Cerca nel blog

sabato 12 agosto 2023

Antonio Vigliano. L'eria cybernetica influenza le concezioni classiche di HUMINT

APPROFONDIMENTI


 

 

L’attività Humint, come detto, riguarda il reclutamento degli agenti, la loro gestione, particolari tipologie di comunicazioni e l’organizzazione degli incontri.

Il reclutamento delle fonti da parte degli operatori Humint ha sempre seguito uno schema familiare, comunemente indicato come il "Ciclo di reclutamento HUMINT".

Sebbene le parole usate possano variare, i prerequisiti per qualsiasi reclutamento di agenti includono le fasi di individuazione, valutazione e sviluppo prima che venga effettuato un reclutamento formale. Solo una generazione fa, l'ufficiale dell'intelligence trascorreva moltissimo tempo a cercare di incontrare il maggior numero di contatti con determinate caratteristiche e profilo; partecipando a vari raduni internazionali il tecnico di Intelligence allargava le sue reti.

Quindi avrebbe setacciato questi contatti per determinare chi lavorava in quali agenzie o dipartimenti, con particolare attenzione al ruolo investito. Una volta stabilito questo, l'ufficiale dei servizi segreti poteva accertare con maggiore precisione quali fossero i contatti con accesso a informazioni non pubbliche ricercate dal suo servizio di intelligence o leadership politica e quindi di “interesse”. In poche parole: “Che cosa interessa sapere al mio Paese e come può aiutarmi la fonte X a saperlo”.

Questo intero processo (compresa l’individuazione ovviamente) che ancora oggi mostrerebbe la sua efficacia, è estremamente dispendioso in termini di tempo.

In tal senso, spie e servizi di Intelligence esperti possono risparmiare enormi quantità di tempo ed energia sfruttando la potenza dei social media e della ricerca online.

Parliamo di strumenti per ridurre la quantità di tempo necessaria per "analizzare" i contatti. Inoltre nel ridurre il vaglio necessario per determinare il "collocamento e l'accesso" di qualsiasi contatto, con poche ricerche, si cercherebbero anche tra gli amici del contatto ulteriori persone di interesse.

Ciò è reso possibile da due eventi informatici chiave: in primo luogo, lo sfruttamento dei social media per scoprire cosa rivelano volontariamente le persone su se stesse; in secondo luogo, con connotazione più maliziose, l’hacking. Ad esempio, tramite siti professionali come LinkedIn, le persone rivelano una quantità sorprendente d’informazioni sulle loro posizioni professionali, aspetti dettagliati all'interno di tali posizioni, posto in una società gerarchica, base clienti, date di impiego, servizio militare, sicurezza livello di autorizzazione e altre informazioni. Notizie che potrebbero richiedere un'abilitazione non tecnologica ufficiale dell'intelligence per settimane o addirittura mesi di incontri personali.

Grazie al web e le sue piattaforme, in alcuni casi, è possibile avere dei dettagli che agevolino le operazioni di screening, come ad esempio per identificare il livello di conoscenza, il posizionamento e l'accesso ad informazioni da parte di una determinata fonte.

Combinare informazioni su siti professionali come LinkedIn con informazioni personali fornite tramite siti come Facebook (ancora, volontariamente) si possono rivelare una quantità sorprendente di informazioni su una persona, comprese le situazioni personali come stato civile, storia del viaggio, data di nascita, figli e fratelli, nomi e date di nascita, e persino commenti sinceri sulle frustrazioni a lavoro, conflitto con un superiore professionale, disaccordo con una politica nazionale, delusione per un risultato elettorale, e così via. Sembra poco?

Particolarmente memorabile è stata la violazione degli Stati Uniti di sistemi di governo, co- me l’irruzione del giugno 2015 dell'Ufficio di Gestione del personale (OPM), che ha messo a nudo le informazioni personali, facendo risparmiare a qualsiasi servizio di intelligence una quantità incalcolabile di tempo nella ricerca.

Non è un'iperbole riconoscere che i due giganti cyber dei social media e l'hacking dannoso hanno rivoluzionato i modi in cui l'intelligence e servizi cercano, localizzano, valutano e controllano la loro preda.

Durante la Guerra Fredda le agenzie di intelligence nel ricevere un elenco telefonico, che elencava delle persone di interesse e in quale dipartimento di uno Stato non alleato lavorano, erano super felici. Sebbene la direzione interna dei dipendenti non era un documento altamente classificato, era tuttavia un documento di base, cioè un elemento che costituiva una mappatura dell'avversario: conoscere la composizione di una squadra era un punto di partenza.

In quanto tale, anche questa informazione di livello piuttosto basso era sicuramente protetta. Oggi non c'è bisogno di rubare il celebre elenco interno. Alcuni dipendenti delle agenzie di intelligence e sicurezza hanno un social media e una piccola parte di questi dipendenti potrebbero avere un “amicizia” con altri membri delle stesse organizzazioni. In alcuni casi si tende a pubblicizzare apertamente le proprie affiliazioni.

Questa informazione apparentemente innocua potrebbe far parte di un determinato mosaico, il quale accuratamente tessuto da un servizio di intelligence ostile mostrerebbe molti collegamenti. Con il tempo i Governi hanno sviluppato programmi di formazione e sensibilizzazione per i social media. In alcuni casi ci sono state delle limitazioni all’utilizzo da parte del personale militare di usare non solo i social ma anche gli smartphone, ed il divieto sarebbe legato alla sicurezza delle informazioni militari. L’esigenza di proteggersi aumenta in modo esponenziale.

Secondo la nota rivista di geopolitica Eastwest, ci sarebbe il ruolo cruciale dei social network nelle implicazioni del conflitto ucraino, anche per i più scettici questa è una prova che il ruolo dei social non può essere un motivo da sottovalutare.

Se i soldati federali Russi non potranno detenere telefonini in grado di "scattare foto, girare video o collegarsi a Internet, molto governi dovrebbero fare i conti con il rispetto delle libertà personali. Chi si arruolerà nell’esercito russo, potrà infatti esclusivamente utilizzare cellulari con "funzioni elementari", ossia "effettuare chiamate" e "inviare sms"[1]. Secondo la BBC “In recent years, social media posts by servicemen have revealed Russia's military presence in eastern Ukraine and Syria, sometimes contradicting the government's official claim of not having troops there”. L’obbiettivo sarebbe tutelare la proliferazione incontrollata di notizie.

È pacifico dedurre che il problema dei social non riguarda soltanto ovviamente il Cremlino, infatti si pensi che al momento, negli Stati Uniti, il Dipartimento della Difesa ha almeno cinque diversi programmi in termini di gestione dei social, forti anche dell’esperienza sulle ricadute in termini di comunicazione strategica di vari episodi, come nel caso delle foto scattate in Iraq nella prigione di Abu Ghraib nel 2003.

Allo stesso modo, nel 2011, il Ministero della Difesa britannico ha lanciato la campagna “prima di condividere”, dedicata ai membri del servizio e i civili del Ministero della Difesa che sono attivi sui siti di social media. Il capo di stato maggiore della difesa del Regno Unito ha ricordato al suo staff di essere consapevole dei rischi che condividere troppe informazioni può comportare; il concetto chiave ancora una volta è che non sempre si sa chi sta interagendo nel cyberspazio, durante una conversazione.

Per evitare massicce fughe di notizie e attacchi da parte di Governi ostili, sia gli ufficiali dell'intelligence che quelli con autorizzazioni di alto livello di sicurezza, sono stati incoraggiati a ridurre al minimo o semplicemente a non eccedere nella pubblicazione sui social media.

Il problema di conciliare la tendenza della voglia di condividere informazioni personali sui social media con la riservatezza tipiche della professione militare e organizzazione statali è una questione che va affrontata essenzialmente in termini di formazione individuale e sensibilizzazione a tutto il personale. La recente direttiva emanata dal Quartier Generale Supremo delle Forze Alleate in Europa della NATO[2] sul tema della comunicazione istituzionale per mezzo dei social media procede in questa direzione, incoraggiando un uso vantaggioso sia interno che esterno di applicazioni come Facebook e Twitter, ponendo però l’accento su una adeguata formazione del personale militare sul fenomeno inevitabile della condivisione sul web di informazioni ed esperienze personali e fornendo al tempo stesso un codice di condotta per mitigare i rischi legati alla diffusione scorretta di informazioni sensibili[3].

Parlando dell’insostituibilità del fattore umano, gli esperti del settore guardano gli attacchi al World trade Center dell’11 settembre 2001 come: “the best example of the intelligence community’s failure”.

È altamente improbabile che qualcuno ci confermi i dettagli di una reale operazione VH, perché possiamo intuire che essa sarebbe, per ovvi motivi, coperta da segreto ma, ai nostri fini, possiamo prendere in considerazione un servizio molto interessante emesso da VICE NEWS. Nel 2015 la rivista canadese afferma: «Abbiamo trovato un soldato russo in Ucraina seguendo i suoi selfie».

Facciamo un piccolo passo indietro. Vladimir Putin aveva ammesso che nessun soldato russo stava combattendo in Ucraina nello stesso periodo. Il governo di Mosca aveva distinto tra quelli che definiva “volontari”, ossia combattenti con esperienza militare, che però non sarebbero appartenuti ufficialmente all'esercito Russo e si sarebbero trovati in Ucraina per volere personale, e i militari cui il Cremlino avrebbe espressamente chiesto di prendere parte al conflitto. Andando oltre le prospettive geopolitiche e militari circa la disputa, le autorizzazioni e le ragioni per evitare sanzioni, ciò che in questa sede è interessante è l’efficacia di ottenere informazioni attraverso i social media. Nonostante le massicce campagne di propaganda e disinformazione, messe in atto anche attraverso internet da parte dei Russi, la rivista ha deciso di affidare a due giornalisti, Eliot Higging e Aric Toler il compito di produrre un report sul fenomeno intitolato Hiding in Plain Sight.

Utilizzando informazioni open source tratte dai post pubblicati sui social media, il report mostra il livello di coinvolgimento della Russia verificando la posizione delle fotografie scattate dai soldati filorussi e della strumentazione militare utilizzata sul terreno.

In sostanza i soldati Russi avrebbero pubblicando varie fotografie che dimostrerebbero il coinvolgimento militare diretto del Cremlino nel conflitto ucraino: i reporter di Vice News hanno seguito le tracce di uno di questi combattenti per cercare di accertare la verità, una verità appurabile grazie all’uso del social media. In questo caso non vi è stato un’interazione diretta tra utilizzatori dei social media e giornalisti, ma senza dubbio sono state sfruttate le piattaforme per ottenere o confermare informazioni.

Da non sottovalutare l’impiego di ulteriori norme che prevedono sanzioni alquanto rigorose in caso di violazioni dell’obbligo di riservatezza. Si pensi all’episodio riportato dal quotidiano Repubblica, il quale ha riferito che il 4 marzo 2010 un militare israeliano è stato condannato a dieci giorni di reclusione ed all’espulsione dalle forze armate per aver svelato sul proprio profilo Facebook il luogo esatto in cui si sarebbe svolta un’operazione segreta.

 



[2] La direttiva emanata alla fine del 2009 dal Comando Supremo delle Forze Alleate in Europa in tema di social media ha preceduto di poche settimane quella del Dipartimento della Difesa USA in materia di social-networks


Nessun commento:

Posta un commento