INTELLIGENCE E GESTIONE DELLE INFORMAZIONI · cietà globale, nella quale è consentita la libera...

20
INTELLIGENCE E GESTIONE DELLE INFORMAZIONI Attività preventiva contro i traffici illeciti con il contributo di Antonello Colosimo Stefano Izzi Criminologia FRANCOANGELI

Transcript of INTELLIGENCE E GESTIONE DELLE INFORMAZIONI · cietà globale, nella quale è consentita la libera...

I S B N 978-88-568-3499-4

9 7 8 8 8 5 6 8 3 4 9 9 4€ 27,00 (U)

INTELLIGENCE E GESTIONEDELLE INFORMAZIONI

Cambiano gli scenari geopolitici, trainati da una globalizzazione che ha reso ilcommercio e i flussi di persone due elementi sui quali porre particolare attenzio-ne. Tali scenari fanno emergere sempre più l’impoverimento relativo e assolutodi alcune aree, impoverimento che spinge le migrazioni sfruttando ogni mezzo dicollegamento.

Si tratta di un aspetto dinamico, meccanico, ma anche fisiologico, della so-cietà globale, nella quale è consentita la libera circolazione delle merci e, conessa, la speranza di nuove opportunità.

A livello internazionale, l’attenzione si concentra sulla politica, ma anche sullemisure e le nuove forme di controllo, per una efficace attività di prevenzionecontro i traffici illeciti che contestualmente si sono sviluppati dall’Est Europa, Afri-ca, Asia ed Estremo Oriente.

Il libro dedica un’ampia parte all’Intelligence e all’analisi della situazione at-tuale in Italia, cercando di capire, attraverso i dati analizzati da fonti aperte,come sia possibile applicare metodologie di analisi all’attuale scenario del flussodelle merci, capirne l’evoluzione e, se possibile, monitorarlo attraverso il suppor-to dei dati sui mezzi utilizzati, i percorsi e le nuove rotte.

Seguendo poi le regolamentazioni e gli standard di sicurezza, il testo cerca didare una risposta anche alla richiesta di rispetto della privacy, di capire conquali strumenti le aziende possano fare prevenzione e avere dati certi, analizzar-li e utilizzarli per una attività operativa che tuteli le organizzazioni e le strutturecoinvolte.

Questo libro, come i precedenti, è il frutto dell’attività professionale e di studioche l’autore svolge nell’ambito della sicurezza delle aziende e delle problemati-che legate ai traffici illegali.

Il testo si conclude con una ampia bibliografia di supporto.

Stefano Izzi, esperto di corporate security, svolge attività di analistae consulente di strutture istituzionali e multinazionali private.

Antonello Colosimo, Consigliere della Corte dei Conti e docente uni-versitario, già Vice Alto Commissario Vicario per la lotta alla contraffa-zione, ha ricoperto importanti incarichi istituzionali. Con l’autore ha col-laborato ai libri Lotta alla contraffazione: analisi del fenomeno, siste-mi e strumenti di contrasto (FrancoAngeli, 2008) e La Sicurezza negliinterporti e nelle infrastrutture intermodali (FrancoAngeli, 2009).

INTELLIGENCEE GESTIONEDELLE INFORMAZIONIAttività preventivacontro i traffici illeciti

con il contributo di Antonello Colosimo

Stefano Izzi

CriminologiaFRANCOANGELI

287.2

5S. IZZI

INT

EL

LIG

EN

CE

E G

ES

TIO

NE

DE

LL

E IN

FO

RM

AZ

ION

I

FrancoAngeliLa passione per le conoscenze

287.25 8-11-2010 14:39 Pagina 1

I lettori che desiderano informarsi sui libri e le riviste da noi pubblicati possono consultare il nostro sito Internet: www.francoangeli.it e iscriversi nella home page

al servizio “Informatemi” per ricevere via e.mail le segnalazioni delle novità.

INTELLIGENCEE GESTIONEDELLE INFORMAZIONIAttività preventivacontro i traffici illeciti

Prefazione diManlio StranoContributi diAntonello Colosimo Alessandro ZanasiPostfazione diGiorgio Toschi

Stefano Izzi

CriminologiaFRANCOANGELI

Il volume segue e si collega a due precedenti testi da me realizzati con la FrancoAngeli sui temi della lotta alla contraffazione e della sicurezza nelle infrastrutture intermodali. Questo libro conclude una “trilogia” che è il frutto di un ciclo di studio effettuato in collaborazione con il prof. Antonello Colosimo, che prevedeva proprio l’approfondimento di specifiche tematiche sotto il profilo dell’analisi di intelligence, della sicurezza e della conseguente applicabilità di metodologie operative per quelle strutture, pubbliche e private, che fanno della sicurezza e della prevenzione una priorità a salvaguardia del bene individuale ed aziendale. I testi quindi seguono tutti un criterio basilare, per chi studia scientificamente la materia, che è quello di rendere nota e pubblica tutta la procedura di lavoro, affinché le tesi affrontate ed esposte possano essere oggetto di confronto e verifica. Per questo motivo, allo studio ed allo sviluppo delle idee viene sempre affiancata l’applicazione pratica nelle strutture di security. Ringrazio per i contributi nel testo: Manlio Strano: Consigliere della Corte dei Conti, Segretario Generale della Presidenza del Consiglio dei Ministri. Dal 1973 in servizio presso l’Ufficio legislativo della Presi denza del Consiglio dei Ministri. È autore di pubblicazioni su temi giuridici. Giorgio Toschi: Generale di Divisione Comandante della Scuola di Polizia Tributaria della Guardia di Finanza. Ha comandato il Nucleo Speciale di Polizia Valutaria ed il Regionale di Firenze. Svolge attività di docenza presso gli Istituti d’Istruzione del Cor po e presso varie Università. Alessandro Zanasi: Membro ESRIF (presso Commissione Europea) in qualità di esperto di intelligence e sicurezza. Docente di “Knowledge Management e Data Mining” presso le Università di Bologna e di Modena. Inoltre per l’attività di studio svolta dall’Unità Analisi dei Rischi della IzziConsulting, Chiara Balestri, Barbara Balzano, Massimo Cicatelli ed i miei collaboratori Angela D’Ettorre, Emilio Luchetta, Massimo Cotrozzi.

Copyright © 2011 by FrancoAngeli s.r.l., Milano, Italy.

L’opera, comprese tutte le sue parti, è tutelata dalla legge sul diritto d’autore. L’Utente nel momento in cui effettua il download dell’opera accetta tutte le condizioni della licenza d’uso dell’opera previste e

comunicate sul sito www.francoangeli.it.

Prefazione, di Manlio Strano

Introduzione

1. Intelligence dalle fonti aperte1. L’Intelligence e metodo di analisi preventiva2. L’Intelligence e la minaccia3. Intelligence e security4. Il valore storico dell’analisi dalle Fonti Aperte, di Antonello

Colosimo5. I cambiamenti dopo l’11 settembre

5.1. Il ruolo dell’analisi5.2. Intelligence tecnico-militare

6. L’analisi d’intelligence come strumento di prevenzione6.1. Le tipologie di analisi tra strategia ed operatività6.2. L’intelligence investigativa6.3. L’inferenza e gli indicatori6.4. Intelligence e investigazione antiterrorismo6.5. L’analista di intelligence investigativa

7. La riforma dei servizi in Italia, di Antonello Colosimo7.1. Lo scenario nazionale7.2. I servizi di informazione e sicurezza e le ostilità7.3. Le regole contro la destabilizzazione

8. Servizi di informazione e Forze di Polizia, di AntonelloColosimo8.1. La legge n. 801/19778.2. La progressiva estensione delle collaborazioni operative8.3. La legge n. 124/2007 e le ipotesi di coordinamento

5

Indice

pag. 9

» 11

» 15» 15» 19» 21

» 24» 28» 30» 32» 33» 35» 38» 39» 40» 42» 43» 47» 48» 50

» 53» 56» 58» 61

2. Contrasto ai traffici illeciti1. Smaltimento rifiuti: la geografia dei traffici, di Antonello

Colosimo1.1. La tracciabilità contro il traffico illecito dei rifiuti

2. Traffico illegale di animali3. Traffico di armi illegali

3.1. Le armi illegali e i conflitti 4. Tratta delle persone in Italia

4.1. Il fenomeno dello sfruttamento delle persone in Italia5. Il fenomeno della contraffazione nel mondo (aggiornamento

02/2010), di Antonello Colosimo6. Il traffico illecito dei farmaci, di Antonello Colosimo7. Il traffico internazionale di sostanze dopanti

7.1. Intelligence applicata alle informazioni7.2. Il ruolo della criminalità dei paesi ex sovietici7.3. Il doping dall’Asia7.4. Il ruolo della Cina

8. I traffici via Internet9. Il doping nell’Europa occidentale

9.1. La situazione italiana10. Le principali rotte del doping11. I traffici illeciti tra ecomafia e archeomafia

3. Analisi e sistemi tecnologici1. Intelligence, ricerca e scenari in Europa, di Alessandro

Zanasi1.1. Nuove minacce, nuova intelligence1.2. L’impatto della tecnologia sul fare intelligence1.3. Internet ed i terroristi1.4. Lo scenario della Netwar: Intelligence aperta, comu-

nità virtuali, terrorismo 1.5. Come i terroristi usano Internet1.6. Internet Centers: aspetti tecnologici1.7. Internet Centers e attività HUMINT1.8. Internet Center: prospettive operative1.9. Quali passi per costituire, e poi utilizzare, un Internet

Center1.10. La sfida del terrore, l’aiuto della tecnologia e la rea-

zione europea1.11. SAFIRE (Scientific Approach to Fighting Radical Ex-

tremism)1.12. VIRTUOSO-Versatile InfoRmation Toolkit for end-

Users oriented Open-Sources explOitation

6

pag. 65

» 65» 68» 70» 73» 75» 76» 79

» 83» 87» 88» 92» 96» 97» 101» 103» 104» 107» 108» 112

» 121

» 121» 122» 124» 124

» 126» 129» 132» 135» 136

» 138

» 141

» 146

» 147

2. Metodo di analisi e moralità, di Antonello Colosimo3. Illeciti e sistemi informatici

3.1. Il trattamento delle informazioni e la “banca dati delleForze di Polizia”

3.2. La “privacy” e gli illeciti contro la riservatezza infor-matica e telematica

3.3. La regolamentazione delle banche dati: la legge 675/963.4. Prevenzione e sicurezza a tutela della riservatezza

informatica e telematica3.5. Sicurezza delle reti ICT3.6. L’analisi dell’art. 615 ter. c.p.

4. Privacy e sicurezza: l’equilibrio necessario4.1. La difficile convivenza4.2. Ciclo operativo del Sistema di Sicurezza4.3. Un cambiamento epocale: l’esigenza di sicurezza ed il

rispetto della privacy4.4. Intercettazioni ed informazioni

4. Intelligence e aziende1. Introduzione

1.1. Business intelligence e trasporti1.2. Analisi e statistiche1.3. Tecnologie ITS per i Sistemi di Trasporto1.4. Aspetti Regolatori e Implementazione

2. Security Governance: analisi e gestione dei rischi2.1. Security, facility management & outsourcing2.2. L’outsourcing dei servizi di sicurezza

Conclusioni

Postfazione, di Giorgio Toschi

Appendice. I servizi di intelligence nel mondo

Bibliografia

7

pag. 150» 151

» 152

» 154» 155

» 157» 160» 162» 167» 168» 171

» 175» 180

» 185» 185» 187» 188» 189» 192» 195» 197» 202

» 207

» 209

» 213

» 225

Quest’ultimo decennio porta in dote dal passato una serie di cambia-menti epocali e, con essi, evoluzioni e crisi. Se il crollo del muro di Berlinoe del blocco sovietico hanno infatti determinato una profonda trasformazio-ne degli assetti geopolitici e strategici globali, se la rivoluzione tecnologicaha ridotto le distanze tra luoghi e persone un tempo molto lontani tra loro ela globalizzazione ha mostrato tutti i suoi effetti, è toccato poi alla crisi eco-nomica evidenziare le vulnerabilità relative al sistema che non ha saputo“prevedere”, rimanendone coinvolto totalmente.

A questi elementi si è aggiunta una lunga serie di dinamiche ed eventi,ben conosciuti ed a volte purtroppo tragici, derivati in parte proprio da que-sti fattori.

La nuova dimensione degli equilibri internazionali ha mostrato quindianche nel settore economico la faccia più preoccupante e meno attenta deisistemi bancari, la cui governance si è manifestata con gravi carenze nellatutela degli utenti, colpiti e coinvolti in una crisi economica senza prece-denti, alla quale solo un intervento da parte delle istituzioni statali ed inter-nazionali ha cercato di far fronte. Un’accurata analisi strategica ed una mi-rata attività di prevenzione, anche in questo ambito, ha portato infine a limi-tare i danni verso i soggetti coinvolti. Diversi provvedimenti adeguati sonostati intrapresi con rigore nei confronti dei responsabili.

Con una crisi di queste dimensioni, è ancora poco quello che si sta fa-cendo nel mondo contro il proliferare di traffici illeciti generati anche daconflitti interni su base etnico-religiosa, da forti violazioni dei dirittiumani ed accompagnati dal preoccupante problema dei rifugiati e deglisfollati.

Nonostante che il problema del terrorismo sia di fatto globale e nono-stante i controlli e le procedure di sicurezza che ogni Stato ha implementa-to dopo l’11 settembre e dopo gli ultimi recenti eventi, si è visto come siaancora possibile che qualche “Agenzia” mantenga per sé informazioni im-

9

Prefazionedi Manlio StranoSegretario Generale della Presidenza del Consiglio dei Ministri

portanti, senza “condividerle”, mettendo così a serio rischio l’incolumità diestranei passeggeri e ridicolizzando il sistema di sicurezza internazionale.

Tutto questo mentre evolve e si diffonde il “world wide web”, con l’ac-cesso ad internet virtualmente disponibile ormai a tutti ed a basso costo, de-terminando una rivoluzione nel mondo dell’informazione e della conoscen-za e consentendo ai singoli individui di ottenere e scambiare informazionicon tutti in modo immediato, economico e sostanzialmente libero da qual-siasi controllo.

Non ultimo, internet contribuisce alla formazione di una cultura globalee di molte culture ad essa antagoniste, determinando nuove dinamiche neifenomeni di integrazione e di contrapposizione tra individui e Stati.

Del resto, già la Relazione sulla Politica dell’Informazione per la Sicu-rezza del 2008 indicava che “l’accentuato dinamismo dello scenario inter-nazionale e i correlati mutamenti del quadro della minaccia hanno reso ne-cessario un costante mutamento di strumenti, capacità (umane e tecnologi-che) e strutture del comparto di intelligence”.

Questo innovativo contesto apre e segna indelebilmente il nuovo millen-nio con innumerevoli sfide, pericoli ed opportunità fino a pochi anni orsonoimpensabili. Nell’accelerazione generalizzata che caratterizza la politica,l’economia e la cultura del nostro tempo, gli elementi storicamente conside-rati prioritari, quali la sensibilità sociale legata alla percezione del pericolo ela necessità di tutelare i diritti individuali, rimangono sempre determinanti.

Con questa pubblicazione l’autore, avvalendosi anche del contributo diautorevoli esponenti del mondo professionale ed accademico, svolge ed of-fre quindi una analisi di insieme del contesto storico in cui si trovano adoperare i servizi di intelligence e della conseguente necessità di procederead un continuo aggiornamento e miglioramento degli strumenti tecnologicie delle risorse umane a supporto proprio dell’attività di intelligence.

Si tratta di elementi di estrema importanza che incidono significativa-mente anche nell’ambito dell’attività imprenditoriale. L’adeguamento diogni settore alle nuove tipologie di traffici e di criminalità è un elemento ne-cessario affinché l’attività di prevenzione e di contrasto possa continuare adessere incisiva ed efficace anche in futuro mantenendo il passo coi tempi.

10

La minaccia del terrorismo internazionale rimane costante tornando aspaventare tutti ed evidenziando sotto il profilo tecnico quella che è da tem-po la maggiore vulnerabilità del sistema antiterrorismo di intelligence: loscambio di informazioni.

Un chiarimento della situazione in Italia, nel più ampio contesto interna-zionale delle minacce e del rischio, ci viene puntuale dall’ultima Relazionedei Servizi di Informazione e Sicurezza al Parlamento1 che evidenzia comeil nostro Paese rimanga comunque costantemente esposto.

Il rischio terrorismo islamico è oggi rappresentato da “cellule non orga-niche di Al Qaida, dedite essenzialmente ad attività di supporto logistico,potenzialmente in grado di effettuare un salto di qualità e di passare allafase operativa di attacco”. Permane il rischio che soggetti “free lance isola-ti o micronuclei pronti ad entrare in azione anche in via del tutto autonoma”vicini all’ideologia salafita-jihadista, impossibilitati a raggiungere i teatri dicrisi, possano decidere azioni ostili sul territorio nazionale. Possano convo-gliare sentimenti antioccidentali e anti italiani contro “personalità istituzio-nali o personaggi noti ritenuti colpevoli di comportamenti dissacratori neiconfronti dell’Islam”. Ne è stata la prova il fallito attentato suicida del 12ottobre alla caserma Santa Barbara di Milano che costituisce “il primo at-tacco jihadista sul territorio nazionale”.

Allo stesso tempo resta “persistente” la minaccia terroristica di matricebrigatista e anarco-insurrezionalista. Il pericolo riguarda “germinazioni ocontaminazioni che, quant’anche di ridotta consistenza numerica, potrebbe-ro risultare di rinnovata e grave offensiva”. A questo proposito il Governostesso ha segnalato la minaccia collegata all’estremismo interno tra gliobiettivi prioritari dell’attività informativa.

11

Introduzione

1. Cfr. Tratto da: Presidenza del Consiglio dei Ministri (2009), Relazione sulla Politicadell’Informazione per la Sicurezza, a cura del Dipartimento Informazioni per la Sicurezza.

Un altro fronte sempre aperto è quello che riguarda l’attività di contrastoa Cosa Nostra che oggi la citata Relazione descrive come “costretta ad ina-bissarsi dall’aggravarsi delle fasi critiche” e che starebbe cercando di “recu-perare figure carismatiche, segnatamente storici capimafia che, accanto allegiovani leve, in una prospettiva temporale di medio-lungo termine siano ingrado di ripristinare modelli organizzativi più efficaci ed idonei a superarele attuali difficoltà”. Una Cosa Nostra che sembra voglia tornare all’antico,dunque, secondo i Servizi, con gli “storici e carismatici capimafia” recupe-rati anche per risolvere altre problematiche: “riempire i vuoti di potere a li-vello apicale, specie di alcune articolazioni strategiche del Palermitano, or-mai decapitate; riaffermare la presenza mafiosa sul territorio e recuperarerisorse economiche tramite l’esercizio estorsivo, l’ingerenza persistente esistematica negli appalti e nell’esecuzione di lavori pubblici e privati, ancheper soddisfare le crescenti esigenze di un circuito carcerario sempre più in-fluente”.

Sul fronte tecnologico di comunicazione ed informazione, rimane inveceaperta la minaccia cibernetica che “ha assunto caratura strategica, tanto daessere considerata dai principali attori internazionali un fattore di rischio diprima grandezza, direttamente proporzionale al grado di sviluppo raggiuntodalle tecnologie dell’informazione”. La cyber security rappresenta, dunque,“un fondamentale campo di sfida per l’intelligence”, in relazione alla sicu-rezza economica del Paese e “all’architettura di sistema che sorregge il con-creto funzionamento, le attività quotidiane e i programmi di sviluppo dellaNazione”. La minaccia cibernetica, infatti, pur riguardando “la dimensioneintangibile del cyberspazio risulta, infatti, in grado di incidere su una plura-lità di settori interconnessi, inclusi quelli delle infrastrutture critiche”.

Questo ultimo tema si collega poi anche alle minacce alla sicurezza eco-nomica nazionale accentuate dalla crisi economico-finanziaria. Aumentanoquindi le frodi, “specie quelle finanziarie”, spinte anche dalla “crescita diesposizione di piccole e medie imprese in crisi di liquidità”, che inevitabil-mente porta ad un aumento delle pericolose “derive usuraie e predatorie”. Ilprotrarsi degli effetti della crisi lascia emergere “una persistente criticità nelpanorama nazionale, soprattutto per quel che concerne i processi di penetra-zione criminale nel circuito economico-finanziario legale”.

Sulla base di questo scenario, in evoluzione certo, ma su tematiche ormairicorrenti, basandomi sugli studi precedentemente svolti e pubblicati con ilProf. Antonello Colosimo, questo libro intende quindi rivolgere una partico-lare attenzione all’intelligence come dottrina, ai suoi metodi ed agli strumen-ti utilizzati per la difesa e la sicurezza del Paese come delle aziende.

Nella consapevolezza che trattare ed esporre temi che riguardano il set-tore dell’intelligence, vista la complessità, comporta conoscenza approfon-dita, abbiamo quindi cercato di ristringere e focalizzare l’analisi all’intelli-gence dalle fonti aperte (OSINT/OSI – Open Source Intelligence), e poi

12

sull’importanza degli strumenti di intelligence e sulle sue possibili evolu-zioni, soprattutto nell’uso di metodi con supporto di tecnologie.

Questo perché, nella lotta al terrorismo internazionale, è di grande attua-lità il tema dell’impiego delle tecnologie informatiche per l’identificazionedei rischi e per la difesa nazionale. Un impiego che vede quindi sempre inprima linea le tecnologie d’intelligence, le stesse che stanno oggi progressi-vamente entrando nell’uso comune delle aziende, per lo studio e l’analisidegli orientamenti commerciali dei clienti, comportamenti post vendita diprodotti e servizi o finalizzate alla individuazione delle nuove opportunitàdi business e molto altro ancora.

Su questo particolare tema di intelligence e sicurezza abbiamo avuto ilprezioso contributo di uno dei maggiori esperti internazionali del settore, ilProf. Alessandro Zanasi.

Si tratta, insomma, di un lavoro impegnativo che si sofferma non solo sul-le informazioni in merito alla evoluzione delle strutture di intelligence nazio-nale, ma anche sull’analisi di alcuni traffici illeciti la cui tracciabilità è resasempre più difficile. Non sono affrontati i traffici illeciti più “conosciuti”,come quelli della droga o dei tabacchi, bensì quelli comunque pericolosi,come il traffico dei rifiuti, il crescente traffico di animali, quello di armi ille-gali, la tratta delle persone, merci contraffatte, il traffico dei farmaci, delle so-stanze dopanti e dei beni culturali. Un altro aspetto importante riguarda il di-battito che ruota attorno al binomio privacy-sicurezza e che può certamenteessere considerato oggi uno degli aspetti più discussi e controversi, la cui im-portanza va sicuramente oltre la ricerca di un equilibrio tra le contrapposteesigenze volte, da un lato, a garantire la sempre maggiore richiesta di sicurez-za e, dall’altro, a tutelare le libertà civili tipiche di una società democratica.

A tutti sono note le implicazioni di una possibile contrapposizione so-stanziale fra i due concetti, ma la scarsa chiarezza esistente a proposito del-l’origine del problema non favorisce il venir meno dei dubbi. L’equilibriodeve essere di volta in volta individuato nelle situazioni contingenti attra-verso la sinergia fra i diversi attori preposti all’attività, prima preventiva epoi di contrasto alla minaccia. Dal momento che tale equilibrio risente an-che delle necessità politiche, ritengo che sia utile fare il punto della situa-zione mediante l’analisi di ciò che a riguardo è stato scritto, delle leggi chealla materia fanno capo, nonché della ragione di alcune scelte relative a si-curezza e privacy. Pertanto, il riferimento alla L. 675/96 appare più oppor-tuno di quanto potrebbe esserlo quello al D. Lgs. 196/2003.

Su questi temi l’approccio nel testo vuole essere costruttivo con una at-tenzione alle problematiche legate alla conoscenza che sappiamo esseresoggetta ad errori ed interpretazioni errate2. In questa nostra interpretazio-

13

2. Cfr. Morin Edgar (2001), “I sette saperi necessari all’educazione del futuro”. Ed Raf-faelloCortina Milano.

ne, per evitare quindi nel limite del possibile gli errori, abbiamo cercato dianalizzare scrupolosamente il rapporto tra la nostra conoscenza e l’interpre-tazione, al solo fine di avere una percezione corretta della conoscenza che,in particolare nell’analisi di queste tematiche, dovrebbe rimanere il più pos-sibile distaccata dalla sensibilità umana e dell’emozione che possono esserecausa di errore nella formulazione di soluzioni e giudizi.

Il libro è il frutto di ricerca, analisi e studio. Una parte del testo è, comeal solito, una guida anche applicativa alle attività di prevenzione mediantel’implementazione di metodologie di security in azienda.

Raccoglie molte citazioni ed estratti di studi già effettuati da altri autori,migliori certo, e comunque indispensabili a rendere questo testo il più pos-sibile ampio, non credo completo.

La prefazione puntuale del Cons. Manlio Strano sottolinea come l’atti-vità di prevenzione e di contrasto, con il supporto dell’intelligence, debbacontinuare ad essere incisiva, efficace ed al passo con i tempi.

La postfazione è a firma di Giorgio Toschi, Generale di Divisione dellaGuardia di Finanza, concreta testimonianza di attività operativa e di culturadi intelligence.

L’appendice del libro infine, elenca le agenzie internazionali di intelli-gence suddivise per nazioni con quanto è possibile reperire dalle fonti aper-te, nome e sito web.

Nell’ambito del possibile, sono stati molti gli autori che ho contattato eda cui ho personalmente scritto per informarli delle citazioni e, con grandesoddisfazione, da tutti ho ricevuto pieno consenso e supporto documentale.Diverse ed interessanti anche le tesi di studenti universitari da me consulta-te proprio nelle fonti aperte di internet.

Il testo nasce dall’applicazione scrupolosa dei principi del “ciclo di in-telligence”. Le note del testo e la completa bibliografia raccolgono tutti glielementi per risalire agli autori citati. Spero di non averne dimenticato nes-suno ma, se così fosse, colgo l’occasione per esprimere il mio ringrazia-mento a tutti, anche a coloro che non ho citato.

14

1. Intelligence e metodo di analisi preventiva

Il primo passo verso la comprensione della dottrina dell’intelligence è lostudio. Lo studio inteso come rapporto diretto tra l’analisi dell’informazio-ne ed ogni elemento che la identifica (da chi, come, perché, quando e pro-cesso di orientamento – o direzione – verso chi, in che modo). Lo studio in-teso come fine conoscitivo.

Il primo passo nell’attività di intelligence viene fatto da tutti nel settoredelle “fonti aperte”. Una definizione dell’intelligence delle fonti aperte con-divisa da più parti configura l’open source intelligence come un processo diraccolta, selezione, distillazione e diffusione di informazioni non classificatead una comunità ristretta di operatori ed in relazione a specifici argomenti.

L’OSINT (Open Source Intelligence) costituisce quindi il primo passo,un punto di partenza, un indicatore importante per altre forme d’intelligen-ce e, quando viene svolta in modo sistematico, può ridurre notevolmente larichiesta di intelligence classificata (non per tutti disponibile ed accessibi-le), limitandone il bisogno alle sole questioni che non possono trovare unarisposta in ambiti accessibili sia legalmente che economicamente.

Bisogna però anche sapere che l’OSINT, o la ricerca dalle fonti aperte, èqualcosa di profondamente diverso dalla ricerca accademica, economica ogiornalistica, nella misura in cui fa uso di strumenti d’intelligence di prova-ta efficienza, applicandoli ad una più ampia tipologia di fonti. In particola-re, il tratto che maggiormente caratterizza l’open source intelligence è ilfatto di essere un processo concepito non per acquisire o generare cono-scenza, quanto piuttosto per mettere uno o più individui nelle condizioni disvolgere al meglio il proprio lavoro attraverso la predisposizione delle soleinformazioni necessarie.

Le fonti aperte non sono oggi un settore di pertinenza esclusiva dell’in-telligence, ma sono divenute uno strumento indispensabile e molto più fa-

15

1. L’intelligence dalle fonti aperte

miliare anche ad altri ambienti del settore privato ed aziendale. La comunitàdell’intelligence mondiale ha in parte già precorso i tempi ed analisti e staffintelligence dovrebbero cercare di interfacciarsi al meglio con questo tipodi fonti, per consentire a chi ne ha bisogno di accedere ad informazioni dicarattere rilevante senza richiedere autorizzazioni particolari.

Si tratta di una necessità che diventa sempre più cruciale nel tempo, nel-la misura in cui i vecchi, solidi e monolitici principi guida dell’intelligencetradizionale si trovano a dover fare i conti con una struttura della Difesa edella sicurezza che il nuovo contesto globale vuole più dinamica, dispersa,ma soprattutto più collaborativa.

Da tempo ormai le minacce ed il terrorismo globale rendono i sistemi-Paese più uniti nella stessa vulnerabilità, facendo emergere la necessità or-mai chiara che settori una volta ostili ed estranei al dialogo forzino tra lorouna condivisione di intelligenza.

Il dialogo, nell’intelligence, è sempre stato un elemento problematico:non solo gli Stati hanno sempre manifestato una certa difficoltà nello scam-biarsi informazioni – più o meno classificate – per la necessità di protegge-re i propri interessi, le proprie procedure e non ultimo le proprie fonti, maanche al proprio interno hanno sempre vissuto un’ampia frattura tra la vitaquotidiana della società civile ed il lavoro discreto dei servizi di sicurezza.

Questa situazione è destinata a cambiare, ma si pone il problema dicome far coesistere un ampio bisogno di comunicazione con tutti i problemiconnessi alla protezione di quelle informazioni ritenute sensibili.

L’intelligence delle fonti aperte, la sua diffusione ed il suo interscambiosembrano costituire la miglior risposta a quest’esigenza.

Affinché l’OSINT possa dare i suoi frutti, tuttavia, alle fonti aperte do-vrebbero essere applicati i tradizionali processi, di ormai provata efficacia,relativi al trattamento delle informazioni nella intelligence tradizionale.Tutto ciò al fine di garantire una maggiore qualità dei dati in uscita ed ali-mentare al meglio il successivo assemblaggio di prodotti che integranoinformazioni provenienti dalle varie componenti di intelligence (all-sourceintelligence), fornendo una guida ed una solida base informativa per glianalisti.

Per questo motivo è necessario accostarsi all’OSINT come ad una disci-plina scientifica; in questo senso, si possono identificare almeno quattro ele-menti da tenere in considerazione: le definizioni, le fonti, la direzione ed ilciclo dell’OSINT.

In realtà, l’esigenza di conoscere le capacità, le potenzialità e la volontàdel nemico (o di coloro che solo potenzialmente sono tali) non appartiene alpresente, ma è regola che risale agli albori dei conflitti e addirittura all’ori-gine dell’uomo. Il bisogno di informazioni, infatti, può essere fatto risalireal momento in cui dallo scontro tra singoli si passò allo scontro fra tribù,cioè tra agglomerati sociali distinti, laddove diventava fondamentale, ai fini

16

della sopravvivenza, acquisire il maggior numero possibile d’informazionisull’avversario e sul possibile terreno di scontro.

Di pari passo con la consapevolezza della necessità di acquisizione delleinformazioni, crebbe la consapevolezza che il compito di procurare le noti-zie necessarie non poteva essere svolto da chiunque, ma che al contrariofossero necessari individui in possesso di caratteristiche particolari che con-sentissero loro di penetrare lo schieramento dell’avversario al fine di carpir-ne i segreti.

Di questo troviamo traccia anche nel testo di Chester G. Starr, il qualeafferma: “da un lato gli Stati greci non avevano necessità di avere sotto con-trollo l’evoluzione tecnologica dei loro vicini, dal momento che i mutamen-ti in tale settore erano assai limitati nel mondo antico. D’altro canto, però, ilmondo egeo era un tessuto costituito dal delicato intreccio di centinaia diunità politiche indipendenti, le cui fortune o i cui rovesci dipendevano inegual misura da fattori esterni o interni”. D’altra parte, sebbene fino a tuttoil VII sec. a.C. le polis non fossero ancora entità del tutto cristallizzate chesi erano divise fra loro l’intero territorio ellenico, in seguito ciascuna entitàappartenente a questa molteplicità di Stati si interessò sempre più diretta-mente ai propri vicini, all’interno di un sistema fortemente competitivo chetrova giusta sintesi nel principio formulato da Democrito: “il potere appar-tiene per natura al più forte”1. Lo stesso Platone si espresse sull’argomentocon una frase che rimane di incredibile attualità e, da sé, basterebbe a dareil senso dell’importanza delle informazioni: “nella realtà delle cose, per for-za di natura ogni Stato è in continuo stato di guerra, pur se non dichiarata,con ogni altro”2.

È evidente che lo spionaggio politico, strettamente collegato a quellomilitare, non avrebbe potuto, allora come adesso, evitare le guerre, ma reso-conti dettagliati di problemi insorti fra Stati devono aver contribuito ad ac-comodamenti per vie più pacifiche. Del resto, qualsiasi studio sulle relazio-ni politiche, economiche e commerciali dell’epoca, potrà illustrare i fre-quenti mutamenti di alleanze diplomatiche e militari che si verificavano.Ciononostante, in nessuno studio sulla Grecia classica si fa riferimento allaparola spionaggio o si accenna alla fonte delle informazioni, tant’è che lenotizie si danno esclusivamente come acquisite.

È anche vero che non bisogna pensare allo spionaggio come ad una ca-ratteristica tipica esclusiva dei popoli occidentali. Sulla materia si esprimecompiutamente anche Sun Tzu nel suo celeberrimo “L’arte della guerra”3,

17

1. Cfr. Chester G. Starr (1993), Lo spionaggio nella Grecia Classica, Sellerio ed., Palermo.2. Già citato Chester G. Starr.3. Cfr. Sun Tzu, L’arte della guerra, Guida ed., Napoli, 1988. Risulta particolarmente

interessante ai fini del nostro studio la frase: “La raccolta sistematica di informazioni, checonsente una previsione al di fuori della portata della gente comune, permette al sovrano e algenerale di combattere e vincere” (pag. 135).

scritto circa 2500 anni fa, tanto che lo stratega affermò: “(…) con nessuno,nell’intera armata, il generale intratterrà più intimi rapporti che con le spie.Nessuno dovrebbe essere più generosamente ricompensato (delle spie)”.

Si può ragionevolmente affermare che la fine del XV secolo ha segnatoun momento fondamentale nell’evoluzione dei conflitti, causato dal rapidosviluppo delle tecnologie e delle tecniche belliche, che riportarono alla ri-balta l’importanza dell’impiego delle informazioni nei conflitti.

Il prolungarsi del primo conflitto mondiale, poi, ebbe sullo spionaggioeffetti che si estrinsecarono nel conseguimento di una maturità professiona-le generalizzata, basata su una serie di esperienze alle quali si continua afare riferimento anche ai giorni nostri.

La seconda guerra mondiale offrì la possibilità agli agenti dei servizid’informazione di affinare ulteriormente le capacità acquisite ed il ruolodell’intelligence fu di non secondaria importanza nello sviluppo delle ope-razioni ed addirittura nell’andamento del conflitto. Con il progredire delletecnologie fu necessario elaborare tecniche di spionaggio sempre più raffi-nate, in grado di penetrare i dispositivi nemici, per cui si passò dall’osser-vazione diretta dei reparti e delle strutture avversarie all’ascolto ed all’inter-pretazione delle comunicazioni radio del nemico e delle comunicazionielettroniche in genere. Lo sviluppo di queste ultime tecniche fu consistentenel corso della “guerra fredda” (il periodo che va dalla fine della secondaguerra mondiale sino alla caduta del muro di Berlino avvenuto nel 1989).Queste nuove tecnologie portarono ad una temporanea contrapposizione trai sistemi tradizionali di raccolta delle informazioni – condotta attraverso lapenetrazione informativa del territorio avversario (definito humint) – e lenuove attività che permettevano di ottenere le informazioni desiderate siamediante l’intercettazione e la decrittazione delle comunicazioni sia me-diante la ricognizione fotografica operata mediate aerei o satelliti (definitaimint e reconnaissance). Il vantaggio non indifferente di questo ultimo tipodi informazioni è dato dal fatto che, in questo caso, l’ampiezza e l’accura-tezza delle notizie raccolte è unita alla tempestiva rilevazione che consenteai comandi strategici risposte simultanee a qualsiasi tipo di azione4.

A partire dalla dissoluzione dell’Unione Sovietica ed in conseguenzadell’enorme diffusione dell’IT (Information Technology), i servizi di intel-ligence hanno iniziato ad indirizzarsi sempre più verso sofisticati sistemi diintercettazione, anche sfruttando la rete di interconnessione globale rappre-sentata in gran parte da internet.

18

4. Al riguardo, ad esempio, non si deve dimenticare che nel corso del secondo conflittomondiale, sul fronte orientale, l’URSS, pur avendo a disposizione la più imponente e ramifi-cata rete di servizi segreti della storia, fu vittima della più grande catastrofe che si sia mai re-gistrata nel settore dell’informazione nel corso del secondo conflitto poiché, a fronte di uncorposo flusso informativo, mancavano una buona analisi ed un corretto uso delle stesse.L’invasione tedesca infatti ebbe il vantaggio della sorpresa e, così, l’operazione barbarossaebbe pieno successo.

L’aumento esponenziale del bacino dei fruitori d’informazione, che aloro volta producono informazione attraverso le reti telematiche, ha fatto sìche il binomio informazione-sicurezza potesse essere concepito come ladiade di un medesimo concetto. Questo dà la misura di quanto sia avvertitala necessità di una maggiore tutela, tanto che “il binomio che collega la si-curezza alla privacy è divenuto inscindibile al punto che, attraverso un pro-cesso di simbiosi semantica, nel linguaggio mediatico comune un concettoattira l’altro, prescindendo dalla circostanza che questo ‘altro’ (sia esso si-curezza o privacy) venga letteralmente espresso”5.

2. L’Intelligence e la minaccia

La caduta del muro di Berlino simboleggia una circostanza cruciale nel-la storia dei popoli occidentali, per una serie di eventi ad essa connessi: ladissoluzione dell’Unione Sovietica e la fine della “guerra fredda” rappre-sentano due momenti particolarmente significativi sui quali è necessariosoffermarsi. Con la fine della guerra fredda venne a mancare il “nemico nu-mero uno”, l’avversario di riferimento, colui cui era possibile attribuire unaminaccia più o meno definita o definibile. In sostanza, ben lungi dal rag-giungere un momento di pace e stabilità, al termine della contrapposizionebipolare molti Paesi si trovano a far fronte ad una minaccia molto più diffi-cilmente individuabile, sia perché da eventi destabilizzanti spesso non èpossibile risalire alle azioni di un governo, sia perché i metodi, le strategie ele stesse armi impiegate in simili eventi esulano da quelle più comunemen-te adottate nei conflitti tradizionali.

Per questo motivo, gli Stati hanno dovuto necessariamente imparare aconfrontarsi con diversi tipi di minaccia:

• convenzionale: quella proveniente da eserciti riconoscibili in quanto talie che fanno parte del dispositivo di difesa di un Paese che usa armi notee riconosciute dalle Convenzioni di Ginevra;

• non convenzionale: quella che proviene da armi di distruzione di massa(WMD) non contemplate dalla Convenzione di Ginevra o da questa vie-tate;

• asimmetrica: quella posta in essere da gruppi più o meno vasti di perso-ne, organizzate secondo un ordine gerarchico, che non fanno capo né adun governo costituito né alle forze armate di uno Stato.

L’ambito della sicurezza e della difesa dalla minaccia rappresenta lospazio nel quale operano i Servizi d’informazione e, per meglio compren-

19

5. Cfr., “Privacy e sicurezza la difficile convivenza”, forum in Gnosis Rivista italiana diIntelligence (SISDE), n. 4, 2006.