Non vi fidate di Ipazia Preveggenza Tecnologica

« Older   Newer »
  Share  
Oreste Grani
view post Posted on 21/8/2012, 10:51 by: Oreste Grani





Messaggio per alcuni collaboratori di Ipazia Preveggenza Tecnologica e per i loro cattivi consiglieri che, con il comportamento tenuto, si sono fatti oggettivamente complici di Amalek, del Trio Lescano e dei tramatori nell’ombra nemici del giuramento alla Bandiera e alla Costituzione Repubblicana: l’importante perché un ricatto riesca è la certezza che la vittima non possa assolutamente fare a meno di qualcosa di cui si dispone e non possa neppure procurarselo altrove.
Capito?
Rileggete!!!
Capito?

Già nel 1979 mettevo a punto questa premessa ad un gioco addestrativo sull’ipotesi di sequestri di navi ed in particolare di maxi petroliere. Era il 1979 e di pirateria navale eravamo in pochi al mondo ad interessarcene. Prima dell’Achille Lauro che è un episodio del 7 novembre 1985. Facevo questi ragionamenti e questi sforzi intellettuali con l’ing. Piero Lo Sardo (e con altri) di cui vi ho già parlato a proposito dell’omicidio Pecorelli.
Piero era un intellettuale rinascimentale e, pur avendo uno stile di vita atipico, era un gentiluomo e, a suo modo, un patriota: fra i suoi parenti stretti contava ammiragli e generali dei Carabinieri.

Mi interessavo di ricatti e di ricattatori già 33 anni fa. 33 come gli anni di Cristo e come i gradi di elevazione spirituale in massoneria. Per fermarmi con un ricatto bisognava togliermi la vita.
Al di la dei riferimenti numerologici mi chiedo da mesi chi vi abbia potuto far credere di potermi ricattare e, così facendo, farmi agire secondo i vostri intendimenti.
A prescindere, direbbe Totò, che chiunque avrebbe capito, frequentandomi e osservando il mio stile di vita, che non avevo un centesimo nascosto, le vostre legittime aspettative professionali erano legate al perdurare del disegno e, aver contribuito ad estromettermi dalla sede di Beatrice Cenci consegnandomi ai nemici di Ipazia, è stato un pensiero ingenuo e autolesionistico. Come ho detto, riprenderò il cammino. Anche per tutti voi.

Pubblico di seguito uno dei materiali didattici previsti e già selezionati per essere utilizzati nei corsi per la Scuola di Intelligence “Guglielmo da Baskerville”. È un “pensiero” scritto da Paolo Fabbri nel 1990 e da me scoperto e selezionato con altre 587 riflessioni su temi trasdisciplinari e propedeutici a un percorso formativo per operatori di Intelligence Culturale.


“Il segreto (1990)

Il punto di vista più adatto per affrontare il tema del segreto è quello dell'agente doppio, cioè della spia. Perché la spia gioca fuori del sistema della verità e all'interno del sistema delle apparenze, e soprattutto perché l'agente doppio è un doppio agente segreto, nella posizione paradossale in cui entrambe le parti che serve contemporaneamente possono sapere benissimo che fa il doppio gioco e trovare il loro conto. Ora, il problema è come si possa, in condizioni come queste, stabilire un simulacro di verità attendibile. È questione di strategia, ed è questo l'aspetto strategico del segreto che sta sotto l'emblema (l'impresa, come avrebbero detto nel Rinascimento) dell'agente doppio.

Partirei quindi da un'immagine paradossale: da quella vertigine, inevitabile, che è l'escalation del segreto di strategia. Immaginiamo ad esempio che io sia interessato al fatto che tu abbia un segreto, e che scopra un segreto sul tuo conto, cioè che scopra qualche cosa che tu vuoi che io non sappia. Anche tu devi essere in qualche modo interessato al mio interesse per questa cosa, altrimenti non ci sono segreti, ma solo cose che non si sanno e, grazie al cielo, il mondo è pieno di cose che ignoriamo. Supponiamo che io scopra questa cosa. A questo punto è mio interesse strategico fingere di non essermene accorto e mantenere il segreto sul fatto che ho scoperto il tuo segreto.

Questo significa che tu ti comporterai come se questa cosa fosse segreta, mentre io ti guarderò sapendo, e quindi scoprendo, tutto quello che fai. Immaginiamo che tu ti accorga che io mi sono accorto; io, che ti guardavo di soppiatto, sono scoperto. Ma non sei affatto interessato a svelarmi questo segreto: sei interessato piuttosto a mantenere il segreto sul fatto che io ho un segreto sul tuo segreto. In questo modo, infatti, tu ti comporterai come prima ma, sapendo che ti controllo, mi darai quegli indizi che faranno sì che questo controllo non controlli nulla. A questo punto, io posso benissimo accorgermi che tu ti sei accorto che io mi sono accorto della cosa. E così via. Questo è un tipico fenomeno di escalation nell'ostilità - lo stesso della bomba atomica - e presuppone che il segreto sia l'oggetto di una posta, di un valore, attorno a cui ruotano due soggetti. Ma l'escalation di segreti reciproci fa sì che il segreto iniziale sparisca rapidamente come oggetto, che la posta, in pratica, si annulli. La cosa che inizialmente volevo sapere sul tuo conto diventa in realtà un pretesto per un gioco straordinariamente complesso di segreti. Ecco perché le poste delle guerre sono ridicolmente irrisorie viste a posteriori, in una prospettiva storica; ecco perché non ci ricordiamo mai perché litighiamo: le ragioni dei nostri litigi stanno in questa specie di vertigine, che mi piace dotare di un valore intellettuale, speculativo.


Detto questo, l'immagine del segreto cambia: non è più un'entità stabile, a partire dalla quale si possa definire la comunicazione, come hanno voluto alcuni autori che, comunque, hanno rovesciato in maniera corretta la vecchia proposizione, secondo la quale: «C'è un imperativo, assolutamente normativa, di comunicazione. Esistono delle zone oscure, delle linee d'ombra che vanno ridotte, perché in fondo la felicità e l'assenza di violenza vanno di pari passo con la comunicazione e la esplicitazione delle zone d'ombra». Il rovesciamento di quest'ipotesi è ben sintetizzato dai versi di Frost: «We dance around in a circle and suppose I the secret sits in the middle and knows» («Noi danziamo in un circolo, supponendo I che il segreto sieda al centro, sapendo»). È l'idea di una stabilità centrale del segreto, attorno a cui ruota la comunicazione. Il dato originario non sarebbe quindi la comunicazione, che determina delle zone d'ombra irriducibili, ma le zone d'ombra stesse. La comunicazione si definisce «in calco», dal vuoto di questo segreto che la abita.

È un'ipotesi molto interessante, ma non la condivido, perché presuppone la staticità del segreto. Si tratta di un'ipotesi statica e quindi pericolosa perché, pur rinunciando alla primitiva impostazione informazionale, continua comunque a praticare una riduzione radicale del segreto. Vediamo un esempio con la psicoanalisi. Winnicot per primo - e dopo di lui, soprattutto, la psicoanalisi più recente - insiste nel non realizzare l'imperativo freudiano classico del «bisogna dire tutto». Nella sua teoria, Freud dice che le pulsioni sono legate a qualcosa di mitico e di profondamente segreto ma, nell'interazione, la regola psicoanalitica è quella di dire tutto, di prosciugare il segreto alla radice.

Ora, gli psicoanalisti si sono accorti dell'aspetto profondamente anomico di quest'obbligo di trasparenza - di questa idea di dover «versare tutto» all'altro - che comporta dei sintomi supplementari. È quella che, negli anni Settanta, Baudrillard chiamava «l'oscenità della comunicazione», che significa mettere tutto «in scena», giocando scherzosamente su una falsa etimologia. Oggi, al contrario, secondo la psicoanalisi è necessario mantenere il segreto non come una zona d'ombra irriducibile ma come un gioco del linguaggio.
Su questo tipo di ipotesi penso si possa inserire l'idea che ci sta a cuore, quella di un segreto tattico, strategico, la cui caratteristica più appassionante è la continua mobilità dell'informazione segreta, che si sposta costantemente in funzione del linguaggio. Simmel, nel suo articolo sulle società segrete, diceva: «Si potrebbe sostenere il paradosso che l'esistenza umana collettiva esiga una certa dose di segreto che semplicemente cambia i suoi oggetti: abbandonando l'uno, si impossessa dell'altro, e in questo andirivieni mantiene la stessa quantità». Insomma, dobbiamo immaginare il segreto come una quantità finita e irriducibile, come una coperta troppo corta: se scopriamo qualcosa immediatamente copriamo qualcos'altro, e viceversa.


Rappresentarsi il segreto in movimento significa, a mio avviso, rompere con l'immagine tenebrosa dello scheletro nell'armadio e renderlo più un «segreto di Pulcinella», cioè segreto derisorio, reso vano dal suo spostamento. Da questo punto di vista ogni segreto è un segreto di Pulcinella. La cosa curiosa è che ciò che lo rende derisorio è proprio la sua scoperta, che non significa scomparsa, ma semplicemente spostamento.
La profondità dell'analisi di Simmel affonda le sue radici nella tradizione delle società segrete dei secoli scorsi: non è una banalità dire che la Rivoluzione Francese è il prodotto dei Lumi, ma anche delle società segrete alla cui straordinaria proliferazione sono forse legati i movimenti politici dell'ottocento. La tipologia delle società segrete, dalle più antiche a quelle contemporanee, può avere architetture di grande complessità, ma tutte hanno un tratto in comune che ne garantisce il funzionamento. Non si tratta tanto del segreto in sé (la massoneria è una società i cui nomi sono noti a tutti, i cui fini sono riconosciuti pubblicamente), quanto l'atto del giuramento, l'impegno a mantenere il segreto. Il motore di queste società che funzionano «a segreto» - come si direbbe di un congegno che funziona «ad acqua » o «a benzina» - è proprio il giuramento di fedeltà all'altro, che è nello stesso tempo un giuramento di conservare il segreto. Il giuramento altera radicalmente i rapporti sociali: crea la più intensa relazione di fedeltà e allo stesso tempo la più radicale e minacciosa relazione con l'altro che si possa immaginare. Nel momento in cui si giura di condividere un segreto si diventa il solo in grado di tradirlo. Automaticamente, il traditore - che, come sappiamo, è l'uomo grazie al quale esistono tutte le storie: non ci sarebbe narrativa se non ci fossero traditori - è la persona che ha giurato a qualcuno di essere fedele a un segreto condiviso.

Quindi la persona che vi è più vicina è contemporaneamente il vostro peggior nemico.

Credo che questo fenomeno non solo spieghi tutti i gruppi «a segreto», cioè i gruppi che condividono un sapere esoterico, ma costituisca la loro paradossale relazione di fedeltà e di sterminio. Basti pensare alla dimensione scissionista dei gruppi di estrema sinistra.
Ritengo che sviluppando la riflessione sulla visione strategica del segreto - del segreto in movimento, del segreto come gioco di linguaggio - capiremmo sul suo funzionamento cose che, considerate sotto altri punti di vista, sembrano contraddittorie. E evidente che molto del nostro modo di parlare non trasmette informazioni compiute ma frammenti di informazioni che un altro dovrà ricostruire, e che si costituiscono quindi come strumenti per escludere dei terzi incomodi.
Penso all'allusione, la figura retorica con cui creiamo una complicità - cioè la condivisione di un segreto qualsiasi - attivando un numero limitato di tratti linguistici. E ciò che Derrida chiama la shibboleth (dall'ebraico: «ciò che ti fa riconoscere i tuoi»), quel pezzo di moneta che ti farà immediatamente riconoscere il possessore dell'altra metà il giorno che lo incontrerai. Ecco, il segreto è qui, in questa moneta spezzata e distribuita fra due soggetti: non c'è niente di segreto, ma solo un farsi segno allusivamente, un cenno d'intesa.

Ciò che interessa non è quindi tanto l'antologia del segreto, la sua strategia di verità, quanto la sua forza retorica, la sua capacità persuasiva. Un altro esempio potrebbero essere i sistemi di decrittazione, che mi è capitato di studiare insieme al matematico Rosensthiel. Tutta la cultura occidentale è attraversata da una questione ossessiva: «Come sia possibile trovare un modo di codificare l'informazione che garantisca il segreto assoluto», un po' come si dice «l'arma assoluta».
Per me questo mito è analogo a quello di un falso esatto quanto la verità. La falsificazione gioca in una strategia continua tra il falsario che copia perfettamente e l'altro che immediatamente ricostruisce una cosa ancora più infalsificabile. E un gioco che non va verso la verità ultima, ma verso l'impossibilità esponenziale di una verità definitiva. Nella decrittazione, abbiamo esattamente lo stesso fenomeno con i «sistemi a chiave rivelata», organizzazioni numeriche estremamente facili da codificare ma difficili da decrittare anche per un computer molto potente. Il segreto sta soltanto nel cono d'ombra provocato dal tempo di calcolo della macchina.

Troppo spesso il segreto viene pensato nello spazio, come l'invisibile nascosto da ciò che fa barriera all'occhio o all'orecchio (grotta, cassaforte, tenda o schermo). Nei codici a chiave rivelata tutto è pubblico, ma si stabilisce un tempo di calcolo insostenibile: il messaggio cifrato può essere calcolato per intero, ma ciononostante resta invulnerabile, dato che le operazioni potrebbero durare migliaia, se non miliardi, di anni. Inoltre, non appena si rischia che i tempi di soluzione si avvicinino, si può sempre cambiare rapidamente il codice, e il segreto (di Pulcinella) resterà inviolato. Quindi, nuovamente, il segreto è in corso, è in movimento, è nascosto nel cono d'ombra del tempo.

Un altro esempio, che aiuta a capire tutta una serie di pretese apparentemente contraddittorie, è quello degli scienziati, i divulgatori più accaniti, che pretendono che tutte le loro scoperte vengano «messe in chiaro». Ma basta pensare a tutte le grandi corse contemporanee verso la scoperta per accorgersi di come qualsiasi laboratorio usi tutte le tecniche di «messa in segreto» e «messa in codice» per non far sapere quello che sta facendo al laboratorio concorrente. Quindi, per gli scienziati è assolutamente ovvio pretendere il massimo di segretezza nelle loro operazioni e il massimo di divulgazione nei loro risultati.
Chi ha visitato un grande centro di ricerca sa che i laboratori funzionano con i testi già pronti sulle telescriventi mentre ancora si fanno i calcoli, per battere sul tempo i laboratori avversari in modo da potersi aggiudicare nuovi fondi per la ricerca. E, nello stesso tempo, chi pensa che potrebbe perdere questa corsa è già pronto a riorganizzare la dimostrazione dei risultati per orientarli altrimenti. L'aspetto strategico è tale che se riducessimo la problematica del discorso scientifico alla relazione antologica fra la verità e l'essere, perderemmo di vista quanto accade di appassionante.”


Complimenti dott. Fabbri per il lucido contributo alla comprensione del “segreto dei segreti”.

Durante il percorso formativo i nostri allievi attingeranno ulteriori informazioni e spunti intellettuali da 80 libri tutti dedicati alla ridefinizione del concetto di segreto e da me selezionati in oltre venti anni di ricerche.
Come ho già detto, le fonti aperte sono la frontiera futura dell’Intelligence Culturale.
Per questo, tra gli altri, avevo selezionato, oltre dieci anni addietro, il nome di Alessandro Zanasi che finalmente era approdato in occasione del primo convegno sullo Stato Intelligente, (insoddisfatto a suo dire del rapporto con la Link Campus University), in Ipazia Preveggenza Tecnologica grazie alla filiera di garanzia Shalom Babouth - Laura Caserta.

A quel punto, anche io avrei temuto che i pensieri e le critiche all’ambiente e ai comportamenti dei Servizi Segreti che si elaboravano in Ipazia Preveggenza Tecnologica si saldassero alle capacità scientifiche dell’ing. Alessandro Zanasi, uno dei massimi esperti mondiali di text mining.
Il text mining che è lo strumento che permette di trattare documenti e dati (strutturati e destrutturati, da fonti aperte e chiuse, banche dati, Internet, pubblicazioni cartacee) con strumenti di analisi e catalogazione automatica che rendono note le conoscenze nascoste, implicite e che identificano la lingua in cui sono scritti, estraggono concetti chiave, nomi propri e frasi, classificano un documento in funzione della rilevanza rispetto a uno specifico argomento, problema o chiave di interpretazione, collegano le informazioni tra di loro in relazioni spaziali o temporali, scoprono legami o catene di informazioni legate fra di loro, effettuano analisi incrociate e correlazioni di informazioni, e permettono l’utilizzo congiunto di package statistici. Così, si possono analizzare volumi immensi d’informazione, in tempo reale o in differita, identificando relazioni e strutture che altrimenti sfuggirebbero alla capacità analitica dell’essere umano.

Questa è la base dei processi formativi che sono pronti nella scuola “Guglielmo da Baskerville”.
E così, orrido Amalek, hai saputo, con una corte di ingenui alleati che si sono attivati per servirti, aggredire il disegno. Vedremo come va a finire.

Oreste Grani
 
Top
36 replies since 14/2/2012, 11:44   14979 views
  Share