A cura di Marco Santarelli
Quando oggi si parla di Intelligence, a cosa ci si riferisce esattamente? Per poter rispondere a questa domanda, è necessario prima comprendere tre concetti fondamentali: informazione, comunicazione, rischio. Concetti questi legati a dei passaggi storici essenziali, senza i quali non saremmo arrivati al concetto moderno di Intelligence.
L’informazione nasce con il passaggio di notizie e conoscenze attraverso la narrazione, per evolversi con l’invenzione della stampa nel 1450 circa, arrivando a Internet e alla globalizzazione, che hanno rivoluzionato il modo di comunicare. L’informazione oggi può essere definita come l’organizzazione dei dati raccolti per evitare le fake news, la cui rapida diffusione è alimentata dai social media, dalla loro ampia visibilità e dalla velocità di condivisione dei contenuti, combinati con le emozioni e i sentimenti primari delle persone. Le informazioni sono, allo stesso tempo, fonte di ragionamento e processo decisionale e vengono elaborate in base al contesto. Possono essere di vario tipo: privilegiate, ossia quelle di carattere preciso e non ancora diffuse; pubbliche, le cosiddette news; riservate, quelle divulgabili perché destinate a determinate persone; esterne, quelle che provengono da fonti esterne; interne, quelle provenienti da fonti interne.
La comunicazione, invece, include linguaggio verbale e non verbale, è un medium, un agente di socializzazione. È caratterizzata da codici comunicativi, frutto di una convenzione sociale, ovvero di un patto stipulato tra i membri di una comunità, quindi relativi al popolo e alla cultura, ma è anche un processo di interazione sociale: si ha comunicazione quando qualcuno trasmette qualcosa a un altro. L’emittente di una comunicazione è la fonte di produzione del messaggio, da cui parte l’atto della comunicazione. Il codice, invece, è il sistema convenzionato di riferimento tramite cui il messaggio ricevuto viene decodificato.
Veniamo al concetto di rischio. I Servizi di sicurezza di tutto il mondo hanno sviluppato nel tempo strumenti utili ad ogni analista. Questo meccanismo, di riflesso, ha generato la capacità di una sempre più matura risposta metodologica, logica e tecnica al problema e ha posto condizioni stringenti sulla vita delle persone. Anche il concetto di sorveglianza sta virando progressivamente da pericolo a deterrentesulla prevenzione e sulle minacce perché in ballo ci sono le nostre stesse vite. Tutto questo, con un pizzico di qualunquismo, possiamo chiamarlo rischio ibrido. Ovvero strumenti per contrastare pericoli di natura molteplice che hanno un’estensione da una parte su fattori esterni, dall’altra su fattori interni. I fattori esterni sono le cosiddette Infrastrutture Critiche o servizi essenziali, ovvero tutti quei “servizi per il benessere della popolazione, la sicurezza nazionale, il buon funzionamento del Paese e la sua crescita economica”. I fattori interni sono due: da una parte il rapporto con le persone più prossime (famiglia, colleghi, amici e altro) e dall’altra con quel genio maligno a cui abbiamo dato il nome, a volte impropriamente, di tecnologia. Questi fattori, con i loro strumenti, hanno definito meglio il concetto di Sicurezza, divenuto sempre più interdisciplinare, legato al mondo sociale, a ciò che ci circonda, creando nuove domande su sorveglianza, controllo e protezione.
Intelligence ieri e oggi
Posto questo principio storico e gli assi da cui partire, vediamo come l’Intelligence oggi cambia attraverso una sempre più sensibile attenzione alle dinamiche delle persone e non solo degli Stati. Infatti, in passato per attività di Intelligence si intendevano tutte le attività legate allo spionaggio e al controspionaggio attuate da organismi istituzionali, che si avvalevano di professionalità provenienti da ambienti diversi, che, a loro volta, agivano secondo peculiari procedure volte a salvaguardare la riservatezza degli operatori e delle loro attività. Oggi Intelligence, dal latino, o meglio dalla lingua dei Cesari, intelligere, interpretato nel tempo come inter-legere, leggere dentro o tra, intendere, concepire, comprendere, dire, indica anche attività estendibili ad ogni azione che genera business o che può essere un rischio anche per le aziende. Quindi anche termini come ibrido, minaccia, rischio e così via sono entrati a far parte di queste attività di ricognizione dal “nemico”, aspetto che è cruciale anche nelle procure in fase di indagine. Perché è accaduto questo?
Con le due modifiche che sono state applicate alla legge 124/2007 del 3 agosto, “Sistema di informazione per la sicurezza della Repubblica e nuova disciplina del segreto”, pubblicata nella Gazzetta Ufficiale n. 187 del 13 agosto 2007, entrata in vigore il 12 ottobre, ampliamento e superamento della nota legge 24-10- 1977 n. 801, “Istituzione e ordinamento dei servizi per la informazione e la sicurezza e disciplina del segreto di Stato”, l’Intelligence è passata dalla vecchia formula dei due “Servizi per le informazioni e la sicurezza” al “Sistema di informazione per la sicurezza della Repubblica”. In questo modo, il raggio d’azione si è ampliato, aprendosi, dall’ambito politico-militare segreto, anche agli altri settori economico, scientifico e industriale.
Nello specifico, la prima modifica è rappresentata dalla Legge 7 agosto 2012, n. 133, Modifiche alla legge 3 agosto 2007, n. 124, concernente il Sistema di informazione per la sicurezza della Repubblica e la disciplina del segreto, pubblicata nella Gazzetta Ufficiale 10 agosto 2012, n. 186 e entrata in vigore il 25 agosto 2012. Obiettivo di questa normativa è il rafforzamento della protezione delle Infrastrutture Critiche materiali e immateriali, soprattutto in ambito cibernetico e informatico, e delle attività di informazione. La seconda modifica è più recente, è stata applicata, infatti, con il D.L. 30 luglio 2020, n. 83, coordinato con la legge di conversione 25 settembre 2020, n. 124 recante «Misure urgenti connesse con la scadenza della dichiarazione di emergenza epidemiologica da COVID-19 deliberata il 31 gennaio 2020 e disciplina del rinnovo degli incarichi di direzione di organi del Sistema di informazione per la sicurezza della Repubblica».
Per far sì che ciò si concretizzi, bisogna far calare, secolarizzare come direbbe il miglior filosofo contemporaneo, due ulteriori concetti che permeano direttamente gli ambiti sociali e aziendali. Il primo è una maggiore e migliore gestione e attuazione della cosiddetta sicurezza delle e sulle informazioni e l’altra è una migliore comprensione del classico Ciclo dell’Intelligence, abile strumento aziendale per orientarsi in un mondo già troppo pieno di informazioni molteplici e tante volte inutili.
Rischio e prevenzione: la sicurezza delle e sulle informazioni
Al concetto di rischio si affianca necessariamente quello della sua gestione. A tal proposito, è importante diffondere una consapevolezza e una sensibilizzazione al tema della sicurezza delle informazioni, e in particolare per quel che riguarda l’ambito aziendale, tra il personale e il sistema Paese. Le aziende, indipendentemente dalla loro dimensione o dal settore di appartenenza, possono, anzi devono realizzare uno standard per la sicurezza delle informazioni al proprio interno, seguendo, appunto, la norma. Si tratta della certificazione ISO-27001, che descrive un metodo che le aziende devono applicare al fine di garantire uno standard elevato di sicurezza dei dati. Per ottenere una certificazione, è prioritario assicurare protezione e obblighi dei vertici della direzione, che devono attuare con successo un ISMS, Information Security Management System, ossia un sistema di gestione di sicurezza delle informazioni, e renderne chiari a tutti gli obiettivi, che saranno poi il quadro di riferimento per gli sviluppi futuri. Si passa successivamente a definire i campi di applicazione dell’ISMS, con relativa analisi dei rischi e dei punti deboli del sistema aziendale e, ovviamente, le misure da attuare in caso di incidenti, il cosiddetto pre-audit, al quale segue il vero audit per l’ottenimento della certificazione tramite un ente indipendente.
Grazie alla certificazione ISO-27001 i processi del Sistema Paese, vedi il nostro Golden Power, un istituto legislativo di matrice britannica introdotto nel nostro ordinamento con il D.L. 15 marzo 2012 n. 21 e il Perimetro di Sicurezza Nazionale Cibernetica, istituito ai sensi dell’articolo 1, comma 1, del D.L. 21 settembre 2019, n. 105, convertito con modificazioni dalla L. 18 novembre 2019, n. 133 (in G.U. 20/11/2019, n. 272), vengono ottimizzati in quanto si riducono i tempi di registrazione degli incidenti, diminuiscono i rischi nazionali e i rischi di responsabilità. Tutto questo per una mitigazione e una collaborazione costante tra servizi di sicurezza, aziende PA e cittadini.
Il Ciclo dell’Intelligence
La consacrazione del metodo chiamato Intelligence all’interno dei Servizi segreti arriva con il cosiddetto “Ciclo dell’Intelligence” che oggi più che mai ha un rapporto diretto con la quotidianità. Si tratta di un processo che comprende cinque fasi: direction o pianificazione, collection o raccolta, processing o interpretazione, analysis o analisi, e dissemination o comunicazione.
La prima fase, ossia la pianificazione, sceglie i parametri per gli obiettivi della ricerca e i suoi requisiti, concentrandosi sull’informazione da ottenere, rispondendo alle cosiddette “5 W”: Che cosa (What), Quando (When), Dove (Where), Chi (Who) e Perché (Why). Si passa, poi, alla raccolta, quindi all’acquisizione di dati grezzi o informazioni, utilizzando fonti aperte, ad esempio libri o giornali, fonti chiuse, come informazioni segrete che derivano da sorveglianza, interrogatori o operazioni segrete, e fonti tecniche, quelle elettroniche o satellitari. Raccolti i dati, è il momento dell’elaborazione, ossia della loro decodifica e interpretazione, con la conseguente valutazione della loro attendibilità, l’annotazione di quelli più rilevanti e la stima della loro utilità. Ecco che, quindi, arriva lo step chiave del Ciclo di Intelligence, ossia l’analisi. In questa quarta fase l’analista non solo riorganizza le nuove informazioni e i dati in un solo formato, ma li converte in qualcosa di significativo, il prodotto finito, che include la valutazione, l’integrazione e l’analisi dei dati disponibili. Solitamente, le tecniche messe in campo dall’analista in questa fase sono le structured analytic techniques, dette anche SATs, tecniche analitiche strutturate che aiutano a esprimere in maniera più efficace pensieri propri e risultati. Arriviamo all’ultima fase, quella della comunicazione, che deve necessariamente adottare una forma appropriata, un mezzo adatto e una struttura BLUF, ossia Bottom Line Up Front, che, in parole povere, vuol dire andare subito al sodo. Tutte le metodologie impiegate per la ricerca e l’elaborazione delle notizie sono denominate INTs, che sta per Intelligence Collection Disciplines, discipline di raccolta di Intelligence, e sono classificate come: Humint (Human Intelligence), raccolta di informazioni per mezzo di contatti interpersonali; Sigint (Signals Intelligence), raccolta di informazioni attraverso intercettazioni e analisi di segnali emessi tra persone e/o tra macchine; Geoint (Geospatial Intelligence), i dati e le immagini georeferenziati; Masint (Measurement and Signature Intelligence), la raccolta di misure metriche, angolazioni, lunghezze d’onda, rapporti temporali, modulazioni e idromagnetismo; Osint (Open Source Intelligence), le informazioni che derivano dalle fonti aperte.