top of page

Introduzione alle principali discipline dell’intelligence

Updated: Jun 18, 2023

Fig.1: Fonte: dau.edu

1. Definire l’intelligence


La parola intelligence deriva dal latino “intus” (dentro) + “lego” (leggere, comprendere, raccogliere idee e informazioni riguardo a qualcuno o a qualcosa) e denota la pratica di ricercare, raccogliere ed elaborare informazioni su minacce e pericoli alla sicurezza nazionale, a supporto della tutela degli interessi di un Paese, delle sue strutture e dei suoi abitanti. In altri casi, può essere utilizzata per indagare su trattative diplomatiche, programmi economici o società private.


L’attività di intelligence è antichissima; infatti, lo stratega cinese Sūnzǐ (Sun Tzu) già nel V secolo a.C. teorizzò l’uso di spie nel suo trattato militare “Sūnzǐ Bīngfǎ”, L’arte della guerra. È il risultato del ciclo di intelligence, un processo attraverso il quale essa viene ottenuta da diverse fonti, mediante la raccolta, la valutazione, l’analisi, l’integrazione e l’interpretazione delle informazioni, e viene quindi messa a disposizione dei vari committenti per guidarne le decisioni. Utilizzando una molteplicità di fonti, la possibilità di giungere a conclusioni errate può essere ridotta al minimo e le informazioni disponibili possono consentire l’implementazione di strategie ad hoc e ben sviluppate.


A seconda delle esigenze operative e del potenziale impatto che possono avere, le informazioni vengono diffuse immediatamente o meno. Spesso, anche se immediate, rischiano di basarsi su dati frammentari e possono contenere inesattezze che dovranno essere successivamente rettificate. Al contrario, quando l’analista ha abbastanza tempo per confrontare, analizzare e valutare le informazioni raccolte, le conclusioni saranno decisamente più accurate e affidabili.


L’intelligence è divisa in tre livelli che hanno natura gerarchica; tuttavia, per avere un’analisi completa, sono tutti necessari poiché si influenzano a vicenda:

  • Intelligence strategica che è lungimirante e consente ai responsabili politici di prendere decisioni importanti a lungo termine.

  • Intelligence operativa collegata ad eventi in tempo reale in un’area specifica, pertanto è necessario produrre informazioni in tempo reale per determinare la capacità attuali e future su base continuativa.

  • Intelligence tattica, che fornisce una valutazione delle attuali capacità dell’avversario al fine di facilitare la pianificazione e l’allocazione delle risorse. Quando applicata all’ambito militare è l’unica da condurre durante le attività e non prima.

L’intelligence è alla base del processo decisionale e le decisioni sono efficaci se supportate da informazioni adeguate. La raccolta dei dati diventa quindi uno dei pilastri delle attività di intelligence. Pertanto, è determinante comprendere l’applicazione e le funzionalità delle varie discipline di raccolta delle informazioni.


2. Human Intelligence


La Human Intelligence (HUMINT) è uno dei metodi più antichi di raccolta delle informazioni. Fino alla rivoluzione tecnologica della fine del XX secolo, è stata la principale fonte di intelligence e, per la maggior parte dei paesi, rimane ancora la roccaforte delle loro attività di raccolta. La HUMINT svolge un ruolo chiave nella comprensione delle intenzioni del nemico e, anche se richiede più tempo, è ancora la soluzione più economica ed efficace.


Essa riguarda la raccolta di informazioni su attività avverse (politiche, militari, economiche, ecc.) attraverso fonti umane. Può essere svolta apertamente, interrogando testimoni, sospetti e persone di interesse, o attraverso mezzi clandestini e occulti (spionaggio). La percezione pubblica di questa disciplina è solitamente legata alle attività clandestine. Tuttavia, la maggior parte delle informazioni grezze utilizzate per produrre questa intelligence viene raccolta tramite interrogatori, se si tratta di persone neutre o ostili, e interviste, in caso di alleati. La Human Intelligence comprende diverse attività, che vanno dall’utilizzo di agenti e fonti al controspionaggio. Tali attività possono essere così riassunte:

  • Operazioni ufficiali in cui gli addetti militari e il personale diplomatico mantengono contatti con controparti alleate, membri di delegazioni ufficiali e personale ad hoc. Queste attività includono l’utilizzo di pubblicazioni e documenti non classificati, materiali di conferenze e udienze e informazioni provenienti da fonti specifiche come rifugiati, prigionieri di guerra e persone che hanno viaggiato in paesi di interesse.

  • Operazioni confidenziali che utilizzano gli stessi metodi di quelle ufficiali, ma le identità devono rimanere protette in quanto potrebbero compromettere altre operazioni o rappresentare minacce alla sicurezza del Paese.

  • Operazioni sotto copertura che includono agenti segreti, spie reclutate e volontari che forniscono informazioni cruciali o che si infiltrano con successo in un’organizzazione con una storia di copertura. Anche se questo caso è il più raro, questi agenti sono soliti infiltrarsi in posizioni lavorative che consentono di raccogliere informazioni politiche, tecniche o economiche che giovano ai loro governi.

Gli addetti che lavorano con le risorse umane hanno bisogno di tempo per acquisire le informazioni e convalidare le fonti. È necessario avere un’ampia conoscenza degli aspetti psicologici del comportamento umano per essere in grado di motivare e persuadere le persone e comprenderne l’atteggiamento e l’onestà. Gli agenti HUMINT possono essere suddivisi in coperture ufficiali (OC), agenti di intelligence e diplomatici inviati all’estero, e coperture non ufficiali (NOC), agenti privi di immunità diplomatica che, grazie al loro ruolo non diplomatico, possono infiltrarsi più facilmente nelle reti e passare inosservati.

Fig.2. Fonte: Intelligence101

Nel complesso, le fonti umane hanno più punti deboli rispetto a quelle tecniche. Un essere umano può mentire o fare il doppio gioco. Per questo, è preferibile combinare tecnologia e HUMINT per produrre un effetto maggiore. Questi strumenti non sono intercambiabili e la loro combinazione è la miglior soluzione.


3. Signals Intelligence


La Signals Intelligence (SIGINT) svolge un ruolo importante nella sicurezza nazionale. Deriva dall’intercettazione e l’elaborazione di segnali elettromagnetici e trasmissioni elettroniche provenienti dagli strumenti degli avversari raccolti da diverse piattaforme (navi, aerei, siti terrestri o satelliti) per monitorare le trasmissioni effettuate da strutture terrestri e satelliti di comunicazione. Il suo scopo principale è quello di rilevare possibili minacce, scoprire le capacità, le intenzioni e le azioni degli avversari e intercettare i loro movimenti al fine di adottare azioni correttive efficaci e garantire la prontezza nell’affrontare le minacce attuali e future. I veicoli aerei senza equipaggio (UAV), dotati di telecamere con sensori a infrarossi, le stazioni di terra e i sistemi radar ad apertura sintetica sono in grado di acquisire informazioni grezze che verranno successivamente interpretate e analizzate.

Fig.3: I sistemi SIGINT. Fonte: l3harris.com

La SIGINT è composta da tre sotto-discipline, in base al tipo di segnale rilevato:

  • La Communications Intelligence (COMINT) si pone l’obbiettivo di intercettare le comunicazioni utilizzando metodi crittografici e trasmissioni da dispositivo a dispositivo relative a messaggi vocali o di testo nei loro diversi formati, nonché video, traffico di telescriventi e codice Morse. Le informazioni possono essere raccolte da onde radio, cavi, fibre ottiche o altri mezzi di trasmissione. Le capacità COMINT sono una risorsa cruciale per una forza militare in battaglia ed aiutano a rilevare le intenzioni del nemico e facilitare le azioni di comando attraverso le comunicazioni.

  • La Electronic Intelligence (ELINT) si basa sull’intercettazione di trasmissioni non di comunicazione effettuate da sistemi radar e altre radiazioni elettromagnetiche. Gli strumenti utilizzati sono generalmente di proprietà dei governi; per questo motivo queste fonti sono altamente classificate e protette. La ELINT viene utilizzata per identificare la posizione di un emettitore, determinarne le peculiarità e dedurre le caratteristiche dei sistemi da esso supportati. Essa può essere sia tattica che tecnica. Nel primo caso, il dispositivo è associato a un sistema d’arma che consente la geolocalizzazione passiva utile a rilevare la posizione e la capacità dei radar nemici. Per le operazioni tecniche, i radar nemici vengono catturati allo scopo di capire come funzionano i sistemi di difesa ed identificare nuovi radar e nuove apparecchiature operative.

  • La Foreign Instrumentation Signals Intelligence (FISINT) è in grado di intercettare le emissioni elettromagnetiche estranee associate al collaudo e al dispiegamento di veicoli aerospaziali, di superficie e sotterranei e di sistemi d’arma stranieri al fine di determinarne le prestazioni. Questa disciplina include segnali provenienti da telemetria, sistemi di comando e collegamenti di dati video per fornire informazioni rilevanti sulle caratteristiche operative come il funzionamento dei sistemi, il consumo di carburante, la messa in scena e altri parametri cruciali.

4. Imagery Intelligence


La Imagery Intelligence (IMINT), a volte definita anche Photographic Intelligence (PHOTINT), è prodotta dall’analisi delle immagini derivanti da fotografia visiva, infrarossi, sensori radar, laser ed elettro-ottica, nonché da immagini raccolte via satellite. Le immagini possono essere cartacee o elettroniche.

Nel primo caso si parla di carta o film, nell’altro vengono visualizzate su dispositivi elettronici. Ampiamente utilizzata durante le guerre mondiali per scattare fotografie dagli aeroplani, la IMINT offre vantaggi significativi a uno Stato nemico che vuole raccogliere dati di intelligence. Un solo metro di immagine è sufficiente per mappare le aree chiave e condurre analisi dettagliate del terreno, delle strutture industriali e delle attrezzature, fornire accuratezze di geolocalizzazione dei sistemi d’arma mirati e rilevare attività rilevanti. Nel 1992, il Trattato sui Cieli Aperti ha stabilito un regime di osservazione aerea disarmata sul territorio dei suoi firmatari per promuovere l’apertura e la trasparenza nelle loro attività militari.


Le immagini hanno anche diverse limitazioni. Possono essere minate dall’oscurità e dal tempo avverso. Questi, infatti, rappresentano i momenti migliori per svolgere attività senza correre il rischio di essere osservati. Inoltre, essendo consapevoli di essere bersaglio di sistemi di immagini, tecniche di camuffamento, occultamento e inganno (CC&D) possono essere utilizzate per confondere le attività o fornire un’immagine fuorviante. Con l’uso efficiente di CC&D, l’avversario può fare supposizioni errate sulle capacità e le attività osservate. Al giorno d’oggi, anche se sempre più nazioni hanno accesso alla IMINT, essa è ancora una forma privilegiata di raccolta, poiché dipende da una tecnologia altamente sofisticata in grado di superare i fenomeni naturali avversi.


La IMINT ha gettato le basi per lo sviluppo di una nuova disciplina: la Geospatial Intelligence (GEOINT). Essa è la fusione di immagini e informazioni geospaziali per descrivere, valutare e rappresentare visivamente le caratteristiche fisiche e geografiche delle attività legate alla sicurezza della superficie terrestre ed è prodotta attraverso una combinazione di mappatura, immagini, cartografia e informazioni geospaziali associate a un luogo specifico. I progressi tecnologici e l’uso di dati geospaziali hanno consentito l’integrazione di capacità più sofisticate per la visualizzazione, l’analisi e la diffusione della vista di un ambiente operativo. La GEOINT può essere utilizzata anche per scopi non legati alla sicurezza, ad esempio per tracciare i cambiamenti e le caratteristiche geografiche (erosione del suolo, utilizzo del suolo agricolo, ecc.) o le condizioni meteorologiche.


Esistono diversi problemi etici e di privacy associati alla IMINT e alla GEOINT. Le tecnologie possono raccogliere e analizzare una grande quantità di dati su individui e comunità, comprese informazioni sulla loro posizione, i movimenti, le attività, l’affiliazione politica, le credenze religiose e le abitudini personali. Questi dati potrebbero essere utilizzati per tracciare individui o gruppi, monitorare il comportamento delle persone, violare potenzialmente la loro privacy e avere un impatto sulle libertà civili quali movimento, associazione ed espressione.


5. Measurement and Signature Intelligence


La Measurement and Signatures Intelligence (MASINT) è ottenuta dall’analisi quantitativa e qualitativa dei dati recuperati da specifici sensori tecnici avendone misurato il suono, le radiazioni ed altri elementi che non possono essere analizzati da IMINT e SIGINT, al fine di identificare le caratteristiche associate a un emittente o un trasmettitore. Il termine “measurement” si riferisce alle caratteristiche di una particolare sorgente e “signatures” si riferisce alle caratteristiche distintive che facilitano la futura identificazione di fenomeni, dispositivi o oggetti così come vengono rilevati dallo strumento. La MASINT rileva informazioni non precedentemente sfruttate dai sensori, quindi generalmente considerate di natura periferica e spesso non protette da contromisure.


È una disciplina ancora poco conosciuta e viene spesso utilizzata per integrare altri tipi di intelligence. È diventata sempre più importante a seguito del crescente interesse per la diffusione delle armi di distruzione di massa. Infatti, questa disciplina si interessa della capacità delle armi e delle attività industriali e potrebbe essere utilizzata per aiutare a identificare armi chimiche o rilevare caratteristiche specifiche di sistemi d’arma sconosciuti.

Fg.5. Fonte: Securityaffairs.com

La MASINT è composta da cinque sotto-discipline:

  • La Radar intelligence che utilizza una speciale tecnica radar per raccogliere immagini ad alta risoluzione per identificare bersagli fissi e mobili, anche sottomarini o sotterranei.

  • La Frequency intelligence che opera con dati derivanti dalle emissioni elettromagnetiche trasmesse dai sistemi d’arma.

  • La Electro-optic intelligence che raccoglie dati dalle emissioni infrarosse o ultraviolette per consentire l’identificazione di diversi elementi, dalle infrastrutture ai sistemi idrogeologici.

  • La Geo-phisical intelligence che riguarda fenomeni come suoni, onde di pressione e vibrazioni e disturbi magnetici trasmessi attraverso la terra (acqua, atmosfera e suolo).

  • La Nuclear intelligence che monitora (a distanza o durante ispezioni in loco) le caratteristiche relative alla sfera nucleare, dalle esplosioni, ai reattori, alle radiazioni e alle strutture.

6. Open-Source Intelligence


Al giorno d’oggi, l’Open-Source Intelligence (OSINT) è diventata uno strumento di lavoro fondamentale in molti ambienti e settori professionali. Rappresenta l’insieme delle attività, condotte attraverso mezzi legali, finalizzate alla ricerca, raccolta, valutazione e analisi delle fonti e delle informazioni pubblicamente disponibili. Anche se l’OSINT è diventata popolare con l’avvento di Internet e dei media digitali, può essere prodotta da informazioni trovate in una vasta gamma di formati e fonti come i media (giornali, radio, televisione, ecc.), i documenti professionali e accademici (articoli, convegni, associazioni professionali, ecc.), i dati governativi non classificati (rapporti, udienze, discorsi, ecc.), Internet (pubblicazioni online, blog, siti di social media) e la letteratura grigia (rapporti tecnici, opere inedite, ecc.).

La Social Media Intelligence (SOCMINT) può essere considerata una sotto-disciplina dell’OSINT, che consente il monitoraggio di contenuti, messaggi e altri dati rilevanti sulle piattaforme dei social media, come Facebook e Instagram.


Con la diffusione delle banche dati elettroniche è diventato sempre più semplice raccogliere grandi quantità di dati e organizzare le informazioni per soddisfare esigenze specifiche. Le informazioni ricavate dall’OSINT sono generalmente molto accurate e anche le prime ad essere disponibili all’inizio di una situazione di crisi o emergenza.


Alcuni fattori possono compromettere la raccolta di intelligence open source. Ad esempio, la censura può limitare la pubblicazione di dati chiave necessari ad avere una piena comprensione delle azioni dei nemici. Al contrario, il numero crescente di database online aumenta la capacità degli avversari di acquisire una notevole quantità di informazioni in tempi molto brevi. Infatti, più una società è aperta, più può essere presa di mira. Inoltre, la stampa potrebbe essere usata come strumento per ingannare gli avversari. Se da un lato Internet ha notevolmente aumentato la quantità di informazioni accessibili, dall’altro costituisce un problema per la verifica dell’attendibilità. Per ovviare a queste difficoltà, gli specialisti utilizzano spesso banche dati o fonti disponibili a pagamento, ritenute già in partenza più affidabili.


7. Technical Intelligence


La Technical Intelligence (TECHINT) mira a valutare, attraverso personale appositamente addestrato, le capacità tecniche e scientifiche del nemico, i suoi punti di forza e debolezza, al fine di neutralizzare i vantaggi tecnologici di un avversario, pianificare le operazioni e le necessarie contromisure ed evitare che le truppe vengano colte di sorpresa. Si raccolgono quindi informazioni sulla ricerca e sviluppo circa l’equipaggiamento del nemico, sulle sue capacità tecnico-scientifiche, sui sistemi d’arma che possiede e sui materiali che potrebbe utilizzare. La TECHINT include elementi di IMINT, MASINT e SIGINT e può anche intersecarsi con la HUMINT.


Strettamente correlata alla TECHINT, vi è l’intelligence scientifica, la quale si occupa di sviluppare nuove armi e tecniche. Questa disciplina era già in uso durante la seconda guerra mondiale quando le due fazioni rivali condussero operazioni di intelligence tecnico-scientifica l’una contro l’altra. Proliferò poi durante la Guerra Fredda, grazie agli sviluppi scientifici che migliorarono le armi e la tecnologia di sorveglianza.


8. Affidabilità delle fonti e credibilità delle informazioni


La mancata valutazione e verifica delle fonti e delle caratteristiche delle informazioni può contribuire al fallimento del processo dell’intelligence, sia che si tratti di una fonte umana o un sensore automatico. Di conseguenza, sorge la necessità di classificare le fonti e le informazioni che esse forniscono. La valutazione delle fonti aiuta a riconoscere se le informazioni sono credibili. Le fonti possono essere suddivise in primarie e secondarie, in base al fattore di prossimità. Una fonte primaria trasmette all’analista la conoscenza diretta di un evento o di un’attività. Una fonte secondaria utilizza informazioni doppiamente estrapolate. Più passaggi ci sono tra l’informazione e la fonte, maggiore è la probabilità che si verifichino errori o distorsioni.


In seguito alla valutazione delle fonti è importante valutare la sostanza del rapporto. I fattori di plausibilità, accuratezza ed inganno devono sempre essere presi in considerazione.

Il modello più utilizzato per classificare le fonti da cui provengono le informazioni ricevute, in particolar modo in ambito NATO, è quello che prevede la classificazione delle fonti in ordine di attendibilità decrescente, da A a E, dove F rappresenta il caso in cui la valutazione non può essere effettuata. Anche le informazioni sono classificate in ordine decrescente, da 1 a 5, dove 6 rappresenta un giudizio che non può essere espresso. Una fonte completamente attendibile, come un’operazione COMINT, può essere classificata come A. Tuttavia, se un’altra disciplina ha stabilito che questa informazione è falsa, potrebbe essere valutata come 5, che significa inverosimile. La relazione sarà pertanto classificata come A-5. Quando si tratta di una fonte umana, se la persona si riferisce a un argomento tecnicamente complesso, e la competenza del soggetto in questione è sconosciuta, può essere il caso di ridurre l’attendibilità della fonte. Inoltre, gli interlocutori potrebbero essere dei bugiardi abituali. In questo caso, la valutazione di affidabilità potrebbe essere E, ma se i rapporti sono confermati da altre fonti indipendenti, la valutazione complessiva sarebbe E-1. In generale, vengono presi in considerazione la maggior parte dei rapporti di intelligence con un punteggio medio, ovvero B-2.


9. Conclusioni


Le decisioni basate sull’intelligence sono il perno di molte operazioni relative ai settori governativo, militare e delle infrastrutture critiche, poiché consentono la raccolta, l’elaborazione e l’analisi di tutti i tipi di segnali e informazioni utili al successo operativo. Dopo aver analizzato in dettaglio ogni disciplina, si può affermare che l’unione di dati provenienti da più fonti, come immagini satellitari, sensori terrestri e rapporti di fonti umane, rappresenta l’approccio preferibile al fine di fornire una comprensione completa di una determinata situazione o minaccia.


In passato, le nazioni tecnologicamente meno capaci non sono state in grado di accedere a determinati tipi di informazioni. Anche se la situazione sta cambiando e i prodotti stanno diventando sempre più facilmente disponibili, a causa dell’elevato costo di alcune tecnologie, la HUMINT è ancora la disciplina privilegiata da molti paesi meno sviluppati. Tuttavia, nel complesso, tutte le discipline spesso dipendono dalla HUMINT per essere efficaci. MASINT ne ha bisogno per raccogliere prove e campioni, la SIGINT per acquisire codici dal campo o per collocare dispositivi di monitoraggio tecnico in un determinato luogo.


Grazie agli incredibili progressi della tecnologia e dei sistemi di comunicazione è facile essere esposti a una grande quantità di informazioni. È compito dell’analista selezionare le informazioni più affidabili da prendere in considerazione nel momento in cui queste devono facilitare ed influenzare i processi decisionali.


(scarica l'analisi)

Introduzione alle principali discipline dell’intelligence rev 2
.pdf
Download PDF • 532KB


Bibliografia


  • Mirco Lapi, Open Source Intelligence: metodologie e strumenti per investigare il web, Edizioni Themis, 2021 p. 13-26.

  • Mark M. Lowenthal, Robert M. Clark, The five disciplines of intelligence collection, 2016.


Sitografia


418 views0 comments
bottom of page