![]() Dal sito dell'Ingegner Giuseppe Muratori: 'NUOVO' WORLD INTELLIGENCE FOUNDATION diGiuseppe Muratori e Associazione italiana,scientifica e giuridica, contro gli abusi mentali, fisici e tecnologici è distribuito con Licenza Creative Commons Attribuzione - Non commerciale - Condividi allo stesso modo 4.0 Internazionale. Dal sito dell'Ingegner Giuseppe Muratori: 'NUOVO' WORLD INTELLIGENCE FOUNDATION![]() ![]() 5 settembre 2016 / September 5 2016 Indice
interno del file/capitolo / Internal index of this file/chapter:
![]() Per una
visione panoramica sulle tecnologie "aggressive" e possibilità
di difendersene vedi - con beneficio di inventario / look with caution
to - MIND-WEAPON
Vedi inoltre la nuova / look at Avviso importante riguardante l'utilizzo del sito / To a better use of the site: Questo
sito
e i libri
che ne derivano NON sono di INFORMAZIONE, ma si costituiscono come una
specie di ENCICLOPEDIE
TEMATICHE,
in cui vengono presentati e
discussi vari argomenti
da leggersi e soprattutto da CONSULTARE
di
volta in volta.
This
site and the book do NOT be a fount of notices but an ENCYCLOPEDIC
gather of different
subjects:
one another to
be read time by time, or better to
be CONSULTED
even for learning. And so this Web site will always be
maintained
under speedy and diligently revised construction.
![]() Dal sito dell'Ingegner Giuseppe Muratori:'NUOVO' WORLD INTELLIGENCE FOUNDATIONCon profondo rammarico devo segnalare che purtroppo il sito originario non è più attivo dopo la scomparsa del Suo titolare, ingegner Giuseppe Muratori. Benché siano stati definitivamente chiusi anche l'Istituto e la sede logistica, il presente file inizia copiando in modo integrale la dicitura di presentazione del sito dell'ex- World Intelligence Foundation, oltre che raccogliere e ripresentare importanti interviste, E' stata aperta una
sede museale delle sue apparecchiature e invenzioni: |
Istituto
Ricerche
Comunicazioni
Sociali IRCS
Via Giulia di Barolo 22 bis 10124 Torino Italia WORLD INTELLIGENCE FOUNDATION (former World Intelligence Forum) Presidente e Direttore Ricerche : Ing. Giuseppe Muratori Anno di fondazione 1965. Definitivamnte chiuso nel 2003 |
|
INTERVISTA a: Giuseppe Muratori, Intelligence Head Master del W.I.F.IL GRANDE GIOCOLo spionaggio questo sconosciuto, fonte primaria del potere e delle più fiorenti attività di fine secolo. Il Congresso: L'Intelligence alle soglie del terzo Millennio in un quadro di riferimento geo-politico, geo-strategico e geo-economico. |
Lo spionaggio - oggi che una guerra tra i
due Blocchi è definitivamente scongiurata - esiste ancora?
Per risponderLe prendo a prestito un verso di Bertolt Brecht che così recita: “La puttana che gli diede la luce è ancora in calore”. Sì, lo spionaggio continua ad esistere e - con l’accelerazione delle ricerche tecnico-scientifiche in atto - è più pericoloso che mai in ogni comparto, da quello industriale a quello militare, da quello della ricerca a quello economico-finanziario. Com'è possibile e, soprattutto, chi è in grado di contrastare questo pericolo? Ovviamente gli Stati ed il World Intelligence Foundation che - con il Congresso che sta programmando per il prossimo anno - farà di tutto per sensibilizzare le autorità presenti - si prevede circa 800 - affinché prendano decisioni concrete ed esaustive. Inoltre il Servizio di Consulenza - non-profit - di Signal e Business Intelligence del W.l.F. sarà a disposizione prima, durante e dopo la Conferenza Internazionale - di tutti i Congressisti per analizzare le loro problematiche e per metterli al riparo dai rischi che corrono in ogni parte del mondo. Quello dello spionaggio è un universo parallelo - misterioso ed ovattato - che pochi conoscono. Vale quindi la pena entrare subito in argomento ed affrontare gli aspetti più nascosti, forse mai messi in luce in un’intervista. Chi è spia? è colui che, per prezzo, riporta alla polizia, ad uno Stato o a chiunque possa trarne giovamento, informazioni. Chi è agente segreto? è colui che, generalmente militare, riporta, non per prezzo, all'Autorità da cui dipende, le informazioni acquisite in Patria o in territorio nemico. Che cos'è lo spionaggio? è l'attività volta a carpire, con qualsiasi mezzo, informazioni. Come si articola lo spionaggio? In spionaggio umano e dei segnali, ossia elettronico. Quello umano, altrimenti detto Humint o Human Intelligence, è fatto dalle spie tradizionali con le loro capacità peculiari. Quello dei segnali, altrimenti detto Sigint o Signal Intelligence, è fatto dai servizi di Comint, Elint e Telint. Comint è lo spionaggio delle comunicazioni. Elint è il prodotto dell’attività impegnata nella raccolta e nell’elaborazione, per scopi di spionaggio, di emissioni elettromagnetiche di non comunicazione come quelle radar. Telint è lo spionaggio dei segnali trasmessi dalle testate telemetriche dei missili. L’Optical Intelligence, o Opint, è fatta dai servizi di Photint ed Eopint. è, in sintesi, lo spionaggio delle emissioni nello spettro visibile. L’Acoustic Intelligence, o Acint, è la raccolta delle informazioni valutate sui rumori subacquei prodotti da navi, sommergibili e siluri. L’Unintentional Radiation Intelligence, o Urint, è lo spionaggio di radiazioni di varia natura emesse, non intenzionalmente, da apparecchiature, mezzi, persone potenzialmente ostili. Che cosa significa intelligence? Ormai di uso corrente in tutto il mondo, deriva dal latino intellegentia e significa conoscenza, cognizione di qualcuno, di qualcos. Sono stati gli Inglesi che, per primi, hanno adottato questo vocabolo. Lo usano non solo per indicare lo spionaggio o il servizio segreto, bensì per significare tutto un complesso di attività che non hanno corrispondenza nella lingua italiana e che vanno dalla ricezione alla valutazione e dall’analisi all’interpretazione, per fini operativi, delle informazioni segrete militari e civili. L’intelligence si occupa anche delle azioni e delle reazioni attive e passive e della disinformazione. Che cosa s’intende per disinformazione? Quella che gli Inglesi chiamano deceptio e i Francesi intoxication è una sottile, clandestina, scientifica, subdola falsificazione della verità - generalmente diffusa dai mezzi di comunicazione di massa - per anestetizzare le capacità di resistenza, per creare confusione ed orientare l’opinione pubblica. Strumento chiave della propaganda, della destabilizzazione, della guerra psicologica, la disinformazione è - in tutto il mondo e da sempre - largamente e quotidianamente usata nelle comunicazioni sociali e nelle relazioni internazionali. La disinformazione - per essere efficace nel breve e nel medio periodo - deve essere, oltre che convincente, attenta alle riflessioni morali indotte, all’ofelimità, alle reazioni incontrollate, incontrollabili ed all’amplificazione a cascata di certi meccanismi psicologici. I canali utilizzati per la disinformazione sono quelli delle fonti dell’informazione, le cui libertà - e qui si gioca sul velluto - sono sancite dall’articolo 19 dell’Onu e dal Concilio Ecumenico Vaticano II del dicembre 1963. |
Che cos'è il
controspionaggio? è l'attività volta a contrastare lo spionaggio. Chi è spiato? Chi, in realtà, è a rischio. Da chi? Direttamente o indirettamente dal nemico del momento. Quando? Sempre, se necessario e se il prezzo vale la candela. Dove? Ovunque. Come? Osservando, fotografando, ascoltando, registrando. Con che cosa? Con interventi umani o con apparecchiature elettroniche. Perché? Per i motivi più disparati che vanno dalla gelosia all'invidia, dall'egoismo alla vendetta. Generalmente però, lo spionaggio serve per imporre la gerarchia tra gli Stati, le industrie, gli uomini. Quanto costa spiare? Può costare poco, ma anche moltissimo. Come si fa a spiare? La risposta sarà esaustiva nel contesto dell'intervista. Dove si comprano le apparecchiature elettroniche adatte a spiare ed a controspiare? Sul mercato internazionale. Sono però equiparabili alle armi e quindi, in giro, si trovano facilmente solo i giocattoli. Ma nel posto giusto, nella vera Bottega delle Spie che cosa si trova? Tutto ciò che, da un lato, protegge la riservatezza e, dall'altro, tutto ciò che la distrugge. Che cos'è quello della spia, un mestiere? Un mestiere come un altro e, come ogni lavoro, deve essere eseguito con professionalità, freddezza, in nome della legge anche al di fuori della legge, di ogni regola, pur di soddisfare la domanda con un'offerta adeguata. In base a quale strategia? La strategia - nella fattispecie - è la definizione degli obiettivi generali da perseguire in funzione di una determinata situazione che si è venuta a creare e di dati mezzi. In base a quale tattica? La tattica - nella fattispecie - è la definizione e la messa in opera dei mezzi per raggiungere gli obiettivi strategicamente definiti. Quali mezzi? I mezzi - in un quadro di riferimento sempre non convenzionale - sono gli strumenti elettronici che saranno descritti e le armi per organizzare la difesa degli uomini e delle apparecchiature. Le spie usano armi non convenzionali? In parte sì e saranno sommariamente descritte perché non sono meno pericolose di quelle convenzionali e poi perché le persone a rischio possano organizzare le complementari, indispensabili difese fisiche, elettroniche ed assicurative. Ogni bottega ha il suo retro. Che cosa c'è nel retro della Bottega delle Spie e che cosa si può comperare? C'è di tutto. A quale prezzo? I prezzi degli electronic devices professionali, naturalmente in dollari o in franchi svizzeri, non contano, sono da capogiro e non negoziabili né in Italia né all'estero. Non si può parlare? è di rigore non far perdere tempo, avere le idee chiare, non chiedere mai: How much?, pagare in anticipo ed attendere solo qualche istante per l'imballo e la consegna franco di porto. E i documenti? Di documenti non se ne parla, ovviamente neanche di End User Certificate. Come si spicca l'ordine d'acquisto? Il Bottegaio - diciamo così - non accetta ordini scritti, telefonici, telex o fax, non legge e non scrive, non spedisce samples, parla poco, solo di presenza e con chi ha mezzi finanziari adeguati. Noi, che bottegai non siamo, cercheremo - nel presentare il campionari - di essere esaustivi al di là di ogni istanza, più che legittima, di sicurezza. |
![]() Esaminiamo allora tutte queste apparecchiature, ma sarebbe meglio, nel contesto di un racconto, di una spy story reale o possibile. In un ufficio romano, nei pressi del Vaticano, si svolgerà un’importantissima riunione del consiglio di amministrazione di una multinazionale del petrolio. Da una finestra si scorge, in lontananza, Monte Mario. Gli impiegati sistemano i posti, le carte, le bottiglie d'acqua minerale, i bicchieri, i microfoni. Dopo circa mezz'ora entrano i dodici membri del consiglio e il segretario inizia, quasi subito, a leggere il verbale della riunione precedente. Qualcuno, a Monte Mario, dalla camera al sesto piano di un grande albergo, spara, con una sorta di Speculator all’infrarosso da tre milliwatt, un raggio laser invisibile contro il vetro della finestra. Il raggio riflesso, modulato dalle microvibrazioni del vetro provocate dalla voce dei consiglieri, giunge alla stazione d’ascolto e di registrazione, dove un addetto sente tutto ciò che si dice lontano, in quell’ufficio vicino al Portone di Bronzo. Un uomo del servizio sicurezza della multinazionale - che ha un detector adeguato - si accorge dell’intrusione laser. Mette in vibrazione i vetri delle finestre. La spia, in tempo reale, filtra il rumore, lo elimina e continua a sentire. L’addetto alla sicurezza, finalmente, copre i vetri con spessi teloni. Non entra più la luce, ma, almeno, cessa l’intrusione. Il laser serve per spiare anche all’aperto? No. Solo i colloqui interpersonali che avvengono in locali chiusi, dotati di finestre. Il laser, serve per captare anche altri rumori? Se sì, quali? Ad esempio il ticchettìo di una macchina per scrivere. L’intrusione deve avvenire a distanza ottica? è meglio. In casi eccezionali si può tentare di dirigere il raggio laser con un sistema di specchi. Per rivelare un'intrusione laser esistono solo apparecchi di difesa passiva? No, esistono anche difese attive. Ma vengono usate unicamente in tempo di guerra. Com'è organizzato questo tipo di difesa? Gli angoli di incidenza e di riflessione, sullo stesso piano, sono uguali e determinabili con facilità dai detectors. Basta quindi sparare, lungo le direzioni determinate dai succitati angoli, con un laser di potenza o con un altro sistema d’arma convenzionale. ![]() L’ordine è perentorio. Dobbiamo assolutamente conoscere le intenzioni, le decisioni, sentire e registrare i colloqui dei dirigenti della Società che ha sede in quel palazzo senza finestre. è in campagna, vicino all’aeroporto, recintato come la sede del Gru a Mosca. Si possono mettere sotto controllo i telefoni? Nella sala riunioni non esistono linee telefoniche. Occorre un’intrusione ambientale. Non c’è neppure un telefono? Non nella sala che ci interessa. Nel keller è sistemato, oltre al computer centrale, anche un centralino telefonico a 335 linee, ma i segnali sono trasdotti da elettrici a luminosi. Si può mettere una microspia ad onde convogliate collegata alla rete di alimentazione elettrica, by-passare il contatore e sistemare lontano, dove si vuole, le stazioni d’ascolto e di registrazione? Non è possibile, perché l’alimentazione elettrica è fornita da un gruppo elettrogeno installato nella sala stessa. Occorre qualcosa di diverso, tenendo presente che “un nostro uomo” potrà entrare una volta soltanto, domani e poi mai più. Va bene. Esaminiamo la planimetria della casa e quella della zona. Domani faremo installare alcuni riflettori passivi e, da qualche parte, un generatore di onde elettromagnetiche portanti e, da qualche altra parte ancora, le stazioni d’ascolto e di registrazione. Che cos’è un riflettore passivo? E' uno specchio. Una microspia che funziona senza batteria per l’eternità! Questo miracolo della scienza capta segnali elettromagnetici e li riflette modulati, dalla voce di chi parla, ad una certa distanza. Ecco la planimetria dell’isolato. Qui, sull’angolo, sistemeremo un furgone con, all’interno, un generatore di onde elettromagnetiche portanti. Là, nei pressi dell’ingresso secondario, parcheggeremo una vettura con le stazioni d’ascolto e di registrazione. Domani l’uomo, che ha possibilità di accesso, piazzerà alcuni riflettori passivi. Come funzionano i riflettori? Captano le onde elettromagnetiche portanti e, con la parte risonante, le onde sonore che modulano le prime. Le prime, riflesse modulate dalla voce dei presenti, sono captate dalla stazione d’ascolto. Esistono diversi tipi di riflettori? Sì, parecchi. Ma solo alcuni sono affidabili. Trasmettono solo in fonia? No, anche dati. Sono rivelabili? Molto difficilmente. Comunque sì, quando il generatore è in funzione e se gli addetti alla sicurezza hanno in dotazione un detector adeguato. Quando il generatore è spento, la rivelazione è pressoché impossibile per le dimensioni e il peso quasi irrilevanti dei riflettori che, di fatto, impediscono la formazione di un loop. E’ necessario mettere sotto controllo gli uffici della direzione del personale e del servizio estero. Dobbiamo sapere tutto quello che dicono e che fanno. L’intrusione dev’essere ambientale perché, al telefono, ormai non si lasciano scappare più nulla. Piazzeremo qualche microspia e una video microspia. Poi staremo ad ascoltare ed a vedere quello che succede. Il servizio di sicurezza di questa società finanziaria è dotato di electronic devices del IV livello. Occorrono quindi intrusioni estremamente sofisticate. Quale detector hanno in dotazione? Uno dei soliti, americano o israeliano, da venti/trentamila dollari. Bene, piazzeremo, nei punti previsti, otto microspie ad onde convogliate, collegate alla rete di alimentazione elettrica e otto, sempre ad onde convogliate, collegate, nei punti previsti, alle otto linee telefoniche dedicate. Come funzionano queste microspie? E perché non possono essere rivelate? Sono microfoni che trasformano i segnali sonori in segnali elettrici. Questi vengono poi trasmessi lungo i cavi senza che generino radiazioni elettromagnetiche. I detectors in loro possesso, quindi, non le possono rivelare. Dove saranno sistemate le stazioni d’ascolto e di registrazione? Quelle collegate alle linee telefoniche, in cantina. è infatti facile collegare otto fili in parallelo alle linee e farli scorrere, entro un solo tubo di plastica, sino al sotterraneo. Quelle collegate alla linea di alimentazione elettrica, a valle del contatore. Dove sarà piazzata la video microspia ambientale? Nella stanza attigua all’ufficio di direzione del servizio estero. Praticheremo un forellino di 5 millimetri di diametro e potremo così videoriprendere sia in voce sia in video. Dove passeranno i cavi di alimentazione? Non ci sono cavi. L’apparecchio ha una batteria a secco di lunga durata. Inoltre trasmette via etere al secondo piano, dove in una cassaforte, è sistemato il videoregistratore. Questa video microspia è facilmente rivelabile? Purtroppo sì. Però, nel piazzarla, non lasceremo tracce e, qualora venga individuata, non ci sarà comunque nessuna prova di chi l’abbia piazzata. Il videoregistratore infatti non può essere rintracciato. L’amministratore delegato dell’Ente Alfa è estremamente preoccupato per le continue, quasi automatiche, intercettazioni delle rice-trasmissioni radiofoniche tra la sede A del continente e la sede B dell’isola. Che distanza intercorre tra A e B? Circa 300 chilometri. Che cosa si può fare? Si può rice-trasmettere in crypto ed anche in codice. In codice è difficile; in crypto - per ragioni finanziarie - è impossibile. Può essere utilmente impiegato un telefono satellitare. Anche questo sistema non è sicuro. L'Ente, allora, può far installare una sorta di Alfa Sirio Ak08. Che cos'è? è un sistema, realizzato nell'ambito del Progetto Sirio, di comunicazione ad onde centimetriche, sia in fonia sia in dati, per distanze non superiori, almeno finora, ai 320 chilometri. Sull'isola abbiamo scarsità di energia elettrica. Non c'è da preoccuparsi, il consumo è di pochi milliwatt. Perché questo Sirio favorisce sicurezza e segretezza? Intanto perché non necessita di antenne paraboliche. Gli apparecchi, sia da una parte che dall'altra della costa, possono essere annegati, ad esempio, nel cemento armato di due bunkers. Sono invisibili sia alla ricognizione aerea sia a quella ravvicinata. Sì, ma perché le rice-trasmissioni non possono essere intercettate? Tutto è possibile, ma estremamente improbabile. La trasmissione non è isotropa, cioè non avviene in tutte le direzioni, bensì solo lungo le guide d'onda fornite, in questo caso, dalla curvatura della superficie del mare. E per le trasmissioni terrestri? Le guide d'onda sono fornite dalla curvatura della crosta terrestre. L'Ente Alfa ha una sede anche in Sud America. Il sistema Alfa Sirio Ak08 è efficace per ricetrasmettere oltre oceano? Assolutamente no. Il problema come può essere risolto? Con un Sistema simile all'Alfa Sirio Ak10. Cioè? è un sistema di comunicazione ad onde centimetriche adatto al collegamento di stazioni ricetrasmittenti, sia in fonia sia in dati, distanti tra loro migliaia di chilometri. Come? Ovviamente via satellite. L'autorità competente per territorio è preoccupata per le nuove apparecchiature installate dall'Ente Alfa. Dobbiamo continuare ad intercettare le comunicazioni per ragioni di Stato. Come si può fare? Installando in quella pianura, a cinquanta chilometri di distanza dalla sede principale dell'Ente, o sulla cima di quella collina, che è territorio demaniale, un sistema del tipo Beta Sirio. Di che cosa si tratta? Il Sistema Beta Sirio X 02430, sempre realizzato nell'ambito del Progetto Sirio, consente intrusioni in comunicazioni, sia in fonia sia in dati, via satellite. E se l'autorità volesse passare dalla difesa passiva a quella attiva? Sarebbe possibile? Certamente con una sorta di Beta Sirio X4440. Di che cosa si tratta? è un generatore-propulsore di radiodisturbi del tipo impulsivo a treni d'onde centimetriche per black out di satelliti spaziali nemici. ![]() L'ambasciatore - molto preoccupato - ci ha informati, via telefono satellitare, che la situazione del Paese sta precipitando. Dove? Qui, sul mappamondo, si vede benissimo. Che cosa sta succedendo? Si teme che i telefoni, i fax e tutti gli altri sistemi di comunicazione dell'ambasciata siano sotto controllo ed inoltre che qualche agente nemico sia riuscito - senza effrazione - ad entrare nel parco per distruggere il magazzino viveri. Tutto qui? No. Anche le altre ambasciate occidentali della capitale hanno guai. Ma qual'è il problema di fondo? è militare. Sembra che gli uomini che detengono il potere siano riusciti ad acquistare da uno Stato asiatico alcuni sistemi d'arma nucleari tattici, rampe di lancio, missili da crociera, testate chimiche e biologiche. La situazione è complessa. Deve essere chiarita al più presto. All'aeroporto militare, quello che ha le piste che si affacciano sul Pacifico, è giunto un folto gruppo di consiglieri politici ed esperti militari di un ex impero, è quindi urgente inviare in loco, ma in gran segreto, l'uomo migliore per un sopralluogo, assumere tutte le informazioni necessarie e predisporre - nel giro di pochi giorni - le misure di contrasto più idonee. |
![]() L'uomo, che in realtà è una donna, da qualche giorno a Tokyo, parte immediatamente e, dopo qualche ora, partecipa a un cocktail nel salone delle feste dell'ambasciata. Viene presentata ai diplomatici amici e nemici, ai vertici politici e militari presenti, nella sua funzione, ovviamente di copertura, di addetta culturale presso l'ambasciata di Manila. La donna - laureata al Mit in fisica ed all'Università di Torino in lettere e filosofia - parla correntemente sei lingue, tra le quali l'arabo, il cinese e il giapponese. Non è molto bella, ma è sexy e ha un sorriso accattivante. Veste Coco Chanel e si fa notare per la sua cultura e il suo bon ton. Sembra mite, dolcissima e invece è un agente segreto espertissimo che, in determinate circostanze, potrebbe anche, con freddezza e il sorriso sulle labbra, uccidere chiunque tentasse di sbarrarle la strada. Nelle 24 ore successive giungono, da covi sparsi in ogni angolo della Terra, i suoi aiuti, due donne e tre uomini - come lei sulla trentina - per svolgere, senza alcun contatto tra loro, il lavoro di intelligence programmato. Carla arriva con un volo charter e - abbandonati i turisti - raccoglie informazioni relative ai consiglieri politici ed agli esperti militari. Susanna - che giunge a bordo di uno yacht di proprietà di un ministro del locale governo - assume informazioni sulle Forze Armate, sull'Esecutivo e sul Servizio Segreto Militare. Roberto, giornalista di fama internazionale, prende immediatamente contatto con i responsabili dei mezzi di comunicazione di massa e con il presidente della Stampa Estera. è ben accetto per le idee politiche che manifesta, idee che non condivide, ma che da qualche anno ha fatto sue per crearsi una copertura a prova di bomba, e perciò va ad intervistare, accolto come un amico, il Presidente della Repubblica nella sua residenza ufficiale. Mario, cardiologo specializzato a Johannesburg, arriva nella capitale per un incontro di lavoro con i medici del Central Hospital. Assume informazioni relative alle comunità scientifiche e culturali, costituite da tutta una teoria di associazioni, come usa in Estremo Oriente, che espletano funzioni complementari al servizio segreto civile. Rick - presidente della Corte di Cassazione di un'isola dell'oceano Indiano giunge in aereo per incontrare il Procuratore Capo del Tribunale. Discuterà di un caso controverso e, per crearsi una buona copertura, sacrificherà un noto uomo politico catturato 10 mesi fa nell'isola. Il suo scopo è quello di assumere ogni informazione possibile sui magistrati che - per ragioni ideali o per danaro - fanno il gioco degli uomini che detengono il potere. Lim Soo Chu, venerato monaco buddista del tempio di Song-cha, ad un tempo agente dormiente e d'influenza, riceve le informazioni dai cinque agenti. Non li incontra mai di persona. Sono loro che trasmettono i dati. Roberto invia messaggi fax in codice a migliaia di baud variabili nelle diverse ore del giorno e della notte. Carla comunica per telefono usando un alteratore digitale, a due ottave, della voce. Il timbro, l’altezza e l’intensità non sono quelli di una ventottenne, bensì sono simili a quelli di un suo amico, guru ottantacinquenne, del lebbrosario di Sung-mo. Susanna si occupa, oltre che dello spionaggio humint, di quello ben più difficile del sigint. In particolare capta, con un apparecchio giunto mesi or sono con valigia diplomatica, le radiazioni elettromagnetiche - connesse con i testi in chiaro - degli elaboratori elettronici centrali in dotazione al Comando Supremo delle Forze Armate, del Governo e del direttore del Servizio segreto Militare Nazionale. Le intrusioni avvengono a distanza, quindi senza collegamento fisico, ma le videoregistrazioni - durante le ore di lavoro - e la trasmissione di virus elettronici e d'informazioni di comodo o false risultano impossibili, perché gli Enti Statali hanno adottato uno scudo spaziale, evoluzione del locale Protocollo Tempest, che annienta qualsiasi tentativo di captazione. Susanna però - che ha seguito corsi avanzati in questo particolare comparto - riesce comunque ad effettuare l'intrusione, giungendo sino nei meandri più nascosti degli archivi elettronici. Mette in funzione il suo "apparecchio" quando i computers sono spenti. Gli addetti alla sicurezza dormono sonni tranquilli, perché non sanno che i condensatori degli elaboratori rimangono carichi per almeno venti/trenta minuti e che, durante questo lasso di tempo, i servizievoli computers continuano a trasmettere dati connessi con i testi elaborati. Susanna invia poi le informazioni al monaco in crypto via radio su frequenze, quasi ottiche, precise alla quarta cifra decimale. Mario ha, tra l'altro, il compito di intercettare le comunicazioni telefoniche dell' Associazione del Buon Mattino, un club esclusivo che dipende direttamente dal Servizio Segreto Civile. Le trasmissioni avvengono in fibra ottica e il "cardiologo", per effettuare l'intrusione, è costretto a tranciare di netto la fibra ed a collegarla a un sistema del tipo K 1806. Mario invia a Lim Soo Chu i dati che riesce ad acquisire, dopo averli incisi su una micro cassetta. Ha un registratore speciale, una sorta di Scorpion che codifica, in tempo reale, tutto quanto dice in chiaro ad alta voce. Il monaco introduce la cassetta ricevuta in un altro Scorpion, per la decodifica. Gira in crypto e sente in chiaro dall'altoparlante o dall'auricolare. Rick deve intercettare le comunicazioni telefoniche e fax. Ha in tasca tutta una serie di microspie professionali, una radioricevente adeguata, alcuni apparecchi elettronici alternativi ed un microregistratore dell'ultima generazione. Riesce ad individuare il cavo telefonico del Presidente del Tribunale. Non può accedere all'interno degli uffici ed all'esterno non può, a tre metri d'altezza e in pieno centro cittadino, collegare una microspia o un registratore. Usa così, per l'intercettazione, un apparecchio sofisticato che capta e registra da lontano tutto ciò che passa dentro il cavo, sia in fonia sia in dati. L'apparecchio riesce quasi a fare miracoli, perché sfrutta l' induzione elettrostatica. Rick invia le informazioni al monaco, in parte con un apparecchio per comunicazioni in cifra via telefono e, in parte, essendo la centrale telefonica ancora elettromeccanica, con una trappola miniaturizzata a tempo a circuito aperto. Lim Soo Chu - a sua volta - invia le informazioni sotto forma di dati, a Sun Ko-Tsu, che si trova in un altro Tempio, a 26 chilometri di distanza ottica. La trasmissione viene effettuata con un sistema di comunicazione laser, in codice. I due monaci hanno in dotazione riceventi universali e usano, a seconda dell'ora e del giorno, trasmittenti laser di potenza e frequenza diverse. Ogni sera, la nostra "addetta culturale" - che chiamiamo Ada - si reca, camuffata con grande professionalità, da Sun Ko-Tsu a ritirare le microcassette registrate in crypto, nascoste in oggetti generalmente sacri. Ada, intanto, ha risistemato la sicurezza delle comunicazioni dell'ambasciata. Ha sostituito l'analizzatore telefonico, un sistema di difesa passiva, con due sistemi di difesa attiva. Il primo cortocircuita - premendo un pulsante - qualsiasi tipo di microspia collegata, in serie o in parallelo, alla linea telefonica. Il secondo - premendo un pulsante - distrugge, in tempo reale, i nastri di uno o più registratori collegati, fisicamente, alla linea telefonica. Per scongiurare intrusioni notturne nel grande parco dell'ambasciata, ha sistemato un rivelatore intrusioni che utilizza antenne a cavità, occultate, ad una certa altezza, in due anfratti naturali. Il principio di funzionamento si basa sulle fluttuazioni delle immagini provocate dall'intruso in movimento, sulle variazioni di fase rispetto al tempo. Ada - per predisporre un'adeguata raccolta dati - ordina a Roberto di assumere maggiori informazioni all'Associazione Stampa Estera. Roberto allora installa, su una Mercedes cabinata parcheggiata proprio di fronte al palazzotto stile vittoriano, un sistema d'ascolto a distanza delle conversazioni interpersonali che intercorrono nell'ufficio di presidenza. Il funzionamento del sistema - portatile e leggero - consiste nello "sparare” un flusso di radiazioni "compatibili" - "non Laser" - contro la sorgente sonora che, rimbalzando, consente ascolti clandestini finora impossibili. L'intrusione - invisibile, silenziosa, sicura - è realizzabile anche nelle precarie condizioni ambientali e tattiche del centro città. Questo sistema consente a Roberto di spiare anche chi, fino ad oggi, non si era potuto spiare. Ada si fa accompagnare, con una vettura dell'ambasciata, sulla sommità di una collina ad est della base militare. La situazione è seria: è necessario capire se tutti quei sistemi d'arma convenzionali e nucleari tattici, compresi gli aerei e le rampe di lancio missili, siano reali o fac-simile. Anche nella baia, oltre Capo Nord, occorrerà mettere il naso. I mezzi navali in dotazione - secondo le informazioni assunte dal Servizio Segreto Militare Nazionale - non dovrebbero essere così tanti. Il sopralluogo - a distanza - non ha successo. La sera però una microcassetta di Mario risolve il problema. Si viene a sapere che un terzo dei sistemi d'arma sono modelli in vetro-resina che riescono a trarre in inganno sia i visori all'infrarosso dei satelliti sia gli osservatori terrestri. I modelli, infatti, sono dotati di generatori di flusso, che emanano un'interazione tra onde elettromagnetiche e materia che consente false rivelazioni al suolo, da parte dei satelliti e degli osservatori terrestri, dei fac-simili di carri armati, aerei, navi, postazioni missilistiche, radar. Ada non perde tempo. Ordina a Susanna di collegare tre generatori d'impulsi Emp ai tre networks di elaboratori elettronici in dotazione al Comando Supremo delle Forze Armate, al Governo ed al Servizio segreto militare. Azionando questi generatori, in caso di emergenza e con la speranza che i computers non siano dotati di sistemi anti-Emp, si potranno distruggere, istantaneamente, le intere reti. Ancora una domanda. Quali strumenti adotta Ada per scongiurare l'ingresso, nel parco dell'ambasciata, di agenti segreti nemici o, peggio, di terroristi? Una sorta di Orecchio Bionico dotato di antenna 80Y3. Di che cosa si tratta? Questo apparecchio - multifunzione - capta e registra le radiazioni elettromagnetiche codificate di qualsiasi chiave elettronica, dei telecomandi delle auto e dei cancelli - come quello d'ingresso al parco - e dei badges interattivi. La copiatura delle chiavi avviene in tempo reale, è quindi chiaro come abbia fatto - senza effrazione - l'agente segreto nemico ad entrare nella Sede diplomatica. Ma Ada com'è riuscita ad organizzare la difesa? Dopo aver fatto l'inventario di tutti i telecomandi e badges interattivi, ha provveduto all'installazione, nei luoghi giusti, di apparecchi estremamente sofisticati, che generano, a scansione elettronica della frequenza, portanti modulate a larga banda a copertura continua. L'ambasciatore si è tranquillizzato? Certamente, ma non solo lui. |
![]() E quello industriale? è anch'esso in fortissima espansione, poiché il futuro dipende dallo studio e dall'acquisizione, anche furtiva, degli know how più avanzati. Lo spionaggio, sia quello militare sia quello industriale, serve a porre le basi dei nuovi assetti geo-politico-economici. E, in effetti, la sua azione è sempre più cangiante, quasi contradditoria, ma non per questo meno pericolosa. Un esempio. Dai primi mesi del '90 fino alla metà del '93, la citata interagenzia ex sovietica era quanto meno isolata. Agiva in proprio, senza alleati. Non era più propriamente marxista, ma certamente nazionalista. Con l'esplosione, in Russia, del capitalismo di pochi e della povertà di molti, un potente uomo politico ha potuto far confluire, nel Partito Liberal Democratico, un'impressionante quantità di voti degli scontenti ed anche del 90% delle Forze Armate. L'Intelligenceintern ne ha subito preso atto e, dal momento che i suoi obiettivi "nazionalistici" coincidevano con la volontà di potenza neo-zarista degli Zugführern del momento, ha mutato - se non strategicamente, almeno tatticamente - il suo atteggiamento. La nuova situazione russa ha quindi fatto mutare rotta ai Servizi segreti del resto del Mondo. Ma torniamo allo spionaggio industriale, per capire meglio le mire e gli obiettivi dei Servizi, vera cinghia di trasmissione del Potere, dei Governi dei paesi Occidentali e di quelli in via di sviluppo. Gli obiettivi primari sono quelli relativi all'acquisizione, con qualsiasi mezzo, legale o illegale, delle tecnologie più avanzate nei comparti dell'elettronica, dell'informatica, della biologia e della microfisica. Veniamo a un caso concreto, a una spy story possibile, per poter meglio riconoscere gli apparecchi elettronici impiegati o impiegabili. In un laboratorio segreto è stato messo a punto il primo prototipo dell'Occhio Bionico. Gli scienziati, partendo dalla teoria della Relatività Ristretta, hanno ipotizzato l'esistenza, in natura, di una portante modulabile, messaggero universale, vera e propria trasmittente. I ricercatori allora si sono posti l'obiettivo di progettare e costruire una ricevente adatta a captare le trasmissioni di questa emittente naturale. L'ipotesi si è dimostrata esatta. La portante esistente in natura è la luce. E la luce, è stato verificato con ricerche teoriche ed applicate, è modulabile dalla voce. Pertanto la ricevente è un apparecchio che consente di "sentire" ciò che si "vede". Il visore dell'apparecchio, puntato contro la bocca di un individuo che parla a una distanza di 10/15 metri e che è illuminato dalla luce del sole a 18 mila lumen, capta il flusso fotonico, modulato dalle variazioni di pressione, umidità, temperatura dell'atmosfera che circonda la bocca di chi parla, lo trasforma in segnale elettrico e lo trasduce in segnale sonoro. Questo segnale, cioè la voce, è udibile in cuffia, in altoparlante ed è anche registrabile. Per ora i risultati sono modesti, ma tutto nasce piccolo. L'importante è aver dimostrato, in pratica, che la luce naturale è, né più né meno, assimilabile a una trasmissione radio portante che si irradia in ogni direzione e che, cosa certamente non trascurabile, non costa nulla. Di più. Nel comparto dell'intelligence, la scoperta è importantissima, perché consente di sentire due persone che parlano nei pressi di un'altra sorgente sonora, come quella provocata dal passaggio di un treno, senza percepire nessun rumore estraneo, perché il visore non l'ha inquadrata. Mister X parla vicino a un reattore di un jet. L'Occhio Bionico sente Mister X, ma non percepisce il rumore del motore a reazione - 145 decibel - perché non lo vede. I microfoni a parabola o a fucile - in dotazione - non forniscono i risultati sperati proprio perché, pur essendo altamente direttivi, captano tutto e i nastri registrati, per essere intelleggibili, devono essere filtrati, cioè puliti. Le ricerche in atto tendono, soprattutto, a realizzare un "attenuatore", non per eliminare i rumori fotonici, ma per attenuare la "superpotenza" che si viene a creare. Un "quanto cosmico", quel qualcosa un po' corpuscolo un po' onda, quell'elemento unitario che, sommato a tutti gli altri, costituisce la luce, ha una frequenza dell'ordine di 1023, cioè 10 seguito da 23 zeri, al secondo. Un numero di grandezza impressionante! L'Occhio Bionico, per trasformare la luce in energia elettrica, usa non pannelli solari, che hanno rendimenti bassissimi, bensì un sistema diverso che ha un rendimento che sfiora il 99%! Di qui nasce l'esigenza di costruire un "attenuatore" di potenza efficace. Si immagini di ricevere 10?? schiaffi al secondo! Sarebbe micidiale! Anzi non c'è parola che possa esprimere una simile potenza. Il fenomeno è dovuto al fatto che l'energia è data dal prodotto della costante di Plank per la frequenza. Supponendo, solo per capirci, che il valore della costante sia uguale a uno, ne consegue che l'energia è uguale alla frequenza. E l'Occhio Bionico è capace di trasformare, in tempo reale, la frequenza in energia elettrica. Come? Sfruttando - come una sorta di differenza di potenziale - il salto di frequenza, dato dallo spettro luminoso, che va dall'ultravioletto all'infrarosso. Con un sistema di attenuazione adeguato si può quindi costruire un apparecchio di spionaggio senza precedenti, con un altro sistema di attenuazione un motore fotonico e, senza attenuatore, una bomba fotonica. Il tutto a costo zero, con più che evidenti benefici per l'intera umanità e con grande perdita - almeno così dicono - per le Sette Sorelle del Petrolio. La "bomba fotonica" - la cui potenza è, presumibilmente, 50 mila volte superiore a quella dell'ordigno neutronico - non è, ovviamente, da costruire. Ma si renderebbe più che appetibile ad alcune Potenze e ad almeno due, chiamiamole così, holding private! Ed ecco perché diventa essenziale organizzare la difesa del laboratorio. |
Com'è protetto?
Con tutti i sistemi più sofisticati. Qualche esempio. Solo qualcuno. Proprio per ragioni di sicurezza. Gli interni sono dotati di rivelatori ipersensibili delle perturbazioni elettrostatiche. Qualsiasi intrusione fisica viene immediatamente ed automaticamente rivelata. Quando il sistema è attivo, anche la semplice caduta di una matita da 30 centimetri d'altezza sulla moquette genera allarme. All'esterno, ad esempio, oltre ad installazioni del tipo Beta Sirio X4440, sono installati moduli d'ascolto in radio frequenza multisistema a copertura totale e continua che consentono l'intercettazione autamatica di qualsiasi trasmissione clandestina, in video e in voce, da pochi Hertz a mille Gigahertz, di amici e nemici veri o potenziali. Sono inoltre installate telecamere miniaturizzate - non rivelabili - in anfratti naturali o artificiali e all'interno, ad esempio, in fori di mezzo millimetro di diametro. All'esterno invece sono disseminate armi laser non convenzionali, una sorta di Hurricane capacitivo ad ultrasuoni e generatori di onde elastiche subsoniche. Le linee telefoniche e fax sono protette con sistemi di difesa passiva ed attiva, ma alcune sono dotate anche di generatori-propulsori di segnali subliminali auditivi che accedono ai codici del cervello degli interlocutori nemici per modificarli. I computers sono ovviamente protetti dalle intrusioni con sistemi che possono essere considerati un'evoluzione del Protocollo Tempest e con sistemi anti-Emp. All'esterno inoltre sono installati anche alcuni acceleratori di elettroni e generatori di alte tensioni per scoraggiare - attraverso più sistemi alternativi - ladri, terroristi e spie nemiche. Ovviamente i telecomandi ed i badges interattivi sono tutti protetti. All'interno la sicurezza è assicurata, tra l'altro, da silenziosi generatori-propulsori di coni invisibili di sofferenza, che possono anche uccidere o, quanto meno, provocare patologie, non sempre reversibili, che vanno dalla nausea alla perdita dell'equilibrio. Il perimetro esterno del laboratorio - al di là della recinzione così come alcuni locali interni - sono asserviti da generatori di radiodisturbi, via cavo, del tipo impulsivo a treni d'onde quadre a larga banda e da generatori di portante a banda intera a copertura continua, allo scopo di creare delle barriere elettroniche, vere e proprie pareti, a difesa della zona. ![]() Qualora un curioso o un impiegato fosse sorpreso in atteggiamento per lo meno dubbio, con quale mezzo sarebbe interrogato? L'eventuale spia viene fatta accomodare in un ambiente accogliente e sereno. Le viene offerto tutto ciò che desidera, giornali, televisione, sigarette, liquori ed eventualmente anche un'assistente per ogni necessità. Nel locale adiacente si installa una sorta di Piranha, un generatore-propulsore di perturbazioni elastiche ultrasoniche che, silenziosamente, abbattono qualsiasi tipo di barriera critica, anche, e soprattutto, quella più sofisticata propria dei professionisti del settore. Sì, ma, alla fine, il nostro uomo dice o non dice la verità? Prima, con dolcezza, gli si scioglie la lingua e poi, con una macchina della verità speciale, si può arrivare a stabilire la veridicità o meno delle sue asserzioni. Come funziona questa macchina? è diversa da quelle usate dagli Americani e dagli Israeliani. Perché? Perché tiene sotto controllo - senza che l'interessato se ne accorga e possa quindi opporsi - la variazione di resistenza del tessuto delle arterie al passaggio di una debole corrente elettrica, indotta a distanza. I locali del laboratorio sono ancora ulteriormente protetti? Sì, sono tutti monitorizzati anche per la massiccia presenza di microtrasmittenti, di microfoni, di microspie - di almeno 120 tipi - e, piazzati lontano, di particolari otofoni che consentono, nel più assoluto silenzio, di udire, ed eventualmente di registrare, fino a cento metri di distanza, i passi felpati di un gatto. Le pareti - oltre ad avere tutta una serie di sensori incorporati - sono dotate anche di una sorta di fonendoscopi che permettono l'ascolto e la registrazione dei colloqui interpersonali che avvengono, appunto, al di là dei muri. Come avviene la rivelazione delle microspie clandestine? Intanto numerosi detectors dotati di vari tipi di antenne, da quelle paraboliche a quelle a stilo, a quelle filari, impediscono l'accesso a questi apparecchi; poi, con strumenti tipo Aldebaran, gli addetti alla sicurezza rivelano, in tempo reale, qualsiasi microfono sia nascosto negli ambienti sia collegato alle linee telefoniche o alla rete di alimentazione elettrica. E se fosse un addetto alla sicurezza a tradire? Il servizio di sicurezza ha una struttura piramidale. In sintesi si tratta di un enorme servizio, controllato da un altro servizio di cui però si ignora l'esistenza. Questo secondo è, a sua volta, tenuto sotto controllo, dentro e fuori il laboratorio, da alcuni uomini esterni che vengono sostituiti ogni tre mesi. I direttori dei servizi rispondono poi direttamente soltanto al responsabile del laboratorio. Come viene localizzato, nel laboratorio, un visitatore autorizzato o, di volta in volta, un determinato impiegato? Con una sorta di 843W, un apparecchio per tracciatori d'inseguimento nucleari. La direzione del laboratorio come protegge i suoi veicoli, auto, aerei, camion, elicotteri? Con sistemi ad intelligenza artificiale interattiva che difendono la vita degli scienziati e che contrastano gli eventuali atti di terrorismo e le intrusioni nei veicoli. Come funzionano? Quelli per la difesa della vita fanno scoppiare immediatamente, automaticamente ed autonomamente qualsiasi ordigno telecomandabile prima che venga collocato dentro o sotto un veicolo. Come? I sistemi, sempre attivi, in assenza del conducente, generano in continuità radiazioni elettromagnetiche di tipo impulsivo a treni d'onda modulari ed a scansione elettronica della frequenza a larga banda a copertura continua che, di fatto, favoriscono l'innesco di qualsiasi detonatore elettronico. Quelli invece per il contrasto delle semplici intrusioni di ladri, o di agenti segreti nemici, favoriscono, tenendo conto della compatibilità umana, il passaggio violento di corrente elettrica nel loro corpo e/o in quello del conducente del carro attrezzi e/o del mezzo di traino. Nel laboratorio sono installati altri tipi di apparecchi? I responsabili hanno in dotazione anche altri, non citati, electronic devices di difesa e di offesa? Certamente, ma per ragioni di sicurezza non sono stati illustrati. Si potrebbero narrare altre spy stories possibili, i cui protagonisti agiscano impiegando altri apparecchi d'intelligence? Naturalmente se ne potrebbero narrare molte, ma per ragioni di sicurezza nazionale è doveroso tacere. La reticenza, anche se giustificata, pone ovviamente termine all'intervista. |
Sarebbe però auspicabile avere ancora una risposta relativa alla giustificazione morale dello spionaggio. L'intelligence, nel suo insieme, è o non è morale? Lo spionaggio esiste da sempre. Una volta si spiava guardando attraverso il buco della serratura, oggi esistono apparecchi elettronici che nemmeno il più abile degli scrittori di spy stories potrebbe inventarsi. La realtà supera di mille leghe la fantasia! Sì, ma è morale? Lo spionaggio è come un coltello. Serve per affettare il pane, ma serve anche per uccidere. La moralità, come in ogni altra attività umana, dipende dall'uso che se ne fa, dipende dalle intenzioni. Il fine, comunque, non giustifica mai il mezzo. Insomma, è morale o no? La risposta si trova anche nella Bibbia: basta leggere il paragrafo XIII del Libro dei Numeri. In questo racconto - che è parola di Dio - è lo stesso Javé ad invitare Mosé a spiare. |
E 007 fa la spesa su InternetGadget per agenti segreti. E a Torino c'è un misterioso Istituto di ricerca che inventa aggeggi da fantascienza per lo spionaggio
![]() dell'ingegner Giuseppe Muratori. Che non è un'agenzia matrimoniale, ma una società che si occupa di ricerche avanzate teoriche ed applicate nei comparti della microfisica e della microelettronica finalizzate alla difesa delle informazioni ed alla costruzione di apparecchi elettronici, non convenzionali, d'attacco e di difesa. (da Nautilus
Attualità ottobre 1996) |
Interviste. Nel regno della spiaIntervista a Giuseppe Muratori. Tattiche e tecniche di spionaggio e controspionaggio effettua
ricerche avanzate, teoriche ed applicate, nei campi della
microelettronica
per la difesa delle informazioni, con particolare riferimento alle
comunicazioni
e alle radiazioni elettromagneriche.
Allunga il collo e
controlla
il taccuino: lo
scriva
bene mi raccomando, e scriva anche che non abbiamo fini di
lucro.
E intanto ci porta
negli uffici
di via Giulia di Barolo 22,
nella
vecchia Torino. Cinque stanze in tutto, piene di marchingegni che
vengono
presentati come gioielli di spionaggio e controspionaggio. Entrambe le
cose. Perché è vero che l'Istituto si occupa, secondo la
definizione voluta da Muratori, di costruire congegni per neutralizzare
le macchine di spioni
industriali
e militari. Ma è anche vero che le "macchine per spiare" se le
costruiscono
da soli. Sapere dove non è dato: quelli
che vede sono solo gli uffici, le nostre apparecchiature vengono
costruite
dai nostri scienziati in un'area protetta che per ragioni di sicurezza
viene tenuta segreta.
Però ci conduce
volentieri a
vedere il
"campionario". E così ecco in un angolo un prototipo del raggio
laser che spia dietro ai vetri. Accanto c'è in bella mostra il
suo
antidoto, che va sotto la sigla Ranger 5025 USA. L'ingegner Muratori ne
è fiero e ne parla volentieri: - Chi ci lavora? - Non glielo posso dire. Ranger
è stato progettato per costruire e rivelare le intrusioni delle
radiazioni emanate da un laser di potenza, nelle quali i fotoni hanno
tutti
la stessa fase, la stessa direzione e lo stesso piano di
polarizzazione.
Basta tararlo e poi passarlo lentamente sul vetro e lo strumento
segnala
in tempo reale l'intrusione laser.
Del suo
campionario fa parte
anche Invader,
uno strumento che permette di rubare i dati in elaborazione su di un
computer,
riproducendoli
sul monitor ed eventualmente videoregistrarli. Il suo funzionamento è semplice, e tanto collaudato che pare sia diventato uno strumento obbligato nelle mani delle organizzazioni che si occupano della cattura e rivendita di informazioni riservate. Posto nelle vicinanze di un computer, diciamo nel raggio di 150 metri, riesce a captare le onde elettromagnetiche che lo schermo ed ogni componente interno irradiano, per poi decodificarle. A fianco troneggia Shield, frutto della fatica degli uomini di Muratori. Permette di crittografare le radiazioni elettromagnetiche emanate dall'elaboratore e dalle sue periferiche mediante un particolare algoritmo. Secondo Muratori è uno strumento praticamente indispensabile, dal momento che oltre
a creare un ombrello protettivo contro gli Invader, immunizza
i
computer
dai virus elettronici e impedisce il sabotaggio.
È prodigo di
particolari
sul
funzionamento
dei suoi congegni, ma non c'è verso di farlo parlare sugli
aspetti "istituzionali" della sua ricerca. Non le converrebbe muoversi
in maniera più discreta, invece di emettere comunicati stampa,
incontrare
giornalisti? Vede,
il fatto
è
che la ricerca costa cara, e i finanziamenti non sono certo molti.
Chi sono i
finanziatori?
L'ingegner Muratori saltella da un
lato
all'altro
del laboratorio e riesce a defilarsi con inusuale scaltrezza ad ogni
domanda
insidiosa. Ha già in mano un'altro gioiellino, tanto per
cambiare
discorso. Vuole metterlo alla prova.Ecco
vede, lo collego al telefono e a un registratore. Lei ora, dall'altra
stanza,
provi a fare il numero di telefono di questa linea e a parlare mentre
sente
i segnali di libero dall'altra parte. Dica quello che vuole.
Alla fine, il
registratore ha
registrato tutto, senza che il telefono
sia
stato alzato. Un apparecchietto ideale per sentire quello che dice la
persona
dall'altra parte del filo mentre si attende che rispondano al telefono. Ma questo
è solo un
giochino,
minimizza mentre
ci accompagna
alla porta. Uscendo dobbiamo
stare
attenti ad una specie di altoparlante piazzato sul pavimento. Oh,
quello è un proiettore
di
coni di sofferenza. Se lei dovesse
rientrare
qui la notte, davanti a questo apparecchio proverebbe la stessa
sensazione
di girare cento volte al secondo su se stesso.
|
|
Testimonianza diretta: una "spia" addestrata a neutralizzare le "spie"Un aggiornamento della testimoninza presentata nei files /guilt-free.htm, /chips-viol2.htm, /warn-internat.htm - firmata con un nome differente da quello anagrafico ad indicare la "personalità" autenticamente multipla - rivela il perché questa persona molto spesso si presenta in un modo, con un abbigliamnto e con un linguaggio verbale e comportamentale ben diverso da quanto - come origine, formazione, ambiente - sarebbe stato logico aspettarsi. (Ed a questo va aggiunto un particolare piuttosto singolare: un udito straordinario.)Chiedo
che nessuno si intrometta tra ciò che ero e ciò che sono. Adesso non sono io, chi scrive è una
persona dalla mentalità scientifica e metodica, sadica.
Il suo compito è individuare e neutralizzare le spie con ogni mezzo. Dopo averle individuate entra nel loro mondo, parla come loro, si veste come loro, frequenta gli stessi ambienti. E' una persona affascinante e affabile, caratteristiche che gli servono per avvicinare le vittime e diventarne amico. Fiducia prima di ogni cosa. L'insetto rimane impigliato nella ragnatela del ragno pescatore. Conquistata la fiducia si porta il soggetto a scoprirsi con domande tranello o semplicemente lasciandolo parlare, facendogli credere di essere dalla sua parte. Un gioco da ragazzi !!! Bisogna fare in modo che il soggetto non vada mai fuori tema e qual'ora dovesse accadere, lo si indirizza delicatamente. La gentilezza in questi casi è fondamentale. La voce è un'arma letale. Dopo aver appurato che il soggetto è una spia, si passa all'azione vera e propria. La tortura viene utilizzata nei casi dubbi, mentre la "soluzione definitiva" nei casi certi. Risolto il problema si passa al depistaggio, lasciando solo le tracce utili. Terminato si ritorna alla base e la vita prosegue come se nulla fosse accaduto. ![]() |
UP-TO-DATE DOSSIERS
di/of It's Abuse
NOT Science fiction = Gli Abusi mentali,
fisici e tecnologici NON sono Fantascienza
![]() in una NUOVA PUBBLICAZIONE: che si costituisce in un autonomo VOLUME. ************************* The book previously published at present needs to be modified. It's Abuse NOT Science fiction published on July 14 2005 shortly became OUT OF DATE and so required to present also the consequent novelties coming from readers comments, from new deeds and Mostly on present-day flash-back discolosures. UP-TO-DATE DOSSIERS of It's Abuse NOT Science fiction = Gli Abusi mentali, fisici e tecnologici NON sono Fantascienza for the time being launched as supplementary book, supplementary but matching also by itself not only for propose simple improvement, rather mostly to share some new particular important DOCUMENTS. Pagina principale della Associazione italiana,scientifica e giuridica, contro gli abusi mentali, fisici e tecnologici Presentazione e indice ragionato: come cominciare / Preamble: how to begin Precisazioni di metodo e esempi di casi personali generalizzabili Opinioni o peggio: accuse? e Opinion or accusation? ESPERIMENTI SU BAMBINE/I e relativo aggiornato Teorie della cospirazione Il Prezzo del Potere Aggiornamenti e Indici per gli indici illustrati / illustrated index: Pagine Fuori Testo Introdutive Libro / Book vedi anche le pagine con analogie nel testo e nelle situazioni presentate: Links e citazioni su segnali di pericolo PSEUDO-MISTERI e coinvolgimenti biologici / FAKE-MYSTERIES on biological targets Testimonianze e dubbi Microchips impiantati nel corpo umano e altre sopraffazioni e violazioni NUOVISSIME TECNOLOGIE? ADVANCED TECHNOLOGIES? TECHNOLOGIES AVANCEES? SPITZENTECHNOLOGIEN? |
Testimonianze di un ingegnere informatico Dizionario dei termini relativi a la guerra elettronica e spaziale. Per i lettori
italiani:
descrizioni
approfondite con relativi precisi links si trovano nel nuovo file
interno Le armi a
energia
diretta
Sito in
inglese creato a partire da sorgenti
ufficiali chiaramente
indicate
(giornali specializzati o siti militari): SPACE & ELECTRONIC WARFARE LEXICON Una serie di casi
- anche - privati/internazionali:
Microwave Mind Control: modern torture and control mechanism eliminating Human Rights and Privacy Mr.
Andrzej Suda's case e Artist
Suda: Presentation. Kathleen Sullivan's page: Memory recovery and screen memories Silent subliminal presentation system The Guilt-free Soldier Sabotage Photos and List Covert Operations Vedi anche con particlare attenzione / look thoroughly at Delgado & Skinner e l'intervista a Delgado Psychocivilization and its discontents Teorie della cospirazione Nota: i file in pdf potranno essere duplicati o riprodotti su supporti elettronici, cartacei o di qualsiasi altro tipo e distribuiti liberamente, a DUE CONDIZIONI. 1)
I libri,
qualsiasi sia il supporto, dovranno essere assolutamente INTEGRI e COMPLETI
sia nel testo che nella grafica; ogni modifica, soppressione, aggiunta
di qualsiasi tipo faranno decadere il permesso di duplicazione e
faranno automaticamente ricadere nei REATI
previsti a tutela del diritto di autore.
2) L'eventuale distribuzione dei duplicati, qualsiasi sia il supporto, dovrà essere fatta esclusivamente a titolo GRATUITO. Note: the file or the above-named files can be either duplicated or reproduced on electronic supports, paper or any other form and can be freely circulated under two conditions: 1)
Whatever the
support employed, the books must be reproduced INTEGRAL and
COMPLETE
both in their text and in their graphics; every change, omission or
integration of any sort cause the loss of permission to duplicate
and automatically turn into legal OFFENCES
provided for by the law in protection of copyright.
2) Any circulation of the duplicates, whatever the support, must be FREE OF CHARGE. STOA-Parlamento.Europeo Sirus.Project U.S._intellingence_and_security Possible_influence-on_subject_FOIA.pdf LEGGE.HR3200.pdf Armi ad Energia diretta Caso Suda: file originale suda.fotodoc LarsonReport-Edit MIND-WEAPON STUPRI-DI-GUERRA: i figli dell'odio Direttamente dalla rete si può scaricare, stampare e leggere in tablet o e-book la traduzione in italiano del libro di Regina Louf - Silenzio! Qui si uccidono bambini! Il file prima nominato Pseudo-misteri e coinvolgimenti biologici / Fake-mysteries on biological targets ora è in rete sdoppiato nella parte italiana - Aggressioni pseudo-misteriose contro bersagli biologici - e in quella in inglese: anzi triplicato perché questa parte in italiano, molto ampliata e curata, è stata caricata anche in un pdf anch'esso con il titolo Aggressioni pseudo-misteriose contro bersagli biologici raggiungibile in rete e leggibile come eBook. Capitoli in pdf di argomento scientifivo scaricabili/ Scientific pdf chapters Quando la cartella clinica è terapeutica.Dare ai ricordi una seconda vita? Consapevolezza e memoria Medicina: scienza applicata e multidisciplinare: Emozioni, istinti, ricordi, contraddizioni libri scaricabili in rete / pdf of complete books Consapevolezza e Memoria Copertina libro Infanzia Infanzia:un-mestiere_difficilissimo ![]() L'aggiornamento dell'effettiva attività dei link si svolge in modo continuativo As every other file of this site, the review of links does continually checked. Online Broken Link Checker MONITORAGGIO dei link afferenti al sito - e alle sue singole pagine To WATCH the outbound links toward site - and its inner pages. |
2022 Copyrights | aisjca-mft.org |