Spionaj

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

Spionajul este o activitate de informații menită să obțină cunoștințe despre secrete, de obicei de la rivali sau dușmani, pentru a obține avantaje militare, politice sau economice.

Responsabili pentru aceste activități sunt adesea organele sau structurile unui stat , numite servicii secrete , adesea conduse de anumite agenții . Persoana care desfășoară aceste activități este definită generic ca agent secret . Activitatea de contraspionaj se numește contraspionaj .

Istorie

Încă de la început, colectarea informațiilor vitale a fost utilă în prevenirea și atenuarea atacurilor inamice.

Încă din anul 4000 î.Hr. , sumerienii aveau un serviciu de informații în orașele lor de stat . Ultimul conducător sumerian ( ensi ) al orașului Umma , Lugalzagesi ( 2318 î.Hr. - 2271 î.Hr. ), a fondat un imperiu în sudul Irakului actual datorită serviciilor unui puternic serviciu secret și al unui precursor al poliției politice moderne, înainte de să fie înfrânt de Sargon din Akkad , ajutat de o rebeliune a popoarelor subjugate împotriva cruzimii regelui sumerian. [ fără sursă ]

Primul imperiu din istorie, fondat de Sargon ( 2334 î.Hr. - 2279 î.Hr. ) a folosit o rețea decentă de spionaj pentru a putea ține statele vecine sub control. Datorită acestui instrument, a fost posibilă cucerirea orașelor-state Mari și Ebla . [ fără sursă ]

Vechii egipteni au dezvoltat temeinic un sistem de obținere a informațiilor, în detrimentul hitiților , după bătălia de la Kadesh ( 1296 î.Hr. ) și pentru a controla Nubia . Cu câteva ocazii, serviciul secret egiptean a eșuat în sarcina sa. Prima dintre aceste perioade coincide cu situația haotică care a urmat încercării de reformă religioasă monoteistă efectuată de faraonul Amenhotep IV Akhenaton ( 1369 î.Hr. - 1332 î.Hr. ), care a culminat cu o lovitură militară după o serie de domnii de faraoni nereprezentativi, din parte a generalului Horenheb ( 1342 î.Hr. - 1303 î.Hr. ), când regatul s-a slăbit progresiv. A doua dintre aceste perioade vede apariția dinastiei a 25-a a faraonilor nubieni ( 760 î.Hr. ) și expulzarea lor de către asirieni ( 671 î.Hr. ). În ambele cazuri nu a fost prevăzută invazia străină, mai întâi a Regatului Kush și a Asiriei apoi. În cele din urmă, prăbușirea definitivă a regatului multimilenar egiptean în 525 î.Hr. , când regele persan Cambyses ( 563 î.Hr. - 521 î.Hr. ) l-a învins pe faraonul Psammetich al III-lea ( 548 î.Hr. - 525 î.Hr. ) în bătălia de la Pelusio , care a fost posibilă și datorită dezorganizarea serviciului de informare egiptean.

Se știe că evreii au folosit și spioni în disputa veche de secole cu filistenii .

Fenicienii au folosit o vastă rețea de spioni militari sub acoperire a negustorilor, prezenți în fiecare port al Mării Mediterane . O astfel de rețea a funcționat și la Roma încă din epoca regală și, datorită trimiterilor trimise de acești agenți secreți, a fost posibil în Cartagina să întocmească tratate care îi erau avantajoase cu romanii ( Tratatele Roma-Cartagina ).

Asirienii erau informați în permanență despre ceea ce se întâmpla în Egipt, atât de mult încât l-au invadat din timp și l-au menținut subjugat timp de douăzeci de ani, când a apărut pericolul unui război de durată. ( 671 î.Hr. - 649 î.Hr. Situația haotică care s-a dezvoltat în Asiria începând cu 621 î.Hr. , a unui adevărat război civil, a însemnat că serviciul de informare a încetat, iar internul ( Babilonul ) și externul ( Media și Elam ) pentru a încheia un pact de alianță cu care să învingă ultimul rege asirian, Sin-Shar-Ishkun ( 633 î.Hr. - 612 î.Hr.) și să distrugă pentru totdeauna puterea asiriană (distrugerea orașelor Assur , 614 î.Hr. , Ninive , 612 î.Hr. , capitularea cetății Harran , 609 BC ).

Căderea Asiriei a fost urmată de un șaizeci de ani de echilibru de forțe între puterile vremii. Sferele de influență a văzut un echilibru substanțial între mass - media regelui Ciassare (Hvakhshathra, 651 BC - 584 BC ) primul și regele Astiage ( Ishtovigu , 607 î.Hr. - 549 î.Hr. , apoi, Egipt, Regatul caldeean al Babilonului sub re Nabucodonosor al II - lea ( 629 BC - 562 BC ), Lidia regelui Croesus ( 626 BC - 546 BC ) și Sparta . Dar niciun serviciu secret nu a prezis revolta lui Cirus cel Mare ( 591 BC - 529 BC ) a Persiei împotriva Media și fulgerul care l-a făcut să cucerească imperiul medilor în primăvara anului 550 î.Hr. Echilibrul, diferitele servicii secrete nu au mai putut menține starea de echilibru a forțelor dintre statele menționate mai sus și persii au procedat la anexarea, în ordine, a Lidiei în 547 î.Hr. cu orașele grecești Ionia , Babilonul în 538 î.Hr. , Cipru și insulele Dodecanezului în 532 î.Hr. , Tracia în 528 î.Hr. , Egipt în 525 î.Hr. , Macedonia în 521 î.Hr. , Epirul în 519 î.Hr. 518 î.Hr. , cucerirea Indiei s-a încheiat și al Pamirului , regele persan Darius I ( 549 î.Hr. - 486 î.Hr.) a trimis emisari deghizați pentru a primi vești despre Grecia și Magna Grecia pentru a continua cu anexarea tuturor acestor teritorii și, probabil, a întregii Italii .

Revolta ioniană împotriva perșilor ( 500 î.Hr. - 494 î.Hr. ) pare să fi început, de asemenea, printr-un mesaj secret, conform poveștii istoricului Herodot din Halicarnas ( 484 î.Hr. - 425 î.Hr. ). De fapt, el predă cum Aristagora din Milet ( 538 î.Hr. - 487 î.Hr. ) a așteptat ordinul lui Histineus ( 554 î.Hr. - 494 î.Hr. ) pentru a începe rebeliunea și că acest ordin a ajuns la el scris pe gâtul unui sclav, după păr.

Din nou Herodot (reînviat câteva secole mai târziu de Cornelius Nepos ) povestește că al doilea război persan ( 481 î.Hr. - 479 î.Hr. ) a eșuat, poate de un informator grec la curtea regelui persan Xerxes I ( 519 î.Hr. - 465 î.Hr. ), astfel Demaratus ( 530 î.Hr. - 467 î.Hr. ) care, aflând despre planul de invazie persană, a trimis pe unul dintre sclavii săi în Grecia purtând o tablă de scris din ceară de albine, dar al cărui suport de bază a fost pictat mesajul de alarmă pentru Sparta. Aceasta a fost pentru a se sustrage controlului grănicerilor persani. Cu toate acestea, chiar și pe partea persană, invazia din Grecia a fost pregătită cu corupția printr - un agent secret de sex feminin, Targhelia din Milet ( 502 BC - 448 BC ), un frumos eter originar din Milet, unul dintre polis . Din ziua de azi Turcia apoi supus Persiei. Regele persan a corupt cei mai proeminenți oameni din orașele grecești cu aur și favoruri de natură sexuală pentru a nu găsi obstacole în avans.

Dacă, în timpul războiului peloponezian (aprilie 431 î.Hr. - mai 404 î.Hr. ), atât Atena , cât și Sparta au folosit adesea spioni, în timpul domniei lui Alexandru cel Mare (21 iulie 356 î.Hr. - 13 iunie 323 î.Hr. ) spionajul a sărit în calitate, dovadă fiind suprimarea revoltei care a implicat generalul Parmenion ( 401 î.Hr. - 329 î.Hr. ) și fiul său, generalul Philotas ( 358 î.Hr. - 330 î.Hr. ).

Incidentele de spionaj sunt bine documentate de-a lungul istoriei: scrierile strategului chinez Sun Tzu (548 î.Hr. - 496 î.Hr.) conțin informații despre înșelăciune și subversiune,

Agenții secreți erau în slujba romanilor cel puțin de pe vremea ultimului rege, Tarquinius Superbul (551 î.Hr. - 474 î.Hr.), când a organizat un complot pentru a prelua orașul Gabii , după ce a ucis cele mai proeminente personaje. datorită unui comando de spioni. Etruscii din orașul Chiusi dețineau și agenți secreți. Cu toate acestea, romanii și etruscii nu au reușit să împiedice invazia galilor din Brenno în 390 î.Hr. , care a învins armata romană în bătălia râului Allia .

Romanii și-au folosit serviciile secrete de mai multe ori în momente cruciale pentru supraviețuirea statului. Observatorii romani deghizați au pregătit terenul atât pentru cucerirea Veii ( 396 î.Hr. ), cât și pentru dureroasa victorie asupra latinilor la lacul Regillus ( 496 î.Hr. ). Mai mult, soarta campaniei italice a regelui Epirului , Pirro ( 318 î.Hr. - 272 î.Hr. ), a fost marcată de victoria romană de la Maleventum (denumită ulterior „ Beneventum ”) în 275 î.Hr. grație informațiilor obținute de la serviciile secrete cartagineze. aliați cu romanii.înșiși. În cel de- al doilea război punic , romanii au interceptat mesagerii lui Hanibal ( 247 î.Hr. - 183 î.Hr. ) în orașul spaniol Ampurias sau Emporion și acolo au aflat planul strategic al invaziei Italiei prin Alpi ( 218 î.Hr. ), eșuând în încercarea.de a-l bloca pe liderul punic lângă râul Rhône . De asemenea, au interceptat vestitorii lui Hasdrubal ( 245 î.Hr. - 207 î.Hr. ) care trecuseră la rândul lor Alpii pentru a aduce ajutor lui Hannibal și l-au confruntat lângă râul Metauro provocând eșecul planului cartaginez. Și - în cele din urmă - s-au confruntat și l-au ucis pe Magone ( 241 î.Hr. - 203 î.Hr. ) lângă Savona , încă o dată după ce i-au interceptat pe emisarii cartaginezi.

Iulius Caesar (101 î.Hr. - 44 î.Hr.) a folosit criptarea documentelor în timpul Războiului Galic (58 î.Hr. - 52 î.Hr. Metoda, simplu , dar eficient, a constat din transliterare , în cazul în care o scrisoare a fost înlocuită cu o alta, așa cum este atestat în De frumos gali Aceeași campanie împotriva Marii Britanii (septembrie 55 î.Hr. - iulie 54 î.Hr.) a fost pregătită cu ajutorul informatorilor galici.

Se pare că spionii din plata lui Marcus Licinius Crassus (114 î.Hr. - 53 î.Hr.) au eșuat în sarcina lor, dar s-a descoperit că au trecut în plata părților , ceea ce a dus la bătălia dezastruoasă din Carre (orașul turc de astăzi Harran ).

Generalul roman Agricola (40 d.Hr. - 93 d.Hr.) a pregătit întreaga campanie împotriva Scoției actuale și o expediție punitivă împotriva Irlandei actuale prin utilizarea exploratorilor - spion care a precedat înaintarea armatei (80 d.Hr. - 84 d.Hr.) .

Cântecul de lebădă al serviciului secret roman a avut loc sub împăratul Flavius ​​Claudius Julian ( 331 - 363 ): victoria Argentoratum ( Strasbourgul de azi) în 357 și victoriile campaniei împotriva persanilor sasanizi din 363 (campanie în care împărat, însă, și-a găsit moartea) au fost obținute după o planificare minuțioasă prin datele trimise de spioni și observatori.

În timp de război, informațiile armatei erau încredințate exploratorilor și speculatorilor care mergeau înainte și interogau prizonierii. Sarcinile speciale de colectare a informațiilor au fost încredințate și frumentarii , oficiali militari însărcinați să găsească provizii. În Imperiul Roman, ofițerii serviciilor de informații și spionaj erau numiți atunci agenți in rebus (agenți în misiune) și erau numiți curioși, deoarece investigau peste tot. Depindeau de un fel de „ministru al informației”, magister officiorum și erau instituite de Dioclețian . [1]

Imperiul Bizantin deținea un personal considerabil de bărbați dedicat spionajului, sabotajului , corupției , crimelor vizate . Dovadă a acestui fapt este episodul conspirației eclozate împotriva regelui hunilor , Attila ( 406 - 453 ), care ar fi trebuit să se încheie cu uciderea regelui barbar. Dar și Bizanțul era plin de agenți cu dublă relație și agenți de contraspionaj , iar planul a fost zădărnicit. Cu hunii , relatarea a fost rezolvată în anul următor morții lui Attila, când revolta barbarilor supuși a dus la înfrângerea definitivă a hunilor în sine și la prăbușirea imperiului lor, la sfârșitul bătăliei râului Nedao în 454 AD. Adică istoricul gotic Jordanes , angajat în cancelaria imperială din Constantinopol , chiar dacă nu contemporan cu bătălia menționată mai sus, bizantinii au fomentat această revoltă barbară și au instruit revoltătorii.

În timpul Evului Mediu și până în toamna anului 1797 , Republica Serenissima din Veneția a fost cea mai bine organizată putere în ceea ce privește serviciile secrete. Serviciul secret al lagunei era înzestrat cu fonduri aproape nelimitate și aproape complet lipsit de controale, tocmai pentru că supraviețuirea Veneției în sine depindea de ea de mai multe ori. Din 1506 a fost activ secretarul de figuri , „ministrul spionilor”, iar contraspionajul a fost format din „spioni onorați”, precursori ai profesioniștilor din zilele noastre. La Veneția, rapoarte anonime de spionaj au fost depuse în casete speciale numite boche de leòn . Și primul care a folosit termenul „agent secret” a fost aventurierul Giacomo Casanova, care era și spion. [2]

Se pare acum stabilit că împăratul Frederick Barbarossa ( 1122 - 1190 ) a avut informatori infiltrați atât în Liga Veronese, cât și în Liga Lombardă ulterioară, dar acest lucru nu l-a împiedicat să fie învins la Legnano în 1176 .

Un secol mai târziu, bătălia care i-a văzut pe guelfii din Florența înfrânți sever de ghibelinii din Siena , Pisa și Florența însăși, la Montaperti în 1260 , a fost realizată datorită agenților care au determinat Bocca degli Abati să-și trădeze patria.

O scrisoare criptată din 30 ianuarie 1468 a fost vândută la o licitație în 2009 , pe care informatorul Giovanni Blanco a trimis-o clientului său, ducele de Milano Galeazzo Maria Sforza ( 1444 - 1476 ), în care îl informa despre modul în care Papa Paul al II-lea ( 1417 - 1471 ) complotează după pacea de la Lodi din 1454 .

Mai recent, ei au jucat un rol important în Anglia elizabetană (vezi Francis Walsingham ), iar ninja erau deseori folosiți pentru a obține informații în timpul Japoniei feudale . Multe tehnici moderne de spionaj fuseseră deja dezvoltate. Deși în Occident spionajul a fost practicat încă din cele mai vechi timpuri, în special de egipteni, cartaginieni și romani, dar primele organizații de spionaj regulate s-au dezvoltat abia în secolul al XVI-lea , în diferite state europene, în special în Franța și Marea Britanie .

Regele Ludovic al XIV-lea al Franței („Regele Soare”, 1638 - 1715 ) a dat un impuls considerabil organizării serviciilor secrete.

În timpul Revoluției Franceze și a domniei ulterioare a lui Napoleon I ( 1769 - 1821 ), serviciile secrete ( Sûreté ) au jucat un rol foarte activ. Prima poliție secretă a apărut în timpul Revoluției Franceze. Pe de altă parte, figura „ Primula roșie ” este în întregime legendară. Ministrul de poliție Joseph Fouché a înființat o rețea puternică de spioni, perfecționând sistemele utilizate în secolul al XVII-lea de cardinalul Richelieu al cărui consilier, un frate cunoscut sub numele de „ cenușie de eminență ”, fusese șeful organizației de spionaj. Fostul condamnat Eugène-François Vidocq a fost mai târziu fondatorul Sûreté francez și al Bureau des Reinsegnements (Biroul de informații). [3]

Statele Unite au trebuit să se confrunte cu problema spionajului din momentul nașterii lor, atât de mult încât porecla „ Benedict Arnold ” (14 ianuarie 1741 - 14 iunie 1801 ) este considerată extrem de infamă, fiind primul trădător al țară.

O inovație în strategia serviciilor secrete a fost pusă în aplicare în timpul celui de- al doilea război mondial cu integrarea spionajului, sabotajului , activităților de gherilă , activități în spatele liniei frontului inamic, dacă nu - chiar - pe teritoriul inamic (rezistență, război paralel , care se numește din „a cincea coloană ”).

Creatorul sistemelor moderne de spionaj poate fi considerat germanul Wilhelm Stieber ( 1818 - 1882 ), care spre sfârșitul secolului al XIX-lea a organizat vaste rețele de agenți de ambele sexe și diverse categorii sociale situate în toate părțile lumii și care sunt conduse de centre periferice, subordonate la rândul lor unui corp central, o structură foarte verticalizată.

„Cabinetul negru” a fost în schimb un birou pentru spionaj poștal creat de Imperiul Austro-Ungar . În principal alcătuite din francezi și napolitani, erau foarte pricepuți la deschiderea și închiderea corespondenței fără a lăsa urme și la scrierea scrisorilor false. [4]

Urmând exemplul german, organizații similare numite diferit, precum Serviciul de informații din Anglia, Deuxième Bureau din Franța, Serviciul de Informații Militare (SIM) din Italia , organizația responsabilă cu securitatea statului ( KGB ) a apărut în diferite țări. Uniunea Sovietică , Mossadul din Israel etc. care s-au remarcat prin acțiunile lor strălucite în timpul primului război mondial și cu atât mai mult în timpul celui de-al doilea . În diferite țări, au apărut centre de informații - contra-spionaj și, pentru unele state, spionaj - poliție politică . După război , Agenția Centrală de Informații ( CIA ) s-a născut în Statele Unite .

Caracteristicile activității

Activitatea nu se referă doar la spionajul de stat exercitat de serviciile secrete în principal în scopuri militare ( spionaj militar ), dar a fost extinsă și la spionajul corporativ, cunoscut sub numele de spionaj industrial . În cadrul spionajului civil, alte două subgrupuri sunt de importanță capitală, spionajul economico-financiar și spionajul industrial-comercial. Cele două forme de spionaj se estompează adesea și nu pot fi separate clar.

Spionajul militar este cea mai veche formă de spionaj, fiind practicat încă din timpul sumerienilor , începând cu anul 4000 î.Hr. Are dublu scop de a face cunoscute din timp intențiile inamicilor și ale adversarilor, în sens defensiv, și de a identifica toate nodurile vitale ale inamicului (instalații militare, industrii de fabricație, depozite etc.) în planificarea ofensivă a unui atac. Așa cum a declarat Napoleon Bonaparte ( 1769 - 1821 ): „Cine lovește primul, lovește de două ori!”. De-a lungul istoriei, multe bătălii, nenumărate conflicte și întregi decizii politice și militare au depins de spionajul militar. Pentru a cita doar două exemple, în timpul celui de- al doilea război mondial , următoarele bătălii au avut o pondere decisivă în înfrângerea Axei și ambele au fost propice prin intermediul spionajului. Toate acestea, pentru a nu neglija importanța capitală a decriptării mașinii de cifrat germane „ Enigma ”, considerată de naziști ca fiind inviolabilă.

Bătălia de la Midway (4-6 iunie 1942 ), luptată între Statele Unite și Japonia pentru dominația în Oceanul Pacific și Oceania , a văzut victoria copleșitoare a primelor și declinul celei din urmă, care până atunci trecuse de la victorie spre victorie. Japonezii încercau să provoace „umărul” decisiv americanilor și identificaseră punctul slab al grupării opuse din cetatea Midoll Atoll . Ca o diversiune, ei începuseră invazia Arhipelagului Aleutian , care este încă singurul teritoriu american invadat de la războiul din 1812 - 1814 împotriva Marii Britanii . Americanii, totuși, decriptaseră - încă din 1940 fără japonezii înșiși - cu sistemul „ Codul magic ” codurile militare japoneze și erau conștienți atât de diversiunea reprezentată de aleutieni, cât și de faptul că obiectivul principal era un alt , deși japonezii nu o făcuseră cunoscută în mod explicit în acel moment. Ei ghiciseră că ținta principală ar putea fi Midway, așa că au pus o capcană pentru japonezi răspândind știrile false că Midway nu avea rezerve de apă potabilă din cauza unei avarii a desalinizatorului de apă de mare. Mesajul a fost transmis într-un cod criptat a cărui încălcare a fost cunoscută în secret de inamic, care, în comunicările ulterioare, a început să vorbească despre „problema” setei care a lovit insula. Când au fost cunoscute datele atacului, japonezii au descoperit, spre surprinderea lor, că se confruntă cu întreaga forță navală a SUA.

Din nou, în timpul conflictului din Pacific, americanii au decis să elimine definitiv mintea strategică a inamicului: doborâți avionul care îl transporta pe amiralul Isoroku Yamamoto ( 1884 - 1943 ). Care a avut loc punctual la 18 aprilie 1943 pe verticala Bougainville din Insulele Solomon . Toate acestea exact la un an de la primul bombardament american de la Tokyo , care a avut loc la 18 aprilie 1942.

Bătălia de la Moscova (5 - 20 decembrie 1941 ) a fost câștigată de ruși peste naziști deoarece serviciul secret sovietic primise de la Richard Sorge ( 1895 - 1944 ), cel mai mare spion rus al celui de-al doilea război mondial, vestea confidențială că Japonezii i-ar fi atacat doar pe americani. Germanii, în practică, s-au trezit în fața tuturor armatelor siberiene proaspete, aclimatizate la temperaturile dure ale iernii rusești și ale furtunilor de zăpadă, provenind din regiunile Pamir și Altai , al căror front a fost - datorită rapoartelor trimise de It stands - nepăzit în siguranță. Rușii, în cel de-al doilea război mondial, aveau cel mai eficient sistem de spionaj, spre deosebire de germanii care aveau cel mai bun serviciu secret din primul război mondial . În practică, rușii, în timpul bătăliei de la Moscova, au reprodus substanțial tactica pe care romanii au adoptat-o ​​în 207 î.Hr. , interceptând proviziile lui Hanibal ( 247 î.Hr. - 183 î.Hr. ) în bătălia de la Metauro . Însuși Adolf Hitler ( 1889 - 1945 ) a spus: „Rușii sunt ființe inferioare, dar Stalin are un singur dar mai mult decât mine, acesta este serviciul său secret”. Iosif Stalin ( 1879 - 1953 ) se infiltrase efectiv în Berlin cu o puternică rețea de spioni, numită „ Orchestra Roșie ” („Die Rote Kapelle”). Și - ca să nu fie mai prejos - se infiltrase în Londra și Washington cu agenți ai „ Cambridge Group ” a lui Kim Philby ( 1912 - 1988 ).

„Spionajul civil” a fost practicat în schimb pentru prima dată de fenicieni în jurul anului 1000 î.Hr. , acest popor fiind dedicat în principal comerțului pe mare. Spionajul civil are ca scopuri acapararea secretelor industriale și a strategiilor comerciale și financiare ale inamicului, dar și ale aliaților în calitate de competitori comerciali. Chiar și în acest domeniu, în decursul istoriei, există nenumărate episoade care au avut loc, de la cele semi-legendare care au implicat bancherii Rothschild în 1815 în timpul și după cele O sută de zile (se spune că Rothschild, conștienți de francezii înfrângerea în Bătălia de la Waterloo , chiar înainte ca vestea oficială a rezultatului ciocnirii să ajungă în Marea Britanie, au emis un comunicat de presă fals al unei înfrângeri englezești pentru a imploda Bursa de Valori din Londra și a lua valorile mobiliare la prețuri avantajoase), povestea recentă a ordinii avioanelor de pasageri între Boeingul american și consorțiul european „ Airbus ”, cu victoria primului.

Coduri criptate

Încă din 1900 î.Hr. egiptenii foloseau alte hieroglife decât standardul pentru comunicațiile dintre faraon și generali. În secolul al IX-lea î.Hr., un sistem rudimentar pentru expedițiile militare scurte era în uz în Sparta : scitala . Era un băț de lemn, în jurul căruia era rulată o fâșie de piele cu mesajul. Pentru a descifra mesajul, trebuia să aveți o baghetă identică. Trei tehnici criptografice au fost găsite în Vechiul Testament biblic. În primul rând, Atbash - acronim născut din unirea primelor și ultimelor două litere ale alfabetului ebraic , și anume Aleph, Taw, Beth, Shin - folosit de profetul Ieremia , care a înlocuit prima literă a alfabetului cu ultima , al doilea cu penultimul și așa mai departe. Apoi a fost Albam , care a cerut ca alfabetul să fie împărțit în două părți și ca fiecare literă a unei jumătăți să fie înlocuită cu cea corespunzătoare din cealaltă jumătate. Și în cele din urmă a fost Atbash în care literele erau legate între ele prin relații numerice. Codul folosit de Iulius Caesar, despre care am vorbit deja, implica transliterare: fiecare literă a textului a fost înlocuită cu cea care îl urmează cu trei locuri (de exemplu A a devenit D).

În Evul Mediu , călugării din textele sacre aveau multe mesaje ascunse cu coduri secrete.

În secolul al XV-lea, umanistul și arhitectul Leon Battista Alberti a inventat un „mod de scriere foarte ascuns și foarte confortabil, din care nici unul nu este mai rapid și mai ușor de citit și mai secret”: cu „sistemul său polialfabetic” (mai multe alfabete amestecate și schimbate ocazional) conform unei scheme secrete), s-a născut criptografia modernă. Metoda a implicat utilizarea unui mecanism de criptare format din două discuri care se rotesc unul pe celălalt, astfel încât aceeași literă în clar nu a fost întotdeauna criptată cu același caracter.

În secolul al XVI-lea, Blaise de Vigenère a propus într-un tratat (1586) un codex care a avut mare succes și care îi poartă numele ( cifrul Vigenère ). A folosit 26 de alfabete de cifrare pentru a codifica un singur mesaj. Primele mașini de cifrat s-au născut între secolele XIX și XX în momentul invenției telegrafului și radioului. Famoso fu il cifrario di Jefferson, ideato dal futuro presidente statunitense Thomas Jefferson . [5]

La Repubblica di Venezia ebbe importanza storica nell'uso dei codici cifrati. Già nel Duecento compaiono alcune lettere greche ed ebraiche, allora ignote ai più, al posto di nomi propri o frasi importanti; nel Trecento si svilupparono i nomenclatori ed il linguaggio convenzionale spesso mutuato dal mondo mercantile (olive=fanteria; limoni=cavalleria; immediata spedizione di un carico=immediata conclusione della pace) [6] ; il Quattrocento vede l'ampliamento dei nomenclatori con l'uso, oltre che della lingua ebraica, di lineette trasversali, di figure e segni di fantasia, spesso tratti dal linguaggio dell' alchimia . [7]

La figura della spia

Magnifying glass icon mgx2.svg Lo stesso argomento in dettaglio: Agente segreto .

La spia è un soggetto agente, incaricato di carpire informazioni segrete.

Accanto alle spie pure (coloro che unicamente raccolgono, elaborano, comunicano informazioni), esiste tutta una categoria di spie che adottano anche tecniche di sabotaggio , disinformazione , omicidio mirato , fino a fomentare disordini, a compiere delitti per assicurare soggetti pericolosi alla giustizia del proprio paese (" Agente provocatore "), ad azioni di commando vero e proprio.

Nella finzione letteraria, Ian Fleming ( 1908 - 1964 ), lo scrittore che aveva militato nei servizi segreti britannici, propone il modello di James Bond , l' Agente 007 . [8] Nella realtà, abbiamo casi clamorosi quali il rapimento del gerarca nazista Adolf Eichmann ( 1906 - 1962 ) da parte del Mossad israeliano nel 1960 in Argentina , oppure la vicenda che vide coinvolto il KGB nel 1978 a Londra nell'omicidio dello scrittore dissidente bulgaro Georgi Markov ( 1929 - 1978), ucciso con un veleno contenuto nella punta dell'ombrello.

Lo spionaggio nel mondo

Russia

In Russia lo zarismo istituì nel già nei primi decenni del XIX secolo un apparato repressivo diretto all'interno e all'esterno del paese, la Terza Sezione della Cancelleria Imperiale , o "Terzo Reparto", dopo che lo zar Nicola I ( 1796 - 1855 ) fu impressionato dalla Rivolta dei Decabristi , tragicamente fallita nel 1825 [9] .

Il culmine del potere repressivo nel paese si ebbe tuttavia con l'istituzione della famigerata Ochrana , 1881 , una centrale che s'occupava di repressione del dissenso (polizia politica), di spionaggio militare e di controspionaggio, riuscendo anche a decifrare tutti i codici in uso agli Imperi centrali , garantendo, così, un ottimo servizio alla causa della Triplice Intesa durante la prima guerra mondiale. L'Ochrana, che venne sciolta nel 1917 col trionfo del Bolscevismo durante la Rivoluzione d'ottobre , fu anche un centro di disinformazione, cui tanto dovette l' antisemitismo europeo del XX secolo . Pare oramai accertato, da parte degli storici che il falso dossier sulla fantomatica congiura ordita dal sionismo internazionale, i Protocolli dei Savi di Sion fossero stati redatti proprio a cura dell'Ochrana, responsabile diretta anche dei tremendi e ripetuti pogrom che afflissero la comunità ebraica russa tra il 1890 e il 1910 .

L'Ochrana, diretta emanazione del Ministero degli Interni , sorse sulle ceneri del preesistente Ufficio per la Sicurezza dell'Ordine e della Pace Pubblici , che fallì nel prevenire gli attentati dell' Anarchia Internazionale, e funse da modello per tutti i servizi segreti russi fino ai giorni nostri. Infatti, appena preso il potere a San Pietroburgo (ribattezzata nel 1924 col nome di Leningrado), i bolscevichi incaricarono un polacco, Feliks Ėdmundovič Dzeržinskij ( 18771926 ), di creare una polizia politica che nelle intenzioni avrebbe dovuto esser solo provvisoria ed esistere fino alla vittoria finale nella guerra civile. Venne così istituita la Čeka , nel 1917 . La statua di Dzeržinskij troneggiava davanti al palazzo della Lubjanka , la sede moscovita dei Servizi Segreti ("Il palazzo dal cui marciapiede ognuno velocemente trasmigra su quello opposto", come afferma un detto russo [10] ), fino agli ultimi giorni dell'agosto 1991 , quando venne abbattuta a furor di popolo a seguito del fallito golpe operato dal KPSS (il Partito Comunista Sovietico ) contro le riforme del segretario Michail Gorbačëv ( 1931 - vivente), evento che terminerà con la caduta del comunismo in Russia. I servizi segreti sovietici furono riorganizzati varie volte nel corso della settantennale esistenza dell'URSS.

Nel 1922 la GPU prese il posto della Čeka, ea esso seguì, nel 1934 , la terribile NKVD , il principale strumento del terrore staliniano . Le purghe staliniane , tra il 1930 e il 1953 (alla morte di Stalin) condussero alla morte almeno 20 milioni di persone e altrettante furono deportate e imprigionate nei GULAG . Alla NKVD sono attribuite [10] tutte le epurazioni all'interno del Partito Comunista Sovietico, dalla tuttora irrisolta uccisione del capo del partito di Leningrado, Sergej Kirov ( 1886 - 1934 ) alle morti di Nikolaj Bucharin ( 1888 - 1938 ), di Lev Trotskij ( 1879 - 1940 ), di Lev Kamenev ( 1883 - 1936 ), di Grigorij Zinov'ev (1883 - 1936), del primo grande ambasciatore sovietico, Georgij Vasil'jevič Čičerin ( 1872 - 1936), del generale responsabile nel 1921 della repressione della rivolta di Kronstadt ,Michail Nikolaevič Tuchačevskij ( 1893 - 1937 ), solo per citare i più noti, i quali (ad eccezione di Trotskij) furono politicamente riabilitati dopo la morte, a partire dal 1956 con la destalinizzazione nell' Unione Sovietica .

Curioso è l'episodio [11] che vide coinvolto il generale Tuchačevskij, il quale era all'apice del successo e della carriera quando venne arrestato in base ad un falso dossier contro di lui fabbricato ad arte dai servizi segreti nazisti e fatto pervenire ai russi per via diplomatica tramite la neutrale Cecoslovacchia . È certo che il generale dell' Armata Rossa avesse suscitato l'invidia e la gelosia di Stalin, ma sta emergendo il fatto che, con ogni probabilità, egli fosse effettivamente implicato in un complotto per rovesciare il dittatore georgiano che vedeva coinvolti anche i servizi segreti francesi e inglesi. Confermata è - invece - la notizia che lo scopo dei nazisti fosse di togliere di mezzo la mente strategica dell'esercito sovietico in prospettiva dell'attacco sferrato anni dopo, nel 1941 , e quello di Stalin di eliminarlo pur a conoscenza della falsità del dossier fabbricato ad arte dai nazisti.

Anche alcuni direttori dell'NKVD finirono vittima del loro stesso apparato repressivo: Genrich Grigor'evič Jagoda (1891 - 1938), il suo successore, Nikolaj Ežov ( 1895 - 1940 ) e - pare - pure il potentissimo successore, Lavrentij Berija (1899 - 1953), stesse per esser epurato quando Stalin morì [9] . Il fatto che Berija fosse sulla "lista nera" di Stalin è stato interpretato da alcuni storici nell'ottica di un complotto per eliminare Stalin, alcuni dettagli circa la morte di Stalin appaiono sospetti ei dubbi non sono a oggi stati chiariti. Per quanto concerne la sorte di Berija, egli non poteva sospettare d'esser stato inserito nelle tavole di proscrizione dei nuovi gerarchi. Egli venne fucilato a qualche mese di distanza dalla morte di Stalin, in segretezza, su ordine del gruppo politico - militare che successe a Stalin, e che vedeva nel potentissimo e temutissimo dirigente dei servizi segreti un pericolo [10] .

Il direttorio che prese il potere alla morte di Stalin poteva contare sull'appoggio delle Forze Armate , soprattutto sulla collaborazione del generale in capo, eroe della seconda guerra mondiale e comandante supremo dell' Armata Rossa , Georgij Konstantinovič Žukov , che aveva parecchi conti in sospeso con Berija e l'NKVD [10] . L'NKVD, nel frattempo, era stato ribattezzato MVD nel 1946 e scorporato nel 1954 a formare il KGB , notevolmente ridotto in potenza, che rimase in vigore fino al 1991 , quando, con la caduta del comunismo, venne ribattezzato per l'ennesima volta, divenendo l' FSB .

Italia

Magnifying glass icon mgx2.svg Lo stesso argomento in dettaglio: Storia dei servizi segreti italiani .

Il primo abbozzo di servizio segreto nacque durante i primi mesi della Grande Guerra , quando ci si trovò a dover affrontare il grave problema dei sabotaggi alle navi da guerra italiane. Il servizio segreto austro-ungarico aveva impiantato sul suolo italiano un'efficiente rete di sabotatori, di attentatori e di spie già dalla fine dell'Ottocento. Inoltre aveva pianificato già dal biennio 1907 - 1909 l'attacco contro l' altopiano di Asiago , che si concretizzò solo nel 1916 , nel corso della " Strafexpedition " [12] . Lo scasso della cassaforte del consolato austro-ungarico di Zurigo , nel 1917 , permise lo smantellamento dell'intera rete spionistica e di sabotaggio operante nella penisola italiana. [13] [14] Tra il 1920 e il 1930 , la riorganizzazione dei servizi di sicurezza produsse la genesi di ben quattro organizzazioni scollegate e spesso in competizione fra loro, e tutte ostacolate nel loro operato dall' OVRA .

Il Servizio Informazioni Militare ( SIM ) dipendeva dallo Stato Maggiore dell' Esercito e operava unicamente a favore di quest'organismo, in totale autonomia rispetto alle restanti Forze Armate .

Il Centro di Controspionaggio Militare e Servizi Speciali ( CCMSS ) dipendeva anch'esso dall'esercito, ma, dal 1939 , era stato separato dal SIM e riportava al sottosegretario del Ministero della Guerra . Questa partizione, com'è intuibile, fu gravida di effetti negativi sulla capacità operativa integrata dei nostri servizi di sicurezza .

Il Servizio Informazioni Segrete ( SIS ), era, invece, dipendente dalla Marina Militare . Per conto di questa forza armata, esso svolgeva funzioni di spionaggio e controspionaggio completamente in autonomia rispetto ai precedenti servizi, rispetto ai quali fu spesso in competizione.

Il Servizio Informazioni dell'Aeronautica ( SIA ) era la cenerentola di tutti i servizi segreti. Esso assolveva analoghi cómpiti dei summenzionati servizi a favore di questa forza armata ch'era ancora a livello embrionale.

Dal dopoguerra i servizi furono ricostituiti con il SIFAR prima (mentre all'interno di ciascuna forza armata operava il Servizio informazioni operative e situazione (SIOS)) e il Servizio informazioni difesa (SID) dopo, poi la riforma del 1977 il SID fu sdoppiato con la creazione di un servizio civile e uno militare ( SISMI e SISDE ), fino alla riforma del 2007, che ha diviso i servizi per competenze territoriali: AISI per l'interno e AISE per l'estero.

Germania

Fu soprattutto durante la prima guerra mondiale che lo spionaggio si sviluppò in Germania.Infatti durante le battaglie venivano mandati alcuni uomini dal kaiser che andavano a spiare ciò che facevano i nemici; poi questi uomini tornavano alla base, raccontando ciò che avevano potuto osservare. Anche grazie a questo metodo la Germania riuscì molte volte a penetrare nei territori nemici.

Gran Bretagna

Lo spionaggio nella Gran Bretagna è affidato al SIS , più comunemente noto come MI6 .

Stati Uniti d'America

Lo spionaggio statunitense viene praticato soprattutto dalle due maggiori compagnie di intelligence americane, ovvero la CIA e la NSA .

Israele

Magnifying glass icon mgx2.svg Lo stesso argomento in dettaglio: Spionaggio in Israele .

Lo spionaggio nel diritto internazionale

La Convenzione dell'Aia definisce le condizioni che devono verificarsi perché un dato individuo possa essere riconosciuto come spia e stabilisce che esso, anche se colto in flagrante, non possa essere condannato senza regolare processo .

Gran parte dello spionaggio tra Stati condotto "sul campo" è affidato a funzionari distaccati nelle ambasciate e nominalmente inseriti nell'organigramma dell'ambasciata stessa nei ruoli più diversi (in particolare come attaché culturali). In questo modo essi possono beneficiare dello status diplomatico nel caso vengano colti in flagrante nel corso dello svolgimento di attività illegali. Di questi, alcuni sono agenti dichiarati, cioè non fanno nulla per nascondere il loro vero compito e sono noti al controspionaggio dello Stato ospitante.

In ogni caso parte degli agenti operanti in territorio ostile cercherà di celare la sua reale identità fingendo di svolgere un'attività di copertura (come ad esempio quella di rappresentante di commercio o di addetto stampa ) che gli consenta di godere di maggiore libertà di movimento, rinunciando però alla protezione offerta dal passaporto diplomatico in caso di cattura. Una spia che agisca al di fuori della copertura diplomatica non può fruire delle garanzie previste nella Convenzione di Ginevra . Se un diplomatico è scoperto a commettere un reato, infatti, è dichiarato persona non grata dallo Stato ospitante ed espulso . Seguendo regole non scritte, ma comunemente accettate, il suo Paese ne protesterà l'innocenza nonostante tutto e come ritorsione espellerà a sua volta un diplomatico della parte avversa residente nel suo territorio per salvaguardare la sua immagine. Quando una spia che agisce senza copertura diplomatica è colta in flagrante può essere arrestata e condannata. Nelle democrazie può godere della protezione stabilita dalla Convenzione dell'Aia, mentre negli Stati dove non vi è rispetto per i diritti umani l'agente più spesso sparisce in campi di lavoro forzato e può venire torturato e ucciso senza processo; il suo Paese non ha alcuno strumento legittimo per aiutarlo se non scambiarlo (nel caso si giunga a un accordo in tal senso) con un agente della parte avversa precedentemente catturato.

Lo spionaggio, quando venga svolto da un cittadino dello stesso Stato che ne è l'obiettivo, è generalmente punito come reato di tradimento . In molti Paesi lo spionaggio è un crimine punibile con la morte o con l' ergastolo . ad esempio, lo spionaggio è un reato punibile con la morte negli Stati Uniti, benché il ricorso a tale pena sia piuttosto raro.

Le spie o presunte tali talvolta subiscono processi pubblici e condanne largamente pubblicizzate presso l' opinione pubblica dello Stato vittima, per motivi di propaganda o per ottenere vantaggi politici indiretti (ad esempio durante le campagne elettorali presidenziali).

Episodi famosi

Clamore suscitò, nel secondo dopoguerra, il " Caso Rosenberg ", le due spie (i coniugi Ethel e Julius Rosenberg) che trasmisero all' Unione Sovietica parte dei segreti atti alla costruzione della bomba atomica , quando l'opinione pubblica mondiale si mobilitò per salvarli inutilmente dalla sedia elettrica . Pare accertata la colpevolezza dei coniugi, ma pare anche che le informazioni trafugate fossero del tutto insignificanti ai fini della realizzazione dell'arma nucleare. E comunque ben poco fu il danno da loro apportato agli Stati Uniti , se paragonato al caso di Klaus Fuchs , che passò ai sovietici segreti nucleari ben più importanti, e che - tuttavia - se la cavò con un periodo di detenzione in Gran Bretagna.

  • Altro caso che creò notevoli ripercussioni a livello internazionale fu l'abbattimento dell' aereo - spia Lockheed U-2 ("Dragoon Lady") del capitano dell' USAF Gary Powers ( 1929 - 1977 ) da parte della contraerea sovietica. Il 1º maggio del 1960 , durante un volo sull'Unione Sovietica fu abbattuto con un missile terra-aria presso Sverdlovsk (ora Ekaterinburg ), un centro ai piedi dei monti Urali ; catturato e poi processato come spia, fu condannato a tre anni di reclusione e sette di lavori forzati. Tuttavia dopo solo ventuno mesi fu scambiato insieme con lo studente americano Frederic Pryor , presso il ponte di Glienicke a Potsdam , Germania , per il colonnello del KGB Vilyam Fisher (Rudoľf Abeľ). L'incidente causò la cancellazione del vertice di Parigi - che si sarebbe dovuto tenere due settimane dopo - tra i presidenti americano Eisenhower e russo Chruščëv ed un decennio di tensioni tra le due superpotenze, innescando anche una corsa al riarmo che venne arrestata solo quando, nel 1985 venne eletto Gorbačëv alla presidenza dell' URSS . Oltre alla prigionia in Unione Sovietica , il capitano Powers venne licenziato dalla CIA , subì diversi processi - dopo la liberazione - in patria da parte dell' FBI anche se venne assolto da tutte le accuse, e fu lasciato dalla moglie. Ad un giornalista che lo stava intervistando e che - ironicamente - gli chiese dove stesse volando quella fatidica giornata, per nulla scomposto, Powers rispose: "Non abbastanza in alto".
  • Durante la prima guerra mondiale, analogo clamore suscitò il caso della ballerina olandese naturalizzata francese, Mata Hari ( 1876 - 1917 ) condannata e fucilata nel castello di Vincennes da parte dei francesi. Cortigiana più che spia professionista, Mata Hari fu assoldata prima dal servizio segreto tedesco, e poi da quello francese. Inesperta e forse superficiale, Mata Hari venne arrestata dai francesi in séguito all'intercettazione di un messaggio radio tedesco, appositamente trasmesso in un codice già decrittato dai francesi, che la indicava quale "Agente H - 21". I tedeschi, all'avanguardia durante la prima guerra mondiale, nel campo dello spionaggio (ma non altrettanto nel corso del successivo conflitto), pare abbiano volontariamente sacrificato Mata Hari per salvare dall'identificazione il loro agente più valido, e di cui ancor oggi s'ignorano le generalità (si sa solo che era una donna), tale " Fräulein Doktor ", e, nel contempo, abbandonando l'infido agente Mata Hari al suo tragico destino.

Una persona che promette fedeltà alla Corona Inglese e che spia per un paese straniero rischia l' ergastolo per tradimento, nel caso in cui venga dimostrato che ha aiutato i nemici della Gran Bretagna. Il caso più noto riguarda Kim Philby ei suoi amici (i cosiddetti " Cinque di Cambridge "). In realtà una spia straniera potrebbe essere processata per tradimento perché una temporanea fedeltà alla Corona è dovuta da chiunque si trovi volontariamente nel Regno Unito, a eccezione dei legittimi combattenti nemici. Durante la seconda guerra mondiale le spie tedesche in Gran Bretagna vennero giustiziate per perfidia, un reato speciale che copriva ogni aiuto dato al nemico, anche se da parte di cittadini stranieri. Generalmente, in tempo di guerra, non si va tanto per il sottile e la fucilazione è la norma per spie e sabotatori, sia che appartengano a stati stranieri (belligeranti o meno), sia che siano cittadini del medesimo Stato che ha subito il danno. Alternativamente, a questi agenti, se scoperti, può esser offerta salva la vita in cambio del loro passaggio al servizio della nazione vittima della loro precedente attività: una sorta di " doppio gioco ". Analogamente, in tempo di guerra, anche i militari nemici, infiltrati nelle retrovie nemiche in incognito (in abiti civili, o - peggio ancora - con divisa non del proprio paese) vengono immediatamente fucilati.

La Guerra Fredda vide il susseguirsi di un'intensa attività di spionaggio tra gli Stati Uniti ei suoi alleati, e l' Unione Sovietica , la Repubblica Popolare Cinese ei suoi alleati, in particolare per quel che riguardava i segreti relativi alle armi nucleari . Recentemente, le agenzie di spionaggio si concentrano prevalentemente sullo scambio illegale di droga e su presunti terroristi .

Per tre decenni gli Stati Uniti hanno sviluppato numerose applicazioni in quel che viene ora definito il campo delle comunicazioni e del controllo. Con l'avanzare del progresso tecnologico, i mezzi ei metodi di spionaggio si sono sviluppati dal " wire tapping " (derivazione di cavi) dell'era Nixon, attraverso i programmi dell'era di Reagan come Echelon (di proprietà della NSA ) [15] e Carnivore (controllo delle e-mail svolto dall' FBI ), alla sorveglianza di tutte le trasmissioni elettroniche, inclusi i telefoni cellulari , le e-mail, le mail vocali, trasmissioni wireless attraverso tecniche quali lo sniffing dei pacchetti trasmessi e il trace routing . Per quel che riguarda l'Unione Sovietica si dice che avesse realizzato la più estesa e avanzata rete di spionaggio riuscendo ad inserire infiltrati anche nei posti più riservati, causando numerosi scandali.

Nel 2000 un gruppo di hacker noto come L0pht dimostrò che la loro conoscenza in termini di tecnologia rendeva possibile l'accesso a qualsiasi livello di sicurezza, ottenendo i documenti riservati relativi. L0pht divenne in seguito @stake , un consulente di sicurezza recentemente acquisito da Symantec e in seguito consulente della DIA ( Defense Intelligence Agency ). Successivamente, ma è difficoltoso verificarne la fondatezza, si è diffusa la notizia di alcuni pirati informatici europei od americani passati al servizio dei servizi segreti della Repubblica Popolare Cinese.

A partire da gennaio 2000 una lunga lista di agenzie di spionaggio ha scandagliato i database delle borse mondiali con lo scopo di rintracciare potenziali finanziamenti finalizzati al riciclaggio di denaro proveniente da traffici illeciti, o con finalità di supporto al terrorismo. Tale programma è stato formalizzato il 26 ottobre 2001 nel Patriot Act . Per motivi tecnici, tali rilevazioni vengono svolte senza preavviso, e da allora si discute se la necessità renda tale procedura legale. C'è chi avanza dubbi sui vantaggi effettivi di un sistema che viola il segreto bancario delle banche occidentali, non riuscendo a ottenere risultati significativi per quel che riguarda le banche islamiche [16] che operano in maniera sensibilmente differente.

Gli Stati Uniti sorvegliano tutte le comunicazioni interne al Paese per ottenere informazioni economiche e politiche che possano contribuire alla propria sicurezza. Dal 2002 , grazie ai nuovi programmi di sorveglianza satellitare e droni armati con missili, gli Stati Uniti dichiarano di essere in grado di sorvegliare in tempo reale e rispondere con la forza a ogni potenziale minaccia situata in qualunque parte del mondo.

Organizzazioni di spionaggio

Magnifying glass icon mgx2.svg Lo stesso argomento in dettaglio: Lista di servizi segreti .

Tecniche e tecnologia per lo spionaggio

Magnifying glass icon mgx2.svg Lo stesso argomento in dettaglio: Gestione della raccolta di intelligence .

Spie nella narrativa

Magnifying glass icon mgx2.svg Lo stesso argomento in dettaglio: Letteratura di spionaggio .

Visto che non si sa molto sulle vere spie, l'idea popolare dell'agente si è formata grazie alla letteratura e alla filmografia del XX e XXI secolo.

Simile alla figura dell' investigatore privato , l'agente segreto è spesso un eroe solitario, a volte amorale ed esistenzialista , operante al di fuori delle comuni regole della società.

James Bond , il protagonista dei romanzi di Ian Fleming , che diede vita ad una fortunata serie di film, è forse il più famoso agente dell'immaginario. Secondo, per importanza, è il più verosimile agente George Smiley , nato dalla penna di John Le Carré , noto scrittore di spy stories.

Le spie sono abbondanti nei videogiochi , dove il lavoro sporco dello spionaggio è messo in risalto. Le situazioni di gioco prevedono, tipicamente, agenti segreti inviati sul campo a scopo eversivo. Queste figure sono più orientate all'azione di quello che avviene in realtà, e tendono a preferire l'infiltrazione alla raccolta di informazioni. Alcuni esempi sono Metal Gear e Tom Clancy's Splinter Cell .

Nel mondo dei supereroi della Marvel Comics , è presente lo SHIELD (Strategic Homeland Intervention Enforcement Logistic Division) di cui capo è Nick Fury . Essa ha un grande ruolo nel crossover The Avengers . Le sue spie più famose sono: Natasha Romanoff (Vedova Nera) e Clint Barton (Occhio di falco) [17] .

Note

  1. ^ "Le orecchie dell'imperatore", Focus storia , marzo 2016, n. 113, pag. 44-45.
  2. ^ "Gli antenati di 007", Focus storia , marzo 2016, n. 113, pag. 36-37.
  3. ^ "Gli antenati di 007", Focus storia , marzo 2016, n. 113, pag. 34 e sgg.
  4. ^ "Gli antenati di 007", Focus storia , marzo 2016, n. 113, pag. 38
  5. ^ "50 secoli di codici cifrati", Focus storia , marzo 2016, n. 113, pag. 47 e sgg.
  6. ^ Nel 1571 i capi del Consiglio dei Dieci elaborarono un cifrario di gergo "mercantile" valido per informatori in terra turca: cordoani= galee turchesche; bambasi= prigionieri; contestabile= sultano ; panni di Fiandra = assedio; panni d' Inghilterra = assalto; tapeti da tavola= artiglieria; panni negri un pezzo per cavezo= munizioni; panni scarlati= armata turca; panni verdi= armata di Spagna ; rasi cremesini= armata di Venezia; petteni d'avorio= tradimenti; Tolosa= Venezia; ecc.
  7. ^ Paolo Preto, La Grande Storia Illustrata della Serenissima. Spie e Servizi segreti della Serenissima . Biblioteca de Il Gazzettino , Biblioteca dei Leoni, ottobre 2017, pag. 76-77.
  8. ^ Il matematico John Dee ( 1527 - 1608 ), specialista in decrittografia, nei messaggi cifrati riservati alla regina Elisabetta I apponeva la sigla "007" in cui gli zeri erano due occhi, il sette un numero fortunato, anticipando così di quattro secoli l'utilizzazione che di questo codice avrebbe fatto lo scrittore Ian Fleming.("Al servizio del potere", in Focus storia , maggio 2020, n. 163, pag. 36-37.
  9. ^ a b Christopher Andrew; Oleg Gordievskij: "Storia segreta del KGB"; Editore: Rizzoli; Collana: BUR Storia; I Ed. Ital. 2005; ISBN 978-88-17-00526-5
  10. ^ a b c d Ibidem
  11. ^ Storia Illustrata N°. 144 - novembre 1969. Numero speciale. Mondadori Editore.
  12. ^ Storia Illustrata N°. 144 / 1969 Numero speciale. Mondadori Editore.
  13. ^ Il colpo di Zurigo - ricostruzione del colonnello Luciano Salerno, 2001 Archiviato il 26 maggio 2006 in Internet Archive .
  14. ^ Il colpo di Zurigo - ricostruzione di Luigi Bazzoli Archiviato il 16 gennaio 2013 in Internet Archive .
  15. ^ Relazione sull'esistenza di un sistema d'intercettazione globale per le comunicazioni private ed economiche (sistema d'intercettazione Echelon) (2001/2098 (INI)) del Parlamento europeo , 11 luglio 2001
  16. ^ GNOSIS - Rivista Italiana di Intelligence
  17. ^ ampl. cfr pure Alessandro Gentili, L'intelligence nell'epopea napoleonica, in Gnosis-rivista italiana di intelligence, n. 4 del 2017, pagg. 105 ss., AISI, Roma

Bibliografia

Miscellanea

  • Andrew, Christopher. Solo per gli occhi del presidente: l'intelligence ei presidenti americani da Washington a Bush (1996)
  • Amedeo Benedetti , L'osservazione per l'intelligence e l'indagine , Genova, Erga, 2003. ISBN 88-8163-333-7
  • Amedeo Benedetti, Decisione e persuasione per l'intelligence (e la politica) , Genova, Erga, 2004. ISBN 88-8163-355-8
  • Black, Ian. La guerra segreta di Israele: la storia dei servizi segreti di Israele (1992)
  • Friedman, George. La guerra segreta degli USA: Dentro alla guerra mondiale nascosta tra gli USA ei suoi nemici (2005), dall'11 settembre
  • Kahn, David The Codebreakers: Storia delle comunicazioni segrete dai tempi antichi a Internet (1996), 1200 pagine
  • Knightley, Philip. La seconda professione più vecchia del mondo: Spie e Spionaggio nel XX secolo (1986)
  • Lerner, K. Lee and Brenda Wilmoth Lerner, eds. Enciclopedia dello spionaggio, Intelligence and Sicurezza (2003), 1100 pagine. 850 articoli, il migliore sulla tecnologia
  • O'Toole, George. Tradimento onorevole: storia dello US Intelligence, spionaggio, azioni sotto copertura dalla rivoluzione americana alla CIA (1991)
  • Owen, David. Segreti nascosti: storia completa dello spionaggio e delle tecnologie usate (2002), divulgativo
  • Richelson, Jeffery T. La comunità del US Intelligence (4th ed. 1999)
  • Smith Jr., W. Thomas. Enciclopedia della CIA (2003), divulgativo
  • Vecchioni, Domenico. "Spie. Storia degli 007 dall'antichità all'era moderna". Olimpia, 2007 (divulgativo)
  • Vecchioni, Domenico. "Storia degli 007 dall'era moderna a oggi". Olimpia, 2008 (divulgativo)
  • West, Nigel. MI6: Operazioni del servizio segreto inglese 1909-1945 (1983)
  • West, Nigel. Guerra Segreta: Storia dell'SOE, organizzazione dei guastatori inglesi in tempo di guerra (1992)
  • Wohlstetter, Roberta. Pearl Harbor: Avvertimento e decisione (1962)
  • Giorgio Boatti, Giuliano Tavaroli. "Spie. I servizi segreti delle multinazionali: dossier, intercettazioni, guerre informatiche", Mondadori (2008)
  • AA.VV Studi politico-strategici.Intelligence e strategia vol. III, New Press, 2008
  • Vecchioni Domenico, Storia degli agenti segreti. Dallo Spionaggio all'Intelligence, Greco e Greco editori, Milano (2015)
  • Alessandro Gentili, L'intelligence nell'epopea napoleonica, in Gnosis-rivista italiana di intelligence, n. 4 del 2017, pagg. 105 ss., AISI, Roma
  • Marco Paracchini , Bond Ages - 007 sguardi sul cinema di James Bond , Undici Edizioni 2018 ISBN 9788894823264

Prima guerra mondiale

  • Beesly, Patrick. Room 40 . (1982). Riguarda la violazione di codici tedeschi da parte dell'RN, inclusi la corruzione turca, il telegramma Zimmermann, e la disfatta dello Jutland.
  • Kahn, David. The Codebreakers . (1996). Riguarda la decrittazione di codici russi e la vittoria di Tannenberg .
  • May, Ernest (ed.) Conoscere il proprio nemico: Stato dell'Intelligence prima delle due guerre (1984)
  • Tuchman, Barbara W. Il telegramma Zimmermann (1966)

Seconda guerra mondiale: 1931-1945

  • Storia illustrata (Ed. Mondadori) N° 144 (ottobre 1969) - Numero Speciale "Lo spionaggio nella Seconda guerra mondiale" pp. 25 – 26.
  • Babington-Smith, Constance. Spie dell'aria: la storia dello spionaggio fotografico nella seconda guerra mondiale (1957)
  • Ferraro, Gianni, Enciclopedia dello spionaggio nella Seconda Guerra mondiale (2010), con prefazione di Corrado Augias , Sandro Teti Editore .
  • Hinsley, FH and Alan Stripp. Codebreakers: I retroscena della storia a Bletchley Park (2001)
  • Hinsley, FH Intelligence britannica durante la seconda guerra mondiale (1996) storia ufficiale, riunione di volumi separati in unico volume.
  • Hohne, Heinz. Canaris: Il capo delle spie di Hitler (1979)
  • Jones, RV Guerra di maghi: Intelligence Scientifica britannica 1939-1945 (1978)
  • Kahn, David. The Codebreakers . (1996).
  • Kahn, David. Le spie di Hitler: Intelligence militare tedesca nella seconda guerra mondiale (1978)
  • Kahn, David. Decifrando Enigma: La corsa alla decrittazione dei codici degli U-Boat tedeschi, 1939-1943 (1991)
  • Lewin, Ronald. I maghi americani: Codici, Cifre e la sconfitta del Giappone (1982)
  • May, Ernest (ed.) Conoscere il proprio nemico: Stato dell'Intelligence prima delle due guerre (1984)
  • Persico, Joseph. La guerra segreta di Roosevelt: FDR e spionaggio durante la seconda guerra mondiale (2001)
  • Persico, Joseph. Casey: vita e segreti di William J. Casey-Dall'OSS alla CIA (1991)
  • Smith, Richard Harris. OSS: la storia segreta della prima agenzia di spionaggio americana (2005)
  • Stanley, Roy M. Intelligence fotografica durante la seconda guerra mondiale (1981)
  • Vecchioni, Domenico." Spie della Seconda Guerra Mondiale", Olimpia, 2004 (divulgativo)
  • Wark, Wesley. Il nemico finale: Intelligence britannico e Germania nazista, 1933-1939 (1985)
  • Wark, Wesley K. Innocenza crittografata: le origini dell'Intelligence di segnalazione in Canada durante la seconda guerra mondiale , Journal of Contemporary History 22 (1987)
  • Mimmo Franzinelli , Guerra di spie. I servizi segreti fascisti, nazisti e alleati. 1939-1943 , Mondadori (2006)
  • Zaffiri, Gabriele Abwehr - il servizio segreto militare del Terzo Reich , Nicola Calabria Editore, Patti (Me), 2008, ISBN 978-88-95544-91-5

Guerra fredda: 1945-1991

  • Aldrich, Richard J. La mano occulta: America e Gran Bretagna e l'Intelligence segreto della guerra fredda (2002).
  • Ambrose, Stephen E. Le spie di Ike: Eisenhower e la creazione dell'Intelligence (1981).
  • Andrew, Christopher, and Oleg Gordievsky. KGB: i retroscena delle operazioni estere da Lenin a Gorbachev (1990).
  • Aronoff, Myron J. Storie di spie di John Le Carré: Bilanciando etica e politica (1999).
  • Bissell, Richard. Riflessioni di un guerriero freddo: da Yalta alla Baia dei Porci (1996)
  • Bogle, Lori, ed. Spie e spionaggio della guerra fredda (2001), saggi da
  • Dorril, Stephen. MI6: Nel mondo sotto copertura dei servizi di sua maestà (2000).
  • Dziak, John J. Chekisty: storia del KGB (1988)
  • Falanga, Gianluca Il Ministero della Paranoia. Storia della Stasi (2012).
  • Gates, Robert M. Dalle ombre: la storia definitiva di 5 presidenti e di come vinsero la guerra fredda (1997)
  • Haynes, John Earl, and Harvey Klehr. Venona: Decodificando lo spionaggio russo in America (1999).
  • Helms, Richard. uno sguardo sopra la spalla: una vita nella CIA (2003)
  • Mitrokhin. Andrew and Vasili Mitrokhin. L'archivio Mitrokhin (1999). vol 1, sul KGB
  • Murphy, David E., Sergei A. Kondrashev, and George Bailey. Berlino, campo di battaglia: CIA contro KGB nella guerra fredda (1997).
  • Persico, Joseph. Casey: vita e segreti di William J. Casey-Dall'OSS alla CIA (1991)
  • Prados, John. Le guerre segrete dei Presidenti: operazioni sotto copertura di CIA e Pentagono dalla seconda guerra mondiale (1996)
  • Srodes, James. Allen Dulles (2000), capo della CIA fino al 1961
  • Weinstein, Allen, and Alexander Vassiliev. La foresta maledetta: spionaggio sovietico in America ai tempi di Stalin (1998)

Voci correlate

Altri progetti

Collegamenti esterni

Controllo di autorità Thesaurus BNCF 6699 · LCCN ( EN ) sh85044893 · GND ( DE ) 4056287-6 · BNF ( FR ) cb119522645 (data) · BNE ( ES ) XX4576233 (data) · NDL ( EN , JA ) 00571691