ago-set 2019 - 8 euro
RIVISTA DI POLITICA/ ECONOMIA/ ESTERI/ AMBIENTE E CULTURA
Il futuro dell’Intelligence
Spionaggio, interessi nazionali e nuove tecnologie
9771824991003
ISSN1824-9914
90150
ago-set 2019 - 8 euro
RIVISTA DI POLITICA/ ECONOMIA/ ESTERI/ AMBIENTE E CULTURA
Il futuro dell’Intelligence
Spionaggio, interessi nazionali e nuove tecnologie
9771824991003
ISSN1824-9914
90150
ago-set 2019 - 8 euro
RIVISTA DI POLITICA/ ECONOMIA/ ESTERI/ AMBIENTE E CULTURA
Il futuro dell’Intelligence
Spionaggio, interessi nazionali e nuove tecnologie
9771824991003
ISSN1824-9914
90150
IL NOCCIOLO
La quiete o la tempesta?
Si può governare contro tutto e contro tutti? La risposta è no. È sempre stata no. Le
distorsioni della società digitale contemporanea possono determinare uno stato di
ebbrezza tale da indurre nel dubbio. La leadership controcorrente, quella capace di
intercettare le frustrazioni più profonde, quella che trasforma la rabbia in consenso,
riesce a conquistare velocemente like e voti. È vero. Ma poi? La realtà può essere
deformata, manipolata, persino negata. Ma poi si impone lasciando crollare le impo-
nenti costruzioni fatte di sabbia fina. Il governo di un Paese non fa eccezione, anzi.
Dossier come Ilva, Alitalia e Tav potevano avere esiti diversi da quelli che hanno avu-
to? Davvero era immaginabile di far saltare il progetto del gasdotto Tap o non pagare
gli F-35 contrattualizzati? L’esito era segnato nei fatti, nel buon senso oltre che nel
rule of law. Al risultato finale (e inevitabile) si poteva però addivenire con tempi e
modi diversi. Quanto ci sono costati i mesi di iperboli verbali, di annunci di stop, di
ripensamenti e poi ancora nuovi penultimatum? Difficile fare stime esatte ma, fra ca-
pitalizzazioni di Borsa e indice globale di reputazione degli Stati, abbiamo gettato al
vento miliardi di euro e tanta, tanta, credibilità. Ha avuto senso? Il Paese è più povero
e meno competitivo. E qui non citiamo le mille e imbarazzanti dichiarazioni di chi
vuole emettere mini-bond, privatizzare Bankitalia o vendere le nostre riserve auree.
Stendiamo un velo pietoso.
Non siamo più l’Italia che batte la propria moneta e non siamo ai tempi della Guerra
fredda (in cui l’Italia goveva di particolari “attenzioni”). La nostra identità non può
prescindere dal nostro posizionamento internazionale. Essere isolati nell’Unione eu-
ropea non è una genialità. Passare dalla irrilevanza per “obbedienza” alla ostilità per
sterile “disobbedienza” non può dirsi un passo in avanti. Lo stesso gioco delle alle-
anze variabili che ha distinto sempre la politica italiana (nel segno di un sostanziale e
diffuso “ma anche”) è saltato. Le relazioni pericolose con Russia e Cina, gestite con
colpevole superficialità quando non spregiudicatezza, hanno bruciato fiducia e non
aumentato le opportunità di crescita economica attraverso l’export.
È più facile fare campagna elettorale che governare. Ma se le elezioni non ci sono ma la
propaganda prosegue, non è impossibile immaginare che l’esito politico non potrà che
essere disastroso. Non augurandocelo, tifiamo per il successo del Paese ed è con questo
spirito che preghiamo perché la quiete prevalga sulla tempesta.
2011–20122010–20112009–20102008–20092007–20082006–20072005–20062004–2005
150!
2 3
n°148-giu2019
RIVISTA DI POLITICA/ ECONOMIA/ ESTERI/ AMBIENTE E CULTURA
IL GIOCO DEI TRONI.
IL GIOCO
DELLA POLITICA
IL GIOCO DEI TRONI.
IL GIOCO
DELLA POLITICA
Luigi Bisignani / Natale De Gregorio / Iñigo Errejon Galvàn
Antonio Funiciello / Pablo Iglesias Turriòn / Gabriele Natalizia
Francesco Nicodemo / Corrado Ocone / Guglielmo Picchi
Rivista Mensile giu 2019 - 8 euro
n°148
9771824991003
ISSN1824-9914
90148
RecapitoacuradiNexive
n°124-apr2017
n°124
Rivista Mensile -
Che politica che farà
L'italia, la crisi e l’ombra populista
9771824991003
ISSN1824-9914
70124
493_17_M_ENI_PerItalia_OCULUS_170x240.indd 1 14/03/17 09:49
Truth Post-Truth Lie
RIVISTA DI POLITICA/ ECONOMIA/ ESTERI/ AMBIENTE E CULTURA
RecapitoacuradiNexive
9771824991003
ISSN1824-9914
70122
Verosimile,non vero
Aldo Bonomi / Gianluca Comin / Emiliana De Blasio / Antonello Giacomelli
Aldo Giannuli / Riccardo Luna / Mario Morcellini
Damiano Palano / Antonio Palmieri / Walter Quattrociocchi
Gianni Riotta / Angelo Tofalo / Massimiliano Valerii
n°122
Rivista Mensile Feb 2017- 8 euro
n°122-feb2017
C
M
Y
CM
MY
CY
CMY
K
2018–20192017–20182016-20172015–20162014–20152013–20142012–2013
Il progetto editoriale, nato nel 2004 da un’idea di Paolo Messa, compie 15 anni e raggiunge il numero 150!
Un traguardo che riviviamo con i nostri lettori riportando in queste pagine le cover dalla numero 1 ad oggi...
Grazie a tutti i nostri lettori, e al prossimo traguardo!
IL NOCCIOLO
La quiete o la tempesta? 1
STORIA DI COPERTINA
007 in evoluzione
Gennaro Vecchione
Le fondamenta dell’interesse nazionale 8
Alessandro Pansa
Tutelare il mercato, tra sicurezza
e segretezza 10
Giampiero Massolo
L’età della condivisione 12
Giuseppe Cucchi
Alla ricerca continua di un equilibrio 14
Carlo Jean
I Servizi in un mondo
senza (apparenti) conflitti 16
Marco Minniti
Sfere di influenza e centralità
del Mediterraneo 20
Franco Frattini
Il valore di un dialogo costruttivo 22
Adriano Soi
Non solo spie. Al servizio del Paese 24
Mario Caligiuri
Perché all’Italia serve
un’intelligence community 26
Chiara Brandimarte
Agenti in punta di tacco 28
Vincenzo Scotti
Ormai le minacce nascono “altrove” 30
Giulio Terzi di Sant’Agata
In guardia contro l’autoritarismo digitale 32
Paul Pillar
La tentazione della manipolazione. Il caso Usa 35
Jack Caravelli
Chi vincerà la guerra
dell’informazione? 38
Paper
Alina Polyakova
L’arte dell’inganno nel nuovo
pensiero militare russo 40
Marco Mayer
Il codice rosso del mondo duale 44
Antonio Teti
Mutazioni della virtual human intelligence 46
Andrea Melegari
L’horizon scanning in scenari ibridi 48
Enrico Prati
Il potere (del quantum computing)
a servizio delle Agenzie 51
Alfredo Mantici
Amici e nemici nell’intelligence economica 64
Luigi Fiorentino
Misure forti per uno Stato forte 66
Laris Gaiser
L’hackeraggio di Pechino
e la golden power italiana 68
Marco Lombardi
Think terrorist per combattere il terrorismo 70
Lorenzo Vidino
Il jihadismo è ancora il nemico 73
Calder Walton
Il cyber salverà gli 007 inglesi
dal pantano Brexit 76
Mitchell Belfer
Nuove vulnerabilità per l’Ue e per Londra 78
RUBRICHE
Innovation Circle Paolo Ghezzi 54
Accelera Italia
Ennio Picarelli e Stefano Bezzi 56
Genius Loci
Oreste Pollicino e Valerio Lubello 59
Mentori Enzo Argante 60
Esponenzialmente Stefano Cuzzilla 63
Themis Antonio Maria Leozappa 80
In Scienza e Coscienza
Fausto Massimino e Roberto Arditti 81
Oeconomicus Giuseppe Pennisi 83
Ue! Antonio Villafranca 85
Langolostorto Giovanni Lo Storto 87
Lo Specchio Mario Morcellini 88
Made in Italy Alex Zigliara 91
Palchi e platee Beckmesser 92
Schermaglie Fabio Benincasa 93
Inchiostri Alessandra Micelli 94
Benedette parole Benedetto Ippolito 96
formiche rivista mensile, 8 euro, agosto/settembre 2019
Numero chiuso in redazione il 25 luglio 2019 - Finito di stampare il 29 luglio 2019
IN QUESTO NUMERORivista fondata da Paolo Messa
Direttore responsabile
Flavia Giacobbe
Direttore editoriale
Gustavo Piga
Art director
Fulvio Caldarelli
Hanno collaborato
Alessandra Micelli
Chiara Brandimarte
Copertina e illustrazioni
Bristol
Progetto grafico
blueforma
Impaginazione
Giulio Fermetti – essegistudio
Stampato in Italia
da Rubbettino Print
viale Rubbettino 10
88049 Soveria Mannelli
Redazione
info@formiche.net
Pubblicità
comunicazione@formiche.net
Editore Base per altezza s.r.l.
corso Vittorio Emanuele ii, 18
00186 Roma
telefono 06 454 73 850
fax 06 455 41 354
partita iva 05831140966
Consiglio di amministrazione
Presidente Gianluca Calvosa
Consiglieri Roberto Arditti,
Giovanni Lo Storto, Brunetto Tini,
Federico Vincenzoni
Registrazione presso il Tribunale
di Roma, n. 194/2008 n.s.
*
Formiche lascia agli autori la
responsbilità delle opinioni espresse.
I manoscritti inviati non si restituiscono.
L’editore è a disposizione degli eventuali
proprietari dei diritti sulle immagini ripro-
dotte, nel caso non si fosse riusciti
a reperirli.
Abbonamento annuale (11 numeri)
Ordinario 39,99 euro
Sostenitore 1.000 euro
Tutte le informazioni per l’acquisto su
www.formiche.net
Recapito a cura di Nexive
comunicazione@nexive.it
INFORMATIVA PRIVACY (ART.13 REGOLAMENTO UE
2016/679). La sottoscrizione di un abbonamento a For-
miche (cartaceo/digitale) comporta la comunicazione
di dati personali e la contestuale autorizzazione al trat-
tamento. Il trattamento avviene nel rispetto delle pro-
cedure di sicurezza, protezione e riservatezza dei dati.
L’informativa completa sulle finalità, modalità, durata
del trattamento e sui diritti esercitabili dall’interessato è
disponibile sul sito www.formiche.net/abbonati/ e viene
visualizzata in fase di sottoscrizione dell’abbonamento.
Titolare del trattamento è la Base per Altezza srl, corso
Vittorio Emanuele II, 18 - 00186 - Roma.
S T O R I A D I
007 in evoluzione
–––––––––––––––––––––––––––––
FORMICHE 150 agosto/settembre 2019 –––––––––––––––––––––––––––––
8 9
L’intelligence non può accontentarsi di essere
fruibile. È chiamata a contribuire, in quel che le
compete, a costruire un Paese che sia, anche in
quanto più sicuro, sempre più votato a soddisfare
le legittime aspettative di sviluppo e giustizia
della sua cittadinanza. Potrà farlo orientandosi
con quattro punti cardinali. Legalità: specie nei
nuovi orizzonti economici e digitali della minaccia.
Efficienza: i Servizi segreti hanno, più di qualsiasi
altra istituzione, il dovere di allocare al meglio le
loro risorse umane e materiali. Coinvolgimento: la
sicurezza è un bene partecipato da tutti. Fiducia: la
promozione della cultura della sicurezza e la co-
municazione istituzionale servono ad accrescere la
consapevolezza sui temi della sicurezza nazionale
Si è soliti guardare al futuro dell’intelli-
gence alla luce di elaborazioni analitiche
di taglio strategico sull’evoluzione della
minaccia. È una prospettiva ineludibile,
ma insufficiente. Non dobbiamo appaltare
né agli attori ostili, né alle forze oggettive
che determinano le grandi trasformazioni
dell’ambiente interno e internazionale,
il compito di delineare i contorni della
sicurezza nazionale, un bene costituzio-
nale che, in quanto tale, non può esau-
rirsi in una pur indispensabile azione di
salvaguardia e prevenzione. La tutela dei
superiori interessi dello Stato coincide di
fatto con la difesa e con la promozione dei
diritti dei cittadini, pertanto deve essere
espressiva di una visione del mondo e di
un’idea di Paese basate su robuste fonda-
menta etiche, ancor prima che su valu-
tazioni sofisticate su dove stia andando l’u-
manità. Tanto vale, a maggior ragione, nel
caso italiano. Possiamo fare affidamento
su un quadro giuridico rigoroso e flessibi-
le al tempo stesso: ha stabilito in termini
chiari prerogative e limiti d’utilizzo dello
strumento non convenzionale, garantendo
la liceità delle attività operative; ha saputo
adattarsi al cambiamento, venendo affi-
nato da opportuni interventi normativi e
regolamentari dettati dai mutamenti del
contesto. Ora starà a noi operare al meglio
nel tracciato definito dalla legge.
L’instabilità geopolitica ci porta a calibra-
re il supporto informativo a beneficio del
decisore politico, continuando a concen-
trare i mezzi e le risorse sui teatri di crisi
di maggiore rilievo per la tutela degli
interessi nazionali e tenendo conto della
necessità di scongiurare il rischio che il
terrorismo di matrice jihadista, tutt’altro
che sconfitto, trovi nuovi spazi di agibilità.
Il travagliato ridisegnarsi degli equilibri
economici internazionali e la correlata
tendenza all’acuirsi della competizione fra
sistemi-Paese ci inducono a potenziare l’in-
telligence economico-finanziaria, in primo
luogo a difesa dei nostri assetti strategici.
La dimensione cibernetica, divenuta, con
la quinta rivoluzione ICT, non più sempli-
ce precondizione, ma ambiente primario
della crescita economica, ci impone di
contribuire ad assicurare il funzionamento
dell’architettura nazionale, onorando la
centralità attribuitaci nella stessa. Sullo
sfondo, le grandi sfide dell’agenda globale
e del tempo che verrà: dalla demografia
ai cambiamenti climatici; dalle correnti
migratorie agli impatti occupazionali dei
nuovi processi produttivi; dal dialogo tra
civiltà alla distribuzione della ricchezza su
scala globale. Ma tutto questo non basta.
Peculiare nei mezzi che adopera, sensibile
nel ricorso alla riservatezza nonché, nei
limiti stabiliti dalla legge, al segreto a pro-
tezione della sua sfera d’azione, qualificata
nelle professionalità impiegate, l’intelligen-
ce non può accontentarsi di essere fruibi-
le. È chiamata a contribuire, in quel che
le compete, a costruire un Paese che sia,
anche in quanto più sicuro, sempre più vo-
tato a soddisfare le legittime aspettative di
sviluppo e giustizia della sua cittadinanza.
Potrà farlo orientandosi con quattro punti
cardinali.
Legalità: specie nei nuovi orizzonti econo-
mici e digitali della minaccia, vi è infatti
un intreccio molto stretto tra rischi secu-
ritari, attività illegali, azione dei soggetti
criminali.
Efficienza: i Servizi segreti hanno, più di
qualsiasi altra istituzione, il dovere di
allocare al meglio le loro risorse umane e
materiali, adeguando in maniera ottimale
risorse a obiettivi.
Coinvolgimento: la sicurezza è un bene
partecipato da tutti, quindi ciascuno deve
metterci del suo, dai più giovani che con-
dividono sui social le loro vite alle imprese
colpite da attacchi cyber.
Fiducia: la promozione della cultura della
sicurezza e la comunicazione istituzionale
servono ad accrescere la consapevolezza
sui temi della sicurezza nazionale, e fanno
percepire al cittadino che Dis, Aise e Aisi
operano al suo servizio.
Quattro punti cardinali, un orizzonte: l’in-
telligence presidio della democrazia.
STORIA DI COPERTINA
Le fondamenta
dell’interesse nazionale
di Gennaro Vecchione
DIRETTORE GENERALE DEL DIS
–––––––––––––––––––––––––––––
FORMICHE 150 — agosto/settembre 2019 –––––––––––––––––––––––––––––
IL PUNTO_ Conte e la questione dell’interesse nazionale
“Si può essere europeisti anche evidenziando profili di criticità, deficienze comuni, volendo rimanere in Euro-
pa e volendo offrire un contributo critico, ma nell’ambito del contributo critico, far valere comunque i propri
interessi nazionali”. Il premier Giuseppe Conte ha espresso la propria idea di interesse nazionale intervenendo
nell’ambito del Festival di Limes, a Genova.“Forse qualcuno confonde il fatto che pur in una famiglia (edifi-
cio) comune non si rinunci a perseguire – come fanno gli altri – i propri interessi. È ingenuo pensare che gli in-
teressi italiani combacino con quelli europei, specialmente quando gli altri Paesi non sono dello stesso avviso”.
10 11
Il mercato ha delle regole scritte e non scritte che
alcune volte è difficile conciliare con le esigenze
di sicurezza. Basta considerare che quasi sempre
il concetto di sicurezza forma un binomio indis-
solubile con quello di segretezza. Quindi molte
volte garantire la sicurezza vuol dire mantenere
la segretezza, cosa che difficilmente si concilia
con la libertà di mercato, ad esempio in tema di
concorrenza. Questa però a sua volta rappresenta
anch’essa un interesse peculiare di un Paese che
da un regime di concorrenza trae fonte per il suo
sviluppo economico
Lo sviluppo delle infotecnologie coinvolge
una molteplicità di ambiti della nostra vita
privata e sociale e ha un impatto notevole
in tutti i settori della vita pubblica sotto
molteplici aspetti. Ad esempio quello tecno-
logico, che ha rilevanza sia per la competi-
tività sia per la sicurezza. Di rilievo è anche
l’aspetto economico: sono in gioco le regole
di mercato e della concorrenza. I settori dei
trasporti, dell’energia e delle manifatture
subiranno un’accelerazione fortissima man
mano che si diffonderà il 5G.
C’è poi il tema della tutela dei diritti fonda-
mentali dei cittadini, che forse in maniera
riduttiva chiamiamo semplicemente di pri-
vacy. L’annuncio che anche grandi operatori
digitali entreranno nel mondo della finanza
con loro strutture e addirittura con una
moneta elettronica nuova fa nascere qualche
preoccupazione anche per le competenze
proprie dei singoli Stati.
Su questi temi sono in corso varie iniziative
da parte sia dei Garanti nazionali sia comu-
nitari in materia di concorrenza, di comu-
nicazioni e di privacy. Sono intervenute la
Commissione europea, l’Ocse e il G20.
Là dove è necessario, però, che sia il gover-
no a porre l’attenzione massima è il settore
della sicurezza nazionale, di cui ne ha la
piena responsabilità. Il tema non è relativo
tanto agli strumenti che vengono utilizzati
per la protezione dei vari asset, quanto a
quale sia il perimetro entro il quale questo
livello di sicurezza vada garantito.
Questo tema ha una rilevanza fondamentale
per quelle che vengono definite infrastrut-
ture critiche di un Paese. Parliamo di quel
genere di infrastruttura “che è essenziale
per il mantenimento delle funzioni vitali
della società, della salute, della sicurezza
e del benessere economico e sociale della
popolazione e il cui danneggiamento o la
cui distruzione avrebbe un impatto significa-
tivo” (Dlgs 61/2011). Non vi è dubbio che
tra queste vadano annoverate le infrastrut-
ture di telecomunicazioni. Ma per queste
vi è una singolarità assoluta. La normativa
recente in tema di golden power, ponendo
l’accento sulla sicurezza nazionale, le ha sot-
toposte a una serie di vincoli e controlli tali
da garantire al meglio l’interesse pubblico.
In effetti i gestori delle Reti vengono consi-
derati giustamente sensibili sotto l’aspetto
della sicurezza nazionale. Oltre a dover
garantire servizi che assicurino la funzione
vitale della sicurezza in senso generale, ne
devono garantire la impenetrabilità al più
alto livello.
Specifiche normative in tema di sicurezza,
sono andate a disciplinare le cosiddette Telco.
Il riferimento non è solo alla normativa sulla
golden power, che limita la governance e il
sistema delle forniture al mercato nazionale o
al massimo europeo. Non solo alla normati-
va che ha individuato le cosiddette infrastrut-
ture critiche, differenziandole da tutte le altre
per la loro rilevanza sotto l’aspetto dell’inte-
resse nazionale. Riguarda anche la normativa
sulla privacy che prende in considerazione in
termini di tutela la qualità delle informazioni
che i diversi operatori gestiscono.
Nella pratica quotidiana si sta sempre più
ampliando il perimetro della sicurezza na-
zionale. Tutto ciò merita un’attenzione isti-
tuzionale particolare, altrimenti gli operato-
ri avranno difficoltà notevoli in un mercato
così dinamico se da un lato sono chiamati al
rispetto dei vincoli della sicurezza nazionale
e dall’altro discriminati nella libera scelta
delle esigenze di mercato.
Il mercato, dal canto suo, ha delle regole
scritte e non scritte che alcune volte è diffici-
le conciliare con le esigenze di sicurezza. Ba-
sti considerare che quasi sempre il concetto
di sicurezza forma un binomio indissolubile
con quello di segretezza. Quindi molte volte
garantire la sicurezza vuol dire mantenere la
segretezza, cosa che difficilmente si concilia
con la libertà di mercato, ad esempio in
tema di concorrenza. Questa però, a sua
volta, rappresenta anch’essa un interesse
peculiare di un Paese che da un regime di
concorrenza trae fonte per il suo sviluppo
economico. Volendo individuare un quadro
di riferimento corretto, bisogna prima di
tutto rilevare che è il concetto stesso di sicu-
rezza nazionale che si è evoluto. A cogliere
per primo questa esigenza fu il legislatore
del 2007 che estese le competenze dei Ser-
vizi d’informazione agli interessi economici
e industriali del Paese. Questa strategia ha
trovato conferma poi nell’esercizio di poteri
speciali da parte del governo per tutelare
l’interesse nazionale.
Un nuovo perimetro della sicurezza nazio-
nale va ridisegnato oggi e le varie normative
sino adesso citate ne forniscono un quadro
di riferimento adeguato. I vari elementi che
si possono trarre dalla legislazione vigente
postulano l’esigenza d’individuare anche
un’area intermedia di sicurezza pubblica
che, con vincoli meno stringenti da quella
nazionale, possa essere garantita nel settore
dell’infoteconologia, la cui sicurezza è ormai
un elemento costitutivo del benessere socio-
economico del Paese.
Un riordino del quadro normativo in mate-
ria di sicurezza potrà diventare esso stesso
un acceleratore dello sviluppo economico
proprio nei settori più innovativi e dall’alto
valore strategico.
STORIA DI COPERTINA
Tutelare il mercato,
tra sicurezza e segretezza
di Alessandro Pansa
GIÀ DIRETTORE GENERALE DEL DIS, PRESIDENTE DI TIM-SPARKLE
–––––––––––––––––––––––––––––
FORMICHE 150 — agosto/settembre 2019 –––––––––––––––––––––––––––––
_“Oggi va ridisegnato un nuovo perimetro della sicurezza nazionale,
individuando un’area intermedia di sicurezza pubblica che possa esse-
re garantita nel settore dell’infotecnologia, la cui sicurezza è ormai un
elemento costitutivo del benessere socioeconomico del Paese”_
12 13
Nel settore della sicurezza nazionale, condividere è
assai diverso da integrare. Condividere e scambiarsi
notizie è attività ampiamente in uso tra i diversi Ser-
vizi nazionali preposti alla ricerca di informazioni che
tutelino la sicurezza nazionale. L’ambito e la portata
di questi scambi sono andati, specie negli ultimi anni,
estendendosi diffusamente, anche per la necessità
di fronteggiare le minacce del terrorismo islamico
e sono sicuramente suscettibili di nuovi e più estesi
sviluppi. La sfida odierna è proprio quella di inten-
sificare e rendere sempre più capillare lo scambio
di informazioni, di trarre elementi utili dalla messe
dei dati a nostra disposizione, sia che si tratti di fonti
aperte, sia che si tratti di fonti confidenziali
Il rallentamento della globalizzazione porta
al riaffacciarsi del criterio dell’interesse
nazionale come parametro di azione prio-
ritario degli Stati nazionali: comportarsi
seguendo i propri interessi non è una novi-
tà, ovviamente, ma più inedito è farlo così
apertamente, quasi ostentatamente dopo
aver passato decenni a tessere le lodi del
multilateralismo e della mondializzazione.
Sul piano securitario, è lecito interrogarsi,
tuttavia, se il prevalere degli intenti dei
singoli Stati possa eventualmente incidere
sulla loro collaborazione e avere conse-
guenze segnatamente per la tutela della
sicurezza del nostro continente.
Insomma, in un’epoca di maggiore atten-
zione alle dimensioni nazionali rischia-
mo davvero di affievolire la dimensione
europea della sicurezza e, per ciò stesso,
la nostra sicurezza nazionale? La risposta
non può che essere negativa. Innanzitutto,
perché nel settore della sicurezza naziona-
le, della ricerca, dell’elaborazione e dello
scambio a tal fine di notizie, dell’intelligen-
ce insomma, “condividere” è assai diverso
da “integrare”. Condividere e scambiarsi
notizie è attività ampiamente in uso tra i
diversi Servizi nazionali preposti alla ricer-
ca di informazioni che tutelino la sicurezza
nazionale. L’ambito e la portata di questi
scambi sono andati, specie negli ultimi
anni, estendendosi diffusamente, anche per
la necessità di fronteggiare le minacce del
terrorismo islamico e sono sicuramente
suscettibili di nuovi e più estesi sviluppi.
La sfida odierna è proprio quella di inten-
sificare e rendere sempre più capillare lo
scambio di informazioni, di trarre elementi
utili dalla messe dei dati a nostra disposi-
zione, sia che si tratti di fonti aperte, sia
che si tratti di fonti confidenziali. Speciale
rilievo acquisisce poi la messa a fattor co-
mune delle informazioni raccolte e scam-
biate: è questo il passaggio che accresce il
valore della condivisione. Fatto a livello
europeo o comunque tra Paesi alleati e
like-minded aggiunge valore determinante
all’intero esercizio.
Cosa molto diversa è invece la creazione
di entità integrate di intelligence. Quest’ul-
tima postula il presupposto – fallace – che
esista già una politica europea comune
in materia di sicurezza e di promozione
dell’interesse europeo: quest’obiettivo
sembra ancora fuori portata e gli Stati
uniti d’Europa non sono alle viste. Conse-
guentemente, l’attività di ricerca di notizie
attinenti la sicurezza è tuttora così intrin-
secamente connessa alla sfera sovrana dei
singoli Stati membri, che ben difficilmente
ci possiamo aspettare una sua messa in
comune in nome di un interesse europeo
sovranazionale, che in questo, come in
altri campi, stenta a manifestarsi.
L’integrazione dei servizi di intelligence
trova, dunque, il proprio limite nella so-
vranità nazionale e soprattutto nella fase
ancora relativamente arretrata del proces-
so d’integrazione europea.
Se, quindi, va realisticamente concluso che
un’intelligence europea non è imminente,
altrettanto pragmaticamente va constatato
che la mancata integrazione delle intelli-
gence non comporta un impatto negativo
sulla tutela della sicurezza. Il problema, in-
fatti, ancora una volta, non sta nel ricerca-
re insieme gli elementi informativi, ma nel
condividere quanto in proprio possesso,
conferendogli il massimo valore aggiunto
possibile. Le acquisizioni informative su
diversi teatri geopolitici sono preziosa
merce di scambio e una loro condivisione
intelligente può promuovere un maggior
grado di compatibilità fra le “linee rosse”
dei rispettivi Stati nazionali e una mitiga-
zione delle divergenze.
D’altra parte, il contrasto alle minacce
propriamente asimmetriche è permeato da
una logica altamente competitiva, come
dimostrato dal settore economico-finanzia-
rio, nel quale la tutela degli assetti strategici
di ciascuno complica, anziché promuovere,
l’armonizzazione dei rispettivi interessi.
Insomma, “condivisione” è alla luce dei
fatti, e non di idealistiche aspettative, la
parola-chiave, la formula che oggi più che
mai integra l’essenza della difesa dell’in-
teresse nazionale e di quello europeo. E
l’intelligence è, in ultima analisi, l’arte di
trarre il maggior vantaggio dalle situazioni
come esse sono e non come si vorrebbe
che fossero. Anche nell’Unione europea,
almeno per ora e – stiamone certi – senza
vulnerare la nostra sicurezza collettiva.
STORIA DI COPERTINA
L’età della condivisione
di Giampiero Massolo
GIÀ DIRETTORE GENERALE DEL DIS, PRESIDENTE DELL’ISPI
–––––––––––––––––––––––––––––
FORMICHE 150 — agosto/settembre 2019 –––––––––––––––––––––––––––––
_“Il contrasto alle minacce asimmetriche è permeato da una logica
altamente competitiva, come dimostrato dal settore economico-fi-
nanziario, nel quale la tutela degli assetti strategici complica l’armo-
nizzazione dei rispettivi interessi. Condivisione è, alla luce dei fatti e
non di idealistiche aspettative, la parola-chiave”_
14 15
Con il mutare dei pesi relativi, quella bilancia del
potere da cui dipende la sicurezza del mondo è
divenuta instabile al punto tale da necessitare di
un’opera continua di valutazione e correzione per
mantenerla sempre in equilibrio. Le regole non
hanno fatto eccezione e sono mutate anch’esse, al
punto tale che al giorno d’oggi la classificazione in
“amici e nemici” ha perso qualsiasi significato. Non
esiste in pari tempo, almeno nella maggior parte
dei casi, neanche una distinzione chiara fra stato di
guerra e stato di pace
Ai tempi di Fleming e di Bond, James
Bond, di Graham Greene de Il nostro
agente all’Avana, di Le Carré e del suo
Smiley (avete notato come tutti i grandi
autori di libri di spionaggio siano inglesi?)
l’intelligence era arte relativamente facile.
Ancor più semplice, poi, doveva apparire
in tempi più lontani, quelli di Kipling e di
Kim, nonché del Grande gioco che oppo-
neva russi e britannici in un’Asia Centrale
definita come “il cuore del mondo” dalle
teorie geopolitiche dell’epoca.
Ora invece lo spionaggio ha del tutto perso
quell’impronta di semplicità che lo concen-
trava da un lato sulle aspirazioni dei singoli
Stati sovrani nel settore della politica estera,
dall’altro sui mezzi, soprattutto militari,
destinati a divenire gli strumenti di tale po-
litica. In un mondo che diviene ogni giorno
più variato e difficile, l’intelligence ha infatti
dovuto progressivamente adattarsi alla cre-
scente complessità dell’ambiente, seguendo
costantemente il ritmo del cambiamento e a
volte tentando addirittura di precederlo. Si
è trattato di un processo rivelatosi tutt’altro
che facile, in primo luogo perché non è mai
agevole cambiare, e poi perché la velocità
del cambiamento non ha fatto altro che au-
mentare dalla globalizzazione in poi, senza
risparmiare alcuno di quelli che sino a ieri
erano considerati i pilastri del settore.
Così i soggetti operanti nell’agone inter-
nazionale e rilevanti dal punto di vista
dell’intelligence si sono moltiplicati e
diversificati, portando tra l’altro a occu-
pare la scena anche personaggi contro cui
la panoplia classica dei mezzi di difesa e
offesa si è rivelata del tutto inefficace. Con
il mutare dei pesi relativi, quella bilancia
del potere da cui dipende la sicurezza del
mondo è divenuta instabile al punto tale
da necessitare di un’opera continua di
valutazione e correzione per mantenerla
sempre in equilibrio. Le regole non hanno
fatto eccezione e sono mutate al punto tale
che al giorno d’oggi la classificazione in
“amici e nemici” ha perso qualsiasi signi-
ficato. Non esiste neanche una distinzione
chiara fra stato di guerra e stato di pace.
Ci sono invece soltanto situazioni di ten-
sione più o meno forte destinate a espri-
mersi in episodi di quella guerra ibrida.
Un processo che l’avvento dell’informatica
e i suoi costanti progressi ha reso in un
certo senso agevole il cyber-spazio. Sempre
l’informatica ci ha permesso di disporre di
una quantità tale di dati da permetterci,
tramite le dovute elaborazioni, di indivi-
duare come muoverci per orientare l’opi-
nione di masse di utenti nella direzione da
noi voluta. È un processo che pur essendo
soltanto agli inizi già ci porta a interro-
garci su possibili potenziali manipolazioni
a fini elettorali o commerciali avvenute in
tempi recenti. In un simile quadro generale
anche l’interesse nazionale, in sostanza il
faro-guida e la ragion d’essere di ogni ser-
vizio informativo, finisce col divenire cosa
fluida e necessitare di verifiche continue.
Reagendo a questo mutato stato di cose,
i servizi di intelligence di tutto il mondo
hanno tentato di adeguarsi alla nuova
situazione, in primo luogo accorciando la
filiera decisionale che ora quasi ovunque
fa capo più o meno con immediatezza al
massimo livello del potere esecutivo.
In differenti settori sono state invece segui-
te strade diverse. Alcuni hanno moltiplicato
i settori di attività creando strutture super
specializzate ad hoc che però trovano an-
cora una considerevole difficoltà a parlarsi
e a coordinarsi tra loro. L’esempio classi-
co era quello degli Stati Uniti, che in un
recente passato avevano finito col disporre
di ben 16 Agenzie specializzate, integrate
ovviamente da una diciassettesima desti-
nata a coordinarne l’operato. Altri invece
hanno puntato a un arricchimento delle
competenze specializzate destinato però ad
avvenire in un quadro strettamente unita-
rio in cui la fusione venga resa più naturale
e più facile dalla costante convivenza.
È la strada che abbiamo intrapreso anche
noi italiani e, almeno sino a ora, i risulta-
ti conseguiti sembrano darci ragione. Da
un lato infatti fra i grandi Paesi europei
noi siamo quello che meno ha sofferto del
revival del terrorismo estremista di questi
ultimi anni. Vi è un secondo indice che
esprime un giudizio pienamente favorevole
nei riguardi della nostra intelligence, cioè
il fatto che di essa non si parli quasi mai.
In un Paese di democrazia matura, quale è
l’Italia, l’intelligence finisce col far notizia
soprattutto allorché qualcosa va male, men-
tre i suoi successi appaiono cosa scontata. È
una variante della vecchia regola mediatica
secondo cui chi fa notizia è un uomo che
morde un cane e non viceversa. Ma, consi-
derate le implicazioni, speriamo comunque
che anche questo silenzio mediatico possa
prolungarsi a scadenza indefinita nel futuro.
STORIA DI COPERTINA
Alla ricerca continua
di un equilibrio
di Giuseppe Cucchi
GIÀ DIRETTORE GENERALE DEL DIS
–––––––––––––––––––––––––––––
FORMICHE 150 — agosto/settembre 2019 –––––––––––––––––––––––––––––
_“Lo spionaggio ha del tutto perso quell’impronta di semplicità che
lo concentrava da un lato sulle aspirazioni dei singoli Stati sovrani
nel settore della politica estera, dall’altro sui mezzi, soprattutto mi-
litari, destinati a divenire gli strumenti di tale politica”_
16 17
di Carlo Jean*
Il conflitto per aumentare la propria influenza e
conseguire i propri interessi è divenuto permanen-
te e ambiguo. La “guerra in forma” con dichiarazio-
ni di guerra è praticamente scomparsa. Incerto è
il significato di minaccia e anche quello di vittoria.
Le guerre del passato avevano un inizio e una
fine. Oggi sono state sostituite dalle permanenti e
ambigue guerre dell’informazione. Tale trasforma-
zione pone grosse sfide ai Servizi. Lo stesso ciclo
dell’intelligence si è mutato, come ha suggerito
Gregory Treverton, già capo del National intelli-
gence council americano. A una minaccia ibrida
va data una risposta ibrida, resa però difficile dal
fatto che, a differenza dei conflitti tradizionali,
l’attacco è strutturalmente superiore alla difesa.
Non esistono linee di fronte
La guerra ibrida o di quinta generazio-
ne, teorizzata nel 2013 dal capo di Stato
maggiore russo, Valery Gerasimov, e spe-
rimentata l’anno successivo nel Donbass e
in Crimea, è tornata di moda da quando
al Summit di Varsavia del 2016 la Nato
ha deciso di considerarla un nuovo tipo
di guerra. Essa sarebbe capace, utilizzan-
do le nuove tecnologie, di raggiungere
efficacemente obiettivi politici in passato
raggiungibili soprattutto con l’utilizzo reale
della potenza militare. In realtà, la guerra
che oggi chiamiamo ibrida è un fenomeno
vecchio come il mondo. Anche in passato
l’opzione militare è stata sempre considera-
ta quella meno preferibile rispetto agli altri
strumenti di potenza degli attori strategici
(propaganda, disinformazione, strategie
d’influenza, finanziamento di terroristi,
insorti e guerriglieri, attacchi cibernetici,
pressioni economiche, utilizzo di proxy e di
forze paramilitari – i “piccoli uomini verdi”
della Crimea –, azioni indirette e asimme-
triche, ecc.). Il soft power è sempre prefe-
ribile all’hard power, che è necessario, ma
che va possibilmente utilizzato in potenza.
I due poteri vanno combinati fra loro, in
quello che Robert Nye ha chiamato smart
power. La guerra non è stata mai un feno-
meno tecnico-militare, ma piuttosto uno
politico-sociale. L’obiettivo dell’uso della
forza non sono mai stati solo gli eserciti,
ma le società, vulnerabili a una serie com-
plessa di fattori, materiali e immateriali.
Rispetto al passato, in cui dominava l’or-
dine militare, oggi l’uso della forza rende
sempre meno, costa sempre più ed è più
rischioso. Le guerre tradizionali non scop-
piano più fra gli Stati più potenti, ma fra
quelli più deboli e al loro interno. Giocano,
al riguardo, la presenza delle armi nuclea-
ri, il cui impiego – diverso dalla semplice
dissuasione – produrrebbe effetti distrut-
tivi superiori a qualsiasi obiettivo politico
razionale, e il declino demografico di tutte
le maggiori potenze (eccetto l’India), il
quale rende inaccettabili le perdite inevita-
bili in conflitti ad alta intensità operativa e
tecnologica. Il declino demografico rende
gli Stati più avanzati indisponibili a subire
perdite. I loro eserciti iper-tecnologici non
sono idonei all’occupazione e al control-
lo dei territori. Il petrolio si compra, non
si conquista. Quelli più deboli e i gruppi
sub-statali ricorrono a forme asimmetriche
di lotta, rese più efficaci dallo sviluppo e
dalla diffusione delle tecnologie. Inoltre,
nell’era dell’informazione, di Internet, dei
social media e del cyber-spazio le società
sono divenute più vulnerabili del passato.
Si è così allargata la zona grigia esistente
fra la pace completa e la guerra totale,
anche perché diventa difficile attribuire la
responsabilità di un attacco, in particolare
di quello cibernetico. Il conflitto per au-
mentare la propria influenza e conseguire
i propri interessi è divenuto permanente e
ambiguo. La “guerra in forma” con dichia-
razioni di guerra è praticamente scom-
parsa. Incerto è il significato di minaccia
e anche quello di vittoria. Le guerre del
passato avevano un inizio e una fine. Oggi
sono state sostituite dalle permanenti e
ambigue guerre dell’informazione.
Tale trasformazione pone grosse sfide
ai servizi d’intelligence. Lo stesso ciclo
STORIA DI COPERTINA
I Servizi in un mondo
senza (apparenti) conflitti
–––––––––––––––––––––––––––––
FORMICHE 150 — agosto/settembre 2019 –––––––––––––––––––––––––––––
_“Le missioni dell’intelligence non sono più esclusivamente quelle
di affrontare i known-unknown, come avveniva nei conflitti tradi-
zionali, ma gli unknown-unknown, data la pluralità e imprevedibi-
lità del tipo di minaccia che si deve fronteggiare”_
dell’intelligence si è mutato, come ha
suggerito Gregory Treverton, già capo del
National intelligence council americano. A
una minaccia ibrida va data una risposta
ibrida, resa però difficile dal fatto che, a
differenza dei conflitti tradizionali, l’attac-
co è strutturalmente superiore alla difesa.
Non esistono linee di fronte. La sorpresa
domina. Ogni previsione sui tipi di stru-
menti che utilizzerà l’avversario è difficile.
L’intelligence deve essere globale o com-
prehensive, come ha affermato la Nato
all’atto della costituzione delle All-source
intelligence cell. Diventa essenziale, più che
in passato, la comprensione del contesto
storico, culturale e politico interno, inclusa
la psicologia dei responsabili politici e
strategici. L’ampia disponibilità di fonti
aperte va completamente sfruttata. Cen-
trale è divenuta la Socmint (social media
intelligence), per il controllo delle tendenze
dell’opinione pubblica, come ben dimo-
strato dalle analisi effettuate per compren-
dere le dinamiche delle primavere arabe
e dalla necessità di gestire con efficacia le
proprie strategie d’influenza e di contrasta-
re quelle avversarie.
Le missioni dell’intelligence non sono
più esclusivamente quelle di affrontare
i known-unknown, come avveniva nei
conflitti tradizionali, ma gli unknown-un-
known, data la pluralità e imprevedibilità
del tipo di minaccia che si deve affron-
tare. Esse non sono più prevalentemente
militari, ma politiche, economiche, psico-
logiche, comunicative. Le previsioni sono
divenute più difficili e, al tempo stesso, più
indispensabili. Richiedono un approccio
globale. Specie in campo cibernetico è
difficile attribuire la responsabilità di un
attacco, effettuato con un trojan horse o
con un malware. La dissuasione è divenu-
ta impraticabile.
Beninteso, la disinformazione o la maski-
rovska non sono state inventate da Gera-
simov. Sono vecchie come il mondo. Nella
guerra dell’informazione, che rappresenta
il punto centrale della guerra ibrida, le
democrazie liberali dell’occidente si tro-
vano svantaggiate, anche a causa di valori
come la libertà di stampa, rispetto a quelle
illiberali o autoritarie, come la Russia o la
Cina. Lo dimostrano le vicende dell’Of-
fice of strategic influence, che Donald
Rumsfeld fu costretto a sciogliere o le
limitazioni poste all’uso della corruzione e
delle intercettazioni. Ciò rende complesso
l’adeguamento alle nuove minacce dei Ser-
vizi d’intelligence e ne diminuisce anche la
necessaria autonomia, che dovrebbe invece
aumentare nell’era delle guerre ibride. Le
minacce virtuali, come quelle cibernetiche
e comunicative sono meno percepibili
di quelle materiali. Richiedono, inoltre,
risposte immediate. Le fake news hanno
effetti molto più rapidi di ogni smenti-
ta. I decisori politici hanno buon gioco
a imporre i loro preconcetti alle analisi
dell’intelligence, come sta avvenendo negli
Usa con Donald Trump. Di qui l’impor-
tanza della diffusione della cultura dell’in-
telligence, componente essenziale di quella
della sicurezza.
STORIA DI COPERTINA
_“Rispetto al passato, in cui dominava l’ordine militare, oggi l’uso
della forza rende sempre meno, costa sempre più ed è più rischioso.
Le guerre tradizionali non scoppiano più fra gli Stati più potenti, ma
fra quelli più deboli e al loro interno”_
*Già consigliere militare del presidente della Repubblica,
generale degli Alpini in congedo e presidente del Centro
geopolitica economica
1818
20 21
Se in un contesto apolare è venuto a mancare
qualsivoglia scudo assimilabile al blocco occidenta-
le precedente al Muro di Berlino, l’Italia può e deve
tendere al massimo l’arco delle proprie possibilità,
per scongiurare il rischio di assorbimento da parte
di altre sfere di influenza. Per lavorare in questa
direzione, il nostro Paese può far leva su due grandi
punti di forza, la sua collocazione geopolitica e
la solidità del proprio sistema di intelligence. Se
è innegabile la posizione strategica al centro del
Mediterraneo, però, non si sono ancora colte in
maniera unitaria le potenzialità legate a essa
Senza alleati nessuna sfida è sotto control-
lo, nemmeno quella delle informazioni.
E ciò è tanto più vero in un contesto in-
ternazionale apolare, in cui ogni rapporto
tra Paesi è contrassegnato da simultanea
cooperazione e competizione, tenute in
equilibrio proprio dalla necessità di trova-
re, in ogni attore, un alleato. Se il discorso
vale in ogni ambito della vita politica ed
economica di un Paese, esso risulta ancora
più cruciale nella sfera dell’intelligence
che è, di fatto, il cuore della sicurezza del
sistema-Paese. Ma l’Italia, seppur attore
particolarmente virtuoso – in Europa e nel
mondo – di gestione efficiente del sistema
di intelligence, fatica a comprendere sia
l’ambivalenza dei rapporti tra Stati, sia la
necessaria compattezza d’intenti propria
delle strutture sovranazionali di cui fa
parte. L’Italia mostra infatti una dramma-
tica miopia nell’intendere i rapporti con la
Nato e l’Unione europea, dalle quali però
– per ragioni tanto storiche quanto attuali –
non può affatto prescindere. Quando il
caso Snowden sconvolse il mondo intero
quale crisi più grave della recente intelli-
gence mondiale, l’Amministrazione di allo-
ra operò un taglio al budget per la Nsa, la
più grande delle 17 agenzie di intelligence
statunitensi. In termini monetari, la ridu-
zione del budget corrispose a circa otto
volte l’ammontare dell’impegno economi-
co complessivo di spesa dell’intelligence
italiana. Le dimensioni di questo confronto
fanno ben comprendere come l’Italia, per
quanto virtuosa, non disponga delle risor-
se sufficienti per affrontare questa sfida da
sola. Se in un contesto apolare è venuto a
mancare qualsivoglia scudo assimilabile al
blocco occidentale precedente al Muro di
Berlino, l’Italia può e deve tendere al mas-
simo l’arco delle proprie possibilità, per
scongiurare il rischio di assorbimento da
parte di altre sfere di influenza. Per lavora-
re in questa direzione, il nostro Paese può
far leva su due grandi punti di forza, la sua
collocazione geopolitica e la solidità del
proprio sistema di intelligence. Se è inne-
gabile la posizione strategica al centro del
Mediterraneo, però, non si sono ancora
colte in maniera unitaria le potenzialità
legate a essa. Nel Mediterraneo si giocherà
la partita della sicurezza futura mondiale,
ma pochi in Italia sembrano considerare
che è proprio lì che risiedono il know how
italiano e le condizioni per sviluppare un
rapporto di cooperazione credibile attor-
no al nostro Paese. Il secondo elemento
di forza è il sistema di intelligence stesso,
che forse per consapevolezza, o per casua-
lità, sembra essere rimasto al riparo dalle
turbolenze politiche degli ultimi decenni.
Grazie all’ultima riforma del sistema è
stato possibile introdurre una doppia chia-
ve – una nelle mani dell’esecutivo e l’altra
in quelle del sistema giudiziario – che ha
significativamente rafforzato i poteri di
controllo del Parlamento garantendo l’e-
quilibrio democratico del sistema. Un altro
importante passo avanti è stato fatto nel
meccanismo di reclutamento, che è stato
aperto a figure professionali esterne alla
Pubblica amministrazione. L’intelligence
nazionale si è arricchita non solo di figure
professionali provenienti dall’ambito, ad
esempio, universitario – come è già prassi
in molti altri Paesi – ma ha fatto sì che
anche coloro non direttamente inseriti in
fase di reclutamento entrassero a far parte
di una rete cooperativa insieme agli stessi
Servizi segreti. Naturalmente, il sistema
può essere ancora migliorato, ma è impor-
tante non incappare nella tentazione del
rimescolamento della normativa, poiché
le riforme dell’intelligence sono di tipo si-
stemico e hanno bisogno di molti anni per
mostrare la propria capacità operativa.
Un sistema, quello italiano, che si è di-
mostrato efficace anche nel monitoraggio
della minaccia del terrorismo jihadista. Ma
questo rischio non è ancora da considerarsi
debellato, poiché rimane alto il pericolo
della cosiddetta autoattivazione del terro-
rismo. Essa comprende il reclutamento, lo
scambio di informazioni e l’addestramento
tramite le Reti informatiche, e potrà dirsi
sotto controllo solamente quando ci sarà
uno scambio continuativo e collaborati-
vo di informazioni tra Paesi. Ad oggi, gli
strumenti di cooperazione hanno permesso
importanti passi avanti – come la distruzio-
ne automatica di contenuti – ma l’auspicio
è che governi e provider possano giungere
a un sistema di condivisione più strutturato
nella consapevolezza di un destino comune.
Molto potrebbe essere fatto, come si sostie-
ne da più parti, per mezzo dell’intelligence
integrata europea, ma solo qualora nasces-
sero gli Stati uniti d’Europa. Perché fino
a quando l’Unione europea si avvarrà di
una struttura di Stati sovrani, l’intelligence
rimarrà legata a doppio filo alla sicurezza
esclusivamente nazionale. Ed essa è, per sua
natura, prerogativa dello Stato-nazione.
STORIA DI COPERTINA
Sfere di influenza
e centralità del Mediterraneo
di Marco Minniti
GIÀ MINISTO DELL’INTERNO E AUTORITÀ DELEGATA PER LA SICUREZZA DELLA REPUBBLICA
–––––––––––––––––––––––––––––
FORMICHE 150 — agosto/settembre 2019 –––––––––––––––––––––––––––––
_“L’intelligence integrata europea potrebbe avere senso solo qualo-
ra nascessero gli Stati uniti d’Europa. Perché fino a quando l’Unione
europea si avvarrà di una struttura di Stati sovrani, l’intelligence
rimarrà legata a doppio filo alla sicurezza esclusivamente nazionale.
Ed essa è, per sua natura, prerogativa dello Stato-nazione”_
22 23
Di fronte alla crescente complessità delle minacce
e alla frammentazione degli interessi, è sempre più
verosimile che l’interesse nazionale venga privato
della sua natura e ridotto a una locuzione abusata,
spesso fraintesa. È necessario non solo mediare tra
gli attori coinvolti, ma anche creare veri e propri
forum di scambio di informazioni, in funzione di
tutte le priorità nazionali. Che si tratti di istituzioni
nazionali o europee, rimane prioritario implemen-
tare un dialogo inclusivo e costruttivo sull’interesse
nazionale, affinché non risultino esclusi importanti
attori o, peggio, dossier critici
Interesse nazionale, motore dell’intelligence.
Un concetto mutevole in forma e contenuti
che ne rende permeabile la definizione dei
confini. Ma se è vero che esso è la ragion
d’essere dell’attività di intelligence, è altret-
tanto vero che quest’ultima deve evolversi
almeno allo stesso passo. Ma il lavoro
dell’intelligence non è soltanto di servizio
– cioè quello di agire in base alle priorità
indicate dallo Stato –, bensì anche quello di
produrre un risultato su cui il governo possa
aggiustare le proprie decisioni. L’attività dei
servizi segreti è in grado di plasmare e rimo-
dulare le priorità stesse del sistema-Paese,
innescando un’interazione reciproca con l’e-
secutivo. Un sistema che si è potuto efficien-
tare anche grazie alla riforma del 2007, che
ha reso possibile ai servizi segreti di curare
in modo strutturato tutti i profili di interesse
nazionale alla luce dei repentini cambia-
menti tecnologici e geopolitici in atto. La
facoltà dell’intelligence di portare sul tavolo
decisionale temi sempre nuovi è cruciale so-
prattutto nella misura in cui le minacce più
classiche alla sicurezza nazionale sono sia
lungi dall’essere scongiurate, sia hanno mo-
dificato natura e obiettivi, in particolare sul
versante cibernetico ed economico. Di fron-
te al progressivo allargarsi della dimensione
cibernetica, l’intelligence ne ha intuito la di-
mensione orizzontale, capace di attraversare
trasversalmente molteplici criticità e – in
certi casi – amplificarle. In secondo luogo, la
globalizzazione economica ha trasformato i
luoghi di investimento e gli investitori stessi
in elementi direttamente attinenti alla liber-
tà e alla sicurezza nazionale. Con questa
consapevolezza – quando ricoprivo la carica
di ministro degli Affari Esteri – a sostegno
dell’intelligence economica è stato istituito
un comitato strategico sui fondi sovrani;
questa decisione fu strumentale alla presa
di coscienza che gli investimenti relativi a
fondi sovrani costituiscono oggi una delle
maggiori criticità per l’attività dei Servizi in
materia economica.
Ma di fronte alla crescente complessità
delle minacce e alla frammentazione degli
interessi, è sempre più verosimile che l’in-
teresse nazionale venga privato della sua
natura e ridotto a una locuzione abusata,
spesso fraintesa. È quindi necessario non
solo mediare tra gli attori coinvolti, ma
anche creare veri e propri forum di dialogo
e scambio di informazioni, in funzione di
tutte le priorità nazionali. A tale scopo, in
Italia sarebbe auspicabile la creazione di
un Consiglio di sicurezza nazionale. Ad
oggi, il sistema-Paese si avvale solamente
del Comitato interministeriale per la si-
curezza della Repubblica, che però non
ha la facoltà di coinvolgere al suo interno
tutti gli attori non pubblici– come azien-
de, associazioni, imprenditori, operatori
delle telecomunicazioni, vigilanza del
settore bancario –, altrettanto importanti
per la definizione dell’interesse statale. Un
Consiglio di sicurezza nazionale potrebbe
invece coinvolgere tutti gli stakeholder in
una platea di confronto, evitando che le
decisioni prese a livello interministeriale
vengano semplicemente diffuse a cascata,
senza un confronto diretto.
L’Italia ha tutte le carte in regola per gioca-
re questa partita. I servizi segreti hanno mo-
strato un’ottima capacità di monitoraggio e
di visione organica dell’interesse nazionale,
anche nei casi in cui i dissidi interni alla po-
litica hanno fatto scivolare importanti dos-
sier – come quello libico – al di fuori dell’o-
rizzonte di priorità. Molto può essere fatto
anche a livello europeo. Sebbene sia ancora
condivisa da più parti l’idea dell’interesse
nazionale come una prerogativa esclusiva-
mente statale, può (e deve) esserci un certo
grado di avvicinamento su alcuni importan-
ti dossier. Ad esempio, i fatti legati all’atten-
tato del Bataclan – in cui uno dei terroristi
ha circolato per almeno tre Paesi europei
senza una segnalazione a una banca dati
centrale – rivelano la necessità di dotarsi
di un’unica centrale operativa che faciliti
la condivisione di dati. L’European union
intelligence analysis centre (Intcen) rappre-
senta un importante organismo a livello
europeo per stabilire un dialogo costruttivo
sul tema, ma si è ancora molto lontani dalla
condivisione delle informazioni.
Che si tratti di istituzioni nazionali o euro-
pee, rimane comunque prioritario continua-
re a lavorare per implementare un dialogo
inclusivo e costruttivo sull’interesse nazio-
nale, affinché non risultino esclusi impor-
tanti attori o, peggio, dossier critici.
STORIA DI COPERTINA
Il valore di un dialogo
costruttivo
di Franco Frattini*
–––––––––––––––––––––––––––––
FORMICHE 150 — agosto/settembre 2019 –––––––––––––––––––––––––––––
_“La facoltà dell’intelligence di portare sul tavolo decisionale temi
sempre nuovi è cruciale soprattutto nella misura in cui le minacce
più classiche alla sicurezza nazionale sono lungi dall’essere scongiu-
rate e hanno modificato natura e obiettivi, in particolare sul versan-
te cibernetico ed economico”_
*Già ministro degli Affari esteri, già presidente del Copaco,
presidente Sioi
24 25
di Adriano Soi*
La particolare versatilità richiesta a chi si occupa di
intelligence fa dell’interdisciplinarità una caratteri-
stica irrinunciabile dell’intero ciclo delle attività di
formazione e aggiornamento professionale, special-
mente quelle rivolte ai futuri dirigenti. Osservando
questo criterio, si creano anche i presupposti per
limitare il ricorso a consulenze esterne che, per
quanto spesso rese necessarie dalla molteplicità
delle esigenze conoscitive, costituiscono tuttavia
uno dei più forti elementi di rischio per la riserva-
tezza delle informazioni
Prima dell’entrata in vigore della riforma
dell’intelligence italiana, non era mai capi-
tato che i capi dei Servizi di informazione,
una volta lasciato l’incarico, assumessero
ruoli di primo piano nelle grandi aziende
partecipate dallo Stato operanti in settori
strategici come sicurezza, difesa e teleco-
municazioni. Con il nuovo ordinamento,
invece, si è verificato che i tre i direttori
del Dipartimento delle informazioni per
la sicurezza avvicendatisi dal 2007 sino a
oggi sono stati poi nominati, sotto governi
diversi, presidenti di società di assoluto
rilievo per la sicurezza nazionale (De Gen-
naro a Leonardo, Massolo a Fincantieri e
Pansa a Sparkle).
Questo è uno degli effetti meno sottoli-
neati, e probabilmente anche meno attesi,
dell’attuazione della riforma, ma certa-
mente non è secondario: alti funzionari
pubblici di diversa provenienza, ma tutti
generalisti per formazione, carriera ed
esperienza, dopo aver lasciato la guida
dell’intelligence hanno continuato la loro
opera al servizio del sistema-Paese, con-
tribuendo alla sua competitività e alla
diffusione della cultura della sicurezza.
La tendenza si è rafforzata, da ultimo, con
l’uscita anzitempo dai ranghi del Dis di
due vicedirettori, uno in direzione della
Consob, in qualità di commissario, l’al-
tro chiamato pochi giorni fa a dirigere
uno degli uffici-vertice di Leonardo. Nel
contempo si è registrato anche un ingresso
esterno, quello di Roberto Baldoni, docen-
te di Informatica nominato vice direttore
del Dis per il coordinamento della sicurez-
za cibernetica.
Tutto ciò testimonia, in sostanza, che la
progressiva integrazione del Dis nei mecca-
nismi decisionali di governo (dalla prote-
zione cibernetica, appena citata, alle pro-
cedure per l’esercizio della golden power)
arricchisce il profilo professionale dei suoi
dirigenti, integrandone i lineamenti intel-
ligence con quelli propri dell’alta ammini-
strazione. Un processo positivo, certamen-
te, ma non privo di problemi, come spesso
capita per i momenti di crescita in settori
vitali dell’amministrazione statale.
In primo luogo, poiché questo personale
è impegnato in attività che lo mettono in
relazione con rappresentanti di altre am-
ministrazioni, occorre ridefinire il regime
di riservatezza dell’identità di persone che
diventano così facilmente riconoscibili da
chi collabora con esse. Si tratta certamente
di un numero non particolarmente elevato,
ma ciò non risolve il problema.
In secondo luogo, se il mercato delle grandi
aziende e delle istituzioni pubbliche apre
volentieri le proprie porte girevoli a ma-
nager dell’intelligence community, questi
diventano “contendibili”: certamente la
mobilità orizzontale dell’alta dirigenza è
sinonimo di qualità ed è perciò sempre una
buona notizia in un Paese come l’Italia, che
non ha mai avuto il proprio punto di forza
nelle élite. Tuttavia, per un settore tradi-
zionalmente connotato da separatezza, si
tratta di una situazione nuova, che richiede
attenzione, in termini di tempestiva pre-
parazione e adeguata remunerazione di
nuove generazioni di dirigenti, idonee ad
assicurare ricambi all’altezza. Oltre all’affi-
namento delle tradizionali e severe tecniche
del reclutamento di base, occorre trovare
strumenti più incisivi per il reclutamento
dei dirigenti: un’idea potrebbe essere quella
di riservare al Dis la scelta di una quota dei
vincitori del corso-concorso della Scuola
nazionale dell’amministrazione.
Infine, la particolare versatilità richiesta a
chi si occupa di intelligence, fa dell’interdi-
sciplinarità una caratteristica irrinunciabile
dell’intero ciclo delle attività di formazione
e aggiornamento professionale, special-
mente quelle rivolte ai futuri dirigenti.
Osservando questo criterio, si creano
anche i presupposti per limitare il ricorso a
consulenze esterne che, per quanto spes-
so rese necessarie dalla molteplicità delle
esigenze conoscitive, costituiscono tuttavia
uno dei più forti elementi di rischio per la
riservatezza delle informazioni.
STORIA DI COPERTINA
Non solo spie.
Al servizio del Paese
*Docente di Intelligence e sicurezza nazionale presso la
Scuola di Scienze politiche Cesare Alfieri di Firenze
–––––––––––––––––––––––––––––
FORMICHE 150 — agosto/settembre 2019 –––––––––––––––––––––––––––––
_“Oltre all’affinamento delle tradizionali e severe tecniche del re-
clutamento di base, occorre trovare strumenti più incisivi per il re-
clutamento dei dirigenti: un’idea potrebbe essere quella di riservare
al Dis la scelta di una quota dei vincitori del corso-concorso della
Scuola nazionale dell’amministrazione”_
26 27
Visione politica e scelte organizzative possono
contribuire a ottimizzare le sinergie in questo
delicato e fondamentale settore dello Stato. Per
esempio, scegliere programmi informatici che
consentano l’integrazione delle banche dati oppure
valorizzare l’integrazione degli archivi dei Servizi.
In tale scenario, l’intelligence community italiana,
la cui costruzione è indispensabile, trova già nella
presidenza del Consiglio, con il supporto decisivo
del Dis, il coordinamento legale e naturale
La complessità sociale e geopolitica ri-
chiede per le comunità nazionali punti di
riferimento stabili, che superino lo sciame
mediatico che nei regimi democratici rende
i cicli di potere sempre più brevi e impro-
babili nella cornice di elettorati sempre
più volatili e con un abbassamento delle
capacità cognitive. Da qui, la rinnovata im-
portanza del deep state, che prescinde dalle
incerte e contestate maggioranze politiche
del momento. In tale quadro, insieme alla
magistratura e alle Forze di polizia, alla di-
plomazia e all’alta burocrazia, l’intelligence
è il cuore più profondo dello Stato. Prin-
cipalmente per ragioni storiche, nel nostro
Paese si è sviluppata una cultura della di-
fesa specialistica e non generale. Proviamo
a esaminare gli sviluppi di tale dimensione
dalla fine della Seconda guerra mondiale,
conflitto che sostanzialmente vede l’Italia
sconfitta e quindi a sovranità limitata. Du-
rante questo periodo, la nostra sicurezza in
buona parte era pagata da altri e il nostro
apparato della difesa era inevitabilmente
collegato con la Nato e in particolare con
gli Stati Uniti. In tale contesto, potremmo
considerare come asse principale dell’intel-
ligence nazionale il Servizio informazioni
delle Forze armate, che nasce dalle ceneri
del Sim e in una certa continuità con esso.
Tale responsabilità era condivisa, a volte
con aspri contrasti soprattutto negli anni
Cinquanta, con l’Ufficio affari riservati
del ministero dell’Interno. Nel decennio
successivo il Sifar è coinvolto nelle vicende
dei fascicoli e del Piano Solo e quindi viene
sciolto per essere sostituito dal Servizio
informazioni difesa, che si trova implica-
to in pieno nella strategia della tensione.
La Guerra fredda è combattuta a base di
spie e nel nostro Paese, come dimostrerà il
caso Moro, ce ne sono di ogni colorazione.
Nell’ambito privato, sviluppano attività
di intelligence le grandi aziende, come la
Fiat e soprattutto l’Eni, che occupandosi di
energia ha una marcata sensibilità politica.
La svolta formale avviene con la prima
legge sull’intelligence.
Nel 1977 viene creato un Servizio per
l’Interno, il Sisde, che si aggiunge a quello
della Difesa, il Sismi. Inoltre, viene istitui-
to un leggero apparato di coordinamento
rappresentato dal Cesis. Non si può par-
lare di comunità di intelligence, però, per
la prima volta in Italia, all’interno dello
stesso ambito si crea una cornice comune e
trasparente. Alle Forze di polizia vengono
accentuati i compiti di intelligence negli
anni Settanta per contrastare il terrorismo
e negli anni Ottanta per combattere la
criminalità organizzata. E sulle necessità, si
comincia a delineare in nuce una comunità
di intelligence, con tutta la connaturata
difficoltà di condivisione delle informa-
zioni. Infatti, prendono forma nel 1991 il
Consiglio generale per la lotta alla crimi-
nalità organizzata e nel 2002 il Comitato
analisi strategiche antiterrorismo, fonda-
mentali camere di confronto non solo tra
le Forze di polizia, ma anche con i rappre-
sentanti dei Servizi. Non si può parlare
di un vero e proprio sistema integrato di
intelligence, però rispetto al passato passi
avanti sono stati compiuti. Visione politica
e scelte organizzative possono attualmente
contribuire a ottimizzare le sinergie in que-
sto delicato e fondamentale settore dello
Stato. Per esempio, scegliere programmi
informatici che consentano l’integrazione
delle banche dati (per questo non occorre
nessuna legge) oppure valorizzare l’inte-
grazione degli archivi dei Servizi (la legge
c’è già). È indispensabile il collegamento
con i privati: occorre necessariamente col-
laborare con le imprese, come sta comin-
ciando in parte ad avvenire, soprattutto in
due ambiti: la guerra economica e la cyber-
security. In tale scenario, la intelligence
community italiana, la cui costruzione è
indispensabile, trova già nella presidenza
del Consiglio, con il supporto decisivo del
Dis, il coordinamento legale e naturale. La
consapevolezza politica, e ancor più quella
culturale, evidenziano che la potenza di un
Paese consisterà sempre di più nella condi-
visione e nel sapiente uso delle informazio-
ni. Bill Gates alla fine degli anni Novanta
scriveva: “Ho una certezza semplice, ma
incrollabile: il successo di una persona o di
un’impresa dipende da come si raccolgono,
analizzano e utilizzano le informazioni”.
E nel XXI secolo questo vale ancor di più
per gli Stati. Appunto per questo una co-
munità di intelligence è fondamentale per
difendere e perseguire l’interesse nazionale,
unica bussola di riferimento nel mundus
furiosus provocato dalla globalizzazione e
ancor di più dall’intelligenza artificiale.
STORIA DI COPERTINA –––––––––––––––––––––––––––––
FORMICHE 150 — agosto/settembre 2019 –––––––––––––––––––––––––––––
_“Oggi per l’intelligence è indispensabile il collegamento con i pri-
vati: occorre collaborare con le imprese, come sta cominciando in
parte ad avvenire, soprattutto in due ambiti: la guerra economica e
la cyber-security”_
di Mario Caligiuri*
Perché all’Italia serve
un’intelligence community
*Direttore del Master in Intelligence presso l’Università della
Calabria, presidente della Società italiana di intelligence
Conosciuta in Francia come “Made-
moiselle le docteur” e in italia-
no come “Signorina dottores-
sa”, la Fräulein doktor rimane
ancora oggi una della figure più
enigmatiche dello spionaggio
femminile. Attiva durante il
primo conflitto mondiale, non
si limitò solamente all’attività
individuale di agente segreto,
ma mise in piedi una struttu-
rata rete tedesca di spionaggio
per monitorare i movimenti
della flotta navale inglese, avva-
lendosi di agenti dei Paesi Bassi
(allora neutrali) per ispezionare
i porti britannici. La misterio-
sa spia ha ispirato numerose
riproduzioni artistiche e cine-
matografiche, che hanno però
faticato ad attenersi alla realtà
storica, poiché poco si sa su
questa figura senza nome.
►L’IPNOTICA MATA HARI
Danzatrice esotica, femme fatale,
ma soprattutto abilissima spia.
Mata Hari – pseudonimo di
Margaretha Geertruida Zelle
– rimane la figura più iconica
dello spionaggio femminile.
Conosciuta come la “donna che
è lei stessa danza”, Mata Hari
persuase diplomatici e ufficiali
militari in tutta Europa, rive-
landosi una figura-chiave nello
spionaggio della prima Guerra
mondiale. Arrestata nel 1917
dalle autorità francesi, fu ac-
cusata di aver rivelato dettagli
sulle nuove armi degli Alleati
e condannata a morte. Stra-
ordinaria performer fino alla
fine, si rifiutò di essere bendata
durante la propria esecuzione,
mandando invece un ultimo
bacio ai suoi giustizieri.
► NANCY WAKE,
EROINA DELLA RESISTENZA
Vita avvincente quella di Nancy Wake,
figura di spicco della resistenza
francese durante la Seconda
guerra mondiale. Con il sopran-
nome di “topo bianco”, coniato
dalla Gestapo per indicare la
sua elusività, Wake fu una delle
persone più ricercate dell’epoca,
con una taglia di 5 milioni di
franchi. Percorse 300 miglia in
bici per sostituire codici andati
distrutti nei checkpoint tedeschi,
si gettò con il paracadute nella
Francia occupata, procurando
armi e informazioni alla resi-
stenza locale, contribuì ad alcuni
attacchi contro le truppe SS
uccidendo a mani nude una sen-
tinella tedesca per impedirgli di
lanciare l’allarme. Nancy Wake
non fu mai catturata, e spirò a
Londra all’età di 98 anni.
► ETERNAMENTE IN INCOGNITO,
COME LA FRÄULEIN DOKTOR
► ANNA CHAPMAN, LA RUSSA
CHE PUNTÒ A SNOWDEN
Arrestata nel 2010 a New York
perché sospettata di spionag-
gio, estradata in Russia perché
aderente a un programma
segreto non autorizzato, Anna
►BOND GIRL NELLA REALTÀ Tra i più brillanti agenti britannici, la polacca Krystyna Skarbek
ha lasciato un’eredità pop. Fu infatti lei la spia che ispirò lo scrittore Ian Fleming, padre di
007. Come nei colpi di scena degni della fiction cinematografica, Krystyna Skarbek (in arte
Christine Granville) morì assassinata perché colpevole di non ricambiare l’amore di uno
steward conosciuto in viaggio. Di lei rimangono gli omaggi di Fleming, particolarmente evi-
denti nei personaggi di Vesper Lynd in Casino royale e Tatiana di Dalla Russia con amore.
Hedy Lamarr, tra il grande
schermo e l’ingegneria
La carriera cinematografica di Hedwig
Eva Maria Kiesler – detta Hedy Lamarr –,
oltre a renderla protagonista di uno scan-
dalo per aver girato la prima scena di
nudo integrale della storia del cinema, ha
forse messo in ombra la sua eredità più
importante. Insieme al compositore Geor-
ge Antheil, l’attrice – nonché studentessa
di Ingegneria – inventò e brevettò un si-
stema di codifica a trasmissione radio per
scopi militari e di spionaggio industriale.
Una tecnologia che ancora oggi costitui-
sce la base delle trasmissioni wireless.
Marlene Dietrich,
il punto debole di Hitler
Desiderata da molti, Adolf Hitler com-
preso. Marlene Dietrich non solo non ri-
cambiò mai le attenzioni del Führer, ma
fu probabilmente proprio il suo convinto
antinazismo a muoverne l’impegno politi-
co durante il secondo conflitto mondiale,
portandola a proporsi come spia per le
Agenzie statunitensi. Secondo gli archivi
dell’Fbi – in cui non si specifica però se la
proposta fu accolta – il compito dell’at-
trice sarebbe stato quello di sorvegliare
eventuali attività sovversive durante i
suoi spettacoli al fronte.
Dalle performance al Folies Bergère di
Parigi fino al reclutamento dell’esercito
francese come “corrispondente d’onore”,
Josephine Baker – di origini americane –
raccolse informazioni sugli spostamenti
delle truppe tedesche, in occasione delle
numerose feste a cui prendeva parte. La
sua popolarità le valse la libertà di mo-
vimento quando la Germania invase la
Francia. Divenne un prezioso tramite con
l’Inghilterra, riportando le informazioni
con inchiostro invisibile sui suoi spartiti.
Al suo ritorno negli Stati Uniti, Baker di-
venne un’attivista di prima linea per i di-
ritti civili; nonostante le minacce ricevute
dal Ku Klux Klan, fu l’unica donna a tenere
un discorso pubblico nella Marcia su Wa-
shington, a fianco di Martin Luther King.
Hedi e Marlene,
spie e star del cinema
Josephine Baker,
attivismo oltre lo spionaggio
28
STORIA DI COPERTINA –––––––––––––––––––––––––––––
FORMICHE 150 — agosto/settembre 2019 –––––––––––––––––––––––––––––
29
► GERTRUDE BELL,
PIONIERA A TUTTO TONDO
Chiamata a entrare a far parte dei
Servizi segreti britannici per la
sua profonda conoscenza del
Medio Oriente, Gertrude Bell
fu mal sopportata dall’ambien-
te militare, fino a quel momen-
to esclusivamente maschile.
Prima donna laureata in Storia
a Oxford e primo ufficiale
donna dell’intelligence militare
britannica, due record che ba-
sterebbero da soli a qualificare
la spia come icona della storia
britannica. Se non fosse che fu
proprio lei a favorire, nel 1921,
la costituzione dello Stato
iracheno, riuscendo a unire le
diverse tribù sotto un unico re,
aiutando al tempo stesso gli
interessi del Regno Unito.
di Chiara Brandimarte
Chapman è stata una delle pro-
tagoniste femminili dell’intelli-
gence dei nostri giorni. Un ex
dipendente del Kgb raccontò in
un memoriale che Putin avesse
ordinato ad Anna – sopranno-
minata “la rossa” – di sedurre
Edward Snowden per esfiltrare
informazioni-chiave statuniten-
si. Anche se mai confermata,
questa notizia contribuì alla sua
già fiorente carriera, che l’ha
resa oggi una delle più celebri
star degli schermi russi.
Agenti in punta di tacco
30 31
di Vincenzo Scotti*
Il nostro Paese deve essere ben informato e ben
formato sul mondo esterno per poter capire le
azioni che si verificano in altri Paesi e che hanno
un impatto diretto sulle nostre vite e sul nostro
benessere. Le sfide, nel mondo di oggi, nascono
“altrove” rispetto al livello nazionale e territoriale,
ma impattano in maniera decisiva all’interno dei
nostri Stati nazionali e sulla coesione delle nostre
democrazie rappresentative
Siamo nel pieno di un cambiamento d’epo-
ca che ha reso le sfide degli studi strategici
e dell’intelligence sempre più attuali. Non
abbiamo una bussola per il cambiamento
e i tempi mutano con criticità che siamo
chiamati ad affrontare. La conoscenza del
contesto storico per la soluzione delle que-
stioni contingenti chiarisce l’importanza
della comprensione delle forze che devono
essere adattate nelle nuove formulazioni
politiche e strategiche. La natura globale
del nostro sistema economico produttivo
e delle comunicazioni, raggiunta oggi, dice
che il nostro Paese deve essere ben infor-
mato e ben formato sul mondo esterno per
poter capire le azioni che si verificano in
altri Paesi e che hanno un impatto diretto
sulle nostre vite e sul nostro benessere. Le
sfide, nel mondo di oggi, nascono “altro-
ve” rispetto al livello nazionale, territo-
riale, confinato, ma impattano in maniera
decisiva all’interno dei nostri Stati nazio-
nali e sulla coesione delle nostre democra-
zie rappresentative. Le principali sfide alla
sicurezza nazionale sono rappresentate
da eventi e questioni che creeranno dina-
miche che potranno produrre una crisi o
un’opportunità negli anni a venire, model-
lando non solo il successo dell’apporto dei
nostri apparati di intelligence, ma anche
il sostanziale equilibrio del sistema-Paese.
Le sfide per la sicurezza che affrontiamo
oggi, in qualsiasi modo le si voglia definire,
ibride, liquide, nebulose, mantengono un
carattere distintivo, ovvero la dinamicità
della loro stessa struttura. Nell’ultimo
ventennio, le minacce sono cambiate; oggi
l’intelligence è chiamata necessariamente
a ridisegnare i suoi stessi obiettivi poiché
le sfide che andrà ad affrontare sono più
complesse e interrelate e necessitano di
cooperazione. Gli apparati dello Stato,
impegnati a proteggere il nostro Paese, ad
esempio, hanno bisogno di un piano di
collaborazione senza precedenti, ma la vita
è piena di esempi di partenariati-chiave
che non sono perfettamente reciproci e di
prospettive divergenti su chi trae benefi-
cio da una data relazione. Necessitano di
formazione e di consapevolezza oltre che
della maturità di coloro che hanno come
compito quello della difesa del nostro Pa-
ese. Gli stessi piani di confronto e scontro
sono mutati, basti pensare alle nuove zone
grigie, al cyber-spionaggio e alla cyber-se-
curity, dimensioni sovvertite in ambito
normativo e di confini. Una sovranità tra-
sformata e annullata che cerca in politiche
comuni un nuovo piano di collaborazione.
La rivoluzione delle comunicazioni, la pro-
gressiva interconnessione e la trasmissione
di dati hanno avuto un impatto enorme
sui tradizionali approcci alla sicurezza
nazionale. Tutto questo diventerà ancora
più importante negli anni a venire. Que-
sta sarà, come ho detto, una vulnerabilità
ma, anche un’opportunità. Pensiamo alle
informazioni acquisibili grazie alle nuove
tecnologie e a quanta formazione e ricerca
è necessaria in questi campi. Sappiamo che
esistono vulnerabilità emergenti, incom-
benti, come quella legata alla sicurezza dei
dati e delle infrastrutture critiche del no-
stro Paese, alle quali non è utile la retorica
politicizzata quanto invece un adeguamen-
to concreto fatto di formazione, coopera-
zione e sinergie. La storia ha dimostrato
che è più facile giocare in attacco che
difendersi, il che produce un motivo di
preoccupazione reale laddove si eviden-
ziano criticità non solo nella capacità di
difesa, ma anche e soprattutto in quella
di attacco. Siamo chiamati ad affrontare
temi in apparente conflitto, come quelli tra
sicurezza e privacy, e spesso siamo impos-
sibilitati nell’identificare un compromesso
sensato. Ripensare e ricostruire la ragione
di Stato e l’interesse nazionale.
L’analisi strategica sarà uno dei domini
sul quale dovremo impegnarci ancora di
più per creare una consapevolezza del
sistema, formata e informata: capace di
vedere oltre, di anticipare, di estrarre dalla
conoscenza tecnologica, scientifica e uma-
na ogni utile strumento, la saggezza del
conoscere che nasce dall’esperienza, dalla
conoscenza, dalla maturità, perché, guar-
dando avanti, vediamo che le grandi sfide
modelleranno la natura del nostro impe-
gno, mettendo in luce le nostre qualità e
tutte le nostre debolezze.
In conclusione, possiamo dire sit finis libri
non finis querendi.
STORIA DI COPERTINA
Ormai le minacce
nascono “altrove”
*Già ministro dell’Interno, fondatore e presidente della Link
campus University
–––––––––––––––––––––––––––––
FORMICHE 150 — agosto/settembre 2019 –––––––––––––––––––––––––––––
_“La rivoluzione delle comunicazioni ha avuto un impatto enor-
me sui tradizionali approcci alla sicurezza nazionale. Questa sarà
una vulnerabilità, ma anche un’opportunità, in futuro; pensiamo
alle informazioni acquisibili grazie alle nuove tecnologie e a quanta
formazione e ricerca è necessaria in questi campi”_
32 33
Negli ultimi cinque anni Russia e Cina hanno fatto
crescente ricorso all’unilaterale utilizzo della forza:
in Ucraina e in Siria, la Russia; nel Mar della Cina,
Pechino. I due Paesi hanno sviluppato impressionanti
capacità nelle ICT per attività aggressive di intelligen-
ce, per disinformazione, con sottrazioni di immense
quantità di dati informatici, di conoscenze scientifiche
e industriali di ogni natura e grande valore economico
L’affermarsi di forme autoritarie di go-
verno attraverso il ricorso massiccio alle
tecnologie dell’informazione costituisce la
minaccia più grave tra quelle direttamente
rivolte alle democrazie liberali dell’occi-
dente e ai princìpi fondanti dello Stato di
diritto. Certo, può sembrare paradossale
che il prodigioso sviluppo della scienza e
della libertà nella seconda metà del XX
secolo e ancora nei primi anni del XXI sia
avvenuto proprio per effetto di tecnologie
che ora, in misura crescente, servono a
diffondere e consolidare regimi repressivi,
attraverso un controllo orwelliano delle
popolazioni all’interno e all’esterno dei
loro Paesi. Le stesse tecnologie alimentano,
nelle mani sbagliate, avventure neo-impe-
rialiste, ambizioni di dominio regionale e
destabilizzano processi elettorali, ordine
pubblico e coesione sociale.
Ne sono vittime le democrazie liberali.
Paesi dipinti come nemici dagli autocrati
che vogliono imporre le loro nuove regole
al mondo. Al G20 di Osaka, Putin si è
presentato dichiarando che “il liberalismo
è obsoleto”. Quindi, secondo il Cremlino,
deve essere rimosso per fare spazio ai “va-
lori eurasiatici”, autoritari e religiosi della
Russia ortodossa. Sempre al G20 l’alleato
definito da Putin “amico fraterno”, Xi
Jinping, gli ha fatto eco. Ha invocato “un
commercio mondiale equo”: il che signi-
fica, nell’accezione cinese, un commercio
basato su regole senza reciprocità, scritte e
imposte dalla Cina.
Negli ultimi cinque anni, Russia e Cina
hanno fatto crescente ricorso all’unilatera-
le utilizzo della forza: in Ucraina e in Siria,
la Russia; nel Mar della Cina, Pechino.
I due Paesi hanno sviluppato impres-
sionanti capacità nelle ICT per attività
aggressive di intelligence, per disinforma-
zione, con sottrazioni di immense quantità
di dati informatici, di conoscenze scienti-
fiche e industriali di ogni natura e grande
valore economico. Quella che viene defi-
nita quinta dimensione della sicurezza – il
dominio cyber – è teatro di un confronto
di intensità crescente. Si traduce in episodi
di cyber war non dichiarati, non ricono-
sciuti, raramente attribuibili. Quella cyber
è l’unica dimensione della sicurezza e della
difesa priva di un affidabile quadro giu-
ridico internazionale, nonostante i molti
sforzi fatti per crearlo dal G7, dall’Onu e
dalla Nato. Si sente, e preoccupa, la totale
assenza di misure di fiducia che esistono
invece in altri comparti tradizionali per
mitigare minaccia e rischio.
In questa realtà senza confini e priva di
regole si stanno sviluppando tecnologie
– il 5G, l’Internet delle cose, l’intelligenza
artificiale – che moltiplicheranno di alme-
no mille volte, in pochissimi anni, se non
mesi, automatismi tra macchine, velocità
di raccolta, elaborazione, trasmissione e
stoccaggio dei metadati. Le categorie alle
quali eravamo abituati nel discutere di
intelligence perdono, almeno in parte, il
loro significato. Nel senso che l’area della
Sigint (signals intelligence), e tutto ciò che
vi si collega, è destinata a essere dominan-
te. Mentre quella caratterizzata dall’in-
tervento dell’uomo, Humint (human
intelligence) continuerà a essere di estrema
importanza, ma richiederà enormi sforzi
di adattamento, in termini di risorse e di
specialisti delle nuove tecnologie, special-
mente quelle dell’IA.
Mentre l’attività di intelligence ha da sem-
pre costituito una componente essenziale,
ma distinta, nella definizione della strate-
gia militare e nell’eseguirla, la pervasività
assoluta del cyber trasforma oggi l’attività
informativa – attraverso l’acquisizione e
l’elaborazione dei dati – in elemento do-
minante nella cyber-warfare e nella cyber
enabled information warfare.
Quest’ultima è divenuta assai preoccu-
pante nel corso delle elezioni presidenziali
americane del 2016 e di quelle poi svoltesi
in diversi Paesi dell’Ue. Alla vigilia delle
elezioni europee erano più di due terzi
gli elettori che si dicevano allarmati da
manipolazioni dell’opinione pubblica,
con attacchi contro candidati scomodi a
Mosca, sui social media e con informazio-
ni completamente false, o storie costruite
con tecniche virtuali. Per il secondo anno
consecutivo la Relazione sulla politica
dell’informazione, presentata lo scorso
gennaio al Parlamento dalla nostra intelli-
gence, metteva l’accento su tale minaccia.
Un’altra, riguardava nella stessa relazione
l’elevato rischio di spionaggio militare,
industriale, economico da parte della Cina.
In particolare nel comparto della difesa e
dell’aerospazio, delle telecomunicazioni e
relative reti, terrestri e mobili, dell’energia.
Le lezioni da trarre sono diverse e riguar-
dano un po’ tutti i principali Paesi occi-
dentali. La prima è che l’aggressività di
Russia e Cina contro le democrazie liberali
e lo Stato di diritto quale base dell’ordina-
mento internazionale è destinata a durare
nel tempo, ma non deve intimorirci. La
posta in gioco è troppo alta per rinunciare,
e le risorse materiali, intellettuali ed etiche
di cui disponiamo non devono in alcun
modo essere sottovalutate. L’autoritarismo
digitale durerà, ma il mondo online offre
anche straordinarie opportunità di crescita
per le libertà. I governi occidentali devono
assicurare un ecosistema diversificato e
ben regolato nelle tecnologie dell’infor-
mazione, devono limitare le situazioni di
monopolio nei media tradizionali e non,
mantenendo un’informazione pubblica
finanziata dallo Stato, il controllo dei
finanziamenti, la correttezza della propa-
ganda politica e la lotta alla disinforma-
zione. Analogo impegno deve riguardare
la collaborazione internazionale e l’aiuto
allo sviluppo, promuovendo il rispetto
dei diritti individuali e la sovranità degli
Stati. Last but not least, i Paesi occidentali
devono essere preparati a competere, ed
eccellere, nello sviluppo delle tecnologie
dell’informazione per proteggere le proprie
società e istituzioni dalle autocrazie digitali
che le minacciano.
STORIA DI COPERTINA
In guardia contro
l’autoritarismo digitale
di Giulio Terzi di Sant’Agata
GIÀ MINISTRO DEGLI AFFARI ESTERI, AMBASCIATORE, PRESIDENTE DI CYBAZE
–––––––––––––––––––––––––––––
FORMICHE 150 — agosto/settembre 2019 –––––––––––––––––––––––––––––
_“Senza confini e prive di regole si stanno sviluppando tecnologie
che moltiplicheranno di almeno mille volte, in pochissimi anni, se
non mesi, automatismi tra macchine, velocità di raccolta, elabora-
zione, trasmissione e stoccaggio dei meta-dati”_
35
di Paul Pillar*
Il rilascio selettivo di dettagli di intelligence,
cherry-picking, per cercare di giustificare pubbli-
camente una decisione politica già presa – è una
delle forme più comuni di politicizzazione dell’intel-
ligence. L’amministrazione Bush negli Usa ha usato
il cherry-picking nel promuovere la guerra in Iraq
nel 2003. Questa manipolazione dell’intelligence
ha comportato lo sforzo dell’Amministrazione per
descrivere il regime iracheno come alleato di al-Qa-
eda. In diretta contraddizione con i giudizi delle
agenzie di intelligence statunitensi, i policy-maker
hanno reso pubblici rapporti frammentari – alcuni
dei quali si sono rivelati falsi – per suggerire tale
relazione anche se non esisteva un’alleanza di que-
sto tipo, mentre un’interpretazione obiettiva di tutte
le prove disponibili avrebbe portato alla conclusio-
ne che tale alleanza non sussistesse
Il cherry-picking – ovvero il rilascio selet-
tivo di informazioni riservate per cercare
di giustificare pubblicamente una decisione
politica già presa – è una delle forme più
comuni di politicizzazione dell’intelligence.
Come per altri tipi di politicizzazione, è un
modo di fuorviare l’opinione pubblica e
la stampa sulla reale situazione all’esterno
del Paese. La maggior parte delle situazio-
ni monitorate dalle Agenzie d’intelligence
sono ambigue, poiché singoli documenti
possono suggerire interpretazioni diverse
della realtà. In questo contesto, alcuni
politici tendono a rendere pubbliche solo
quelle relazioni che supportano la propria
interpretazione ideale. Anche in casi in cui
la maggior parte delle prove indica un’in-
terpretazione diversa, il pubblico non ha
modo di venirne a conoscenza se esse non
vengono divulgate. Il cherry-picking è po-
polare soprattutto perché non richiede di
STORIA DI COPERTINA
La tentazione della manipolazione.
Il caso Usa
36
mentire. Le informazioni rilasciate posso-
no essere veritiere, e poiché il policy maker
può controllare rilascio di informazioni,
esse possono essere molto più visibili di
informazioni maggiormente comprovate.
Gli analisti dell’intelligence – con accesso
a tutti i rapporti disponibili – potrebbero
riconoscere la forzatura, ma poiché non
godono di un rapporto diretto con il pub-
blico non hanno gli strumenti per agire di
conseguenza.
Negli Stati Uniti, l’Amministrazione di
George W. Bush ha usato il cherry-picking
per promuovere la guerra in Iraq nel 2003.
Questa manipolazione dell’intelligence ha
fatto leva su una narrazione molto struttu-
rata per descrivere il regime iracheno come
alleato del gruppo terroristico al-Qaeda. In
diretta contraddizione con i giudizi delle
agenzie di intelligence statunitensi, i policy
maker hanno reso pubblici rapporti fram-
mentari – alcuni dei quali si sono rivelati
falsi – per suggerire tale informazione,
laddove un’interpretazione obiettiva di
tutte le prove disponibili avrebbe portato a
conclusioni diametralmente opposte.
Ora l’Amministrazione Trump sta se-
guendo una strategia simile con l’Iran.
Il segretario di Stato Mike Pompeo ha
ripetutamente promosso l’idea che esista
una connessione tra Iran e al-Qaeda, po-
nendo l’accento sull’informazione-chiave
che alcuni membri di al-Qaeda risiedessero
in Iran senza essere processati. Anche se
l’informazione è vera, non è stato però
specificato che altre prove indicano che
gli stessi membri erano detenuti come
merce di scambio per ottenere il rilascio di
funzionari iraniani. Ampie prove – inclu-
si documenti sequestrati nel raid che ha
ucciso Osama bin Laden – indicano che il
regime iraniano e al-Qaeda sono avversari,
ma l’Amministrazione Trump si astiene dal
fare dichiarazioni pubbliche in merito.
L’Amministrazione ha una ragione speci-
fica per acuire le frizioni puntando sulla
relazione iraniana con al-Qaeda. La strate-
gia è quella di utilizzare la stessa risoluzio-
ne che autorizzò l’uso della forza contro
al-Qaeda – e chiunque lo sostenesse –
contro l’Iran. Chi circonda Trump sta
usando questo stratagemma per aggirare
l’opinione pubblica e quella del Congresso,
che non sosterrebbero una tale misura.
Poiché la politica estera di Trump è stata
complessivamente la più estrema e destabi-
lizzante nei confronti dell’Iran, questo è il
soggetto su cui la manipolazione dell’intel-
ligence – incluso il cherry-picking – rischia
di avere gli effetti più dannosi. Ma la
manipolazione si estende oltre la presunta
relazione con al-Qaeda. Ad esempio, l’Am-
ministrazione ha dato risalto a qualsiasi
prova che le munizioni fornite dall’Iran
potessero essere coinvolte in attacchi all’A-
rabia Saudita da parte dei ribelli Houthi
nello Yemen; ma tace accuratamente sulla
guerra aerea saudita molto più ampia e
devastante contro lo Yemen, rispetto alle
quali gli attacchi degli Houthi sono solo
un tentativo di risposta.
Traduzione di Chiara Brandimarte
–––––––––––––––––––––––––––––
FORMICHE 150 — agosto/settembre 2019 –––––––––––––––––––––––––––––
*Non-resident senior fellow del Center for security studies
presso la Georgetown University
_“Poiché la politica estera di Trump è stata complessivamente la più
estrema e destabilizzante nei confronti dell’Iran, questo è il soggetto
su cui la manipolazione dell’intelligence – incluso il cherry-picking –
potrebbe avere gli effetti più dannosi. Rischia quindi di rendere tale guer-
ra più probabile, oltre a contribuire ad altre distorsioni su Teheran”_
Where
ItalianBusinessRegister.it
you can build
relations with
Italian companies
38 39
In un contesto in cui i Paesi che più aggressivamente
effettuano attacchi informatici – in particolare Russia,
Cina, Corea del Nord e Iran – si rifiutano di applicare
un seppur minimo controllo delle attività digitali,
risulta complicato promuovere un approccio consen-
suale. Tali nazioni hanno messo in atto attacchi in-
formatici contro interessi occidentali e mediorientali,
e in maniera pressoché indisturbata. Gli esperti russi
danno il nome di guerra dell’informazione all’uso
del dominio cibernetico contro i propri avversari, il
cui unico scopo è sostenere la politica estera e gli
obiettivi di sicurezza nazionale del governo russo.
Allo stesso modo migliaia di hacker governativi cinesi
eseguono azioni informatiche per conto del governo
Negli ultimi anni si è assistito a numero-
si episodi che hanno chiamato esperti e
istituzioni a ripensare le potenzialità anche
negative del cyber-mondo. Interferenza
con i processi politici democratici – come
i tentativi russi di influenzare le elezioni
presidenziali americane del 2016 –, furto
e altre forme di compromissione di dati
personali, aziendali e governativi, l’uso di
Internet per reclutare jihadisti e sostenere
operativamente programmi terroristici,
cyber-bullismo e abusi di social media:
Facebook e altre realtà si stanno rivelan-
do molto diversi da un semplice forum
digitale totalmente benigno, mostrando un
limitato impegno per proteggere i dati e i
diritti degli utenti alla libertà di parola.
La lista dei rischi è scoraggiante – ove
non allarmante – e i costi sono enormi in
termini finanziari, politici e sociali. Questo
è solo l’inizio, non la fine della storia. Sia-
mo entrati nell’era dell’Internet of things
(IoT) in cui automobili e altri oggetti di
uso quotidiano sono connessi a Internet.
In termini più semplici, qualunque cosa sia
connessa a Internet è vulnerabile a varie
forme di hacking. Ogni produttore di au-
tomobili è consapevole dei rischi connessi
alla possibilità che un hacker acquisisca il
controllo dell’automobile, ma allo stesso
tempo è riluttante a dichiararlo pubbli-
camente. Non è fantascienza; diversi test
hanno dimostrato la fattibilità di prendere
il controllo a distanza dei sistemi di frenata
e sterzo di un’automobile. Allo stesso tem-
po e da una prospettiva ancora più ampia,
il dibattito tra Stati Uniti e Cina – le due
maggiori economie del mondo – riguarda il
dubbio che la Cina di Huawei possa essere
un partner poco affidabile mentre il mondo
si muove verso la tecnologia 5G. L’esito di
quella battaglia determinerà chi controlla
il futuro di Internet e i dati che lo attraver-
sano. Data la portata e il ritmo di queste
sfide, siamo pronti a rispondervi in modo
mirato ed efficace? I risultati sembrano, a
prima vista, scoraggianti. In aggiunta alla
complessità di preservare – e, idealmente,
migliorare – la sicurezza informatica, le co-
munità e le organizzazioni locali, nazionali
e internazionali sono scarsamente prepara-
te a comprendere e rispondere alle sfide in-
formatiche in corso. Basti pensare che non
esistono di fatto vincoli globali o codici di
condotta per governare le attività infor-
matiche. D’altronde, in un contesto in cui
i Paesi che più aggressivamente effettuano
attacchi informatici – in particolare Russia,
Cina, Corea del Nord e Iran – si rifiutano
di applicare un seppur minimo controllo
delle attività digitali, risulta complicato
promuovere un approccio consensuale.
Tali nazioni hanno messo in atto attacchi
informatici contro interessi occidentali e
mediorientali, e in maniera pressoché indi-
sturbata. Gli esperti russi danno il nome di
guerra dell’informazione all’uso del domi-
nio cibernetico contro i propri avversari, il
cui unico scopo è sostenere la politica este-
ra e gli obiettivi di sicurezza nazionale del
governo russo. Allo stesso modo migliaia di
hacker cinesi eseguono azioni informatiche
per conto del governo.
Coloro che effettuano attacchi informatici
seduti in una base dell’esercito russo o in
un condominio a Teheran sanno infatti di
essere protetti dal governo ospitante e non
temono procedimenti giudiziari.
Di fronte a minacce differenziate e conti-
nuative, è opportuno chiedersi se esistano
contromisure efficaci contro l’hacking po-
litico, il furto di proprietà intellettuale o gli
abusi dei social media. Non siamo impo-
tenti nel mitigare le minacce informatiche,
ma dobbiamo essere costanti nell’imple-
mentare le soluzioni disponibili. Un buon
inizio è stato l’adozione, nel maggio 2018,
del Regolamento generale sulla protezione
dei dati dell’Unione europea (Gdpr), che
mira a ritenere responsabili coloro che non
riescono a proteggere i dati loro affidati,
come grandi società e studi legali.
Per chi auspica una maggiore sicurezza
informatica potrebbe significare il ripen-
samento dell’uso dei social media. Per le
aziende può significare utilizzare le tecno-
logie di sicurezza informatica più avanzate
e migliorare la formazione dei dipendenti
sulle best practice di igiene cyber. E i go-
verni, così come le imprese, devono adot-
tare piani di gestione del rischio in grado
di rispondere agli attacchi informatici.
Lo scorso marzo, il segretario generale
delle Nazioni Unite, Antonio Guterres, ha
dichiarato che “le macchine con il potere
della discrezionalità per poter compromet-
tere la vita umana senza il coinvolgimento
umano sono politicamente inaccettabili,
moralmente riprovevoli e dovrebbero
essere proibite dal diritto internazionale”.
Ad oggi, nella comunità internazionale è
mancata la volontà per dare sostegno a
questo appello.
STORIA DI COPERTINA
Chi vincerà la guerra
dell’informazione?
IL LIBRO / Con Internet, nessuno è al sicuro!
Esempi, casi pratici e consigli per sopravvivere – e anzi cavalcare – il cyber-spazio, sempre
più parte integrante della nostra quotidianità. Troviamo questo (e molto altro) nel volume
I segreti del cyber-mondo. Nel labirinto digitale nessuno è al sicuro, firmato da Jack Caravelli
e Jordan Foresi (De Agostini, pp. 287, euro 16), che non dimenticano di ricordarci quanto la
nostra esistenza sia cambiata con l’avvento di Internet. Un libro, insomma, per chi crede che
l’universo cyber sia lontano anni luce dalle nostre vite. E farlo ricredere.
di Jack Caravelli
GIÀ ANALISTA PRESSO LA CIA, DIRETTORE DEL TRILATERAL GROUP
–––––––––––––––––––––––––––––
FORMICHE 150 — agosto/settembre 2019 –––––––––––––––––––––––––––––