Blue Marble, fotografia della Terra dall’Apollo 17
La rappresentazione forse più iconica della fratellanza umana, il Blue Marble, è figlia di una tecnologia bellica. Forse è anche un segno di speranza. O no?

I. Apertura: da Bergamo nel XV secolo alla guerra permanente contemporanea

In un piccolo borgo della Val Brembana, a una ventina di chilometri da Bergamo, dove vivo, c’è un piccolo museo non abbastanza noto, che racconta la storia della comunicazione moderna in uno di quegli aspetti che i curricoli scolastici tendono sistematicamente a trascurare. Si chiama Museo dei Tasso e della Storia Postale e si trova a Cornello dei Tasso. Il cognome non è casuale: da qui proveniva la famiglia de Tassis, che nel tardo Quattrocento ricevette dall’imperatore Massimiliano I d’Asburgo un incarico destinato a cambiare la struttura del potere europeo. L’incarico era semplice nella forma: costruire e gestire un sistema di staffette postali che collegasse Innsbruck a Bruxelles — le due estremità dell’impero asburgico — con una frequenza e una velocità mai viste prima. Ruggero de Tassis, il primo della famiglia a sistematizzare il servizio intorno al 1490, non stava aprendo un’azienda di recapito lettere. Stava costruendo l’infrastruttura nervosa di un impero.

Il sistema era talmente semplice da sembrare oggi ovvio, se non addirittura dispersivo: cavalli e cavalieri alle stazioni di posta a intervalli regolari, con l’obbligo di consegnare la borsa al successivo nel giro di poche ore. Il risultato tuttavia era sorprendente: una lettera da Innsbruck a Bruxelles, che in precedenza richiedeva settimane per arrivare, cominciò a raggiungere la sua destinazione in cinque o sei giorni. I commercianti se ne avvantaggiarono e i banchieri fiorentini, già maestri nella trasmissione rapida di informazioni finanziarie, compresero immediatamente il valore del servizio. Ma Massimiliano I non aveva incaricato i Tassis per agevolare il commercio di lane fiamminghe: aveva bisogno di coordinare i movimenti delle sue truppe lungo la dorsale imperiale, di ricevere e inviare dispacci diplomatici prima che li intercettasse qualcuno, di sapere cosa stava succedendo alle frontiere orientali prima che la notizia arrivasse deformata. La posta era, dalla sua nascita, un sistema militare e civile simultaneamente: non perché fosse stato deviato dal suo uso pacifico originario, ma perché l’uso originario era orientato a entrambe le finalità.

La famiglia de Tassis prosperò in modo osceno: si può anzi dire che fra Cinque e Seicento — divenuti nel frattempo Thurn und Taxis, aggiungendo al cognome italianizzato la parola tedesca per “torre” — estesero il monopolio postale a quasi tutta l’Europa centro-occidentale: Spagna, Sacro Romano Impero, Paesi Bassi. Divennero Principi dell’Impero e forse la dinastia borghese più influente della modernità europea, comparabile soltanto a quella dei Fugger. Costruirono palazzi. Accumularono una fortuna che aveva il suo fondamento non nel commercio di beni ma nel controllo delle comunicazioni: e quindi, inevitabilmente, nell’accesso e nella cura dell’informazione altrui. Fino, come si potrebbe aspettare, all’invadenza: è per esempio ampiamente documentato che le lettere dei privati venissero a volte aperte e lette prima di essere riconsegnate. E questo, per citare un’espressione di moda in questi tempi, non era un bug, ma una feature.

Se esiste una parentela con Torquato Tasso — il nevrotico autore della Gerusalemme Liberata, nato a Sorrento nel 1544 ma di famiglia con radici bergamasche, il cui padre Bernardo era originario di Bergamo e che portava lo stesso cognome — la tradizione locale lo afferma con una certa vivacità, e il museo di Cornello la coltiva con comprensibile orgoglio campanilistico. Gli storici sono più cauti: il cognome Tasso era diffuso nella bergamasca, e la genealogia che connette il poeta alla famiglia dei postmasters imperiali non è stabilita con certezza documentaria. Vale la pena menzionarlo — con la dovuta riserva — perché aggiunge al quadro una nota di ironia: uno dei più grandi poeti italiani del Rinascimento (ma io preferisco l’ironia dell’Ariosto, la mia patria d’azione mi perdoni) che celebra la guerra santa potrebbe essere parente dei costruttori della prima rete di comunicazione militare europea. Persino la poesia epica potrebbe essere dual use.

Quel che è certo è che quando Napoleone soppresse i monopoli postali asburgici all’inizio dell’Ottocento, i Thurn und Taxis persero la loro fonte principale di reddito ma non la loro fortuna — avevano avuto tre secoli per accumulare. Rimane, a Cornello, il museo. E rimane la domanda che quel museo non si pone esplicitamente: la posta era un servizio civile che poteva essere usato a scopi militari, o era un sistema militare che accettava anche la posta privata? Come vedremo, la domanda stessa è mal posta.

Salto di cinque secoli. Alexander Karp, l’altrettanto intemperante CEO di Palantir, pubblica nel 2026 quello che la stampa americana chiama un manifesto. Dice, tra le altre cose, che “Silicon Valley ha un debito morale con il paese che ne ha reso possibile l’ascesa” e che “l’élite ingegneristica ha un obbligo affermativo di partecipare alla difesa della nazione.” L’argomento sottostante è semplice: tutta la tecnologia è, in ultima analisi, dual use, ossia utilizzabile sia per scopi civili che militari. Poiché non esiste una distinzione di principio che regga, chi si rifiuta di lavorare per il complesso militare-industriale non è semplicemente neutrale: al contrario, sceglie implicitamente di non difendere i propri valori. La tesi di questo articolo è una e semplice: Karp ha ragione sulla premessa. Ma le conclusioni sono un’altra storia.

La posizione di Karp esprime quindi un punto condivisibile e, insieme, risulta profondamente manipolatoria. Questo articolo parte da dove si erano fermati i due pezzi sulla teoria dei giochi pubblicati su questo sito e, in inglese, sul mio substack The Abstract per considerare in profondità l’ambiguità della posizione di Karp. Per farlo, occorre presupporre quanto ci siamo detti su Axelrod, Rapoport e su Trump — che ci forniscono il contesto per i nostri ragionamenti — per arrivare, poi, ad alcune considerazioni sulla comunicazione. Il collegamento non è lontano o metaforico: come vedrete, l’internet aperto era letteralmente un gioco cooperativo iterato, e la sua crisi è letteralmente il risultato di una defection svelata. Ma per arrivarci bisogna costruire qualche strumento analitico. Andiamo come sempre per gradi.

II. Dual use: l’espressione e la sua vaghezza produttiva

“Dual-use is a somewhat ill-defined term.” Lo scrive Katja Bego nell’aprile 2026, nelle prime pagine di un research paper di Chatham House sulla corsa globale all’intelligenza artificiale. Fatta questa constatazione, Bego ci costruisce sopra quaranta pagine di analisi geopolitica. In tutti i casi si tratta di una confessione metodologica piuttosto rara, per un istituto di quella reputazione: il principale think tank britannico di politica internazionale ammette che il termine cardine del suo argomento è mal definito, e poi procede comunque. Il che ci dice forse qualcosa sull’utilità retorica del termine e ancora di più sulla sua povertà analitica.

Il termine dual use nasce nel dibattito nucleare degli anni Cinquanta con connotazioni positive: descriveva i benefici civili della ricerca militare, le tecnologie che l’investimento bellico della Guerra Fredda aveva donato al mondo civile. In un’epoca storica in cui l’ansia politica era costante, la Guerra Fredda, il GPS, ARPANET, il forno a microonde sono tutti nati come spillover felici di un sistema che spendeva miliardi per prepararsi alla guerra e produceva, come effetto collaterale, innovazione civile. Dalla fine degli anni Settanta in poi il segno si inverte: dual use diventa il rischio che tecnologie civili legittime abilitino proliferazione militare proibita. Lo stesso termine muove il senso in direzione precisamente opposta: e lo fa in un momento in cui, non a caso, si credeva più volentieri alla Speranza e all’utopia. Apparentemente, il dibattito pubblico non ha avuto occasione di chiedersi se questa inversione semantica richiedesse anche una revisione del quadro analitico.

Il risultato di questa dimenticanza è una categoria che segnala allerta senza contenuto discriminante. Indica che qualcosa merita attenzione senza dire di che tipo, con quali strumenti, in quale direzione. Produce regolamenti europei con esenzioni militari incorporate, audizioni al Congresso in cui nessuno sa esattamente di cosa stia parlando, e — soprattutto — la possibilità per chi ha già scelto da che parte stare di usare la vaghezza del termine come autostrada retorica. Senza questa vaghezza, il manifesto Karp non esisterebbe: o per lo meno sarebbe stato scritto in maniera diversa.

Per capire cosa non funziona nel termine, conviene partire dall’unico modello analitico che ha tentato di dargli struttura. Jordi Molas-Gallart, in un articolo su Research Policy del 1997 (ossia, a pensarci bene, molto tardi rispetto alla comparsa del termine), propone di classificarlo attraverso un quadrante a due assi: origine della tecnologia (militare o civile) in ascissa, destinazione finale d’uso (militare o civile) in ordinata. Ne esce una prevedibilissima matrice in quattro caselle:

Il quadrante del dual use

Il quadrante di Molas-Gallart (1997): origine e destinazione militare/civile. CC è strutturalmente quasi vuoto per tecnologie significative.

One of the problems with the common use of the term 'dual-use technology' is the lack of consensus on the meaning of the term 'technology'”, scrive Molas-Gallart, per poi proporre una definizione del termine davvero molto ampia (e apprezzabile). Tutto il paper nasce principalmente per questo: per circoscrivere una serie di definizioni condivise. Per i nostri scopi, più che ripercorrere l’argomentazione del paper, è appunto più interessante cercare una nostra via, che peraltro in questa fase non ci impone per fortuna di farla troppo difficile:

  • MM: sono le tecnologie nate in contesto militare, usate militarmente.
  • MC: origine militare, applicazione civile, ossia quello che la letteratura chiama spin-off.
  • CM: origine civile, adozione militare, che sarebbe lo spin-in.
  • CC: origine civile, destinazione civile.

Un dettaglio importante, però, è che il dual use in senso stretto, per Molas-Gallart, non è il trasferimento unidirezionale MC o CM: è la simultaneità, la tecnologia che abita entrambi i domini nello stesso momento senza una priorità temporale identificabile. Sembrerebbe quindi che siamo già arrivati a un punto limite: eppure il modello funziona bene per le tecnologie più specifiche.

Permette di classificare oggetti come il GPS (spin-off, MC: nasce come sistema di navigazione del Dipartimento della Difesa americano e diventa infrastruttura civile globale), la dinamite (spin-in, CM: Nobel la inventa per le miniere nel 1867, l’esercito la adotta immediatamente). Il caso-limite che meglio stress-testa il modello è però quello di Fritz Haber: il quale sintetizza l’ammoniaca per fertilizzanti agricoli nel 1909 — un’innovazione che, si stima, ha permesso di sfamare un miliardo di persone che altrimenti non sarebbero sopravvissute — e la stessa scoperta produce esplosivi per la Prima Guerra Mondiale. Haber stesso guida poi lo sviluppo del gas cloro come arma chimica a Ypres. Un unico ricercatore, un’unica scoperta chimica, varie applicazioni, tutti i quadranti del modello simultaneamente.

Fin qui tutto bene. Il problema emerge quando si tenta di popolare la casella CC. Qual è infatti una tecnologia significativa che nasce in contesto civile e rimane esclusivamente civile? I candidati più resistenti sono la sauna finlandese (ma non scozzese: la sauna scozzese, tecnicamente, non esiste, e non a caso) o la bicicletta. Eppure sono esistite le unità cicliste nella Prima Guerra Mondiale — e ci sono stati anche gli eroici GAP della Resistenza Italiana, a dirla tutta. Dalla matematica ricreativa nasce la crittografia, e dalla crittografia Enigma. Le pratiche terapeutiche psicologiche sono state adottate dall’esercito americano per l’addestramento dei combattenti dagli anni Settanta in poi, per ragioni facilmente intuibili (la matrice della psicologia comportamentale è peraltro la filosofia etica di matrice ellenistica: un po’ come dire che Plutarco è dual use). Persino la stampa a caratteri mobili ha facilitato la diffusione di manuali militari e la propaganda di guerra. Valentino Bompiani ha persino ideato il formato oblungo dei suoi tascabili appositamente per i soldati della Grande Guerra, di modo che potessero essere sfilati dagli zaini come fucili. Certamente non è un caso di tecnologia militare dual use, ma mi sembra comunque pertinente ricordarlo.

La casistica non è quindi qui per stupire, ma per rendere visibile un pattern. CC è strutturalmente quasi vuoto per tecnologie che siano davvero significative. Qualsiasi tecnologia con effetti fisici sul mondo, capace di generare o organizzare informazione, o di abilitare coordinazione tra esseri umani, ha per costruzione applicabilità militare. Ecco quindi la prima crepa di un modello apparentemente semplice e ordinato.

III. La casistica storica: dal cibo in scatola al CRISPR

Prima di capire perché CC è vuoto, vale la pena attraversare rapidamente la casistica storica per rendersi conto di quanto sistematicamente il quadrante venga attraversato in lungo e in largo. L’addomesticamento del cavallo nelle steppe eurasiatiche intorno al 3500 a.C. è un’innovazione agricola che produce la cavalleria da guerra. La ferrovia, infrastruttura industriale civile per eccellenza, diventa il sistema nervoso logistico di tutte le guerre dell’Ottocento e del Novecento: nessun piano di mobilitazione militare europeo dall’era napoleonica in poi è concepibile senza di essa. La radio, inventata da Marconi per comunicazioni commerciali (per quanto Marconi fu pessimo, nello sfruttare commercialmente la sua invenzione), viene militarizzata nella Prima Guerra Mondiale prima ancora che la maggior parte delle famiglie borghesi europee possiedano un apparecchio. Il cibo in scatola viene brevettato da Nicolas Appert nel 1810 su commissione napoleonica, e fonda l’industria alimentare conserviera moderna.

Sul versante opposto, il forno a microonde è un effetto collaterale del magnetron radar: Percy Spencer scopre per caso nel 1945 che le microonde sciolgono il cioccolato in tasca. La fotografia digitale ad alta risoluzione deriva dai sensori CCD sviluppati per i satelliti spia della serie KH-11. L’EpiPen usata da medici e paramedici discende dall’auto-iniettore militare progettato come antidoto agli agenti tossici del gas nervino. I vaccini a mRNA — quelli che hanno posto fine alla fase acuta del COVID-19 — derivano da ricerche finanziate da DARPA per sviluppare contromisure rapide contro attacchi di bioterrorismo legati alla SARS e ad altri Coronavirus.

Ancora, perché qui c’è da sbizzarrirsi. I droni civili vengono usati per il targeting militare in Ucraina. I social media, nati come piattaforme di connessione, diventano il vettore principale delle operazioni dell’Internet Research Agency russa e di Cambridge Analytica (i cui scopi non sono forse militari in senso stretto, lo concedo). La crittografia commerciale è da decenni oggetto di una battaglia permanente tra uso civile e controllo statale — il Clipper chip della NSA negli anni Novanta, le audizioni post-Snowden, i dibattiti sull’end-to-end encryption sono tutti capitoli della stessa storia.

Cosa ne deriva? Che il dual use non è il caso particolare che devia dalla regola: è la struttura normale dello sviluppo tecnologico. Ne consegue che la domanda corretta da porsi non è: “Questa tecnologia è dual use?”, ma: “In quale fase del suo ciclo di vita si trova rispetto ai due domini?”. Eppure anche questa riformulazione è ancora insufficiente. Fino a qui abbiamo usato il quadrante di Molas-Gallart come se fosse l’unico livello del modello: tuttavia, si tratta di un errore prospettico. Il quadrante funziona, ma soltanto per tecnologie sufficientemente specifiche da avere un’origine identificabile e una destinazione prevalente, facile da isolare. Man mano che la pervasività di una tecnologia aumenta, la distinzione fra contesto di origine e contesto di destinazione diventa meno applicabile, fino a collassare completamente.

Detto in altri termini, se il modello fosse un’architettura multidimensionale, il quadrante cha abbiamo visto non sarebbe il pavimento, ma il soffitto: il livello più derivato, più concreto, più lontano dalla struttura: la stessa struttura che, se bene osservata, è proprio ciò che può aiutarci a capire meglio. Sotto di esso esistono infatti altri tre livelli più fondativi. E il colpevole dell’incompletezza del modello ha un nome preciso: è il fenomeno osservato da David Collingridge, che nel 1980 aveva identificato una struttura paradossale nel governo della tecnologia. Una tecnologia è controllabile quando non la capiamo ancora abbastanza da sapere cosa farne. Quando la comprendiamo, è già così radicata nel tessuto sociale ed economico che il controllo è praticabile solo in forma di esenzione parziale. Si classifica la tecnologia quando è ancora specifica, e quando diventa pervasiva la classificazione è già obsoleta. Il dilemma di Collingridge spiega strutturalmente perché il termine dual use funziona sempre troppo tardi — fino a risultare quasi inutile.

Le quattro ipostasi del dual use

La piramide non esprime una gerarchia per importanza: al contrario, si tratta di una gerarchia di fondazione. E tutti i livelli superiori emergono dal fondamento linguistico.

Abbiamo quindi detto che la struttura che emerge è quella di una piramide. Il livello più concreto — le tecnologie specifiche, il quadrante ispirato a Molas-Gallart — occupa l’apice: è la cristallizzazione più derivata, il punto più lontano dal fondamento. Scendendo verso la base, si trovano tre livelli progressivamente più fondativi. Ho deciso usare il termine “ipostasi” per questi livelli, anche se suona trombonesco. In parte, perché non mi veniva in mente nulla di meglio. Ma soprattutto perché l’accezione è in ogni caso neoplatonica: i livelli non denotano oggetti diversi, ma gradi di emanazione diversi provenienti dalla stessa struttura originaria.

Ecco allora i livelli:

  • Apice — Tecnologie specifiche. Il quadrante funziona qui, con i suoi limiti già descritti. CC è quasi vuoto ma la categoria ha valore operativo: spin-off, spin-in e dual use per simultaneità sono analiticamente distinguibili. È il livello dove Stuxnet (forse il primo caso di cyber-arma della storia, dal lontano 2010) e la dinamite si possono ancora classificare.

  • Secondo livello — Tecnologie settoriali. Ferrovie, aviazione, droni, social media: abbastanza pervasive da attraversare sistematicamente i confini del quadrante, ancora analizzabili per traiettoria temporale: nasce in un modo, diventa altro. Il quadrante qui regge parzialmente, ma la migrazione è rapida e spesso imprevedibile.

  • Terzo livello — Tecnologie a uso generale (GPT). La definizione è di Bresnahan e Trajtenberg (1995): sono tecnologie che migliorano nel tempo, si applicano pervasivamente a tutti i settori, e generano innovazioni complementari su scala sistemica. È il caso di Internet, dell’intelligenza artificiale, di CRISPR, dell’energia nucleare. Per le GPT la distinzione origine/destinazione è strutturalmente inapplicabile: una tecnologia che permea tutti i settori simultaneamente abita entrambi i domini per costruzione. Sono quello che Katja Bego chiama patriotic tech, le aziende tech strutturalmente integrate nel dominio militare e in quello civile, senza trasferimento: la forma organizzativa della GPT nel momento in cui la geopolitica la prende sul serio. Alessandro Aresu lo aveva spiegato bene nel suo Le potenze del capitalismo politico (2020): la sicurezza nazionale assorbe tutti gli strumenti economici. Al di là della vulgata neoliberale (ed è uno dei punti chiave della lettura di Aresu), Adam Smith aveva detto la stessa cosa con più eleganza secoli prima: “La difesa è molto più importante della ricchezza”.

  • Base fondativa — Linguaggio e Comunicazione. Non è un quarto tipo di tecnologia: è la condizione di possibilità di tutte le tecnologie a tutti i livelli. Il linguaggio non “diventa” dual use — la dualità militare/civile non gli è accidentale, ma costitutiva. Harold Innis (1950) aveva mostrato che ogni grande infrastruttura comunicativa nella storia è simultaneamente strumento di potere militare, commerciale e culturale, senza residuo. Paul Virilio (1977) aveva radicalizzato la tesi: le tecnologie della velocità comunicativa sono strutturalmente tecnologie della guerra, perché militarizzare la velocità di trasmissione è militarizzare la percezione, e militarizzare la percezione è militarizzare la cultura. Quando nel 1914 la fregata britannica CS Alert tagliava i cavi tedeschi sottomarini, non considerava quei cavi un mezzo di comunicazione neutrale: stava distruggendo un’infrastruttura di potere che la Germania aveva costruito proprio per quella funzione. E abitano qui anche i Thurn und Taxis, naturalmente.

La piramide non è quindi una gerarchia di importanza: è una gerarchia di fondazione. I livelli superiori emergono dal fondamento linguistico.

IV. La curva del rischio: perché la diffusione non lo diluisce sempre

Una delle assunzioni implicite nel dibattito sul dual use è che la diffusione di una tecnologia riduca il rischio. Più attori la usano, meno un singolo può weaponizzarla in modo monopolistico. Ne deriva una corsa costante alla tecnologia più innovativa, che ricorda molto da vicino la MAD (Mutual Assured Destruction) della poco compianta Guerra Fredda. L’assunzione alla base di questa corsa folle è parzialmente fondata, ma non generalizzabile: e le sue eccezioni sono i casi più rilevanti.

Per provare a capirci qualcosa, ho provato ad applicare alla diffusione della tecnologia il modello della diffusione dei virus. Per una volta non mi servo della matematica, ma la metafora virale è comunque utile, con la dovuta cautela. La relazione tra diffusione e rischio non è infatti monotonica: dipende dalla struttura della tecnologia, dalla razionalità degli attori, e dalla disponibilità di meccanismi di deterrenza. Ma facciamo di nuovo degli esempi:

  • Il nucleare segue una curva a U modificata: altissimo rischio nella fase di monopolio americano (1945-1949), riduzione relativa nella deterrenza bipolare del MAD — dove la minaccia reciproca produce una stabilità paradossale — e risalita pericolosa con la proliferazione a favore di stati canaglia o non allineati. La coda destra della distribuzione include attori per cui la logica del MAD non funziona meccanicamente.

  • Internet segue una curva diversa: basso rischio nella fase accademica, picco nella fase oligopolistica — sorveglianza di massa, weaponized dependency, Tempora, PRISM — poi progressiva diluizione con la pervasività. Il problema è che la fase oligopolistica è quella in cui ci troviamo tuttora per alcune dimensioni critiche.

  • Il CRISPR come biologia open source ha la curva più inquietante: è monotonicamente crescente con la diffusione. Non esiste meccanismo di deterrenza per attori non-statali con competenze di laboratorio e qualche centinaio di euro di reagenti. Il protocollo pubblicato su Nature è già un’arma potenziale — la trasparenza epistemica che è un valore fondante della scienza diventa moltiplicatore del rischio. Le competizioni iGEM, in cui squadre universitarie e liceali costruiscono organismi geneticamente modificati, sono insieme il simbolo della democratizzazione della biologia e un problema di governance strutturalmente irrisolvibile con gli strumenti tradizionali.

  • Il linguaggio ha una curva piatta vicino allo zero — non perché sia innocuo, ma perché non ha mai avuto una fase in cui era in monopolio o oligopolio. Il rischio del linguaggio è strutturale e invariante rispetto alla diffusione. È sempre già distribuito, sempre già dual use. Questa è la sua specificità ontologica rispetto a tutte le altre tecnologie della piramide. Ma, se si minacciano le sue condizioni di esistenza (per esempio, la capacità di distinguere il vero dal falso), è tutto quello che si trova sopra di esso a essere in pericolo.

Curve rischio-diffusione per tipo di tecnologia

La relazione tra diffusione e rischio non è monotonica: dipende dalla struttura della tecnologia e dalla disponibilità di meccanismi di deterrenza.

Eppure, la conoscenza non rendeva liberi? Fred Turner (2006) ha documentato come la narrativa controculturale di Internet — Stewart Brand, la Whole Earth Catalog, la Silicon Valley come hippie capitalism — sia stata costruita deliberatamente sopra un’infrastruttura finanziata dal Dipartimento della Difesa americano. ARPANET nasce come sistema di comunicazione militare resistente al primo colpo nucleare sovietico. Il risultato della narrazione controculturale è stata una dissociazione sistematica: l’origine militare viene coperta dalla narrazione della rete come spazio libero, orizzontale, emancipatore. Questa dissociazione non è innocua: è il meccanismo che ha reso possibile trattare la comunicazione digitale come disciplina civile per definizione, lasciando le autostrade libere al capitalismo della sorveglianza e alla geopolitica delle comunicazioni.

I cavi ottici sottomarini trasportano circa il 95% del traffico internet globale. Sono infrastruttura commerciale privata, finanziata da consorzi di aziende tech. Sono anche, simultaneamente, l’oggetto dell’operazione Tempora del GCHQ britannico — intercettazione sistematica del traffico alle landing stations di Bude e Seeb — e un obiettivo strategico russo: la Marina russa mappa i cavi nel Nord Atlantico con sottomarini specializzati, e non lo fa per curiosità geografica. Nicole Starosielski (The Undersea Network, 2015) ha mostrato che le rotte dei cavi ricalcano le rotte commerciali imperiali britanniche del XIX secolo: la topologia fisica di Internet è una topologia coloniale. Ogni pacchetto di dati che parte da Lagos e arriva a Londra ha attraversato una giurisdizione in cui GCHQ può intercettarlo legalmente.

I satelliti replicano la medesima struttura sul piano orbitale. Sputnik (1957) è un progetto militare sovietico e la prima dimostrazione che un vettore può raggiungere qualsiasi punto del globo. I satelliti spia della serie KH-11 producono immagini ad alta risoluzione che, declassificate, daranno origine alla fotografia digitale civile. Il GPS nasce militare, diventa navigazione civile universale, e torna ad essere arma quando la Russia sviluppa sistemi di jamming e spoofing. Starlink è infrastruttura di comunicazione commerciale di SpaceX, è il sistema che ha permesso all’esercito ucraino di mantenere le comunicazioni dopo il 2022, ed è il sistema che la Casa Bianca di Trump ha minacciato di disattivare nel febbraio 2025 per costringere Kiev a firmare un accordo sui minerali. Un’infrastruttura civile, con un kill switch in mano a un privato (peraltro non il più mentalmente stabile che si possa desiderare) e che incide sull’esito di una guerra in Europa.

Il CRISPR/Cas9 introduce nel framework una rottura che merita attenzione specifica. Con le tecnologie precedenti era teoricamente possibile separare il tool dalla sua applicazione militare. Con il CRISPR la separazione è strutturalmente impossibile: il protocollo di editing genetico pubblicato nel 2012 da Doudna e Charpentier è già, in sé, la tecnologia. Non c’è un componente hardware da controllare: la conoscenza è pubblica nel momento in cui viene formulata, replicabile con attrezzature standard, accessibile a chiunque abbia una formazione scientifica di base. Forse, come nel coding amatoriale, per ottenere risultati non serve nemmeno una comprensione profonda della materia. Il suo complemento perfetto è il caso mRNA. I vaccini COVID di Moderna e BioNTech derivano da ricerche finanziate da DARPA per sviluppare contromisure rapide contro attacchi di bioterrorismo: Fritz Haber per la biologia molecolare, ma con segno etico almeno provvisoriamente rovesciato.

La dimensione alimentare aggiunge un terzo asse che il quadrante militare/civile non cattura. I gene drive — tecnologie CRISPR che modificano popolazioni di insetti per sopprimere specie parassitarie — sono simultaneamente sanità pubblica, sicurezza agricola e potenziale arma agroalimentare: la stessa tecnologia che sopprime la zanzara Anopheles gambiae potrebbe essere progettata per sopprimere gli impollinatori di cui dipende l’agricoltura di un avversario. L’alimentare non è né militare né civile: è anteriore a entrambi nella gerarchia della sopravvivenza. E sappiamo fin troppo bene, anche solo guardando Gaza negli ultimi tempi, come in caso di guerre e aggressioni affamare il nemico sia un obiettivo fin troppo perseguito.

Colpo basso finale, il Blue Marble, la prima fotografia della Terra dallo spazio scattata dall’Apollo 17 nel 1972, è diventata l’icona del movimento ambientalista globale. Ma tendiamo a dimenticare che è stata scattata con una tecnologia spaziale militare, in un contesto di corsa tecnologia al riarmo. La più potente immagine civile del XX secolo è un prodotto del programma spaziale militare americano.

L’open science come valore — la trasparenza dei protocolli, la pubblicazione aperta dei risultati — è in tensione strutturale con questa dimensione del dual use. Non perché la scienza aperta sia sbagliata: è un valore fondante della produzione di conoscenza. Ma la stessa apertura che rende la scienza affidabile rende le sue applicazioni più pericolose accessibili ad attori che la scienza non controlla. Non c’è soluzione facile a questa tensione, e chi dice di averla mente.

V. La piramide come tassonomia delle minacce offensive

Ma la piramide non è soltanto uno strumento descrittivo. Fornisce anche una potenziale tassonomia delle minacce offensive, perché il livello della minaccia determina cosa si distrugge: la funzionalità fisica della tecnologia, quella sistemica, oppure qualcosa di categorialmente diverso ma altrettanto pericoloso, come la capacità di produrre realtà condivisa. Torniamo quindi alla tassonomia che abbiamo proposto poco fa:

  • All’apice — Tecnologie specifiche: si distrugge il funzionamento. Stuxnet (2010): il primo cyberattacco documentato che distrugge hardware industriale fisico, i centrifugatori iraniani di Natanz. I test ASAT cinetici — quello russo del 2021 sul satellite Cosmos 1408 produce 1.500 frammenti orbitali tuttora monitorati. Sabotaggio di impianti di arricchimento, attacchi a sistemi d’arma specifici. Sono minacce chirurgiche, identificabili, attribuibili. La risposta è tecnicamente analoga all’attacco.

  • Al secondo livello — Tecnologie settoriali: si distrugge l’infrastruttura. NotPetya (2017): lanciato contro l’Ucraina, si diffonde globalmente e causa danni stimati in dieci miliardi di dollari a Maersk, FedEx, Merck — aziende che non erano il bersaglio. Il sabotaggio dei gasdotti Nord Stream nel 2022. Il GPS spoofing nel Mediterraneo orientale che disturba la navigazione commerciale. Gli attacchi alle ferrovie bielorusse per rallentare il trasporto di truppe russe. Questi attacchi colpiscono sistemi complessi che attraversano i domini civile e militare, con effetti a cascata difficilmente controllabili da chi li lancia.

  • Al terzo livello — GPT: si distrugge la piattaforma. L’operazione Volt Typhoon (2023-2024), attribuita alla Cina: consiste nel pre-posizionamento silenzioso nelle infrastrutture critiche americane — rete elettrica, acquedotti, porti — non per uso immediato ma come deterrenza latente in caso di crisi su Taiwan. Non distrugge nulla adesso: degrada la fiducia sistemica nell’infrastruttura pervasiva, che è una forma di distruzione più insidiosa. L’avvelenamento dei modelli AI (data poisoning, adversarial attacks): si corrompe la GPT cognitiva senza toccare l’hardware. La distruzione della supply chain dei semiconduttori come leva geopolitica.

  • Alla base fondativa — Linguaggio e Comunicazione: si distrugge il significato. Questa è la categoria qualitativamente diversa da tutte le altre. Gli attacchi qui non danneggiano la funzionalità fisica né quella sistemica della comunicazione: degradano la sua capacità di produrre realtà condivisa. Il bersaglio non è il canale: è il messaggio, o più precisamente la relazione tra messaggio e realtà, con effetti diretti sulla produzione di conoscenza, sulla formulazione delle policy e sulla ricerca scientifica.

Il concetto russo di controllo riflessivo — sviluppato da Vladimir Lefebvre negli anni Sessanta e poi militarizzato — descrive la capacità di indurre un avversario a prendere “volontariamente” decisioni che favoriscono il proprio obiettivo, fornendogli informazioni selettive che lo portano a quella conclusione. Non si attacca il canale: si manipola il contenuto semantico che vi transita. È un’operazione sulla funzione referenziale del linguaggio. Ciò che viene comunemente chiamata “dottrina Gerasimov” — dal nome del generale russo Valery Gerasimov, che nel 2013 pubblica sulla rivista militare Voenno-Promyshlennyi Kurier un articolo ampiamente citato sull’evoluzione della guerra moderna — contiene già in sé la dimostrazione di questo meccanismo, e lo stesso vale per il nome con cui è stato ribattezzato in Occidente.

L’articolo di Gerasimov non descriveva una dottrina offensiva russa: descriveva quello che la Russia aveva osservato fare all’Occidente nelle rivoluzioni colorate e nella Primavera Araba: ovvero l’uso di strumenti non militari per ottenere obiettivi strategici. Ora il nome della dottrina è il più grande spauracchio dell’occidente ostile a Putin: il testo più citato in Occidente per descrivere l’aggressione informativa russa è un testo in cui un russo descrive l’aggressione informativa occidentale. È già, in sé, un’operazione al livello del linguaggio — chissà quanto pianificata deliberatamente — una proiezione così efficace che il suo bersaglio la usa come arma contro chi l’ha lanciata.

Il firehose of falsehood — la tecnica di inondare l’ambiente informativo di narrazioni contraddittorie fino a produrre abulia epistemica nel pubblico avversario — non distrugge la comunicazione: la rende inutilizzabile come strumento di produzione di senso condiviso. I deepfake non distruggono il video: rendono il video inutilizzabile come evidenza. L’AI generativa applicata alla disinformazione a scala industriale porta questa logica alla sua conclusione: quando il costo di produzione di contenuto falso credibile si azzera, l’intero commons informativo diventa un campo di battaglia permanente senza fronte identificabile.

Il caso russo contemporaneo è la dimostrazione in vitro di questa logica. Mentre scrivo, Vladimir Putin interviene alle celebrazioni del 9 maggio con toni di insolita moderazione — parla di volontà di negoziare, di stanchezza della guerra, di apertura diplomatica — nelle stesse ore in cui l’esercito russo scarica su Kyiv il bombardamento più pesante degli ultimi tre anni, perdendo nel frattempo terreno lungo la linea del fronte. La presenza russa negli spazi culturali europei, il registro conciliante dei comunicati ufficiali, le aperture ai mediatori neutrali: non sono falsità nel senso convenzionale del termine. Sono rumore strutturale, la generazione deliberata di segnali ambigui che costringono l’avversario e tutti gli attori nello scenario a processarli tutti, anche sapendo che la maggior parte è inaffidabile: perché il costo di ignorare quello vero è asimmetrico. Kyiv deve soppesare l’offerta di negoziato mentre contrattacca: questo è il costo cognitivo dell’attacco al layer semantico. La comunicazione come arma non uccide, forse: ma esaurisce la capacità di distinguere.

(Il riferimento al mio articolo sul rumore a Beirut è istantaneo: l’architettura del caos come strumento deliberato di degradazione dell’intelligenza collettiva. La differenza è che lì il rumore era uno stato di fatto; qui è una scelta tattica consapevole, replicabile, scalabile con l’AI.)

Ma torniamo a Karp. Karp ha quindi ragione sulla premessa che tutto è dual use, che non esiste distinzione di principio tra AI civile e militare. Il problema è che Karp usa questa verità per rimuovere ogni vincolo analitico e normativo. Se tutto è dual use — sostiene — non c’è posizione neutrale, e chi non si schiera con la difesa occidentale si schiera implicitamente con i suoi avversari. L’argomento è fin qui logicamente valido, ma è anche politicamente devastante, perché salta l’unico passaggio che conta davvero: il fatto che il dual use sia strutturale non significa che tutte le sue configurazioni siano equivalenti, né che l’assenza di distinzione produca l’assenza di responsabilità. Al contrario, se tutto è dual use, la responsabilità analitica si moltiplica, non si annulla. Con una complicazione che abbiamo esplorato all’inizio: la cattiva postura epistemica del termine produce il dilemma di Collingridge applicato alla governance: la finestra di classificazione utile si chiude prima che la regolazione sia possibile.

Vale la pena essere espliciti su cosa Karp tralascia, perché l’omissione è il cuore del problema. Se il dual use è strutturale — e lo è — allora la conseguenza logica non è l’abolizione dei vincoli normativi, ma la loro moltiplicazione e il loro raffinamento. Una tecnologia che abita simultaneamente il dominio civile e quello militare richiede meccanismi di governance più sofisticati, non il suo contrario. Karp prende una premessa corretta — non esiste neutralità — e ne ricava una conclusione che è esattamente l’opposto di quella che la premessa implicherebbe: l’idea per cui, poiché tutto è dual use, nulla va regolato. È come dire che siccome tutti i cibi possono essere velenosi a dosi sufficienti, la tossicologia non serve. La premessa è vera; la conclusione è un non sequitur al servizio di un interesse commerciale preciso.

Facciamo un esempio concreto, purtroppo in negativo. L’AI Act europeo non copre le applicazioni militari e di sicurezza nazionale. Bego (2026) segnala che questa distinzione “sta diventando sempre più porosa” — un’ammissione che la categoria regolativa è già superata dalla realtà che dovrebbe governare. Che il regolamento dia fastidio all’attuale amministrazione americana è forse un segnale indiretto della sua rilevanza; che non includa la difesa è tuttavia un limite grave che ne svuota la portata.

Il contesto geopolitico del 2025-2026 ha modificato la valenza della vaghezza in modo significativo. Nello scenario globalmente aperto dei due decenni post-Guerra Fredda, la vaghezza produceva impunità per opacità: le aziende tech potevano accettare contratti militari mantenendo la narrativa di neutralità civile. La dissociazione tra infrastruttura militare e brand culturale civile funzionava ancora. Nello scenario splintered di oggi — stack sovrani, sovereign clouds, weaponized interdependencies — quella stessa vaghezza produce impunità attraverso un sentimento indefinibile di inevitabilità. Il mondo è frammentato, ogni stato costruisce la propria infrastruttura tecnologica come asset strategico, e il dual use diviene un principio che non si nega più: si dichiara e si usa come giustificazione per l’integrazione totale. In questo contesto, anche sostenere che la comunicazione sia una disciplina civile separata suona patetico molto più che neutrale. Le autostrade libere lasciate a Karp esistevano anche nello scenario precedente, con retoriche opposte. Lo splintering non ha creato il problema del dual use: lo ha portato in superficie e rimosso il velo. Ma l’assenza del velo non implica che valga tutto, nemmeno oggi.

Abbiamo iniziato con i Tasso, e chiudiamo ora tornando ai loro più vicini eredi contemporanei: i cavi ottici. Come ci siamo detti, Starosielski (2015) ha documentato che le rotte dei cavi ottici ricalcano con precisione le rotte commerciali imperiali britanniche del XIX secolo. Katja Bego ha un libro in uscita nel settembre 2026, Deep Connections: The Hidden Battles to Control Subsea Cables, che documenta la dimensione contemporanea di questo fenomeno: la Russia che mappa i cavi nel Nord Atlantico con sottomarini specializzati, la Cina che costruisce rotte alternative nel Pacifico attraverso HMN Technologies, gli Stati Uniti che cercano di bloccare la posa di cavi cinesi nelle isole del Pacifico. I cavi sottomarini sono diventati, dopo vent’anni di trattamento come infrastruttura commerciale ordinaria, un teatro esplicito della competizione geopolitica. I fondali oceanici sono ormai affollatissimi.

Il collegamento con la teoria dei giochi sta tutto qui. L’internet aperto degli anni Novanta era un gioco cooperativo iterato: tutti gli attori beneficiavano dell’infrastruttura condivisa, il costo della defection unilaterale era alto, la cooperazione si auto-sosteneva. Dall’inizio del XXI secolo, gli Stati Uniti e il Regno Unito hanno iniziato a defezionare silenziosamente attraverso la sorveglianza di massa — PRISM, Tempora, l’intercettazione dei cavi alle landing stations. La defection era invisibile fino al 2013, quando Snowden l’ha resa pubblica. Axelrod aveva dimostrato negli anni Ottanta che la strategia Tit-for-Tat — coopera finché l’altro coopera, punisci la defection immediatamente — produce la cooperazione stabile nei giochi iterati, ma richiede che la defection sia visibile. Quando lo è diventata, lo ha fatto in un modo per cui il win-set delle potenze coinvolte fosse molto al di sotto dell’ottimo. La logica ha quindi prodotto il suo esito previsto: collasso della fiducia, corsa agli stack sovrani, splinternet come Nash equilibrium del gioco rivelato. La Cina costruiva il Great Firewall dal 1998: aveva anticipato la defection altrui, o aveva ragioni proprie, o probabilmente entrambe le cose. Il risultato è in ogni caso identico. Alcuni di noi ricordano con nostalgia gli anni Novanta (di certo, non i cittadini della ex Jugoslavia: tutto è molto relativo), ma è stato il periodo storico in cui si sono preparate silenziosamente le defection del decennio successivo.

L’effetto culturale è il punto per cui la geopolitica dei cavi smette di essere una questione tecnica. Il commons epistemico — lo spazio di conoscenza condivisa che l’internet aperto, imperfettamente e asimmetricamente, aveva prodotto — si sta frammentando in commons separati, con grammatiche diverse, sistemi di verifica incompatibili, archivi della memoria collettiva divergenti. Non produce semplicemente internet diversi: produce culture diverse, nel senso più letterale del termine. E quando le culture divergono abbastanza, il linguaggio che dovrebbe permettere la comunicazione tra di esse — il livello base della piramide, il fondamento ontologico di tutto — comincia a funzionare diversamente nelle sue diverse istanze. Le parole restano le stesse; i referenti cambiano; la comunicazione continua ma il significato condiviso si erode.

La mia risposta personale è la seguente, e forse la approfondirò in altre occasioni, qui o sul mio Substack. Bisogna tornare a un Illuminismo non ingenuo: cercare valori (non solo etici, ma anche semantici) che abbiano aspirazioni universali — nell’interesse di tutte le parti, perché si possa tornare a cooperare. In questo contesto, trattare la comunicazione come disciplina innocua e non rilevante non è una posizione neutrale, ma una scelta politica che ha un nome e dei beneficiari identificabili.

La domanda finale non è allora se l’AI di Alexander Karp sia dual use. La risposta, ce lo siamo detti, è ovvia. La domanda è se esiste ancora uno spazio culturale comune che sia abbastanza integro da fa cadere la domanda presso interlocutori che condividano il nostro sistema di riferimento e siano in grado letteralmente di capirla. E, soprattutto, se esista ancora lo spazio per un’infrastruttura globale simile a quella che Massimiliano I aveva fortemente voluto per il suo impero. Ma che sia a vantaggio non solo dell’imperatore e dell’Impero di turno, ma di tutti.

Riferimenti bibliografici

Questo articolo sviluppa le conseguenze dei due pezzi sulla teoria dei giochi pubblicati su questo sito e su The Abstract.

Aresu, Alessandro, Le potenze del capitalismo politico. Stati Uniti e Cina, La Nave di Teseo, Milano, 2020.

Bego, Katja, “How a surge in defence and dual-use technology investment could reconfigure the global AI race”, Chatham House Research Paper, International Security Programme, Londra, aprile 2026.

Bego, Katja, Deep Connections: The Hidden Battles to Control Subsea Cables, Polity Press, Cambridge, settembre 2026 (di prossima pubblicazione).

Bresnahan, Timothy F. e Trajtenberg, Manuel, “General Purpose Technologies: ‘Engines of Growth’?”, Journal of Econometrics, vol. 65, n. 1, 1995, pp. 83—108.

Collingridge, David, The Social Control of Technology, Frances Pinter, Londra, 1980.

Innis, Harold A., Empire and Communications, Oxford University Press, Oxford, 1950 (ed. it. Impero e comunicazioni, Meltemi, Roma, 2001).

Lefebvre, Vladimir A., The Structure of Awareness: Toward a Symbolic Language of Human Reflexion, Sage Publications, Beverly Hills, 1977.

Molas-Gallart, Jordi, “Which Way to Go? Defence Technology and the Diversity of ‘Dual-Use’ Technology Transfer”, Research Policy, vol. 26, n. 3, 1997, pp. 367—385.

Museo dei Tasso e della Storia Postale, Cornello dei Tasso (BG), museodeitasso.com.

Reppy, Judith, “Dual Use Technology: Concepts, Issues, Prospects”, Cornell University Peace Studies Program, Occasional Paper n. 17, Ithaca, 1999.

Segal, Adam, The Hacked World Order: How Nations Fight, Trade, Maneuver, and Manipulate in the Digital Age, PublicAffairs, New York, 2016.

Starosielski, Nicole, The Undersea Network, Duke University Press, Durham (NC), 2015.

Turner, Fred, From Counterculture to Cyberculture: Stewart Brand, the Whole Earth Network, and the Rise of Digital Utopianism, University of Chicago Press, Chicago, 2006.

Virilio, Paul, Vitesse et Politique, Galilée, Parigi, 1977 (trad. it. Velocità e Politica, Multhipla Edizioni, Milano, 1981).

Virilio, Paul, Guerre et Cinéma. Logistique de la perception, Cahiers du Cinéma / L’Étoile, Parigi, 1984.

Winner, Langdon, “Do Artifacts Have Politics?”, Daedalus, vol. 109, n. 1, 1980, pp. 121—136.