La presentazione di National Security in the New World Order è stata l’occasione per affrontare il rapporto fra chi si occupa professionalmente di intelligence, chi lo fa in modo dichiaratamente e onestamente divulgativo e chi ha un approccio “grigio”, culturalmente e professionalmente discutibile. Se c’è un argomento del quale (relativamente) pochi possono parlare per esperienza diretta è proprio l’attività riservata degli esecutivi che, per definizione, non può essere nota al di fuori dei ristretti circoli degli addetti ai lavori. Come ho detto durante la presentazione, in linea generale si applica all’intelligence quello che Alan Dershowitz scrisse, in The Best Defence, a proposito del processo penale: chi ne parla non lo conosce, chi lo conosce non ne parla.
Questo non significa che sia impossibile occuparsi anche da non addetto ai lavori di questi temi perché i meccanismi che stanno alla base della raccolta e della classificazione delle informazioni sono pubblici, documentati e studiati. Inoltre, è sempre possibile applicare un approccio basato sul reverse engineering cercando di capire, da un evento registrato, cosa e come possa averlo causato (né più né meno come fa un avvocato penalista quando deve costruire la propria difesa). Infine, come nel gatto di The Matrix, qualche volta le azioni sul campo non vanno come previsto e rimangono degli spiragli che consentono di sbirciare nell’altro mondo. È importante capire, tuttavia, che l’intelligence pubblica è diversa da quella che si può praticare in ambito privato perché sono radicalmente diversi i fini, i metodi e gli strumenti.
I non appartenenti al settore (me compreso) hanno necessariamente, dell’intelligence, una conoscenza fenomenica derivante da fonti secondarie: materiale declassificato (e dunque già opportunamente annacquato), relazioni parlamentari di commissioni di indagine (e anche in questo caso, senza reale certezza sui contenuti delle indagini, e dai risultati condizionati dalle appartenze politiche dei componenti), sentenze giudiziarie che, però, raccontano la verità processuale che non necessariamente coincide con quella storica. Questo spiega perché gli studiosi seri impiegano anni a pubblicare le loro ricerche, dovendo verificare ogni singolo fatto incrociando fonti e risolvendo contraddizioni. E spiega perché l’applicazione in ambiti civili dei metodi per la raccolta, classificazione e analisi delle informazioni richiede una formazione specifica multidisciplinare che si può acquisire solo con il tempo, lo studio e la pratica.
Al contrario, ci vuole poco per creare un alone di competenza intorno a nozioni superficiali e prive di coordinamento con gli aspetti (geo)politici, giuridici e sociali dell’intelligence. È un problema serio perché in questo modo vengono presentate ai decisori (che spesso non hanno tempo e competenze specifiche) delle proposte che avrebbero più senso in ambito letterario (come sta già accadendo, peraltro, con la cosiddetta “Intelligenza Artificiale”. Da qui l’idea di scrivere il decalogo semiserio che segue, per sorridere un po’ di un tema cruciale per la sopravvivenza di ogni paese.
Esperto di cyberintelligence in dieci lezioni
- Vantate un passato militare nei servizi di informazione di una delle Armi. Vero, eravate un Comune di prima che, durante la leva, a rotazione faceva Diana, prima o seconda comandata a Palazzo Marina, ma non è il caso di sottilizzare.
- Acquisite la corretta pronuncia dei nomi dei servizi russi, cinesi e nordcoreani. Essere un poliglotta è il minimo per chi si occupa di questi argomenti. Poco importa se, a parte saper dire Komitet Gosudarstvennoj Bezopasnosti non riuscite nemmeno ad ordinare un cappuccino da Caffè Nero.
- Parlando di Russia, continuate a chiamare KGB il Federál’naja služba bezopásnosti Rossijskoj Federácii. Siccome “eravate in giro” da prima del 1991 è difficile cambiare le vecchie abitudini.
- Evitate accuramente qualsiasi approfondimento sulle cose che dite/scrivete. È già un miracolo che abbiate avuto la cortesia di condividere con il resto del mondo “certe informazioni”. A chi insiste, rispondente citando Dante: state contenta umana gente al quia…
- Comportatevi come se foste soggetti alle Moscow Rules anche (e soprattutto) se fate un lavoro noioso e ripetitivo. I vostri colleghi non potranno fare a meno di notare che guardate sempre negli specchi o in qualsiasi superficie riflettente, che avete un atteggiamento di situational awareness e che ogni tanto vi assentate dal lavoro “per andare alle terme” (in realtà ci andate veramente, ma non è questo il punto). I vostri eroi sono il Robert Redford di Spy Game e il Gene Hackman di Target ed Enemy of the State.
- Lasciate trasparire una conoscenza sull’uso di armi e combattimento corpo a corpo. Non avete mai utilizzato nemmeno un Nerf o – dio non voglia – una Beretta softair e l’ultima volta che avete colpito qualcosa si trattava della zanzara che non vi faceva dormire ma, ancora una volta, perché sottilizzare?
- Scrivete libri su libri presentando tesi ampiamente sostenute che servono da rinforzo della vostra “competenza. Date per scontato che “loro” “tutto sanno” e “tutto possono” e quindi fate massiccio ricorso al post hoc per collegare fatti che non hanno alcuna relazione fra loro in modo da non dovervi avventurare in analisi storiche, economiche e politiche per sostenere il vostro punto.
- Utilizzate senza moderazione le parole “cyber”, “digital” e “open source” in associazione a “intelligence” anche (e specie) se “non ci azzeccano”. Questo non è particolarmente originale perché lo stesso approccio vale per la sicurezza IT. Ma se ha funzionato allora, perché non può funzionare anche adesso?
- Saltate direttamente la “fase discente” e proponetevi come “docente di intelligence”. Il curriculum costruito grazie alla scrupolosa osservanza delle regole che precedono vi consentirà senz’altro di essere accreditati come esperti del settore.
- Sviluppate il fiuto per capire quando avete di fronte qualcuno che sa veramente di cosa parla e comportatevi di conseguenza. Questo è autoesplicativo.
Possibly Related Posts:
- Dentro il G-Cans
- Chatbot troppo umani, i rischi che corriamo
- Qual è il significato geopolitico del sistema operativo Huawei Harmony OS Next
- TeamLab Planets: da Tokyo la fuga verso i mondi della mente
- Chi ci protegge dal dossieraggio tecnologico?