Mondo

Prevenire gli attentati: come funziona l’intelligence (e come…

  • Abbonati
  • Accedi
LA LOTTA AL TERRORISMO

Prevenire gli attentati: come funziona l’intelligence (e come migliorarla)

Hanno acronimi che ai profani suonano assai strani (OSINT, IMINT, SIGINT, HUMINT e MASINT), ma in fondo non potrebbe essere altrimenti, visto che si parla di intelligence. Si tratta di sigle che corrispondono ad altrettanti tipi di raccolta di informazione da parte dei servizi segreti.

Più in dettaglio, l’HUMINT (Human Intelligence) è la più classica e meno tecnologica: in pratica è l’attività di raccolta di informazioni per mezzo di contatti interpersonali, ossia la creazione e la gestione di reti di informatori e di infiltrati. Mentre la SIGINT (Signals Intelligence) è l’attività di raccolta di informazioni attraverso l’intercettazione e l’analisi di segnali, sia emessi tra persone (come le comunicazioni radio) che tra macchine (segnali elettronici). Di fatto insomma è l’intercettazione delle comunicazioni.

L’IMINT invece (Imagery Intelligence) è la raccolta di informazioni attraverso l’analisi di fotografie aeree o satellitari, mentre la TECHINT (Technical Intelligence) riguarda le informazioni su armi ed equipaggiamenti usati da forze armate straniere e la MASINT (Measurement and Signature Intelligence) analizza le “firme” chimiche, spettrografiche e radiologiche di sistemi d'arma e vettori che possano nuocere alla sicurezza nazionale.

Ma la più importante si chiama OSINT (Open Source Intelligence): è quella che raccoglie informazioni consultando fonti di pubblico accesso. La cosa incredibile, infatti, è che la maggior parte delle informazioni di valore arriva non dalle fonti segrete, ma da quelle aperte (appunto le “OSINT”).

Secondo Roberto di Nunzio e Umberto Rapetto - quest’ultimo ex generale della Finanza già alla guida del Gruppo Anticrimine Tecnologico e oggi docente universitario - le informazioni open source oscillano addirittura tra il 75% e il 90% di quelle complessivamente analizzate da un servizio di intelligence. E non da oggi, poiché già negli anni Cinquanta - come nota Leonida Reitano, presidente dell’Associazione giornalismo investigativo - il direttore della Cia Allen Dulles e il capo degli analisti Sherman Kent stimavano che l’80% delle informazioni necessarie a garantire la sicurezza nazionale fosse disponibile su fonti aperte.

Sulla raccolta e la gestione delle informazioni open source pesano tuttavia due ordini di problemi. Il primo è squisitamente economico. Come scrive l’analista della Cia Stephen Mercado, «malgrado numerosi analisti collochino il contributo delle fonti aperte tra il 35 e il 95% dell'intelligence utilizzata dalle istituzioni governative degli Stati Uniti, la percentuale del budget dell’intelligence destinata all’OSINT è stata stimata di poco superiore all’1%».

Il secondo problema è quello della gestione delle informazioni raccolta da “fonti aperte”, che spesso è carente perché i dati faticano a circolare. Come hanno dichiarato due commissioni d’inchiesta statunitensi, forse non avremmo avuto un 11 settembre se fosse esistito un centro OSINT coordinato, in grado di collegare le informazioni disponibili in maniera efficace, spiega ancora Reitano.

L’informatico statunitense Robert Steele, grande supporter dell’open source intelligence, nel suo libro On Intelligence: Spies and Secrecy in an Open World lo scrive senza mezzi termini: «abbiamo un’intera comunità di esperti di Intelligence - brave persone intrappolate in un sistema sbagliato - che sono stati addestrati per rimanere meccanicamente all’interno della loro piccola scatola, e non sono letteralmente a conoscenza dell’enorme ricchezza di informazioni disponibili per loro all’esterno del bunker, spesso per poco più del costo di una telefonata».

© Riproduzione riservata