Views: 0

Parte 0 – Prefazione

Dalle Legioni di Roma alle Intelligenze Artificiali: 2600 anni di “guerra occulta” tra potere legale e potere parallelo

0.1 Impero Romano, Impero Persiano, Impero Cinese: tre laboratori di “ingegneria del consenso”

  • Tecnica
  • Roma – Foedera differenziati nella Guerra sociale, divide et impera, concessione della civitas, rete di speculatores e frumentarii.
  • Persia achemenide – Satrapie autonome, spie reali, matrimonio dinastico, staffette di intelligence lungo la Via Reale.
  • Cina (Qin → Tang) – Politica “yi zhiga”, sistema Tusi, censimento Hukou, confucianesimo come soft-power.

Sintesi: Frammentare, cooptare, sorvegliare, sedurre: quattro leve comuni a tutti i sistemi imperiali.

0.2 Brigate Rosse & Anonymous: due casi di “contaminazione controllata”

0.2.1 Brigate Rosse (1969-1988)

  • Penetrazione – 37 informatori documentati dal SISDE, incluso Patrizio Peci.
  • Manipolazione del climax – Sequestro Moro, via Gradoli come depistaggio da parte di servizi paralleli.

0.2.2 Anonymous & LulzSec (2009-2020)

  • Operazione Sabu – Hector Monsegur diventa super-informant dell’FBI.
  • Controlled leaks – Dump pilotati attraverso server federali per delegittimare fazioni scomode.

0.3 I moderni “delatores”: Assange & Snowden

  • Julian Assange – Da Cablegate all’isolamento a Belmarsh: lawfare multistato e de-platforming finanziario.
  • Edward Snowden – Da PRISM all’asilo russo: paradigma “Collect it all” e repressione globale.

Perché conta: I moderni whistleblower subiscono le stesse strategie dei dissidenti antichi: isolamento, distruzione della rete, riscrittura del racconto.

0.4 Chiavi di lettura per l’intero libro

  • Frammentare: tribù italiche / partiti di massa / community digitali
  • Cooptare: capi galli / boss mafiosi / influencer
  • Sorvegliare: speculatores / occhi e orecchie del re / NSA XKEYSCORE
  • Sedurre: cittadinanza romana / titoli Tusi / ESG-rating

Morphing del potere occulto: Legioni → Logge massoniche → Fondi indicizzati
Auxilia tribali → Mafie → Crime-as-a-Service

Centralità dell’informazione: Dati come dominio: dal censimento Qin a BlackRock Aladdin.

Metodo d’indagine: Archivio storico, flussi finanziari, reti di intelligence, narrazione mediatica. Ogni capitolo analizzerà un “evento-innesco” e ricostruirà le infiltrazioni, i fondi, il racconto imposto.

Lezione: L’infiltrazione non mira a distruggere il nemico, ma a deviarne l’agenda e bruciarne la reputazione.

Continua a seguirci su libertaeazione.it per altre notizie come Dalle Legioni di Roma alle Intelligenze Artificiali: 2600 anni di guerra occulta.