
© Flippo Chinnici
In un’epoca in cui le guerre si orchestrano nei silenzi criptati e le decisioni strategiche germogliano nel ventre digitale della tecnologia, la parola non svanisce più: si archivia, si duplica, si dissemina. Verba signata volant — le parole sigillate, registrate, trasmesse, oggi volano davvero. E talvolta, deflagrano. Nulla accade per caso; e se accade, è perché così doveva avvenire. In politica, come nella guerra, il caso è la maschera preferita della volontà occulta. Quando l’informazione trapela, la domanda non è mai «come?», ma «perché ora?».
È quanto si è verificato nei giorni scorsi, quando The Atlantic, autorevole testata statunitense, ha pubblicato l’intera trascrizione di una chat operativa riservata tra alti funzionari dell’amministrazione Trump, condotta sulla piattaforma crittografata Signal e relativa a un’operazione militare imminente nello Yemen. Un incidente comunicativo che, nella sua apparente accidentalità, ha finito per scoperchiare il vaso di Pandora dell’odierna infrastruttura decisionale.
Contenuti
1. Un errore?
La recente divulgazione della conversazione riservata contenente dettagli operativi su un attacco militare statunitense ha destato stupore e scandalo. Tuttavia, a colpire non è tanto la sostanza del contenuto, quanto la dinamica – per lo meno sospetta – della sua pubblicazione. Secondo la narrazione ufficiale, rilanciata dai principali media, il direttore della testata The Atlantic, Jeffrey Goldberg, sarebbe stato “accidentalmente” incluso nella chat segreta, accedendo in tempo reale a uno scambio tra il Segretario alla Difesa Pete Hegseth, il Consigliere per la Sicurezza Nazionale Mike Waltz e altri alti funzionari su orari, modalità, obiettivi e implicazioni strategiche dell’imminente operazione militare.
Chiunque abbia anche solo sfiorato le logiche dell’intelligence — o ne abbia studiato le derive storiche — sa bene che certi “incidenti” non si verificano per mera disattenzione, bensì per precisa deliberazione. L’idea che il direttore di una delle testate più prossime agli apparati transatlantici venga incluso, per errore, in una conversazione contenente coordinate belliche di primaria rilevanza, solleva più di un legittimo sospetto.
L’amministrazione Trump ha tentato di minimizzare la gravità della divulgazione, sostenendo che nessuna informazione classificata fosse stata compromessa. Tuttavia, esperti di sicurezza e osservatori indipendenti — tra cui The Guardian — hanno espresso fondate preoccupazioni circa la vulnerabilità di questi canali “alternativi” di comunicazione istituzionale.
2. Rivelazione o messa in scena?
Come rilevato dal Wall Street Journal, le informazioni trapelate non erano formalmente classificate. Tuttavia, questa apparente leggerezza suggerisce una strategia più sottile: una fuga di notizie controllata, finalizzata a generare un preciso effetto politico, a saggiare le reazioni dell’opinione pubblica o a trasmettere un messaggio a interlocutori internazionali non dichiarati, ma ben individuabili.
Nell’arte della dissimulazione geopolitica, esiste una prassi ben nota: la rivelazione ritualizzata, ovvero la diffusione calibrata di informazioni che si desidera rendere pubbliche, pur conservando la plausibile negazione dell’intento. Manifestum est, sed negatur.
3. L’illusione della sicurezza
Nata come strumento di messaggistica crittografata end-to-end, Signal è divenuta negli ultimi anni lo strumento prediletto da giornalisti, attivisti, diplomatici e, con crescente frequenza, da membri delle istituzioni. Il paradosso è evidente: ciò che nasce come baluardo contro la sorveglianza si trasforma nel canale privilegiato del potere stesso.
Tale fiducia riposta negli algoritmi cela però un’insidia profonda: nessun sistema digitale è immune dall’errore umano. Quando la sicurezza si fonda esclusivamente sulla crittografia, essa si rivela fragile dinanzi alla fallibilità dei suoi utenti. Come ammoniva Tacito: corruptissima re publica plurimae leges — quando lo Stato è più corrotto, le leggi (e le difese digitali) si moltiplicano, senza garantire l’ordine.
4. Cui prodest?
Sorgono dunque domande imprescindibili:
- È legittimo che operazioni militari vengano pianificate mediante strumenti nati per l’uso civile?
- Dove si colloca il confine tra trasparenza operativa e imprudenza istituzionale?
- È possibile armarsi di tecnologia senza dotarsi di una solida etica digitale?
Non si tratta di un semplice incidente di comunicazione, bensì del sintomo strutturale di una mutazione profonda: il potere decisionale non risiede più entro le mura del Pentagono, ma si annida nei silenzi criptati delle applicazioni, nei metadati disseminati nei server decentralizzati, nelle notifiche che scompaiono.
5. L’ombra lunga dello Stato profondo mutato
In questo contesto, l’episodio si carica di ulteriore inquietudine. Signal non è una semplice app: è un ambiente digitale concepito per resistere allo spionaggio, oggi divenuto canale prediletto delle élite istituzionali e dei poteri non dichiarati. Eppure, proprio tale percezione di sicurezza lo rende ideale come veicolo di narrazioni strategicamente orchestrate.
Lo «Stato profondo» – deep state -, tradizionale non basta più. Oggi, il potere si è trasfigurato nei gangli delle Big Tech. Non più generali e archivi cartacei, ma algoritmi, ingegneria comportamentale e gestione dell’infrastruttura informativa. Chi detiene la chiave della comunicazione plasma la percezione della realtà. E chi controlla la percezione non ha più bisogno di golpe: gli basta un algoritmo.
6. Domande inevase
- Perché proprio Goldberg?
- Perché ora?
- Chi ha voluto che il mondo sapesse – ma in quel modo, con quei tempi, con quelle parole?
- E quali forze si muovono dietro l’apparenza dell’errore?
In assenza di spiegazioni ufficiali convincenti, permane una certezza: la nuova geopolitica non si combatte più solo nei cieli o nei mari, ma negli spazi invisibili del cloud, nei messaggi che si autodistruggono ma che rimangono nei server, nei documenti che trapelano con una precisione troppo puntuale per essere davvero accidentale.
Lo «Stato profondo» non è affatto sconfitto, nonostante alcuni – per ingenuità o per funzione di gatekeeping – si adoperino per diffondere tale illusione. Esso ha semplicemente mutato pelle. Il nuovo deep state, in continuità con il precedente, sta dismettendo quegli apparati ormai superflui. In nova potestas translatio est. Il potere è stato trasferito. E chi non se n’è avveduto, è già suddito.
Concludo riprendendo la chiusa di un articolo che scrivevo lo scorso gennaio:
Un tempo, il potere occulto si annidava nelle retrovie degli apparati militari, nei meandri della diplomazia segreta, nelle stanze oscure dell’intelligence. Oggi ha mutato pelle. Il nuovo deep state indossa l’abito dell’algoritmo e si nutre di dati.
Le Big Tech, con la loro capacità di controllare la comunicazione, mappare il pensiero e prevedere il comportamento, costituiscono l’ossatura invisibile del potere globale. In un mondo in cui ogni decisione strategica transita da un cloud, e ogni vulnerabilità si misura in terabyte, chi controlla i dati non si limita a osservare il mondo: lo modella.
E quando il potere migra dai dossier ai metadati, la democrazia, già molto fragile, rischia di ridursi a un’illusione codificata.
Articolo sulla fine della democrazia