DALLA FORTEZZA AL FLUSSO: COME LA GUERRA IN UCRAINA HA RISCRITTO LE REGOLE DELL’INTELLIGENCE CONTEMPORANEA

L’invasione russa su larga scala del febbraio 2022 non è stata soltanto un evento militare. È stata, prima di tutto, una crisi dell’intelligence. Il fallimento nel prevedere la resilienza ucraina, la rapidità della mobilitazione occidentale e la solidità della leadership politica di Kyiv ha rivelato una distorsione profonda nel processo di trasformazione dell’informazione in giudizio strategico.

La Federazione Russa disponeva di capacità significative di raccolta: reti HUMINT radicate, strumenti SIGINT avanzati, capacità cyber offensive e penetrazioni informative nei sistemi ucraini. Ciò che è mancato non è stato l’accesso ai dati, ma la loro valutazione critica. La sottostima della coesione nazionale ucraina e la convinzione di un rapido collasso politico indicano una rigidità epistemica tipica dei sistemi fortemente verticalizzati, nei quali l’informazione tende ad essere filtrata in modo coerente con le aspettative del vertice politico.[1]

La guerra ha reso evidente una distinzione fondamentale: raccolta non equivale a valutazione, e valutazione non equivale a vantaggio decisionale. L’intelligence contemporanea non è definita dall’accumulazione di dati, ma dalla qualità del processo analitico e dalla sua autonomia rispetto al potere politico.

Dall’agenzia all’ecosistema: l’intelligence come architettura distribuita

Se il caso russo evidenzia i limiti di un modello chiuso, la risposta ucraina – sostenuta dagli Stati Uniti e dalla NATO – ha mostrato l’emergere di un paradigma differente: un’intelligence concepita come ecosistema.

Il conflitto ha accelerato l’integrazione tra strutture statali, settore privato tecnologico e analisi open source. Aziende commerciali hanno fornito immagini satellitari ad alta risoluzione, piattaforme di data integration, cloud computing e strumenti di analisi predittiva. La Open Source Intelligence (OSINT) non ha svolto un ruolo accessorio, ma strutturale. Le immagini diffuse pubblicamente hanno contribuito alla costruzione della narrativa strategica e alla deterrenza informativa, rendendo trasparente l’accumulo di forze russe prima dell’invasione.

In questo contesto, l’intelligence non è più soltanto segretezza. È capacità di integrare flussi civili e militari, di condividere informazioni in tempo reale e di comprimere il ciclo decisionale. La superiorità informativa si è tradotta nella capacità di connettere GEOINT, SIGINT e HUMINT in un’unica architettura interoperabile.[2] La guerra in Ucraina ha così mostrato una trasformazione strutturale: l’intelligence non è più confinata all’interno di agenzie chiuse, ma opera come rete distribuita, in cui il settore privato è attore strategico.

Starlink e la sovranità informativa

Il ruolo di Starlink costituisce un caso emblematico di questa mutazione. La connettività satellitare commerciale è diventata infrastruttura critica per il comando e controllo ucraino, consentendo comunicazioni sicure e coordinamento dei droni anche in aree dove le reti tradizionali erano distrutte.

La decisione di introdurre sistemi di registrazione e whitelist ha dimostrato che il controllo dell’accesso alla rete equivale al controllo della capacità operativa. Quando i terminali non autorizzati sono stati disattivati, intere capacità tattiche si sono spente. La connettività non è stata solo supporto logistico, ma condizione della consapevolezza situazionale.[3]

Ancora più significativo è stato il modo in cui i tentativi di aggiramento sono stati trasformati in opportunità di intelligence. Ogni identificatore digitale, ogni richiesta di registrazione, ogni interazione con l’infrastruttura ha prodotto tracce. L’infrastruttura commerciale si è così convertita in sensore informativo. Questo passaggio segnala una trasformazione profonda: la sovranità informativa non coincide più esclusivamente con il controllo di asset militari, ma con la capacità di governare piattaforme civili ad alta densità tecnologica.

AI e compressione temporale

L’intelligenza artificiale ha ulteriormente modificato il ritmo della guerra. Sistemi di machine learning sono stati impiegati per analizzare immagini satellitari, prioritizzare obiettivi, ottimizzare logistica e manutenzione e supportare la pianificazione operativa.

Il risultato è stato una compressione del ciclo OODA (observe–orient–decide–act). La riduzione del tempo tra raccolta, analisi e azione ha prodotto vantaggi tattici evidenti, ma ha anche introdotto tensioni normative ed epistemiche. La distinzione tra controllo umano e giudizio umano è diventata centrale. Un operatore può formalmente approvare un’azione suggerita da un algoritmo senza esercitare una valutazione autonoma sostanziale.[4] Si configura così una condizione di “latenza dell’autonomia”: gli elementi tecnologici necessari per sistemi pienamente autonomi sono in larga misura disponibili. La questione non è più tecnica, ma politica e normativa.

Sistemi chiusi e sistemi aperti: rigidità analitica e guerra ibrida

La guerra in Ucraina non dimostra che il sistema russo sia privo di capacità. Dimostra piuttosto una distinzione strutturale tra rigidità analitica e flessibilità operativa.

Il fallimento iniziale dell’invasione su larga scala riflette una crisi della funzione di warning strategico. In un sistema fortemente verticalizzato, la pluralità analitica può essere compressa. La cultura organizzativa tende a privilegiare la lealtà e la conferma delle aspettative politiche. Questo produce vulnerabilità nella valutazione di scenari complessi.

Tuttavia, lo stesso sistema continua a dimostrare efficacia nella conduzione di operazioni ibride. La Russia ha impiegato con continuità strumenti di disinformazione, attacchi cyber, operazioni di influenza e pressione psicologica nei confronti di società europee e occidentali. Questa dimensione non è episodica, ma radicata in una tradizione strategica di lunga durata.

La dottrina sovietica delle misure attive (aktivnye meroprijatija) concepiva la guerra psicologica come componente permanente del confronto geopolitico. Disinformazione, manipolazione narrativa, infiltrazione ideologica e destabilizzazione indiretta erano strumenti ordinari della competizione strategica. La contemporanea hybrid warfare russa – come teorizzata nella letteratura strategica post-sovietica – integra strumenti militari convenzionali, cyber, informativi ed economici in un continuum di pressione graduale.[5]

La cultura della “fortezza assediata” che può indebolire la funzione analitica interna rafforza la legittimazione di una guerra permanente nello spazio cognitivo. In questo senso, il sistema chiuso può essere fragile nella previsione, ma efficace nella destabilizzazione.

Il confronto con il modello occidentale non è dunque una contrapposizione tra capacità e incapacità, ma tra architetture differenti. Il sistema aperto privilegia interoperabilità, condivisione e integrazione con il settore privato, ma espone a vulnerabilità sistemiche e dipendenze tecnologiche. Il sistema chiuso privilegia controllo e coerenza narrativa, ma rischia rigidità interpretativa.

La guerra in Ucraina ha mostrato che l’intelligence contemporanea si gioca sull’equilibrio tra apertura e resilienza culturale.

Weaponisation of everything

Il conflitto ha confermato una tendenza già in atto: la progressiva “weaponisation of everything”. Smartphone, piattaforme social, reti civili, satelliti commerciali, software di riconoscimento facciale e sistemi di trascrizione vocale possono diventare sensori e generatori di dati militarmente rilevanti. La separazione tra civile e militare si riduce. L’intelligence si alimenta di dati prodotti da società iperconnesse. Questo modello aumenta la trasparenza strategica e riduce la sorpresa, ma introduce nuove tensioni normative e di sicurezza. La regolazione internazionale fatica a distinguere tra uso civile e uso militare di tecnologie dual-use.[6]

Un laboratorio di intelligence

A quattro anni dall’inizio della guerra su larga scala, l’Ucraina rappresenta un laboratorio dell’intelligence del XXI secolo. Il conflitto ha dimostrato che la superiorità informativa non dipende dalla segretezza assoluta, ma dalla capacità di integrare flussi civili e militari, di condividere rapidamente informazioni e di comprimere il tempo decisionale. Ha mostrato che il settore privato è ormai attore strategico, che l’intelligenza artificiale è moltiplicatore di velocità e che la guerra psicologica rimane componente strutturale del confronto geopolitico. Ha rivelato che i sistemi chiusi possono fallire nella previsione e tuttavia restare efficaci nella destabilizzazione ibrida.

La trasformazione non è conclusa. Ma la direzione è chiara: l’intelligence non è più soltanto segretezza e raccolta clandestina. È architettura di flussi, governance algoritmica e competizione per il controllo della percezione. In questo passaggio, la distinzione tra informazione e potere diventa sempre più sottile.


[1] Dylan, Huw, and Elena Grossfeld. 2025. “Unveiling Russian Intelligence Failures in the Ukraine Conflict: A Strategic Culture Perspective.” Intelligence and National Security 40 (5): 926–50. doi:10.1080/02684527.2025.2544460.

[2] Dr. Assad Mehmood Khan. 2025. “Intelligence Sharing and Cyber Warfare: The Role of US Intelligence in Shaping Ukraine’s Defense Strategy”. Policy Journal of Social Science Review 3 (2):287-302. https://www.policyjssr.com/index.php/PJSSR/article/view/136.

[3] Articolo da Linkiesta del 14/02/2026, https://www.linkiesta.it/2026/02/starlink-russia-ucraina-cyber/

[4] Onderco, Michal. 2025. “Navigating the AI Frontier: Insights from the Ukraine Conflict for NATO’s Governance Role in Military AI.” Journal of Strategic Studies 48 (3): 602–26. doi:10.1080/01402390.2025.2463451.

[5] Kanet, Roger E. “Moscow and the World: From Soviet Active Measures to Russian Information Warfare”. Applied Cybersecurity & Internet Governance 3 no. 1 (2024): 34–57. doi:10.60097/ACIG/162742.

[6] Henry Farrell, Abraham L. Newman; Weaponized Interdependence: How Global Economic Networks Shape State Coercion. International Security 2019; 44 (1): 42–79. doi: https://doi.org/10.1162/isec_a_00351

Related Post