GNOSIS 2/2008
Armi virtuali per guerre reali Gli 'Internet Centers' e le battaglie di Intelligence |
Alessandro ZANASI |
Introduzione Alla fine del Settembre 2001, Ronald Dick, assistente del Direttore dell’FBI e capo del NIPC (Centro Nazionale Protezione Infrastrutture degli Stati Uniti), dichiarò ai giornalisti che gli attentatori dell’11 settembre avevano utilizzato Internet e l’”avevano utilizzato bene”. Dall’11 settembre 2001 i terroristi hanno evidentemente migliorato le loro competenze Internet ed aumentato la loro presenza sul Web. Oggi, terroristi di diversa fede ideologica - Islamici, marxisti, nazionalisti, separatisti, razzisti - hanno imparato la lezione su come utilizzare Internet al massimo della sua efficacia. Le grandi qualità di Internet - facilità di accesso, mancanza di regolamentazioni, ampio pubblico potenziale, grande flusso di informazione - lo rendono uno strumento di lavoro ottimale per i gruppi che utilizzano il terrorismo per raggiungere i propri obiettivi. Internet ed i terroristi è quindi evidente che in questa battaglia globale contro il terrorismo dobbiamo innanzitutto capire meglio come i terroristi utilizzano Internet e migliorare la nostra capacità di monitorarne le attività. Per anni giornalisti, studiosi ed anche agenzie di sicurezza si sono concentrati in maniera eccessiva sulla minaccia del cyberterrorismo (ovvero su come i terroristi potrebbero attaccare le nostre reti informatiche) dedicando poca attenzione a come i terroristi utilizzano le reti informatiche per la loro attività quotidiana, identificandone punti deboli da sfruttare per difenderci e controattaccare. Questi usi sono molti e, dal punto di vista dei terroristi, di incalcolabile valore. Quindi è imperativo che le Agenzie di Intelligence e Sicurezza migliorino la loro capacità di studiare e monitorare le attività dei terroristi su Internet ed esplorino come ingaggiare battaglia su questo nuovo campo. Che realizzino, in definitiva, dei veri e propri Internet Centers ove si raccolgano le migliori competenze tecniche ed investigative per queste nuove battaglie. In secondo luogo dobbiamo tenere ben presente le qualità ed i valori che fanno della nostra società un bene da difendere e da non mettere a rischio nella battaglia quotidiana contro il terrorismo. Internet rappresenta l’incarnazione dei valori democratici della libertà di parola e di libera ed aperta comunicazione delle idee come mai si era avuto prima. Sfortunatamente questa libertà è ampiamente utilizzata da parte di gruppi che, paradossalmente, combattono la libertà di pensiero e di parola. Ma se, timorosi di ulteriori attacchi terroristici, dovessimo limitare la nostra libertà nell’utilizzazione di strumenti quali Internet, allora daremmo ai terroristi una vittoria ed infliggeremmo un duro colpo alla democrazia. Non dobbiamo dimenticare che la paura del terrorismo in alcuni paesi, nel passato, è stata manipolata per fare approvare una legislazione che ha indebolito i diritti e le libertà individuali. Sappiamo anche che l’utilizzo di tecniche avanzate per monitorare, ricercare, seguire ed analizzare le comunicazioni comporta alti pericoli e rischi. Sebbene queste tecnologie possano dimostrarsi assai utili nella lotta contro il terrorismo e contro i terroristi tecnologicamente evoluti, esse possono anche essere utili a Governi, specialmente a quelli autoritari ed alle loro Agenzie sottoposte a scarso controllo pubblico, che possono violare le libertà civili all’interno ed all’esterno del Paese in cui operano. è facile rendersi conto che le implicazioni a lungo termine di questi comportamenti potrebbero essere assai profonde e dannose per le democrazie ed i loro valori, aggiungendo un prezzo pesante in termini di minori libertà civili al già alto costo che il terrorismo ci ha fatto pagare. Lo scenario della Netwar: Intelligence aperta, comunità virtuali, terrorismo Dopo lo shock dell’11 settembre, il mondo dell’Intelligence è cambiato avvertendo l’esigenza di una diversa Intelligence: dispersa, non concentrata; aperta a numerose fonti; in grado di condividere le proprie analisi con una varietà di partners, senza controllare in maniera stretta i propri segreti; aperta ad una forte utilizzazione delle nuove tecnologie dell’informazione per approfittare dell’esplosione dell’informazione [spesso contraddittoria e la cui densità raddoppia ogni 24 mesi ed i cui costi dimezzano ogni 18 (Lisse, 1998)]; aperta al contributo dei migliori esperti disponibili, anche fuori dal mondo governativo o aziendale (Treverton, 2001), ad esempio attraverso una partnership pubblico-privata (PPP o P3: un sistema in cui un servizio governativo o privato è finanziato attraverso una partnership tra governo ed una o più aziende del settore privato). I nuovi terroristi sono tipicamente organizzati in piccole unità sparse nel mondo e coordinano le loro attività online, ovviando così alla loro necessità di un comando centrale. Al-Qaeda e gruppi simili utilizzano Internet per contattare possibili reclute e finanziatori, influenzare l’opinione pubblica, addestrare aspiranti terroristi, condividere conoscenze ed organizzare attacchi (Weimann, 2004). Questo fenomeno è stato chiamato Netwar, una forma di conflitto segnato dall’utilizzo di organizzazioni a rete e relative dottrine, strategie e tecnologie (Ronfeldt, Arquilla, 1996). Tali gruppi utilizzano Internet nella stessa maniera in cui lo fanno organizzazioni politiche pacifiche. Quest’approccio riflette il mutamento di paradigma che si è avuto nella società e nell’economia ormai globali: da una architettura sociale centrata sull’organizzazione (cioè con attività comunitarie e sociali organizzate intorno a grandi aziende ed organizzazioni) ad una architettura sociale centrata sull’individuo (con una maggior scelta e disponibilità di opportunità focalizzate intorno ai desideri ed alle volontà individuali). Un’architettura sociale che ha messo in crisi lo Stato-Nazione, legittimato dalla sua capacità di contrastare le minacce violente provenienti da altri Stati, a favore dello Stato-Mercato, legittimato dalla sua capacità di massimizzare le opportunità dei propri cittadini (Bobbitt, 2002), non più in grado di garantirne la sicurezza e la cui autorità è più concentrata ma più debole, dato che una parte di essa è stata ceduta ad altri soggetti, privati e substatali, ivi compresi gruppi privati e terroristici clandestini. Un’architettura sociale basata sulla casa più che sulla fabbrica, sulla comunità locale più che su quella nazionale e centrata sulle comunità virtuali più che su quelle reali: il paradigma è quello neo-rinascimentale (Di Gennaro, 2001). Questo nuovo stile di vita è praticato da una crescente forza lavoro composta da “liberi professionisti” (tra cui, ad esempio, i terroristi) connessi in maniera digitale, in grado di operare da qualunque luogo e di essere ingaggiati ovunque sul globo (Goldfinger, 1998). A causa di questa crescita delle comunità virtuali, è cresciuto anche fortemente l’interesse verso la capacità dell’analisi automatica delle comunicazioni scambiate all’interno di queste comunità, analisi diretta all’attività di profilazione dei loro autori per estrarne le caratteristiche personali (Fabris, 2003; Zanasi, 2003), utili anche nelle attività investigative. Così, per combattere i terroristi della Netwar, l’Intelligence deve imparare a monitorare la loro attività, anche online, nella stessa maniera in cui pedina i terroristi nel mondo reale. Fare ciò richiede un riallineamento delle Forze di Intelligence e di Polizia occidentali, che appaiono arretrati rispetto alle organizzazioni terroristiche nell’adottare le tecnologie dell’informazione (Kohlmann, 2006; Qin, 2007) e, almeno per quanto riguarda la NSA e l’FBI, nell’aggiornare i loro computers per meglio coordinare le loro informazioni di Intelligence (Mueller, 2006). La struttura di Internet permette alle attività criminose di crescere e a chi le effettua di rimanere anonimo. Dato che appare quasi impossibile identificare e disattivare ogni forum terroristico presente sul web per i problemi tecnici e legali collegati [ci sono circa 4.500 siti web che distribuiscono i messaggi di al-Qaeda (Riedel, 2007)], avrebbe più senso lasciare quei siti online e osservarli con cura. Tali siti offrono all’Intelligence governativa una visione preziosa sull’ideologia e sulle motivazioni dei terroristi. Decifrare questi siti richiede non solo capacità tecnologiche ma anche la capacità di leggere lingue esotiche quali l’Arabo e di capire il retroterra culturale dei terroristi - capacità che alle Agenzie di controterrorismo occidentale attualmente manca (Kohlmann, 2006). . Queste sono le ragioni per cui le tecnologie di text mining (Zanasi, 2007), che permettono la riduzione del sovraccarico dell’informazione e della sua complessità (essendo in grado di analizzare testi anche in lingue esotiche e sconosciute al lettore - ad esempio in Arabo: cfr. Figg.1, 2, 3; queste schermate, come le altre presenti nell’articolo, provengono da progetti internazionali coordinati dall’Autore), sono diventate centrali nel mondo dell’Intelligence governativa come in quello dell’Intelligence aziendale. Come i terroristi usano internet Il nuovo campo di battaglia La capacità di utilizzare Internet ha messo in grado le reti dei terroristi di estendere la loro capacità di azione oltre i confini nazionali permettendogli di diffondere il proprio messaggio ad un pubblico assai ampio. Il nuovo campo di battaglia è il “cyberspace” e la guerra è diventata una guerra di idee. I nostri avversari controllano meglio di noi questo campo di battaglia, avendo approntato un “discorso” che permette loro di rafforzare ed espandere le loro forze. Le chat rooms di Internet stanno ora rimpiazzando le moschee, i centri comunitari ed i bar come luoghi di arruolamento e radicalizzazione da parte di gruppi terroristici come al-Qaeda. E i candidati all’arruolamento sono, come in tutte le moderne organizzazioni, anche esperti informatici: Al-Qaeda assume. In un messaggio video Abu Al Yazid, un ideologo egiziano, che ha assunto un ruolo preminente nel movimento di Bin Laden, ha lanciato un appello per l’arruolamento. Il leader ha sottolineato che al-Qaeda ha bisogno di volontari “esperti in computer” che possano aiutare l’organizzazione nel lavoro di propaganda. (http://www. corriere.it:80/esteri/08-dal "Corriere della Sera" 8 marzo 2008) Il dialogo a due in tempo reale delle chat rooms si è affermato come il luogo ove le idee estremiste possono essere condivise, rafforzate, riaffermate e diffuse in maniera esponenziale. L’utilizzo di comunicazione via computer ha reso le attività operative dei terroristi più economiche, veloci e sicure. Internet e la radicalizzazione La radicalizzazione è definita come “il processo di adozione di un sistema di credenze estremiste, comprendenti la decisione di utilizzare, supportare o facilitare la violenza come metodo per cambiare la società”. E' meglio utilizzare il termine “radicalizzazione” invece che “estremismo islamico” in quanto la “radicalizzazione “ non è relativa solo all’Islam e non è neppure un nuovo fenomeno. Dobbiamo sottolineare che l’Occidente non è in guerra con l’Islam ed il terrorismo non è “Islamico”. In una recente survey effettuata nei paesi musulmani si è trovato che la grande maggioranza dei loro cittadini (il 65% in Indonesia, l’88% in Egitto) vedono la violenza contro i civili come una violenza ai principi islamici. Inoltre, gli estremisti si sono appropriati del concetto di jihad utilizzandolo - erroneamente - per giustificare le loro azioni violente. Conseguentemente useremo il termine “jihad” tra virgolette. Da Londra a Madrid a Milano, in Olanda, Indonesia, Marocco, America ed oltre, i Governi hanno dovuto affrontare gli effetti della radicalizzazione. Alcuni vedono in questi effetti esempi lampanti del fatto che il terrorismo ha fatto crescere una dimensione “nazionale” del terrorismo ma questa è, a mio parere, un’opinione non corretta. Internet ha creato un mondo senza frontiere, veramente “globale”; i partecipanti al fenomeno terroristico sono perciò meglio compresi all’interno di un contesto transnazionale piuttosto che puramente nazionale. In questo contesto insurrezionale transnazionale è da mettere a fuoco, ad esempio, il fenomeno rappresentato dal movimento Salafita “jihadista”, il cui esempio principale è al-Qaeda ma che comprende altri gruppi che si riferiscono alla medesima ideologia. Web 1.0 I terroristi una volta utilizzavano Internet principalmente per supportare le loro operazioni. Poi il Web ha cominciato ad essere utilizzato con un altro scopo: diffondere le ideologie più velocemente, più largamente e più efficacemente di quello che è stato mai reso possibile prima. La radicalizzazione, se facilitata dall’utilizzo di computer, dalla possibile discussione a due, faccia-a-faccia o attraverso altri mezzi, può creare gruppi di simpatizzanti che possono poi ingrossare le fila dei movimenti terroristici e di quelli che pianificano e commettono atti di violenza. La radicalizzazione è la linfa vitale dei movimenti Salafiti “jihadisti”, estremisti e globalizzati, per arruolare nuove reclute per i gruppi esistenti o per creare il giusto ambiente in cui i nuovi gruppi possono crescere e prosperare. La pianificazione e preparazione degli attacchi dell’11 Settembre fu facilitata dall’utilizzo di Internet. Gli operativi impegnati nell’attacco lo utilizzavano per comunicare tra di loro, per individuare le migliori scuole di volo ove prepararsi ed i migliori obiettivi da attaccare. Ma il loro utilizzo si è poi evoluto, realizzando effetti propagandistici sempre più scioccanti - ad esempio le decapitazioni di Nicholas Berg e Daniel Pearl, fatte circolare online. I gruppi terroristici hanno ora le loro case di produzione nel settore mediatico (al-Qaeda si appoggia su AsSahab e sul Global Islamic Media Front, ad esempio) e producono i loro propri programmi televisivi, siti web, chat lines, forums online, trasmissioni radio... Attraverso questi mezzi di comunicazione i terroristi diffondono i dettagli di un immaginario “scontro di civiltà” in cui un Occidente monolitico appare coinvolto in una guerra di aggressione contro un Islam, monolitico pure lui, sin dai tempi delle Crociate. Questi utilizzi di Internet, efficaci quanto si vuole, sono comunque fondamentalmente statici - ovvero si tratta sempre di comunicazione ad una via diretta ad un pubblico globale. Web 2.0 I terroristi fanno ora un uso efficace delle molte e nuove varietà di comunicazione interattiva resa possibile da Internet e dalle sue evoluzioni (il cosiddetto Web 2.0, che permette una maggiore interattività). Per sua natura Internet permette la formazione di gruppi e relazioni che altrimenti non sarebbero possibili aumentando e potenziando la possibilità di connessione sociale. Come nuovo mezzo di interazione sociale riunisce persone - amici, membri di famiglia o estranei - con interessi e valori simili, rafforzando in loro un senso di appartenenza, affiliazione ed identità. La “killer application” di Internet non è tanto il suo utilizzo come strumento di diffusione ideologica quanto quello di canale di comunicazione che lega le persone nel cyberspazio, persone che possono poi incontrarsi ed agire nel mondo fisico. Internet facilita la radicalizzazione poiché è uno strumento senza pari per quanto riguarda la comunicazione sia attiva che passiva. Il movimento globale estremista Salafita “jiahdista” è stato rapido a riconoscere ciò e ad adottare una posizione mediatica sofisticata al riguardo.
- Può essere preparato un messaggio che poi, invece di essere inviato, è salvato come draft, cosicché chiunque acceda a quell’indirizzo email lo potrà leggere. Questo sistema rende più difficile l’intercettazione. - Manuali di addestramento possono essere posti in siti web legittimi, nascosti all’interno di sub-directories, all’insaputa del proprietario di tali siti. - Le comunicazioni telefoniche su Internet sono ideali per chi vuole diminuire il rischio di essere intercettato in quanto la loro intercettazione è più difficile. La sfida del terrore, l’aiuto della tecnologia e la reazione europea Le sfide lanciate contro i cittadini ed i loro Governi provengono sia dall’”alto” (il commercio internazionale, che erode quello che solitamente si pensava fosse un aspetto della sovranità nazionale) che dal “basso” (il terrorismo ed il crimine organizzato cercano di costringere gli Stati a cedergli potere o ad eluderne il controllo) e riguardano traffico di stupefacenti, crimine organizzato, proliferazione di armi convenzionali e non convenzionali, terrorismo, criminalità finanziaria (Adams, 1998). Tutte queste sfide possono essere raccolte e combattute attraverso l’aiuto della tecnologia dell’informazione che è utilizzata sia nella fase di prevenzione (Zanasi, 2001) che di protezione (Steinberg, 2006). La tecnologia da sola non può garantire la sicurezza ma la sicurezza non può essere garantita senza l’utilizzo della tecnologia. Consci di questo nuovo scenario i Governi e le Istituzioni occidentali hanno avviato alcune azioni tese a rafforzare l’uso della tecnologia contro le nuove minacce. L’UE-Unione Europea, in particolare attraverso l’azione della CE-Commissione Europea, si sta distinguendo per quanto riguarda l’azione sul terreno della ricerca ed innovazione tecnologica al servizio della sicurezza. Nel 2005 la CE costituì ESRAB-European Security Research Advisory Board, un comitato di 50 specialisti di sicurezza comprendente autorità pubbliche (diversi ministeri europei, EDA, NATO, BKA...), industrie (Finmeccanica, Thales, TNO...), noti ricercatori e consulenti con l’obiettivo di delineare le linee strategiche degli sviluppi tecnologici e dei finanziamenti alla ricerca europea in materia di sicurezza e dare consulenza alla Commissione su tale materia. Uno dei risultati di ESRAB è consistito in un Report (ESRAB, 2006) in cui sono state individuate ed elencate in ordine di importanza centinaia di tecnologie, indicandone gli ambiti di utilizzazione. Nel 2007, dopo aver avviato diversi programmi di finanziamento diretti ad istituzioni e imprese per l’ammontare di diversi miliardi di Euro, ha costituito ESRIF-European Security Research and Innovation Forum, formato da 60 membri in rappresentanza delle autorità pubbliche, industrie e specialisti dei 27 paesi UE e dei 9 paesi associati alla UE, il cui obiettivo centrale è, oltre alla prosecuzione dello sforzo fattosi in ESRAB, di sviluppare partnerships strategiche innovative tra utenti e fornitori (cioè alleanze tra ricerca, scienza, industria, operatori di infrastrutture rilevanti per la sicurezza ed autorità responsabili della sicurezza negli Stati Membri e nell’Unione Europea). Internet Centers: aspetti tecnologici Quanto scritto finora sottolinea la necessità che, visto che il cyberspazio è il nuovo campo di battaglia, l’Intelligence governativa vi si prepari potenziando e raccogliendo le proprie competenze in veri e propri Internet Centers, “corpi d’armata” di queste nuove guerre. Premessa I blogs sono diventati uno dei tipi di comunicazione a crescita più rapida tra quelli basati sul Web: i bloggers possono esprimere le loro opinioni ed emozioni con grande libertà e facilità. In questa “blogosfera” sono emerse molte comunità tra cui quelle terroristiche che cercano di disseminare la loro ideologia e di arruolare nuovi terroristi. è importante essere in grado di analizzare queste comunità, definibili in base ai propri membri e links ad altri siti per monitorarne le attività che possono risultare potenzialmente pericolose per la nostra sicurezza. Ma queste comunità, questi siti web sono così numerosi e ricchi di informazioni aggiornate quotidianamente che un monitoraggio manuale accurato risulta impossibile. è per questo che la tecnologia ci viene in aiuto con strumenti di Intelligence automatica quali, ad esempio, il data mining (Zanasi, 1997). Illustriamo uno scenario di Web mining in cui indirizzare tale problematica. Scenario di Web Mining Tale scenario consiste di quattro moduli: crawling, text mining, analisi delle reti sociali e visualizzazione. Nel modulo di crawling si scaricano le pagine di interesse dal Web. Queste pagine sono poi processate dal modulo di text mining che estrae entità, quali nomi, luoghi, sentimenti e legami per successive analisi da parte del modulo di analisi delle reti sociali. Infine il modulo di visualizzazione presenta i risultati dell’analisi in maniera grafica. Nelle ricerche di Web mining (Zanasi, 2000), i Web crawlers sono stati ampiamente utilizzati per attraversare il Web e raccogliere pagine Web per analisi successive. Sono programmi software che navigano nello spazio informativo del Web seguendone i links ipertestuali e recuperandone le pagine. Dai primi giorni del Web i crawlers sono stati ampiamente utilizzati per costruire i databases dei motori di ricerca, per effettuare ricerche personali, per archiviare siti Web (se non l’intero Web) o più semplicemente per fare statistiche. Il Web ha diverse proprietà (Qin, 2007). Vediamone alcune: • la probabilità che due nodi (le URLs) scelti a caso siano collegati non è costante in tutto il Web (proprietà non random); • i nodi hanno la caratteristica di formare gruppi e comunità (proprietà small world); • pochissimi nodi hanno moltissimi links (proprietà scale free) e viceversa: alcuni di loro saranno degli hub (puntano molti siti) o delle authorities (sono puntati da molti siti); Queste proprietà ci permettono di utilizzare anche nello studio del Web l’armamentario dell’analisi delle reti sociali (Degenne, Forsè, 1999). L’analisi delle reti sociali (SNA) è una metodologia sociologica per analizzare forme di analisi delle relazioni ed interazioni tra attori sociali per scoprirne la struttura sociale sottostante. Nella struttura sociale non solo sono importanti gli attributi degli attori sociali, come la loro età, il genere, lo status socioeconomico e culturale, ma anche il tipo di relazione tra tali attori, la sua natura, l’intensità e la frequenza di tali relazioni. Metodi SNA sono stati utilizzati per studiare il comportamento organizzativo, le relazioni tra organizzazioni, i sistemi di co-citazioni, le comunicazioni via computer e molte altre aree, tra cui le reti tra criminali e terroristi (Krebs, 2001). Utilizzando la SNA potremo allora identificare i nodi strategici (hub o authority che siano), neutralizzando i quali potremo neutralizzare più facilmente la rete. Modulo di crawling è necessario che innanzitutto un programma di crawling scarichi le pagine di interesse. Invece di scaricare tutti i links alle URLs il crawler potrà seguire solo i links di interesse: ad esempio quelli diretti alle pagine dei membri di un gruppo o a pagine di commenti e cosi via. Modulo di Text Mining Dopo che le pagine sono state scaricate, il modulo di text mining le analizza per estrarre le informazioni di interesse. Queste possono essere informazioni strutturate (relative alla pagina Web, al blog, al suo proprietario, alla data di creazione...) o destrutturate (ad esempio relative al testo scritto ivi contenuto). In quest’ultimo caso parliamo più correttamente di text mining. Nel rapporto ESRAB citato precedentemente, la tecnologia del text mining è stata posta al sesto posto in ordine di importanza tra le tecnologie giudicate importanti per la sicurezza. A causa della presenza del linguaggio naturale, nel text mining lo step di preparazione dati è più lungo del solito e richiede una fase di preprocessing linguistico per sciogliere, almeno parzialmente, le ambiguità legate alla comprensione del significato. Ovviamente tale fase di preprocessing sarà diversa a seconda delle lingue che dovrà analizzare. I programmi più avanzati riescono ora ad analizzare sino a venti lingue diverse contemporaneamente. Utilizzando dizionari elettronici, taggers sintattici, motori di lemmatizzazione, il text mining: - risolve le principali ambiguità legate alla lingua; in questa fase, ad esempio, le parole: • record, nella frase inglese ‘we record the record’; • couvent, nella frase francese ‘les poules du couvent couvent’; • pesca, nella frase italiana ‘pesca la pesca’, sono riconosciute nel loro significato; - lemmatizza parole/espressioni (“International Business Machines” è trasformato in “IBM”); - indicizza automaticamente i documenti, associando loro i concetti chiave ivi contenuti; - individua i concetti giudicati interessanti (ad esempio: partnerships siglate - con i nomi delle aziende che le hanno siglate - anche se la parola partnership o il nome dell’azienda non appaiono in maniera esplicita nei testi). Modulo di Analisi delle Reti Sociali Il modulo di analisi delle reti permette a questo punto l’identificazione del ruolo delle entità ed il tipo di legame che le lega tra di loro. Modulo di Visualizzazione L’ultimo modulo permette la visualizzazione di quanto è stato estratto ed identificato nelle forme illustrate, ad esempio, nelle figure dell’articolo. e del tipo di relazione che le lega Internet Centers e attività HUMINT Introduzione Sebbene molte delle attività negli Internet Centers siano automatizzate, il lavoro dell’operatore umano resta centrale. Il lavoro di Intelligence “coperto”, componente importante della nostra contro-strategia, può portare risultati concreti, come capita nel contesto di altre investigazioni criminali. Attraverso uno sforzo attento e paziente, è possibile che un funzionario di intelligence che si presenti come un simpatizzante possa infiltrare una comunità estremista online. Semi di confusione, dubbio e sfiducia possono essere lanciati per disarticolare le reti terroristiche ed indebolire i legami tra i membri di un gruppo terrorista coeso e pericoloso. La permeabilità dei terroristi alla manipolazione psicologica non deve essere sottovalutata: Abu Nidal, ad esempio, fu, in definitiva, sconfitto attraverso tali misure che ingigantirono nella sua mente le preoccupazioni relative alla lealtà ed alla disciplina dei suoi collaboratori. Senza lealtà il sistema di fiducia - collante che lega le organizzazioni terroristiche - crolla. Utilizzare la forza dei mezzi legali quando è possibile I mezzi legali per bloccare le azioni degli estremisti su Internet possono essere utili per chiudere i siti web che difendono e propagandano l’uso della violenza o forniscono supporto materiale ad organizzazioni terroristiche conosciute. Deve essere agevolata e sfruttata la convergenza tra intelligence umana e cyberspace La comunità dell’Intelligence dovrebbe lavorare per raccogliere informazioni sui gruppi estremisti monitorandone l’attività online ed agendo - nel momento opportuno - per contrastarne i piani di violenza. è necessario un maggior numero di operatori di intelligence in grado di perseguire un ampio numero di obiettivi, tra cui l’infiltrazione di linee chat, l’arruolamento di personale e la conduzione di false operazioni. Preparazione del personale Gli operatori degli Internet Centers dovranno essere fondamentalmente degli analisti con forte sensibilità investigativa. Coloro i quali utilizzano strumenti di monitoraggio e analisi automatica dovranno possedere anche una sufficiente preparazione matematico/statistica, che gli permetta di analizzare un problema, testare ipotesi, di essere in grado di individuare gli elementi essenziali dell’informazione mancante e che potrebbe, se trovata, aiutare a risolvere incertezza ed ambiguità. Dato che in questi Internet Centers è richiesto un forte utilizzo di pacchetti software di statistica o di routines software se gli operatori non hanno un buon background matematico (comprendente analisi multivariata e data mining) allora sarebbero semplicemente degli utilizzatori ciechi di un software che non capiscono. Minare la fiducia che lega le reti nemiche La costruzione di siti cosiddetti “honey pots” simili a quelli estremisti permetterebbe ad un tempo di raccogliere informazioni sui visitatori ma anche metterebbe in grado il personale dell’antiterrorismo di lanciare i semi del dubbio e della sfiducia tra tali estremisti. Gli “honey pots” ci potrebbero permettere una migliore comprensione delle tensioni che attraversano le comunità politiche locali al loro interno o nei confronti dei gruppi terroristici e, conseguentemente, permetterci di incunearci tra le loro fazioni, sfruttandone errori e debolezze. Risolvere le nostre carenze linguistiche e culturali La capacità di parlare, capire e tradurre lingue esotiche come la lingua araba è cruciale per gli sforzi di prevenzione e reazione. Utilizzare correttamente le parole Grande attenzione deve essere dedicata alla scelta delle parole, dei temi e del linguaggio da usarsi da parte di esponenti di Governi e di Istituzioni occidentali in quanto una cattiva scelta, che rimbalzerebbe invariabilmente sulla rete, permetterebbe agli estremisti di usarle nella loro propaganda diretta a radicalizzare i propri potenziali aderenti. Correggere la mancanza di un piano di comunicazione strategico Attualmente non esiste una strategia corretta per articolare efficacemente un messaggio anti estremista. Ma nessuna organizzazione è in grado di svolgere quest’attività da sola. Viceversa un network di networks, decentralizzato, in grado di collegare e coordinare gli sforzi di un’ampia varietà di attori, sia pubblici che privati, lo potrebbe fare.
Inghilterra - Funzionari dell'intelligence inglese hanno inserito messaggi su siti web utilizzati da estremisti per chiedere informazioni sottolineando che persone di tutte le fedi religiose, compresa quella musulmana, erano stati uccisi in attentati terroristici. Spagna Sia il Ministero dell'Interno che la Guardia Civil hanno un servizio di monitoraggio del Web. Le loro attività sono state oggetto di una controffensiva dei monitorati (in particolare da parte del movimento noglobal Nodo50) che hanno poi pubblicizzato, per l'appunto sul Web (!), le caratteristiche del monitoraggio a cui erano stati sottoposti. USA - Il "Terrorism Research Center" monitora il Web per raccogliere informazioni sulle strategie ed opinioni terroristiche, che appaiono poi in un rapporto settimanale ("Terror Web Watch"). - La US Air Force ha annunciato piani per creare un Cyber Command con il compito, tra l'altro, di combattere il terrorismo "disarticolandone i siti web creati per la formazione e l'arruolamento". - Il Pentagono ha creato il Cyber Crime Center per supportare gli sforzi dell'antiterrorismo attraverso le investigazioni criminali. Internet Centers a fini di intelligence aziendale IBM - Attraverso "Online Analyst" analizza quotidianamente rapporti provenienti da più di 5000 fonti di fonti web scoprendo movimenti di mercato e strategie dei competitors (Zanasi, 2000). Unilever - Analizzando brevetti ed articoli scientifici presentati negli ultimi anni ha scoperto che un suo competitor stava lavorando su una nuova molecola utile per uccidere un insetto presente solo nella foresta amazzonica identificandone così la volontà di aprire le proprie attività in Brasile, cosa che avvenne effettivamente l'anno successivo (Zanasi, 1998). Telecom Italia - Ha costruito un sistema per raccogliere ed analizzare informazione in maniera automatica per essere allertata appena un proprio competitor pubblicizza sul Web un nuovo servizio o varia i prezzi delle proprie offerte (De Rossi, in Zanasi, 2007) o per prevedere le azioni dei propri competitors (Zanasi, 1998). Regione Calabria - Analizza pagine web riguardanti viaggi in certi periodi dell'anno al fine di intercettare flussi di turisti a cui pubblicizzare le proprie località balneari (Zanasi, 2007). Conoco - Analizza email, chat lines ed instant messages interni per valutare il morale delle proprie risorse umane (Zanasi, 2003). Quali passi per costituire, e poi utilizzare, un Internet Center 1. Definizione dell'obiettivo "strategico" e dei confini dell'azione che si vuole implementare. - Qual'è il fine dell'Internet Center? Monitorare a fini politici, finanziari, economici, tecnologici? A fini di antiterrorismo interno? O a fini di antiterrorismo internazionale? In che aree geografiche si vuole operare? Con quali lingue? 2. Definizione del profilo delle risorse umane necessarie. - Quali competenze tecnologiche sono necessarie? Quali linguistiche? Quali investigative? 3. Definizione ed implementazione delle tecnologie necessarie. - Text mining? Machine translation? Crawling? Una volta costituito l'Internet Center sarà l'analista che lo potrà utilizzare secondo un processo i cui passi dipenderanno dall'obiettivo che vorrà raggiungere. Ad esempio: 4. Definizione dell'obiettivo "tattico" in cui circoscrivere un problema specifico da risolvere. Ad esempio monitoraggio di - "attività di al-Qaeda" in Italia, oppure di - "corruzione di pubblici ufficiali". 5. Individuazione dei tipi di fonte da monitorare (funzione del punto precedente), da scegliersi tra migliaia di siti web, blogs e wikis tra cui, ad esempio, - "As Sahab" (caso "attività al-Qaeda": cfr.Fig.1), oppure - "Wikileaks" (caso "corruzione di pubblici ufficiali"). 6. Scarico automatico di pagine, estrazione di entità, eventuale traduzione e visualizzazione grafica dell'informazione. 7. L'analista ora inizia la sua attività tradizionale di analisi "ad alto valore aggiunto", in quanto la parte di recupero ed analisi "grezza" dei dati è già stata conclusa. Ad esempio: - Appare (cfr. Fig.5) che una nota organizzazione terrorista è collegato ad un gruppo minore che ha iniziato ad operare da poco in Italia. Qual'è la ragione del collegamento? Clicchiamo il tasto "proximity" per saperlo. Il risultato ci appare degno di attenzione. è allora il caso di focalizzare l'analisi esattamente su questo gruppo (cfr.Fig.4) e sui suoi collegamenti. - In un blog soggetto ad analisi (cfr. Fig.3) c'è una discussione aperta sulle responsabilità italiane in certe azioni di guerra. è il caso di intervenire nella discussione? Come? Direttamente o coinvolgendo uno specialista? Oppure è meglio seguire silenziosamente come evolve la discussione? è una discussione solo teorica o si sta spostando pericolosamente sul piano organizzativo? I bloggers si scambiano informazioni di qualche interesse? (cfr. Fig.2) - Chi sono i partecipanti a questa discussione? Quali sono le idee portanti? Si riconoscono idee già espresse precedentemente in altri contesti? Lo stile utilizzato è caratteristico di qualche gruppo particolare? L'argomentazione ci permette di creare un profilo degli interlocutori (cultura, sesso, nazionalità, età)? Nelle conversazioni effettuate negli ultimi tempi si sono scambiati informazioni di dettaglio, tipo email, numeri di fax, luoghi di appuntamento? (cfr. Fig.6) Conclusioni Si è voluto con questo elaborato presentare uno dei nuovi scenari, plasmati dalle nuove tecnologie informatiche, in cui le forze di intelligence stanno operando a livello mondiale. Scenari i cui confini non sono fermi ma, anzi, sono mobilissimi e di cui gli attori della cosiddetta "minaccia asimmetrica" si stanno dimostrando particolarmente esperti. Bibliografia - Adams, J., The new spies, Pimlico Editions, 1998. - Bobbitt P., The Shield of Achilles: War, Peace, and the Course of History, Knopf, 2002. - Degenne A., Forsè M., Introducing Social Networks - SAGE Publications, 1999. - Di Gennaro, V., The Neo-Renaissance: Five Business Megatrends that will transform the Marketspace, META Group Delta 136, 2001. - ESRAB - Meeting the Challenge: the European Security Research Agenda - European Communities, 2006. - Fabris, G., Il nuovo consumatore: verso il postmoderno, Ed. Franco Angeli, 2003. - Goldfinger, C., Travail et hors Travail: vers une societe fluide, Ed. Odile Jacob, 1998. - Kohlmann, E.- The Real Online Terrorist Threat - Foreign Affairs, Sept/Oct., 2006. - Krebs, V. E., Mapping Networks of Terrorist Cells. Connections, 24 (3), 2001. - Lisse W., The Economics of Information and the Internet, Competitive Intelligence Review, Vol.9 (4), 1998. - Mueller, J., - Is There Still a Terrorist Threat? - Foreign Affairs, Sept/Oct, 2006. - Qin, J., et al. - Analyzing terror campaigns on the internet: Technical sophistication, content richness, and Web interactivity - Int'l Journal of Human-Computer Studies 65, 71-84, 2007. - Riedel, B., - Al Qaeda Strikes Back - Foreign Affairs, May/June, 2007. - Ronfeldt, D., Arquilla,J., The Advent of Netwar -Rand Corporation, 1996. - Steinberg, J., - in Protecting the Homeland 2006/2007 - The Brookings Institution, 2006. - Treverton G.F., Reshaping National Intelligence in an Age of Information, Cambridge University Press, 2001. - Weimann G., www. terror. net - US Institute of Peace, 2004. - Zanasi, A., et al. - Discovering Data Mining - Ed. Prentice Hall, 1997. - Zanasi, A., Competitive Intelligence through Data Mining Public Sources - Competitive Intelligence Review Vol.9 (1) - Ed. John Wiley & Sons, 1998. - Zanasi A., Web mining through the Online Analyst. Data Mining II, Eds. N.Ebecken, C.A. Brebbia, WIT Press, 2000. - Zanasi, A., Nuove forme di guerra, nuove forme di intelligence: Text Mining. Intelligence in XXI Century, Ed. Centro Germani, 2001. - Zanasi A, Email, chatlines, newsgroups: a continuous opinion surveys source thanks to text mining. Excellence in Int'l Research 2003 - ESOMAR (Nl), 2003. - Zanasi, A., (editor) - Text Mining and its Applications to Intelligence, CRM and Knowledge Management - WIT Press: Southampton, Boston, 2007
| |