L’attività Humint, come detto, riguarda il
reclutamento degli agenti, la loro gestione, particolari tipologie di
comunicazioni e l’organizzazione degli incontri.
Il reclutamento delle fonti da parte degli operatori
Humint ha sempre seguito uno schema familiare, comunemente indicato come il
"Ciclo di reclutamento HUMINT".
Sebbene le parole usate possano variare, i
prerequisiti per qualsiasi reclutamento di agenti includono le fasi di
individuazione, valutazione e sviluppo prima che venga effettuato un
reclutamento formale. Solo una generazione fa, l'ufficiale dell'intelligence
trascorreva moltissimo tempo a cercare di incontrare il maggior numero di
contatti con determinate caratteristiche e profilo; partecipando a vari raduni
internazionali il tecnico di Intelligence allargava le sue reti.
Quindi avrebbe setacciato questi contatti per
determinare chi lavorava in quali agenzie o dipartimenti, con particolare
attenzione al ruolo investito. Una volta stabilito questo, l'ufficiale dei
servizi segreti poteva accertare con maggiore precisione quali fossero i
contatti con accesso a informazioni non pubbliche ricercate dal suo servizio di
intelligence o leadership politica e quindi di “interesse”. In poche parole:
“Che cosa interessa sapere al mio Paese e come può aiutarmi la fonte X a
saperlo”.
Questo intero processo (compresa l’individuazione
ovviamente) che ancora oggi mostrerebbe la sua efficacia, è estremamente
dispendioso in termini di tempo.
In tal senso, spie e servizi di Intelligence esperti
possono risparmiare enormi quantità di tempo ed energia sfruttando la potenza
dei social media e della ricerca online.
Parliamo di strumenti per ridurre la quantità di
tempo necessaria per "analizzare" i contatti. Inoltre nel ridurre il
vaglio necessario per determinare il "collocamento e l'accesso" di
qualsiasi contatto, con poche ricerche, si cercherebbero anche tra gli amici
del contatto ulteriori persone di interesse.
Ciò è reso possibile da due eventi informatici
chiave: in primo luogo, lo sfruttamento dei social media per scoprire cosa
rivelano volontariamente le persone su se stesse; in secondo luogo, con
connotazione più maliziose, l’hacking. Ad esempio, tramite siti professionali
come LinkedIn, le persone rivelano una quantità sorprendente d’informazioni
sulle loro posizioni professionali, aspetti dettagliati all'interno di tali
posizioni, posto in una società gerarchica, base clienti, date di impiego,
servizio militare, sicurezza livello di autorizzazione e altre informazioni.
Notizie che potrebbero richiedere un'abilitazione non tecnologica ufficiale
dell'intelligence per settimane o addirittura mesi di incontri personali.
Grazie al web e le sue piattaforme, in alcuni casi, è
possibile avere dei dettagli che agevolino le operazioni di screening, come ad
esempio per identificare il livello di conoscenza, il posizionamento e
l'accesso ad informazioni da parte di una determinata fonte.
Combinare informazioni su siti professionali come
LinkedIn con informazioni personali fornite tramite siti come Facebook (ancora,
volontariamente) si possono rivelare una quantità sorprendente di informazioni
su una persona, comprese le situazioni personali come stato civile, storia del
viaggio, data di nascita, figli e fratelli, nomi e date di nascita, e persino
commenti sinceri sulle frustrazioni a lavoro, conflitto con un superiore
professionale, disaccordo con una politica nazionale, delusione per un
risultato elettorale, e così via. Sembra poco?
Particolarmente memorabile è stata la violazione
degli Stati Uniti di sistemi di governo, co- me l’irruzione del giugno 2015
dell'Ufficio di Gestione del personale (OPM), che ha messo a nudo le
informazioni personali, facendo risparmiare a qualsiasi servizio di
intelligence una quantità incalcolabile di tempo nella ricerca.
Non è un'iperbole riconoscere che i due giganti cyber
dei social media e l'hacking dannoso hanno rivoluzionato i modi in cui l'intelligence
e servizi cercano, localizzano, valutano e controllano la loro preda.
Durante la Guerra Fredda le agenzie di intelligence
nel ricevere un elenco telefonico, che elencava delle persone di interesse e in
quale dipartimento di uno Stato non alleato lavorano, erano super felici.
Sebbene la direzione interna dei dipendenti non era un documento altamente
classificato, era tuttavia un documento di base, cioè un elemento che
costituiva una mappatura dell'avversario: conoscere la composizione di una
squadra era un punto di partenza.
In quanto tale, anche questa informazione di livello
piuttosto basso era sicuramente protetta. Oggi non c'è bisogno di rubare il
celebre elenco interno. Alcuni dipendenti delle agenzie di intelligence e
sicurezza hanno un social media e una piccola parte di questi dipendenti
potrebbero avere un “amicizia” con altri membri delle stesse organizzazioni. In
alcuni casi si tende a pubblicizzare apertamente le proprie affiliazioni.
Questa informazione apparentemente innocua potrebbe
far parte di un determinato mosaico, il quale accuratamente tessuto da un
servizio di intelligence ostile mostrerebbe molti collegamenti. Con il tempo i
Governi hanno sviluppato programmi di formazione e sensibilizzazione per i
social media. In alcuni casi ci sono state delle limitazioni all’utilizzo da
parte del personale militare di usare non solo i social ma anche gli
smartphone, ed il divieto sarebbe legato alla sicurezza delle informazioni
militari. L’esigenza di proteggersi aumenta in modo esponenziale.
Secondo la nota rivista di geopolitica Eastwest, ci
sarebbe il ruolo cruciale dei social network nelle implicazioni del conflitto
ucraino, anche per i più scettici questa è una prova che il ruolo dei social
non può essere un motivo da sottovalutare.
Se i soldati federali Russi non potranno detenere
telefonini in grado di "scattare foto, girare video o collegarsi a
Internet, molto governi dovrebbero fare i conti con il rispetto delle libertà
personali. Chi si arruolerà nell’esercito russo, potrà infatti esclusivamente
utilizzare cellulari con "funzioni elementari", ossia
"effettuare chiamate" e "inviare sms"[1]. Secondo la BBC “In recent years, social media posts
by servicemen have revealed Russia's military presence in eastern Ukraine and
Syria, sometimes contradicting the government's official claim of not having
troops there”. L’obbiettivo sarebbe tutelare la proliferazione incontrollata di
notizie.
È pacifico dedurre che il problema dei social non
riguarda soltanto ovviamente il Cremlino, infatti si pensi che al momento,
negli Stati Uniti, il Dipartimento della Difesa ha almeno cinque diversi
programmi in termini di gestione dei social, forti anche dell’esperienza sulle
ricadute in termini di comunicazione strategica di vari episodi, come nel caso
delle foto scattate in Iraq nella prigione di Abu Ghraib nel 2003.
Allo stesso modo, nel 2011, il Ministero della Difesa
britannico ha lanciato la campagna “prima di condividere”, dedicata ai membri
del servizio e i civili del Ministero della Difesa che sono attivi sui siti di
social media. Il capo di stato maggiore della difesa del Regno Unito ha
ricordato al suo staff di essere consapevole dei rischi che condividere troppe
informazioni può comportare; il concetto chiave ancora una volta è che non
sempre si sa chi sta interagendo nel cyberspazio, durante una conversazione.
Per evitare massicce fughe di notizie e attacchi da
parte di Governi ostili, sia gli ufficiali dell'intelligence che quelli con
autorizzazioni di alto livello di sicurezza, sono stati incoraggiati a ridurre
al minimo o semplicemente a non eccedere nella pubblicazione sui social media.
Il problema di conciliare la tendenza della voglia di
condividere informazioni personali sui social media con la riservatezza tipiche
della professione militare e organizzazione statali è una questione che va
affrontata essenzialmente in termini di formazione individuale e
sensibilizzazione a tutto il personale. La recente direttiva emanata dal
Quartier Generale Supremo delle Forze Alleate in Europa della NATO[2] sul tema della comunicazione istituzionale per mezzo
dei social media procede in questa direzione, incoraggiando un uso vantaggioso
sia interno che esterno di applicazioni come Facebook e Twitter, ponendo però
l’accento su una adeguata formazione del personale militare sul fenomeno
inevitabile della condivisione sul web di informazioni ed esperienze personali
e fornendo al tempo stesso un codice di condotta per mitigare i rischi legati
alla diffusione scorretta di informazioni sensibili[3].
Parlando dell’insostituibilità del fattore umano, gli
esperti del settore guardano gli attacchi al World trade Center dell’11
settembre 2001 come: “the best example of the intelligence community’s failure”.
È altamente improbabile che qualcuno ci confermi i
dettagli di una reale operazione VH, perché possiamo intuire che essa sarebbe,
per ovvi motivi, coperta da segreto ma, ai nostri fini, possiamo prendere in
considerazione un servizio molto interessante emesso da VICE NEWS. Nel 2015 la
rivista canadese afferma: «Abbiamo trovato un soldato russo in Ucraina seguendo
i suoi selfie».
Facciamo un piccolo passo indietro. Vladimir Putin
aveva ammesso che nessun soldato russo stava combattendo in Ucraina nello
stesso periodo. Il governo di Mosca aveva distinto tra quelli che definiva
“volontari”, ossia combattenti con esperienza militare, che però non sarebbero
appartenuti ufficialmente all'esercito Russo e si sarebbero trovati in Ucraina
per volere personale, e i militari cui il Cremlino avrebbe espressamente
chiesto di prendere parte al conflitto. Andando oltre le prospettive
geopolitiche e militari circa la disputa, le autorizzazioni e le ragioni per
evitare sanzioni, ciò che in questa sede è interessante è l’efficacia di
ottenere informazioni attraverso i social media. Nonostante le massicce
campagne di propaganda e disinformazione, messe in atto anche attraverso
internet da parte dei Russi, la rivista ha deciso di affidare a due
giornalisti, Eliot Higging e Aric Toler il compito di produrre un report sul
fenomeno intitolato Hiding in
Plain Sight.
Utilizzando informazioni open source tratte dai post
pubblicati sui social media, il report mostra il livello di coinvolgimento
della Russia verificando la posizione delle fotografie scattate dai soldati
filorussi e della strumentazione militare utilizzata sul terreno.
In sostanza i soldati Russi avrebbero pubblicando
varie fotografie che dimostrerebbero il coinvolgimento militare diretto del
Cremlino nel conflitto ucraino: i reporter di Vice News hanno seguito le tracce
di uno di questi combattenti per cercare di accertare la verità, una verità
appurabile grazie all’uso del social media. In questo caso non vi è stato
un’interazione diretta tra utilizzatori dei social media e giornalisti, ma
senza dubbio sono state sfruttate le piattaforme per ottenere o confermare
informazioni.
Da non sottovalutare l’impiego di ulteriori norme che
prevedono sanzioni alquanto rigorose in caso di violazioni dell’obbligo di
riservatezza. Si pensi all’episodio riportato dal quotidiano Repubblica, il
quale ha riferito che il 4 marzo 2010 un militare israeliano è stato condannato
a dieci giorni di reclusione ed all’espulsione dalle forze armate per aver
svelato sul proprio profilo Facebook il luogo esatto in cui si sarebbe svolta
un’operazione segreta.
[2] La direttiva emanata alla fine del 2009 dal Comando Supremo
delle Forze Alleate
in Europa in tema di social media ha preceduto di poche settimane
quella del Dipartimento della Difesa USA in materia di social-networks
[3] http://www.difesa.it/InformazioniDellaDifesa/periodico/IlPeriodico_AnniPrecedenti/Documents/Military_20_-
_Forze_Armate_e_So_968Networks.pdf
Nessun commento:
Posta un commento