12 settembre 2019 - Ravenna, Cultura

Intelligence e servizi segreti, il dietro le quinte degli “007” nel manuale di Alberto Pagani

Un’antologia per addetti ai lavori e gente comune che si legge come un romanzo e che ci racconta rischi e sfide del nostro tempo

Un argomento di straordinario fascino e complessità reso comprensibile anche ai non addetti ai lavori, grazie alla forza degli aneddoti e ad un linguaggio brillante e comunicativo: è sicuramente questo uno dei punti di forza del Manuale di Intelligence e servizi segreti (editore Rubbettino) scritto da Alberto Pagani, ravennate, al secondo mandato alla Camera per il Partito Democratico, attualmente membro della Commissione Difesa, docente a contratto di "Sociologia dell'organizzazione" presso l'Università degli Studi di Urbino. Si tratta di un testo divulgativo che amplia sì le conoscenze del lettore su un’attività essenziale per la sicurezza e gli interessi strategici nazionali, ma che in realtà fa molto di più: apre uno spaccato sulle sfide, le opportunità, i rischi della contemporaneità. Ne abbiamo parlato con l’autore in occasione dell’uscita del volume, da questa estate nelle librerie.

La copertina
La copertina

 

Come mai ancora oggi si incontra molta diffidenza nei cittadini quando si parla di servizi segreti?

A.P: "Per i tanti anni di narrazione che hanno associato servizi deviati, misteri d’Italia, stragi e quant’altro potesse esserci di complottistico e malvagio. Tutto ciò ha purtroppo oscurato e sminuito il valore del lavoro di ricerca informativa e di analisi che quotidianamente gli operatori del sistema di intelligence svolgono per garantire la sicurezza del nostro Paese".

 

In che modo dei “non esperti” possono trarre vantaggio dalla lettura del suo libro?

"È un libro un po’ lungo, ma i singoli capitoli trattano di argomenti diversi e possono essere letti anche singolarmente ed indipendentemente l’uno dall’altro, come fossero tutti piccoli libri. Nel complesso la mia intenzione è fornire un quadro abbastanza completo dei diversi aspetti che interessano questa disciplina. Credo che chi vuole farsi un’idea della materia possa leggerlo senza incontrare difficoltà perché ho cercato di eliminare tutti i tecnicismi inutili e di alleggerire la lettura con storie di spionaggio del passato ed aneddoti".

 

In cosa può supportarci nella vita quotidiana?

"Mi auguro che possa aiutare a guardare molti aspetti della realtà quotidiana in maniera più prudente e meno ingenua. Prendiamo il campo della cybersecurity, ad esempio: è utile a tutti capire come funziona una rete ad invarianza di scala come internet, quali sono le sue caratteristiche e le sue fragilità, i rischi e le insidie che nasconde, ci serve per capire come le nostre vite sono esposte alla diffusione massiva dei nostri dati personali, che quotidianamente rilasciamo, senza nemmeno rendercene conto, come questi Big Data vengono analizzati tramite intelligenza artificiale e come possiamo essere poi manipolati psicologicamente per mezzo di strategie mirate e personalizzate sulla base delle nostre propensioni, rivelate proprio dai dati che noi stessi abbiamo rilasciato".

 

Quali sono oggi le vere minacce alla nostra sicurezza?

"Ce ne sono molte, purtroppo, e le sottovalutiamo sempre. Le guerre di oggi sono sempre più asimmetriche ed ibride, sempre meno cinetiche e campali e sempre più ambigue, sotterranee e comunque a bassa intensità, quasi invisibili, se non per gli effetti finali. Basti pensare alle guerre finanziare, alle campagne di disinformazione orchestrate da potenze straniere ostili e basate sulle PsyOp che utilizzano le cosiddette fake news, e che possono creare danni enormi per la stabilità e la sicurezza di un Paese. Con la nuova tecnologia delle reti 5G e con l’avvento del cosiddetto internet delle cose (IoT), saranno molti di più i dispositivi connessi in rete che gli esseri umani che li utilizzano. Tutto ciò renderà certamente più comoda la nostra vita quotidiana, ma ci renderà anche più fragili ed esposti a potenziali minacce. Nel libro faccio alcuni esempi".

 

Quali sono i maggiori rischi derivati dagli attacchi informatici? E quali le possibili soluzioni?

"Un blackout totale generato tramite un attacco informatico alle infrastrutture elettriche, o un attacco ad altre infrastrutture critiche, come potrebbe essere la rete ferroviaria o autostradale, le telecomunicazioni, o la distribuzione dell’acqua e del gas, è paragonabile ad un’azione militare di guerra, nel senso più tradizionale. Non solo può creare del caos, ma può avere anche conseguenze tragiche, con morti e feriti. Le soluzioni sono molto complesse, ma purtroppo non esistono scorciatoie. Bisogna investire nel potenziamento del sistema di protezione cyber dell’intelligence nazionale, ma serve soprattutto la diffusione del sapere e della consapevolezza. Non sarà mai possibile proteggere milioni di cittadini, utenti dei sistemi informatici, e migliaia di piccole e medie aziende, che a volte nemmeno lo dicono di essere state vittime di un raggiro, per motivazioni reputazionali. Per queste bisogna investire nel sapere diffuso e nella cultura della sicurezza. Bisogna insegnare a ciascuno a fare la propria parte per ottenere più sicurezza per tutti".

 

Negli ultimi tempi si sente parlare un po’ meno di terrorismo jihadista, eppure, solo poche settimane fa - proprio sulla base dell’analisi di rapporti di intelligence - l’ONU ha avvertito circa possibili attentati in preparazione da parte dell’Isis, entro la fine del 2019. Come si può interpretare questa affermazione? Quali scopi persegue oggi l’Isis rispetto al passato?

"La minaccia jihadista non è solo Isis, ma anche Al Qaeda e molte altre sigle collegate o meno a queste due matrici principali. Le organizzazioni terroristiche sono come la mafia, quando non sparano, quando c’è silenzio, si stanno riorganizzando. Per questo bisogna stare sempre attenti, ed indagare. L’intelligence non ha compiti di polizia giudiziaria, non persegue i reati, cerca di scoprire quello che sta succedendo per poterli prevenire ed evitare".

 

Quali sono gli obiettivi strategici verso cui l’Intelligence in Italia è o dovrebbe essere orientata oggi?

"Sono quelli che prevede la legge, cioè la difesa degli interessi nazionali di carattere politico e militare, ed economico. Un Paese che ha la gran parte della propria economia affidata ad un capillare e diffuso sistema di piccole e medie imprese è estremamente vulnerabile alle azioni ostili. Prendiamo solo il caso del semplice spionaggio industriale. Viene stimato che ogni impresa italiana subisca mediamente due attacchi informatici all’anno di questo tipo. Una piccola impresa non ha le risorse e gli strumenti per proteggersi da sola, e deve essere aiutata, nell’interesse del Paese. Inoltre bisogna aver chiaro, pensando alla nostra proiezione esterna, quale può essere realisticamente il nostro principale ambito di influenza. A mio avviso è il Mediterraneo, e quindi bisogna concentrarsi prevalentemente su questo quadrante. La stabilizzazione del Mediterraneo e con essa la prevenzione ed il contrasto della minaccia terroristica sono, secondo me, le questioni prioritarie per l’Italia".

 

Ha più volte affermato che il metodo e il rigore sono essenziali nell’azione di intelligence per non incorrere in informazioni ingannevoli. A questo proposito: quali sono i casi più emblematici di fallimento e quali le loro conseguenze?

"Se ne potrebbero citare tantissimi, nel libro ne presento solo un paio, a puro scopo didattico ed esemplificativo. Il primo è il fallimento previsionale del sistema di intelligence più potente, meglio finanziato ed organizzato del mondo, che è quello americano, davanti agli attentati alle torri gemelle dell’11 di settembre del 2001. I servizi di intelligence disponevano di tutte le informazioni necessarie a prevedere e reprimere l’attacco, ma non sono riusciti “ad unire i puntini”, come nel gioco della settimana enigmistica, ed a vedere prima ciò che sarebbe poi successo. Il secondo è il caso delle informazioni sbagliate sulle inesistenti armi di distruzione di massa di Saddam Hussein, che sono servite a giustificare la seconda gierra del Golfo e la successiva invasione ed occupazione militare dell’Iraq".

 

C. Nardi

Scrivi un commento

Abbiamo bisogno del tuo parere. Nel commento verrà mostrato solo il tuo nome, mentre la tua mail non verrà divulgata. Puoi manifestare liberamente la tua opinione all'interno di questo forum. Il contenuto dei commenti esprime il pensiero dell'autore che se ne assume le relative responsabilità non necessariamente rappresenta la linea editoriale del quotidiano online, che rimane autonoma e indipendente. I commenti andranno on line successivamente. L’Editore si riserva di cambiare, modificare o bloccare i commenti. E’ necessario attenersi alla Policy di utilizzo del sito, alle Policy di Disqus infine l’inserimento di commenti è da ritenersi anche quale consenso al trattamento dei dati personali del singolo utente con le modalità riportate nell'informativa.