sommario 3/2016
Editoriale
Quale nuovo Direttore dell’Agenzia per le Informazioni e la Sicurezza Interna e responsabile di Gnosis, sono lieto di porgere il mio caloroso saluto ai lettori, che hanno confermato di apprezzare la Rivista, nonché alla Redazione che, come nel passato, vuole continuare a corrispondere alle aspettative dei suoi estimatori offrendo spunti di riflessione sui temi rilevanti dell’intelligence e della geopolitica delle minacce. In tal senso, il Punto di vista, affidato anche nei prossimi numeri all’efficace penna dell’Ambasciatore Sergio Romano, con suggestiva sintesi aiuta a comprendere, in relazione alla Brexit, le complesse dinamiche psico-politiche e le condizioni storiche che sottendono alla traumatica scelta inglese, delineando possibili approcci comunitari.....
|
Sergio Romano
Punto di vista. La Brexit
Nell’Unione europea la Gran Bretagna è stata sempre trattata come un ospite di riguardo. Quando un suo Primo ministro, Margaret Thatcher, disse che voleva riprendersi i suoi soldi («I want my money back») le fu consentito di avere nella politica agricola comune un trattamento speciale. Negli anni seguenti Londra ha ottenuto il diritto di restare nell’Unione senza sottoscrivere gli accordi di Schengen, le disposizioni sulla moneta comune, sulla giustizia e gli affari interni, sulla politica sociale. Ha aderito all’opt-out per quest’ultima durante il lungo governo di Tony Blair, ma i privilegi concessi a Londra avevano costretto l’Unione, nel frattempo, a fare qualche eccezione anche per altri paesi: Danimarca, Irlanda, Polonia e Repubblica Ceca.....
|
Araldica
Il Federal’naja Služba Bezopasnosti (Fsb) è il Servizio di Sicurezza Federale russo, creato dalle ceneri del Comitato per la Sicurezza dello Stato (Kgb) – operante in Unione Sovietica dal 1954 al 1991 – in sostituzione del Servizio di Controspionaggio Federale (Fsk) attivo tra il 1991 e il 1995. Istituito con legge federale del 3 aprile 1995 – per volontà del Presidente Boris Eltsin, nel quadro della riorganizzazione delle attribuzioni dell’Fsk – è posto alle dirette dipendenze del Presidente della Federazione, che ne nomina il Direttore, membro anche del Governo e componente del Consiglio di Sicurezza della Russia, presieduto dal Capo del Comitato nazionale antiterrorismo.......
|
Alessandro Pansa
- Sara Pretelli
Il finanziamento dei gruppi islamici radicali.
Un fenomeno complesso e un contrasto inefficace
Il processo di globalizzazione rappresenta, per i gruppi di matrice islamica radicale, un’opportunità per l’utilizzo di un’ampia gamma di strumenti ibridi e differenziati, funzionali al significativo incremento delle proprie capacità di finanziamento. Dinanzi a tale processo i governi e le organizzazioni internazionali si trovano spesso impreparati. L’articolo analizza i canali di raccolta di risorse preminentemente utilizzati dal radicalismo islamico ed esamina le principali difficoltà che impediscono un efficace contrasto al finanziamento al terrorismo, suggerendo alcuni spunti di riflessione che potrebbero rivelarsi utili per rendere più incisive le iniziative al riguardo.
Alessandro Pansa – Sara Pretelli
The financing of the radical islamic groups. A complex phenomenon and an ineffective counteraction
The globalization process represents, for the radical Islamic groups, an opportunity for the utilization of a wide range of hybrid and diversified instruments, functional to the significant increase of their financing capacity. In the face of this process, international governments and organizations often find themselves unprepared. This article seeks to analyze the principal channels of fund collection used by the Islamic radicalism and examines the main difficulties that impede an effective countermeasure to the financing of terrorism, and in conclusion suggests some food for thought which could become useful in rendering more effective initiatives in this regard.
|
Luisa Franchina
- Ludovica Coletta
La minaccia terroristica alla sicurezza e alle infrastrutture critiche nazionali.
Un modello di analisi dei rischi
Lo scenario geopolitico mondiale è caratterizzato da nuove minacce alla sicurezza degli Stati che assumono caratteristiche di sempre maggiore asimmetria e multiformità. Esse sono oggetto di un graduale processo di mutazione genetica che, al pari di un virus, si adatta all’evoluzione tecnologica in campo informatico e della comunicazione nonché alle scelte strategiche in materia di sicurezza e difesa messe in atto dai governi occidentali. Il cyber crime e il terrorismo molecolare, frutti di tale mutazione, devono essere inclusi tra le minacce prioritarie del presente e del prossimo futuro.
Luisa Franchina – Ludovica Coletta
The terrorist threat to security and to the national critical infrastructures. A model of risk analyses
The world geopolitical scenario is characterized by new security threats to the States which assume increasingly greater asymmetric and multiform characteristics. They are object of a gradual process of genetic mutation which, like a virus, adapts itself to the technological evolution in the IT and communications field, as well as to the strategic choices in matters of security and defense brought into play by the Western governments. The cybercrime and the molecular terrorism, fruit of such mutation, must be included among the priority threats of the present and near future.
|
Roberto Mugavero
Rischio Cbrne e proliferazione Wmd.
Scienza, ricerca, innovazione e sicurezza nazionale
Le nuove minacce per la sicurezza registrano l’uso di armi sia convenzionali che non convenzionali. Ciò evidenzia come gruppi criminali e terroristici possano ricercare nel campo scientifico, accademico e industriale un’importante fonte di competenze nell’uso di moderne tecnologie e di strumenti innovativi. In un’ottica di tutela della sicurezza nazionale, fondamentale si attesta una sempre maggiore protezione di tali ambiti, con specifica attenzione a quelli afferenti alla ricerca e alle applicazioni dual-use.
Roberto Mugavero
Risk Cbrne and Wmd proliferation. Science, research, innovation and national security
The new threats to the security are characterized by a growing desire to hit with violence, without excluding the use of any type of weapon, whether conventional or not. This shows how the criminal groups and terrorists can see in the scientific, academic and industrial fields, an important source of know how in the use of modern technology and innovative instruments. Therefore, in terms of national security, a greater protection of such areas appears to be essential, with particular attention to the research sectors and the dual-use applications.
|
Francesco Tosato
Droni spia
L’utilizzo dei droni sul campo di battaglia per compiti di ricognizione, spionaggio e attacco è ormai una prassi consolidata e standardizzata da più di una decina d’anni nel quadro dottrinale delle Forze armate e delle agenzie di intelligence statunitensi. Le recenti esperienze nei teatri afghano e iracheno hanno permesso di esplorare a fondo le potenzialità di tali mezzi, soprattutto nel dominio aereo, nonché consentito un primo e graduale sviluppo di sistemi unmanned anche in ambito terrestre e navale. Il settore aeronautico, ovvero quello degli Unmanned Aerial Vehicles (Uav) si presenta come il più maturo tecnologicamente e, secondo le previsioni degli analisti di mercato, è destinato nel prossimo decennio a raggiungere un valore economico complessivo globale di 89 miliardi di dollari.
Francesco Tosato
Spy Drones
For over a decade the use of spy drones on the battlefield has been a consolidated and standardized practice for tasks of reconnaissance, espionage and attack by the United Stated Armed Forces and Intelligence Agencies. The recent experience in the Afghan and Iraqi conflicts has not only allowed a more thorough exploration of the potentialities of these arms, above all in the aero domain, but has also provided for a first and gradual development of unmanned systems in ground and naval areas. However, the aeronautical sector, i.e. the Unmanned Aerial Vehicles (Uav), is by far the most advanced sector technologically and, according to market analysis forecasts, it is expected to reach an overall global economic value of 89 billion dollars over the next ten years.
|
Vincenzo Iacovissi
Il diritto dell’emergenza nelle democrazie pluraliste europee
Da quel terribile 11 settembre 2001 il mondo dei Paesi avanzati si è scoperto insicuro e vulnerabile dinanzi alla nuova minaccia del terrorismo di matrice islamica. Gli eventi di allora, e quelli che ne sono seguiti, hanno posto in rilievo il tema della risposta delle democrazie all’emergenza e del bilanciamento tra i valori di libertà e di sicurezza tipici degli ordinamenti pluralistici. Dinanzi a Costituzioni rigide è opportuno volgere lo sguardo alle modalità previste per fronteggiare situazioni di eccezionalità dovute a calamità naturali ovvero, come nel caso della presente analisi, a minacce o veri e propri attacchi armati che mettono a rischio istituzioni, cittadini e corpus sociale.
Vincenzo Iacovissi
The emergency law in the european pluralistic democracies
Since that terrible September 11th 2001, the world of advanced Countries has found itself insecure and vulnerable before the threat of Islamic terrorism. Those events and the ones that followed have emphasized the issue of the response of the democracies to the emergency and of the balance between the values of freedom and security typical of pluralistic systems. In the face of rigid Constitutions, it would be appropriate to take a look at the methods provided to cope with exceptional situations caused by natural disasters or, as in the case of the present analysis, by threats or outright armed attacks which endanger institutions, citizens and social corpus.
|
Alain Charbonnier
- Corito
Dalla Congiura delle polveri ad Anonymous. Guy Fawkes. Maschera e volto dell’antiglobalizzazione
Per la storia, il cattolico Guy Fawkes è il protagonista di un tentativo colossale di contestazione nell’Inghilterra del 1605: se non fosse stato fermato in tempo sarebbe probabilmente cambiato il corso degli eventi. Nonostante le ricerche e gli approfondimenti – che ancora proseguono – c’è il dubbio che Fawkes e i protagonisti della Congiura delle polveri siano stati abilmente manipolati per giustificare la conseguente repressione anticattolica. Ai nostri giorni, la Maschera di Fawkes è assurta a ‘firma’ di contestatori di piazza e di hacker nella rete, di ladri di file e di devastatori di siti. Essa, tuttavia, compare anche quale strumento trasversale di rivendicazioni politico-sociali.
Alain Charbonnier – Corito
From the ‘Gunpowder plot’ to the Anonymous. Guy Fawkes. Mask and face of anti-globalization
For the history books, the Catholic Guy Fawkes is the protagonist of a colossal attempt of protest in the England of 1605: if it had not been stopped in time, it would most probably have changed the whole course of historical events. Notwithstanding the research and in depth analysis – which are still going on – there is doubt as to whether Guy Fawkes and the protagonists of the ‘Gunpowder plot’ were not just ably manipulated to justify the consequent anti-Catholic repression. Our days, the Mask of Guy Fawkes has become the ‘signature’ of public protesters, hackers in the network, file thieves and site destroyers.
|
Ciro Paoletti
Una rete informativa sabauda del primo Settecento
La scarsa letteratura sui Servizi segreti italiani ha sempre offerto l’impressione che abbiano iniziato a operare solo dal XIX secolo. In effetti esiste pochissimo sul periodo antecedente la Restaurazione del 1815, anche per la difficoltà nel reperire documenti. Nell’Archivio di Stato di Torino se ne conserva uno risalente ai primi del Settecento, recante compensi, nomi in codice e modalità di comunicazione di una rete informativa piemontese di contingenza, attiva dalla primavera del 1716 a tutto il 1723, presumibilmente costituita per la raccolta di notizie relative alla crisi siciliana, causata dal cardinale Alberoni che aveva inviato una flotta a riconquistare alla Spagna la Sicilia, la Sardegna e l’Italia del sud. È solo un piccolo squarcio nella storia dei Servizi italiani, ma è la tessera di un mosaico che forse un giorno potrà essere ricomposto.
Ciro Paoletti
A ‘sabauda’ (of the House of Savoy) information network of the early eighteenth century
The scarce literature on the Italian Secret Services has always given the impression that we began to operate only in the 19th Century. In fact, very little exists previous to the Restoration of 1815, also due to the difficulty in finding documents. In the State Archives of Turin, however, there is one document going back to the early eighteenth Century, establishing fees, coded names and method of communication of a Piedmont information network of contingency, active from the spring of 1716 right through to 1723, presumably constituted for the gathering of news relative to the Sicilian crisis, caused by Cardinal Alberoni who had sent a fleet to reconquer for Spain, Sicily, Sardinia and Southern Italy. It is only a small rent in the fabric of the history of the Italian Secret Services, but it is a piece of a mosaic which, one day, could be recomposed.
|
Luca Di Mauro
Una guerra di spie nella Napoli neutrale durante la pace forzata tra Regno borbonico, Francia e Inghilterra (1802-1805)
La pace di Firenze, firmata dai plenipotenziari napoletani e francesi il 28 marzo 1801, pone fine alla guerra della seconda coalizione sul fronte meridionale. Da quel momento i Borbone si trovano, loro malgrado, costretti alla neutralità tra le due grandi potenze che si contendono il bacino del Mediterraneo: la Francia di Bonaparte e l’Impero britannico. In questo contesto, la capitale meridionale diventa il teatro di una guerra diplomatica e spionistica in cui quattro attori, con obiettivi politici diversi e contrapposti, si sorvegliano a vicenda tentando di prevalere o di sopravvivere.
Luca Di Mauro
A spy war in neutral Naples during the forced peace between the bourbon kingdom, France and England (1802-1805)
The peace of Florence, signed by the Neapolitan plenipotentiaries and the French on 28th March 1801, put an end to the war of the second coalition on the Southern front. From that moment the Bourbons found themselves, against their will, forced to the neutrality between the two great powers contending for the Mediterranean Basin: the France of Bonaparte and the British Empire. In this context, the Southern Capital became the theater of an espionage and diplomatic war in which four protagonists, with different and opposite political objectives, monitor each other in an attempt to predominate or to survive.
|
Gianluca Falanga
Nella tana del lupo. Il museo della Stasi di Berlino
L’accesso al prezioso lascito archivistico dell’apparato di sicurezza dell’ex Germania Est consente alla comunità scientifica e all’opinione pubblica interessata una precisa ricostruzione, non solo della realtà orwelliana della vita sotto la dittatura, ma anche del modus operandi di uno dei più efficienti Servizi segreti della Guerra fredda. Lo Stasi-Museum di Berlino, istituzione museale e di ricerca allestita nei locali dell’ex quartier generale nazionale della Polizia segreta, è da due decenni l’indirizzo di riferimento per chi sia interessato a conoscere l’ideologia, la struttura e i metodi adottati dalla famigerata ‘piovra’ spionistica comandata dal generale Mielke.
Gianluca Falanga
In the wolf’s den. The Stasi Museum of Berlin
Access to the precious archival legacy of the security apparatus of ex-East Germany allows the scientific community and the interested public opinion a precise reconstruction, not only of the Orwellian reality of life under the dictatorship, but also the modus operandi of one of the most efficient Secret Services of the Cold War. The Stasi-Museum of Berlin, the museum and research institution set up in the premises of the ex-national headquarters of the Secret Police has been, for the last two decades, the reference address for those interested in knowing the ideology, the structure and the methods adopted by the infamous espionage organization commanded by General Mielke.
|
Marco Ventura
Steve Jobs e l’Fbi
Genio, ribelle, volitivo, testardo, ambizioso, insensibile, intuitivo, sobrio, manipolatore, meditativo, opportunista, seduttivo, ingannevole, salutista, leader, negoziatore, visionario, a tratti disumano, cosciente delle proprie capacità, a volte dei propri errori. Chi era, chi fu veramente, Steve Jobs? Sì, certo, il fondatore di Apple, il non-ingegnere informatico al quale sono legate invenzioni che hanno rivoluzionato il mondo, la storia, la vita di ogni giorno di noi terrestri: dal primo personal computer dotato di mouse, a prodotti rivoluzionari quali Macintosh, iMac, iPod, iPhone, iPad, e poi iCloud, iTunes, e idee inizialmente incomprese, poi acclamate, come la catena di Apple Stores. Nel 1991, sotto l’amministrazione Bush padre, Jobs venne preso in considerazione per un incarico in seno all’Export Council. Fu così oggetto di indagini di sicurezza da parte dell’Fbi i cui report, esaminati nell’articolo, confermano il profilo di un gigante controverso a cinque anni dalla sua scomparsa.
Marco Ventura
Steve Jobs and the Fbi
Genius, rebel, strong-willed, stubborn, ambitious, insensitive, understated, manipulator, meditative, opportunist, seductive, misleading, health fanatic, leader, negotiator, visionary, at times inhuman, conscious of his own abilities, sometimes of his own errors. Who was he? Who was Steve Jobs really? Yes, certainly, he was the founder of Apple, the non IT engineer to whom are attached inventions that have revolutionized the world, history, every day in the lives of we humans: from the first computer equipped with mouse, to revolutionary products such as Macintosh, iMac, iPod, iPhone, iPad, and then iCloud, iTunes, and ideas initially misunderstood, then acclaimed, like the Apple Stores chain. In 1991, under the Bush senior administration, Jobs was taken into consideration for an assignment within the Export Council. He was then the subject of security investigations on the part of the FBI, the records of which are examined in the article and confirm the profile of a gigantic controversy still ongoing five years since his death.
|
Antonio Teti
Da Adriano Olivetti a Steve Jobs.
Ciò che rimane della eredità di un sogno
La figura di Adriano Olivetti, di recente rivalutata – e oggetto di studio e di analisi per le sue teorie aziendali, ancora oggi innovative sul piano manageriale – rappresenta un esempio di lungimiranza imprenditoriale. Diversamente da Steve Jobs, che concentrò le sue attenzioni sul profitto aziendale e il successo personale, Adriano Olivetti concepì ed elaborò una nuova forma di teoria del ‘comunitarismo’, basata su comunità geografiche circoscritte in cui gli individui potevano condividere, oltre al lavoro, interessi culturali, professionali, artistici e sociali, elementi basilari per l’ottimizzazione del business aziendale. Riuscì a mostrare la bontà dell’intuizione con i successi che l’azienda di Ivrea ottenne in un solo decennio. Tuttavia, le sue lungimiranti indicazioni negli anni a seguire furono miseramente disperse in quel coacervo di interessi finanziari e lobbistici basati sul miraggio del guadagno facile e sull’acquisizione del potere.
Antonio Teti
From Adriano Olivetti to Steve Jobs. That which remains of the inheritance of a dream
The figure of Adriano Olivetti, recently reevaluated and the subject of study and analysis for his theories which are still innovative today on a managerial level, represented an example of entrepreneurial vision. As opposed to Jobs who concentrated his attention on company profit and personal success. Adriano Olivetti conceived and elaborated a new form of theory of the ‘communitarianism’ based on circumscribed geographical communities in which the individuals could share, besides work, cultural, professional, artistic and social interests, basic elements for the optimization of the business company. He was able to show the goodness of intuition with the successes which the Ivrea-based Company obtained in only ten years. However, in the years that followed, his precious teachings were miserably dispersed in that chaotic jumble of financial and lobbyist interests based on the mirage of easy earnings and the acquisition of power.
|
Antonietta Pagano
Il Mar Cinese Meridionale.
Tra rivendicazioni storiche e politica di potenza
Il passaggio dal XX al XXI secolo è stato caratterizzato da profondi cambiamenti, tra i quali il graduale spostamento del baricentro dei traffici verso il sud-est asiatico, distintosi anche per le profonde tensioni territoriali come, ad esempio, nel Mar Cinese Meridionale. Questo spazio marittimo possiede un’elevata rilevanza strategica – poiché ricco di risorse energetiche e ittiche, nonché cuore del commercio marittimo regionale – tale da aver prodotto un’accesa disputa territoriale tra gli Stati rivieraschi, che non ha ancora trovato una soluzione condivisa.
Antonietta Pagano
The South Chinese Sea. Between historical claim and power politics
The passage of the XX century to the XXI century was characterized by profound changes, among which the gradual movement of the trade center of gravity towards Southeast Asia, distinguishable for the deep territorial tensions in the South Chinese Sea. This maritime area possesses an elevated strategic relevance - since it is rich in energy and fishing resources, as well as being the heart of the regional maritime commerce – to the point of having produced a heated territorial dispute among the coastal States, a shared solution to which has yet to be found.
|
Corrado Maria Daclon
Geopolitica di Cindia, scenari di alleanza
e di competizione
In una prospettiva di medio-lungo termine le relazioni sino-indiane potrebbero mutare: la cooperazione non essere più un imperativo e lasciare spazio alla competizione, dovuta alla comunanza di obiettivi strategici. Nella geopolitica di un mondo post-sovrano, dove le alleanze assumono una geometria variabile in funzione delle esigenze contingenti, l’equilibrio di Cindia potrebbe nel giro di pochi decenni mutare. La prevista crisi demografica della Cina, che porterà buona parte della popolazione a invecchiare tutta insieme, potrebbe essere la miccia di innesco di un’alterazione dell’attuale equilibrio, e le conseguenze sono ancora tutte da scrivere.
Corrado Maria Daclon
Geopolitics of Chindia, scenarios of alliance
and competition
In a medium-long term perspective the Sino-Indian relations could change: the cooperation could no longer be imperative, but could leave space to competition, due to the communality of strategic objectives. In the geopolitics of a post-sovereign world, where the alliances assume a variable geometry in function of the contingent needs, the equilibrium of Chindia could, within a few decades, change. The foreseen demographic crisis of China, which will bring a large part of the population to age all at the same time, could be the spark-off to an alteration of the actual equilibrium, the consequences for international world relations are yet to be seen.
|
Massimiliano Sala
Cifratura del cloud e crittografia quantistica.
Due balzi di conoscenza
La pervasività di sistemi informatici basati sul cloud è ormai assodata. Ogni sistema cloud-based necessita della gestione sicura dei dati da parte del cloud provider e presenta il problema della tutela della loro privacy nei suoi confronti. Questi aspetti rallentano la diffusione del cloud in settori che coinvolgono grandi volumi di dati sensibili, tra cui quello sanitario. Nello sforzo di superare tali limitazioni, sono stati progettati nuovi algoritmi crittografici dalle proprietà sorprendenti, chiamati ‘cifrature omomorfe’. Altrettanto stupefacenti sono le proprietà della cosiddetta ‘crittografia quantistica’, che risolverebbe un problema antichissimo e cruciale nella crittografia: lo scambio della chiave in maniera pienamente sicura. Sebbene i primi dispositivi commerciali siano già sottoposti ad attacchi di ‘Quantum Hacking’, questa tecnologia si avvicina alla piena maturità. L’articolo presenta due evoluzioni recenti della crittografia, relative ad applicazioni in ambiti diversi, accomunate dalla medesima caratteristica: sciolgono problemi ritenuti irrisolvibili.
Massimiliano Sala
Encryption of cloud and quantum cryptography:
two leaps of knowledge
The pervasiveness of informatics systems based on Cloud is by now established. Every cloud-based system necessitates safe management of the data by the cloud provider and, furthermore, presents the problem of the protection of the data from the handler/cloud provider. These aspects slow down the diffusion of the Cloud in sectors that involve great volumes of sensitive data, among which is healthcare. In an effort to overcome such limitations, new cryptographic algorithms of amazing properties have been designed. They are called ‘homomorphic encryption’. Equally stunning are the properties of the so-named ‘quantum cryptography’, which would solve a very old and crucial problem in the cryptography: the exchange of the key in a completely safe manner. Although the first commercial devices are already subject to attacks from ‘Quantum Hacking’, this technology is approaching full reliability. The article presents two recent developments of cryptography relevant to applications in very different areas, brought together by the same characteristic: resolving problems deemed unresolvable.
|
Raffaele Azzarone
Cyber Vademecum
(VIII parte – Cenni di Diritto internazionale / fine)
L’articolo conclude il Cyber Vademecum finalizzato a illustrare i molteplici aspetti di un fenomeno la cui incontrollabile espansione in tutti gli ambiti della nostra vita quotidiana costituisce motivo di elevata preoccupazione. Nel nostro excursus ci siamo già soffermati su attori, malware, contromisure, normative nazionali e internazionali, evoluzione della minaccia e aspetti economici. In questa circostanza sono forniti cenni in materia di diritto internazionale. La mancanza di specifiche norme pone seri interrogativi nell’affrontare, in particolar modo, le tematiche delle Cyber war e della legittima reazione di uno Stato a un attacco informatico. Solo recentemente, da parte di Organismi internazionali sono state avanzate interpretazioni sulla possibilità di applicare il vigente diritto internazionale al dominio cibernetico.
Raffaele Azzarone
Cyber Vademecum (Part VIII).
Elements of international law
The article concludes the Cyber Vademecum intended to illustrate the many aspects of a phenomenon whose uncontrollable expansion in all areas of our daily life constitutes reasons for much concern. In our escursus we have already focused on protagonists, malware, countermeasures, national and international legislation and the evolution of economic aspects and threats. In this article an overview on the subject of international law is provided. The lack of specific regulation poses serious questions, particularly, in addressing the issues of the cyber war and of the legitimate reaction of a State in the event of a cyberattack. Only recently, International bodies have advanced interpretations on the possibility of applying the existing international law to the cybernetic domain.
|
Roberto Ganganelli
Le prime monete del Ventennio
e la battaglia per «Quota novanta»
Preso il potere, Mussolini si rende conto immediatamente dell’importanza propagandistica della moneta e, nonostante i malumori di Vittorio Emanuele III, riesce a imporre i simboli del fascismo sulle coniazioni del Regno. Mentre sul fronte internazionale, sebbene a costo di notevoli sacrifici e non senza conseguenze, la lira ritorna a far parte del gruppo delle valute di riferimento.
Roberto Ganganelli
The first coins of the fascist period
and the battle for «Amount ninety»
Once in power, Mussolini immediately realized the propagandistic importance of the currency coins and, notwithstanding the displeasure of Vittorio Emanuele III, he was able to impose the Fascist symbols on the coinage of the Realm. While on the international front, albeit at a cost of considerable sacrifices – not without consequences – the Lira returned to be part of the group of reference exchange.
|
Giampaolo Rugarli
Storie di chi si è dato coraggio
Guido Rampini
Continuiamo nella presentazione dei decorati di Medaglia d’Oro al Valor Militare, conferita ad appartenenti del mondo dell’intelligence per la straordinarietà del loro comportamento nell’assolvimento della missione affidata. Lo scopo è ricordare quanti ci hanno lasciato in eredità lezioni di rettitudine e orgoglio di appartenenza, con racconti di fantasia che pur attingono a eventi che hanno realmente coinvolto i protagonisti.
|
Giancarlo Zappoli
The Night Manager
Una miniserie tratta da un romanzo del 1993 di John le Carré che attualizza le vicende iniziando la storia nell’ambito delle manifestazioni della Primavera araba in Egitto. Un traffico d’armi con la copertura di una filantropia di facciata è al centro della vicenda così come un conflitto tra agenti dell’intelligence. Le scelte di sceneggiatura finiscono però con l’indebolire la struttura nella parte finale.
Giancarlo Zappoli
The Night Manager
A mini-series based on a novel of 1993 by John Le Carré who uses the events of the setting of the Arab spring manifestations in Egypt by beginning the story with traffic of arms with a philanthropic coverage as the center of the action as well as a conflict between Intelligence agents. However, the choices of screen play scenarios finishes by weakening the structure in the final part.
|
Giuseppe Pollicelli
Da Iron Man a Suicide Squad.
Quando lo spionaggio è un affare da supereroi
La popolarità e il gradimento di pubblico che caratterizzano il genere spionistico sono tali da rendere non raro imbattersi in fumetti che toccano il tema dell’intelligence pur appartenendo ad altri filoni. In misura maggiore o minore, è il caso delle opere trattate in questa dodicesima puntata della nostra rubrica. Iron Man è un fumetto supereroistico in cui non mancano le atmosfere da spy story, non foss’altro che per i modi alla James Bond del protagonista della serie, il miliardario americano Tony Stark. Petra Chérie è un’avventuriera franco-polacca, abile aviatrice che, offrendo il proprio supporto agli alleati franco-inglesi durante la Prima guerra mondiale, non può non far pensare alla leggendaria Mata Hari. XIII è un’avvincente saga in cui, tra complotti, trappole e tradimenti, si narra il tentativo di un uomo che ha perso la memoria di scoprire quale sia la sua vera identità. Suicide Squad, infine, ci fa tornare nel mondo dei supereroi, ma in una maniera decisamente originale e raccontando – spesso con abbondanti dosi di acido umorismo – di rischiosissime missioni segrete.
Giuseppe Pollicelli
From Iron Man to Suicide Squad.
When espionage is an affair of superheroes
The popularity and pleasure of the public which characterizes the espionage gender is so common that we come across comics which touch the theme of Intelligence while belonging to other topics. In greater or lesser measure, it is the case of the works dealt with in this 12th episode of our column. Iron Man is a superhero type comic in which the spy story atmosphere is not lacking, if only for the James Bond ways of the protagonist of the series, the American millionaire, Tony Stark. Petra Chérie is a Franco-Polish adventuress, a skilled aviator who, offering her support to the Franco-English allies during the First World War, cannot but make us think of the legendary Mata Hari. XIII is a gripping saga in which, among conspiracies, traps and betrayals, tells of the attempt of a man who has lost his memory to discover his true identity. Suicide Squad, finally, brings us back to the world of superheroes, but in a decisively original manner, recounting – often with a good dose of acid humour – the extremely risky secret missions.
|
Melanton
Il lato sorridente dell'intelligence
È la decima puntata, gentili lettori! Un traguardo tondo, forse non straordinario, ma certo neanche piccolo per una rubrica trimestrale che – grazie soprattutto al vostro affetto – gioca a porre in risalto il lato sorridente dell’intelligence: una sorta di ‘tentazione comica’, intrepidamente espressa nell’ambito di un settore di austerità al quale, pur in chiave ludica e sagacemente scherzosa, si vuole rendere massimo onore. Onore anche a voi, naturalmente, che con grande cortesia mi seguite.
Un brindisi augurale e buona lettura.
|
Recensioni
John Maynard Keynes, Le conseguenze economiche della pace, Adelphi, 2007.
Michael V. Hayden, Playing to the Edge, Penguin Press, 2016.
Mario Caligiuri (a cura di), Intelligence e scienze umane. Una disciplina accademica per il XXI secolo, Rubettino, 2016.
Frederick Forsyth, L’outsider. Il romanzo della mia vita, Mondadori, 2015.
Adrian O' Sullivan, Nazi Secret Warfare in Occupied Persia (Iran).The Failure of the German Intelligence Services, 1939-45, Palgrave Macmillan, 2014.
Adrian O' Sullivan, Espionage and Counterintelligence in Occupied Persia (Iran). The Success of the Allied Secret Services, 1941-45, Palgrave Macmillan, 2015.
Alessandra Necci, Il diavolo zoppo e il suo compare, Marsilio, 2015.
Stefano Musco - Fabrizio R. Genovese, La scacchiera grigia. Esegesi, pensiero e tecniche dello spionaggio, Nuova Argos, 2016.
|