muratori, Intelligence Head Master  del  W.I.F. 

IL GRANDE GIOCO

Lo spionaggio questo sconosciuto, fonte primaria del potere e delle più fiorenti attività di fine secolo. Il Congresso: L'Intelligence alle soglie del terzo Millennio in un quadro di riferimento geo-politico, geo-strategico e geo-economico. 
Il Servizio di Consulenza - non-profit - di Signal e Business Intelligence del W.l.F.
GINEVRA, 19 dicembre 1997 - Oggi tendiamo ad immaginare che lo spionaggio sia la carta vincente per romanzare la realtà e creare le figure più suggestive della narrativa contemporanea. No, la realtà dell’intelligence supera già ogni immaginazione e la stessa fantasia dei più autorevoli scrittori di spy stories. La riservatezza non esiste più e la guerra - non dichiarata - sul “fronte invisibile” innesca non solo conflitti e tensioni, ma anche - se non si corre ai ripari - vere e proprie esplosioni geo-politiche. Per saperne di più siamo andati ad intervistare uno dei massimi esperti mondiali del settore, Giuseppe Muratori, nella sede dell’Istituto Ricerche Comunicazioni Sociali che presiede a Torino all’ombra della Mole, la mitica ed un po’ magica sinagoga, almeno nelle intenzioni dell’architetto Antonelli.
Lo spionaggio - oggi che una guerra tra i due Blocchi è definitivamente scongiurata - esiste ancora?
Per risponderLe prendo a prestito un verso di Bertolt Brecht che così recita: “La puttana che gli diede la luce è ancora in calore”. Sì, lo spionaggio continua ad esistere e - con l’accelerazione delle ricerche tecnico-scientifiche in atto - è più pericoloso che mai in ogni comparto, da quello industriale a quello militare, da quello della ricerca a quello economico-finanziario.
 Com'è possibile e, soprattutto, chi è in grado di contrastare questo pericolo?
 Ovviamente gli Stati ed il World Intelligence Foundation che - con il Congresso che sta programmando per il prossimo anno - farà di tutto per sensibilizzare le autorità presenti - si prevede circa 800 - affinché prendano decisioni concrete ed esaustive. Inoltre il Servizio di Consulenza - non-profit - di Signal e Business Intelligence del W.l.F. sarà a disposizione  prima, durante e dopo la Conferenza Internazionale - di tutti i Congressisti per analizzare le loro problematiche e per metterli al riparo dai rischi che corrono in ogni parte del mondo.
Quello dello spionaggio è un universo parallelo - misterioso ed ovattato - che pochi conoscono. Vale quindi la pena entrare subito in argomento ed affrontare gli aspetti più nascosti, forse mai messi in luce in un’intervista.
 Chi è spia?
 è colui che, per prezzo, riporta alla polizia, ad uno Stato o a chiunque possa trarne giovamento, informazioni.
Chi è agente segreto?
è colui che, generalmente militare, riporta, non per prezzo, all'Autorità da cui dipende, le informazioni acquisite in Patria o in territorio nemico.
Che cos'è lo spionaggio?
è l'attività volta a carpire, con qualsiasi mezzo, informazioni.
Come si articola lo spionaggio?
In spionaggio umano e dei segnali, ossia elettronico.
Quello umano, altrimenti detto Humint o Human Intelligence, è fatto dalle spie tradizionali con le loro capacità peculiari.
Quello dei segnali, altrimenti detto Sigint o Signal Intelligence, è fatto dai servizi di Comint, Elint e Telint. Comint è lo spionaggio delle comunicazioni. Elint è il prodotto dell’attività impegnata nella raccolta e nell’elaborazione, per scopi di spionaggio, di emissioni elettromagnetiche di non comunicazione come quelle radar. Telint è lo spionaggio dei segnali trasmessi dalle testate telemetriche dei missili. L’Optical Intelligence, o Opint, è fatta dai servizi di Photint ed Eopint. è, in sintesi, lo spionaggio delle emissioni nello spettro visibile. L’Acoustic Intelligence, o Acint, è la raccolta delle informazioni valutate sui rumori subacquei prodotti da navi, sommergibili e siluri. L’Unintentional Radiation Intelligence, o Urint, è lo spionaggio di radiazioni di varia natura emesse, non intenzionalmente, da apparecchiature, mezzi, persone potenzialmente ostili.
Che cosa significa intelligence?
Ormai di uso corrente in tutto il mondo, deriva dal latino intellegentia e significa conoscenza, cognizione di qualcuno, di qualcos. Sono stati gli Inglesi che, per primi, hanno adottato questo vocabolo. Lo usano non solo per indicare lo spionaggio o il servizio segreto, bensì per significare tutto un complesso di attività che non hanno corrispondenza nella lingua italiana e che vanno dalla ricezione alla valutazione e dall’analisi all’interpretazione, per fini operativi, delle informazioni segrete militari e civili. L’intelligence si occupa anche delle azioni e delle reazioni attive e passive e della disinformazione.
Che cosa s’intende per disinformazione?
Quella che gli Inglesi chiamano deceptio e i Francesi intoxication è una sottile, clandestina, scientifica, subdola falsificazione della verità - generalmente diffusa dai mezzi di comunicazione di massa - per anestetizzare le capacità di resistenza, per creare confusione ed orientare l’opinione pubblica. Strumento chiave della propaganda, della destabilizzazione, della guerra psicologica, la disinformazione è - in tutto il mondo e da sempre - largamente e quotidianamente usata nelle comunicazioni sociali e nelle relazioni internazionali.
La disinformazione - per essere efficace nel breve e nel medio periodo - deve essere, oltre che convincente, attenta alle riflessioni morali indotte, all’ofelimità, alle reazioni incontrollate, incontrollabili ed all’amplificazione a cascata di certi meccanismi psicologici.
I canali utilizzati per la disinformazione sono quelli delle fonti dell’informazione, le cui libertà - e qui si gioca sul velluto - sono sancite dall’articolo 19 dell’Onu e dal Concilio Ecumenico Vaticano II del dicembre 1963.
Che cos'è il controspionaggio?
 è l'attività volta a contrastare lo spionaggio.
 Chi è spiato?
 Chi, in realtà, è a rischio.
 Da chi?
 Direttamente o indirettamente dal nemico del momento.
 Quando?
 Sempre, se necessario e se il prezzo vale la candela.
 Dove?
 Ovunque.
 Come?
 Osservando, fotografando, ascoltando, registrando.
 Con che cosa?
 Con interventi umani o con apparecchiature elettroniche.
 Perché?
 Per i motivi più disparati che vanno dalla gelosia all'invidia, dall'egoismo alla vendetta. Generalmente però, lo spionaggio serve per imporre la gerarchia tra gli Stati, le industrie, gli uomini.
 Quanto costa spiare?
 Può costare poco, ma anche moltissimo.
 Come si fa a spiare?
 La risposta sarà esaustiva nel contesto dell'intervista.
Dove si comprano le apparecchiature elettroniche adatte a spiare ed a controspiare?
Sul mercato internazionale. Sono però equiparabili alle armi e quindi, in giro, si trovano facilmente solo i giocattoli.
Ma nel posto giusto, nella vera Bottega delle Spie che cosa si trova?
Tutto ciò che, da un lato, protegge la riservatezza e, dall'altro, tutto ciò che la distrugge.
Che cos'è quello della spia, un mestiere?
Un mestiere come un altro e, come ogni lavoro, deve essere eseguito con professionalità, freddezza, in nome della legge anche al di fuori della legge, di ogni regola, pur di soddisfare la domanda con un'offerta adeguata.
In base a quale strategia?
La strategia - nella fattispecie - è la definizione degli obiettivi generali da perseguire in funzione di una determinata situazione che si è venuta a creare e di dati mezzi.
In base a quale tattica?
La tattica - nella fattispecie - è la definizione e la messa in opera dei mezzi per raggiungere gli obiettivi strategicamente definiti.
Quali mezzi?
I mezzi - in un quadro di riferimento sempre non convenzionale - sono gli strumenti elettronici che saranno descritti e le armi per organizzare la difesa degli uomini e delle apparecchiature.
Le spie usano armi non convenzionali?
In parte sì e saranno sommariamente descritte perché non sono meno pericolose di quelle convenzionali e poi perché le persone a rischio possano organizzare le complementari, indispensabili difese fisiche, elettroniche ed assicurative.
Ogni bottega ha il suo retro. Che cosa c'è nel retro della Bottega delle Spie e che cosa si può comperare?
 C'è di tutto.
A quale prezzo?
I prezzi degli electronic devices professionali, naturalmente in dollari o in franchi svizzeri, non contano, sono da capogiro e non negoziabili né in Italia né all'estero.
Non si può parlare?
è di rigore non far perdere tempo, avere le idee chiare, non chiedere mai: How much?, pagare in anticipo ed attendere solo qualche istante per l'imballo e la consegna franco di porto.
E i documenti?
Di documenti non se ne parla, ovviamente neanche di End User Certificate.
Come si spicca l'ordine d'acquisto?
Il Bottegaio - diciamo così - non accetta ordini scritti, telefonici, telex o fax, non legge e non scrive, non spedisce samples, parla poco, solo di presenza e con chi ha mezzi finanziari adeguati.  Noi, che bottegai non siamo, cercheremo - nel presentare il campionari - di essere esaustivi al di là di ogni istanza, più che legittima, di sicurezza.

Esaminiamo allora tutte queste apparecchiature, ma sarebbe meglio, nel contesto di un racconto, di una spy story reale o possibile.
In un ufficio romano, nei pressi del Vaticano, si svolgerà un’importantissima riunione del consiglio di amministrazione di una multinazionale del petrolio.
Da una finestra si scorge, in lontananza, Monte Mario. Gli impiegati sistemano i posti, le carte, le bottiglie d'acqua minerale, i bicchieri, i microfoni. Dopo circa mezz'ora entrano i dodici membri del consiglio e il segretario inizia, quasi subito, a leggere il verbale della riunione precedente.
Qualcuno, a Monte Mario, dalla camera al sesto piano di un grande albergo, spara, con una sorta di Speculator all’infrarosso da tre milliwatt, un raggio laser invisibile contro il vetro della finestra. Il raggio riflesso, modulato dalle microvibrazioni del vetro provocate dalla voce dei consiglieri, giunge alla stazione d’ascolto e di registrazione, dove un addetto sente tutto ciò che si dice lontano, in quell’ufficio vicino al Portone di Bronzo. Un uomo del servizio sicurezza della multinazionale - che ha un detector adeguato - si accorge dell’intrusione laser. Mette in vibrazione i vetri delle finestre. La spia, in tempo reale, filtra il rumore, lo elimina e continua a sentire. L’addetto alla sicurezza, finalmente, copre i vetri con spessi teloni. Non entra più la luce, ma, almeno, cessa l’intrusione.
Il laser serve per spiare anche all’aperto?
No. Solo i colloqui interpersonali che avvengono in locali chiusi, dotati di finestre.
Il laser, serve per captare anche altri rumori? Se sì, quali?
Ad esempio il ticchettìo di una macchina per scrivere.
L’intrusione deve avvenire a distanza ottica?
è meglio. In casi eccezionali si può tentare di dirigere il raggio laser con un sistema di specchi.
Per rivelare un'intrusione laser esistono solo apparecchi di difesa passiva?
No, esistono anche difese attive. Ma vengono usate unicamente in tempo di guerra.
Com'è organizzato questo tipo di difesa?
Gli angoli di incidenza e di riflessione, sullo stesso piano, sono uguali e determinabili con facilità dai detectors. Basta quindi sparare, lungo le direzioni determinate dai succitati angoli, con un laser di potenza o con un altro sistema d’arma convenzionale.

L’ordine è perentorio. Dobbiamo assolutamente conoscere le intenzioni, le decisioni, sentire e registrare i colloqui dei dirigenti della Società che ha sede in quel palazzo senza finestre. è in campagna, vicino all’aeroporto, recintato come la sede del Gru a Mosca.
Si possono mettere sotto controllo i telefoni?
Nella sala riunioni non esistono linee telefoniche. Occorre un’intrusione ambientale.
Non c’è neppure un telefono?
Non nella sala che ci interessa. Nel keller è sistemato, oltre al computer centrale, anche un centralino telefonico a 335 linee, ma i segnali sono trasdotti da elettrici a luminosi.
Si può mettere una microspia ad onde convogliate collegata alla rete di alimentazione elettrica, by-passare il contatore e sistemare lontano, dove si vuole, le stazioni d’ascolto e di registrazione?
Non è possibile, perché l’alimentazione elettrica è fornita da un gruppo elettrogeno installato nella sala stessa. Occorre qualcosa di diverso, tenendo presente che “un nostro uomo” potrà entrare una volta soltanto, domani e poi mai più. Va bene. Esaminiamo la planimetria della casa e quella della zona. Domani faremo installare alcuni riflettori passivi e, da qualche parte, un generatore di onde elettromagnetiche portanti e, da qualche altra parte ancora, le stazioni d’ascolto e di registrazione.
Che cos’è un riflettore passivo?
E' uno specchio. Una microspia che funziona senza batteria per l’eternità!
Questo miracolo della scienza capta segnali elettromagnetici e li riflette modulati, dalla voce di chi parla, ad una certa distanza. Ecco la planimetria dell’isolato. Qui, sull’angolo, sistemeremo un furgone con, all’interno, un generatore di onde elettromagnetiche portanti. Là, nei pressi dell’ingresso secondario, parcheggeremo una vettura con le stazioni d’ascolto e di registrazione. Domani l’uomo, che ha possibilità di accesso, piazzerà alcuni riflettori passivi.
Come funzionano i riflettori?
Captano le onde elettromagnetiche portanti e, con la parte risonante, le onde sonore che modulano le prime. Le prime, riflesse modulate dalla voce dei presenti, sono captate dalla stazione d’ascolto.
Esistono diversi tipi di riflettori?
Sì, parecchi. Ma solo alcuni sono affidabili.
Trasmettono solo in fonia?
No, anche dati.
Sono rivelabili?
Molto difficilmente. Comunque sì, quando il generatore è in funzione e se gli addetti alla sicurezza hanno in dotazione un detector adeguato. Quando il generatore è spento, la rivelazione è pressoché impossibile per le dimensioni e il peso quasi irrilevanti dei riflettori che, di fatto, impediscono la formazione di un loop. E’ necessario mettere sotto controllo gli uffici della direzione del personale e del servizio estero. Dobbiamo sapere tutto quello che dicono e che fanno.
L’intrusione dev’essere ambientale perché, al telefono, ormai non si lasciano scappare più nulla.
Piazzeremo qualche microspia e una video microspia. Poi staremo ad ascoltare ed a vedere quello che succede. Il servizio di sicurezza di questa società finanziaria è dotato di electronic devices del IV livello. Occorrono quindi intrusioni estremamente sofisticate.
Quale detector hanno in dotazione?
Uno dei soliti, americano o israeliano, da venti/trentamila dollari.  Bene, piazzeremo, nei punti previsti, otto microspie ad onde convogliate, collegate alla rete di alimentazione elettrica e otto, sempre ad onde convogliate, collegate, nei punti previsti, alle otto linee telefoniche dedicate.
Come funzionano queste microspie? E perché non possono essere rivelate? 
Sono microfoni che trasformano i segnali sonori in segnali elettrici. Questi vengono poi trasmessi lungo i cavi senza che generino radiazioni elettromagnetiche. I detectors in loro possesso, quindi, non le possono rivelare.
Dove saranno sistemate le stazioni d’ascolto e di registrazione?  Quelle collegate alle linee telefoniche, in cantina. è infatti facile collegare otto fili in parallelo alle linee e farli scorrere, entro un solo tubo di plastica, sino al sotterraneo. Quelle collegate alla linea di alimentazione elettrica, a valle del contatore. 
Dove sarà piazzata la video microspia ambientale?
Nella stanza attigua all’ufficio di direzione del servizio estero. Praticheremo un forellino di 5 millimetri di diametro e potremo così videoriprendere sia in voce sia in video.
Dove passeranno i cavi di alimentazione?
Non ci sono cavi. L’apparecchio ha una batteria a secco di lunga durata. Inoltre trasmette via etere al secondo piano, dove in una cassaforte, è sistemato il videoregistratore.
Questa video microspia è facilmente rivelabile?
Purtroppo sì. Però, nel piazzarla, non lasceremo tracce e, qualora venga individuata, non ci sarà comunque nessuna prova di chi l’abbia piazzata. Il videoregistratore infatti non può essere rintracciato. L’amministratore delegato dell’Ente Alfa è estremamente preoccupato per le continue, quasi automatiche, intercettazioni delle rice-trasmissioni radiofoniche tra la sede A del continente e la sede B dell’isola. 
Che distanza intercorre tra A e B?
Circa 300 chilometri.
Che cosa si può fare?
Si può rice-trasmettere in crypto ed anche in codice.
In codice è difficile; in crypto - per ragioni finanziarie - è impossibile.
Può essere utilmente impiegato un telefono satellitare. Anche questo sistema non è sicuro. L'Ente, allora, può far installare una sorta di Alfa Sirio Ak08.
Che cos'è?
è un sistema, realizzato nell'ambito del Progetto Sirio, di comunicazione ad onde centimetriche, sia in fonia sia in dati, per distanze non superiori, almeno finora, ai 320 chilometri.
Sull'isola abbiamo scarsità di energia elettrica. Non c'è da preoccuparsi, il consumo è di pochi milliwatt.
Perché questo Sirio favorisce sicurezza e segretezza?
Intanto perché non necessita di antenne paraboliche. Gli apparecchi, sia da una parte che dall'altra della costa, possono essere annegati, ad esempio, nel cemento armato di due bunkers. Sono invisibili sia alla ricognizione aerea sia a quella ravvicinata.
 Sì, ma perché le rice-trasmissioni non possono essere intercettate?
Tutto è possibile, ma estremamente improbabile. La trasmissione non è isotropa, cioè non avviene in tutte le direzioni, bensì solo lungo le guide d'onda fornite, in questo caso, dalla curvatura della superficie del mare.
E per le trasmissioni terrestri?
Le guide d'onda sono fornite dalla curvatura della crosta terrestre.
L'Ente Alfa ha una sede anche in Sud America.
Il sistema Alfa Sirio Ak08 è efficace per ricetrasmettere oltre oceano?
Assolutamente no.
Il problema come può essere risolto?
Con un Sistema simile all'Alfa Sirio Ak10.
Cioè?
è un sistema di comunicazione ad onde centimetriche adatto al collegamento di stazioni ricetrasmittenti, sia in fonia sia in dati, distanti tra loro migliaia di chilometri.
 Come?
 Ovviamente via satellite.
L'autorità competente per territorio è preoccupata per le nuove apparecchiature installate dall'Ente Alfa. Dobbiamo continuare ad intercettare le comunicazioni per ragioni di Stato.
Come si può fare?
Installando in quella pianura, a cinquanta chilometri di distanza dalla sede principale dell'Ente, o sulla cima di quella collina, che è territorio demaniale, un sistema del tipo Beta Sirio.
Di che cosa si tratta?
Il Sistema Beta Sirio X 02430, sempre realizzato nell'ambito del Progetto Sirio, consente intrusioni in comunicazioni, sia in fonia sia in dati, via satellite.
E se l'autorità volesse passare dalla difesa passiva a quella attiva? Sarebbe possibile?
Certamente con una sorta di Beta Sirio X4440.
Di che cosa si tratta?
è un generatore-propulsore di radiodisturbi del tipo impulsivo a treni d'onde centimetriche per black out di satelliti spaziali nemici.

L'ambasciatore - molto preoccupato - ci ha informati, via telefono satellitare, che la situazione del Paese sta precipitando.
Dove?
Qui, sul mappamondo, si vede benissimo.
Che cosa sta succedendo?
Si teme che i telefoni, i fax e tutti gli altri sistemi di comunicazione dell'ambasciata siano sotto controllo ed inoltre che qualche agente nemico sia riuscito - senza effrazione - ad entrare nel parco per distruggere il magazzino viveri.
Tutto qui?
No. Anche le altre ambasciate occidentali della capitale hanno guai.
Ma qual'è il problema di fondo?
è militare. Sembra che gli uomini che detengono il potere siano riusciti ad acquistare da uno Stato asiatico alcuni sistemi d'arma nucleari tattici, rampe di lancio, missili da crociera, testate chimiche e biologiche. La situazione è complessa. Deve essere chiarita al più presto. All'aeroporto militare, quello che ha le piste che si affacciano sul Pacifico, è giunto un folto gruppo di consiglieri politici ed esperti militari di un ex impero, è quindi urgente inviare in loco, ma in gran segreto, l'uomo migliore per un sopralluogo, assumere tutte le informazioni necessarie e predisporre - nel giro di pochi giorni - le misure di contrasto più idonee.

L'uomo, che in realtà è una donna, da qualche giorno a Tokyo, parte immediatamente e, dopo qualche ora, partecipa a un cocktail nel salone delle feste dell'ambasciata. Viene presentata ai diplomatici amici e nemici, ai vertici politici e militari presenti, nella sua funzione, ovviamente di copertura, di addetta culturale presso l'ambasciata di Manila. La donna - laureata al Mit in fisica ed all'Università di Torino in lettere e filosofia - parla correntemente sei lingue, tra le quali l'arabo, il cinese e il giapponese. Non è molto bella, ma è sexy e ha un sorriso accattivante. Veste Coco Chanel e si fa notare per la sua cultura e il suo bon ton. Sembra mite, dolcissima e invece è un agente segreto espertissimo che, in determinate circostanze, potrebbe anche, con freddezza e il sorriso sulle labbra, uccidere chiunque tentasse di sbarrarle la strada. Nelle 24 ore successive giungono, da covi sparsi in ogni angolo della Terra, i suoi aiuti, due donne e tre uomini - come lei sulla trentina - per svolgere, senza alcun contatto tra loro, il lavoro di intelligence programmato. Carla arriva con un volo charter e - abbandonati i turisti - raccoglie informazioni relative ai consiglieri politici ed agli esperti militari. Susanna - che giunge a bordo di uno yacht di proprietà di un ministro del locale governo - assume informazioni sulle Forze Armate, sull'Esecutivo e sul Servizio Segreto Militare. Roberto, giornalista di fama internazionale, prende immediatamente contatto con i responsabili dei mezzi di comunicazione di massa e con il presidente della Stampa Estera. è ben accetto per le idee politiche che manifesta, idee che non condivide, ma che da qualche anno ha fatto sue per crearsi una copertura a prova di bomba, e perciò va ad intervistare, accolto come un amico, il Presidente della Repubblica nella sua residenza ufficiale. Mario, cardiologo specializzato a Johannesburg, arriva nella capitale per un incontro di lavoro con i medici del Central Hospital. Assume informazioni relative alle comunità scientifiche e culturali, costituite da tutta una teoria di associazioni, come usa in Estremo Oriente, che espletano funzioni complementari al servizio segreto civile.
Rick - presidente della Corte di Cassazione di un'isola dell'oceano Indiano giunge in aereo per incontrare il Procuratore Capo del Tribunale. Discuterà di un caso controverso e, per crearsi una buona copertura, sacrificherà un noto uomo politico catturato 10 mesi fa nell'isola. Il suo scopo è quello di assumere ogni informazione possibile sui magistrati che - per ragioni ideali o per danaro - fanno il gioco degli uomini che detengono il potere. Lim Soo Chu, venerato monaco buddista del tempio di Song-cha, ad un tempo agente dormiente e d'influenza, riceve le informazioni dai cinque agenti. Non li incontra mai di persona. Sono loro che trasmettono i dati. Roberto invia messaggi fax in codice a migliaia di baud variabili nelle diverse ore del giorno e della notte. Carla comunica per telefono usando un alteratore digitale, a due ottave, della voce. Il timbro, l’altezza e l’intensità non sono quelli di una ventottenne, bensì sono simili a quelli di un suo amico, guru ottantacinquenne, del lebbrosario di Sung-mo.
Susanna si occupa, oltre che dello spionaggio humint, di quello ben più difficile del sigint. In particolare capta, con un apparecchio giunto mesi or sono con valigia diplomatica, le radiazioni elettromagnetiche - connesse con i testi in chiaro - degli elaboratori elettronici centrali in dotazione al Comando Supremo delle Forze Armate, del Governo e del direttore del Servizio segreto Militare Nazionale.
Le intrusioni avvengono a distanza, quindi senza collegamento fisico, ma le videoregistrazioni - durante le ore di lavoro - e la trasmissione di virus elettronici e d'informazioni di comodo o false risultano impossibili, perché gli Enti Statali hanno adottato uno  scudo spaziale, evoluzione del locale Protocollo Tempest, che annienta qualsiasi tentativo di captazione. Susanna però - che ha seguito corsi avanzati in questo particolare comparto - riesce comunque ad effettuare l'intrusione, giungendo sino nei meandri più nascosti degli archivi elettronici. Mette in funzione il suo "apparecchio" quando i computers sono spenti. Gli addetti alla sicurezza dormono sonni tranquilli, perché non sanno che i condensatori degli elaboratori rimangono carichi per almeno venti/trenta minuti e che, durante questo lasso di tempo, i servizievoli computers continuano a trasmettere dati connessi con i testi elaborati.
Susanna invia poi le informazioni al monaco in crypto via radio su frequenze, quasi ottiche, precise alla quarta cifra decimale.
Mario ha, tra l'altro, il compito di intercettare le comunicazioni telefoniche dell' Associazione del Buon Mattino, un club esclusivo che dipende direttamente dal Servizio Segreto Civile. Le trasmissioni avvengono in fibra ottica e il "cardiologo", per effettuare l'intrusione, è costretto a tranciare di netto la fibra ed a collegarla a un sistema del tipo K 1806. Mario invia a Lim Soo Chu i dati che riesce ad acquisire, dopo averli incisi su una micro cassetta. Ha un registratore speciale, una sorta di Scorpion che codifica, in tempo reale, tutto quanto dice in chiaro ad alta voce. Il monaco introduce la cassetta ricevuta in un altro Scorpion, per la decodifica. Gira in crypto e sente in chiaro dall'altoparlante o dall'auricolare.
Rick deve intercettare le comunicazioni telefoniche e fax. Ha in tasca tutta una serie di microspie professionali, una radioricevente adeguata, alcuni apparecchi elettronici alternativi ed un microregistratore dell'ultima generazione. Riesce ad individuare il cavo telefonico del Presidente del Tribunale. Non può accedere all'interno degli uffici ed all'esterno non può, a tre metri d'altezza e in pieno centro cittadino, collegare una microspia o un registratore. Usa così, per l'intercettazione, un apparecchio sofisticato che capta e registra da lontano tutto ciò che passa dentro il cavo, sia in fonia sia in dati. L'apparecchio riesce quasi a fare miracoli, perché sfrutta l' induzione elettrostatica. Rick invia le informazioni al monaco, in parte con un apparecchio per comunicazioni in cifra via telefono e, in parte, essendo la centrale telefonica ancora elettromeccanica, con una trappola miniaturizzata a tempo a circuito aperto. Lim Soo Chu - a sua volta - invia le informazioni sotto forma di dati, a Sun Ko-Tsu, che si trova in un altro Tempio, a 26 chilometri di distanza ottica.
La trasmissione viene effettuata con un sistema di comunicazione laser, in codice. I due monaci hanno in dotazione riceventi universali e usano, a seconda dell'ora e del giorno, trasmittenti laser di potenza e frequenza diverse. Ogni sera, la nostra "addetta culturale" - che chiamiamo Ada - si reca, camuffata con grande professionalità, da Sun Ko-Tsu a ritirare le microcassette registrate in crypto, nascoste in oggetti generalmente sacri.
Ada, intanto, ha risistemato la sicurezza delle comunicazioni dell'ambasciata. Ha sostituito l'analizzatore telefonico, un sistema di difesa passiva, con due sistemi di difesa attiva. Il primo cortocircuita - premendo un pulsante - qualsiasi tipo di microspia collegata, in serie o in parallelo, alla linea telefonica. Il secondo - premendo un pulsante - distrugge, in tempo reale, i nastri di uno o più registratori collegati, fisicamente, alla linea telefonica.
Per scongiurare intrusioni notturne nel grande parco dell'ambasciata, ha sistemato un rivelatore intrusioni che utilizza antenne a cavità, occultate, ad una certa altezza, in due anfratti naturali. Il principio di funzionamento si basa sulle fluttuazioni delle immagini provocate dall'intruso in movimento, sulle variazioni di fase rispetto al tempo.
Ada - per predisporre un'adeguata raccolta dati - ordina a Roberto di assumere maggiori informazioni all'Associazione Stampa Estera. Roberto allora installa, su una Mercedes cabinata parcheggiata proprio di fronte al palazzotto stile vittoriano, un sistema d'ascolto a distanza delle conversazioni interpersonali che intercorrono nell'ufficio di presidenza. Il funzionamento del sistema - portatile e leggero - consiste nello "sparare” un flusso di radiazioni "compatibili" - "non Laser" - contro la sorgente sonora che, rimbalzando, consente ascolti clandestini finora impossibili. L'intrusione - invisibile, silenziosa, sicura - è realizzabile anche nelle precarie condizioni ambientali e tattiche del centro città. Questo sistema consente a Roberto di spiare anche chi, fino ad oggi, non si era potuto spiare.
Ada si fa accompagnare, con una vettura dell'ambasciata, sulla sommità di una collina ad est della base militare.
La situazione è seria: è necessario capire se tutti quei sistemi d'arma convenzionali e nucleari tattici, compresi gli aerei e le rampe di lancio missili, siano reali o fac-simile. Anche nella baia, oltre Capo Nord, occorrerà mettere il naso. I mezzi navali in dotazione - secondo le informazioni assunte dal Servizio Segreto Militare Nazionale - non dovrebbero essere così tanti.
Il sopralluogo - a distanza - non ha successo.
La sera però una microcassetta di Mario risolve il problema. Si viene a sapere che un terzo dei sistemi d'arma sono modelli in vetro-resina che riescono a trarre in inganno sia i visori all'infrarosso dei satelliti sia gli osservatori terrestri. I modelli, infatti, sono dotati di generatori di flusso, che emanano un'interazione tra onde elettromagnetiche e materia che consente false rivelazioni al suolo, da parte dei satelliti e degli osservatori terrestri, dei fac-simili di carri armati, aerei, navi, postazioni missilistiche, radar.
Ada non perde tempo.
Ordina a Susanna di collegare tre generatori d'impulsi Emp ai tre networks di elaboratori elettronici in dotazione al Comando Supremo delle Forze Armate, al Governo ed al Servizio segreto militare. Azionando questi generatori, in caso di emergenza e con la speranza che i computers non siano dotati di sistemi anti-Emp, si potranno distruggere, istantaneamente, le intere reti.
Ancora una domanda. Quali strumenti adotta Ada per scongiurare l'ingresso, nel parco dell'ambasciata, di agenti segreti nemici o, peggio, di terroristi?
Una sorta di Orecchio Bionico dotato di antenna 80Y3.
Di che cosa si tratta?
Questo apparecchio - multifunzione - capta e registra le radiazioni elettromagnetiche codificate di qualsiasi chiave elettronica, dei telecomandi delle auto e dei cancelli - come quello d'ingresso al parco - e dei badges interattivi.
La copiatura delle chiavi avviene in tempo reale, è quindi chiaro come abbia fatto - senza effrazione - l'agente segreto nemico ad entrare nella Sede diplomatica.
Ma Ada com'è riuscita ad organizzare la difesa?
 Dopo aver fatto l'inventario di tutti i telecomandi e badges interattivi, ha provveduto all'installazione, nei luoghi giusti, di apparecchi estremamente sofisticati, che generano, a scansione elettronica della frequenza, portanti modulate a larga banda a copertura continua.
 L'ambasciatore si è tranquillizzato?
 Certamente, ma non solo lui.

E  chi altri?
Il nostro Governo e la comunità internazionale.
Dopo la caduta del Muro di Berlino e il crollo dei Regimi Comunisti dell'Est Europeo, le Grandi Potenze stanno progettando un nuovo ordine mondiale.
L'effetto Yalta è ormai sfumato. All'orizzonte si stagliano nuovi, pericolosi scenari e lo spionaggio sta conoscendo una nuova, esaltante, primavera.
Dovrebbe essere finita l'epoca dell'intelligence. Gli Stati Uniti, l'unica Super Potenza rimasta, non hanno più nemici.
Dopo il 1989, decine di migliaia di spie degli ex Kg, Stasi, Sigurimi, Kds, Sb, Stb, Securitate sono rimaste disoccupate. Ma, quasi subito, sono state arruolate nell'Intelligenceintern, in una sorta di nuova Odessa, in un'interagenzia voluta e diretta dagli ex gerarchi sovietici. I loro scopi sono quelli di proteggere i capi in fuga e - con le immense quantità di valuta pregiata probabilmente trafugate e trasferite su conti numerati in banche di paradisi fiscali - di riconquistare il potere dove sarà possibile. E, democraticamente, è già avvenuto in alcuni Paesi e - non manu militari - in Kazakistan.
Lo spionaggio militare è in forte aumento nei cinque continenti.


E quello industriale?
è anch'esso in fortissima espansione, poiché il futuro dipende dallo studio e dall'acquisizione, anche furtiva, degli know how più avanzati.
Lo spionaggio, sia quello militare sia quello industriale, serve a porre le basi dei nuovi assetti geo-politico-economici.
E, in effetti, la sua azione è sempre più cangiante, quasi contradditoria, ma non per questo meno pericolosa.
Un esempio.
Dai primi mesi del '90 fino alla metà del '93, la citata interagenzia ex sovietica era quanto meno isolata. Agiva in proprio, senza alleati. Non era più propriamente marxista, ma certamente nazionalista. Con l'esplosione, in Russia, del capitalismo di pochi e della povertà di molti, un potente uomo politico ha potuto far confluire, nel Partito Liberal Democratico, un'impressionante quantità di voti degli scontenti ed anche del 90% delle Forze Armate.
L'Intelligenceintern ne ha subito preso atto e, dal momento che i suoi obiettivi "nazionalistici" coincidevano con la volontà di potenza neo-zarista degli Zugführern del momento, ha mutato - se non strategicamente, almeno tatticamente - il suo atteggiamento.
La nuova situazione russa ha quindi fatto mutare rotta ai Servizi segreti del resto del Mondo.
Ma torniamo allo spionaggio industriale, per capire meglio le mire e gli obiettivi dei Servizi, vera cinghia di trasmissione del Potere, dei Governi dei paesi Occidentali e di quelli in via di sviluppo.
Gli obiettivi primari sono quelli relativi all'acquisizione, con qualsiasi mezzo, legale o illegale, delle tecnologie più avanzate nei comparti dell'elettronica, dell'informatica, della biologia e della microfisica.
Veniamo a un caso concreto, a una spy story possibile, per poter meglio riconoscere gli apparecchi elettronici impiegati o impiegabili.
In un laboratorio segreto è stato messo a punto il primo prototipo dell'Occhio Bionico. Gli scienziati, partendo dalla teoria della Relatività Ristretta, hanno ipotizzato l'esistenza, in natura, di una portante modulabile, messaggero universale, vera e propria trasmittente. I ricercatori allora si sono posti l'obiettivo di progettare e costruire una ricevente adatta a captare le trasmissioni di questa emittente naturale.
L'ipotesi si è dimostrata esatta.
La portante esistente in natura è la luce. E la luce, è stato verificato con ricerche teoriche ed applicate, è modulabile dalla voce.
Pertanto la ricevente è un apparecchio che consente di "sentire" ciò che si "vede".
Il visore dell'apparecchio, puntato contro la bocca di un individuo che parla a una distanza di 10/15 metri e che è illuminato dalla luce del sole a 18 mila lumen, capta il flusso fotonico, modulato dalle variazioni di pressione, umidità, temperatura dell'atmosfera che circonda la bocca di chi parla, lo trasforma in segnale elettrico e lo trasduce in segnale sonoro.
Questo segnale, cioè la voce, è udibile in cuffia, in altoparlante ed è anche registrabile.
Per ora i risultati sono modesti, ma tutto nasce piccolo.
L'importante è aver dimostrato, in pratica, che la luce naturale è, né più né meno, assimilabile a una trasmissione radio portante che si irradia in ogni direzione e che, cosa certamente non trascurabile, non costa nulla.
Di più. Nel comparto dell'intelligence, la scoperta è importantissima, perché consente di sentire due persone che parlano nei pressi di un'altra sorgente sonora, come quella provocata dal passaggio di un treno, senza percepire nessun rumore estraneo, perché il visore non l'ha inquadrata.
Mister X parla vicino a un reattore di un jet. L'Occhio Bionico sente Mister X, ma non percepisce il rumore del motore a reazione - 145 decibel - perché non lo vede. I microfoni a parabola o a fucile - in dotazione - non forniscono i risultati sperati proprio perché, pur essendo altamente direttivi, captano tutto e i nastri registrati, per essere intelleggibili, devono essere filtrati, cioè puliti.
Le ricerche in atto tendono, soprattutto, a realizzare un "attenuatore", non per eliminare i rumori fotonici, ma per attenuare la "superpotenza" che si viene a creare.
Un "quanto cosmico", quel qualcosa un po' corpuscolo un po' onda,
quell'elemento unitario che, sommato a tutti gli altri, costituisce la luce,
ha una frequenza dell'ordine di 1023, cioè 10 seguito da 23 zeri, al secondo.
Un numero di grandezza impressionante!
L'Occhio Bionico, per trasformare la luce in energia elettrica, usa non pannelli solari, che hanno rendimenti bassissimi, bensì un sistema diverso che ha un rendimento che sfiora il 99%!
Di qui nasce l'esigenza di costruire un "attenuatore" di potenza efficace. Si immagini di ricevere 10?? schiaffi al secondo! Sarebbe micidiale! Anzi non c'è parola che possa esprimere una simile potenza.
Il fenomeno è dovuto al fatto che l'energia è data dal prodotto della costante di Plank per la frequenza. Supponendo, solo per capirci, che il valore della costante sia uguale a uno, ne consegue che l'energia è uguale alla frequenza.
E l'Occhio Bionico è capace di trasformare, in tempo reale, la frequenza in energia elettrica.
Come?
Sfruttando - come una sorta di differenza di potenziale - il salto di frequenza, dato dallo spettro luminoso, che va dall'ultravioletto all'infrarosso.
 Con un sistema di attenuazione adeguato si può quindi costruire un apparecchio di spionaggio senza precedenti, con un altro sistema di attenuazione un motore fotonico e, senza attenuatore, una bomba fotonica. Il tutto a costo zero, con più che evidenti benefici per l'intera umanità e con grande perdita - almeno così dicono - per le Sette Sorelle del Petrolio.
La "bomba fotonica" - la cui potenza è, presumibilmente, 50 mila volte superiore a quella dell'ordigno neutronico - non è, ovviamente, da costruire.
Ma si renderebbe più che appetibile ad alcune Potenze e ad almeno due, chiamiamole così, holding private!
Ed ecco perché diventa essenziale organizzare la difesa del laboratorio.
Com'è protetto?
Con tutti i sistemi più sofisticati.
Qualche esempio.
Solo qualcuno. Proprio per ragioni di sicurezza.
Gli interni sono dotati di rivelatori ipersensibili delle perturbazioni elettrostatiche. Qualsiasi intrusione fisica viene immediatamente ed automaticamente rivelata. Quando il sistema è attivo, anche la semplice caduta di una matita da 30 centimetri d'altezza sulla moquette genera allarme. All'esterno, ad esempio, oltre ad installazioni del tipo Beta Sirio X4440, sono installati moduli d'ascolto in radio frequenza multisistema a copertura totale e continua che consentono l'intercettazione autamatica di qualsiasi trasmissione clandestina, in video e in voce, da pochi Hertz a mille Gigahertz, di amici e nemici veri o potenziali. Sono inoltre installate telecamere miniaturizzate - non rivelabili - in anfratti naturali o artificiali e all'interno, ad esempio, in fori di mezzo millimetro di diametro. All'esterno invece sono disseminate armi laser non convenzionali, una sorta di Hurricane capacitivo ad ultrasuoni e generatori di onde elastiche subsoniche. Le linee telefoniche e fax sono protette con sistemi di difesa passiva ed attiva, ma alcune sono dotate anche di generatori-propulsori di segnali subliminali auditivi che accedono ai codici del cervello degli interlocutori nemici per modificarli. I computers sono ovviamente protetti dalle intrusioni con sistemi che possono essere considerati un'evoluzione del Protocollo Tempest e con sistemi anti-Emp.
All'esterno inoltre sono installati anche alcuni acceleratori di elettroni e generatori di alte tensioni per scoraggiare - attraverso più sistemi alternativi - ladri, terroristi e spie nemiche.
Ovviamente i telecomandi ed i badges interattivi sono tutti protetti.
All'interno la sicurezza è assicurata, tra l'altro, da silenziosi generatori-propulsori di coni invisibili di sofferenza, che possono anche uccidere o, quanto meno, provocare patologie, non sempre reversibili, che vanno dalla nausea alla perdita dell'equilibrio.
Il perimetro esterno del laboratorio - al di là della recinzione così come alcuni locali interni - sono asserviti da generatori di radiodisturbi, via cavo, del tipo impulsivo a treni d'onde quadre a larga banda e da generatori di portante a banda intera a copertura continua, allo scopo di creare delle barriere elettroniche, vere e proprie pareti, a difesa della zona.

Qualora un curioso o un impiegato fosse sorpreso in atteggiamento per lo meno dubbio, con quale mezzo sarebbe interrogato?
L'eventuale spia viene fatta accomodare in un ambiente accogliente e sereno.
Le viene offerto tutto ciò che desidera, giornali, televisione, sigarette, liquori ed eventualmente anche un'assistente per ogni necessità. Nel locale adiacente si installa una sorta di Piranha, un generatore-propulsore di perturbazioni elastiche ultrasoniche che, silenziosamente, abbattono qualsiasi tipo di barriera critica, anche, e soprattutto, quella più sofisticata propria dei professionisti del settore.
Sì, ma, alla fine, il nostro uomo dice o non dice la verità?
Prima, con dolcezza, gli si scioglie la lingua e poi, con una macchina della verità speciale, si può arrivare a stabilire la veridicità o meno delle sue asserzioni.
Come funziona questa macchina?
è diversa da quelle usate dagli Americani e dagli Israeliani.
Perché?
Perché tiene sotto controllo - senza che l'interessato se ne accorga e possa quindi opporsi - la variazione di resistenza del tessuto delle arterie al passaggio di una debole corrente elettrica, indotta a distanza.
I locali del laboratorio sono ancora ulteriormente protetti?
Sì, sono tutti monitorizzati anche per la massiccia presenza di microtrasmittenti, di microfoni, di microspie - di almeno 120 tipi - e, piazzati lontano, di particolari otofoni che consentono, nel più assoluto silenzio, di udire, ed eventualmente di registrare, fino a cento metri di distanza, i passi felpati di un gatto.
Le pareti - oltre ad avere tutta una serie di sensori incorporati - sono dotate anche di una sorta di fonendoscopi che permettono l'ascolto e la registrazione dei colloqui interpersonali che avvengono, appunto, al di là dei muri.
Come avviene la rivelazione delle microspie clandestine?
Intanto numerosi detectors dotati di vari tipi di antenne, da quelle paraboliche a quelle a stilo, a quelle filari, impediscono l'accesso a questi apparecchi; poi, con strumenti tipo Aldebaran, gli addetti alla sicurezza rivelano, in tempo reale, qualsiasi microfono sia nascosto negli ambienti sia collegato alle linee telefoniche o alla rete di alimentazione elettrica.
E se fosse un addetto alla sicurezza a tradire?
Il servizio di sicurezza ha una struttura piramidale. In sintesi si tratta di un enorme servizio, controllato da un altro servizio di cui però si ignora l'esistenza. Questo secondo è, a sua volta, tenuto sotto controllo, dentro e fuori il laboratorio, da alcuni uomini esterni che vengono sostituiti ogni tre mesi. I direttori dei servizi rispondono poi direttamente soltanto al responsabile del laboratorio.
Come viene localizzato, nel laboratorio, un visitatore autorizzato o, di volta in volta, un determinato impiegato?
 Con una sorta di 843W, un apparecchio per tracciatori d'inseguimento
 nucleari.
La direzione del laboratorio come protegge i suoi veicoli, auto, aerei, camion, elicotteri?
 Con sistemi ad intelligenza artificiale interattiva che difendono la vita degli scienziati e che contrastano gli eventuali atti di terrorismo e le intrusioni nei veicoli.
Come funzionano?
Quelli per la difesa della vita fanno scoppiare immediatamente, automaticamente ed autonomamente qualsiasi ordigno telecomandabile prima che venga collocato dentro o sotto un veicolo.
Come?
I sistemi, sempre attivi, in assenza del conducente, generano in continuità
radiazioni elettromagnetiche di tipo impulsivo a treni d'onda modulari ed a
scansione elettronica della frequenza a larga banda a copertura continua che, di fatto, favoriscono l'innesco di qualsiasi detonatore elettronico.
Quelli invece per il contrasto delle semplici intrusioni di ladri, o di agenti segreti nemici, favoriscono, tenendo conto della compatibilità umana, il passaggio violento di corrente elettrica nel loro corpo e/o in quello del conducente del carro attrezzi e/o del mezzo di traino.
Nel laboratorio sono installati altri tipi di apparecchi? I responsabili hanno in dotazione anche altri, non citati, electronic devices di difesa e di offesa?
Certamente, ma per ragioni di sicurezza non sono stati illustrati.
Si potrebbero narrare altre spy stories possibili, i cui protagonisti agiscano impiegando altri apparecchi d'intelligence?
Naturalmente se ne potrebbero narrare molte, ma per ragioni di sicurezza
nazionale è doveroso tacere.
La reticenza, anche se giustificata, pone ovviamente termine all'intervista.

Sarebbe però auspicabile avere ancora una risposta relativa alla giustificazione morale dello spionaggio.
L'intelligence, nel suo insieme, è o non è morale?
Lo spionaggio esiste da sempre.
Una volta si spiava guardando attraverso il buco della serratura, oggi esistono apparecchi elettronici che nemmeno il più abile degli scrittori di spy stories potrebbe inventarsi. La realtà supera di mille leghe la fantasia!
Sì, ma è morale?
Lo spionaggio è come un coltello. Serve per affettare il pane, ma serve anche per uccidere. La moralità, come in ogni altra attività umana, dipende dall'uso che se ne fa, dipende dalle intenzioni. Il fine, comunque, non giustifica mai il mezzo.
Insomma, è morale o no?
La risposta si trova anche nella Bibbia: basta leggere il paragrafo XIII del Libro dei Numeri. In questo racconto - che è parola di Dio - è lo stesso Javé ad invitare Mosé a spiare.

E 007 fa la spesa su Internet

Microspie a forma di penna, registratori miniaturizzati, telecamere Infrarossi? Basta viaggiare per la Rete per acquistare il meglio.
Gadget per agenti segreti. E a Torino c'è un misterioso Istituto di ricerca che inventa aggeggi da fantascienza per lo spionaggio

Insomma "inventano" microspie e anti-microspie, sistemi d'arma laser e non convenzionali e robe strane tipo "generatori-propulsori silenziosi coni invisibili di sofferenza" e l'inquietante "Piranha - generatore-propulsore perturbazioni elastiche ultrasoniche per organizzare gli interrogatori delle spie e dei terroristi reticenti".
Progetti un po' misteriosi (Non c'è scopo di lucro, non vendiamo niente, siamo una società di ricerca pura dice Muratori), ma grande disponibilità a parlare.... Se c'è di meglio? Certo, i riflettori passivi, ad esempio. Piccolissimi, si buttano anche per terra. Ma serve un generatore elettromagnetico nelle vicinanze. E per sentire qualcosa a 100 metri dev'essere grande come un camion.... Oppure: le microspie a onde convogliate che emettono segnali elettrici e non elettromagnetici e quindi non vengono scoperte dai detector. A meno che non si usi il nostro Sinclair M16 (Sinclair era  dell'intelligence inglese negli anni '30, insomma una dedica: ndr) o l'Aldebaran.
Insomma una cosa è sicura: è più facile procurarsi microfoni grandi come un'unghia e nascondere telecamere nel pomello del letto che trovare un tabaccaio aperto dopo le 9 di sera.

l'Istituto ricerche comunicazioni sociali di Torino
dell'ingegner Giuseppe Muratori. Che non è un'agenzia matrimoniale, ma una società che si occupa di ricerche avanzate teoriche ed applicate nei comparti della microfisica e della microelettronica finalizzate alla difesa delle informazioni ed alla costruzione di apparecchi elettronici, non convenzionali, d'attacco e di difesa.

           Alessandro Mognon  (da Nautilus Attualità ottobre 1996)
 

Interviste. Nel regno della spia

01/01/1990   Il Giornale   Moreno Soppelsa
Intervista a Giuseppe Muratori. Tattiche e tecniche di spionaggio e controspionaggio
Il raggio di un laser viaggia per cinque chilometri, rimbalza su di un vetro e torna indietro modulato da tutto quello che si è detto dietro la finestra. Ecco però che il fischio di un rivelatore all'interno della stanza segnala la presenza di spie in ascolto. Spionaggio, fantascienza? Macché, è il pane quotidiano di Giuseppe Muratori, direttore dell'Istituto Ricerche Comunicazioni Sociali di Torino. Un'organizzazione che, precisa Muratori,
 effettua ricerche avanzate, teoriche ed applicate, nei campi della microelettronica per la difesa delle informazioni, con particolare riferimento alle comunicazioni e alle radiazioni elettromagneriche.
Allunga il collo e controlla il taccuino:
lo scriva bene mi raccomando, e scriva anche che non abbiamo fini di lucro.
E intanto ci porta negli uffici di via Giulia di Barolo 22, nella vecchia Torino. Cinque stanze in tutto, piene di marchingegni che vengono presentati come gioielli di spionaggio e controspionaggio. Entrambe le cose. Perché è vero che l'Istituto si occupa, secondo la definizione voluta da Muratori, di costruire congegni per neutralizzare le macchine di spioni industriali e militari. Ma è anche vero che le "macchine per spiare" se le costruiscono da soli. Sapere dove non è dato:
 quelli che vede sono solo gli uffici, le nostre apparecchiature vengono costruite dai nostri scienziati in un'area protetta che per ragioni di sicurezza viene tenuta segreta.
- Chi ci lavora?
- Non glielo posso dire.
Però ci conduce volentieri a vedere il "campionario". E così ecco in un angolo un prototipo del raggio laser che spia dietro ai vetri. Accanto c'è in bella mostra il suo antidoto, che va sotto la sigla Ranger 5025 USA. L'ingegner Muratori ne è fiero e ne parla volentieri:
Ranger è stato progettato per costruire e rivelare le intrusioni delle radiazioni emanate da un laser di potenza, nelle quali i fotoni hanno tutti la stessa fase, la stessa direzione e lo stesso piano di polarizzazione. Basta tararlo e poi passarlo lentamente sul vetro e lo strumento segnala in tempo reale l'intrusione laser
Del suo campionario fa parte anche Invader, uno strumento che permette di rubare i dati in elaborazione su di un computer, riproducendoli sul monitor ed eventualmente videoregistrarli.
Il suo funzionamento è semplice, e tanto collaudato che pare sia diventato uno strumento obbligato nelle mani delle organizzazioni che si occupano della cattura e rivendita di informazioni riservate. Posto nelle vicinanze di un computer, diciamo nel raggio di 150 metri, riesce a captare le onde elettromagnetiche che lo schermo ed ogni componente interno irradiano, per poi decodificarle. A fianco troneggia Shield, frutto della fatica degli uomini di Muratori. Permette di crittografare le radiazioni elettromagnetiche emanate dall'elaboratore e dalle sue periferiche mediante un particolare algoritmo. Secondo Muratori è uno strumento praticamente indispensabile, dal momento che
oltre a creare un ombrello protettivo contro  gli Invader, immunizza i computer dai virus elettronici e impedisce il sabotaggio
È prodigo di particolari sul funzionamento dei suoi congegni, ma non c'è verso di farlo parlare  sugli aspetti "istituzionali" della sua ricerca. Non le converrebbe muoversi in maniera più discreta, invece di emettere comunicati stampa, incontrare giornalisti?
Vede, il fatto è che la ricerca costa cara, e i finanziamenti non sono certo molti.
Chi sono i finanziatori? L'ingegner Muratori saltella da un lato all'altro del laboratorio e riesce a defilarsi con inusuale scaltrezza ad ogni domanda insidiosa. Ha già in mano un'altro gioiellino, tanto per cambiare discorso. Vuole metterlo alla prova.
Ecco vede, lo collego al telefono e a un registratore. Lei ora, dall'altra stanza, provi a fare il numero di telefono di questa linea e a parlare mentre sente i segnali di libero dall'altra parte. Dica quello che vuole.
Alla fine, il registratore ha registrato tutto, senza che il telefono sia stato alzato. Un apparecchietto ideale per sentire quello che dice la persona dall'altra parte del filo mentre si attende che rispondano al telefono.
 Ma questo è solo un giochino,
minimizza mentre ci accompagna alla porta. Uscendo dobbiamo  stare attenti ad una specie di altoparlante piazzato sul pavimento.
 Oh, quello è un proiettore di coni di sofferenza. Se lei dovesse rientrare qui la notte, davanti a questo apparecchio proverebbe la stessa sensazione di girare cento volte al secondo su se stesso.

testata Famiglia Cristiana on line25 April 1999 intervista di Silvano Guidi.

Non più in rete in italiano, ma rintracciabile tradotta in inglese:
SA: This entertaining story was translated from the Italian press by the CIA's Foreign Broadcast Information Service.


Title: Intervista a Mark Ossel – Echelon

Document Date: 25 Apr 1999
Sourceline: Milan Famiglia Cristiana 25 Apr 99 pp 104-6 
Language: Italian 
Subslug: Report on interview with Giuseppe Muratori by Silvano Guidi; place and date not given:
About As Secret As They Come....
A planetary network, a global system, an oppressive architecture capable of intercepting, decoding, reading, and storing any communication or message that bounces between any two points in the world. Nor does it make any difference whether the tool used to transmit the communication is a telephone, a fax, a telex, or a computer capable of sending and of receiving e-mail. Nothing escapes, nothing is impenetrable, nothing is too secret for Echelon, the big ear used by the Uk Usa Security Agreement (an accord that has bound the United States, the United Kingdom, Canada, Australia, and New Zealand together for years in the name of "electronic vigilance"). It is an extremely sophisticated ear that relies on a myriad spy satellites, cryptoanalysis stations, and land bases for the interception and transition of signals. 

A dozen or so Italian brains (physicians, mathematicians, engineers, and microelectronics experts) are about to bring to its knees this immense potential for espionage that is deployed on an 360-degree basis by the five UkUsa member countries -- the only ones to be informed about practically everything: not only confidential military secrets and information, but economic, political, and company data, plans for commercial buy-ups, purchase offers, and companies' future strategies as well. That is a bit much. That is a situation that is truly unacceptable for the many sovereign states that are either excluded from, or relegated to the sidelines of, this highly exclusive UkUsa club. 
Thus these 12 Italian scientists, coordinated by engineer Giuseppe Muratori, the Chairman of the Turin Institute for Social Research and Communication (IRCS), have perfected a system known as Ermes, capable of countering and of neutralizing the Echelon network's listening and discovery capabilities. 
One may legitimately ask oneself: What is happening? Has a new season begun in the life of top secret messages? Are we witnessing a clash between spies within the Western camp? Are we seeing a far from diplomatic clash between secret services in Europe and the United States at such a sensitive moment, with a war on in the Balkans? 

Echelon is an extremely powerful and invasive system and, when it perverts international competition, it is also a means of perpetrating social injustice: Engineer Muratori chose to go at it in a somewhat roundabout way. Other industrially advanced countries have been racking their brains for years trying to devise 'something' capable of neutralizing the superespionage network run by the United States. We Italians joined this international competition in which researchers, analysts, and scholars were all taking part, and we have managed to beat our adversaries to it, becoming the first to achieve the objective.
[Guidi] Thanks to what diabolical intuition?
[Muratori] We pursued several paths: Our competitors put all their money on the speed and power of supercomputers, in other words on equipment that in an extremely short time, meaning fractions of a second, can manage to decode almost any encrypted message written in code, even the most complicated one. They went searching for an impossible decoding process. My institute, on the other hand, put its money on the power of mathematics.
 [Guidi] What do you mean by that?
 [Muratori] I certainly cannot reveal the secret of secrets, but I will attempt to explain the philosophy behind Ermes. Our system codifies the message to be transmitted using an encryption method, in other words a way of writing in code, that is even more perfect than any other technique in existence; the text is then compressed until it becomes a microscopic dot that is very small but still visible; it is then further transformed into a transparent microdot that is so small that it is invisible even to Echelon. Only then is the message hidden, without leaving any trace, inside cyberspace, which is a real place, a true space, not a virtual one. It is the sphere that surrounds the planet Earth,and in which all possible communication takes place.
[Guidi] To put it bluntly, the message exists but it cannot be seen, and if it cannot be seen it cannot end up under "indiscreet" eyes. Is that the way it works?
[Muratori] More or less. Transparency and concealment in cyberspace are Ermes' strong points, but also the method of codification -- that have been perfected after 12 years of research by a mathematician whose name I cannot reveal for security reasons -- is a rare example of analytical intuition: It is a code based on Gaussian distribution, with error control and stochastic redundancy based on a system of functional equations...  [Guidi] Stop, Mr. Muratori, please! I cannot understand a word you are saying.
[Muratori] I can believe that. So try and see the thing from this point of view: Our mathematician has succeeded in creating a numeric mayhem, a haystack of millions and millions of numbers, inside which he has hidden the proverbial needle, in other words the information. Do not forget that a message always travels from a transmitting station to a receiving station, which are usually two computers. If the receiver, after recovering the encrypted message from cyberspace -- thanks to an access key equipped with spatial coordinates -- now wants to decode it, he needs a mathematical filter enabling him to separate out the numbers carrying the message (very very few) from those with no significance (a huge number). In short, the mathematical filter works like a kind of magnet that attracts only the information engraved on metal plaques and not that written on sheets of paper.
[Guidi] So Ermes presents two insurmountable obstacles: on the one hand an invisible message, and on the other the ability to decode it only if one possesses the solution to a very complicated mathematical equation. At this juncture people who want to engage in espionage are in for a tough time.
[Muratori] They are in for a very tough time. 
[Guidi] How did the group of scientists that you coordinated work?  [Muratori] They worked separately, each one busying himself with one piece of the puzzle and each one unaware of the existence and work of the others.
[Guidi] It sounds like the plot of a movie. 
[Muratori] Movies like "The Fraud Lords" or, more recently, "Public Enemy" provide glimpses of situations that are really possible and that often do occur. The Ermes system was presented in Brussels a few days ago, at the headquarters of the European Parliament which, through the Directorate General for Research, has been voicing its concern for some time over Echelon's invasive powers, to the extent that Swedish European Member of Parliament Inger Schoerling, in the course of a recent debate, went as far as to say: "An electronic global surveillance system covering every phone call, fax, telex, or e-mail is totally unacceptable. Who is going to set limits on Echelon's activities, and on the basis of what criteria? Could we be moving toward a society similar to the one depicted by [British author George] Orwell?" These words cannot have been well received in Fort Meade, in Maryland, where Echelon has its headquarters.  [Guidi] Mr. Muratori, whoever controls communications holds a major swathe of power. Through Ermes you are altering consolidated balances. Are you not afraid?
[Muratori] No, I am not. Ermes is going to force the United States to sit down around a table with the Europeans in order for us to review together the protocol underlying electronic surveillance.
 [Description of source:
Milan Famiglia Cristiana, top-circulation weekly news magazine covering international and domestic issues, published by Periodici San Paolo, Catholic publishing company with strong Vatican connections; root URL as of filing date: 25 April 1999.
Thanks to SA: This entertaining story was translated from the Italian press by the
CIA's Foreign Broadcast Information Service - 99 pp 104-6 Language: Italian Subslug: Report on interview with Giuseppe Muratori by Silvano Guidi.

Testimonianza diretta: una "spia" addestrata a neutralizzare le "spie" 

Un aggiornamento della testimoninza presentata nei files /guilt-free.htm, /chips-viol2.htm, /warn-internat.htm  - firmata con un nome differente da quello anagrafico ad indicare la "personalità" autenticamente multipla - rivela il perché questa persona molto spesso si presenta in un modo, con un abbigliamnto e con un linguaggio verbale e comportamentale ben diverso da quanto - come origine, formazione, ambiente  - sarebbe stato logico aspettarsi. (Ed a questo va aggiunto un particolare piuttosto singolare: un udito straordinario.)

Chiedo che nessuno si intrometta tra ciò che ero e ciò che sono. Adesso non sono io, chi scrive è una persona dalla mentalità scientifica e metodica, sadica.
Il suo compito è individuare e neutralizzare le spie con ogni mezzo. Dopo averle individuate entra nel loro mondo, parla come loro, si veste come loro, frequenta gli stessi ambienti. E' una persona affascinante e affabile, caratteristiche che gli servono per avvicinare le vittime e diventarne amico. Fiducia prima di ogni cosa. L'insetto rimane impigliato nella ragnatela del ragno pescatore. Conquistata la fiducia si porta il soggetto a scoprirsi con domande tranello o semplicemente lasciandolo parlare, facendogli credere di essere dalla sua parte. Un gioco da ragazzi !!!
Bisogna fare in modo che il soggetto non vada mai fuori tema e qual'ora dovesse accadere, lo si indirizza delicatamente. La gentilezza in questi casi è fondamentale. La voce è un'arma letale. Dopo aver appurato che il soggetto è una spia, si passa all'azione vera e propria. La tortura viene utilizzata nei casi dubbi, mentre la "soluzione definitiva" nei casi certi. Risolto il problema si passa al depistaggio, lasciando solo le tracce utili. Terminato si ritorna alla base e la vita prosegue come se nulla fosse accaduto.

L'intero sito è ora pubblicato in un libro enciclopedico: per copertina, frontespizio e ulteriori spiegazioni vedi file Libro / Book. The complete site is ready also as an Encyclopedic Libro / Book: It's Abuse NOT Science Fiction, Ibs, ordini@cortinalibri.it, Abebooks.com, BookFinder.com

creative modification CopyrightQuesta rielaborazione del famoso Sonno della ragione di Goya - ufficialmente copyright - è resa molto più inquietante dell'originale per essere utilizzata come copertina del libro e spiegata dal Disegnatore Andrzej (Andrew) Suda / This powerful, more puzzling creative modification of the Goya's Sleep of reason - marked by the official Copyright - here is used as book cover's image,  and explained by the Designer: Andrzej (Andrew) Sudashould look just like many of the events described by the victims: they  exist, are bothersome, and we don’t know exactly WHY they are there but they are there [come molti dei fatti descritti dalle vittime: essi esistono , turbano e noi non riusciamo a conoscere esattamente il  PERCHE' ci siano, ma ci sono....] / About the Book This book not only documents the case of Andrzej Suda, it is also filled with documentation from the worlds most influential documented cases of psychological abuse, electronic harassment, organized stalking and mind control. Some cases include Rauni Leena Kilde MD., Dr. Reinhard Munzert, Kathy Sullivan, David Larson, and many others... Please support the truth with the purchase of our book. This will document many technologies and mind control weapons that have been kept hidden from the mainstream public. Over 600 pages of action packed TRUTH!



Up-to-dateDalla presentazione dettagliata del libro It's Abuse NOT Science fiction, e dalla data di pubblicazione - 14 luglio 2005 - molto è cambiato e molti DOCUMENTI sono stati sia sostituiti che aggiunti. In attesa di una completa nuova edizione del volume principale ne viene per ora edito un SUPPLEMENTO INTEGRATIVO per meglio diffondere nuovi IMPORTANTI
in una NUOVA PUBBLICAZIONE: che si costituisce in un autonomo VOLUME.
*************************
The book previously published at present needs to be modified.
It's Abuse NOT Science fiction published on July 14 2005 shortly became OUT OF DATE and so required to present also the consequent novelties coming from readers comments, from new deeds and Mostly on present-day flash-back discolosuresUP-TO-DATE DOSSIERS of It's Abuse NOT Science fiction = Gli Abusi mentali, fisici e tecnologici NON sono Fantascienza for the time being launched as supplementary book, supplementary but matching also by itself not only for propose simple improvement, rather mostly to share some new particular important DOCUMENTS.


Pagina principale della

Associazione italiana,scientifica e giuridica, contro gli abusi mentali, fisici e tecnologici

Presentazione e indice ragionato: come cominciare / Preamble: how to begin

Precisazioni di metodo e esempi  di casi personali generalizzabili
Opinioni o peggio: accuse? e Opinion or accusation?

ESPERIMENTI SU BAMBINE/I e relativo aggiornato pdf

Teorie della cospirazione

Il Prezzo del Potere

Per  i successivi aggiornamenti e dati "normativi" e di "diffida" / for up-dates and disclaimers:
 Aggiornamenti e Indici

per gli indici illustrati / illustrated index: Pagine Fuori Testo Introdutive

Libro / Book

vedi anche le pagine con analogie nel testo e nelle situazioni presentate:
 
Links e citazioni su segnali di pericolo

PSEUDO-MISTERI e coinvolgimenti biologici / FAKE-MYSTERIES on biological targets

Testimonianze e dubbi
 

Microchips impiantati nel corpo umano e altre sopraffazioni e violazioni

NUOVISSIME TECNOLOGIE? ADVANCED TECHNOLOGIES? TECHNOLOGIES AVANCEES? SPITZENTECHNOLOGIEN?


Per i lettori italiani: descrizioni approfondite con relativi precisi links si trovano nel nuovo file interno Le armi a energia diretta

Sito in inglese creato a partire da sorgenti ufficiali chiaramente indicate
(giornali specializzati o siti militari):
 SPACE & ELECTRONIC WARFARE LEXICON

Una serie di casi - anche - privati/internazionali:

Microwave Mind Control: modern torture and control mechanism eliminating Human Rights and Privacy

Mr. Andrzej Suda's case e Artist Suda: Presentation.
Vedi anche è quanto si trova raccolto in /look also at what is gathered on Andzej (Andrew) Suda's DOCUMENTATION / DOCUMENTAZIONE e/and in con le illustrazioni orginali / with its original pictures.) 

Kathleen Sullivan's page: Memory recovery and screen memories

LarsonReport-Edit e LarsonReport-Edit.htm

  Targeting the Human with Directed Energy Weapons: Dr. Reinhard Munzert

Silent subliminal presentation system

The Guilt-free Soldier

Sabotage Photos and List

Covert Operations

Vedi anche con particlare attenzione / look thoroughly at
Delgado & Skinner e l'intervista a Delgado Psychocivilization and its discontents

Teorie della cospirazione

Nota: i file in pdf potranno essere duplicati o riprodotti su supporti elettronici, cartacei o di qualsiasi altro tipo e distribuiti liberamente, a DUE CONDIZIONI.
1) I libri, qualsiasi sia il supporto, dovranno essere assolutamente INTEGRI e COMPLETI sia nel testo che nella grafica; ogni modifica, soppressione, aggiunta di qualsiasi tipo faranno decadere il permesso di duplicazione e faranno automaticamente ricadere nei REATI previsti a tutela del diritto di autore.
2) L'eventuale distribuzione dei duplicati, qualsiasi sia il supporto, dovrà essere fatta esclusivamente a titolo GRATUITO.

Note: the file or the above-named files can be either duplicated or reproduced on electronic supports, paper or any other form and can be freely circulated under two conditions:
1) Whatever the  support  employed, the books must be reproduced INTEGRAL and COMPLETE both in their text and in their graphics; every change, omission or integration  of any sort cause the loss of permission to duplicate and automatically turn into legal  OFFENCES provided for by the law in protection of copyright.
2) Any circulation of the duplicates, whatever the support, must be
FREE OF CHARGE.

Complex Trauma and Disorders of Extreme Stress (DESNOS)
STOA-Parlamento.Europeo
Sirus.Project
U.S._intellingence_and_security
Possible_influence-on_subject_FOIA.pdf
LEGGE.HR3200.pdf
Armi ad Energia diretta
Caso Suda: file originale
suda.fotodoc
LarsonReport-Edit
MIND-WEAPON
STUPRI-DI-GUERRA: i figli dell'odio
ESPERIMENTI SU BAMBINE_I.PDF
Direttamente dalla rete si può scaricare, stampare e leggere in tablet o e-book la traduzione in italiano del libro di Regina Louf - Silenzio! Qui si uccidono bambini!

Il file prima nominato Pseudo-misteri e coinvolgimenti biologici / Fake-mysteries on biological targets ora è in rete sdoppiato nella parte italiana - Aggressioni pseudo-misteriose contro bersagli biologici - e in quella in inglese: anzi triplicato perché questa parte in italiano, molto ampliata e curata, è stata caricata anche in un pdf anch'esso con il titolo Aggressioni pseudo-misteriose contro bersagli biologici raggiungibile in rete e leggibile come eBook.

Capitoli in pdf di argomento scientifivo scaricabili/ Scientific pdf chapters
Quando la cartella clinica è terapeutica.Dare ai ricordi una seconda vita? Consapevolezza e memoria
Medicina: scienza applicata e multidisciplinare: Emozioni, istinti, ricordi, contraddizioni

libri scaricabili in rete / pdf of complete books
Consapevolezza e Memoria
Copertina libro Infanzia Infanzia:un-mestiere_difficilissimo



SITEMAP.xml
SITEMAP_IMAGES.xml
SITEMAP:VIDEO.xml
SITEMAP_NEWS.xml

Integrity di Peacock Media

L'aggiornamento dell'effettiva attività dei link si svolge in modo continuativo
As every other file of this site, the review of links does continually checked.

Online Broken Link Checker




MONITORAGGIO dei link afferenti al sito - e alle sue singole pagine
To WATCH the outbound links toward site - and its inner pages.

Book cover: International Copyright © January 4 2005
Web pages Copyright: International Copyright © May 6 2006
Book copyright: International Copyright © August 5 2005
Associazione italiana, scientifica e giuridica contro gli abusi mentali, fisici e tecnologici - All rights reserved