Articolo - SPY STORY - Dalle prime spie dei Sumeri all'eclettico operatore di intelligence moderno: l'affascinante racconto del mestiere più "top secret" del mondo. - Domenico Vecchioni
logo autore domenico vecchioni

 

Cosa accomuna James Bond, Marlene Dietrich e Mata Hari? La risposta è piuttosto immediata, vista la celebrità dei personaggi: si tratta di spie. Un “mestiere” affascinante che ha ispirato la cinematografia e la letteratura, salito alla ribalta con la Guerra Fredda, ma dalle origine antichissime, almeno quanto l’arte della guerra. In effetti, ci si rende subito conto che chi pratica meglio lo spionaggio dispone di un notevole vantaggio sull’avversario. L’arguzia, l’inganno, il raggiro finiscono spesso per prevalere sulla forza. 
È molto probabile che questo concetto fosse già noto ai Sumeri, agli Akkadi di Sargon, ai Babilonesi di Hammurabi e agli Hyksos, ma le prime attendibili cronache in materia, tratte da specifici reperti archeologici, ci vengono dall’antico Egitto. Nel corso della 19a dinastia (Ramsete II, 1290-1224 a.C.) si delinea abbastanza chiaramente il ruolo dello spionaggio per influenzare le sorti della guerra nella famosa battaglia di Quadesh (sul fiume Oronte, nell’odierna Siria). Il faraone è confuso da spie nemiche sulla reale collocazione delle truppe ittite che stanno per invadere il Paese. Si va profilando una storica sconfitta degli egizi. Ramsete II, tuttavia, decide di servirsi delle stesse armi del nemico. Invia, cioè, “sotto copertura” alcuni dei suoi migliori uomini presso le truppe avversarie con l’incarico di verificare da dove sarebbe arrivato l’attacco finale. La missione ha successo. Le preziose notizie raccolte dalle spie egizie consentono al faraone di impostare adeguatamente la propria difesa e di capovolgere le sorti della guerra che si conclude con una sorta di pareggio. Sulla scia delle lezioni apprese a Quadesh, viene istituita a corte la figura di un alto funzionario chiamato “gli occhi e le orecchie del Re”, incaricato di seguire le questioni di sicurezza interna ed esterna, una sorta di Capo dei Servizi segreti ante litteram. Sarà, ad esempio, grazie a lui che Ramsete III riuscirà a sventare la cospirazione detta del “grande harem”, una vera e propria rivolta di palazzo, guidata da alcune concubine del Dio-Re, desiderose di mettere al suo posto il figlio di una delle spose predilette. I sistemi informativi degli egizi vengono ripresi e migliorati anche dagli Assiro-Babilonesi e dai Persiani. Ma è con Alessandro Magno, uno dei più celebri strateghi della storia, re di Macedonia dal 336 al 323 a.C., che si può cominciare a parlare di un vero e proprio “sistema di intelligence”. La conquista dell’impero persiano in soli dieci anni, infatti, non sarebbe stata possibile senza una rete organizzata di raccolta dati attivata prima di ogni battaglia importante, attraverso i suoi agenti segreti. In questo modo riusciva a conoscere l’entità dell’esercito nemico, la geografia del territorio, le tendenze politiche dei popoli e, addirittura, il carattere dei re. Tra le misure adottate dal grande conquistatore macedone c’erano, inoltre, il mantenimento di una buona viabilità delle strade, la cura di sistemi di comunicazione e la valutazione “politica” delle notizie raccolte. 
Se nei regni orientali il ricorso allo spionaggio è abbastanza frequente, Atene e Roma non mostreranno lo stesso interesse, sostanzialmente per un diverso approccio alla politica e per una differente organizzazione militare.
Sarà solo con l’avvento di Giulio Cesare (100-44 a.C.), soprattutto al momento della conquista della Gallia e della Britannia, che Roma adopererà i sistemi informativi. Lo storico Svetonio ci racconta come funzionasse  l’intelligence di Cesare: “Durante le sue spedizioni non era mai chiaro se Cesare avesse successo per la sua prudenza ovvero per la sua temerarietà. Mai in verità condusse il suo esercito su strade potenzialmente pericolose, senza aver mai prima ben studiato la disposizione dei luoghi e lo trasportò in Britannia solo dopo aver studiato nei dettagli i porti, la navigazione, i mezzi per sbarcare nelle isole”. Una moderna visione  della raccolta di “informazioni preventive”!
 
Il primo 007 alla corte d’Inghilterra
Contrariamente ai Paesi orientali, nell’Impero romano d’Occidente, dalla sua caduta nel 476 d.C. fino alla scoperta dell’America (1492), l’arte dello spionaggio verrà trascurata, sacrificata sull’altare dell’etica cavalleresca, propria del periodo medievale. Sarà una donna a cambiare le cose. Nel 1558 Elisabetta Tudor sale al trono d’Inghilterra e trova un paese debole e isolato, dove i suoi stessi diritti dinastici non le sono riconosciuti con certezza. Per far fronte alle crescenti difficoltà politiche e difendersi dai suoi numerosi nemici, non ha altra scelta che ricorrere allo spionaggio praticato su vasta scala. Ha peraltro la fortuna di poter contare su un primo ministro particolarmente sensibile alle questioni di sicurezza, William Cecil, il quale istituisce lo State Defence, un organismo competente sia per lo spionaggio all’estero sia per il controspionaggio all’interno. Cecil inaugura anche un primordiale “servizio di cifratura”, non solo per rendere incomprensibile agli avversari i segreti contenuti nelle missive reali, attraverso la sostituzione delle lettere o l’inserimento delle nomenclature (parole e frasi-chiave) , ma soprattutto per decifrare i messaggi nemici intercettati. Il servizio è coordinato dal misterioso John Dee, l’astrologo di corte, che si firma 007 (00 sta a significare che la lettura del documento è riservata ai soli occhi della regina, 7 è il suo numero feticcio). Sigla che pare abbia ispirato Ian Fleming per il nome del suo agente preferito. A continuare e ampliare l’opera di Cecil è Francis Walsingham che gestisce con eccezionale abilità una vasta rete di agenti permanenti, residenti anche in diverse capitali estere. In Inghilterra si serve preferibilmente di giovani provenienti dalle università di Oxford e Cambridge. Il ruolo dei servizi di Walsingham sarà determinante nella trattazione del caso di Maria Stuarda, regina cattolica che aspira a scalzare dal trono la protestante Elisabetta. Maria, in effetti, verrà decapitata a causa di uno scambio di lettere “cifrate” col giovane aristocratico cattolico Anthony Babington, lettere che ritiene sicure e che invece vengono  intercettate e”lette” dai servizi di John Dee... Imitando la calligrafia della regina cattolica e utilizzando il suo stesso codice segreto, Walsingham fa aggiungere nella lettera fatale di Maria per Babingotn in cui si parla del complotto per liberarla, un post scriptum in cui chiede di conoscere - per ringraziarli-  i nomi dei valorosi aristocratici  che appoggiano la causa cattolica. Babignton cade nella trappola e si fa un piacere  di fornire alla sua regina la lista richiesta, che naturalmente va dritta sul tavolo di Walsingham! A quel punto Elisabetta non ha più scelta: non può non ordinare che Maria ed i suoi complici siano giustiziati.
 
Amore fatale
La storia dello spionaggio è punteggiata di innumerevoli vicende intricate e misteriose. Uno degli aneddoti più singolari riguarda Alfred Redl (1864-1913), brillante capo dell’Evidenzburo austriaco, l’organismo incaricato di raccogliere notizie da ogni fonte possibile per la sicurezza dell’Impero. Redl fu un grande innovatore perché introdusse procedimenti rivoluzionari per l’epoca, successivamente ripresi da tutti i servizi europei: schede biografiche con impronte digitali, fotografie dei sospetti, sorveglianza dei gruppi politici, i primi rudimentali ascolti telefonici, pedinamenti continuati e registrazioni su cilindri di cera (anticipazione del magnetofono). Tuttavia, Redl fu al centro di un incredibile scandalo, diventando protagonista di quello che verrà chiamato il “paradosso Redl”. Omosessuale, si innamorò perdutamente, infatti, di un giovanissimo allievo ufficiale, Stephan Horomodka, e non esitò a monetizzare i segreti di Stato pur di soddisfare le continue richieste di denaro del suo amante. Arriverà addirittura a concludere con il suo omologo russo una sorta di “accordo tacito”, assolutamente unico nella storia dello spionaggio, con cui le due parti si impegnavano reciprocamente a scambiarsi i nomi dei loro agenti, i quali vennero quindi scoperti e arrestati, mentre agli efficienti capi andranno riconoscimenti, promozioni e premi. Contribuì, insomma, in prima persona a far fare passi da gigante ai servizi segreti dell’impero austro-ungarico, per poi tradirli a vantaggio del nemico russo, al quale venderà persino i piani dello spiegamento delle truppe austriache all’inizio della Prima Guerra Mondiale. Grande innovatore e grande traditore! Scoperto, non avrà altra strada che il suicidio.
 
La spia globale
Dalla Grande Guerra cambia tutto. Il conflitto non riguarda più esclusivamente eserciti o le popolazioni interessate da specifici scenari operativi, ma richiede anche uno sforzo di tutto il Paese per consolidarne il potenziale bellico e la capacità di resistenza.
Insomma è necessario non solo conoscere i numeri dei pezzi di artiglieria o i movimenti delle divisioni o l’introduzione dell’ultima arma nel campo nemico, ma anche scoprire lo stato dell’industria, l’approvvigionamento delle materie prime, le transazioni finanziarie, i progressi della ricerca scientifica, il morale delle truppe. I civili quindi entrano nel mondo dello spionaggio: matematici, ingegneri, docenti universitari, linguisti, esperti di vario genere cominciano ad affiancare i tecnici militari, migliorandone notevolmente le prestazioni. 
Nella Seconda Guerra Mondiale si assiste a uno straordinario sviluppo delle azioni clandestine. Dallo spionaggio economico alle tecniche raffinate della propaganda politica, dalla guerra psicologica alle pratiche di deception (attività di disinformazione), dalle intercettazioni e messa in chiaro dei messaggi nemici alle azioni militari non convenzionali (sabotaggi e guerriglia). Per la prima volta, inoltre, i civili sono spinti da motivazioni fortemente ideologiche a partecipare direttamente al conflitto.  Emblematicamente la guerra comincia proprio con un’operazione di “informazione finalizzata” dei nazisti, l’Operazione Himmler, e si conclude in qualche modo con una memorabile attività di deception anglo-americana, l’Operazione Fortidtue. Il 1° settembre 1939 molti giornali titolano “la Polonia aggredisce la Germania!”. Un’aggressione benvenuta per Hitler che può finalmente scatenare le sue sessanta divisioni, da tempo in attesa, verso Varsavia per punire l’arroganza polacca. E’ l’operazione Himmler! Cosa era successo?  Il giorno prima sette agenti delle SS, perfettamente addestrati e travestiti da soldati polacchi, si erano impadroniti della stazione radio di una cittadina a ridosso della frontiera con la Polonia, Gleiwitz. Dai microfoni della radio, che trasmetteva su scala nazionale, il gruppo aveva letto proclami ferocemente anti-nazisti. Nella messa in scena, inoltre, era prevista l’aggressione degli ignari impiegati tedeschi e un cadavere (recuperato da un campo di concentramento ), armato e vestito da soldato polacco. Prova inoppugnabile dell’aggressione. Due giorni dopo scoppia la Seconda guerra mondiale.
L’operazione Fortitude consente agli anglo-americani di sviare i tedeschi sul luogo effettivo del grande sbarco alleato in Francia, nel giugno 1944, per l’apertura del “secondo fronte”. Il piano prevede la creazione fittizia di quaranta divisioni ammassate nella zona di Dover e protese verso Calais. Attraverso un’intensa attività radio si trasmettono false direttive, ordini “finalizzati”, specialisti all’uopo reclutati fanno credere all’esistenza di un nuovo corpo d’armata. E per darne anche l’impressione visiva (per gli aerei-spia tedeschi) si costruiscono carri armati in caucciù, camion in legno, specialisti del cinema danno vita ad immensi incendi per dare la sensazione  all’aviazione nazista di aver centrato depositi di carburante... Insomma, tutto per tenere nascosta la vera destinazione finale : la Normandia! Un’idea forse un po’ folle, un fantasioso scenario da film, eppure funzionerà! Dopo lo sbarco alleato sulle coste normanne, l’alto comando tedesco, sorpreso e confuso, metterà 48 ore prima di decidere di concentrare tutte le divisioni disponibili sul nuovo fronte. Due giorni fatali per i nazisti. Gli alleati hanno nel frattempo consolidato le loro teste di ponte: è ormai incontenibile lo sbarco delle truppe che libereranno l’Europa.
 
Il periodo caldo della Guerra Fredda
Con la fine della Seconda Guerra Mondiale inizia la fase più saliente della storia dello spionaggio. La grande tensione politica tra le due super potenze, Stati Uniti e URSS, divise da ideologie contrapposte, deve essere controllata dalla consapevolezza di dover evitare scontri militari, soprattutto nel momento in cui le due raggiungono l’equilibrio nucleare e quindi la certezza di essere reciprocamente distrutte in caso di guerra atomica (la dottrina del MAD, Mutual Assured Destruction).
La guerra quindi non può essere diretta, calda, ma piuttosto indiretta, fredda (espressione coniata dal consigliere presidenziale Bernard Baruch e dal giornalista Walter Lippeman), combattuta, cioè, per interposti Paesi (Corea, Vietnam, Centro America, Cuba) e tramite i servizi segreti che conoscono quindi un’espansione senza precedenti nella storia dell’intelligence. I due blocchi contrapposti da un lato cercano di proteggersi dall’avversario, ma dall’altro cercano d “penetrarlo” con tutti i mezzi a disposizione dello spionaggio e dell’intelligence che in questo difficilissimo periodo per così dire “convivono”. Gli agenti segreti pullulano in una vasta gamma di specialità. Agenti di influenza (operano all’interno di una Stato avverso per influenzare positivamente la pubblica opinione verso il paese di appartenenza) , di penetrazione (infiltrati presso le istituzioni pubbliche o addirittura gli stessi servizi segreti del paese avverso, sono le famose “talpe”), doppi (operano per i servizi del paese avverso con il consenso del paese di appartenenza) , speciali (estremamente addestrati ed operativi, sono i veri “ 007”), in sonno (si mimetizzano nel paese avverso attraverso attività del tutto legali, in attesa di essere attivati al moneto opportuno) , legali (operano in paesi stranieri con copertura legale, utilizzando in genere lo status che deriva dall’accreditamento diplomatico, sono i falsi Primi Segretari d’Ambasciata). Simbolo di questo mondo che si agita in segreto, di queste attività sotterranee, di queste tragedie personali di cui l’opinione pubblica non sa molto, se non ciò che vede nei film o legge nei romanzi ispirati alla realtà di quel momento storico, è probabilmente il ponte Glienicke (il ponte delle spie, Glienicker Brücke) a Berlino sul fiume Havel. Teatro (come l’altro luogo emblematico delle divisioni dell’epoca , il checkpoint Charlie) di memorabili scambi di spie. Famoso è rimasto lo scambio tra l’americano Gary Powers e il sovietico Wiliam Fischer (alias Rudolf Abel, identità sotto la quale verrà conosciuto in Europa). Powers era il pilota dell’aereo-spia U 2 abbattuto, in piena guerra fredda, sui cieli sovietici e miracolosamente rimasto illeso. Arrestato, subito rinchiuso, era stato condannato  a 10 anni di carcere. William Fischer, dal canto suo, era tra gli ’”illegali” di Mosca più efficienti del XX secolo. Negli Stati Uniti aveva organizzato un’efficientissima e temibile rete di spionaggio. Scoperto, era stato condannato a 30 anni di reclusione. Il 10 febbraio del 1962 i due si incrociano sul ponte di Glienicke per andare incontro al proprio destino,  ciascuno convinto di aver fatto il proprio dovere e di aver servito gli interessi del proprio paese. 
 
Nuove minacce dal mondo intero
La fine della Guerra Fredda, se non determina “la fine della storia” (secondo la celebre formula dello storico americano-giapponese Francis Fukuyama), provoca sicuramente la fine di una storia. Un storia durata mezzo secolo durante la quale le regole del Grande Gioco sono note, i nemici riconoscibili, i pericoli prevedibili, le sfide definibili. Dopo il crollo dell’Unione Sovietica, l’intelligence internazionale si trova confrontata con una situazione del tutto inedita, che richiede una profonda riorganizzazione. Si passa, infatti, dalle minacce classiche (a livello di stati, geograficamente limitate, con codice comportamentale condiviso, con forze militari identificate, dottrine militari conosciute) alle nuove minacce (transnazionali, geograficamente disperse, senza leggi e codici condivisi, con adepti fanatici difficilmente identificabili e con la volontà di utilizzare tutti i mezzi di distruzione a disposizione). In tale contesto le sfide dell’intelligence non possono che diventare globali e i suoi metodi sottoposti a significative revisioni. I servizi segreti dovranno d’ora in poi interessarsi a tutte le grandi questioni suscettibili di influenzare l’andamento della situazione mondiale (tensioni demografiche, riserve di energie e materie prime, penuria di prodotti alimentari, cambiamenti climatici, globalizzazione dell’economia, riapparizione di guerre tribali, interetniche e religiose). I nuovi pericoli in definitiva spingeranno i servizi verso accresciute collaborazioni tese a sviluppare la necessaria complementarietà tra i mezzi dell’intelligence tecnica (satelliti, aerei e droni) e il fattore umano, che rimane, nonostante tutto, la chiave di volta nella lotta al terrorismo. Insomma, se risulta sul piano tecnico relativamente facile passare dall’ascolto delle reti sovietiche a quella degli “Stati canaglia”, si rivela invece impossibile ascoltare individui che comunicano solo tramite messaggeri o che si riuniscono in una grotta ai margini del deserto a prova di qualsiasi intercettazione. Tuttavia, è sempre possibile catturare il messaggero, infiltrare gruppi estremisti o “rivoltare” alcuni dei loro membri. Il fattore umano, appunto. Si delineano quindi inedite professionalità e nuovi metodi di lavoro. Oggi l’agente segreto, al di là degli stereotipi della Guerra Fredda e delle finzioni cinematografiche, deve essere anche un economista, un informatico, un esperto delle relazioni internazionali, praticare le lingue rare, avere cultura e diplomazia. Un mestiere che non conosce crisi: a dimostrazione di ciò nel 2010 a Vienna, sulla pista dell'aeroporto Schwechat, dieci spie russe venivano scambiate con quattro informatori della Cia in diretta tv. Vita reale, ma sembrava di leggere uno dei celebri romanzi di Ian Fleming. 
 
 
BOX 1
Qual è la differenza fra spionaggio e intelligence?
Lo spionaggio è la ricerca di notizie segrete, con metodi non sempre legittimi, per preparare o vincere una guerra, per acquisire in maniera indebita determinate posizioni economiche e commerciali o per mettere in difficoltà un concorrente. Talvolta assume connotazione aggressiva e può facilmente degenerare in strumento di potere di una parte o fazione politica. 
L’intelligence (dal latino intus legere, “leggere dentro”, saper leggere il contenuto di una notizia) è invece la raccolta, la selezione e la valutazione di informazioni concernenti la sicurezza del paese, per evitare una guerra, un attacco terroristico o una perdita di mercato. Ha quindi connotazione difensiva ed è diventata una componente essenziale della politica di sicurezza interna ed esterna dello Stato. 
 
BOX 2
Steganografia e crittografia
La sicurezza delle comunicazioni ha accompagnato il nascere e lo sviluppo dello spionaggio e dell’intelligence attraverso il ricorso a due tecniche principali: la steganografia (scrittura occultata), che si basa appunto sull’occultamento del messaggio e la crittografia (scrittura nascosta), che tende a nascondere il significato del messaggio stesso. La steganografia ha visto nascere metodi ingegnosi, ma incerti e inefficaci. Dalla scrittura del messaggio sul cranio rasato di uno schiavo che viene inviato in missione una volta recuperata la chioma  (Erodoto), all’inchiostro invisibile ottenuto col succo di titimaglio (Plinio il Vecchio). Interessante e divertente è poi l’“uovo sodo di Giovanni Porta”. Si prepara un inchiostro composto di allume e aceto e si scrive il testo sul guscio dell’uovo. L’inchiostro ha la qualità di penetrare il guscio poroso per andarsi a depositare sull’albume solidificato. Il messaggio potrà quindi essere letto semplicemente sbucciando l’uovo e fatto sparire… mangiandolo! Il problema, tuttavia, è che se il testo è scoperto, viene irrimediabilmente letto. Gli sforzi degli esperti di conseguenza si indirizzeranno sempre più verso la crittografia vera e propria, per rendere incomprensibile al nemico il messaggio, anche nell’eventualità che questi ne venga in possesso. Sistemi che conosceranno nel corso dei secoli continue evoluzioni, dalla Scitala spartana al cifrario di Giulio Cesare, dai codici monoalfabetici al disco di Leon Battista Alberti, dalla macchina elettromeccanica Enigma ai moderni sistemi di cifratura elettronica. Se i cifratori perfezionano continuamente le loro tecniche, altrettanto fanno i cripto-analisti per decifrare i messaggi nemici. Insomma si innesca una rincorsa storica, che tuttora perdura, tra gli inventori di nuovi sistemi tesi a nascondere al nemico il senso dei messaggi trasmessi e gli esperti che, invece, scoprono come penetrare i codici del campo avverso.
 
BOX 3
I (falsi) protocolli di Sion
È stupefacente constatare come una pubblicazione, frutto della più pura disinformazione messa in opera da un servizio segreto, abbia continuato ad avere nefaste conseguenze per oltre un secolo, anche dopo che ne è stata dimostrata la falsità. Nei primi anni del XX secolo in Russia, l’Okhrana (polizia politica) volle screditare, soprattutto dopo l’assassinio dello zar Alessandro II, i riformatori liberali che sembravano guadagnare terreno e simpatie tra le minoranze oppresse, in particolare gli ebrei. A Parigi un intellettuale russo, agente dell’Okhrana, Matvei Golovinski, venne incaricato della non facile missione. Golovinski scrisse per il Figaro una serie di articoli per diffamare gli ebrei, proprio nel periodo dell’affare Dreyfuss. Successivamente, ispirandosi agli scritti ferocemente antisemiti del francese Maurice Joly, Golovinski redasse la prima edizione dei “Protocolli”, immediatamente tradotti in russo. Cominciò a circolare l’idea della cospirazione ebraica internazionale, intrecciata a quella massonica (il famoso “complotto giudaico-massonico”). In sostanza i 24 Protocolli venivano presentati come un antico piano operativo concepito dagli anziani di Sion, ritrovato per caso e indirizzato alle nuove generazioni ebraiche perché si impadronissero delle tecniche e delle strategie necessarie per ottenere il controllo della finanza internazionale e l’instaurazione di un nuovo ordine mondiale basato sul controllo della masse. Nel corso degli anni, tuttavia, si stabilì chiaramente la falsità dei Protocolli (inchiesta del Times nel 1921 e la sentenza della corte cantonale di Berna nel 1934). Ciononostante si continuerà a credere nella loro autenticità. Ancora oggi i Protocolli vengo stampati e diffusi in parecchi paesi del Medio Oriente e sono addirittura citati nello Statuto di Hamas (art. 32).  
 
BOX 4
Un vero… Enigma
È la più celebre macchina cifrante della storia recente, utilizzata dai tedeschi durante la Seconda Guerra Mondiale. Simile a una macchina da scrivere con due tastiere (di cui una luminosa), dal peso di circa 30 chilogrammi, relativamente facile da trasportare, Enigma era stata inventata negli anni ’20 da un ingegnere tedesco di origine olandese, Arthur Scherbius, per esigenze commerciali. Il suo grande successo attira presto l’attenzione delle forze armate che decidono di adottarla dopo avervi apportato alcune modifiche e adattamenti. L’originalità di Enigma consiste nella combinazione di tre piccoli rotori con lettre cifrate, che si spostano in sequenza ad ogni battuta. Se, cioè, battendo il tasto A nella prima tastiera si ottiene la lettera Z nella tastiera luminosa, alla successiva battuta di A, si ottiene un’altra lettera scelta in maniera del tutto casuale dai rotori, ma mai la Z ottenuta la prima volta. Enigma dispone, inoltre, di una grande varietà di sistemi di aggiustamento (le “chiavi” per regolare nella maniera voluta i rotori) e ciascun rotore può essere sostituito con nuovi ingranaggi contenenti ulteriori sequenze di lettere e schemi di cablaggio che producono migliaia e migliaia di combinazioni possibili. I nazisti non sospetteranno mai che la loro macchina “perfetta” era stata in realtà penetrata dai britannici nell’ambito del famoso progetto Ultra, fortemente voluto da Churchill, teso a “rompere” i codici nemici. A Bletchley Park  matematici geniali, come Alan Turing, verranno presto a capo dei misteri di Enigma, mettendo a punto con l’occasione i primi computer della storia (Colossus) e rendendo al paese immensi servigi (se la guerra sottomarina nazista viene neutralizzata, ad esempio, è perché gli inglesi, grazie a Ultra, conoscono in anticipo le rotte dei comandanti tedeschi). 

SPY STORY SPY STORY SPY STORY SPY STORY

SPY STORY

Dalle prime spie dei Sumeri all'eclettico operatore di intelligence moderno: l'affascinante racconto del mestiere più "top secret" del mondo.


Giornale/Rivista: Histrory - italia
Uscita: 14/06/2012

torna a tutti gli articoli
copertina del libro: dieci operazioni segrete

dieci operazioni segrete

seconda guerra mondiale


capricorno
dieci operazioni segrete

Presentazione di "Saddam Hussein" a Sanremo il 15 maggio 2018

Il 15 maggio p.v. verrà presentato, nel teatro del Casinò di Sanremo, il mio libro "Saddam Hussein. Sangue e Terroe a Bagdad" (Greco e Greco editori).. La manifestazione si inerisce nell'ambito dei marterdì letterari organizzati dal servizio cultura del Casin&...

25/04/2018Mostra tutto