Views: 0
- Parte 0 – Prefazione
- Dalle Legioni di Roma alle Intelligenze Artificiali: 2600 anni di “guerra occulta” tra potere legale e potere parallelo
- 0.1 Impero Romano, Impero Persiano, Impero Cinese: tre laboratori di “ingegneria del consenso”
- 0.2 Brigate Rosse & Anonymous: due casi di “contaminazione controllata”
- 0.2.1 Brigate Rosse (1969-1988)
- 0.2.2 Anonymous & LulzSec (2009-2020)
- 0.3 I moderni “delatores”: Assange & Snowden
- 0.4 Chiavi di lettura per l’intero libro
Parte 0 – Prefazione
Dalle Legioni di Roma alle Intelligenze Artificiali: 2600 anni di “guerra occulta” tra potere legale e potere parallelo
0.1 Impero Romano, Impero Persiano, Impero Cinese: tre laboratori di “ingegneria del consenso”
- Tecnica
- Roma – Foedera differenziati nella Guerra sociale, divide et impera, concessione della civitas, rete di speculatores e frumentarii.
- Persia achemenide – Satrapie autonome, spie reali, matrimonio dinastico, staffette di intelligence lungo la Via Reale.
- Cina (Qin → Tang) – Politica “yi zhiga”, sistema Tusi, censimento Hukou, confucianesimo come soft-power.
Sintesi: Frammentare, cooptare, sorvegliare, sedurre: quattro leve comuni a tutti i sistemi imperiali.
0.2 Brigate Rosse & Anonymous: due casi di “contaminazione controllata”
0.2.1 Brigate Rosse (1969-1988)
- Penetrazione – 37 informatori documentati dal SISDE, incluso Patrizio Peci.
- Manipolazione del climax – Sequestro Moro, via Gradoli come depistaggio da parte di servizi paralleli.
0.2.2 Anonymous & LulzSec (2009-2020)
- Operazione Sabu – Hector Monsegur diventa super-informant dell’FBI.
- Controlled leaks – Dump pilotati attraverso server federali per delegittimare fazioni scomode.
0.3 I moderni “delatores”: Assange & Snowden
- Julian Assange – Da Cablegate all’isolamento a Belmarsh: lawfare multistato e de-platforming finanziario.
- Edward Snowden – Da PRISM all’asilo russo: paradigma “Collect it all” e repressione globale.
Perché conta: I moderni whistleblower subiscono le stesse strategie dei dissidenti antichi: isolamento, distruzione della rete, riscrittura del racconto.
0.4 Chiavi di lettura per l’intero libro
- Frammentare: tribù italiche / partiti di massa / community digitali
- Cooptare: capi galli / boss mafiosi / influencer
- Sorvegliare: speculatores / occhi e orecchie del re / NSA XKEYSCORE
- Sedurre: cittadinanza romana / titoli Tusi / ESG-rating
Morphing del potere occulto: Legioni → Logge massoniche → Fondi indicizzati
Auxilia tribali → Mafie → Crime-as-a-Service
Centralità dell’informazione: Dati come dominio: dal censimento Qin a BlackRock Aladdin.
Metodo d’indagine: Archivio storico, flussi finanziari, reti di intelligence, narrazione mediatica. Ogni capitolo analizzerà un “evento-innesco” e ricostruirà le infiltrazioni, i fondi, il racconto imposto.
Lezione: L’infiltrazione non mira a distruggere il nemico, ma a deviarne l’agenda e bruciarne la reputazione.
Continua a seguirci su libertaeazione.it per altre notizie come Dalle Legioni di Roma alle Intelligenze Artificiali: 2600 anni di guerra occulta.
Commenti recenti