I metodi di 50 anni fa degli impreparati agenti russi

Documenti scambiati in modo obsoleto e rintracciabile. Ecco cosa non torna nelle loro mosse

I metodi di 50 anni fa degli impreparati agenti russi

Al Cremlino non devono aver una grande opinione di noi italiani. Altrimenti non si spiega perché invece di mandar a Roma una coppia di spie ultimo modello - in linea con quelle usate per sottrarre le mail di Hillary Clinton, ingannare gli elettori americani e falsare i risultati di svariate votazioni - ci abbiano rifilato due residuati da guerra fredda. Due vecchi arnesi convinti di poter far bottino reclutando una «talpa» più labile dell'ultimo protagonista dei romanzi di Le Carrè. Due rottami del passato così inadeguati da trascurare persino l'impiego di quelle banali «buche delle lettere» che, come sanno anche i semplici appassionai di James Bond, evitano l'arresto contemporaneo di uno 007 e del suo infiltrato.

Ma l'obsoleta inefficienza esibita dai «compagni» Aleksej Nemudrov e Dmitrij Ostroukhov, rispettivamente addetto militare dell'Ambasciata e addetto dell'esercito russo a Roma, toccano il fondo se pensiamo agli strumenti e ai metodi utilizzati per sottrarre file e documenti dai computer dello Stato Maggiore della Difesa. Metodi che oltre ad essere vecchi di oltre mezzo secolo e oltremodo scomodi e pericolosi, sono anche poco efficaci. Un programma di spyware, comodamente celato in una pennetta Usb, avrebbe risparmiato agli uomini del Gru e al disgraziato Capitano Walter Biot gli interminabili spostamenti messi in campo nell'illusione di sottrarsi al nostro controspionaggio. Un controspionaggio dotato peraltro di una strumentazione - tra microspie, telecamere nascoste e intercettazioni elettroniche - qualitativamente assai più all'avanguardia di quella esibita dalla coppia di spie «d'antan». Tanto per capirci già 15 anni fa Cia e Mossad riuscirono a sabotare le installazioni nucleari iraniane inserendo una semplice chiavetta nella rete della centrale di Natanz. Grazie a quella chiavetta il virus Stuxnet si propagò all'intero sistema portandolo al collasso. Invece di dotare il Capitano Biot d'inutili e intercettabili cellulari sarebbe stato assai più semplice e redditizio fargli inserire nella rete della Difesa uno spyware capace di depredare, decodificare tutti i file più segreti trasferendoli nei database del Gru. Un' operazione assolutamente all'altezza dei mitici «troll» sospettati di aver ripetutamente penetrato le ben più temibili difese cibernetiche degli Stati Uniti. Troll come quelli del gruppo «Berserk Bear» che il Dipartimento per la Sicurezza Nazionale Usa accusava, lo scorso ottobre, di giocare a rimpiattino con centrali nucleari ed elettriche statunitensi penetrandone a scopo esplorativo le difese cibernetiche.

Dunque se i russi dispongono di simili capacità perché compromettere i rapporti con l'Italia affidandosi a un traditore sprovveduto? E soprattutto perché metter a rischio due dei propri uomini per dei segreti che viste le mansioni di Biot non sembrerebbero di portata strategica? La prima ipotesi è che in fondo i due uomini del Gru stessero semplicemente testando l'affidabilità di una «fonte» avvicinata da poco tempo e ancora troppo acerba per incarichi importanti, ma da coltivare nella speranza di spingerla verso postazioni più sensibili. Ma una seconda ipotesi è che in fondo lo spionaggio russo - fatta eccezione per poche punte tecnologiche - sia ancora legato a pratiche obsolete.

Il che spiegherebbe perché tutti gli avvelenatori - impiegati in Inghilterra nel tentativo di uccidere il traditore Sergei Skripal e in Russia nel caso Navalny abbiano non solo fallito, ma siano stati anche identificati e compromessi dall'intelligence occidentale.

Commenti
Disclaimer
I commenti saranno accettati:
  • dal lunedì al venerdì dalle ore 10:00 alle ore 20:00
  • sabato, domenica e festivi dalle ore 10:00 alle ore 18:00.
Accedi
ilGiornale.it Logo Ricarica