Ci sono così tanti dati che persino le spie faticano a trovare i segreti

Ci sono così tanti dati che persino le spie faticano a trovare i segreti

di Peter Martin e Katrina Manson


Una volta lo spionaggio riguardava solo i segreti. Sempre più spesso si tratta di ciò che si nasconde in bella vista.

Una quantità impressionante di dati, dai post di Facebook e dai filmati di YouTube ai ping di localizzazione dei telefoni cellulari e delle applicazioni per auto, si trova in Internet, a disposizione di chiunque la cerchi. Le agenzie di intelligence statunitensi hanno lottato per anni per attingere a questi dati, che vengono definiti open-source intelligence (OSINT). Ma la situazione sta iniziando a cambiare.

In ottobre, l'Office of the Director of National Intelligence, che supervisiona tutte le agenzie di intelligence della nazione, ha assunto l'analista di lunga data ed esperto di cyber Jason Barrett per contribuire all'approccio della comunità di intelligence statunitense all'OSINT. Il suo compito immediato sarà quello di contribuire allo sviluppo della strategia nazionale OSINT della comunità di intelligence, che si concentrerà sul coordinamento, sull'acquisizione di dati e sullo sviluppo di strumenti per migliorare l'approccio a questo tipo di lavoro di intelligence. Secondo un portavoce, l'ODNI prevede di attuare il piano nei prossimi mesi.

La nomina di Barrett, che non è stata resa nota in precedenza, arriva dopo più di un anno di lavoro sulla strategia guidata dalla Central Intelligence Agency, che per anni ha guidato gli sforzi del governo in materia di OSINT.

La sfida con altre forme di raccolta di informazioni, come la sorveglianza elettronica o l'intelligence umana, può essere quella di raccogliere segretamente abbastanza informazioni in primo luogo. Nel caso dell'OSINT, il problema è quello di riuscire a individuare le informazioni utili dalla quantità impensabile di informazioni disponibili in formato digitale. “La nostra più grande debolezza nell'OSINT è stata la vastità della quantità di informazioni raccolte”, afferma Randy Nixon, direttore della divisione Open Source Enterprise della CIA.

L'ufficio di Nixon ha sviluppato uno strumento simile a ChatGPT che utilizza l'intelligenza artificiale per vagliare la crescente mole di dati. Ora disponibile per migliaia di utenti all'interno del governo federale, lo strumento indirizza gli analisti verso le informazioni più importanti e riassume automaticamente i contenuti.

Fin dagli anni '90, le task force governative hanno avvertito che gli Stati Uniti rischiavano di rimanere indietro nell'OSINT. Ma la comunità di intelligence federale ha generalmente dato priorità alle informazioni che raccoglieva da sola, ostacolando i progressi. “Si costruisce la propria carriera sull'idea che si debbano ottenere informazioni di nascosto”, afferma il senatore Mark Warner, democratico della Virginia che presiede la commissione intelligence della Camera. “È un cambiamento di mentalità dire: 'Ok, no, penso che possiamo imparare altrettanto dalle informazioni open-source'“.

Secondo i politici e gli esperti di intelligence statunitensi, il mancato sviluppo di nuove capacità di utilizzo dei dati aperti potrebbe essere costoso e persino pericoloso. L'OSINT è particolarmente importante quando si tratta di raccogliere informazioni sul governo cinese, il cui sistema politico è altamente compartimentato e difficile da penetrare con agenti umani. Michael Morell, che ha ricoperto per due volte il ruolo di direttore ad interim della CIA durante l'amministrazione Obama, sostiene che identificare e rendere disponibili agli analisti un maggior numero di informazioni open-source migliorerebbe notevolmente le prestazioni della comunità di intelligence statunitense.

Il governo sta già lavorando sull'OSINT. Secondo una persona che ha familiarità con la questione, che ha chiesto di non essere identificata per discutere di questioni sensibili, ha utilizzato i registri aziendali, i documenti di approvvigionamento e le immagini satellitari disponibili al pubblico per identificare gli obiettivi da sanzionare per presunte violazioni dei diritti umani nello Xinjiang, un territorio nel nord-ovest della Cina. Il Bureau of Intelligence and Research del Dipartimento di Stato ha anche utilizzato metodi open-source per aiutare a identificare i produttori del pallone spia cinese che ha attraversato gli Stati Uniti continentali all'inizio del 2023.

Per sua natura, l'OSINT è utile anche a gruppi che non fanno parte delle agenzie di intelligence tradizionali. Nei mesi precedenti l'invasione dell'Ucraina da parte della Russia, giornalisti e analisti di think tank sono stati in grado di verificare le affermazioni di un aumento delle truppe russe utilizzando immagini satellitari commerciali, aiutando l'amministrazione Biden a convincere l'opinione pubblica americana che i suoi avvertimenti sui piani della Russia di invadere l'Ucraina erano credibili. Secondo uno studio del maggio 2023 pubblicato sulla rivista Intelligence and National Security, Hamas si è basato su filmati televisivi e post sui social media per ottenere informazioni sull'armamento, le esercitazioni e l'addestramento delle Forze di Difesa Israeliane.

Secondo una persona che ha familiarità con la situazione, i ribelli Houthi hanno utilizzato le ricerche su Google e i dati sulle spedizioni commerciali per individuare le navi da attaccare. Secondo un'altra persona, i funzionari statunitensi ritengono che la Cina stia integrando la sua capacità di tracciare le operazioni navali americane monitorando migliaia di account di social media di singoli marinai. Entrambe le fonti hanno chiesto di rimanere anonime per discutere di questioni delicate.

Nonostante alcuni progressi, diversi politici statunitensi di alto livello descrivono gli sforzi della comunità di open-source come insufficienti. “Darei alla comunità dell'intelligence una “D” per quanto riguarda le sue prestazioni nell'open source”, afferma Ellen McCarthy, che è stata a capo del Bureau of Intelligence and Research del Dipartimento di Stato dal 2019 al 2021. “Al Dipartimento di Stato, ho visto i responsabili politici rivolgersi sempre più al settore privato per ottenere ciò di cui avevano bisogno”.

Parte della tecnica di questo tipo di raccolta di informazioni consiste nel fare in modo che gli obiettivi della sorveglianza non si rendano conto di ciò che sta accadendo. Se un altro governo o un'organizzazione si rende conto di come le informazioni che sta rendendo pubbliche contribuiscano all'intelligence statunitense, potrebbe trovare un modo per interrompere la condivisione eccessiva.

La natura potenzialmente invasiva del lavoro innervosisce i sostenitori delle libertà civili. Il senatore statunitense Ron Wyden, democratico dell'Oregon, a dicembre ha temporaneamente bloccato la nomina del prossimo direttore della National Security Agency fino a quando l'agenzia non gli avesse rivelato se acquista i dati di localizzazione e navigazione web degli americani da broker commerciali. In una lettera a Wyden, l'NSA ha dichiarato di acquisire vari tipi di informazioni disponibili in commercio, che possono includere “informazioni associate a dispositivi elettronici”, ma che non comprendono i dati di localizzazione di telefoni noti per essere utilizzati all'interno del Paese.

Il governo stesso può essere diffidente nei confronti di alcuni strumenti utilizzati per raccogliere OSINT. Alla CIA, ad esempio, gli analisti russi non possono utilizzare i loro computer desktop per accedere all'applicazione di social media Telegram, popolare tra i blogger militari russi. Agli analisti viene anche impedito di portare dispositivi personali sul posto di lavoro, costringendoli a lasciare la sede della CIA quando vogliono accedere all'applicazione, secondo quanto riferito da persone che hanno familiarità con la situazione e che hanno richiesto l'anonimato per discutere delle operazioni della CIA.

Anche il coordinamento ha rappresentato una sfida. Le diverse agenzie raccolgono i dati per conto proprio, senza necessariamente condividere chi sta raccogliendo cosa o etichettare i dati in modo da poter combinare il loro lavoro e permettere a persone con vari livelli di autorizzazione di sicurezza di accedervi. Le regole relative alla raccolta e alla condivisione dell'intelligence variano a seconda dell'agenzia, così come la definizione di ciò che conta come OSINT. L'ODNI sta per emettere delle definizioni rivedute, oltre a fornire indicazioni su come trattare le informazioni disponibili in commercio, come i dati dei telefoni cellulari o della navigazione web.

(Bloomberg ha riferito il 23 gennaio che l'amministrazione Biden sta preparando un ordine esecutivo per limitare o impedire agli avversari stranieri di accedere ai dati personali degli americani attraverso mezzi legali, come l'acquisto tramite broker di dati).

Anche le lotte di potere all'interno della comunità dell'intelligence hanno rallentato i progressi sull'OSINT, dicono i critici. “Tutti sono così concentrati sul controllo, che in realtà non c'è nessuno che lo guida”, dice Eliot Jardines, che ha supervisionato il Centro Open Source all'interno dell'ODNI prima che venisse assorbito dalla CIA nel 2015.

Allo stato attuale, varie parti della comunità di intelligence stanno portando avanti le proprie operazioni. La National Geospatial-Intelligence Agency, che analizza le immagini dei satelliti spia, ha avviato nel 2017 un progetto open source chiamato Tearline che collabora con università e organizzazioni non profit su progetti come il monitoraggio dell'espansione dell'iniziativa cinese “Belt and Road”.

Il creatore di Tearline, Chris Rasmussen, sostiene la necessità di un'agenzia OSINT autonoma e separata dall'attuale comunità di intelligence statunitense. Vuole anche che i rapporti OSINT siano consegnati direttamente ai telefoni dei politici ogni mattina, come il briefing quotidiano del Presidente, ma senza informazioni riservate. Il potenziale di questo tipo di informazioni non sarà veramente realizzato fino a quando il processo di raccolta, analisi e condivisione dell'OSINT non sarà visto come qualcosa che ha i suoi meriti, e “non solo come un supplemento”.

 

Seguici su Telegram https://t.me/ideeazione

Il nostro sito è attualmente sotto manutenzione a seguito di un attacco hacker, torneremo presto su www.ideeazione.com


Report Page