• Non ci sono risultati.

SOCIAL MEDIA INTELLIGENCE: OPPORTUNITA' E LIMITI PER LA SICUREZZA NAZIONALE.

N/A
N/A
Protected

Academic year: 2021

Condividi "SOCIAL MEDIA INTELLIGENCE: OPPORTUNITA' E LIMITI PER LA SICUREZZA NAZIONALE."

Copied!
102
0
0

Testo completo

(1)

UNIVERSITÀ DI PISA

ACCADEMIA NAVALE

Corso di Laurea Magistrale in Scienze Marittime e Navali

TESI DI LAUREA

IN ELEMENTI DI INTELLIGENCE

SOCIAL MEDIA INTELLIGENCE: OPPORTUNITA' E LIMITI PER

LA SICUREZZA NAZIONALE

LAUREANDO: GM Martino LIUZZI

RELATORE:

TV Oscar ALTIERO

(2)

2

Sommario

INTRODUZIONE ... 5

CAPITOLO I: LA REGOLAMENTAZIONE DEL SISTEMA INFORMATIVO ... 7

1.1 Panoramica generale sull’organizzazione Intelligence nazionale e sui recenti provvedimenti legislativi che l’hanno interessata. ... 7

1.2 Elementi di criticità dell’attuale struttura organizzativa nazionale ... 10

1.3 Il ciclo di intelligence ... 13

1.4 Le differenti categorie di intelligence ... 15

1.4.1 HUMINT ... 17 1.4.2 IMINT ... 17 1.4.3 MASINT... 18 1.4.4 OSINT ... 18 1.4.5 SIGINT ... 19 1.4.6 TECHINT ... 20

CAPITOLO II: SOCIAL MEDIA INTELLIGENCE: UN NUOVO SPAZIO PER LA RACCOLTA DI INFORMAZIONI RILEVANTI. ... 21

2.1 La Social Media Intelligence e le reti sociali ... 21

2.2 I social media e l’intelligence... 26

2.3 Ruoli e funzioni dei Social Media ... 27

2.3.1 Facebook ... 28

2.3.2 Twitter ... 29

2.3.3 Instagram ... 29

2.3.4 Youtube ... 30

2.3.5 Linkedin ... 31

2.4 La questione delle identità digitali ... 32

2.5 Social Media e il problema dei Big Data ... 33

2.6 La Social Media Analysis a supporto delle attività di intelligence ... 34

(3)

3

2.7.1 I contenuti e la loro storia ... 37

2.8 La metrica dell’informazione ... 38

2.9 Attendibilità dei contenuti ... 40

2.10 Analisi e validazione dei contenuti Social ... 44

2.10.1 Validazione strutturale ... 45

2.10.2 Validazione emotiva e comportamentale ... 45

2.11 Impiego e finalità della Social Media Intelligence... 46

2.12 Ambiti di impiego della Socmint ... 47

CAPITOLO III: IMPIEGO DELLA SOCMINT NEL CONTRASTO ALLE MINACCE ATTUALI ... 51

3.1 Ruolo dei social nella comunicazione ... 51

3.2 L’influenza dei social media nella “Primavera Araba” ... 52

3.3 I limiti dei social nella Primavera Araba ... 54

3.4 Social Media e terrorismo ... 55

3.5 ISIS, il “jihadismo globalizzato” ... 59

3.6 Intelligence community per contrastare il cyber-terrorism ... 63

3.7 Socmint: sfide di necesity e legitimacy ... 67

3.8 Pregi e problematiche della Socmint ... 74

3.9 Perché è importante impiegare i dati ricavati dai Social ... 78

3.10 L’impiego delle scienze sociali per l’analisi dei big data ... 80

3.11 Le sfide da vincere per la Socmint ... 81

3.12 Cosa l’intelligence può imparare dai privati nell’applicazione della Socmint ... 83

3.13 Intelligence Italiana verso quella americana: un differente utilizzo della Socmint 86 CAPITOLO IV: LIMITI OPERATIVI DELLA SOCMINT ... 88

4.1 Riferimenti normativi d’interesse per la Socmint ... 88

4.2 I Social e la questione Privacy ... 92

(4)

4

4.4 Privacy e attività di intelligence ... 93

4.5 I limiti del processo di validazione delle informazioni Social ... 95

4.6 Inclusione della Socmint nel ciclo Intel ... 97

4.7 L’implementazione del ciclo intel con un ulteriore fase di verifica ... 98

CONCLUSIONI ... 100

BIBLIOGRAFIA ... 102

(5)

5

INTRODUZIONE

Fin dalla loro scoperta come mezzo di interazione di massa nei primi anni 2000, i social media sono diventati una preziosa fonte di informazioni per i ricercatori di ogni ambito. La gente spende sempre più tempo su piattaforme come Facebook, Twitter, Instagram ecc., motivo per il quale il web è diventato uno spazio in cui gli utenti possono rappresentare loro stessi, interagire tra loro, produrre e condividere costantemente informazioni.

Sono diversi gli aspetti che rendono l’argomento degno di approfondimento in termini di utilizzo da parte dell’intelligence.

Uno degli aspetti più importanti riguarda la moderna concezione delle identità reali e virtuali, da concepirsi non come separate ed indipendenti ma, al contrario, come interdipendenti e capaci di influenzare relazioni, motivazioni e azioni individuali nello spazio virtuale e in quello reale.

Tuttavia, è bene sottolineare che, questa relazione non ancora approfondita circa gli aspetti di ordine e sicurezza presenta evidenti lacune in ambito legislativo.

Inoltre, nonostante sia evidente la necessità di rinnovare il comparto intelligence italiano alla luce dei fatti successi in Iraq ed Afghanistan1 e sia necessario, al contempo, una capillare diffusione della cultura della sicurezza, si è ancora restii ad integrare nell’analisi delle informazioni provenienti dai social, e in generale, dalle altre fonti di raccolta dati, le scienze sociali e più precisamente i processi umani.

Tali processi si fondano sempre più su sistemi di relazioni che si attivano anche nel web 2.02, e sono ormai un elemento fondamentale per la comprensione delle nuove minacce, costantemente in evoluzione.

Questo nuovo metodo di approccio alle modalità di utilizzo e interpretazione dei dati che vengono raccolti dai social risulta fondamentale per adeguare concetti, pratiche di sicurezza e di difesa alle nuove sfide poste dalla guerra ibrida, una guerra pervasiva e delocalizzata che caratterizza la moderna generazione di conflitti e che presenta nuovi attori ed innovativi campi di battaglia.

1 Con tale affermazione ci si riferisce all’attentato di Nassiriya del 2003 in cui persero la vita 19 Italiani e per la quale emersero evidenti responsabilità del comparto intelligence Italiano che, nonostante avesse previsto la possibilità di attacchi nell’area in cui erano presenti soldati italiani, tuttavia i rapporti forniti non contenevano una data e un luogo ben preciso sottostimando gli effettivi rischi. https://www.peacelink.it/pace/a/2528.html. 2 Per web 2.0 si intende una serie di applicazioni online che permettono una spiccata interazione tra il sito web e l’utente, in cui strumenti come social network, blog, tag e podcast offrono possibilità di interazione, condivisione e partecipazione.

(6)

6

Di conseguenza l’intelligence ha attribuito grandi potenzialità ai social media affermando che: “Più le nostre vite si collegano alla rete, più le nostre identità reali e virtuali si fondono,

più informazioni rilevanti vengono condivise e sono quindi rintracciabili per elaborare analisi che siano più complete possibili”3.

La Social media intelligence, o SOCMINT come è stata definita, è la più recente tra le discipline di cui si avvale il ciclo intelligence e focalizza la propria attenzione sulla raccolta ed analisi delle informazioni che vengono prodotte e scambiate attraverso i social media. Ad ogni modo, nonostante il grande potenziale riconosciuto alla SOCMINT, gli analisti e i professionisti di intelligence spesso criticano l’assenza di una strategia legata all’utilizzo di questo strumento di analisi ed, inoltre, la dinamicità che caratterizza i social media rende necessario un approccio flessibile, in grado di adattarsi sia ai cambiamenti tecnologici che alla cultura legata all’utilizzo degli stessi.

Premesso questo, è facile comprendere come i social media siano validi strumenti per l’acquisizione di informazioni e capaci di mostrare sia le tendenze individuali sia i ben più complessi cambiamenti epocali.

Di conseguenza, scopo del presente lavoro è quello di argomentare adeguatamente il grande valore della SOCMINT come disciplina autonoma e non come appendice della consolidata categoria delle fonti aperte. Il valore informativo della SOCMINT rappresenta una importante risorsa; la globalizzazione dell’informazione, la mancanza di filtri e la tendenza a proiettare nelle piattaforme social ogni aspetto del reale, lascia ben intendere come il monitoraggio e l’analisi dei dati postati sui social media sia irrinunciabile per il mondo dell’intelligence.

3 Rivista scientificaa online intitolata “Sicurezza terrorismo e società”- Marco Lombardi, Alessandro Burato e Marco Maiolino.

(7)

7

CAPITOLO I: LA REGOLAMENTAZIONE DEL SISTEMA

INFORMATIVO

1.1 Panoramica generale sull’organizzazione Intelligence nazionale e sui

recenti provvedimenti legislativi che l’hanno interessata.

Richiamando quanto già detto nell’introduzione e prima di affrontare nello specifico il tema della SOCMINT, è necessario richiamare l’ambito all’interno della quale questo si inserisce ovvero quello dell’intelligence facendo un opportuno riferimento a come esso risulta essere organizzato ed ai recenti provvedimenti legislativi che lo hanno interessato.

L’intelligence, intesa come attività di ricerca, raccolta ed analisi di dati ed informazioni nasce con l’uomo e la sua evoluzione segue la storia delle relazioni sociali.

Se inizialmente questa tecnica riusciva a tutelare piccoli gruppi familiari e sociali, successivamente, con la nascita delle sempre più complesse strutture socio-politiche statuali, è diventata una disciplina irrinunciabile e strettamente legata alla vita politica e militare di ogni stato.

Le attività di intelligence hanno avuto un impulso importante all’inizio del '900 grazie alle innovazioni tecnologiche ricevendo un ulteriore spinta al termine della seconda guerra mondiale quando, durante la Conferenza di Yalta4, venne deciso il nuovo assetto mondiale che vedeva come protagonisti della politica globale gli Stati Uniti d’America e l’Unione Sovietica.

Durante questo periodo storico, meglio conosciuto come “Guerra Fredda”, le attività di intelligence divennero prioritarie e vennero a definirsi nuove discipline per l’acquisizione di informazioni; alle tradizionali attività di intelligence, si affiancarono tecniche di ricerca e analisi sempre più complesse ed avanzate.

Da ciò è nata l’esigenza di organizzare l’attività informativa attraverso un approccio metodologico basato sulla specifica capacità di attingere a contenuti diversi per natura ed estrazione e ciò avviene grazie alla HUMINT, IMINT, MASINT, OSINT, PROTINT e SIGINT5.

4 Vertice tenutosi in Crimea dal 4 all’11 Febbraio 1945, durante la quale i capi politici dei tre principali paesi

alleati, al termine della seconda guerra mondiale, stabilirono i nuovi assetti globali.

5 Le sigle in riferimento indicano le principali discipline intelligence sulla quale si fonda la raccolta

(8)

8

Analizzando la questione dal punto di vista italiano, nel marzo del 1949, dopo la nascita della Repubblica Italiana, si provvide al riordino dei servizi informativi militari con la costituzione di un unico Servizio Informazioni Forze Armate (SIFAR) alle dirette dipendenze del Capo di Stato Maggiore della Difesa. Benchè tale servizio si occupasse anche di sicurezza interna, il Ministero dell’Interno, costituì l’Ispettorato Generale per l’Azione contro il Terrorismo (IGAT) ridefinito due anni dopo Servizio di Sicurezza.

A supporto di tali servizi presso ciascuna forza armata venne costituita una Sezione Informazioni Operative e Situazioni (SIOS), alle dirette dipendenze dei rispettivi Capi di Stato Maggiore alla quale vennero assegnati compiti in materia di informazione tecnico- militare e polizia militare.

Successivamente, nel 1965, a seguito di una riforma dell’ordinamento dello Stato Maggiore della Difesa il SIFAR venne trasformato in Servizio Informazioni Difesa (SID) alla quale vennero affidati compiti in materia di informazione, prevenzione e tutela del segreto militare e di ogni altra attività volta alla sicurezza e alla difesa dello stato.

Il comparto intelligence nazionale venne poi riorganizzato nel 1977 grazie alla legge n. 801 con la quale il SID venne sdoppiato e furono istituiti il Servizio per le informazioni e la sicurezza militare (SISMI) e il Servizio per la sicurezza democratica (SISDE). Queste due nuove strutture furono poste, rispettivamente, alle dipendenze del Ministro della Difesa e dell’Interno e la stessa legge attribuiva l’alta direzione, la responsabilità politica generale e il coordinamento della politica informativa nazionale al Presidente del Consiglio dei ministri che coordinava i due organismi tramite il Comitato esecutivo per i servizi di informazione e sicurezza.

Nel 2007 l’intero apparato dei servizi informativi italiani subì un profondo processo di riforma ai sensi della legge n. 124 del 3 agosto che istituì il Sistema di informazione per la sicurezza della Repubblica, costituito dal complesso di organi e autorità che hanno il compito di assicurare le attività di informazione per salvaguardare la sicurezza della Repubblica da ogni pericolo e minaccia proveniente sia dall’interno che dall’esterno del paese.

Quest’ultimo, operativamente parlando, è costituito dal Dipartimento delle informazioni per la sicurezza (DIS), dall’Agenzia informazioni e sicurezza esterna (AISE) e dall’agenzia informazioni e sicurezza interna (AISI).

All’AISE è affidato il compito di ricercare ed elaborare tutte le informazioni utili alla difesa della Repubblica dalle minacce provenienti dall’estero.

(9)

9

L’AISI ha il compito di difendere e tutelare la sicurezza interna della Repubblica da ogni forma di minaccia, da ogni attività eversiva e da ogni forma di aggressione criminale o terroristica.

Al DIS, infine, è attribuito il compito di coordinamento e vigilanza sull’attività delle agenzie e sulla corretta applicazione delle disposizioni emanate dal Presidente del Consiglio dei Ministri.

Inoltre, il comparto intelligence così organizzato, pone i servizi sotto lo stretto controllo del Presidente del Consiglio dei Ministri, cui compete la nomina dei direttori e vicedirettori di ciascuna agenzia ed affida a questi il coordinamento delle politiche dell’informazione per la sicurezza.

Altro aspetto importante della riforma dell’intelligence italiana del 2007 risiede nel fatto che, il provvedimento legislativo in argomento ne divide gli ambiti d’applicazione per sfere territoriali di competenza; l’AISI opera esclusivamente sul territorio nazionale, l’AISE esclusivamente all’estero allineando l’Italia ai principali servizi internazionali.

(10)

10

1.2 Elementi di criticità dell’attuale struttura organizzativa nazionale

In seguito all’adozione dei regolamenti di attuazione della riforma, il percorso di modernizzazione dei Servizi di Informazione e Sicurezza previsto dalla legge 124 del 2007 può considerarsi sostanzialmente completato. Tuttavia, in ambito istituzionale e fra esperti della materia, sono stati analizzati i diversi aspetti della riforma, sia in termini di organizzazione della struttura, che di risultati conseguiti.

In particolare sono state oggetto di discussione l’efficacia e l’opportunità di mantenere l’attuale suddivisione di competenze tra AISI e AISE, ovvero due diverse Agenzie, una che si occupa delle minacce provenienti dall’esterno e una di quelle provenienti dall’interno. Gli scenari moderni sono infatti il frutto di un mondo globalizzato ove la separazione tra “interno” ed “esterno” è sempre meno netta, e quindi, a detta degli esperti, una simile struttura risulterebbe poco snella con un elevato rischio di scarsa condivisione delle informazioni e quindi una sempre maggiore necessità di coordinamento fra i due organismi. Le ragioni di coloro che invece sono favorevoli all’attuale struttura, afferiscono sostanzialmente alla necessità di mantenere un pluralismo che in un sistema democratico è necessario e fondamentale.

Naturalmente per garantire il risultato è altresì fondamentale la disponibilità da parte delle Agenzie a trovare un tavolo di comunicazione continuo e costante tra il lavoro svolto dal DIS e quello svolto da altri enti come, ad esempio, le Forze di Polizia.

Dall’analisi delle relazioni periodiche del Governo e del COPASIR6 al Parlamento,

emergono comunque alcune aree dove sono stati individuati margini di miglioramento, non tanto riferiti alla “macro struttura del sistema”, quanto alle competenze e alle attribuzioni di alcuni organismi costituenti l’apparato dell’intelligence. In particolare, per quanto attiene al CISR7, sono state auspicate alcune misure di rafforzamento degli apparati amministrativi che, garantendo una collegialità piena e continua nelle attività istruttorie, appaiono più idonee a favorire un esercizio sempre più efficace e incisivo dei poteri del Comitato nella determinazione degli obiettivi della ricerca informativa e della valutazione dei prodotti conseguentemente forniti dalle due Agenzie.

6 Il COPASIR, letteralmente Comitato Parlamentare per la Sicurezza della Repubblica, è un organo Parlamentare della Repubblica Italiana che esercita un’azione di controllo sull’operato dei Servizi Italiani. 7 Il CISR, ossia il Comitato Interministeriale per la Sicurezza della Repubblica, è un organo di consulenza circa gli indirizzi e le finalità generali della politica dell’informazione.

(11)

11

I nuovi orizzonti e l’interesse nazionale oggi non sono però soltanto politico-militari; gli interessi di un paese all’avanguardia sono anche nella ricerca e nell’industria e impongono un’attenta riflessione sull’opportunità e sul metodo da adottare per tutelare tale settore. La frammentazione del sistema produttivo italiano rende molto problematica persino l’individuazione dei punti di eccellenza da tutelare e, di conseguenza, non facilita le concrete azioni a difesa delle aziende in possesso di tecnologia che, nonostante possano essere anche molto piccole, spesso, detengono un know how d’avanguardia a livello mondiale.

Mentre le maggiori imprese italiane sono dotate di propri sistemi di sicurezza, le piccole e medie imprese, vale a dire oltre il 90% della struttura industriale italiana, sono molto meno attrezzate e in parte più vulnerabili.

In questo campo si può ipotizzare un ruolo da parte delle associazioni imprenditoriali, che potrebbero segnalare al Governo i punti di maggiore sensibilità e importanza dal punto di vista tecnologico, sui quali concentrare poi le attività difensive.

E’ necessario quindi disciplinare meglio i rapporti con le industrie, con specifica attenzione agli assetti strategici per il paese, affinché si istauri un più convinto rapporto di fiducia che consenta di condividere informazioni di interesse comune senza ledere gli interessi commerciali e salvaguardando i segreti industriali.

Il contributo di conoscenza che le grandi imprese sarebbero in grado di fornire all’intelligence dovrebbe essere reso disponibile, superando le ritrosie e la diffidenza dovute alla possibilità che tali informazioni possano essere veicolate verso industrie concorrenti o a danno dell’industria stessa.

In alcune circostanze è stata inoltre evidenziata una lacuna del Sistema d’informazioni, che non fornisce in modo strutturato un solido e mirato supporto ad aziende che intendono investire o espandere la propria presenza in altri paesi o su mercati esteri.

Pur comprendendo le difficoltà nel mantenere un attento equilibrio con le varie imprese, si ritiene lo sviluppo di tale funzione un assetto fondamentale.

E’ inoltre necessario un maggiore impulso sull’azione di rinnovamento culturale per creare e diffondere una nuova cultura intelligence; in questo campo c’è infatti ancora molto da fare e si ritiene indispensabile l’apporto diretto delle Università italiane, dei loro docenti e dei loro ricercatori. Le classi dirigenti si formano infatti sulla base di itinerari formativi nei quali alle materie che, direttamente o indirettamente, riguardano l’intelligence non è riservato alcuno spazio o, nel migliore dei casi, uno spazio minimale.

(12)

12

L’esame dei diversi orientamenti porta ad affermare che probabilmente non c’è necessità di una “riforma della riforma”, bensì l’affinamento di alcuni aspetti normativi che consentirebbero di colmare le lacune esistenti.

(13)

13

1.3 Il ciclo di intelligence

Dopo aver chiarito cosa si intenda per intelligence, come risulti essere organizzata sul territorio nazionale e, dopo aver fatto un breve riferimento ai provvedimenti legislativi che la riguardano, è opportuno capire come essa operi concretamente.

In particolar modo, è necessario comprendere quale sia il processo che consente di selezionare le informazioni di interesse e di come queste diventino un prodotto utile per l’intelligence.

Questo aspetto procedurale è comunemente conosciuto come ciclo d’intelligence e rappresenta un percorso temporale-funzionale che consente di far arrivare a chi prende le decisioni un’informazione che sia la più veritiera possibile al fine di metterlo nella condizione di assumere una determinata decisione.

Dal punto di vista funzionale l’intelligence può essere descritta come un processo definito da un ciclo di azioni articolato su tre fasi e finalizzate agli obiettivi generali individuati dalle autorità di governo.

Le fasi in cui è strutturato il ciclo intelligence sono:

Acquisizione della notizia, attraverso la ricerca, la raccolta e la valutazione dei dati acquisibili da un’ampia gamma di fonti, che vanno dal singolo individuo all’uso di sofisticate apparecchiature elettroniche.

In questa fase, particolare rilievo assumono le fonti aperte, come i mezzi di comunicazione di massa e la rete.

Gestione dell’informazione, in cui l’analisi trasforma l’elemento

informativo grezzo in un articolato contributo conoscitivo.

Comunicazione all’Autorità di governo sia di semplici informazioni, sia di

rapporti, analisi e punti di situazione, utili per le decisioni da assumere o per le attività da intraprendere. L’estensione del concetto di sicurezza nazionale fa sì che vengano oggi inclusi, tra i destinatari dei prodotti di intelligence, anche amministrazioni ed enti pubblici.

Avendo ricevuto la richiesta di informazioni da parte dei decisori che possono essere soggetti politici, militari, economico-finanziari o forze di polizia, inizia la fase relativa alla raccolta delle informazioni necessarie per rispondere in modo adeguato alla richiesta e, tale fase, sfrutta fonti differenti quali la Humint, Osint, Sigint, Geoint, Technint e Masint.

(14)

14

Conclusa la raccolta delle informazioni, inizia la fase più importante e delicata dell’intero processo d’intelligence consistente nel trattamento e nella gestione delle informazioni. La maggior parte delle informazioni raccolte non sono pronte per essere impiegate e spesso può esserci una sproporzione tra le notizie raccolte e quelle utili.

E' necessario però, che le notizie non immediatamente fruibili vengano conservate per arricchire il patrimonio informativo e per essere utilizzate in un altro momento, motivo per il quale, notizie e dati di questo tipo vengono inseriti in un data base unico che consenta di correlare vari tipi di informazioni.

Trattate le informazioni, si prosegue con l’attività di analisi, caratterizzata da un insieme di procedure dirette a fornire valutazioni di merito sulla pertinenza dei dati per poter proseguire il ciclo.

Tale fase si sviluppa attraverso le attività di interpretazione ed elaborazione dei dati grezzi sino allo sviluppo delle ipotesi.

In questa fase le notizie raccolte vengono classificate, valutate e correlate fra loro e l’analista fornisce valutazioni in merito alla pertinenza con il contesto di intelligence e circa l’impiego di tali dati per poter proseguire il ciclo intelligence.

Una volta ottenuta l’informazione si passa all’ultima fase che è quella della disseminazione ed utilizzazione.

Questo è il momento in cui l’analista comunica il risultato della sua ricerca e lo espone in modo breve, conciso e preciso a tutti coloro che avevano attivato il ciclo informativo e a tutti gli organi che possono averne necessità.

Fine ultimo del processo di intelligence è quello di fornire uno strumento ai decision maker nei loro processi decisionali, valutando i pro e i contro tra le opzioni proposte, e solo successivamente opereranno la propria scelta in base alle valutazioni che vengono assunte tramite analisi “costi-benefici” oppure SWOT Analysis8, basate sulla valutazione di punti di

forza e debolezza che contraddistinguono il processo decisionale.

8 L’analisi SWOT è uno strumento di pianificazione che si propone di evidenziare i punti di forza, le

(15)

15

1.4 Le differenti categorie di intelligence

Prima di procedere con l’analisi della Social Media Intelligence quale nuova disciplina, è opportuno inquadrare tutte le altre categorie metodologiche utilizzate dall’intelligence per l’acquisizione di informazioni.

Come analizzato nel precedente paragrafo, la prima fase del ciclo intelligence consiste nella raccolta delle informazioni che, opportunamente analizzate, saranno messe a disposizione dei decision maker che ne faranno uso.

Tuttavia, queste informazioni potrebbero essere diverse per natura e provenire da fonti differenti motivo per cui, questa problematica è stata ridotta grazie all’individuazione di generi al fine di dedicare loro determinati metodi di acquisizione in modo da coglierne ogni aspetto e massimizzarne il risultato informativo.

Queste diverse categorie di fonti che generano l’informazione presentano un carattere dinamico dovuto principalmente ai nuovi mezzi di acquisizione generati dal processo tecnologico.

Ciò sottolinea come la dinamicità delle diverse categorie di acquisizione dell’informazione sia di fondamentale importanza affinchè il sistema intelligence possa far fronte e rispondere ai nuovi cambiamenti ed è proprio da questa considerazione che scaturisce l’obiettivo del presente lavoro e cioè quello di riconoscere piena efficacia alla SOCMINT quale disciplina autonoma per l’acquisizione e l’analisi di informazioni.

Altro aspetto importante è la differenza tra dato, notizia ed informazione che, per l’operatore d’intelligence, è alla base della propria attività.

Il dato rappresenta un elemento conoscitivo elementare che può assumere un utile valore informativo solo se valorizzato e correlato con altri dati.

La notizie è un qualsiasi elemento informativo costituito da uno o più dati inerenti ad un qualsiasi argomento che, a fronte di un primo processo di valorizzazione e di correlazione assume un iniziale e ben definito carattere informativo.

L’informazione infine, rappresenta il prodotto dell’elaborazione di una o più notizie di interesse per la sicurezza nazionale.

In relazione a queste considerazioni è opportuno definire una serie di categorie e discipline impiegate dall’intelligence per l’acquisizione di informazioni.

(16)

16

Le principali sono elencate di seguito:

HUMINT: acronimo di Human Intelligence, è l’attività consistente nella raccolta di informazioni derivate dalla persona umana ed è quindi l’essere umano che, tramite contatti interpersonali, raccoglie informazioni.

MASINT: acronimo di Measurement and Signature Intelligence; termine che indica le informazioni acquisite tramite misurazioni di ambienti fisici allo scopo di identificare o descrivere tracce strumentali o sorgenti-bersaglio fisse o dinamiche.

IMINT: la Imaginary Intelligence è un’attività complementare alla Masint ed indica le informazioni raccolte mediante l’analisi di fotografie aeree e satellitari.

OSINT: la Open Source Intelligence è quella disciplina che si occupa della ricerca ed analisi di dati e notizie tratte da fonti liberamente accessibili.

SIGINT: acronimo di Signal Intelligence, indica l’attività di raccolta informativa attraverso l’intercettazione ed analisi di segnali emessi da persone o macchine.

Ognuna di queste categorie metodologiche ha una storia che ne evidenzia sia le capacità operative sia l’ambito di impiego.

Alcune di esse necessitano di tecnologie specifiche che consentano la raccolta informativa da parte di agenzie governative o civili; altre categorie sono liberamente fruibili anche in mancanza di uno specifico supporto logistico.

E ancora, determinate categorie altro non sembrano essere che la sintesi di altre, lasciando così intendere come alcune di esse abbiano un carattere complesso mentre altre siano caratterizzate da una certa semplicità costitutiva.

Questa considerazione fa comprendere come all’interno del ciclo di intelligence vi sia una forte correlazione tra le diverse modalità e categorie impiegate per l’acquisizione delle informazioni.

Inoltre, mentre la specificità di alcune categorie è ascrivibile a determinati campi di indagine, la più generica impronta di altre ne consente l’esercizio in ambiti più generici.

Detto ciò, è ora opportuno fare una breve analisi di ciascuna categoria allo scopo di evidenziarne le potenzialità, i limiti e le zone d’ombra di esse al fine di ipotizzarne un riassetto organizzativo e legittimare l’introduzione della SOCMINT come fonte specifica.

(17)

17

Figura 1 Modello raccolta informazioni e metodologie connesse.

1.4.1 HUMINT

La HUMINT –Human Intelligence- rappresenta il metodo più antico per la raccolta di dati e informazioni.

Essa sfrutta la capacità degli operatori di percepire, individuare ed ottenere informazioni da una fonte, senza ricorrere all’uso di strumenti vari.

In tal senso vi è un rapporto diretto tra l’operatore e l’attività di acquisizione che esalta pienamente le capacità del soggetto che conduce l’attività di ricerca e l’assunzione delle informazioni.

Detto ciò, è bene sottolineare come l’attività di ricerca ed acquisizione informativa dell’uomo resti un aspetto prioritario dell’attività di intelligence il cui risultato sarà integrato attraverso altre modalità di acquisizione.

Se si analizzano i caratteri della Humint è opportuno evidenziare come questa, essendo legata all’abilità umana, sia condizionata dai limiti cognitivi e operativi dell’individuo agente e conseguentemente anche il risultato finale dell’operazione d’intelligence sarà condizionata dalle modalità esecutive dell’operatore che avrà agito secondo le proprie capacità.

1.4.2 IMINT

La Imagery Intelligence è la categoria che assume informazioni attraverso la raccolta e l’analisi di foto e immagini satellitari.

HUMINT

MASINT

IMINT OSINT

(18)

18

L’avvento di questa categoria risale ai primi anni duemila; l’attività fotografica poi associata all’utilizzo della ricognizione aerea, fornì un validissimo strumento di supporto all’attività di pianificazione militare. Il successivo avvento dei satelliti ha migliorato la qualità di questo tipo di acquisizione superando i limiti spaziali e temporali della ricognizione aerea.

A tal proposito si sottolinea come le attività di intelligence nel corso della Guerra Fredda siano state condotte grazie a questa categoria di acquisizione che oggi dispone di un sistema integrato che va dalla semplice fotografia del drone alle informazioni inviate da una fitta rete di satelliti in grado di coprire tutto il globo.

1.4.3 MASINT

Si tratta di intelligence derivata tecnicamente da sistemi di Measurement and Signature Intelligence che si traduce in informazioni atte a scoprire e classificare obiettivi, identificare o descrivere tracce strumentali o sorgenti-bersaglio fisse o dinamiche.

Essa, tatticamente, risponde ad esigenze operative a breve termine attraverso l’elaborazione di determinati valori.

1.4.4 OSINT

La Open Source Intelligence è una disciplina dell’intelligence che si occupa della ricerca, raccolta ed analisi di dati e notizie tratte da fonti aperte.

Essa è un’attività primaria, quasi sempre presente in un processo di acquisizione informativa integrato successivamente dalle altre categorie di intelligence. Per fonti aperte si intendono tutti quei “canali” che possiedono informazioni accessibili e non classificate come giornali, riviste, tv e internet.

I caratteri distintivi della Osint sottolineano come

questa non sia ad appannaggio esclusivo dell’intelligence tradizionale ma della quale si servono molteplici attori non istituzionali.

La raccolta di informazioni derivate da fonti aperte presenta problematiche diverse rispetto a quelle presentate da altre discipline di raccolta, nelle quali ottenere l’informazione grezza da analizzare può essere già soddisfacente specie se derivante da fonte non collaborativa.

(19)

19

Nella Osint, la difficoltà consiste nel vagliare le fonti rilevanti ed affidabili da una grande quantità di informazioni di pubblico dominio.

1.4.5 SIGINT

La Signal Intelligence indica la categoria di acquisizione di notizie attraverso l’intercettazione di segnali elettromagnetici. E' una modalità di acquisizione complessa, in cui l’assimilazione di dati e informazioni avviene esclusivamente attraverso la captazione di comunicazioni e di segnali e che include sia l’intercettazione delle comunicazioni vocali o testuali tra individui, definita Communication Intelligence (COMINT), sia l’acquisizione di dati e segnali tra apparati definita

Electronic Intelligence (ELINT).

L’applicazione è parecchio vasta poiché l’intercettazione può essere attivata nei confronti di comunicazioni telefoniche, telegrafiche e telematiche e quindi in ogni comunicazione che avviene tra individui e

che sia veicolata da supporti tecnici e informatici.

Aspetto che è bene sottolineare è la condotta intrusiva della COMINT, ossia la capacità di carpire informazioni dalle comunicazioni vocali o testuali degli utenti di interesse, quest’aspetto infatti ha creato un dibattito sul bilanciamento tra interessi nazionali e quelli inviolabili del singolo individuo.

In tal senso, gli eventi del 11 settembre 2001 hanno segnato il passo, infatti, da allora diversi Stati hanno fatto ricorso ad azioni di COMINT in un’ottica di prevenzione difensiva. Come detto pocanzi, l’altro pilastro della SIGINT è l’Electronic Intelligence.

La metodologia di lavoro della ELINT prevede che i segnali elettromagnetici vengano identificati e catalogati, confrontando i parametri raccolti con librerie di dati noti.

A riguardo è bene pensare all’intercettazione di onde elettromagnetiche, impulsi radar e sonar che, opportunamente analizzati, riescono a definire una situazione che altrimenti non sarebbe comprensibile alla percezione umana.

Figura 3 in figura è presente un radar, uno tra i tanti sensori impiegati dalla SIGINT.

(20)

20

1.4.6 TECHINT

La Technical Intelligence è l’intelligence relativa ad armi ed equipaggiamenti impiegate da forze armate straniere.

La Techint si propone di evitare che le proprie forze armate siano vittima di sorpresa tecnologica. Infatti, la conoscenza delle caratteristiche e delle potenzialità degli armamenti nemici permette a ciascuna nazione di sviluppare le relative contromisure.

Per superare le problematiche relative alla raccolta informativa è necessaria un’adeguata direzione e coordinamento ad altissimo livello. Se i vari tipi di raccolta non sono gestiti coerentemente attraverso una struttura di controllo gli sforzi per raggiungere la sinergia in fase di raccolta andranno vanificati; motivo per cui occorre sviluppare tecnologie di alto livello per mantenere efficiente l’intero apparato intelligence nazionale.

(21)

21

CAPITOLO II: SOCIAL MEDIA INTELLIGENCE: UN

NUOVO SPAZIO PER LA RACCOLTA DI INFORMAZIONI

RILEVANTI.

2.1 La Social Media Intelligence e le reti sociali

Nell’ambito dell’Intelligence e dell’investigazione militare si è diffusa sempre più negli anni la disciplina OSINT per i processi di analisi delle fonti aperte. All’interno di questa disciplina, soprattutto nel mondo della Cyber Intelligence, si afferma con imponenza l’utilizzo di una branca innovativa rappresentata dalla SOCMINT.

La Social Media Intelligence, si riferisce ai contenuti socialmente prodotti e agli strumenti utilizzati per creare e pubblicare questi dati.

Affacciatasi nel panorama dell’Intelligence per i processi di analisi ormai da tempo, viene impiegata sempre più frequentemente e con applicazioni in ambiti di contrasto alla criminalità più disparati. Questo approccio investigativo si fonda sul reperimento di informazioni utili al ciclo di intelligence tramite il monitoraggio e l’analisi dei contenuti scambiati online attraverso i Social Media.

Un’importante distinzione da farsi subito riguarda la differente accezione spesso confusa fra social network e social media.

I social network sono solo una piccola componente dei social media. I social media includono oltre ai social network: blog, forum, siti social, audio, foto, immagini varie, video, chat, livecasting, virtual words etc. Tutti questi siti e queste applicazioni hanno lo scopo di facilitare la creazione e lo sviluppo dei rapporti sociali e la comunicazione fra individui, ecco perché i social network sono la fonte primaria, ma non esclusiva della SOCMINT.

Esistono differenti tipologie di social. Twitter per le comunicazioni brevi ed istantanee, Facebook per esprimere emozioni e stati d’essere, Foursquare per condividere luoghi, Instagram per le foto, Youtube per i video, LinkedIn per l’ambito professionale, Last Fm per gli audio, Badoo e Meetic per le relazioni affettive etc.

La natura social di Facebook in primis, ma anche di Twitter ed altre piattaforme, facilitano la condivisione e la visibilità di stati psicologici, opinioni politiche, fede religiosa, gruppi d’appartenenza, pagine, gusti, condizione economica etc. Sfruttare queste fonti informative

(22)

22

consente all’investigatore di acquisire molte notizie non riscontrabili ad esempio nelle banche dati istituzionali o nelle attività di o.c.p9.

È indispensabile affidarsi a più canali senza imbattersi nell’errore di dare credito ad un unico social network perché è sempre il monitorato a scrivere, postando ciò che vuole e non necessariamente ciò che scrive sia vero.

Bisogna allora mettere insieme più fonti e verificare l’esito delle informazioni incrociate perché SOCMINT significa ricavare da ogni social network specifiche informazioni con diversa intensità e significatività.

E' bene tenere in considerazione che i social media sono tipicamente caratterizzati da proprietà (alto livello di pertinenza), immediatezza, usabilità (sono tutti essenziali ed intuitivi, si apprendono con nozioni basiche), volatilità (difficile reperire post eliminati), dialogo ed interazione perché si può interagire o condividere elementi, amplificando voci e azioni e così facendo si identificano come promotori di trasparenza. Ragioni che devono portare un investigatore competente a saper circoscrivere l’obiettivo investigativo, selezionando e creando una lista di priorità che servono allo scopo, tenendosi sempre aggiornato sugli strumenti più adatti e tipici per ogni nazione, fascia d’età, cultura, religione, interessi dell’individuo o del gruppo o dell’azienda, fino ad incrociare i risultati fra più canali interni alla SOCMINT.

Elemento sostanziale dei social media è la presenza di notizie riguardanti la composizione ed i comportamenti di alcuni soggetti o di gruppi, consentendo la possibilità di analizzare l’evolversi di una rete sociale oltre a mantenere uno storico da approfondire.

Solitamente, ai risultati della SOCMINT, si associa la Social Network Analysis (SNA), efficace nell’individuare i nodi più importanti all’interno delle reti.

Essa è una tecnica che analizza le strutture, le funzioni e il contenuto delle reti sociali e che negli ultimi anni ha visto incrementare il suo utilizzo in prospettiva investigativa e nello studio della criminalità organizzata.

La capacità predittiva è determinata dalla centralità, cioè la capacità di un individuo nel mettere in collegamento persone che non si conoscono direttamente, una posizione di ponte tipica di alcuni ruoli.

Con riferimento alle attuali vicende terroristiche e ai promotori di tragiche iniziative ad esse correlate che si avvalgono notevolmente di questi mezzi “social” per diffondere e veicolare

9 L’Osservazione Controllo Pedinamento, in acronimo OCP indica una modalità di svolgimento delle indagini da parte dell’autorità giudiziaria che non interviene direttamente sulle persone interessate da tale procedura ma ne segue i movimenti.

(23)

23

messaggi, sarebbe importante per esempio rilevare i leader delle reti connettive, i nodi chiave, gli altri attori, i gradi di prossimità, saper identificare alcuni indicatori, l’insorgere di situazioni, monitorare soggetti, saper carpire dati su determinati siti e attraverso profili più o meno chiusi in maniera più o meno intrusiva. L’evoluzione delle modalità di comunicazione del terrorismo impongono all’Intelligence di dotarsi di strumenti e competenze capaci di confrontarsi con questo fenomeno.

Diventa sempre più indispensabile riconoscere e prevenire processi, a vari livelli e su due dimensioni: comunicazioni private e comunicazioni pubbliche, spesso in tempo reale. Essere in grado di saper aggregare queste informazioni reperite su più siti social, saperle utilizzare con dei criteri e dei parametri specifici, impostando un processo, sommandole a informazioni già ricavate non solo online, ma anche offline nella vita quotidiana, diventa senza dubbio una parte importante di intelligence per la sicurezza.

Le fasi principali che caratterizzano la SOCMINT nell’investigazione si identificano in: 1. Prendere in esame tutti i contenuti open (ad esempio, quelli per i quali non è prevista

nessuna restrizione impostata dall’utente in termini di privacy), senza concentrare l’analisi su un singolo individuo al solo scopo di analizzare gli andamenti generali del fenomeno di interesse.

2. Focalizzarsi sui dati ottenuti in merito ad un singolo individuo al fine di ottenere un numero maggiore di informazioni che lo riguardino.

3. Eventuale intercettazione di comunicazioni private.

Acquisire un metodo di lavoro nel processo significa procedere con ordine nel ricercare delle informazioni.

La raccolta del materiale attraverso i vari social media deve avere solide basi metodologiche. Data l’enorme quantità di informazioni a disposizione la selezione del campione di quelle da analizzare riveste infatti un ruolo fondamentale. È importante essere formati in tal senso avendo consapevolezza di non attivare inferenze mentali ma essere oggettivi, vivisezionando i dati grezzi e processandoli con un approccio scientifico ed affidabile. Spesso questo step è demandato unicamente a persone con particolari competenze in sistemi informatici di filtraggio dei dati, risultando più focalizzato sulla raccolta generica tralasciando la rappresentatività degli elementi; si rende invece indispensabile comporre un team di lavoro diversificato, soprattutto da quando è innegabile il crescente utilizzo e supporto dei social media nelle indagini.

(24)

24

Saper individuare i giusti dati spesso costituisce il reale valore di gran lunga più significativo del mero numero materiale di dati raccolti, che di fatto potrebbero non contenere informazioni rilevanti ai fini dell’analisi, cuore del ciclo d’Intelligence.

Un esempio della generale tendenza a sottostimare la significatività della rappresentatività del campione preso in esame, per esempio nell’analisi dei contenuti su Twitter, può essere riscontrata nella identificazione degli hashtag quali barriere, già predisposte dalla piattaforma stessa, alle informazioni relative ad una specifica tematica. Recenti ricerche hanno dimostrato che solo una minor parte delle comunicazioni che si riferiscono ad uno stesso argomento viene “etichettata” attraverso l’utilizzo di queste parole, mentre la maggior parte del flusso resta fuori da tale logica.

È opportuno quindi conoscere approfonditamente tecniche, strategie, modalità, per saper catturare i dati con una visione trasversale ed attenta, si tratta di un’attività delicata in cui non è possibile improvvisarsi. Scegliere quali dati esaminare significa anche reperire video, foto, localizzazioni, non si tratta solamente di dati testuali.

Bisogna saper isolare le varie tipologie e analizzarle una per una prima di poterle connettere in un quadro d’indagine, tenendo presente che lo spazio virtuale ed il suo linguaggio differiscono da quello reale, saper interpretare l’intenzione, la motivazione, la significazione sociale ed eventuali aspetti denotativi e connotativi delle espressioni utilizzate, cioè la cultura che ha prodotto quell’elemento, scavando dettagliatamente fino in fondo oltre la punta dell’iceberg, validando le notizie con attenzione perché spesso si verifica nei monitorati la tendenza a cambiare il proprio comportamento qualora si sia consapevoli di essere osservati o rilasciando intenzionalmente informazioni errate o volutamente ambigue. Una volta valutata la presenza di tali fenomeni, l’informazione filtrata e isolata si arricchisce di livelli di confidenza che possono essere supportati da ulteriori verifiche tramite la connessione con altre fonti strutturate e non, fino a produrre dei report in cui i dati informativi siano stati correttamente reperiti, elaborati, analizzati, diventando affidabili e di oggettivo supporto all’indagine fino ad indirizzare alla sua risoluzione se non addirittura esserne fulcro accertato.

Il ruolo dei social media nell’investigazione acquisisce ogni giorno maggiore rilevanza. SOCMINT non significa cercare vagando nel web, è importante acquisire il know-how relativo ai siti (sarà diverso un sito per dating da un sito per la ricerca di lavoro, sarà diverso il Social Network popolare in Russia da quello popolare in Argentina, sarà diversa l’applicazione che utilizzerà un adolescente da quella che utilizzerà un imprenditore), necessita allora una conoscenza di base prima di procedere, applicare la tecnica con ordine,

(25)

25

metodo, procedure per dare valore aggiunto alle investigazioni migliorando la qualità del decision-making process fornendo al decisore un quadro informativo dettagliato a vari stadi. L’analisi dei social media rappresenta un metodo di valutazione dei rischi atto principalmente a raccogliere dati al fine di fornire informazioni aggiuntive circa determinate minacce: dall’annuncio di suicidio del singolo cittadino, all’annuncio pubblico del kamikaze, alla propaganda politica, alla rete associativa di amicizie di un boss, agli eventi sportivi, comunque si tratta di migliorare la sicurezza pubblica e tenere sotto controllo delle dinamiche.

Da sottolineare gli ottimi risultati ottenuti in seguito ad alcune indagini, avvalendosi proprio di questa innovativa tecnica che giorno dopo giorno diventa sempre più affidabile e sistematica fornendo terreno fertile per il reperimento di molte prove perché i metodi investigativi e di analisi non sempre si fermano al riconoscimento facciale, al monitoraggio ecc., ma si può arrivare proprio ad interagire con il criminale attraverso appositi profili. Per queste ragioni è fondamentale che venga supportata e regolamentata: sono necessari cambiamenti tecnologici, analitici e normativi prima che la SOCMINT possa essere considerata appieno una nuova e potente forma di Intelligence.

(26)

26

2.2 I social media e l’intelligence

Relativamente alle attività di intelligence, i social network vengono sfruttati per la raccolta di dati destinati ad essere analizzati e valorizzati.

Commenti ai posts, video e immagini diventano aspetti importanti che possono assumere un importante valore informativo per gli analisti che analizzano un certo fenomeno.

Sono quasi due miliardi le persone che utilizzano almeno una volta al mese un social media, generando un flusso di informazioni che, raccolte ed analizzate permettono di avere una finestra sempre aperta su ciò che sta accadendo.

Con l’affermazione di internet, i social network e le fonti aperte si sono diffuse prepotentemente spostando l’attenzione dell’intelligence verso nuovi tipi di media.

Analizzando i social media è possibile giungere a dati di dimensioni prima impraticabili e, grazie alla possibilità di collegare tra loro gli utenti, se ne possono mappare i collegamenti e studiarne i contenuti attraverso le reti sociali delle persone.

In tal senso, le nuove tecnologie offrono importanti opportunità all’intelligence che, attraverso processi di analisi sempre più ricchi può utilizzarle come fonti per l’acquisizione di informazioni.

Gli utenti iscritti ai social network si configurano come sensori capaci di arricchire le informazioni in possesso dell’intelligence riuscendo in alcuni casi a filtrare i particolari errati.

Questi “sensori sociali” rappresentano un importante fonte informativa costituendo un mezzo per descrivere in tempo reale eventi o monitorarne l’andamento.

Si pensi al contributo fornito dagli utenti nella descrizione di accadimenti tramite messaggi su twitter o con le dirette su facebook o instagram.

A tal proposito è bene riportare quanto accaduto nel maggio del 2015 in Texas dove, un tale di nome Elton Simpson prima di andare ad attaccare una manifestazione sulle vignette satiriche di Maometto annunciò il suo intento su twitter, lanciando l’hashtag #texasattack. Qualche ora dopo, assieme ad un complice, si è recato con la sua macchina alla

(27)

27

manifestazione dove ha cercato di sparare ai partecipanti. Sia lui che il complice sono stati ammazzati dai colpi di un poliziotto Texano scongiurando così che vi fossero altre vittime. Elton Simpson era un nome noto alle autorità locali perché già cinque anni prima era stato condannato per il suo progetto di unirsi ad Al-Shabaab10 in Somalia dopo che le autorità americane avevano monitorato i suoi frequenti scambi su twitter con membri dell’Isis11 in Iraq e Siria.

Subito prima dell’attacco, l’FBI12 aveva inoltrato un allarme alle autorità texane, ma a quanto

pare il messaggio non sia arrivato in tempo utile a consentire di prendere ulteriori misure protettive.

Casi come quello appena descritto stanno diventando sempre più comuni. Infatti, anziché nascondere le proprie simpatie per gruppi terroristici molti ne parlano apertamente sui social media e, dopo un attentato, ci si accorge che per sventarlo sarebbe bastato monitorare quanto questi “aspiranti terroristi” pubblicassero su internet.

E' chiaro che non basta aggiungere Al-Qaeda13 o lo Stato Islamico su Facebook per sventarne un attacco. Tuttavia, è innegabile che, l’intelligence che si può produrre tramite i social media, conosciuta come Social Media Intelligence, sta diventando molto importante e non solo nella lotta contro il terrorismo.

2.3 Ruoli e funzioni dei Social Media

I social media, ovvero le piattaforme dedicate alla condivisione di contenuti di vario genere, sono molteplici e differenti tra loro per tipologia e tematiche trattate tant’è che possono essere raggruppati in diverse categorie e distinguibili in base alla tipologia di relazioni cui sono orientati o a seconda del formato delle comunicazioni che prevedono, come testi brevi, immagini o musica.

10 Al-Shabaab è un temine arabo che letteralmente significa “Partito dei Giovani”; è un gruppo terroristico

Jihadista Sunnita di matrice islamista attivo in Somalia dal 2006.

11 Isis è l’abbreviazione di Stato Islamico indicante il nome che si è dato ad un’organizzazione jihadista attiva in Siria ed Iraq e che fino al 2017 controllava un territorio molto ampio.

12 Il Federal Bureau of Investigation, noto con la sigla FBI, è un’agenzia di polizia federale degli Stati Uniti d’America avente competenze in materia di antiterrorismo e intelligence interna.

13 Al-Qaeda è un movimento islamista sunnita paramilitare terroristico nato nel 1988 durante la guerra in Afghanistan e avente ideali riconducibili al fondamentalismo islamico.

(28)

28

Per far parte di un social media occorre costruire il proprio profilo personale, partendo da informazioni come il proprio indirizzo email fino a dichiarare i propri interessi, passioni ed esperienze di lavoro e permettendo la riproduzione oltre che di contenuti generici anche la riproduzione di video, immagini e sistemi di geolocalizzazione.

2.3.1 Facebook

Facebook rappresenta il social media più famoso che ha introdotto un nuovo modo di comunicare. Nacque nel 2004 grazie ad un gruppo di studenti dell’Università di Harvard con l’obiettivo di collegare gli studenti del college ma nel giro di pochi anni è diventato uno strumento di comunicazione globale.

Il punto di forza di Facebook è rappresentato da una comunicazione semplice ed immediata che tutti sono in grado di comprendere e a cui tutti sono in grado di accedere senza avere specifiche competenze informatiche.

Ogni utente che volesse creare un proprio account facebook può farlo compilando una scheda di iscrizione all’interno della quale oltre ai propri dati anagrafici inserisce anche una fotografia.

Da questo si può già comprendere come la semplice iscrizione possa fornire in un profilo che non sia completamente chiuso una serie di informazioni di grande utilità.

La pagina personale dell’utente è divisa in sezioni e offre diverse funzioni. Nello specifico, vi è la sezione dedicata ai dati personali dove possono trovarsi una fotografia e informazioni riguardanti il lavoro, educazione e relazioni sentimentali.

C’è poi la sezione amici nella quale sono registrati i contatti dell’utente ed una sezione sulla quale sono mostrati contenuti, foto e video che possono essere postati sia dal proprietario dell’account sia dagli amici ad esso collegati.

E' opportuno ricordare come l’utente sia libero di gestire i propri dati attraverso le impostazioni sulla privacy.

Su Facebook le interazioni tra utenti si basano sui principi di condivisione o “like” ossia di apprezzamento dei contenuti postati che inserisce l’utente in un contesto sociale ed in un flusso informativo che costituisce comunque una traccia.

Figura 5 In figura è riportato il logo di Facebook.

(29)

29

Ultimo aspetto che è bene sottolineare è che Facebook, essendo una piattaforma gestita dagli utenti, permette non soltanto di condividere aspetti reali ma anche di manipolare la realtà stessa facendo emergere le criticità del mondo reale che si riflettono anche sulla comunità virtuale.

2.3.2 Twitter

Lanciato nel 2006 Twitter è diventato molto popolare grazie alla semplicità ed immediatezza di utilizzo dovuta alla mancanza di alcune funzioni riscontrabili ad esempio su Facebook. Nello specifico, attraverso la funzione dell’hashtag, ossia di una parola chiave che identifica l’argomento tramite il simobolo “#”, si possono creare tantissime discussioni che raggiungeranno un numero indiscriminato di persone.

Il tweet consente di esprimere pensieri e diffondere informazioni sfruttando solo centoquaranta caratteri che possono essere letti da chiunque.

E' bene sottolineare come, il fatto di dover twittare messaggi che contengano massimo centoquaranta caratteri, non sia un limite ma piuttosto un punto di forza che contribuisce a rendere il contenuto immediato e facilmente condivisibile.

In conclusione si può affermare che Twitter sintetizza aspetti comunicativi spesso molto semplici ma efficaci nella sostanza, tanto da poter affermare che la sua semplicità d’uso e la dinamicità dei suoi contenuti la rendono una perfetta piattaforma divulgativa.

2.3.3 Instagram

Instagram è un social media creato negli Stati Uniti che permette agli utenti di scattare foto e condividerle via internet.

Figura 6 In figura è riportato il logo di twitter.

(30)

30

Esso all’inizio presentava la peculiarità del formato fotografico quadrato a cui spesso si aggiungeva, sui bordi superiori e inferiori dell’immagine, un margine bianco che ricordava lo storico formato cartaceo delle polaroid14 a sviluppo istantaneo.

Instagram offre la possibilità di scattare foto con filtri ad elevata definizione, caricare video, stories che restano visibili solo per 24 ore rappresentando quindi, un importante veicolo pubblicitario per la singola persona che può far conoscere meglio la sua vita e il suo lavoro.

2.3.4 Youtube

Youtube è una piattaforma web fondata nel 2005 che consente la condivisione e la visualizzazione in rete di contenuti multimediali.

Esso consente l’accesso alla piattaforma anche ai non iscritti anche se questi non avranno modo di inserire filmati né di commentarne i contenuti.

Il potenziale di Youtube risiede non soltanto nella possibilità di postare o di essere seguiti da utenti che abbiano i medesimi interessi ma anche e soprattutto nella forza comunicativa dei video.

Proprio quest’ultima potenzialità spinge milioni di utenti ad utilizzare quotidianamente tale piattaforma ed è bene ricordare come essa, negli ultimi anni, sia stata impiegata da organizzazioni terroristiche che l’hanno utilizzata per rilanciare messaggi di terrore e rivendicazione.

In definitiva, si può concludere affermando che, anche in questo caso, il sistema di informazione, corredato da immagini e video, è certamente connotato da una marcata incisività che rende Youtube tra i social media più influenti e attuali al pari di quelli precedentemente descritti.

14 La Polaroid Corporation è una multinazionale Statunitense specializzata nella costruzione di macchine fotografiche.

(31)

31

2.3.5 Linkedin

Linkedin è il social network più diffuso ed impiegato per lo sviluppo di contatti professionali. Esso è un social presente in oltre 200 paesi e che nel 2019 contava oltre 630 milioni di utenti. Lo scopo principale del sito è consentire agli utenti registrati di tenere contatti con personalità conosciute e ritenute affidabili in ambito lavorativo.

A differenza di altri social, come ad esempio Facebook, che è utilizzato nel tempo libero e a volte anche in modo ludico, Linkedin ha una connotazione diversa perché rivolto al settore professionale e rappresenta un’ottima opportunità per mettere in contatto figure del mondo del lavoro,

risultando utile al contempo anche ad un professionista per comunicare in maniera efficace con i clienti.

Inoltre, secondo gli ultimi dati a disposizione, Linkedin è considerata una piattaforma estremamente affidabile infatti, da una recente ricerca è emerso che per il 70% Linkedin è una delle fonti di informazioni più affidabili ed efficace.

Aspetto che è bene sottolineare è che, su di esso, come per altro anche su altri Social Network, gli utenti inseriscono ogni genere di informazione come generalità, orientamenti fino a esperienze lavorative passate ed attuali.

Tutto ciò a discapito della sicurezza e offrendo notevoli informazioni ed elementi di valutazione ad agenzie investigative.

Agli scopi del presente lavoro è bene citare una notizia proveniente dal capo dell’agenzia di sicurezza interna tedesca che ha esplicitamente parlato di un tentativo cinese di utilizzare Linkedin come strumento di spionaggio per stringere contatti tra i membri della classe politica tedesca e reclutare informatori.

Ai bersagli contattati venivano offerte diverse possibilità, il cui fine era quello di trovare una scusa per portare il bersaglio in Cina dove avrebbe potuto essere fisicamente contattato dallo spionaggio locale e alla quale si potevano poi estorcere collaborazioni o informazioni.

(32)

32

2.4 La questione delle identità digitali

L’avvento dei Social Media e lo sviluppo della tecnologia ha fatto riflettere sulla relazione che intercorre tra l’essere umano e i maggiori mezzi di comunicazione. Uno dei temi che ha scaturito grande interesse è quello dell’identità digitale che ha da subito attirato l’attenzione dei maggiori sociologi del XXI secolo particolarmente interessati alla materia.

Dagli anni novanta in poi, con l’espressione identità digitale si intende l’identità costruita da un utente su comunità virtuali online portando allo

sdoppiamento dell’identità dell’individuo, concetto che era già stato teorizzato da Pirandello nel suo romanzo “Uno, nessuno e centomila” agli inizi del Novecento. In questo romanzo l’autore aveva tentato di dimostrare che viviamo in una realtà soggettiva in

cui ciascuno di noi non è solo uno ma centomila, in quanto spesso maschera la propria identità e modella il proprio essere a seconda delle circostanze in cui si trova come se indossasse ogni volta una maschera diversa.

Oggi giorno, questa teoria può essere adattata ai Social Media che ci offrono la possibilità di creare un profilo personale in cui spesso presentiamo una persona diversa da ciò che realmente siamo.

L’analisi delle comunità virtuali, volta a comprendere le motivazioni di appartenenza dei singoli individui, non può prescindere da considerazioni che riguardino questi aspetti. Per esempio, è necessario precisare ed essere consapevoli che esistono social che ricreano una specie di copia della comunità reale (Facebook) e altri che invece creano situazioni che non hanno nessuna trasposizione effettiva nel mondo reale.

E’ proprio lo studio di queste identità virtuali, molte di queste caratterizzate da un elevato grado di identificazione e spirito di appartenenza, uno degli aspetti più complessi da affrontare ma al contempo altamente significativo che deve essere ricompreso nell’analisi della Social Media Intelligence.

(33)

33

2.5 Social Media e il problema dei Big Data

Una delle problematiche riscontrate dal mondo dell’intelligence e derivante dai social media è quella dei “big data”. Il termine big data fa riferimento ad una grossa raccolta di dati in termini di volume, velocità e varietà da richiedere tecniche e metodi di analisi per l’estrazione delle informazioni di interesse.

Il termine è utilizzato in riferimento alla capacità di analizzare e mettere in relazione un’enorme mole di dati eterogenei allo scopo di scoprire i legami tra fenomeni diversi e prevederne quelli futuri.

La grande varietà di informazioni che si cela nei big data rende complessa la correlazione di dati provenienti da sorgenti diverse, tant’è che la fusione dei dati, cioè la convergenza dei dati per ottimizzarne l’analisi, ha acquistato sempre maggiore importanza.

La coesistenza di dati eterogenei è ormai un classico quando si parla di big data e social network ma c’è anche qualcosa che accomuna un po’ tutti i social ed è la loro struttura. Infatti, essi, nonostante abbiano nomi diversi, tuttavia molte funzionalità sono comuni alle varie piattaforme. Basti pensare che nella maggior parte di essi gli utenti siano collegati attraverso legami di following/followers o che i contenuti siano organizzati tramite timeline presentando i contenuti in ordine cronologico mettendo in alto quelli più recenti; o ancora che gli utenti possano interagire tra loro grazie ad un argomento spesso indicato tramite l’hashtag “#”.

L’insieme di queste caratteristiche forma una base di partenza su cui si articolano le analisi della Socmint per estrapolare informazioni.

Le interazioni su determinati contenuti possono essere modellati su un grafico aprendo la possibilità ad analisi sempre più sofisticate e interessanti.

In quest’ottica, negli ultimi anni sono stati sviluppati dei software in grado di analizzare ed individuare informazioni e comportamenti utili non soltanto per il mondo dell’intelligence ma anche per quello economico.

Uno di questi sistemi è il Social Media Monitoring, strumento finalizzato a comprendere e analizzare in modo approfondito le dinamiche e i comportamenti degli users nel momento in cui interagiscono con argomenti di interesse. Questo software viene impiegato, ad esempio, dalle imprese per monitorare ogni tipo di conversazione inerente i prodotti di una specifica impresa o dei competitors e addirittura, alcuni sistemi più avanzati sono in grado di identificare la presenza di marchi aziendali all’interno di materiale fotografico. Tali

(34)

34

sistemi sono in grado di identificare la presenza di brand (ad esempio le lattine della coca cola) all’interno di fotografie postate su Facebook, Instagram e altri Social Network. Altro strumento d’analisi dei dati presenti sui Social e sfruttato dall’intelligence è la Social Media Analytics. Essa permette di monitorare il flusso di informazioni circolanti sui Social Media raccogliendo e analizzando le metriche non solo dei Social Network più famosi, ma anche di tutti i Social Media del web come giornali, forum e blog.

La Social Media Analytics è una metodologia recente che trova largo uso nel settore dell’economia e del marketing e sfruttata anche per fini di intelligence.

Grazie a tali strumenti è possibile ottenere numerose informazioni sui luoghi frequentati dagli utenti, sulle keywords più ricercate ed usate e sul comportamento generale degli utenti. Altro importante strumento di analisi delle piattaforme Social è rappresentato dalla Social Media Listening molto impiegato dalle aziende per migliorare le strategia di comunicazione e marketing.

Il social media listening può essere definito come un processo circolare volto ad incrementare ed ottimizzare le strategie di comunicazione attraverso la raccolta e l’analisi di dati e la conseguente produzione di risposte strategiche derivanti dall’ascolto della rete e dagli spunti che gli utenti offrono.

2.6 La Social Media Analysis a supporto delle attività di intelligence

La Social Media Analysis rappresenta una modalità di ricerca innovativa e agile che permette, a chiunque lo desideri, di acquisire una notevole quantità di dati su molti dei media presenti sul web come Social Network, forum, siti di informazione e così via.

Oggi, lavorare con i contenuti online, implica inevitabilmente, confrontarsi con una serie di informazioni fondamentali che sottendono le pagine web.

La Social Media Analysis aiuta, quindi, a recuperare quei dati invisibili per trasformarli in informazioni rilevanti.

Essa, infatti, è in grado di raccogliere ed analizzare dati e, tramite dei programmi come Gotham o I2 dell’IBM15, è in grado di fornire prodotti per l’antiterrorismo, la frode, lo

15 IBM Security I2 è un prodotto software di IBM utilizzato per l’analisi e l’indagine di grandi quantità di dati. Si tratta di uno strumento software che offre all’utente la possibilità di avere una visione approfondita delle relazioni tra dati per scoprire modelli e caratteristiche dei dati.

(35)

35

spionaggio anche industriale e sono altresì, programmi rispondenti ad ogni possibile richiesta di controllo, prevenzione e sorveglianza di massa.

Programmi come Gotham o I2 sono in grado di gestire enormi quantità di dati e ricavare importanti risultati da immagini apparentemente inutilizzabili risalendo ad esempio, all’identità di sospettati e tante altre informazioni.

La specialità di questi programmi è quella di importare in un unico ambiente le informazioni più disparate tratte da fonti varie come tabulati telefonici, indirizzi Ip, transazioni finanziarie, conversazioni, dati di viaggio, attività sui Social Media e dati di geo localizzazione.

Di seguito si specificano le potenzialità di alcuni di questi programmi.

Gotham, uno dei prodotti di punta di Palantir16 consente di convogliare diverse collezioni di dati “strutturati” come fogli di calcolo e, di dati “non strutturati” come immagini, in un archivio centralizzato dove le informazioni vengono incrociate per essere visualizzate in un unico spazio di lavoro, il che ne facilita l’analisi.

Per ricostruire il traffico di armi in Medio Oriente, gli ingegneri di Palantir sono riusciti a risalire oltre che alla fabbrica delle armi, addirittura a ricostruire i vari passaggi fra i trafficanti e i dati finanziari dei vari affari.

Gli stessi programmi della Palantir sono in grado di collegare informazioni provenienti da fonti diverse, visualizzare le connessioni tra dati eterogenei e costruire un puzzle comprensibile per ricavarne intelligence da vendere alle agenzie di sicurezza che usano questi dati per il monitoraggio di reti terroristiche o per la prevenzione di un attacco informatico.

E' evidente che, disporre di questo tipo di dati, consente di arricchire le informazioni in possesso dell’intelligence riuscendo, molto spesso, a filtrarne particolari errati.

Una volta fissato l’obiettivo da raggiungere, ad esempio il monitoraggio di un gruppo di persone sospettate di esser vicine alle ideologie Jihadiste, è possibile proseguire con l’analisi vera e propria.

16 Palantir Technologies è una società di software Americana specializzata nell’analisi dei Big Data.

Figura 10 Logo di Palantir Technologies, azienda americana specializzata nella creazione di software per l'analisi dei Big

Riferimenti

Documenti correlati

Peugeot Assistance suggerisce all’utente il contatto con l’assistenza Peugeot che, in base alle informazioni comunicate (geolocalizzazione, numero di serie della

La social media policy interna individua le principali norme di comportamento che i dipendenti dell’Inail sono tenuti ad osservare nel momento in cui accedono

•  Presenza della figura del Social Media Manager nelle diverse tipologie di enti della pubblica amministrazione;.. •  Se non presente, chi svolge attività di comunicazione

The course melds theory with practical application as it covers core skills such as strategic planning for social media applications, incorporating these platforms

I processi partecipativi rispondono alla logica di avere all’interno del processo decisionale tutte le.. persone interessate

un percorso partecipato e collaborativo per la costruzione dell’agenda digitale umbra...

Fonte: Sondaggio effettuato da WebAIM nel 2013, 216 risposte Molto accessibile 13.7%.. Abbastanza accessibile

L’utilizzo di piattaforme di listening per l’ana- lisi della reputazione online del brand di una città fornisce alcune risposte di natura quan- titativa: ci dice quanto si parla di