Il lavoro di intelligence ha sempre rappresentato una sfida per qualsiasi stato o forza armata, fin dai tempi di Sun Tzu, il celeberrimo pensatore cinese, che scrisse:
« Bisogna scegliere uomini intelligenti, pieni di talento e capaci di avvicinare il nemico…In questo modo essi hanno la possibilità di osservare da vicino i movimenti prestabiliti del nemico ed informarsi circa i suoi piani ».
Certamente, all’epoca il lavoro di intelligence era completamente sovrapponibile a quello che si intende comunemente per spionaggio, ovvero l’impiego di uomini capaci di infiltrare le forze del nemico e di agire dietro le linee. Ad oggi, questo rientra nel lavoro di HUMINT (human intelligence), ma esistono ormai diversi approcci e strumenti che possono coadiuvare la raccolta di informazioni.
Fra le più note vi è la OSINT (open source intelligence), in aggiunta a IMINT (imagery intelligence), SIGINT (signal intelligence), COMINT (communications intelligence), MASINT (measurement and signatured intelligence)[1]. Tutte queste macroareee interagiscono e si sovrappongono, creando spesso campi ibridi e iperspecialistici della ricerca e dell’elaborazione delle informazioni.[2]
Ad esempio, la OSINT si occupa di informazioni disponibili ed accessibili soprattutto in rete, e questo spesso implica la ricerca e l’esplorazione dei cosidetti social media (SOCMINT), ma anche l’analisi di dati caricati su piattaforme di (micro)blogging come Twitter, fino all’analisi di siti di condivisione di contenuti (Youtube, Instagram, etc.) o addirittura di piattaforme videoludiche o di mondi virtuali (Steam, World of Warcraft).[3]
Oltre al progetto Reynard, il quale portò la NSA statunitense ad osservare mondi videoludici già prima del 20084 e che fu rivelato da Snowden, è noto che estremisti suprematisti nordamericani hanno recentemente utilizzato giochi come Roblox per fare rete e fare propaganda.5 Si sospetta che anche gli apparati di sicurezza di alcuni stati, come quelli della Russia, siano operativi nei mondi videoludici6 e sulle piattaforme di (micro)blogging [7].
A prescindere dall’origine telematica, le informazioni derivate (da SOCMINT ma non solo) vengono raggruppate sotto CYBERINT (cyber intelligence), sommando le informazioni originatesi fra le sfere cognitiva, virtuale e/o fisica-reale,[8] per poi applicare procedure di conferma e di riscontro costanti delle informazioni provenienti dai vari sottoambiti. Il fine è creare un’utilità che possa poi avere un impatto diverso a secondo dell’origine delle informazioni e di come esse vengono impiegate: livello tecnico, tattico, operativo, strategico di teatro e strategico globale (grande strategia).[9]
Si ritiene ad esempio che l’operazione che portò alla morte di Osama bin Laden sia stato il risultato tattico e strategico dell’uso incrociato di HUMINT, GEOINT (geolocation intelligence) e OSINT.10
Sfide e complessità dell’intelligence
La complessità dell’analisi di intelligence moderna deriva spesso ma non solo dalla minima quantità di informazioni potenzialmente utili e rilevanti sommerse in un mare di dati inutili, ovvero dalla cosiddetta signal-to-noise ratio che determina la difficoltà di filtraggio delle informazioni.11 La metodologia tradizionale delle 4D (Discovery, Discrimination, Distillation, Dissemination) rimane quindi valido, ma deve essere integrato da verifiche incrociate, conferme ripetute coadiuvate da sistemi informatici che agiscano a livello tecnico tramite algoritmi.12 Questo perchè ai vecchi confini fisici e politici della Guerra Fredda (caratterizzata da difficoltà di movimento di informazioni fra fonti e analisti) si è sostituito uno sconfinata sfera informativa che si estende per l’intero globo terracqueo e che è in grado di “assordare” chi tenta di praticare OSINT senza una corretta preparazione.
È infatti la nuova natura delle minacce, multiformi e spesso organizzate in sistemi a rete a determinare la complessità della gestione e dell’analisi dei flussi informativi.13
Un esempio rilevante sono ad esempio le cosiddette “economie di guerra”, ovvero i modelli anche economici di sfruttamento delle risorse naturali e del territorio quando questi si trovino sotto il controllo di milizie armate o gruppi ribelli, e il modo in la capacità bellica e gli obiettivi di questi gruppi sono determinati dalla stabilità economica degli introiti.14 È il caso della Libia, dove la capacità delle forze dello stato è molto limitata dal radicamento socioeconomico delle milizie ribelli.15
Un altro esempio di minacce complesse anche per l’analisi d’intelligence sono le cosiddette charity (enti di beneficenza) islamiche, che in aggiunta ad attività effettivamente caritatevoli si occupano anche di quello che è in pratica supporto logistico, finanziario e morale di organizzazioni terroristiche.16 Sono diverse le charity coinvolte in attività di questo tipo,17 ed è noto come esse si adattino e reagiscano rapidamente a sanzioni e interdizioni (chiudendo e riaprendo sotto altro nome, passando a sistemi di pagamento non convenzionali, cambiando sede fisica o trasferendo incarichi operativi a dipendenti o uffici non ancora sanzionati).18
L’analisi continua quindi ben oltre l’uso mirato di strumenti tattici e operativi, dovendosi quindi necessariamente estendere alla valutazione dei risultati per eventualmente pianificare altre azioni. Si tratta quindi di inquadrare il lavoro di intelligence in una matrice ciclica: pianificazione, raccolta delle informazioni, analisi ed elaborazione, disseminazione e utilizzo, riscontro e valutazione.19 Solo attraverso una comprensione dello sviluppo multiforme delle minacce è quindi possibile pianificare correttamente le operazioni di intelligence per fornire ai decisori gli strumenti necessari per determinare gli interventi.
Orlando Miceli
L’autore, Orlando Miceli – Fiorentino, classe ’95. Baccalaureato in Politikwissenschaft all’universitá di Vienna, studia a Trento per divenire consulente politico, con focus su economia politica, geoeconomia e geopolitica. Privatamente si interessa di storia, filosofia politica, strategia e sistemi d’arma.
Note:
1 Cfr. Giannetakis, P. HUMINT, la poliedricità dell’intelligence umana. In: Phronesis – Ventennale di Intelligence, III, Eurilink University Press, Roma, 2018. pp. 148.
2 Cfr. Giannetakis, P. L’Intelligence nell’era tecnologica. In: Phronesis – Ventennale di Intelligence, III, Eurilink University Press, Roma, 2018. pp. 96-97.
3 Ibidem, pp. 98-99.
4 AA. VV. Reynard. In: IARPA. Accessibile a: https://www.iarpa.gov/research-programs/reynard [consultato il 30/04/2023]
5 Cfr. Hultner, K. 15 years ago, the NSA spied on World of Warcraft — but did a leak change anything?. In: Polygon, 18/04/2023. Accessibile a: www.polygon.com/23681144/nsa-spied-on-world-of-warcraft-second-life [consultato il 03/05/2023]
6 Cfr. Crawford, A. Gaming Communities Used for Intelligence Sharing by Russian Hackers. In: PowerUp Gaming, 17/04/2023. Accessibile a: powerupgaming.co.uk/2023/04/17/gaming-communities-used-for-intelligence-sharing-by-russian-hackers/ [consultato il 03/05/2023]
7 Lapowsky, I. Tumblr Finally Breaks Its Silence on Russian Propaganda. In: Wired, 23/03/2018. Accessibile a: www.wired.com/story/tumblr-russia-trolls-propaganda/ [consultato il 03/05/2023]
8 Ibidem, pp. 96-97.
9 Cfr. Zanasi, A. Intelligence strategica: da Kahn a Pythia. In: Phronesis – Ventennale di Intelligence, III, Eurilink University Press, Roma, 2018. pp. 55.
10 Cfr. Giannetakis, P. L’Intelligence nell’era tecnologica. Cit. pp. 107.
11 Ibidem, pp. 98-99.
12 Cfr. Manganelli Piancastelli, A. Le dinamiche di base della funzione dell’Open Source Intelligence. In: Phronesis – Ventennale di Intelligence, III, Eurilink University Press, Roma, 2018. pp. 121-123.
13 Cfr. Williams, P. Intelligence Requirements for Transnational Threats: New Ways of Thinking, Alternative Methods of Analysis and Innovative Organizational Structures. In: Phronesis – Ventennale di Intelligence, III, Eurilink University Press, Roma, 2018. pp. 243.
14 Cfr. Carboni, A. & Moody, J. Between the Cracks: Actor Fragmentation and Local Conflict Systems in the Libyan Civil War. In: Small Wars & Insurgencies, 29, 3, 2018. pp. 462.
15 Ibidem.
16 Williams, P. Intelligence Requirements for Transnational Threats: New Ways of Thinking, Alternative Methods of Analysis and Innovative Organizational Structures. Cit. pp. 252-253.
17 https://en.wikipedia.org/wiki/List_of_charities_accused_of_ties_to_terrorism [consultato il 03/05/2023]
18 Williams, P. Intelligence Requirements for Transnational Threats: New Ways of Thinking, Alternative Methods of Analysis and Innovative Organizational Structures. Cit. pp. 253.
19 Cfr. Giannetakis, P. HUMINT, la poliedricità dell’intelligence umana. Cit. pp. 150.