Da Internet of Things ad Intelligence of Things: analisi degli impatti della tecnologia nei servizi segreti e nell’antiterrorismo
Secondo l’attività di monitoraggio e analisi della connettività svolta da IoT Analytics, azienda con sede in Germania leader a livello mondiale nel campo degli approfondimenti di mercato e Business Intelligence strategica per IoT, AI, Cloud, Edge e Industria 4.0, il numero di dispositivi IoT connessi nel mondo raggiungerà i 39 miliardi nel 2030, superando i 50 miliardi entro il 2035. Nel 2024 si è arrivati a 18,5 miliardi, con un aumento del 12% rispetto all’anno precedente. Il motore chiave della crescita prevista fino al 2030 dovrebbe essere l’intelligenza artificiale, in quanto la domanda di dati dei dispositivi cresce di pari passo con i progressi della stessa.
La capacità di collegamento degli oggetti ha avuto un nome: Internet of Things o Internet delle Cose. Internet of Things (divenuto anche Internet del tutto) è il termine coniato nel 1999 dall’ingegnere inglese Kevin Ashton, cofondatore dell’Auto-ID Center al MIT (Massachusetts Institute of Technology), che indica quel percorso nello sviluppo tecnologico per cui, attraverso la rete Internet, potenzialmente ogni oggetto dell’esperienza quotidiana acquista una sua identità nel mondo digitale. Si basa sui cosiddetti Oggetti Intelligenti (Smart Objects) tra loro interconnessi e in continua relazione e comunicazione, garantendo uno scambio di informazioni possedute, raccolte e/o elaborate.
Da oggetti a cose: la svolta filosofica dell’Intelligence of Things
Con il passaggio dell’oggetto a “cosa”, grazie all’acquisizione di senso e qualità sentimentali, si può parlare anche di passaggio da Internet of Things a Intelligence of Things.
Cosa di intende per passaggio da oggetto a cosa? Ce lo spiega bene il filosofo Remo Bodei, sulla scia degli altri due filosofi, Martin Heidegger e Giorgio Agamben: “Oggetto” deriva dal latino objectum e indica ciò che si oppone al Soggetto, costituendone un ostacolo, un problema, e rappresenta qualcosa che si usa e che ha un valore d’uso o di scambio. “Cosa”, forma contratta del latino causa e derivante da res, richiama l’idea del riunirsi in assemblea per decidere e quindi qualcosa che ci sta a cuore e per cui ci si batte. Le Cose, pertanto, sono ponti di collegamento e centri di relazioni molteplici.
Gli oggetti, quindi, nella loro trasformazione in cose, vengono inquadrati in sistemi di relazioni, in storie che possiamo ricostruire e che riguardano noi che ci integriamo nel tessuto sociale. Questa trasformazione dona agli oggetti una certa rilevanza nella nostra vita, aiutandoci a descrivere la realtà nelle sue mille sfaccettature sia da un punto di vista tecnico e scientifico, sia da quello legato alla fruibilità e all’interpretazione. Esempi di Oggetti diventati Cose oggi sono il frigorifero smart che dialoga con il supermercato segnalando cosa manca da mangiare, il bluetooth delle auto, l’interazione smartphone – luci e così via.
L’AI come acceleratore: diffusione globale e divario digitale
Il fenomeno, anche in questo caso, è stato favorito dalla diffusione dell’intelligenza artificiale, che, come riportato dall’AI Diffusion Report pubblicato dal Microsoft AI Economy Institute, in meno di 3 anni ha raggiunto nel 2025 1,2 miliardi di utenti, registrando un’espansione più rapida di quella che ha interessato lo smartphone, il computer domestico e internet stessa. Le percentuali evidenziano un’adozione dell’AI nel Nord del mondo maggiore il doppio rispetto al Sud, con gli Emirati Arabi sul podio con il 59,4%, Singapore con il 58,6% e la Norvegia con il 45,3%, mentre quattro miliardi di persone, che rappresentano metà della popolazione mondiale, sono ancora senza elettricità affidabile, connessione internet e competenze digitali di base.
L’Italia si colloca con un 25,8% poco sopra la media del Nord globale, che registra un 23%, e in linea con il 26,3% degli Stati Uniti e il 26,5% della Germania, ma indietro rispetto a Paesi europei come la Francia con il suo 40,9%, la Spagna con un 39,7% e il Regno Unito con un 36,4%, in cui sono d’aiuto investimenti pubblici, infrastrutture solide e tassi di digitalizzazione già elevati.
Secondo il report, i cinque “building blocks” essenziali sono: l’elettricità, i data center, la connettività internet, le competenze digitali e la lingua. È in particolare quest’ultimo punto a limitare l’accesso all’AI a miliardi di persone, in quanto l’inglese è la lingua di oltre il 50% dei contenuti web di addestramento, mentre le 7.000 lingue parlate nel mondo sono totalmente assenti nei modelli AI.
Il nuovo concetto di sicurezza: partecipata, anticipatoria, resiliente
La trasformazione dell’oggetto in cosa ha inevitabilmente modificato anche il concetto di sicurezza. Questo perché il tessuto sociale e la crescita sociale delle persone non passano più dalla sola istruzione o da canali monotematici, ma dalla interconnessione delle cose e dalla maneggevolezza delle informazioni, sempre più di facile e veloce reperimento. Nella lingua italiana, la sicurezza viene definita, come riporta Giovanni Villarosa in un suo articolo per Safety Security Magazine, “la condizione di ciò che è sicuro, di ciò che consente di prevenire o attenuare quei rischi tipici che si presentano quando una minaccia sfrutta una vulnerabilità, per un fine ultimo di cagionare un danno”.
Secondo David Omand, visiting professor presso il War Studies Department del King’s College di Londra e Honorary Fellow presso il Corpus Christi College dell’Università di Cambridge, il concetto di sicurezza, da strumento funzionale diventa attività di intelligence, tutela di dati e informazioni segrete, convertendosi in un obiettivo di public policy.
Questo non vuol dire che ogni cittadino è al corrente dei segreti degli Stati, ma che con una cooperazione tra cittadini, Stato e aziende, si può garantire una migliore sicurezza e una possibilità di intervenire prima che tanti fatti negativi accadano. Proprio per questo, se prima si parlava di sicurezza dello Stato, oggi si parla di sicurezza della Nazione e da quest’ultima necessità si dipanano tre aspetti. Sicurezza partecipata, che deve garantire ai cittadini una protezione a 360 gradi, non solo dalle classiche minacce, quali atti terroristici, invasioni militari o crimini in generale, ma anche le calamità naturali, come le pandemie.
Un all-risk approach che richiede dei processi decisionali evoluti in base alla conoscenza degli strumenti tecnologici che ha il cittadino. Se, come abbiamo visto, gli oggetti statici, gli status simbol oggi sono diventati interazioni e comunicazione diretta con il mondo, il cittadino stesso deve essere il primo a far scattare quella collaborazione con lo Stato, utilizzando gli strumenti tecnologici ed informatici, come le telecamere o i microfoni, quando si accorge che ci sono delle attività malavitose.
Tutto questo per una gestione consapevole del rischio, il cosiddetto risk management, soprattutto nel digitale. Altro aspetto legato a questo nuovo concetto di sicurezza è l’approccio anticipatorio rispetto alle tendenze strategiche emergenti, ovvero la capacità di prevederle, propria dell’intelligence, che, secondo Omand, rappresenta il pilastro di un buon governo in quanto possiede la conoscenza approfondita delle cose. Ultimo aspetto, ma in realtà il più importante per Omand, è la capacità di resilienza nazionale, in quanto equivale all’abilità di una società avanzata di sopravvivere a un evento traumatico senza interruzione della propria quotidianità.
La tecnologia come variabile geopolitica
La Relazione annuale sulla politica dell’informazione per la sicurezza presentata nel 2025 e riferita all’anno 2024 già sottolineava come sugli elementi di instabilità avesse un impatto importante la convergenza tra digitale e reale. Non a caso l’inserto allegato alla Relazione era incentrato sull’intelligenza artificiale e la sua doppia faccia di minaccia e possibilità. La tecnologia oggi amplia questo scenario e può essere determinante nelle mosse dello scacchiere geopolitico mondiale in quanto permette un potenziamento delle campagne di disinformazione e propaganda, la creazione di attacchi cyber capaci di colpire più efficacemente le infrastrutture critiche nemiche e può determinare, quindi, la sovranità digitale di un determinato paese.
Il focus sulla tecnologia in ambito sicurezza si completa e torna anche nell’ultima Relazione dell’intelligence italiana appena pubblicata e relativa all’anno passato. Come si legge nella Relazione, “La rivoluzione tecnologica a cui stiamo assistendo negli ultimi anni ha progressivamente assunto dei ritmi tali da rendere obsoleti gli ordinari strumenti di categorizzazione della realtà, complicando a dismisura l’opera degli Stati nell’adottare norme e provvedimenti idonei a perimetrare il fenomeno. La tecnologia diviene così il principale volano di trasformazione sistemica, dato che, influenzando l’intera struttura sociale, economica, politica e militare, produce un inevitabile effetto cascata su tutti i settori in cui si esplicano le attività umane”.
Quest’anno, proprio per l’attenzione alle tecnologie emergenti, è la sponda quantistica l’argomento a cui è dedicato l’inserto della Relazione. Nell’ambito della sicurezza nazionale, il quantum computing deve essere considerata una tecnologia dual-use, in quanto, oltre al dominio informatico, deve essere applicata, tra le altre cose, all’Intelligence e alla protezione delle infrastrutture critiche, supportando le attività analitiche e previsionali nazionali nell’elaborazione di enormi moli di informazioni provenienti da fonti diversificate e favorendo l’efficientamento dei sistemi di difesa informatica a tutela delle infrastrutture critiche nazionali. Senza dimenticare l’importante supporto che la tecnologia quantistica può offrire alle attività di OSINT nella raccolta, analisi e valorizzazione informativa di dati raccolti da fonti aperte e nel contrasto alla disinformazione.
Human intelligence nell’era delle macchine: il limite dell’accumulo
Il vero problema, però, nasce dalla tendenza a redigere dei piani per la sicurezza nazionale che includono in maniera sbilanciata, oggi soprattutto, la capacità tecnologica con quella di riflettere e sviluppare le stesse informazioni al pari dei server che le compongono. Ossia, la capacità di immagazzinare dati, sviluppare teorie di Machine Learning proprie dell’AI, devono di pari passo cercare talenti nelle capacità deduttive e critiche che, oltre ad avere conoscenze ampie di tutte le attività che si andranno a svolgere, devono capire come determinate informazioni si innescano nel tessuto sociale di riferimento.
Questo impone una mescolanza ragionata tra la capacità di studio delle persone (conoscenza delle lingue, conoscenze geografiche e storiche, usi e costumi delle persone e luoghi oggetto di studio) e la conoscenza della forza informatica e dei mezzi informatici.
Servizi segreti e tecnologia per la lotta al terrorismo
Secondo Fernando Reinares in un articolo per “El País” del 1° giugno 1998 – Servizi segreti, terrorismo e democrazia, e ripreso più tardi dalla rivista italiana dei servizi segreti Gnosis: “la principale risorsa della quale dispongono le agenzie statali di sicurezza nella lotta contro il terrorismo è l’informazione. Non invano il carattere minoritario e clandestino di tale fenomeno fa sì che la creazione di unità operative specializzate e ben attrezzate o la salvaguardia dei potenziali obiettivi attraverso sofisticati meccanismi di protezione, risultino relativamente inutili senza adeguati metodi di accertamento preventivi che consentano, inoltre, un certo margine di previsione”.
Partendo da questo passaggio del 1998 si genera la netta sensazione che negli ultimi tempi la presenza della tecnologia stia diventando un dominio e non un’opportunità. Stiamo cercando ogni soluzione attraverso l’interazione con essa.
Mentre le nuove mafie, i terroristi e i malviventi stanno sempre più utilizzando mezzi misti tra tecnologia all’avanguardia e metodi antichi, noi ci focalizziamo su aspetti monolaterali che, anziché farci capire come l’informazione è tale solo se interpretata, contestualizzata e capita, eliminando i bias cognitivi, ci spostano sul solo concetto di “accumulo”, di “dominio dell’accumulo”, come si diceva prima. Cioè non vince chi ha più informazioni, ma vince, soprattutto in ottica di intelligence e di servizi segreti, chi sa leggere meglio l’informazione, chi la conosce prima, chi la comprende prima e chi ce l’ha prima.
I Servizi segreti, in maniera inversamente proporzionale rispetto a tante altre forze dell’ordine, alle procure e alle persone, devono concentrarsi sulla raccolta (digitale e non solo), sull’elaborazione e sul movimento della stessa elaborazione verso una contestualizzazione dell’informazione.
Mentre molti scienziati, coscienziosamente, continuano a ripetere che affidarsi alla sola tecnologia e anche alla crittografia attuale pone dei limiti, gli errori di interpretazione di questa faccenda sono sempre più comuni. Paradossalmente, mentre ci avviamo a disporre di strumenti alla “Matrix”, l’informazione si fa più dispersiva, frammentaria, scorretta e limitante. Si attua una semplificazione della realtà che porta alla comodità di avere risposte semplici.
Da qui un primo effetto, ad esempio, sul terrorismo: quest’ultimo ha come primo obiettivo quello di monitorare proprio questi aspetti di dominio e, quindi, di abbassamento delle difese delle persone e della società che vogliono attaccare. Ne studiano abitudini, effetti e verificano l’abbassamento cognitivo del loro tessuto sociale attraverso lo studio dell’utilizzo dei social, degli smartphone, delle abitudini lavorative, tra cui studiare quante volte un potenziale obiettivo da “aggredire” entra sui social per cercare un argomento specifico o ascoltare una musica specifica e ciò permette di conoscere l’obiettivo e attaccarlo con strumenti a specchio.
Ovvero si deducono informazioni di tipo critico e si passa all’azione. I messaggi, in barba a tutti i filtri della crittografia “sicura”, subito dopo passano da social a social e, componendosi, si procede. Questa composizione si fa attraverso la deduzione, la comprensione degli effetti di quell’abbassamento cognitivo descritto sopra che anestetizza il nemico. Un metodo che ricorda quello alla base della Humint, Human Intelligence.
Nella guerra a Gaza, in Ucraina, in Iran e così via, le forze di difesa hanno utilizzato e utilizzano tutt’oggi potenti tecnologie, ma il lavoro preparatorio e il lavoro attuale è rappresentato dalla Humint evoluta, la capacità di raccogliere, produrre e analizzare le informazioni in un mix di preparazione delle persone che sanno come gestire e monitorare queste stesse informazioni. Nei tunnel di Gaza difficilmente ci saranno stati cervelloni con AI a disposizione come forze spiegate. Anzi il contrario. Dove non arriva la rete o dove la rete genera troppe informazioni c’è bisogno di analisi.
Tecnologie di guerra: dal targeting AI alle armi autonome
Oggi, tecnicamente c’è bisogno di un mix. Tra le principali tecnologie utilizzate e di necessario, oggi più che mai, supporto alla Humint, come dimostrano gli eventi di cui sopra, possiamo citare quelle che sfruttano l’Intelligenza Artificiale per l’individuazione di obiettivi, come Lavender, che genera liste di presunti militanti di Hamas attraverso i dati di sorveglianza di massa, The Gospel, che consiglia edifici e strutture da colpire, Where’s Daddy, sistema che traccia e monitora la posizione dei target e segnala quando sono in determinati luoghi per colpirli.
Sempre a supporto della Humint ci sono anche le tecnologie di sorveglianza e Big Data, tra cui Cloud Microsoft Azure, deputato ad analizzare grandi quantità di dati, incluse telefonate e comunicazioni intercettate, Wolf Pack, Blue Wolf e Red Wolf, sistemi di riconoscimento facciale e database biometrici che tracciano i movimenti dei palestinesi ai checkpoint, palloni spia e droni per il monitoraggio continuo in tempo reale.
Si stanno sviluppando anche e sempre più armi autonome e robotica, come AI Turrets, torrette automatiche che sfruttano l’AI per l’individuazione dei bersagli, Harop e Rotem, droni suicidi che attaccano i bersagli in autonomia, RexMKII, robot da combattimento semi-autonomi che pattugliano le zone di guerra. Poi, sistemi di intercettazione delle comunicazioni, tra cui quelli di cyber-spionaggio capaci di catturare messaggi e chiamate all’interno della Striscia e il più noto Pegasus, spyware utilizzato per lo spionaggio dei device di attivisti e organizzazioni palestinesi.
Senza dimenticare il colosso tecnologico Palantir che tende a sostituire ogni cosa pensata con ogni cosa accumulata. Alex Karp, CEO e cofondatore della società, ritiene che L’AI distruggerà i lavori umanistici: “Se hai frequentato un’università d’élite e hai studiato filosofia — uso me stesso come esempio — speriamo tu abbia anche altre competenze, perché quella sarà difficile da vendere sul mercato”.
Dallo spionaggio antico ai servizi segreti del futuro
Dispiace, ma bisogna ricordare a Karp che invece i servizi segreti di tutto il mondo sono sempre più orientati a cercare specializzazioni miste, letterarie e scientifiche per anticipare problematiche del mondo odierno con una lettura degli accadimenti in anticipo, prendendo spunti anche dal mondo antico. Forse abbiamo troppo spesso dimenticato la figura di Sinone che appariva nell’Eneide di Virgilio (Libro II), che, come ci ricorda Barbara Castiglioni, con astuzia e coraggio “recita la parte del falso disertore e inventa una storia con fatti e protagonisti reali, convincendo così i Troiani ad accogliere il cavallo dentro le proprie mura e provocando la successiva disfatta: un vero e proprio capolavoro di spionaggio”
I servizi segreti di oggi sono e saranno sempre più come i Frumentarii che “agivano come una prima forma di polizia segreta e intelligence, operando spesso sotto copertura per monitorare minacce interne ed esterne. Successivamente, gli Agentes in rebus fungevano da messaggeri speciali e raccoglitori di informazioni per conto dell’imperatore, controllando le province e il sistema postale. Insomma, sempre più verso un’epoca con il recupero vero del segreto per il bene dei Paesi e ci saranno sempre più e formati informatori, travestimenti, inganni, straordinari tradimenti, silenzi, ombre…”

Analista investigativo reti informative e sicurezza internazionale.
Dopo gli studi universitari classici e filosofici, oltre all’esperienza sul campo, si specializza con un Master in Security & Intelligence e un Corso di Alta Formazione in Sicurezza Ambientale presso l’Università Internazionale di Scienze della Sicurezza e della Difesa Sociale, un Corso di Alta Formazione in Humint presso l’Istituto Gino Germani di Scienze Sociali e Studi Strategici e un Diploma internazionale sul Terrorismo presso SIOI e NATO Foundation Defense College.
È Docente del Master Universitario di II livello in Complex Transport: Logistics, Safety and Security Risk Management dell’Università degli Studi della Tuscia con UniTus Academy e il Centro per la Formazione Logistica Interforze del CASD - Centro Alti Studi Difesa.
È Analista di intelligence e terrorismo per GEO.FI.S., Osservatorio di Geopolitica e Filosofia della Sicurezza (UniRC).
È Componente del Comitato Scientifico dell’Osservatorio di Intelligence sull’Artico della SOCINT, Società Italiana di Intelligence.
Si occupa della diffusione della cultura della sicurezza su testate giornalistiche internazionali e rubriche TV e radio.

