Generic selectors
Exact matches only
Search in title
Search in content
Top

Tutti pazzi per l’Osint: i segreti del mestiere e le lezioni di Parabellum

intelligence osint

Tutti pazzi per l’Osint: i segreti del mestiere e le lezioni di Parabellum

L’Open source intelligence (Osint) sta diventando una pratica sempre più sdoganata a livello mediatico dopo l’attenzione data alla guerra in Ucraina da parte delle grandi testate internazionali e dei maggiori think tank.

La necessità di una verifica “terza”

L’attività di intelligence su fonti aperte permette di monitorare la veridicità di un’affermazione, un proclama e una presa di posizione da parte di un componente coinvolto in un conflitto per cercare, attraverso immagini, video e riscontri visivi, di dare conferma fattuale a quanto spesso una parte in causa può sostenere a fini propagandistici.

L’Osint applicata alle discipline militari è solo la più strategica, ma non l’unica applicazione di una metodologia di ricerca, raccolta e analisi informativa fondata sulla valutazione di fonti aperte e non secretate. Dunque formalmente disponibili anche al grande pubblico. Dalle foto scattate dai satelliti commerciali alle notizie che si trovano sulla stampa, tutto è potenzialmente oggetto di valutazione Osint

La metodologia Osint è molto comune nella valutazione dei rischi in campo finanziario, nell’attività di monitoraggio delle minacce informatiche verso aziende e istituzioni (anche le mail spam, per fare un esempio, sono “fonti aperte” che possono essere usate per tracciare minacce), ma anche nell’attività ordinaria dei servizi segreti la cui primaria operazione è quella di “unire i puntini” tra ciò che è disponibile al grande pubblico. Non a caso furono le intelligence britannica e americana a codificare fin dalla Seconda guerra mondiale l’importanza delle fonti aperte per analizzare trend militari e geopolitici di medio-lungo termine o cambiamenti politici e sociali nelle potenze dell’Asse.

Intelligence deriva da intellegere, parola latina che significa “comprendere”. E nel dominio del processo informativo l’intelligence costruisce le sue strategie. Partendo spesso dalle fonti aperte.

Osint e guerra in Ucraina

Da diversi anni, con l’avvento di Internet, le fonti aperte sono esplose nel monitoraggio dei principali campi di battaglia del mondo. Un anonimo analista Osint a lungo membro delle forze speciali francesi nel marzo 2022 dichiarò ad Agenzia Dire: Internet è una novità assoluta per le guerre di questo secolo. Le persone che vivono la guerra sulla propria pelle hanno la possibilità di caricare un grandissimo numero di testimonianze, foto e video. A diffondere questi contenuti, però, non sono solo i cittadini, ma anche gli eserciti che combattono e che spesso mistificano la realtà. Per questo gruppi di esperti si sono organizzati in maniera autonoma per verificare le notizie e condividere informazioni“.

Con l’Ucraina questa necessità è parsa quantomeno fondamentale per orientare gli analisti più imparziali nella nebbia di guerra aperta dall’offensiva russa. A inizio guerra si trovavano contrapposte più necessità. Da un lato, capire quanto effettivamente l’avanzata di Mosca fosse reale e quanto invece fosse plausibile che venisse accompagnata da massacri e crimini di guerra. Dall’altro, comprendere la tenuta delle forze ucraine e le evoluzioni del fronte in relazione all’infowar scatenata sui social e non solo dal governo di Kiev per delegittimare gli sforzi russi.

Hanno fatto Osint a tutto campo anche le agenzie di intelligence occidentali inaugurando la “guerra alla luce del Sole” alla Russia a colpi di informazioni lanciate sulle principali testate di Regno Unito e Usa. Quotidiani come il New York Times e il Washington Post sono diventate “buche delle lettere” di elaborazioni informative delle intelligence dell’Anglosfera che valutavano lo spiegamento militare russo prima e dopo l’invasione sulla base di fonti aperte come le immagini satellitari di gruppi commerciali quali Maxar.

Al tempo stesso, l’Osint è stata scarsamente applicata dai media occidentali nella valutazione delle perdite russe, sovrastimate prendendo per vere le comunicazioni – enfatiche – dell’Ucraina che sono arrivate, dopo un anno di guerra – all’implausibile cifra di 200mila morti. Il metodo di analisti Osint ormai noti a livello globale come Stjin Meltzer, curatore del portale Oryx, è ad esempio quello di segnalare come effettivamente certificate solo le perdite di cui c’è dimostrazione visiva. I principali canali Osint come Oryx vengono utilizzati dalle stesse intelligence militari, come i leak del caso Teixeira hanno dimostrato sul caso Usa.

Al tempo stesso, l’Osint è servita a identificare figure colpevoli di crimini di guerra o a mostrare la realtà su fatti come il bombardamento all’ospedale di Mariupol (su cui le fonti aperte hanno escluso la deliberata volontà russa di distruggere il nosocomio) e i massacri di Bucha e Irpin (su cui è stato tolto ogni dubbio circa la loro imputabilità a Mosca).

Un’arma efficace contro ogni propaganda

L’Osint è dunque l’antidoto più efficace contro le più smaccate operazioni di propaganda ma, ovviamente, come ogni disciplina non è esente dal rischio di contaminazioni e inquinamenti. Finte prove video e fotografiche generate con l’intelligenza artificiale, dichiarazioni ad arte di testimoni mendaci, errate interpretazioni delle prove o attribuzioni errate di geolocalizzazioni e datazioni temporali delle immagini possono contribuire a danneggiare l’output di ogni processo.

Per chi fa analisi e interpretazione su dati Osint, la chiave di volta è sempre la scelta di un molteplice numero di canali di informazione e l’incrocio delle fonti. Una vera e propria “Osint delle Osint” può contribuire a fare crescere lo stesso processo collettivo di interpretazione.

Le sfide dell’analista Osint

“La sfida principale” – commenta a tal proposito Mirko Campochiari, analista militare curatore del canale di approfondimento e indagine Osint Parabellum – “è quella di confrontarsi con le fake news”. Campochiari, dialogando con l’Osservatorio sul ruolo dell’Osint oggi, aggiunge: “spesso in guerra gli attori in campo tendono a spacciare per situazioni nuove video o immagini del passato o fuori contesto. Serve una metodologia di catalogazione di video e immagini, servono algoritmi e sistemi di riconoscimento di metadati per proteggersi dall’inquinamento informativo”.

Fondamentale è anche riconoscere le immagini costruite ad arte. Campochiari fa l’esempio dei video di carri armati Abrams distrutti in Ucraina prima ancora che essi arrivassero nel Paese. La migliore garanzia contro le propagande, nota l’analista, “è il tempo. Il tempo è sempre rivelatorio della verità o meno di dichiarazioni, annunci, video, reportage. Anche qui è richiesta sempre una conoscenza della materia su cui l’analisi Osint opera”, e questo non vale solo per l’Ucraina. “Ricordo un video della Tv francese che aveva spacciato dei comignoli piegati per dei missili russi caduti sulla centrale nucleare di Zaporizhia. Spesso ci si lancia in analisi azzardate senza verificare. Il consiglio è sempre quello di astenersi da giudizi tranchant di fronte a situazioni incerte. Va reso ben chiaro che in assenza di dati certi gli scenari possibili sono ipotizzati e non corroborati da prove. Spesso questo il giornalismo non lo fa”, complice il principio di autorità secondo cui un nome autorevole diventa, indipendentemente dal rischio di errori di interpretazione, una fonte egli stesso.

La sfida dell’informazione

L’Osint, nota Campochiari, in teoria “non ha limiti se non quella della mole di fonti a disposizione e delle capacità cognitive di chi vi opera e analizza i dati”. Ovviamente, “parliamo di limiti umani. Gli algoritmi possono aiutare, ma la verifica Osint è sempre un fattore umano con un margine d’errore che forse una maggiore automatizzazione potrà ridurre”. E in quest’ottica il fatto che canali Osint vengano “derubati” dagli apparati di sicurezza delle informazioni raccolte mostra l’ampiezza del processo a cui assistiamo già oggi. Un processo in cui affidabilità e competenza appaiono, molto spesso, premianti nell’anticipare quadri interpretativi e scenari.

Spesso, nella brutalità della guerra, l’analisi Osint può aiutare a far capire la reale portata di certi attacchi e certe strategie. Campochiari, ad esempio, ha scoperto che dopo il noto e infausto attacco missilistico di Vinnytsia, del luglio 2022, più che sulla narrativa sulle terribili e ovviamente condannabili perdite civili, inclusa una bambina, causate dall’attacco alla cittadina, bisognasse cercare di capire perché Mosca avesse deciso di colpire un paesino così lontano dal fronte. “Da analista, mi ero chiesto perché di fronte a una narrazione che vedeva la Russia avere pochi missili Mosca li utilizzasse per attacchi terroristici in profondità, lontano dal fronte. Con l’uso di fonti sul campo e la consultazione della stampa locale e dei profili Facebook dei cittadini del centro colpito, abbiamo ricostruito la pubblicazione di tre necrologi di colonnelli dell’aviazione ucraina”, che testimoniava come il vero scopo di quell’attacco fosse colpire un meeting di alti ufficiali, probabilmente con elementi della Nato, e che “il danno fatto alla popolazione fosse collaterale e non ricercato”.

Campochiari parla con la competenza dell’analista militare e la visione dell’uomo di studi certamente non passabile di simpatie filorusse, ma il racconto testimonia la necessità di un distacco operativo dell’analista Osint dagli scenari emotivamente più coinvolgenti. Una situazione che – sicuramente – può portare a un logoramento sul medio-lungo periodo. “Bisogna evitare di imbarcarsi nella professione dell’analista Osint se si è particolarmente suscettibili a venire intaccati emotivamente da immagini violente e crude”, che spesso la professione in questione impone di dover vagliare. “Serve, nei limiti del possibile, porsi come osservatori, ma spesso capita di vedere video e immagini di combattimenti corpo a corpo, esecuzioni a sangue freddo e altri atti violenti” da cui è necessario “estraniarsi per cogliere i dettagli, smontando le scene per riuscire a capire il vero andamento di ciò che è visualizzato”. Una sfida sempre complessa, ma fondamentale. Per usare al meglio le potenzialità dell’analisi Osint. Capace – in scenari di nebbia di guerra – di contribuire al massimo all’imparzialità, alla democraticità e alla chiarezza dell’informazione.

Bresciano classe 1994, si è formato studiando alla Facoltà di Scienze Politiche, Economiche e Sociali della Statale di Milano. Dopo la laurea triennale in Economia e Management nel 2017 ha conseguito la laurea magistrale in Economics and Political Science nel 2019. Attualmente è analista geopolitico ed economico per "Inside Over" e "Kritica Economica" e svolge attività di ricerca presso il CISINT - Centro Italia di Strategia e Intelligence.

Post a Comment


доступен плагин ATs Privacy Policy ©

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Questo sito fa uso di cookie, file di testo che vengono registrati sul terminale dell’utente oppure che consentono l’accesso ad informazioni sul terminale dell’utente. I cookie permettono di conservare informazioni sulle preferenze dei visitatori, sono utilizzati al fine di verificare il corretto funzionamento del sito e di migliorarne le funzionalità personalizzando il contenuto delle pagine in base al tipo del browser utilizzato, oppure per semplificarne la navigazione automatizzando le procedure ed infine per l’analisi dell’uso del sito da parte dei visitatori. Accettando i cookie oppure navigando il sito, il visitatore acconsente espressamente all’uso dei cookie e delle tecnologie similari, e in particolare alla registrazione di tali cookie sul suo terminale per le finalità sopra indicate, oppure all’accesso tramite i cookie ad informazioni sul suo terminale.