Dal blog https://www.lafionda.org/
16 Mar , 2026|Giuseppe Gagliano
Una collaborazione che ha i tratti della dipendenza
Parlare di “dipendenza” dell’Italia da Israele nella sicurezza cibernetica non significa tanto sostenere che Roma abbia consegnato formalmente e del tutto a Tel Aviv l’intero governo del proprio spazio digitale. Sarebbe un eccesso di semplificazione. Ma sarebbe altrettanto falso raccontare il rapporto come una normale cooperazione tra pari. I documenti pubblici, le intese industriali, le norme sugli approvvigionamenti, i casi di sorveglianza e l’uso di strumenti israeliani nelle attività investigative mostrano una realtà più scomoda: l’Italia ha compensato a lungo il proprio ritardo strategico e industriale affidandosi a un ecosistema straniero, e in particolare a quello israeliano, per segmenti molto delicati della propria sicurezza informatica. Il punto critico, al di là di altre considerazioni di carattere politico e geopolitico, non è dunque l’esistenza della cooperazione, ma la sua asimmetria: Israele produce, addestra, esporta e condiziona; l’Italia compra, integra e rincorre.
Perché proprio Israele
Il motivo è semplice: Israele ha costruito molto prima dell’Italia una vera potenza cibernetica. La sua forza non nasce solo da aziende efficienti, ma da una saldatura precoce tra apparato statale, ricerca, capitale di rischio, complesso militare e intelligence. È su questa base che Israele ha trasformato la cybersicurezza in uno strumento di proiezione strategica e di esportazione. Per Paesi arrivati tardi, come l’Italia, l’ecosistema israeliano è apparso non come un semplice mercato di tecnologie, ma come una scorciatoia per recuperare un ritardo che non si era avuto il coraggio politico di colmare con una strategia nazionale coerente.
Qui sta il primo punto decisivo. Israele non esporta soltanto prodotti, ma una cultura operativa: l’idea che sicurezza, intelligence, innovazione e mercato siano parte della stessa architettura di potere. È questo che rende il rapporto con Roma profondamente squilibrato. Perché l’Italia non entra in relazione con un semplice partner industriale, ma con un sistema che ha fatto della potenza cibernetica una leva di politica estera e di influenza strategica.
Il ritardo italiano: quando lo Stato arriva tardi
L’Italia, al contrario, ha preso sul serio la cybersicurezza come architettura nazionale solo molto tardi. L’istituzione dell’Agenzia per la cybersicurezza nazionale nel 2021 e le successive dichiarazioni del vertice dell’ACN sul “gap competitivo” accumulato rispetto a Paesi come Stati Uniti e Israele equivalgono a una confessione pubblica: Roma si è mossa in ritardo in un dominio ormai decisivo. E quando uno Stato arriva tardi in un settore strategico, la tentazione di affidarsi a filiere esterne già mature diventa quasi inevitabile.
Questa debolezza spiega buona parte di ciò che è accaduto dopo. Invece di costruire con decisione una filiera nazionale ed europea, l’Italia ha preferito intrecciare cooperazioni bilaterali, importare strumenti pronti all’uso e lasciarsi guidare da ecosistemi più avanzati. Il risultato non è stata una semplice apertura internazionale, ma una progressiva sostituzione della capacità autonoma con una capacità acquistata.
La cornice politica e militare: il rapporto non nasce ieri
La collaborazione Italia-Israele non nasce con gli spyware né con il governo Meloni. Ha radici più profonde. Il Memorandum d’intesa del 2003, ratificato nel 2005, ha creato il quadro giuridico generale della cooperazione nel settore militare e della difesa. Non era ancora cybersicurezza in senso stretto, ma costituiva la piattaforma politica e istituzionale che avrebbe poi reso naturale l’estensione ai campi duali, tecnologici e informativi. La dipendenza cibernetica italiana da Israele, insomma, non nasce nel vuoto: si innesta in una relazione già consolidata sul terreno della difesa.
A questa base si è aggiunto l’accordo in materia di pubblica sicurezza, esaminato in Parlamento nel 2017, che includeva cooperazione sulla protezione di infrastrutture sensibili, sugli strumenti investigativi, sulla polizia scientifica, sullo scambio di informazioni e sulla formazione. Dietro il linguaggio anodino dei dossier parlamentari si intravede già una cooperazione strutturata tra apparati, destinata a toccare proprio le zone di contatto tra sicurezza interna, tecnologia e controllo dei dati.
Dal dialogo alla filiera: la svolta del 2013 e l’industria italiana in cerca di Israele
Un momento rivelatore è il 2013, quando una delegazione italiana guidata dalla Farnesina e composta anche da rappresentanti istituzionali e industriali si recò a Tel Aviv per la conferenza internazionale sulla cybersicurezza. Non era turismo diplomatico. Era il segnale che il sistema italiano cercava in Israele competenze, contatti, soluzioni e integrazione industriale. Invece di fare dell’Italia un polo attrattivo, ci si muoveva verso il centro dell’ecosistema israeliano per innestarsi su una filiera altrui. Questo è un passaggio chiave nella storia della dipendenza: l’Italia si presenta come cliente strategico di un sapere esterno.
La normalizzazione legislativa della preferenza israeliana
Il salto più delicato avviene però nel 2024-2025. Il DPCM del 30 aprile 2025, pubblicato in Gazzetta Ufficiale il 5 maggio, disciplina i contratti di beni e servizi informatici impiegati in contesti legati alla tutela degli interessi nazionali strategici e della sicurezza nazionale. In questo quadro Israele compare nell’Allegato 3 tra i Paesi terzi ritenuti affidabili, insieme ad Australia, Corea del Sud, Giappone, Nuova Zelanda e Svizzera. È un fatto enorme: Israele non è soltanto un partner tollerato dal mercato, ma entra formalmente nel perimetro dei soggetti premiabili negli approvvigionamenti sensibili.
Qui sta uno dei punti più criticabili dell’intera vicenda. Da un lato il linguaggio pubblico richiama l’autonomia strategica e la sovranità digitale; dall’altro il sistema normativo apre la strada a una premialità concreta per tecnologie sviluppate fuori dall’Unione europea. La contraddizione è evidente: si proclama la necessità di costruire indipendenza e, nello stesso tempo, si istituzionalizza una dipendenza incentivata dallo Stato. In teoria è diversificazione; in pratica può diventare eterodirezione delle scelte pubbliche.
La questione non è solo teorica. Le linee guida applicative successive hanno tradotto questa architettura in meccanismi premiali che la stampa specializzata ha quantificato fino a otto punti aggiuntivi nelle gare per chi utilizza tecnologie riconducibili al perimetro selezionato. Formalmente non è una misura costruita soltanto per Israele. Ma politicamente l’effetto è chiaro: la presenza israeliana viene non solo ammessa, bensì favorita nel cuore del procurement digitale strategico italiano.
L’emergenza cibernetica come alibi politico
A rendere vendibile questa scelta è stata anche la pressione crescente delle minacce. Secondo l’aggiornamento Clusit diffuso nel novembre 2025, nel primo semestre dell’anno il 10,2 per cento degli incidenti cibernetici censiti a livello mondiale ha colpito l’Italia, con una crescita netta rispetto agli anni precedenti e con una particolare esposizione del comparto governativo e militare. È il contesto ideale perché il ricorso a fornitori esteri maturi venga presentato come realismo. Ma proprio qui si nasconde il problema: l’emergenza diventa l’alibi perfetto per rinviare ancora una volta la costruzione di una capacità autonoma.
Il canale scientifico: cooperazione stabile, non episodio isolato
C’è poi un livello meno visibile, ma altrettanto importante: quello della cooperazione scientifica e tecnologica. Le fonti ufficiali della Farnesina mostrano l’esistenza di bandi scientifici e monotematici nel quadro dell’Accordo di cooperazione scientifica e industriale tra Italia e Israele, compreso il bando scientifico 2025 per progetti congiunti di ricerca. Questo non prova da solo un bando cibernetico dedicato nel marzo 2026, che nelle fonti ufficiali aperte non risulta confermato; prova però qualcosa di più strutturale: la cooperazione italo-israeliana nella ricerca è continuativa, amministrativamente normalizzata e sostenuta da canali diplomatici permanenti.
Il punto politico è che la dipendenza non passa solo per acquisti e appalti. Passa anche per i laboratori, per i bandi congiunti, per il trasferimento tecnologico, per la costruzione di reti scientifiche e industriali comuni. È così che una subordinazione contingente si trasforma in una dipendenza di lungo periodo: non comprando soltanto tecnologia, ma incorporando progressivamente nel proprio sistema le priorità, gli standard e i canali di un ecosistema esterno.
Il canale industriale: Leonardo come vettore di integrazione
L’altro snodo fondamentale è industriale. Nel febbraio 2023 Leonardo ha firmato due accordi in Israele, uno con la Israel Innovation Authority e uno con Ramot, la società di trasferimento tecnologico dell’Università di Tel Aviv. Il comunicato di Leonardo è inequivocabile: le partnership, sostenute e coordinate dall’ambasciata italiana in Israele con il contributo dell’ambasciata israeliana in Italia e della missione economica israeliana a Milano, mirano allo scouting e allo sviluppo di start up in settori come cybersicurezza, networking, simulazione e altre tecnologie strategiche.
Questa scelta può essere raccontata in modo entusiastico come apertura alla “startup nation”. Ma la lettura critica è più severa e, probabilmente, più realistica. La principale industria italiana della difesa ha ammesso implicitamente che per restare competitiva deve collegarsi a un ecosistema straniero che integra difesa, intelligence, mercato e innovazione. Non siamo davanti a una semplice cooperazione commerciale: siamo davanti a una dipendenza relazionale e dottrinale. Quando la tua industria strategica si forma anche dentro coordinate esterne, il problema non è solo economico. È culturale e politico.
La dipendenza operativa: reti, firewall, consulenza, formazione
La dipendenza non si misura soltanto nei memorandum o nei grandi accordi. Si misura anche nella vita quotidiana delle amministrazioni pubbliche. La presenza strutturata di aziende israeliane come Check Point in Italia e l’adozione delle loro soluzioni da parte di soggetti pubblici e privati mostrano che la resilienza digitale ordinaria del Paese passa anche da tecnologie israeliane. In questi casi non si tratta più di rapporti episodici, ma di un inserimento sistemico nella gestione concreta delle reti e della sicurezza.
C’è poi la questione della formazione. Quando percorsi professionali, certificazioni, standard tecnici e protocolli di gestione ruotano attorno a piattaforme estere, il Paese non costruisce sovranità. Costruisce invece una forza lavoro addestrata a usare strumenti altrui. È una differenza enorme, perché la dipendenza non riguarda più soltanto le macchine, ma entra nelle competenze, nei linguaggi professionali e nelle pratiche quotidiane dell’amministrazione e del mercato.
Il lato oscuro: Paragon e la saldatura tra tecnologia israeliana e intelligence italiana
Il caso Paragon ha squarciato il velo sulla parte più opaca del rapporto. La relazione del Copasir del giugno 2025 afferma che Paragon Solutions, società israeliana produttrice dello spyware Graphite, aveva rapporti contrattuali esclusivamente con AISI e AISE. Il documento ricostruisce l’avvio dei contratti, la sospensione del 14 febbraio 2025 e la successiva rescissione. La notizia è stata poi confermata anche da fonti giornalistiche italiane il 9 giugno 2025.
Questo episodio è devastante sul piano politico. Non tanto perché dimostri automaticamente un uso illegittimo in tutti i casi, quanto perché mostra fino a che punto l’apparato italiano fosse penetrato da una tecnologia straniera in un ambito che tocca intercettazioni preventive, messaggistica cifrata, acquisizione di dati dinamici e sorveglianza di soggetti sensibili. Qui la dipendenza diventa quasi una confessione di impotenza: per entrare negli smartphone e nei flussi cifrati, le agenzie italiane si affidano a uno strumento regolato da clausole private di un’azienda estera. È il paradosso della sovranità nazionale appoggiata a un contratto commerciale straniero.
Cellebrite: la dipendenza “banale”, cioè la più profonda
Ancora più rivelatore è il caso Cellebrite, perché qui non siamo nel terreno eccezionale dello spyware da intelligence, ma in quello ordinario delle indagini e della polizia giudiziaria. La diffusione di strumenti di digital forensics israeliani nell’acquisizione di chat, file, cronologie e contenuti da dispositivi mobili indica che la presenza israeliana non riguarda soltanto i livelli alti e segreti dello Stato, ma anche la sua operatività quotidiana. Questa è forse la forma più profonda di dipendenza: quella che non fa scandalo, perché si presenta come semplice strumentazione tecnica.
Ma la tecnica non è neutrale. Chi controlla gli strumenti con cui si acquisiscono prove, si aprono cellulari, si aggirano protezioni e si analizzano dati personali controlla una quota reale del potere coercitivo dello Stato. Se questi strumenti vengono da un ecosistema che ha fatto della fusione tra sicurezza, guerra, intelligence e mercato una strategia nazionale, allora il problema non è solo tecnologico. Diventa un problema di democrazia, di controllo pubblico e di autonomia della giurisdizione.
ICTS Italia e la lunga sedimentazione del modello securitario israeliano in Italia
Se si vuole comprendere fino in fondo la profondità del rapporto tra Italia e Israele nel campo della sicurezza, non basta fermarsi alla stagione più recente della cybersicurezza, degli spyware, delle piattaforme di riconoscimento e della sorveglianza digitale. Bisogna retrocedere di alcuni decenni e osservare il terreno meno visibile ma decisivo della sicurezza aeroportuale e della protezione delle infrastrutture sensibili. È qui che il caso di ICTS Italia acquista un valore quasi paradigmatico. La società afferma di essere nata nel 1987, nel pieno dello sviluppo dei moderni concetti di sicurezza aerea, di contare oggi oltre 1.600 dipendenti in Italia e di essere stata incorporata nel 1999 da ICTS Europe, sviluppando una forte presenza nella sicurezza aerea e introducendo soluzioni poi divenute punto di riferimento per l’aviation security.
Questo dato non è solo societario. È politico, culturale e strategico. Perché la storia di ICTS Italia racconta che in Italia non è arrivato soltanto un fornitore di servizi, ma un modo di concepire la sicurezza. La stessa pagina aziendale insiste sugli elevati standard qualitativi, sulla fidelizzazione del cliente e sulla capacità di comprendere rapidamente le esigenze mutevoli del mercato. Dietro questo linguaggio d’impresa si intravede una logica molto precisa: la sicurezza non come vigilanza passiva, ma come selezione del rischio, adattamento continuo, filtraggio dei comportamenti e costruzione di procedure sempre più invasive e sofisticate.
Il quadro si chiarisce ulteriormente guardando al gruppo internazionale. ICTS International si presenta come leader globale della sicurezza e delle tecnologie di identificazione, fondato nel 1982, quotato negli Stati Uniti dal 1996, con sede nei Paesi Bassi e con attività che spaziano dalla sicurezza aeroportuale ai sistemi di autenticazione dell’identità. La società dichiara di aver mantenuto nel tempo rapporti stretti con regolatori, aeroporti e compagnie aeree e di aver introdotto concetti operativi e tecnologie poi adottati come standard di settore. Ancora più importante è il fatto che il gruppo indichi tra le proprie controllate I-SEC International Security per i servizi avanzati di sicurezza aerea e AU10TIX, nata come braccio tecnologico di ICTS per sviluppare soluzioni destinate ad aeroporti, al controllo di frontiera e ad altri ambienti security critical.
A questo punto emerge il nodo vero: ICTS non è una società qualsiasi del mercato globale della security. Diverse fonti collegano la sua nascita a ex membri dello Shin Bet e della sicurezza di El Al. Haaretz, in particolare, ricorda che ICTS fu fondata nel 1982 da ex appartenenti allo Shin Bet e alla sicurezza della compagnia aerea israeliana. Questo dettaglio spiega la natura del sapere esportato: non semplice sorveglianza privata, ma trasferimento nel mercato civile e commerciale di un patrimonio operativo costruito all’interno dell’esperienza israeliana di sicurezza preventiva, profilazione del rischio e protezione di obiettivi sensibili.
È proprio qui che il caso italiano diventa interessante sul piano geopolitico. Perché la presenza stabile di ICTS Italia dimostra che il legame tra Italia e universo securitario israeliano non nasce ieri con il digitale, ma affonda le radici in una sedimentazione lunga, discreta e per molti versi normalizzata. Prima ancora che entrassero i software di sorveglianza, i sistemi di verifica documentale e le piattaforme algoritmiche, erano già entrati i protocolli, le procedure, l’idea stessa che la sicurezza moderna richieda analisi preventiva, classificazione dei soggetti, monitoraggio dei comportamenti e integrazione tra fattore umano e tecnologia. In questo senso, ICTS Italia rappresenta una delle prime porte d’ingresso di un modello securitario che col tempo si sarebbe esteso ben oltre l’aeroporto.
Il passaggio dalla sicurezza fisica alla sicurezza digitale, infatti, non è una rottura ma una continuità. Il gruppo ICTS lo mostra in modo quasi didattico: dalla sicurezza aeroportuale tradizionale ai servizi avanzati per compagnie aeree e scali, fino all’autenticazione documentale e all’identità digitale sviluppata da AU10TIX. È una traiettoria che va dal controllo del varco al controllo dell’identità, dal presidio del perimetro alla validazione del soggetto, dalla sorveglianza dello spazio alla gestione del dato personale. In altre parole, il cuore del modello resta lo stesso: anticipare la minaccia, filtrare il rischio, rendere permanente il controllo.
Tutto ciò dimostra, come abbiamo visto, che la relazione tra Italia e Israele nel campo della sicurezza è più profonda e più antica di quanto appaia nel dibattito pubblico. Non passa solo dalle partnership industriali recenti o dai casi più eclatanti di cybersorveglianza. Passa anche dalla costruzione paziente di un ecosistema della sicurezza nel quale know how, organizzazione del lavoro, cultura del rischio e tecnologie di identificazione hanno progressivamente ridefinito il modo italiano di proteggere infrastrutture e persone. Prima gli aeroporti, poi la sicurezza generale, poi l’identità digitale: non episodi separati, ma le tappe di una stessa integrazione.
Il nodo Baldoni: ciò che sappiamo e ciò che non è provato
Nel dibattito pubblico italiano, le dimissioni di Roberto Baldoni dalla guida dell’ACN nel marzo 2023 sono spesso lette come la prova di una cessione di sovranità a Israele. Qui però serve rigore. È accertato che Baldoni si dimise il 6 marzo 2023 e che la stampa parlò di rottura del rapporto fiduciario con il governo. È accertato anche che pochi giorni dopo, il 10 marzo, Giorgia Meloni e Benjamin Netanyahu rilanciarono pubblicamente la cooperazione nei settori più innovativi, inclusa la cybersicurezza. Quello che non risulta dimostrato in modo conclusivo, nelle fonti ufficiali aperte, è il nesso causale diretto tra quelle dimissioni e uno specifico accordo cibernetico con Israele.
Questa precisazione non assolve nessuno. Al contrario, mostra quanto il settore sia avvolto da opacità e quanto rapidamente la percezione pubblica si orienti verso l’idea di una cessione silenziosa di sovranità. In un dominio come quello cibernetico, dove il potere si esercita spesso fuori dai riflettori, l’opacità è già parte del problema politico.
La cooperazione militare non si interrompe: il voto del 2025
Un altro elemento che va aggiunto è il comportamento del Parlamento nel luglio 2025. Non c’è stato un nuovo “rinnovo” del memorandum del 2003 con un voto dedicato; c’è stato però un fatto politicamente equivalente: la Camera ha respinto le mozioni delle opposizioni che chiedevano la sospensione della cooperazione militare con Israele. In sostanza, mentre cresceva la pressione internazionale e interna contro Tel Aviv, l’Italia ha scelto di non interrompere il quadro generale della cooperazione.
Il significato è chiaro. La cooperazione cibernetica non è un episodio separato, ma un pezzo di una relazione politico-militare che il sistema italiano ha deciso di preservare anche nei momenti di massima tensione. Questo rafforza l’idea che la dipendenza cibernetica non sia solo tecnologica o industriale, ma inscritta in una scelta più generale di allineamento strategico.
Le proteste e il costo politico della dipendenza
Nel 2025 questa architettura ha incontrato anche una contestazione pubblica sempre più evidente. Le mobilitazioni contro Cybertech Europe a Roma nell’ottobre 2025 hanno mostrato che una parte dell’opinione pubblica italiana non considera più la cybersicurezza un terreno neutro, ma la legge come parte di un complesso politico-industriale e bellico. Le proteste non provano da sole una cessione formale di sovranità, ma segnalano un dato politico importante: la collaborazione con l’ecosistema israeliano ha ormai un costo reputazionale e geopolitico crescente anche in Italia.
Il ruolo di Report: quando la televisione pubblica porta il tema nello spazio pubblico
A questo quadro va aggiunto un elemento politico-mediatico che non è affatto secondario. La trasmissione Report di Rai 3 ha dedicato almeno due inchieste centrali al rapporto tra Italia, Israele e cybersicurezza: Carote e spyware, andata in onda il 3 dicembre 2023, e Il laboratorio, trasmessa il 3 novembre 2024. Le schede ufficiali Rai presentano la prima come un’inchiesta sugli interessi privati di Maurizio Gasparri nella cybersicurezza e sul ruolo di Cyberealm, società “specializzata nella sicurezza informatica”, con rapporti diretti e indiretti con istituzioni italiane; la seconda come una ricostruzione del modo in cui Israele sarebbe diventato un laboratorio politico e tecnologico, mentre a Gaza le industrie belliche e della cybersicurezza testerebbero armi e prodotti poi rivenduti all’estero, anche in Italia.
Il valore di queste inchieste non sta solo nelle singole accuse, ma nel fatto che abbiano portato in prima serata una questione fino ad allora confinata tra specialisti, apparati e addetti ai lavori. Report ha contribuito a costruire una lettura della relazione con Israele non come semplice cooperazione tecnologica, ma come possibile penetrazione di interessi esterni nei settori sensibili dello Stato italiano. È qui che il caso diventa politico: non più un tema per esperti, ma un problema di sovranità percepita.
“Il laboratorio”: la tesi del banco di prova palestinese
Nella puntata Il laboratorio, Giorgio Mottola sostiene che i territori palestinesi, e in particolare Gaza e la Cisgiordania, funzionino come banco di prova per tecnologie di sorveglianza, controllo e guerra che poi vengono esportate all’estero. Questa tesi, attribuita da Report all’industria israeliana della sicurezza, si intreccia con un più ampio dibattito internazionale sui sistemi Pegasus, Cellebrite, Red Wolf e Blue Wolf. Amnesty International ha effettivamente documentato l’uso di Red Wolf come sistema sperimentale di riconoscimento facciale ai checkpoint di Hebron, e altre fonti internazionali hanno descritto Blue Wolf come parte dell’architettura di sorveglianza biometrica usata contro i palestinesi.
Su Pegasus, il quadro è più prudente ma comunque pesante. La commissione d’inchiesta del Parlamento europeo sul caso Pegasus ha certificato la gravità dell’uso illecito degli spyware e il problema dell’export verso regimi autoritari; Amnesty e altre organizzazioni hanno documentato l’uso di Pegasus contro attivisti, giornalisti e difensori dei diritti umani. Attribuire in modo assoluto all’Unione europea la formula “testato in Palestina prima dell’export” richiede cautela, perché è una sintesi politico-giornalistica più forte di quanto dicano letteralmente tutti i testi ufficiali consultabili. Ma la tesi generale di Report si appoggia a un filone consolidato: l’occupazione come ambiente di sperimentazione e l’export come monetizzazione di tecnologie sviluppate in quel contesto.
Dal laboratorio all’Italia
La forza dell’inchiesta sta nell’aver collegato quel laboratorio esterno al mercato italiano. Report richiama l’acquisto di sistemi israeliani in vari segmenti, dall’intelligence ai velivoli speciali, e insiste sul fatto che il “valore aggiunto” commerciale di molte di queste tecnologie consista proprio nell’essere state provate in contesti operativi reali. Anche se ogni singola commessa va verificata separatamente, il punto politico sollevato dalla trasmissione è forte: l’Italia non compra solo prodotti sofisticati, ma compra anche il marchio implicito dell’esperienza bellica e della sperimentazione sul campo.
Marco Carrai, Renzi e il sospetto di una filiera parallela
Un altro filone importante di Il laboratorioriguarda Marco Carrai, imprenditore attivo nel settore cibernetico e console onorario di Israele per il Centro Italia. Il PDF ufficiale della puntata richiama la sua centralità nel dibattito sulla riforma della cybersicurezza, ricorda la sua vicinanza a Matteo Renzi e menziona l’incontro con Yossi Cohen, ex direttore del Mossad. Qui bisogna distinguere tra fatti e inferenze: è documentata la presenza di Carrai nelle reti politico-imprenditoriali legate alla cybersicurezza e il programma lo presenta come figura ponte tra interessi italiani e israeliani; più delicata è ogni conclusione automatica su un controllo diretto israeliano della politica cibernetica italiana, che resta una lettura politico-giornalistica e non una prova giudiziaria.
Tuttavia il punto politico posto da Report resta intatto: per anni una parte del ceto dirigente italiano ha guardato a Israele non solo come fornitore, ma come modello e come rete di relazioni da importare in Italia. E questo rafforza la tesi della subordinazione funzionale: quando la modernizzazione di un settore sensibile passa attraverso mediatori fortemente connessi a un ecosistema esterno, il confine tra cooperazione e dipendenza si fa molto sottile.
Il caso Gasparri-Cyberealm: la politica dentro la dipendenza
La puntata Carote e spyware ha avuto un impatto più immediato perché ha colpito un esponente politico di primo piano. Le pagine ufficiali Rai descrivono l’inchiesta come un lavoro sugli interessi privati del senatore Maurizio Gasparri nella cybersicurezza e sul suo ruolo, non dichiarato al Parlamento, nella società Cyberealm. Il testo ufficiale parla di soggetti “vicini ad apparati stranieri” e di rapporti diretti e indiretti con istituzioni italiane. Dopo la messa in onda, Report ha dato notizia delle dimissioni di Gasparri dalla presidenza di Cyberealm il 6 marzo 2024; la decisione è stata confermata anche da ANSA e da altri quotidiani nazionali.
Qui il tema della dipendenza diventa quasi plastico. Non si parla più solo di software o di appalti, ma della possibilità che figure politiche italiane, collocate in sedi istituzionali sensibili, siano contemporaneamente coinvolte in reti societarie che ruotano attorno alla cybersicurezza e a interessi connessi a soggetti stranieri. Anche restando rigorosi e limitandosi ai fatti accertati, il quadro è problematico: la trasmissione ha mostrato quanto labile possa diventare il confine tra rappresentanza pubblica, business cibernetico e relazioni opache con ecosistemi esterni.
Le contestazioni a Report e il problema del metodo
Va detto, con onestà, che Report non è rimasto senza risposta. Dopo Il laboratorio, l’Unione delle Comunità Ebraiche Italiane ha diffuso un duro comunicato accusando la trasmissione di omissioni, contenuti lacunosi e ricostruzioni pericolose; la protesta è stata rilanciata anche da organi vicini al mondo ebraico italiano. Questo non smentisce automaticamente le inchieste, ma obbliga a una distinzione: un conto sono i fatti documentati da atti pubblici, un conto sono le letture più nette e politicamente orientate proposte dal programma.
Ed è proprio per questo che le inchieste di Report sono utili, ma vanno usate con metodo. Non come sentenze definitive, bensì come acceleratori di attenzione pubblica su un rapporto che i documenti ufficiali già mostrano come asimmetrico. Dove Report è più forte, e più difficilmente contestabile, è nell’aver colto la struttura del problema: l’Italia si avvicina a Israele nel dominio cibernetico non da pari a pari, ma da sistema in ritardo che cerca fuori ciò che non ha costruito in casa.
Conclusione: non una partnership, ma una subordinazione funzionale
La storia della relazione cibernetica tra Italia e Israele racconta in fondo una verità molto italiana: l’incapacità di costruire per tempo una strategia industriale e statale coerente, seguita dalla corsa a cercare all’estero ciò che non si è voluto o saputo sviluppare in casa. Israele ha offerto all’Italia tecnologie mature, collegamenti tra università e industria, soluzioni per la difesa delle reti, strumenti per le indagini, piattaforme per l’intelligence e canali di innovazione per la grande industria militare. Roma ha accettato quasi tutto, spesso senza un vero dibattito pubblico, e in alcuni casi ha perfino adattato la normativa per rendere questa penetrazione più agevole.
Per questo la parola giusta è sì dipendenza, ma con una precisazione necessaria: non dipendenza assoluta, bensì subordinazione funzionale. L’Italia non è una colonia digitale di Israele, così come non è un semplice protettorato degli Stati Uniti; però, nei nodi più sensibili della sicurezza cibernetica, dell’intelligence e della protezione delle infrastrutture critiche, ha agito troppo spesso come un sistema incompleto che si appoggia a sistemi più forti, più strutturati e più avanzati. Da un lato si è affidata al know how israeliano nella sicurezza aeroportuale, nella sorveglianza, nelle tecnologie duali e nella cybersicurezza; dall’altro è rimasta inserita da decenni nella cornice strategica americana, dipendendo dagli Stati Uniti non solo sul piano militare, ma anche su quello informativo, tecnologico e di intelligence, dentro un ecosistema dominato dalla National Security Agency, dalla Central Intelligence Agency e più in generale dall’architettura atlantica del potere. Ne deriva una doppia dipendenza, o meglio una doppia subordinazione funzionale, che costringe a riflettere con maggiore durezza sull’effettiva consistenza della sovranità italiana.
Il punto, infatti, non è negare che l’Italia disponga di apparati propri, di professionalità qualificate e di capacità nazionali reali. Il punto è riconoscere che, nei settori decisivi della sicurezza avanzata, queste capacità non bastano ancora a garantire un’autonomia piena. Così l’Italia finisce per chiamare cooperazione ciò che spesso è una forma elegante di gerarchia strategica. Coopera con Washington, ma dentro una relazione storicamente asimmetrica in cui la supremazia tecnologica, informativa e militare resta americana. Coopera con Israele, ma in una posizione nella quale spesso importa modelli operativi, piattaforme, standard e perfino la grammatica stessa della sicurezza. In entrambi i casi il problema non è l’alleanza in sé (su cui pure ci sarebbe tanto da discutere), ma l’assenza di una massa critica autonoma capace di trasformare la cooperazione in scambio tra pari.
È qui che emerge il vero limite italiano: non la mancanza di alleati, bensì la debolezza della sovranità. Un Paese è davvero sovrano non quando rifiuta ogni legame esterno, ma quando possiede una filiera nazionale ed europea sufficiente a scegliere, filtrare, contrattare e, se necessario, rifiutare. L’Italia, invece, troppo spesso non sceglie davvero: aderisce, recepisce, si integra, si adatta. Finché non costruirà una filiera autonoma della cybersicurezza, dell’intelligence tecnologica, della ricerca avanzata, dei prodotti strategici, degli standard operativi e del capitale umano, continuerà a oscillare tra Washington e Tel Aviv non come soggetto pienamente sovrano, ma come alleato indispensabile e insieme strutturalmente incompiuto. E continuerà a definire partnership ciò che, in molti casi, resta una più sobria e meno rassicurante realtà: una sovranità limitata. Di: Giuseppe Gagliano