Se la famiglia professionale degli strateghi non è così numerosa, quella dei “pontieri” potrebbe essere una valida alternativa.
Ho sette anni quando nel 1981 al cinema vedo “Ciao nemico”. Al generale Briggs che chiede al tenente Kirby come fosse finito nella squadra demolitori, quest’ultimo candidamente risponde: “Hanno pensato che se posso costruire ponti li posso anche demolire”. Ragionamento ineccepibile.
Oltre allo strategòs (stratega) i greci avevano anche lo strataghematistès. Linguisticamente un derivato, identica la radice, marcate le differenze. Nel tempo lo strategos ha mantenuto il suo ruolo valicando addirittura i suoi confini militari, mentre lo strataghematistès, nonostante gli Ulisse e i Rommel che la storia ci ha dato, ha visto sfumare le sue funzioni sino a connotarsi negativamente (vedi l’efficacia dantesca nel XXVI canto dell’Inferno). In italiano si ricorre a un’orrida traslitterazione o, più felicemente, a una perifrasi: colui che costruisce e attua gli stratagemmi.
Lo stratèghema (stratagemma) etimologicamente è l’astuzia di guerra per sorprendere e ingannare il nemico. Lo stratagemma, al pari di un ponte, si costruisce mattone su mattone, calcolando bene l’ampiezza delle arcate, robustezza dei contrafforti, altezza delle fondazioni, etc. Di qui “pontiere”, che alla figura aggiunge un che di solido, stabile e di rassicurante. Il tenente-ingegnere del film viene reclutato, infatti, per demolire un ponte di rilevanza strategica in virtù delle sue competenze che, a quel senso di rassicurante stabilità, aggiungono una micidiale capacità di distruzione.
Volendo liofilizzare in tre soli colpi di pennello quella che possiamo definire come la millenaria “filosofia dell’inganno”, diremo:
- l’inganno si realizza attraverso la simulazione (creare il falso) oppure la dissimulazione (nascondere il vero);
- il suo bersaglio è costituito sempre dalla mente del nemico;
- lo scopo finale è la privazione di una conoscenza vera, la manipolazione delle conoscenze dell’ingannato.
In passato, sempre su queste colonne, abbiamo trattato gli aspetti legati dell’attività dell’analista di security. Egli, analogamente all’analista di intelligence, ma ovviamente su scala e con finalità differenti, studia il fenomeno, ne riconosce le manifestazioni, orienta il Decisore. Solo chi conosce acque e fondali di un bacino è capace di agevolmente nuotarci e immergersi. Si pensi, ad esempio, agli “ethical hackers” (i buoni), che erano hackers (cattivi) fino al giorno prima o, peggio ancora, dal giorno dopo il licenziamento o il passaggio alla concorrenza per qualche dollaro in più.
Talvolta a chi fa sicurezza sfugge un dettaglio: la norma UNI 10459:2017, al § A.3 (pagg. 12-13), fa un sterminato elenco di “Compiti richiesti al senior security manager”. In particolare, i cpv 17, 28 e 30 recitano testualmente così:
- cpv 17: Coordinare tutte le attività necessarie alla raccolta, elaborazione e gestione delle informazioni a supporto delle decisioni strategiche del business, supportando l’analisi dei contesti geopolitici, situazioni paesi, scenari per la security macroeconomici generali (sistema economico, variabili economiche e loro interdipendenze) di settore e di mercato (business intelligence, competitive intelligence).
- cpv 28: Interagire con strutture interne ed esterne all’Organizzazione che si occupano di rapporti con le autorità istituzionali, Forze dell’ordine ed Enti governativi, ecc.
- cpv 30: Interfacciarsi con gli enti della security nazionale preposti all’intelligence economica, alla sicurezza e ordine pubblico, nell’ambito della “partnership” tra pubblico e privato.
Poiché è ferma opinione dello scrivente che il Normatore italiano abbia scritto il documento (richiamato a sua volta all’interno di un Decreto ministeriale) con cognizione di causa, è bene che noi del mestiere si penetri in profondità parole e sotteso. “Le parole sono importanti”, diceva Nanni Moretti. E per individuare quelle importanti nel testo abbiamo utilizzato il carattere grassetto.
Il nostro “pontiere”, come Leonardo da Vinci, si trova di fronte a otto tele bianche con in mano una tavolozza di colori, infiniti come l’immaginazione. Ciascuna di queste tele ha un preciso nome: percezioni, spazio, tempo, obiettivi, arena, attori, risorse materiali, risorse immateriali. La prima, quelle delle percezioni, siccome presenta una superficie molto più estesa delle altre e una preziosa cornice, potremmo considerarla una Super Tela non solo per il suo valore intrinseco, ma anche perché attraverso la sua trama saranno viste, o meglio percepite, le altre sette. L’inganno agisce sull’interpretazione delle percezioni e attraverso proprio quella interpretazione le peserà. È l’elaborazione delle percezioni il locus vulnerabile all’inganno. Solo dopo aver dipinto la prima il nostro artista può passare alle altre. La prima in assenza delle altre sette può sopravvivere, viceversa no. Più tele dipingerà, più monumentale sarà l’opera finale. Un affresco realizzato dipingendo sulle otto tele sarà come aver creato il capolavoro della Gioconda.
Proseguendo nella nostra metafora, le vesti che indosserà l’enigmatica Monna Lisa potranno essere di sette differenti fogge che chiameremo: menzogna, occultamento, mascheramento, negazione, falsa conferma, rappresentazione, falsificazione. La nostra nobildonna potrà indossare l’abito che sceglierà in occasione di sei distinte circostanze che i cinesi denominano “battaglie” per non dimenticare la dimensione belluina dell’essere umano: battaglie vincenti, di contrattacco, attacco, per confondere, di avanzamento, perse. Non è un caso che l’esagramma 6 ne “I Ching” indichi proprio il conflitto.
All’interno di ciascuna di esse, altrettanti sei criptici stratagemmi per un totale di 36 (numero che nella cultura cinese indica simbolicamente una moltitudine). Di qui l’opera dal titolo “I 36 stratagemmi”. In un encomiabile sforzo di dissimulazione prima ancora che di sintesi, i cinesi hanno utilizzato solamente 138 ideogrammi! Ognuno di essi, però, necessita di una decrittazione e del relativo manuale d’impiego. Non fatevi, quindi, ingannare dalla formulazione esotica di frasi come: la cicala dorata abbandona il guscio, additare il gelso per maledire la sofora, portar via la pecora che capita sotto mano e amenità del genere.
Così chi scrive ha voluto realizzare un grafico esplicativo della narrazione:
Il clou i cinesi lo lasciano alla fine, quando ormai il lettore arriva fiaccato e disattento, e in quello stato intendono lasciarlo. Non i classici tre squilli di tromba per ridestare l’attenzione sopita, ma la sordina:
35° – Concatenamento di stratagemmi
36° – La fuga
Il 35° stratagemma apre alla strategia: uno stratagemma rimane semplicemente uno stratagemma, due o più stratagemmi concatenati tra loro concorrono a formare una strategia. La bidimensionalità cede così posto alla tridimensionalità. La ruota si trasforma in sfera che nelle abili mani dello strategos (stratega) armonizzerà e fonderà i vari stratagemmi in una strategia.
Di seguito, l’elaborazione grafica del passaggio appena descritto.
Il 36° stratagemma invita a non porre in essere nulla, a scappare a gambe levate. La fuga come arte, intesa non come una sconfitta, ma come conservazione della possibilità di attaccare in un secondo momento. In questo caso la sfera lascia spazio al punto (vedi fig. 3), una contrazione geometrica, la cancellazione – solo apparente – di ogni traccia di pensiero strategico.
Il nostro “pontiere”, se conosce le nozioni giunte sino a noi ed è in grado di applicarle ai contesti aziendali, sarà capace di ri-conoscere gli inganni e contrastarli. Attitudine richiesta: il controllo di emozioni e tempo. Le emozioni devono essere bandite, anche quando si è oggetto dell’attacco. Richieste una sana dose di cinismo e la capacità di spersonalizzazione. Il fattore tempo, invece, sarà da lui considerato il più fedele e docile degli alleati. Sarà il tempo a piegarsi a lui, non viceversa.
Per forma mentis – bisogna dirlo – il nostro “pontiere” tende a commettere un errore: sopravvaluta gli avversari. È naturalmente portato a ritenere che i suoi avversari conoscano i rudimenti della ars intelligentiae e che siano inclini più all’uso della ragione che degli istinti. Egli sa bene, infatti, che la relazione tra inganno e sorpresa è di carattere circolare e di reciproco potenziamento. Si attende che anche costoro costruiscano solidi “ponti” che non collassino al passaggio delle proprie truppe cammellate!
In sintesi: si deve avere cognizione di ogni possibile inganno per poterli arginare e respingere. Bello il proposito del Normatore; tuttavia, possono essere sufficienti 120 ore per la formazione di un professionista (Appendice B, pagg. 18 – 19) al quale si avanzano tutte queste richieste quando un master universitario di 2° livello da 1.500 ore è appena sufficiente per raccordare tutti i campi di azione in cui detto professionista è chiamato a operare? Qui, forse, il Normatore del 2017 ha difettato di realismo e concretezza rispetto a quello ben più illuminato e sagace del 1995. Una norma certamente più allineata al quadro europeo e al contesto globalizzato, ma quasi completamente scollata dalla realtà italiana. Allo scollamento, poi, si somma l’illusione (dei security managers) aggravata dall’assenza sostanziale di cogenza legislativa. Caos. L’esatto opposto di kòsmos (ordine) e, paradossalmente, ancor più distanti da nòmos (legge).
Sono le aziende operanti nel terzo millennio che debbono valutare se assumere professionisti della sicurezza – come oggi è intesa – o responsabili per la turnazione del personale di vigilanza (visione Anni ’50). Ma perché aziende e imprenditori possano decidere è necessario che dispongano del maggior numero di elementi. Ne dispongono veramente? Ne siamo sicuri? Il nostro sforzo divulgativo è teso ad accrescere la consapevolezza del Decisore e a colmare quel divario tra la percezione di un mestiere e il mestiere medesimo.Perché sia chiaro, sono ancora veramente molte le aziende cui il termine di Security richiama netta l’immagine di fossati e mura merlate in intimo rapporto con i castelli in aria del loro mai trascorso medioevo. E questo è l’auto-inganno… un altro capitolo.