“Lo sai tenere un segreto?”
di Matteo Faini
Una delle massime più ripetute tra chi si occupa di spionaggio ci ricorda che non esistono servizi di intelligence amici, ma solo servizi di intelligence di Paesi amici. Ancora oggi non è difficile trovarne conferma. I servizi segreti israeliani sono considerati tra i più aggressivi nel cercare di carpire segreti ai loro colleghi americani e gli stessi americani avevano un informatore all’interno dei servizi segreti tedeschi, servizi che gli americani stessi avevano creato e controllato all’inizio della Guerra Fredda.
Questa lotta incessante marcia in parallelo con un’intensa collaborazione tra le stesse agenzie di intelligence. Gli studiosi e gli addetti ai lavori sono concordi nel ritenere che questa collaborazione sia quanto mai importante e abbia raggiunto livelli elevatissimi. Specie nella lotta contro un nemico transnazionale come il terrorismo jihadista, la collaborazione internazionale tra le agenzie di intelligence risulta essenziale. Siamo tuttavia ancora lontani dall’avere una soddisfacente comprensione del fenomeno. In questo breve saggio mi concentro sull’intelligence sharing, ossia sulla condivisione dei prodotti informativi con agenzie straniere[1], forse l’aspetto più importante e frequente di questa collaborazione. In base ad un’analisi della letteratura, descrivo i principali benefici che derivano dallo scambio informativo, i maggiori rischi e gli ostacoli che lo rendono difficile e infine cerco di identificare le condizioni che lo rendono più o meno probabile.
Il primo e più ovvio beneficio dell’intelligence sharing è che consente di avere accesso ad informazioni altrimenti indisponibili. Come osserva Michael Herman, «c’è sempre più informazione potenzialmente disponibile di quella che ciascuna agenzia è in grado di raccogliere da sola»[2]. Ogni Paese ha una sua unica rete di informatori e dei punti di forza geografici. Si pensi all’importanza dello Human Intelligence (HUMINT) giordano nella lotta contro lo Stato Islamico in Iraq e in Siria[3] o alla collaborazione, di cui oggi non sentiamo quasi più parlare, tra Stati Uniti e Cina per la raccolta informativa in Corea del Nord[4]. Anche nel campo del Signal intelligence (SIGINT) la condivisione può portare a grandi risultati. Si stima che la decriptazione da parte dell’intelligence britannica del codice Enigma durante la Seconda Guerra Mondiale abbia accorciato la guerra di circa due anni, ma i vantaggi militari furono moltiplicati dalla decisione del governo di Sua Maestà di condividere il suo preziosissimo segreto con l’alleato americano.
Più indirettamente, il territorio di un Paese amico può essere utilizzato per installarvi apparecchiature per monitorare Paesi altrimenti troppo lontani. Il Paese ospitante può, a seconda dei casi, ottenere tutte o alcune delle informazioni raccolte, avere accesso a tecnologie avanzate o scambiare la propria ospitalità con altre concessioni. Durante la Guerra Fredda, ad esempio, gli Stati Uniti circondarono l’Unione Sovietica di stazioni di monitoraggio collocate, tra gli altri, in Germania Ovest, in Iran ai tempi dello Shah e nei possedimenti britannici in Medio ed Estremo Oriente. L’intelligence militare sovietica, da par suo, sfruttò il territorio cubano per cercare di intercettare le telefonate negli Stati Uniti orientali e per monitorare il programma spaziale americano a Cape Canaveral e le comunicazioni della marina militare e mercantile[5].
La condivisione può portare poi ad una divisione del lavoro più efficiente, in cui ciascuna agenzia si specializza nel raccogliere informazioni nel settore dove, per ragioni geografiche o per via delle proprie competenze, gode di un vantaggio comparato[6]. L’intelligence raccolta viene poi scambiata, evitando così costose duplicazioni degli sforzi. Ad esempio, tra gli scopi del British-US Communication Intelligence Agreement del 1946 vi era quello di «ottenere vantaggi ed efficienza in tempo di pace con una divisione del lavoro appropriata ed evitando duplicazioni»[7].
Se si accetta di condividere l’intelligence si possono combinare le forze e dividersi i costi della raccolta informativa, realizzando progetti altrimenti irrealizzabili come i satelliti Helios che forniscono intelligence militare a più Paesi europei.
Infine, la condivisione dei prodotti analitici può aiutare ad evitare il fenomeno del groupthink, in cui gruppi coesi al proprio interno e chiusi verso l’esterno si concentrano su un’unica interpretazione o soluzione possibile, spesso con esiti nefasti. Gli analisti delle agenzie straniere potrebbero così giocare un ruolo simile a quello dei revisori nelle riviste accademiche, criticando e migliorando quanto fatto dai loro colleghi[8].
Accanto a questi benefici, la condivisione comporta anche tutta una serie di costi e rischi. Capire quali essi siano ci consente di comprendere perché le frequenti invocazioni in favore di una maggiore condivisione cadano spesso nel vuoto.
Il primo rischio riguarda il mantenimento del segreto sulle informazioni che si è scelto di condividere. Come ogni bambino sa, più persone conoscono un segreto, più alto è il rischio che il segreto non sia più tale e più diventa difficile individuare il responsabile dell’eventuale rottura del segreto.
La violazione del segreto può avvenire in molti modi. L’agenzia ricevente potrebbe essere stata penetrata da agenti nemici, potrebbe custodire o trasmettere l’intelligence con mezzi non sicuri o, come nel caso di Edward Snowden, potrebbe avere al proprio interno funzionari ribelli che progettano di passare informazioni alla stampa. Nessuna agenzia di intelligence può mai essere certa di non essere stata penetrata dal nemico, tanto meno essere certa che le agenzie con cui collabora non lo siano state. Nei primi anni della Guerra Fredda, ad esempio, molte delle operazioni angloamericane oltrecortina fallirono perché rivelate, se non addirittura organizzate, da spie sovietiche all’interno del MI6 inglese. Oggi, nel considerare quale e quanta intelligence passare ai servizi segreti ucraini, i Paesi occidentali si chiedono se essi non siano stati penetrati in lungo e in largo dai servizi russi.
Il secondo rischio della condivisione è che essa possa compromettere i metodi e le fonti della raccolta informativa. In certi casi basta sapere cosa è stato raccolto per risalire a chi e come l’ha raccolto, con effetti nefasti sulla futura raccolta informativa. Un’agenzia che riveli ad un’altra, sia pur indirettamente, l’identità di una delle sue fonti espone la fonte stessa ad un rischio maggiore di essere scoperta, come scoprì suo malgrado il colonnello sovietico Penkovsky, gestito congiuntamente (e maldestramente) da CIA e MI6 all’inizio degli anni ‘60[9]. Gli stessi metodi utilizzati per raccogliere le informazioni scambiate non potrebbero poi più essere utilizzati contro l’agenzia ricevente. Ad esempio, gli Stati Uniti potrebbero avere interesse a condividere con Russia e Cina parte della propria intelligence sulla Corea del Nord derivante dai satelliti e dal monitoraggio della rete informatica nordcoreana. Tuttavia, è probabile che gli stessi satelliti e simili metodi di monitoraggio siano utilizzati anche per spiare Russia e Cina, rendendo la condivisione molto più complicata.
Terzo rischio, quando si ricevono informazioni da fonti che non si conoscono diventa difficile capirne le motivazioni, valutarne l’affidabilità ed identificare le frequenti esagerazioni e falsità. Ad esempio, l’errore dell’intelligence statunitense sulle armi di distruzione di massa di Saddam Hussein fu in parte dovuto al credito a suo tempo dato ad una fonte, detta Curveball, gestita dall’intelligence tedesca. Non avendo accesso a Curveball, in parte perché nutriva sentimenti antiamericani, la CIA non riuscì ad identificarne alcune esagerazioni. In certi casi, la stessa fonte può passare informazione a più agenzie, senza che queste ne siano consapevoli. Se poi l’informazione venisse scambiata senza rivelare la fonte, le agenzie rischierebbero di prendere l’informazione scambiata per conferma di quella che già avevano, quando invece si tratterebbe della stessa informazione riciclata.
C’è anche un quarto rischio, i contatti tra le agenzie per scambiare informazioni possono diventare un’occasione per cercare di reclutare fonti l’una nei confronti dell’altra. Si pensi ad Aldrich Ames, agente del controspionaggio della CIA che spiò per i servizi segreti russi per circa un decennio fino a metà anni ’90. Ruscì a nascondere a lungo la propria attività perché aveva tra i suoi compiti quello di liaison con i russi stessi.
Quinto profilo di rischio: l’intelligence ricevuta può essere utilizzata per scopi che non coincidono con gli interessi del Paese che l’aveva raccolta. Gli Stati Uniti informarono Israele dell’esistenza del reattore nucleare iracheno a Osirak ma, forse ingenuamente, non pensavano che Israele l’avrebbe attaccato, come poi avvenne nel 1981[10].
Infine, l’intelligence viene spesso condivisa per influenzare, e in certi casi ingannare, l’agenzia ricevente. La condivisione dell’intelligence infatti non è neutrale e disinteressata. Si condivide perché si hanno interessi in comune, perché ci si aspetta di ottenere qualcosa in cambio o perché, appunto, si vuole influenzare le percezioni ed il comportamento altrui.
Anche gli avversari più tenaci possono condividere l’intelligence quando hanno obbiettivi simili e anche gli alleati più stretti possono ingannarsi a vicenda. Nel 1977 l’Unione Sovietica informò gli Stati Uniti che il Sud Africa stava preparando un test di un ordigno nucleare, inducendo gli Stati Uniti ad intervenire diplomaticamente per prevenirlo[11]. Nel 1941 l’intelligence britannica passò a Franklin Roosevelt una mappa, che sapeva essere falsa, con i presunti disegni nazisti sull’America Latina. Roosevelt prese la mappa per buona e l’utilizzò in un suo discorso per sostenere l’importanza dell’aiuto americano ai futuri alleati[12].
La natura interessata dell’intelligence sharing fa sì che l’agenzia ricevente debba chiedersi quanto vi sia di vero nelle informazioni ottenute, cosa sia stato escluso e perché sia stato passato proprio quella informazione e non altre. Distinguere il vero dal falso e dal fuorviante è tutt’altro che facile. Anche quando lo scopo è disinformativo, le informazioni false saranno mischiate con informazioni vere, per rendere le prime più credibili e meno identificabili.
Quando si avrà un genuino scambio informativo, sia pur interessato? Le agenzie di intelligence si trovano in una situazione simile a quella del ‘dilemma del prigioniero’. Vorrebbero ricevere le informazioni in possesso dell’altra, ma preferiscono non dare le informazioni in loro possesso per non correre i rischi appena elencati. Se l’interazione avviene una volta sola, la strategia dominante per entrambe sarà di non scambiarsi informazioni, anche se questo porta ad un equilibrio subottimale. Solo se l’interazione è ripetuta un numero indefinito di volte cooperare diventa la strategia migliore, purché l’altra parte faccia lo stesso[13].
Molte agenzie di intelligence interagiscono ripetutamente per un numero indefinito di volte, ma la cooperazione spesso scarseggia. Alcuni studiosi ritengono che ciò che distingue le relazioni più cooperative da quelle più conflittuali sia il tasso di fiducia reciproca e la reputazione delle agenzie coinvolte[14]. Più si crede che un’agenzia passerà informazioni valide e manterrà il segreto sulle informazioni che riceve, più le altre agenzie saranno inclini a cooperare con essa[15].
Fiducia e reputazione sono senz’altro importanti, ma la spiegazione è insoddisfacente e poco illuminante[16]. Non è chiaro da cosa nasca la fiducia e perché alcune agenzie si fidino ed altre no. Alcuni sostengono che ci si fida quando si hanno interessi in comune e si diffida quando gli interessi divergono. Raramente però gli interessi coincidono del tutto. In più, se così fosse la fiducia sarebbe del tutto ancillare agli interessi comuni, e dunque irrilevante. Altri pongono l’accento su quanto fatto in passato, ma anche questa spiegazione non è sufficiente. Se collaboro solo con quelli di cui mi fido e mi fido soltanto di quelli con cui ho collaborato in passato, non è chiaro cosa possa dare inizio a nuovi rapporti di collaborazione. Se posso collaborare anche con quelli di cui non mi fido, la fiducia non è necessaria perché vi sia collaborazione. Infine, il consiglio che deriva da questa spiegazione è quanto mai ovvio: per condividere di più domani, fidatevi e condividete di più oggi.
Le istituzioni internazionali si sono dimostrate importanti nel promuovere la cooperazione tra Stati, anche quando manca la fiducia. Tuttavia nel campo dell’intelligence sharing le istituzioni giocano un ruolo quasi nullo, se non addirittura dannoso. La funzione fondamentale delle istituzioni internazionali, sostengono i teorici dell’istituzionalismo liberale, è quella di raccogliere e fornire informazioni agli Stati membri sugli interessi e sul comportamento l’uno dell’altro. Armati di queste informazioni, gli Stati possono identificare le aree in cui possono cooperare ed individuare eventuali violazioni degli accordi. La raccolta e lo scambio informativo è dunque un passo intermedio nel favorire la cooperazione. Invece, nel campo dell’intelligence sharing la cooperazione si esaurisce nello scambio informativo. Una volta che gli Stati e le loro agenzie di intelligence decidono di condividere informazioni la cooperazione è già avvenuta. Non è chiaro dunque quale ruolo possano giocare le istituzioni internazionali, a meno che non abbiano la capacità di raccogliere informazioni in proprio.
Creare istituzioni internazionali può anzi inibire l’intelligence sharing. Più alto è il numero delle agenzie coinvolte, maggiori sono i rischi di violazione del segreto. Identificare chi non ha rispettato gli accordi diventa poi molto più difficile, specie quando si tratta di materie segrete. Gli incentivi per le parti contraenti vanno dunque nelle direzioni sbagliate: non condividere alcunché per timore che cada in mani sbagliate e non rispettare gli accordi sapendo che difficilmente si sarà scoperti ed eventualmente puniti. Non a caso la grande maggioranza dell’intelligence sharing avviene su basi bilaterali, non multilaterali.
In uno dei migliori lavori sull’argomento, James Walsh sostiene che anche senza fiducia reciproca si può avere un forte scambio informativo, purché le agenzie di intelligence creino un rapporto gerarchico[17]. In una gerarchia, l’agenzia dominante ha tre poteri fondamentali: plasma e interpreta l’accordo di intelligence sharing, crea e mantiene meccanismi di supervisione, e punisce eventuali violazioni dell’accordo senza che l’agenzia subordinata possa rispondere. La gerarchia facilita la negoziazione di un accordo, che rispecchierà perlopiù gli interessi del partner dominante, e riduce gli incentivi a violarlo. L’agenzia dominante non avrà interesse a violare un accordo che la favorisce, mentre l’agenzia dominata dubiterà di poter violare l’accordo senza essere scoperta. Proprio perché riduce gli incentivi a violare gli accordi, la gerarchia induce all’intelligence sharing anche agenzie che non si fidano l’una dell’altra.
Sarebbe sbagliato interpretare la gerarchia come una mera imposizione. L’agenzia subordinata avrà accesso a fondi e risorse tecnologiche ed umane altrimenti indisponibili. Il più delle volte si specializzerà ed entrerà in possesso di informazioni di cui il partner dominante ha bisogno, aumentando così il proprio potere negoziale.
L’innovazione teorica di Walsh è meritevole, ma le dinamiche interne ai rapporti gerarchici non sono esplorate appieno. In primo luogo, tutti i casi di gerarchia studiati da Walsh hanno come agenzia dominante gli Stati Uniti[18]. Se lo studio avesse incluso anche i Paesi del blocco sovietico, i cui archivi sono oggi aperti agli studiosi, avremmo un’idea più completa di come funzionano le gerarchie. Anche sui rapporti gerarchici degli Stati Uniti rimangono molti punti oscuri. Le fonti scarseggiano e non è chiaro quali siano esattamente gli strumenti di controllo gerarchico e quanto siano davvero efficaci. Ad esempio, possiamo davvero parlare di gerarchia statunitense sull’intelligence egiziana, come fa Walsh? Se di gerarchia si tratta, gli eventi degli ultimi quattro anni fanno pensare ad una gerarchia assai incerta.
Sia pur con qualche limite, possiamo dunque identificare le condizioni che rendono più probabile l’intelligence sharing. Alcune sono ovvie: se gli interessi degli Stati coincidono e se tra le agenzie d’intelligence c’è fiducia e stima reciproca, vi sarà maggiore scambio informativo. Altre sono più interessanti, ma anche più controverse. Gli scambi bilaterali saranno più facili rispetto a quelli multilaterali. Le istituzioni internazionali serviranno a poco e potrebbero anche essere dannose. Più utili saranno invece i rapporti gerarchici tra agenzie, sia pur con dinamiche non ancora del tutto esplorate.
[1] Problemi di condivisione dell’intelligence esistono anche all’interno di ogni singolo Paese, sia tra agenzie diverse sia all’interno di ogni singola agenzia. Molte delle riforme dell’intelligence fatte da Paesi occidentali nell’ultimo decennio avevano come scopo anche quello di aumentare l’intelligence sharing interno. Per un’analisi delle riforme in Italia e Francia si veda A. Montagnese e C. Neri, L’evoluzione della sicurezza nazionale: Le minacce e il Sistema di informazione, paper presentato al XXVIII Congresso della Società Italiana di Scienza Politica, Perugia, 11-13 settembre 2014. Per un’analisi dei vari tentativi di riforma dell’intelligence americana si veda A. Zegart, An Empirical Analysis of Failed Intelligence Reforms Before September 11, in «Political Science Quarterly», Vol. 121, No.1, 2006, pp. 33-60.
[2] M. Herman, Intelligence Power in Peace and War, Cambridge University Press, Cambridge (UK) 1996, p. 204.
[3] Si veda ad esempio http://www.nytimes.com/2015/02/11/world/middleeast/united-arab-emirates-resume-airstrikes-against-isis.html?_r=0, (ultimo accesso 3 marzo 2015).
[4] Si veda J. Richelson, The Calculus of Intelligence Cooperation, in «International Journal of Intelligence and Counterintelligence», Vol. 4, No. 3, 1990, p. 311.
[5] Richelson, cit., p. 311.
[6] Per un’applicazione della teoria del vantaggio comparato all’intelligence sharing si veda Cunctator, Intelligence Sharing. La collaborazione internazionale nell’intelligence come strumento per la sfida economico-finanziaria del nuovo decennio, Istituto Italiano di Studi Strategici, 2012, http://www.strategicstudies.it/wp-content/uploads/2012/05/paper_16-05-2012INTELLIGENCE-SHARING.pdf , (ultimo accesso 3 marzo 2015).
[7] Citato in D. Gioe, The Anglo-America Special Intelligence Relationship: Wartime Causes and Cold War Consequences, 1940-1963, tesi di dottorato, Cambridge University, Department of Politics and International Studies, giugno 2014, p. 115.
[8] Si veda D. Munton, e K. Fredj, Sharing Secrets: A Game Theoretic Analysis of International Intelligence Cooperation, in «International Journal of Intelligence and Counterintelligence», Vol. 26, 2013, pp. 666-692, specialmente p. 672.
[9] Si veda Gioe, cit., cap.7.
[10] Richelson, cit., p. 316.
[11] Richelson, cit., p. 313.
[12] Si veda, tra gli altri, Gioe, cit., pp. 86-87.
[13] Si veda Munton e Fred, cit.
[14] Si vedano S. Lefebvre, The Difficulties and Dilemmas of International Intelligence Cooperation, «International Journal of Intelligence and Counterintelligence», Vol. 16, 2003, pp. 527-542 e C. Clough, Quid Pro Quo: The Challenges of International Strategic Intelligence Cooperation, «International Journal of Intelligence and Counterintelligence», Vol. 17, 2004, pp. 601-614.
[15] L’esigenza di mantenere il segreto sulle informazioni ricevute da altre agenzie può creare problemi agli organi di controllo sui servizi segreti, come il nostro COPASIR. Se l’agenzia da cui provengono le informazioni richiede, come spesso accade, che le proprie informazioni siano trattate con la massima riservatezza, gli organi parlamentari possono esserne tenuti all’oscuro. Sul problema dell’accountability riguardo alla cooperazione tra agenzie di intelligence, si veda A. Born, Hans, I. Leigh e A. Wills (a cura di), International Intelligence Cooperation and Accountability, Routledge, Londra e New York, 2011.
[16] Per una discussione dei limiti delle spiegazioni basate sulla fiducia, anche se con argomenti in parte diversi dai miei, si veda J.I. Walsh, The International Politics of Intelligence Sharing, Columbia University Press, 2010, pp. 13-14.
[17] Walsh, cit., specie cap.1.
[18] I casi sono la Germania Ovest all’inizio della Guerra Fredda, il Sud Vietnam negli anni ’60-‘70, la Colombia dopo il 1998 e la Giordania, l’Egitto e il Marocco dopo il 2000.
L’autore
Matteo Faini è Bradley Fellow del Department of Politics dell’Università di Princeton dove sta scrivendo una tesi di dottorato sui rapporti tra agenzie di intelligence e decisori politici.
Per il nostro sito ha scritto anche Capire le intenzioni del nemico, Machiavelli analista di intelligence e Sherman Kent e il ruolo dell’intelligence nel processo di policy.
Categoria: Approfondimenti