Valerio Maria Tulli[1]

Abstract

Il contributo analizza la trasformazione contemporanea del potere informativo interpretandola come parte di un più ampio passaggio da una geopolitica degli spazi a una geopolitica delle informazioni. Muovendo dalla crescente centralità delle infrastrutture digitali e delle capacità di analisi dei dati, il lavoro esamina come l’informazione tenda a configurarsi non più soltanto come risorsa strategica, ma come infrastruttura strutturale dell’esercizio del potere politico e della sicurezza. In questo quadro, il paper si interroga in particolare su una questione centrale: in che misura la crescente centralità delle infrastrutture informative e delle capacità analitiche stia producendo una riconfigurazione strutturale della funzione di intelligence, trasformandola da apparato statuale relativamente circoscritto a ecosistema infrastrutturale mediato tecnologicamente. Attraverso un’analisi prevalentemente concentrata sul contesto occidentale, e in particolare sul modello statunitense, il lavoro indaga la riconfigurazione dei sistemi di intelligence in un ambiente caratterizzato da flussi informativi massivi, architetture computazionali avanzate e crescente integrazione tra attori pubblici e piattaforme tecnologiche. In questa prospettiva, l’attenzione si concentra sulle implicazioni politico-istituzionali di tale trasformazione, evidenziando le tensioni tra esigenze operative, competizione geopolitica e vincoli di legittimazione democratica. Il lavoro sostiene che la competizione strategica contemporanea si giochi sempre più sul terreno del controllo delle infrastrutture informative e delle capacità analitiche che ne consentono l’utilizzo, configurando una nuova dimensione della sovranità e del potere internazionale.

 Introduzione

Nel lessico politico-strategico contemporaneo, il termine “informazione” ha progressivamente cessato di designare un semplice contenuto conoscitivo per assumere il carattere di una vera e propria categoria infrastrutturale del potere. Non si tratta più soltanto di un elemento ausiliario del processo decisionale, né di una risorsa da accumulare e utilizzare episodicamente: l’informazione costituisce oggi una delle componenti strutturali attraverso cui diventano operabili le economie, governabili i territori e coordinabili le reti logistiche che sostengono la circolazione globale di merci, energia e persone. Le comunicazioni digitali, sostenute da una complessa architettura materiale composta da cavi sottomarini in fibra ottica, data center distribuiti, sistemi satellitari e piattaforme computazionali ad alta capacità di elaborazione, non rappresentano semplicemente il supporto tecnico della trasmissione dei dati. Esse definiscono piuttosto un ambiente operativo all’interno del quale si ridefiniscono le condizioni di esercizio dell’autorità politica e dell’azione strategica. In questo senso, l’informazione tende sempre più a configurarsi come una dimensione infrastrutturale della sovranità contemporanea, inscritta nelle architetture tecniche che rendono possibile la produzione, l’elaborazione e la circolazione dei dati su scala planetaria[2].

In tale prospettiva, l’informazione non appare più come una risorsa da utilizzare, ma come un’infrastruttura da governare. La stabilità delle catene globali di approvvigionamento, la sicurezza dei sistemi di trasporto, la gestione delle reti energetiche e la protezione delle infrastrutture critiche dipendono in misura crescente dalla continuità e dall’affidabilità dei flussi informativi che attraversano tali sistemi. Ne deriva una trasformazione significativa del rapporto tra tecnica e sovranità: il controllo dello spazio non si esercita più esclusivamente attraverso la presenza territoriale o la proiezione militare, ma anche attraverso la capacità di organizzare, filtrare e rendere operativi i flussi di dati che costituiscono l’ossatura funzionale della globalizzazione contemporanea. In questo quadro, la dimensione infrastrutturale dell’informazione diventa un elemento centrale della capacità di governo, poiché è proprio attraverso tali flussi che si articolano i processi di coordinamento economico, logistico e amministrativo delle società complesse.

Questa trasformazione investe direttamente anche il campo della riflessione geopolitica. Se la tradizione classica della disciplina ha privilegiato l’analisi dei territori, dei confini e delle vie di comunicazione materiali, la crescente centralità delle infrastrutture digitali impone di riconoscere il governo dei flussi informativi come una dimensione autonoma e decisiva del potere. I flussi informativi non si limitano infatti ad attraversare spazi preesistenti: essi contribuiscono a produrli come spazi misurabili, monitorabili e amministrabili. Le architetture tecniche che presiedono alla raccolta, all’elaborazione e alla distribuzione del dato informativo assumono così un ruolo propriamente politico, perché determinano le condizioni attraverso cui gli attori possono conoscere, interpretare e intervenire sulla realtà. In questo senso, tali infrastrutture non si limitano a supportare l’azione degli attori statali e istituzionali, ma ne strutturano le possibilità operative, ne delimitano i margini di intervento e ne gerarchizzano le capacità. Una prospettiva teorica particolarmente utile per comprendere questa dimensione è quella proposta da Benjamin H. Bratton, il quale interpreta le architetture digitali contemporanee come un sistema multilivello di sovranità tecnica, uno stack nel quale software, infrastrutture e governance politica si intrecciano fino a costituire una nuova forma di organizzazione del potere su scala globale[3].

È precisamente all’interno di questo contesto che deve essere collocata la trasformazione dei sistemi di intelligence e, più in generale, del governo dell’informazione strategica. Per gran parte del XX secolo, tali funzioni sono state prerogativa di apparati statali centralizzati, concepiti come strumenti sovrani di raccolta, previsione e orientamento del processo decisionale politico. Durante la Guerra Fredda, l’intelligence ha rappresentato uno dei principali snodi della competizione tra grandi potenze, contribuendo a strutturare un modello di sicurezza fondato sulla concentrazione delle capacità informative e sulla loro traduzione in vantaggio strategico. In quel contesto, l’informazione era ancora prevalentemente concepita come un bene relativamente scarso, raccolto attraverso canali selettivi e trasformato in conoscenza strategica mediante processi analitici altamente specializzati.

La fine del confronto bipolare, l’espansione delle tecnologie digitali e l’aumento esponenziale della quantità di dati disponibili hanno progressivamente trasformato questa configurazione. L’informazione ha cessato di essere una risorsa relativamente delimitata per assumere la forma di un flusso massivo, distribuito e tecnicamente mediato, la cui gestione richiede capacità computazionali, infrastrutture e competenze che eccedono sempre più il perimetro tradizionale degli apparati pubblici. In questo scenario, il problema del governo dei flussi informativi non riguarda più soltanto la sicurezza in senso stretto, ma investe direttamente il funzionamento delle infrastrutture logistiche e dei sistemi di trasporto che costituiscono la base materiale dell’economia globale. La capacità di raccogliere, integrare e analizzare grandi quantità di dati diventa pertanto una condizione essenziale per garantire la continuità operativa dei sistemi complessi che sostengono l’interdipendenza economica contemporanea.

Parallelamente, la diffusione capillare delle tecnologie digitali ha contribuito alla progressiva normalizzazione delle pratiche di sorveglianza e di raccolta sistematica dei dati. Come osservato da David Lyon, la sorveglianza contemporanea non si presenta più come una risposta contingente a situazioni eccezionali, ma come una componente ordinaria della governance delle società complesse[4]. Le tecnologie di monitoraggio e di analisi dei dati attraversano ormai ambiti civili, economici e politici, ridefinendo il rapporto tra conoscenza, potere e governo. In questo contesto, il controllo dell’informazione tende a configurarsi come una tecnologia politica di regolazione dell’interdipendenza, più che come una semplice funzione di sicurezza.

Alla luce di queste trasformazioni, il presente contributo adotta una prospettiva di ricerca che privilegia l’analisi delle infrastrutture informative e delle capacità di trattamento dei dati come elementi centrali della trasformazione geopolitica contemporanea. Dal punto di vista metodologico, l’indagine non si propone di offrire una ricostruzione esaustiva delle pratiche di intelligence a livello globale né una comparazione sistematica tra tutti i modelli esistenti. Piuttosto, essa si concentra principalmente sul contesto statunitense e, più in generale, sullo spazio occidentale. Questa scelta risponde a due ragioni fondamentali.

In primo luogo, gli Stati Uniti e i sistemi occidentali rappresentano i contesti nei quali tali trasformazioni risultano maggiormente documentabili e analizzabili, grazie alla maggiore disponibilità di fonti pubbliche, dibattiti istituzionali e letteratura accademica. In secondo luogo, il modello statunitense ha storicamente esercitato una funzione di anticipazione e diffusione di innovazioni istituzionali, tecnologiche e strategiche che tendono successivamente a propagarsi, con adattamenti locali, in altri contesti internazionali. In questo senso, lo studio del caso statunitense non viene qui assunto come un’eccezione isolata, ma come un osservatorio privilegiato per comprendere traiettorie più ampie della trasformazione del potere informativo contemporaneo.

L’analisi proposta in questo lavoro non mira pertanto a descrivere in modo tecnico i singoli strumenti o programmi operativi, né a ricostruire nel dettaglio la storia delle agenzie coinvolte. L’obiettivo è piuttosto quello di elaborare una chiave interpretativa teorica capace di cogliere la portata sistemica del mutamento in corso. In particolare, il paper si propone di verificare se la crescente centralità delle infrastrutture informative e delle capacità di analisi dei dati stia effettivamente producendo uno slittamento strutturale del paradigma geopolitico, segnando il passaggio da una geopolitica fondata prevalentemente sul controllo degli spazi fisici a una geopolitica centrata sulla governabilità delle informazioni e dei flussi digitali.

In questa prospettiva, l’informazione cessa di apparire come un semplice supporto dell’azione politica e si rivela piuttosto come uno dei principali luoghi nei quali si ridefiniscono oggi le condizioni della sovranità, della sicurezza e dell’ordine internazionale. Comprendere questa trasformazione significa interrogarsi non soltanto sulle tecnologie che rendono possibile la raccolta e l’elaborazione dei dati, ma soprattutto sulle architetture politiche e istituzionali che ne governano l’uso e ne orientano le modalità operative. È precisamente in questo spazio di intersezione tra infrastruttura tecnica e potere politico che si colloca la questione centrale di questo lavoro. Il presente contributo si propone infatti di indagare in che misura la crescente centralità delle infrastrutture informative e delle capacità di analisi dei dati stia producendo una riconfigurazione strutturale della funzione di intelligence. In particolare, l’obiettivo è verificare se tali trasformazioni stiano progressivamente spostando l’intelligence da apparato statuale relativamente circoscritto, organizzato secondo logiche istituzionali tradizionali, verso un ecosistema infrastrutturale più ampio e tecnicamente mediato, nel quale capacità analitiche, architetture digitali e attori pubblici e privati concorrono congiuntamente alla produzione del potere informativo contemporaneo.

Il presente contributo, quindi, adotta un approccio teorico-interpretativo volto a indagare la crescente centralità delle infrastrutture informative nella configurazione del potere geopolitico contemporaneo. Più che offrire una ricostruzione esaustiva delle pratiche operative dell’intelligence o una comparazione sistematica dei sistemi informativi statali, l’analisi intende interrogare le trasformazioni concettuali attraverso cui informazione, sovranità e capacità statuale vengono progressivamente ridefinite nell’epoca delle infrastrutture digitali.

In questa prospettiva ci si colloca all’intersezione tra geopolitica, studi sulla sicurezza e analisi delle infrastrutture tecnologiche, privilegiando una prospettiva genealogica e concettuale attenta alle modalità attraverso cui il potere si inscrive nelle architetture tecniche che organizzano la produzione, la circolazione e l’interrogabilità dei dati. L’attenzione rivolta al contesto statunitense non risponde a un intento comparativo esaustivo, ma alla posizione strutturalmente centrale che l’ecosistema tecnologico e informativo statunitense occupa nella configurazione delle infrastrutture digitali globali, rendendolo un osservatorio privilegiato per cogliere le trasformazioni in atto.

L’argomentazione si fonda principalmente sull’analisi della letteratura scientifica, di documenti istituzionali e di fonti aperte, impiegate non come evidenza empirica conclusiva, ma come materiale interpretativo volto a illuminare le dinamiche attraverso cui le infrastrutture informative tendono progressivamente a configurarsi come uno dei principali vettori di esercizio del potere statuale nel sistema internazionale.

II

Genealogia e trasformazioni del modello statuale di intelligence

 La produzione e l’impiego strategico del dato informativo precedono di molto la nascita dello Stato moderno. Nelle formulazioni politiche premoderne, le capacità di raccolta informativa erano strettamente legate alla figura del sovrano e al suo entourage, a partire dai diplomatici ed emissari sino a informatori e reti d’intermediari, che svolgevano nel complesso una funzione essenziale nel garantire la conoscenza delle intenzioni dei competitori e dei rivali; ma non solamente: anche lo studio delle questioni interne di sicurezza, nonché la sicurezza sociale e il controllo delle frontiere, rientravano in questo perimetro[5]. In questa fase, l’intelligence non si presentava come un’istituzione autonoma e indipendente ma, piuttosto, come una pratica di governo incorporata nell’esercizio diretto del potere, funzionale alla gestione del conflitto (sia bellico che sociale), della diplomazia e dell’ordine interno[6].

Con la progressiva formazione dello Stato moderno, queste pratiche vengono sottoposte a un inevitabile processo di razionalizzazione e di istituzionalizzazione. La costituzione di apparati amministrativi stabili, la burocratizzazione delle funzioni pubblico-istituzionali e la crescente complessità delle relazioni internazionali favorirono la separazione tra la figura del governante e gli strumenti della conoscenza strategica[7]. L’intelligence inizia così a configurarsi come una funzione pubblica distinta, collocata in strutture permanenti e dotata di procedure relativamente formalizzate. Questo passaggio segna un mutamento decisivo, in tal senso, comportando che il dato informativo strategico cessi di essere un patrimonio nella disponibilità esclusiva della figura del governante (o del sovrano) e cominci a divenire una risorsa dell’apparato statale, da esso gestita attraverso apparati specializzati e finalizzati alla tutela dell’interesse nazionale[8].

È tuttavia nel corso del secolo scorso (il Novecento ndr.) che questo processo giunge alla sua piena maturazione. L’emersione degli Stati di massa, la trasformazione della guerra in fenomeno industriale e la crescente interdipendenza tra dimensione militare, economica e politica impongono un salto di scala qualitativo nelle capacità informative. L’intelligence viene allora integrata stabilmente nei dispositivi della sicurezza nazionale, andando quindi ad assumere in maniera via via sempre più marcata la forma di un apparato centralizzato incaricato di raccogliere, selezionare e interpretare dati informativi per la difesa e per la protezione esterna dell’apparato statale[9]. In questo quadro, il dato sottoposto a segreto non va a rappresentare solamente una misura di protezione delle fonti, ma va a divenire un vero e proprio principio dell’organizzazione, con una compartimentazione delle informazioni, la gerarchizzazione degli accessi e la conseguente separazione delle funzioni che rispondono all’esigenza di preservare l’asimmetria informativa come risorsa strategica[10].

Durante la Guerra Fredda (1945-1991), questo modello raggiunse il suo massimo grado di strutturazione. La competizione bipolare produsse un regime di sorveglianza permanente, nel quale l’intelligence non si limitò a sostenere l’azione militare o diplomatica, ma piuttosto partecipò direttamente alla definizione delle priorità strategiche e alla costituzione delle rappresentazioni del rivale[11]. Il dato informativo venne trattato come una risorsa tanto scarsa quanto decisiva, la cui gestione venne affidata a grandi agenzie generaliste, dotate di competenze estese e inserite in catene decisionali fortemente centralizzate. In questa fase, il legame tra conoscenza e potere assunse una forma istituzionalizzata, nella quale la capacità di raccogliere e interpretare le informazioni riservate divenne una componente essenziale della sovranità e, quindi, uno strumento privilegiato dell’influenza internazionale[12].

Questo assetto presuppone un ambiente informativo relativamente stabile e limitato, nel quale la scarsità del dato informativo giustifica tanto la sua concentrazione in apparati specializzati quanto la rigidità delle procedure di controllo che ne regolano la circolazione. Tanto la sorveglianza quanto la raccolta dei dati rimangono, in questo contesto, pratiche circoscritte, esercitate da attori ben delineati e orientate a obiettivi strategici definiti, più che componenti strutturali della vita sociale nel suo complesso[13].

La fine del confronto bipolare segna tuttavia l’inizio di una fase di progressiva messa in tensione di questo modello. Già a partire dagli anni Novanta, nei contesti occidentali, si osserva un relativo ridimensionamento delle grandi agenzie generaliste e, parallelamente, una moltiplicazione di strutture sempre più specializzate, in particolare nei settori legati all’informazione, al trattamento del dato e alla sicurezza delle reti[14]. Non si tratta di un semplice arretramento dello Stato centralizzato, ma, di fatto, di una riorganizzazione funzionale delle sue capacità: nel concreto, il controllo non viene meno ma, piuttosto, si articola in una costellazione più complessa di attori, competenze e strumenti, andando a riflettere la crescente frammentazione e tecnicizzazione dell’ambiente informativo[15].

Con gli attentati terroristici dell’11 settembre 2001, questo processo subisce un potente fattore di accelerazione. Essi rendono tanto politicamente quanto simbolicamente visibile una tendenza già in atto, nella quale si combinano l’espansione del perimetro della sicurezza, la centralità crescente dell’informazione come risorsa strategica e la spinta verso forme di integrazione sempre più strette tra capacità di sorveglianza, analisi dei dati e supporto decisionale[16]. In questa fase, l’obiettivo non è più soltanto l’individuazione di minacce specifiche, ma la costruzione di una mappatura il più possibile continua dei flussi informativi, dei comportamenti e delle reti relazionali. È quindi proprio questo slittamento verso un regime di monitoraggio più esteso e ordinario a esporre il modello classico a nuove tensioni politiche e giuridiche, soprattutto nei sistemi a orientamento democratico, ove il problema del controllo delle attività di sorveglianza diviene oggetto di crescente scrutinio pubblico[17].

In estrema sintesi, il modello classico di intelligence statuale, fondato sulla centralizzazione, sul segreto e sulla gestione relativamente circoscritta del dato informativo strategico, appare sempre meno adeguato a uno scenario caratterizzato dall’esplosione dei flussi di dati e dalla crescente complessità delle infrastrutture informative. Proprio queste tensioni aprono lo spazio per una fase successiva, segnata dalla frammentazione funzionale degli apparati, dall’integrazione di competenze specialistiche e, progressivamente, dall’esternalizzazione di segmenti rilevanti delle capacità analitiche verso soggetti non propriamente statali[18].

III

Frammentazione funzionale e governo dei flussi: l’intelligence occidentale tra integrazione operativa e opacità sistemica

La riorganizzazione dell’apparato d’intelligence occidentale nel ciclo post 11 settembre deve essere letta meno come una semplice “evoluzione” degli apparati e più come una mutazione del principio di organizzazione, fondata sull’idea che non si tratti soltanto di incrementare risorse, ma piuttosto di scomporre la funzione di sicurezza in domini tecnici (counterterrorism, counternarcotics, SIGINT[19]/cyber, financial intelligence, ecc.), ciascuno di essi dotato di proprie catene e procedure operative e metriche di efficacia. Questa iper-specializzazione nasce come risposta a una precisa diagnosi, nella quale il fallimento non sarebbe dipeso dalla mancanza intrinseca dei dati, ma piuttosto dall’incapacità di renderli “interconnessi” in maniera tempestivamente efficiente. Da qui il ricorso ad architetture di coordinamento e integrazione che, almeno nelle intenzioni, dovrebbero ridurre ai minimi termini l’inerzia burocratica e la competizione inter-agenzia; l’istituzione del Director of National Intelligence[20] e di centri nazionali dedicati ad hoc (in primo luogo, ad esempio, il National Counterterrorism Center) codifica sul piano sostanziale questa ambizione integrativa[21].

Il punto critico, tuttavia, rimane che la premessa integrativa produce un esito ambivalente: mentre si crea un livello “meta-coordinante”, l’intera filiera informativa tende contemporaneamente a moltiplicarsi in unità funzionalmente autonome, spesso impermeabili tra loro per vincoli di classificazione, compartimentazione e cultura organizzativa. In altri termini, il rimedio istituzionale contro la frammentazione può finire per istituzionalizzare una frammentazione di nuova generazione, nella quale non è più in gioco la separazione tra due o più grandi apparati, ma l’intero ecosistema reticolare in cui l’informazione circola attraverso snodi specialistici che controllano porzioni del dato informativo, metodologie e infrastrutture[22]. In termini foucaultiani, ciò equivale a uno spostamento dall’asse del “possesso” dell’informazione alla governabilità del trattamento, nel quale il potere si esercita sempre più come capacità di organizzare e rendere operativi flussi, piuttosto che come semplice detenzione del dato sottoposto al vincolo di segreto[23].

Un caso istruttivo, poiché spesso trascurato nelle letture più “CIA[24]centriche”, è la DEA[25]. Formalmente un’agenzia federale di law enforcement, essa opera da decenni secondo una logica intelligence-led, nello specifico nel contrasto alle reti transnazionali del narcotraffico. Nello scenario centro-sudamericano (Colombia, Nicaragua e Messico), la lotta ai cartelli richiede in primo luogo una costruzione di quadri di rete (supply routes, logistica, finanza), un’integrazione di fonti umane e tecniche, una accentuata capacità di deconfliction inter-agenzia e, soprattutto, una produzione di intelligence utilizzabile operativamente lungo più giurisdizioni. In tal senso, la Special Operations Division[26], come da specifica descrizione istituzionale, si configura come dispositivo multi-agenzia in supporto a operazioni globali contro il traffico e la criminalità transnazionale; parallelamente, programmi come le Sensitive Investigative Units[27] mostrano come la DEA abbia sviluppato strutture di selezione, formazione e mentoring di unità estere per investigazioni e produzione di “intelligence leads”, ossia per alimentare una catena informativa operativa oltreconfine[28]. Riassumendo, la DEA non si “afferma” come apparato d’intelligence, ma piuttosto la esercita come funzione di rete, trattando cartelli e filiere come oggetti analitici complessi piuttosto che come meri bersagli repressivi.

È tuttavia sull’asse NSA[29]– SIGINT che la trasformazione successiva all’11 settembre rivela in maniera più dirimente il suo lato sistemico e, nell’insieme, il suo punto di attrito con l’apparato democratico. La razionalità operativa sorta nel periodo successivo non mira esclusivamente a intercettare minacce specifiche, ma a costruire condizioni di visibilità generalizzata dei flussi comunicativi. Programmi resi pubblici a seguito delle rivelazioni del 2013 (come PRISM e le pratiche note come Upstream, riconducibili al quadro della Section 702[30] del FISA[31] Amendments Act del 2008) indicano un modello nel quale l’accesso a grandi volumi di comunicazioni è concepito come prerequisito per l’analisi e la selezione ex post, ossia per la possibilità di individuare pattern, contatti e correlazioni[32]. In termini politico-sociologici, ciò costituisce il passaggio dalla sorveglianza come eccezione al paradigma della sorveglianza come condizione ordinaria della governance, nel quale il dato non è più soltanto raccolto all’occorrenza, ma reso disponibile affinché possa servire, eventualmente, in un secondo momento[33].

Proprio su questo punto si colloca il nodo dell’opacità. Negli ordinamenti di modello democratico, l’accountability delle agenzie si regge su forme di controllo parlamentare e giudiziario. Tuttavia, nel dominio della sorveglianza tecnica ad alto livello di complessità, il controllo tende a divenire strutturalmente asimmetrico: chi controlla non possiede né il medesimo livello informativo, né, spesso, la medesima capacità di valutare gli impatti, le estensioni e le pratiche di collateral collection. Da questo squilibrio deriva una dinamica tipica del ciclo post “guerra al terrorismo”, nella quale lo scrutinio pubblico e la ricalibrazione normativa intervengono frequentemente ex post, a seguito di shock informativi provenienti dall’esterno (ad esempio leakage, whistleblowing, investigazioni giornalistiche), più che come esito di un controllo ex ante pienamente efficace[34]. In tal senso, i casi WikiLeaks e Snowden non possono essere inquadrati come “incidenti” marginali, ma piuttosto agiscono come rivelatori istituzionali di un problema sistemico, ossia della difficoltà degli apparati democratici di governare compiutamente dispositivi di sicurezza che operano, per definizione, in un regime di segretezza e di elevata complessità tecnica.

Il confronto con altri contesti globali rafforza la portata geopolitica del fenomeno. In Europa permane, in generale, una maggiore continuità con assetti statalizzati e con una tradizione d’intelligence più strettamente ancorata a cornici nazionali; ciò, tuttavia, non elimina trasformazioni e cooperazioni, ma piuttosto attenua la tendenza statunitense a una scomposizione iper-funzionale su scala federale[35]. Sul versante post-sovietico russo, la transizione dall’agenzia KGB a quella federativa dell’FSB segnala, al contrario, una continuità più verticale: più che frammentarsi in agenzie iper-specialistiche, il dispositivo continua a mantenere una forte integrazione con l’asse politico-statuale, riducendo il rischio di competizione inter-apparato ma accentuando la saldatura tra sicurezza e potere politico[36].

Ne deriva quindi una configurazione ambivalente: se da un lato l’iper-specializzazione dell’Occidente americano ha accresciuto la capacità di trattamento e sfruttamento operativo del dato informativo, dall’altro essa ha prodotto un campo decisionale sempre più opaco. In tale scenario, la moltiplicazione degli attori, delle filiere tecniche e dei livelli di classificazione rende strutturalmente più difficile ricondurre la funzione informativa a un centro politico chiaramente responsabile. Ne consegue che la sicurezza non è più governata attraverso pochi apparati chiaramente identificabili, ma piuttosto mediante una costellazione di dispositivi interconnessi che dipendono in misura crescente da infrastrutture computazionali, capacità di correlazione automatizzata e architetture di gestione dei dati ad alta intensità e complessità tecnica. In questo contesto, la questione non è soltanto quella dell’efficacia, ma piuttosto quella della governabilità stessa dell’intelligenza strategica: quando l’analisi diventa funzione di ecosistemi tecnici complessi, il confine tra decisione politica e mediazione tecnologica tende a farsi sempre più poroso, e con esso si ridefiniscono, in modo non sempre trasparente, le forme concrete dell’esercizio del potere informativo[37].

IV

Mediazione tecnologica e potere informativo: verso un ecosistema ibrido pubblico-privato

 Nel contesto storico successivo agli attentati dell’11 settembre 2001, le rivelazioni di WikiLeaks e, soprattutto, il caso Snowden non operano tanto come fattori causali della trasformazione dell’apparato informativo statunitense, quanto piuttosto come dispositivi di rivelazione della sua maturazione: essi non inaugurano una nuova fase dell’ecosistema informativo, ma rendono pubblicamente osservabile un processo di riconfigurazione già avviato all’interno delle infrastrutture tecniche e istituzionali della sicurezza[38]. In questa prospettiva, la posta in gioco non consiste nell’irruzione improvvisa di un’eccezione illegale nello spazio pubblico, bensì nella progressiva stabilizzazione di un paradigma nel quale la sicurezza tende a organizzarsi come infrastruttura e non come somma di programmi circoscritti. L’effetto politico dello scandalo appare pertanto duplice: da un lato esso espone l’espansione delle capacità SIGINT oltre l’orizzonte ordinario di comprensione della cittadinanza e degli stessi decisori; dall’altro lato rende visibile lo scarto crescente tra l’estensione tecnico-operativa dei dispositivi informativi e la capacità delle istituzioni democratiche di comprenderli e governarli in modo sostanziale, anche quando tali dispositivi risultano formalmente ancorati a basi legali e a canali istituzionali di supervisione[39]. La dinamica che si lascia intravedere non è, quindi, solo un problema di eccesso o deviazione, ma un problema di forma: la progressiva trasformazione della sicurezza in ambiente tecnico di visibilità, alimentato da raccolte su scala, pratiche di data-fusion[40] e analisi computazionale continua[41].

Il passaggio concettualmente decisivo si produce nel momento in cui l’oggetto del potere informativo cessa di coincidere primariamente con l’accesso al segreto e si sposta verso la governabilità dell’intera filiera del trattamento dei dati[42]. In questa prospettiva acquistano centralità le infrastrutture che rendono possibile l’acquisizione, la normalizzazione, l’indicizzazione e la correlazione delle informazioni, insieme ai regimi di accesso, ai sistemi di auditing e alle architetture di interoperabilità tra basi dati eterogenee. Ciò che diventa strategicamente rilevante non è soltanto quali dati vengano raccolti, ma in quale modo tali dati siano resi operativamente lavorabili entro architetture che ne consentono la ricombinazione continua e la trasformazione in un ambiente informativo interrogabile[43]. La sicurezza, di conseguenza, cessa di configurarsi come una sequenza discreta di raccolta, analisi e decisione e tende ad assumere la forma di una condizione infrastrutturale permanente, fondata sulla disponibilità preventiva del dato e sulla sua trasformazione in materia computabile. In questa cornice, la nozione di “società della sorveglianza” acquisisce rilievo analitico non come etichetta polemica, ma come descrizione di un regime nel quale la normalizzazione del monitoraggio ordinario e dei processi di datafication attenua progressivamente la distinzione tra attività eccezionali e routine amministrative, proprio perché tali routine risultano sempre più mediate da piattaforme che incorporano la possibilità dell’analisi continua[44]. Una genealogia utile per comprendere questa torsione è quella che, nella riflessione foucaultiana, coglie la sicurezza come razionalità di governo che opera attraverso ambienti e condizioni di possibilità, più che attraverso singoli atti puntuali[45].

È su questo sfondo che l’intelligenza artificiale, e più in generale le architetture avanzate di data processing, assumono un rilievo geopolitico non riducibile alla sola dimensione dell’innovazione. L’AI non si limita ad aggiungere capacità predittive o funzioni di automazione; essa consolida una forma di potere che si esercita attraverso l’architettura stessa dei sistemi informativi: ontologie operative[46], workflow analitici[47], sistemi di correlazione e inferenza trasformano la disponibilità eterogenea dei dati in uno spazio informativo interrogabile e continuamente rielaborabile. Tale dinamica produce una frizione strutturale tra urgenza operativa e cornici pubbliche di legittimazione e compliance, poiché la conformità normativa non si gioca più soltanto sul piano delle autorizzazioni formali o degli scopi dichiarati, ma su variabili tecniche difficilmente visibili nello spazio pubblico e, spesso, non immediatamente traducibili in categorie giuridiche ordinarie[48]. Vi rientrano parametri di conservazione e cancellazione, configurazioni di accesso, granularità dei permessi, gestione delle raccolte incidentali, logiche di data-fusion e qualità effettiva dei sistemi di auditing. Non a caso, i principali snodi di frizione politico-giuridica nel regime post-Snowden si addensano attorno alla complessità tecnica delle architetture di sorveglianza e alla difficoltà di renderle verificabili e proporzionate, anche in presenza di supervisione formale: la traiettoria della Sezione 702 e le discussioni su PRISM/Upstream illustrano con particolare chiarezza tale tensione tra valore operativo dichiarato e rischi sistemici per le civil liberties[49].

Nel contesto europeo, questa frizione tende ad intensificarsi per effetto di un ambiente normativo più esigente sia sul trattamento dei dati personali sia sull’impiego di capacità di intelligenza artificiale, con ricadute concrete sul design dei sistemi informativi. La GDPR struttura vincoli non meramente procedurali, ma architetturali, incidendo su basi giuridiche di trattamento, minimizzazione, limitazione delle finalità, accountability e tracciabilità; l’AI Act, a sua volta, introduce un livello ulteriore di requisiti di governance e controllo dei rischi per determinate classi di sistemi, con effetti potenzialmente significativi sulla progettazione di filiere di addestramento, valutazione e deployment[50]. La conseguenza non è un semplice “freno” all’innovazione, ma una riconfigurazione della relazione tra capacità tecnica e legittimazione pubblica: la compliance tende a diventare una proprietà incorporata nell’architettura, piuttosto che un vincolo esterno verificabile ex post. In parallelo, anche laddove le competenze scientifiche non manchino, la costruzione e la manutenzione in house di infrastrutture analitiche di frontiera diventano onerose e istituzionalmente esposte, sia per costi computazionali e di sicurezza, sia per i tempi del procurement, sia per i rischi politici e reputazionali connessi[51].

Un indicatore empirico particolarmente istruttivo di questa dinamica è la crescente centralità di piattaforme di data integration e operational analytics sviluppate da attori industriali e adottate non come semplici strumenti, ma come veri e propri ambienti operativi. In questa chiave, il caso Palantir è paradigmatico non perché rappresenti una privatizzazione lineare dell’intelligence, bensì perché mostra una mutazione più sottile: la traslazione della funzione informativa dentro architetture software proprietarie che strutturano materialmente le condizioni di possibilità dell’analisi. La capacità di integrare basi dati eterogenee, applicare regimi di accesso differenziati, orchestrare workflow analitici e produrre output direttamente utilizzabili in contesti decisionali viene incorporata in stack tecnologici che non si limitano a supportare l’azione, ma ne prefigurano le forme, i limiti e le traiettorie operative[52]. In termini concettuali, ciò implica che non è più soltanto in gioco chi produca l’analisi, ma dentro quale ambiente tecnico essa venga prodotta e secondo quali vincoli tecnici, contrattuali e proprietari che condizionano ciò che può essere visto, correlato e inferito. La letteratura recente ha esplicitato tale slittamento osservando come piattaforme di data integration possano eccedere la categoria di “vendor”, agendo come strutturatori dell’ambiente operativo nel quale il potere informativo si esercita[53].

 

La dimensione contrattuale chiarisce ulteriormente la natura infrastrutturale del passaggio. L’accordo di acquisto su larga scala tra il Department of Homeland Security e Palantir sotto forma di Blanket Purchasing Agreement[54] fino a un miliardo di dollari segnala un passaggio istituzionale rilevante: la piattaforma non viene più acquisita come soluzione puntuale per uno specifico programma, ma come capacità infrastrutturale riutilizzabile trasversalmente da diverse componenti del Dipartimento tramite task order[55], con una significativa compressione dei tempi e delle frizioni del procurement e, soprattutto, con l’incentivo ad adottare un medesimo ambiente tecnico come standard de facto dell’analisi operativa[56]. In parallelo, la documentazione di giustificazione per l’affidamento a fonte limitata relativa all’applicativo “ImmigrationOS” presso ICE è istruttiva non in chiave polemica, ma per ciò che rivela sulla razionalità istituzionale sottostante: l’urgenza investigativa e la necessità di continuità operativa vengono tradotte in dipendenze tecniche caratterizzate da elevati switching costs[57], integrazioni già sedimentate e rischio di interruzione di indagini e workflow, producendo una forte inerzia organizzativa a favore del fornitore esistente[58]. Una logica analoga emerge nel consolidamento contrattuale dell’U.S. Army per piattaforme di data integration e AI su orizzonte pluriennale, esplicitamente orientato a “snellire” l’acquisizione e accelerare l’adozione di capacità analitiche avanzate: anche qui la questione non è l’outsourcing in sé, ma l’assunzione dell’infrastruttura tecnica come condizione stessa della capacità operativa[59].

È a questo punto che si manifesta il nodo propriamente politico-giuridico. Nel modello classico, l’accountability degli apparati di intelligence insisteva, almeno in linea di principio, su programmi, catene decisionali, autorizzazioni e procedure. In un ecosistema infrastrutturale, invece, l’oggetto effettivo del controllo tende a spostarsi verso elementi tecnici intrinsecamente opachi o comunque difficili da rendere trasparenti in modo non superficiale: pipeline di ingestione[60], criteri algoritmici di selezione, parametri di data retention, logiche di data-fusion, configurazioni di accesso e gestione delle raccolte incidentali[61]. Anche quando esistono canali dedicati di supervisione, la supervisione rischia di diventare strutturalmente asimmetrica, perché ciò che dovrebbe essere controllato non è pienamente riducibile a una deliberazione politico-giuridica ordinaria, ma richiede competenze tecniche, accesso informativo e capacità di auditing sostanziale non sempre disponibili né istituzionalmente stabilizzate[62]. La questione non è soltanto “chi controlla”, ma “che cosa” viene reso controllabile: nel momento in cui la capacità operativa risiede nell’architettura, l’accountability deve necessariamente misurarsi con l’architettura.

L’innesto di filiere contrattuali aggiunge un ulteriore livello di complessità strutturale. Segreto commerciale, limiti di disclosure, catene di subappalto, standard di sicurezza classificata e dipendenze da proprietà intellettuale contribuiscono a spostare il baricentro della conoscibilità pubblica e della responsabilità politica[63]. Non è necessario postulare un intento elusivo: è sufficiente che la capacità operativa dipenda da ambienti industriali nei quali trasparenza e accountability non costituiscono principi originari, ma eccezioni negoziate caso per caso. In questa cornice, la questione della profilazione su scala si accentua ulteriormente: la profilazione “politica” non deve essere necessariamente postulata come obiettivo contrattuale esplicito per configurarsi come rischio sistemico, poiché può emergere come funzione possibile quando un ambiente informativo consente di correlare in modo stabile identità, reti sociali, comportamenti, spazi, preferenze e segnali indiretti, rendendoli interrogabili attraverso workflow istituzionali e infrastrutture di analisi continua[64].

Un ulteriore segnale della centralità istituzionale di tali tensioni è rappresentato dal dibattito pubblico sull’uso militare e governativo dei sistemi generativi, culminato nelle modifiche annunciate da OpenAI al proprio accordo con il Dipartimento della Guerra statunitense[65]. Il punto politicamente rilevante non è la singola clausola, ma il fatto che la controversia ha reso esplicita la preoccupazione relativa a possibili applicazioni di sorveglianza domestica e abbia imposto di inscrivere limitazioni e principi in linguaggio contrattuale e organizzativo. L’episodio segnala che, nel regime infrastrutturale, la contesa si sposta sul design della governance: non più soltanto se usare una tecnologia, ma come configurarne usi ammessi e divieti entro l’architettura tecnica e contrattuale, perché è lì che si determina ciò che può essere visto, correlato e inferito.

Da qui il nodo analitico conclusivo. La domanda dirimente non è semplicemente se si stia privatizzando l’intelligence, ma se si stia consolidando una forma di sovranità informativa mediata da piattaforme, nella quale la capacità statale dipende in modo crescente da stack proprietari che standardizzano le condizioni della visibilità. Se la risposta è affermativa, la questione assume la forma di un problema di regime, relativo a chi eserciti il potere informativo, in quale forma giuridica e con quali limiti verificabili. Se la risposta è negativa e l’integrazione viene letta come esito funzionale della scala e della complessità dell’ambiente digitale contemporaneo, la questione diventa un problema di strumenti: come preservare controllo democratico e responsabilità politica quando l’operatività dipende da infrastrutture e competenze non internalizzabili con la stessa velocità. In entrambi gli scenari, tuttavia, la linea di frizione non passa più soltanto tra segreto e trasparenza, ma tra decisione politica e mediazione infrastrutturale. È precisamente su questa soglia, nella quale l’intelligence tende a configurarsi come ambiente tecnico prima ancora che come funzione istituzionale delimitata, che il problema contemporaneo del potere informativo occidentale si lascia diagnosticare con maggiore precisione[66].

V

Conclusioni

L’analisi condotta in questo lavoro ha cercato di mostrare come la trasformazione contemporanea del potere informativo non possa essere interpretata semplicemente come un incremento quantitativo delle capacità di raccolta o come una modernizzazione tecnica degli apparati esistenti. Il mutamento osservabile appare piuttosto di natura strutturale. Ciò che emerge progressivamente è una riconfigurazione del rapporto tra informazione, infrastruttura e decisione politica, nella quale l’intelligence tende a trasformarsi da funzione episodica e circoscritta a condizione permanente dell’operatività dei sistemi complessi. In questo contesto, il vantaggio strategico non deriva più soltanto dall’accesso privilegiato a fonti informative o dalla capacità di acquisire segreti, ma dalla possibilità di organizzare ambienti tecnici all’interno dei quali i dati possano essere integrati, correlati e resi operativi nel processo decisionale. In altri termini, la competizione contemporanea non si gioca esclusivamente sul possesso dell’informazione, ma sulla capacità di governare le infrastrutture che rendono tale informazione interpretabile, utilizzabile e politicamente efficace[67].

Questa trasformazione consente anche di chiarire la specificità del problema che si pone oggi alle democrazie occidentali. Nel contesto euro-atlantico, la potenza informativa non rappresenta soltanto una risorsa strategica, ma si colloca inevitabilmente all’interno di un quadro costituzionale che impone vincoli giuridici, procedure di controllo e forme di tutela dei diritti individuali. Il governo dell’informazione non può quindi essere ridotto a una questione puramente tecnica o operativa, ma deve confrontarsi con principi di legalità, proporzionalità e accountability che costituiscono elementi strutturali dell’ordine politico democratico. Le discussioni emerse negli ultimi anni attorno ai programmi di sorveglianza, ai meccanismi di autorizzazione e ai sistemi di supervisione istituzionale hanno reso evidente come la questione non riguardi soltanto la legittimità delle singole operazioni, ma più profondamente la possibilità di esercitare un controllo effettivo su architetture tecniche sempre più complesse[68].

In questo senso, il problema che si pone oggi all’Occidente non può essere compreso senza considerare il contesto della competizione strategica con altri attori globali. La crescente centralità delle infrastrutture informative e delle capacità di analisi dei dati avviene infatti in un quadro internazionale caratterizzato da una competizione sempre più intensa tra grandi potenze. Le valutazioni strategiche più recenti della comunità d’intelligence statunitense indicano in particolare nella Repubblica Popolare Cinese il principale concorrente sistemico degli Stati Uniti, capace di combinare sviluppo tecnologico, capacità industriali e apparati informativi in una strategia coerente di accumulazione del potere informazionale[69]. Parallelamente, anche la Federazione Russa continua a dimostrare una significativa capacità di adattamento nel dominio informativo, attraverso operazioni cyber, campagne di influenza e attività di disinformazione che sfruttano le caratteristiche strutturali dell’ecosistema digitale contemporaneo[70].

 

Tuttavia, la competizione tra questi modelli non può essere ridotta a una semplice comparazione di capacità tecnologiche. Essa riguarda piuttosto la relazione tra potenza informativa e ordine politico. In contesti come quello cinese o russo, l’organizzazione delle capacità di raccolta e analisi dei dati opera all’interno di sistemi istituzionali caratterizzati da un livello molto più ridotto di limitazioni giuridiche e di meccanismi di supervisione indipendente. L’assenza di vincoli analoghi a quelli esistenti nelle democrazie occidentali consente una maggiore integrazione tra apparati di sicurezza, indirizzo politico e infrastrutture tecnologiche. Questo elemento produce inevitabilmente un diverso equilibrio tra efficienza operativa e tutela dei diritti, e rappresenta una delle principali fonti di asimmetria nella competizione informativa contemporanea[71].

Per le democrazie occidentali, e in particolare per gli Stati Uniti, il problema non consiste quindi soltanto nel mantenere la superiorità tecnologica o nel rafforzare le capacità di raccolta informativa. La questione centrale riguarda piuttosto la capacità di sviluppare forme di intelligence analitica adeguate alla scala e alla complessità dell’ambiente informativo contemporaneo, senza compromettere i principi fondamentali dello Stato di diritto. Colmare il divario che emerge nella dimensione analitica significa costruire modelli organizzativi e istituzionali in grado di integrare capacità computazionali avanzate, competenze analitiche e strutture di controllo democratico. In altre parole, la sfida per l’Occidente non è semplicemente quella di aumentare la quantità di informazione disponibile, ma di sviluppare modalità di interpretazione e di utilizzo dei dati che siano al tempo stesso operative ed istituzionalmente legittime.

Questo punto consente di chiarire una delle implicazioni principali del percorso analitico proposto in questo lavoro. La trasformazione dell’informazione in infrastruttura del potere implica che il problema dell’intelligence non possa più essere trattato esclusivamente come questione di sicurezza. Esso riguarda più profondamente la forma stessa della sovranità contemporanea. Se, come suggerisce la prospettiva teorica di Bratton, le architetture digitali costituiscono una nuova stratificazione tecnica della governance globale, allora il controllo delle infrastrutture informative diventa uno degli ambiti nei quali si definiscono le condizioni dell’autorità politica nel XXI secolo[72].

Da questa prospettiva emerge la questione conclusiva che attraversa l’intero lavoro. Il problema fondamentale non consiste semplicemente nel capire se stiamo assistendo a una privatizzazione dell’intelligence o a una trasformazione tecnologica delle pratiche informative. La questione decisiva riguarda piuttosto la possibilità che stia emergendo una nuova forma di sovranità informativa, nella quale la capacità degli Stati di comprendere e governare i processi globali dipende sempre più dalla loro posizione all’interno delle infrastrutture che organizzano la produzione e la circolazione dei dati.

In questo contesto, la competizione strategica tra potenze non si svolge soltanto sul piano militare o economico, ma sempre più sul terreno dell’organizzazione delle infrastrutture informative e delle capacità analitiche che ne consentono l’utilizzo. Le democrazie occidentali si trovano pertanto di fronte a una sfida complessa: preservare i principi di trasparenza, responsabilità e tutela dei diritti che costituiscono la base della loro legittimità politica, senza rinunciare alla capacità di operare efficacemente in un ambiente internazionale caratterizzato da attori che non condividono gli stessi vincoli istituzionali.

È precisamente in questa tensione tra efficacia operativa e legittimazione democratica che si colloca il problema centrale del potere informativo contemporaneo. Comprendere tale tensione significa riconoscere che la geopolitica delle informazioni non riguarda soltanto l’evoluzione delle tecnologie o l’adattamento degli apparati di sicurezza, ma investe direttamente le forme attraverso cui il potere politico si organizza, si esercita e si giustifica nel sistema internazionale contemporaneo. In ultima analisi, il controllo delle infrastrutture informative e delle capacità analitiche che ne derivano tende a configurarsi come uno dei principali criteri attraverso cui si ridefiniscono oggi le gerarchie del potere e le condizioni stesse dell’esercizio della sovranità nel XXI secolo.

 

BIBLIOGRAFIA:

 ARON, RAYMOND. Paix et guerre entre les nations. Paris: Calmann-Lévy, 1962.

BRATTON, BENJAMIN H. The Stack: On Software and Sovereignty. Cambridge, MA: MIT Press, 2016.

FOUCAULT, MICHEL. Sécurité, territoire, population. Cours au Collège de France (1977–1978). Paris: Gallimard–Seuil, 2004.

GREENWALD, GLENN. No Place to Hide: Edward Snowden, the NSA, and the U.S. Surveillance State. New York: Metropolitan Books, 2014.

JOHNSON, LOCH K. National Security Intelligence: Secret Operations in Defense of the Democracies. Cambridge: Polity Press, 2012.

KARLSSON, HENRIK, and VASILIS GALIS. “Data Infrastructure and Policing Platforms.” Surveillance & Society.

KITCHIN, ROB. The Data Revolution. London: Sage, 2014.

LYON, DAVID. Surveillance Society: Monitoring Everyday Life. Maidenhead: Open University Press, 2001.

LYON, DAVID. The Culture of Surveillance. Cambridge: Polity Press, 2018.

MORGENTHAU, HANS J. Politics Among Nations: The Struggle for Power and Peace. New York: Alfred A. Knopf, 1948.

ODOM, WILLIAM E. Fixing Intelligence: For a More Secure America. New Haven, CT: Yale University Press, 2003.

PRIEST, DANA, and WILLIAM M. ARKIN. Top Secret America: The Rise of the New American Security State. New York: Little, Brown and Company, 2011.

SOLDATOV, ANDREI, and IRINA BOROGAN. The New Nobility: The Restoration of Russia’s Security State and the Enduring Legacy of the KGB. New York: PublicAffairs, 2010.

COMMISSION ON THE ROLES AND CAPABILITIES OF THE UNITED STATES INTELLIGENCE COMMUNITY. Preparing for the 21st Century: An Appraisal of U.S. Intelligence. Washington, DC: U.S. Government Printing Office, 1996.

CONGRESSIONAL RESEARCH SERVICE. China’s Intelligence Services and Espionage Operations. Washington, DC: CRS, 2023.

CONGRESSIONAL RESEARCH SERVICE. The Intelligence Community and Its Use of Contractors. Washington, DC: CRS, 2015.

DRUG ENFORCEMENT ADMINISTRATION. The Intelligence Division’s Role. DEA Museum / DEA, 2011.

Electronic Frontier Foundation. “Upstream vs. PRISM.” Electronic Frontier Foundation.

GOVERNMENT ACCOUNTABILITY OFFICE. Civilian Intelligence Community: Additional Actions Needed to Improve Core Contractor Oversight. Washington, DC: GAO, 2014.

OFFICE OF THE DIRECTOR OF NATIONAL INTELLIGENCE. Annual Threat Assessment of the U.S. Intelligence Community. Washington, DC: ODNI, 2025.

OFFICE OF THE DIRECTOR OF NATIONAL INTELLIGENCE. Intelligence Reform and Terrorism Prevention Act of 2004 (Public Law 108-458). ODNI Legal Reference Book, 2004.

OFFICE OF THE DIRECTOR OF NATIONAL INTELLIGENCE. Section 702 Overview. Washington, DC: ODNI, 2023.

PALANTIR TECHNOLOGIES INC. Form 10-K Annual Report. Denver: Palantir Technologies Inc., 2026.

PRIVACY AND CIVIL LIBERTIES OVERSIGHT BOARD. Report on the Surveillance Program Operated Pursuant to Section 702 of the Foreign Intelligence Surveillance Act. Washington, DC: PCLOB, 2014.

PRIVACY AND CIVIL LIBERTIES OVERSIGHT BOARD. Report on the Surveillance Program Operated Pursuant to Section 702 of the Foreign Intelligence Surveillance Act. Washington, DC: PCLOB, 2023.

ROYAL UNITED SERVICES INSTITUTE. Russia, AI and the Future of Disinformation Warfare. London: RUSI, 2025.

U.S. DEPARTMENT OF JUSTICE, DRUG ENFORCEMENT ADMINISTRATION. FY 2021 Congressional Justification. Washington, DC: DOJ, 2021.

U.S. DRUG ENFORCEMENT ADMINISTRATION. Tackling Cyber Crime With DEA’s Special Ops.

U.S. IMMIGRATION AND CUSTOMS ENFORCEMENT. Limited Sources Justification – ImmigrationOS. Washington, DC: ICE, 2025.

 

IL SOLE 24 ORE. “OpenAI modifica l’accordo con il Pentagono.” 2026.

KELLY, MAKENA. “DHS Opens a Billion-Dollar Tab With Palantir.” Wired, 2026.

REUTERS. “US Army Pools Contracts Into Up to $10 Billion Palantir Deal.” Reuters, 2025.

[1] Dott. Valerio Maria Tulli: Analista e Studioso di Geografia Politica e Geopolitica, attualmente PhD Candidate in Territorio, Innovazione e Sostenibilità, Curriculum Geopolitica e Geoeconomia delle Infrastrutture, Università degli Studi Niccolò Cusano, Roma (e-mail: valeriomaria.tulli@unicusano.it).

[2] BENJAMIN H. BRATTON, The Stack: On Software and Sovereignty (Cambridge, MA: MIT Press, 2016).

[3] Cfr. BRATTON, The Stack: On Software and Sovereignty (2016).

[4] DAVID LYON, Surveillance Society: Monitoring Everyday Life (Maidenhead: Open University Press, 2001).

[5] MICHEL FOUCAULT, Sécurité, territoire, population. Cours au Collège de France (1977-1978), (Paris: Gallimard-Seuil, 2004).

[6] Cfr. FOUCAULT, Sécurité, territoire, population (2004).

[7] RAYMOND ARON, Paix et guerre entre les nations (Paris: Calmann-Lévy, 1962).

[8] Cfr. ARON, Paix et guerre entre les nations (1962).

[9] HANS J. MORGENTHAU, Politics Among Nations: The Struggle for Power and Peace (New York: Alfred A. Knopf, 1948)

[10] Cfr. MORGENTHAU, Politics Among Nations (1948).

[11] Cfr. ARON, Paix et guerre entre les nations (1962).

[12] Cfr. MORGENTHAU, Politics Among Nations (1948).

[13] Cfr. DAVID LYON, Surveillance Society (2001).

[14] COMMISSION ON THE ROLES AND CAPABILITIES OF THE UNITED STATES INTELLIGENCE COMMUNITY, Preparing for the 21st Century: An Appraisal of U.S. Intelligence (Washington, DC: U.S. Government Printing Office, 1996).

[15] LOCH K. JOHNSON, National Security Intelligence: Secret Operations in Defense of the Democracies (Cambridge: Polity Press, 2012); WILLIAM E. ODOM, Fixing Intelligence: For a More Secure America (New Haven, CT: Yale University Press, 2003).

[16] Cfr. DAVID LYON, Surveillance Society (2001).

[17] Cfr. DAVID LYON, Surveillance Society (2001).

[18] BENJAMIN H. BRATTON, The Stack: On Software and Sovereignty (Cambridge, MA: MIT Press, 2016).

[19] Signals of Intelligence (SIGINT): Categoria dell’intelligence fondata sull’intercettazione e l’analisi di segnali e comunicazioni; nel lessico contemporaneo include, in pratica, anche le architetture di ingestione e trattamento su scala che rendono tali segnali integrabili in ambienti analitici

[20] Director of National Intelligence (DNI): vertice di coordinamento dell’Intelligence Community USA.

[21] Cfr. COMMISSION ON THE ROLES AND CAPABILITIES OF THE UNITED STATES INTELLIGENCE COMMUNITY, Preparing for the 21st Century: An Appraisal of U.S. Intelligence (1996); OFFICE OF THE DIRECTOR OF NATIONAL INTELLIGENCE, “Intelligence Reform and Terrorism Prevention Act of 2004 (Public Law 108-458),” ODNI Legal Reference Book, 2004.

[22] Cfr. LOCH K. JOHNSON, National Security Intelligence: Secret Operations in Defense of the Democracies (2012).

[23] Cfr. MICHEL FOUCAULT, Sécurité, territoire, population. Cours au Collège de France (1977-1978), (2004)

[24] Central Intelligence Agency (CIA): agenzia d’intelligence esterna degli Stati Uniti.

[25] Drug Enforcement Administration (DEA): agenzia federale USA antidroga.

[26] Special Operations Division (SOD): divisione operativa della DEA per coordinamento e supporto multi-agenzia contro narcotraffico e criminalità transnazionale.

[27] Sensitive Investigative Units (SIU): unità investigative della DEA “sensibili” in Paesi partner, selezionate/formate con supporto dell’agenzia per indagini e produzione di intelligence leads.

[28] DRUG ENFORCEMENT ADMINISTRATION, The Intelligence Division’s Role (DEA Museum / DEA, 2011); U.S. DEPARTMENT OF JUSTICE, Drug Enforcement Administration, FY 2021 Congressional Justification (Washington, DC: DOJ, 2021); U.S. DRUG ENFORCEMENT ADMINISTRATION, “Tackling Cyber Crime With DEA’s Special Ops,” Just Think Twice (DEA).

[29] National Security Agency (NSA): agenzia USA per sicurezza delle informazioni; principale attore nella raccolta di segnali/comunicazioni.

[30] Sezione 702 del FISA Amendments Act del 2008 (SECTION 702): base legale USA per la raccolta mirata di comunicazioni di non-US persons all’estero, con implicazioni su raccolte incidentali.

[31] Foreign Intelligence Surveillance Act del 1978 (FISA): legge USA che disciplina la sorveglianza per finalità di intelligence estera.

[32] ELECTRONIC FRONTIER FOUNDATION, “Upstream vs. PRISM,” n.d.; Office of the Director of National Intelligence, “Section 702 Unclassified Document,”; PRISM (program overview).

[33] DAVID LYON, Surveillance Society: Monitoring Everyday Life (2001).

[34] PRIVACY AND CIVIL LIBERTIES OVERSIGHT BOARD, Report on the Surveillance Program Operated Pursuant to Section 702 of the Foreign Intelligence Surveillance Act (Washington, DC: PCLOB, 2014); PRIVACY AND CIVIL LIBERTIES OVERSIGHT BOARD, Report on the Surveillance Program Operated Pursuant to Section 702 of the Foreign Intelligence Surveillance Act (Washington, DC: PCLOB, 2023)

[35] Cfr. RAYMOND ARON, Paix et guerre entre les nations (1962).

[36] ANDREI SOLDATOV e IRINA BOROGAN, The New Nobility: The Restoration of Russia’s Security State and the Enduring Legacy of the KGB (New York: PublicAffairs, 2010).

[37] BENJAMIN H. BRATTON, The Stack: On Software and Sovereignty (2016).

[38] GLENN GREENWALD, No Place to Hide: Edward Snowden, the NSA, and the U.S. Surveillance State (New York: Metropolitan Books, 2014).

[39] PRIVACY AND CIVIL LIBERTIES OVERSIGHT BOARD, Report on the Surveillance Program Operated Pursuant to Section 702 of the Foreign Intelligence Surveillance Act (Washington, DC: PCLOB, 2014).

[40] Data-fusion: processo di integrazione di dati provenienti da fonti eterogenee per produrre un quadro informativo unificato.

[41] Cfr. DAVID LYON, Surveillance Society: Monitoring Everyday Life, (2001).

[42] ROB KITCHIN, The Data Revolution (London: Sage, 2014).

[43] Ambiente informativo interrogabile (queryable environment): ambiente informativo progettato per consentire interrogazioni strutturate e analisi automatizzate dei dati.

[44] Cfr. DAVID LYON, Surveillance Society, (2001).

[45] Cfr. MICHEL FOUCAULT, Sécurité, territoire, population. Cours au Collège de France (1977-1978), (2004)

[46] Ontologie operative: strutture semantiche che definiscono entità, relazioni e categorie utilizzate nei sistemi analitici.

[47] Workflow analitici: sequenze strutturate di operazioni di analisi dei dati integrate nei sistemi informativi.

[48] LOCH K. JOHNSON, National Security Intelligence (Oxford: Oxford University Press, 2012).

[49] OFFICE OF THE DIRECTOR OF NATIONAL INTELLIGENCE, Section 702 Overview (Washington, DC: ODNI, 2023).

[50] Regulation (EU) 2016/679 (GDPR); Regulation (EU) 2024/1689 (AI Act).

[51] COMMISSION ON THE ROLES AND CAPABILITIES OF THE UNITED STATES INTELLIGENCE COMMUNITY, Preparing for the 21st Century (Washington, DC, 1996).

[52] PALANTIR TECHNOLOGIES INC., Form 10-K Annual Report, 2026.

[53] HENRIK KARLSSON e VASILIS GALIS, Data Infrastructure and Policing Platforms, Surveillance & Society.

[54] Blanket Purchasing Agreement (BPA): accordo quadro di procurement federale statunitense che consente acquisizioni rapide tramite ordini esecutivi.

[55] Task order: ordine operativo emesso nell’ambito di un contratto quadro per attivare servizi o forniture specifiche.

[56] MAKENA KELLY, DHS Opens a Billion-Dollar Tab With Palantir, Wired, 2026.

[57] Switching costs: costi economici, tecnici e organizzativi associati alla sostituzione di una piattaforma o di un fornitore tecnologico.

[58] U.S. IMMIGRATION AND CUSTOMS ENFORCEMENT, LIMITED SOURCES JUSTIFICATION – ImmigrationOS, 2025.

[59] REUTERS, US Army Pools Contracts Into Up to $10 Billion Palantir Deal, Reuters, 2025.

[60] Pipeline di ingestione: sequenza tecnica di acquisizione, trasformazione e caricamento dei dati in un sistema analitico.

[61] GOVERNMENT ACCOUNTABILITY OFFICE, Civilian Intelligence Community Contractor Oversight, 2014.

[62] CONGRESSIONAL RESEARCH SERVICE, The Intelligence Community and Its Use of Contractors (Washington, DC: CRS, 2015).

[63] DANA PRIEST e WILLIAM M. ARKIN, Top Secret America (New York: Little, Brown and Company, 2011).

[64] DAVID LYON, The Culture of Surveillance (Cambridge: Polity Press, 2018).

[65] IL SOLE 24 ORE, OpenAI modifica l’accordo con il Pentagono, 2026.

[66] WILLIAM E. ODOM, Fixing Intelligence: For a More Secure America (New Haven: Yale University Press, 2003).

[67] Cfr. BENJAMIN H. BRATTON, The Stack: On Software and Sovereignty (2016).

[68] Cfr. PRIVACY AND CIVIL LIBERTIES OVERSIGHT BOARD, Report on the Surveillance Program Operated Pursuant to Section 702 of the Foreign Intelligence Surveillance Act (2014).

[69] OFFICE OF THE DIRECTOR OF NATIONAL INTELLIGENCE, Annual Threat Assessment of the U.S. Intelligence Community (Washington, DC: ODNI, 2025).

[70] ROYAL UNITED SERVICES INSTITUTE, Russia, AI and the Future of Disinformation Warfare (London: RUSI, 2025).

[71] CONGRESSIONAL RESEARCH SERVICE, China’s Intelligence Services and Espionage Operations (Washington, DC: CRS, 2023).

[72] Cfr. BENJAMIN H. BRATTON, The Stack: On Software and Sovereignty (2016); Cfr. DAVID LYON, Surveillance Society: Monitoring Everyday Life (2001)