OSInt non solo per l’Anticrimine o l’Antiterrorismo: da ora OSInt anche a servizio del cittadino. Primi cenni

Posted on: Novembre 19, 2019

Descrizione OSInt:

Nell’ambito di operazioni d’intelligence il termine Open Source si riferisce a fonti pubbliche, liberamente accessibili, in contrapposizione a fonti segrete o coperte. Non ha nulla a che fare con il software libero, detto appunto Open Source Software.

L’OSInt utilizza diverse fonti di informazioni fra cui:

  1. Mezzi di comunicazione — giornali, riviste, televisione, radio e siti web.
  2. Dati pubblici — rapporti dei governi, piani finanziari, dati demografici, dibattiti legislativi, conferenze stampa, discorsi, avvisi aeronautici e marittimi.
  3. Osservazioni dirette — fotografie di piloti amatoriali, ascolto di conversazioni radio e osservazione di fotografie satellitari. La diffusione di fotografie satellitari, spesso in alta risoluzione, sulla rete (ad esempio Google Earth) ha esteso la possibilità di Open source intelligence anche per aree che prima erano disponibili solo alle maggiori agenzie di spionaggio.
  4. Professionisti e studiosi — conferenze, simposi, lezioni universitarie, associazioni professionali e pubblicazioni scientifiche.[2]
  5. La maggior parte delle informazioni ha dimensioni geospaziali, ma molto spesso disattendono il lato geospaziale di OSInt: non tutti i dati open source sono testo senza struttura. Alcuni esempi di open source geospaziali sono: copie materiali o digitali di mappe, atlanti, repertori geografici, progetti di porto, dati gravitazionali, aeronautici, nautici, geodeticigeo-antropici, ambientali, di iconografia commerciale, lidar, iper- e multi-spettrali,[3] foto aeree, di web services di mash-up, di databasespaziali. La maggior parte di tale materiale geospaziale è trattato attraverso un software del tipo GIS.

L’OSInt si distingue dalla ricerca perché applica un processo di gestione delle informazioni con lo scopo di creare una specifica conoscenza in supporto di una specifica decisione di un individuo o gruppo.

L’OSInt è definita congiuntamente sia dal Direttore dell’intelligence nazionale sia dal Dipartimento della Difesa degli Stati Uniti (DoD) come “prodotta dalle informazioni pubblicamente disponibili che sono raccolte, sfruttate e diffuse in modo tempestivo presso un pubblico appropriato allo scopo di soddisfare uno specifico requisito d’intelligence.[4]

L’OSInt — nel 2005 — è stata definita dall’Office of Management and Budget statunitense sotto la categoria “Forze ed appoggio diretto” e specificamente per il DoD sotto il Codice Commerciale M320 come [5]

Open Source Intelligence (OSInt) Collection/Processing

Vi è un ampio ventaglio di operatori economici che vendono “prodotti informativi” specificamente rientranti in questa categoria.

L’OSInt, con un nome o con un altro, è in circolazione da centinaia di anni. L’aspetto di rilievo dell’OSINT negli Stati Uniti oggi risiede nel conflitto tra militari, governo e settore privato su come si dovrebbe ottenere il nucleo principale dell’intelligence. Con Internet, le comunicazioni istantanee e la ricerca avanzata sui media, il nucleo dell’intelligence utilizzabile ed in grado di consentire previsioni può essere ricavata da fonti pubbliche, non “classificate”. Le agenzie governative sono state lente ad adottare OSInt, o a convincersi di disporre già flussi informativi validi provenienti dai mezzi di comunicazione di massa, e dai registri pubblici e di istituzioni scolastiche.

I giornalisti accreditati sono in qualche misura protetti nella loro attività di fare domande e cercare materiale da pubblicare su media riconosciuti, anche se talora vengono arrestati e condannati a pene detentive per aver cercato ciò che consideriamo OSInt. La raccolta illegale di dati da parte di individui per conto di apparati militari o d’intelligence stranieri è considerato spionaggio nella maggior parte dei paesi. Ciò non toglie che lo spionaggio “non configurante tradimento” (ossia tradire lo stato di cui si sia cittadini) sia considerato fin dall’antichità un normale e necessario strumento di esercizio del potere statuale, oltre che — sul piano soggettivo — un “mestiere onorevole“. La maggior parte dei paesi riconosce questo principio, e di conseguenza — quando il loro servizio di controspionaggio cattura una spia straniera — normalmente l’agente segreto “scoperto” è rispedito senza tante cerimonie al paese di provenienza dopo un debriefingostile. La vera sottoposizione a pena o il rifiuto di rimpatriare l’agente operante con copertura “non ufficiale”[6] di norma è la conseguenza di relazioni internazionali molto deteriorate, peraltro integrante un atto di eccezionale inimicizia, ancorché non giuridicamente e ufficialmente sanzionabile. L’approccio analitico nel processo OSInt consiste in:

    1. Scoperta (Discovery) – Sapere chi sa (Know who Knows)
    2. Individuazione (Discrimination) – sapere cosa è cosa (Know What’s What)
    3. Distillazione (Distillation) – Sapere cosa è “rilevante” (Know What’s hot)
    4. Disseminazione (Dissemination) – Sapere chi è chi (Know Who’s Who)[7]

Rilievo:

Secondo il rapporto della Commission on the Intelligence Capabilities of the United States Regarding Weapons of Mass Destruction reso noto nel marzo 2005, la OSInt va compresa nel processo di acquisizione di intelligence da ogni fonte per le seguenti ragioni: 

    1. La natura sempre mutante della nostra intelligence obbliga la Intelligence Community a comprendere velocemente e con facilità un ampio spettro di culture e paesi stranieri.- … le minacce odierne sono in celere mutamento e geograficamente diffuse; è un fatto di comune esperienza che un analista di intelligence può essere costretto a passare rapidamente da un argomento ad un altro. Sempre più spesso, i professionisti dell’IC (Intelligence Collection, raccolta d’intelligence) hanno bisogno di assimilare presto informazioni sociali, economiche, e culturali su un paese — informazioni spesso esposte da “fonti aperte”.[8]
    2. Le informazioni open source forniscono una base per comprendere il materiale “classificato”.[9]Malgrado la gran quantità di materiale classificato prodotto dalla IC, la quota di informazioni classificate prodotta su un singolo argomento può essere piuttosto limitata, e risultare fuorviante se vista da una prospettiva di fonte classificata. Forse il più importante esempio contemporaneo si riferisce al terrorismo, dove l’OSInt può colmare le lacune e dar vita a collegamenti che permettono agli analisti di meglio intendere l’intelligence frammentaria, i piani terroristici di cui si parla più o meno a vanvera, i probabili mezzi di attacco, ed i bersagli potenziali.
    3. I materiali open source possono proteggere le relative fonti e i relativi metodi. A volte un giudizio di intelligence che è effettivamente fondato su informazioni “sensibili” e “classificate” (nel senso già precisato) può essere difeso attraverso la sua prospettazione come risultato di ricerca open source. Questa tecnica si rivela particolarmente utile alle autorità politiche quando vogliano esporre i motivi delle proprie scelte, o comunicare con corrispondenti autorità straniere — in ogni caso senza compromettere la vera fonte classificata.
    4. Esistono validi software specifici per la OSInt in grado di mantenere una pratica “cronologia” dei risultati, che al tempo stesso raccoglie i relativi dati e attesta l’evoluzione storica della cultura e della società mondiali. Un’operazione analoga risulta ardua, se non impossibile, lavorando sui metodi di raccolta da fonti classificate.

Processo:

La raccolta d’informazioni nell’OSInt è generalmente un problema diverso da quello rappresentato da altre discipline di raccolta, nelle quali ottenere l’informazione grezza da analizzare può essere affare di elevata difficoltà, specie se tale dato iniziale dev’essere estratto da fonte non collaborativa. Nell’OSInt, la difficoltà principale consiste nel vagliare le fonti rilevanti ed affidabili partendo da una vasta congerie di informazioni di pubblico dominio. Tuttavia, non è poi una grande sfida per quelli che sanno come accedere alla conoscenza locale e come sfruttare quegli esperti in carne ed ossa che possono creare “conoscenza su misura” all’istante.

Storia:

Nell’autunno del 1992, il senatore David Boren,[10] all’epoca presidente del Senate Select Committee on Intelligence,[11] si fece promotore del National Security Act of 1992,[12] nel tentativo di realizzare una piccola riforma della United States Intelligence Community. La sua controparte presso il House Permanent Select Committee on Intelligence[13] era il membro del congresso Dave McCurdy.[14] La versione della Camera dei rappresentanti in fatto di legislazione comprendeva un Open Source Office, su consiglio di Larry Prior,[15] un riservista dei marines che aveva frequentato intensamente il Marine Corps Intelligence Command[16] e poi era passato nello “staff” del House Permanent Select Committee on Intelligence.

La commissione Aspin-Brown[17] affermò nel 1996 che il ricorso alle fonti aperte da parte USA era “gravemente carente”, e che ciò avrebbe dovuto costituire una “priorità elevatissima” sia per il reperimento di risorse finanziarie, sia per l’attenzione del Director of Central Intelligence.

Nel rapporto finale del luglio 2004, la Commissione d’indagine sugli attentati dell’11 settembre 2001raccomandava la creazione di un’agenzia per l’open source, ma senza ulteriori dettagli o commenti.[18]Successivamente, il rapporto della Iraq Intelligence Commission (2005) raccomandò la costituzione di un Open Source Directorate presso la CIA.[19]

Seguendo queste raccomandazioni, nel novembre 2005 il Director of National Intelligence annunciò la creazione del DNI Open Source Center. Esso fu fondato per raccogliere informazioni disponibili su “Internet, database, stampa, radio, televisione, video, dati geospaziali, foto ed iconografia commerciale”.[20] Al di là della mera raccolta di open source, dovrebbe pure aiutare gli analisti a fare un miglior uso di tali informazioni. Il centro ha pure assorbito il preesistente Foreign Broadcast Information Service (FBIS),originariamente costituito nel 1941, sotto la direzione di Douglas Naquin .[21]

Nel dicembre 2005, il DNI nominò Eliot A. Jardines vicedirettore preposto all’open source — un alto funzionario incaricato di fornire strategia, guida e visione d’insieme nell’ambito della National Open Source Enterprise.[22] Jardines ha fondato la National Open Source Enterprise[23] ed è stato autore dell’Intelligence Community Directive 301.[24]

Comunità OSInt:

Governo

Sono presenti svariate attività open source nell’ambito del governo USA. Sovente sono indicate come “monitoraggio dei media,” “analisi dei media,” “ricerca su internet” e “sondaggi pubblici”, ma si tratta in ogni caso di attività rivolte all’open source.

La Biblioteca del Congresso sostiene la Federal Research Division (FRD),[25] che conduce “a contratto” una gran mole di ricerca open source su misura in favore dell’esecutivo.

Intelligence

Le attività open source dell’U.S. Intelligenge Community (note come National Open Source Enterprise) sono sancite dalla già ricordata Intelligence Community Directive 301.[26] Tale documento stabilisce autorità e responsabilità dell’Assistant Deputy Director of National Intelligence for Open Source (ADDNI/OS), del DNI’s Open Source Center e del National Open Source Committee.

Prima che fosse istituita la National Open Source Enterprise, il Foreign Broadcast Information Service(FBIS),[27] fondato nel 1941, era la principale unità OSINT del governo, e si occupava di trascrivere e tradurre le trasmissioni straniere. Inglobò il Defense Department’s Joint Publications Research Service, che svolgeva una funzione simile con le opere a stampa straniere, tra cui quotidiani, riviste e pubblicazioni tecniche.

Ambienti militari

L’ex sottosegretario per l’intelligence Stephen Cambone incoraggiato parzialmente dai rapporti del Defense Science Board[28] sulla comunicazione strategica[29] e la “transizione verso le ostilità e ritorno”, ha creato il Defense Open Source Program (DOSP). Fino al 2006 non è stata assegnata alcuna agenzia esecutiva per questo programma.

Gli uffici militari americani impegnati in attività OSINT comprendono:

  1. US Army Foreign Military Studies Office
  2. US Army Asia Studies Detachment
  3. Open Source Branch, Joint Intelligence Center, U.S. Special Operations Command[30]

   4 Foreign Media Monitoring in Support of Information Operations, United States Strategic Command

Homeland Security

Il Department of Homeland Security[31] ha in attività un reparto OSINT. Dovrebbe essere denominato Domestic Open Source Enterprise.

Forze di Polizia (F.F. O.O.)

La comunità OSINT delle forze di polizia adopera l’OSINT nello sforzo di anticipare, prevenire, investigare e perseguire i criminali, terroristi compresi.

Esempi di successo in questo senso sono stati forniti da Scotland Yard, in particolare per l’opera di Steve Edwards (premiato con l’Ordine dell’Impero Britannico),[32] e dal reparto OSINT della Polizia a cavallo canadese.

Anche Interpol ed Europol hanno praticato per un certo periodo l’OSINT, benché tale attività sia risultata intimamente connessa alle brillanti individualità di taluni eccellenti investigatori, e pertanto — con la cessazione dal servizio di costoro — al momento presente parrebbe sostanzialmente condannata alla desuetudine.

È noto che pure il New York City Police Department mantiene un’unità OSInt specifica.

Mondo accademico

Lo Institute for Intelligence Studies[33] del Mercyhurst College,[34] i centri OSINT della Auburn University,[35]della Sam Houston State University,[36] e dell’University of Maryland[37] sono rilevanti esempi della comunità OSINT universitaria.

Le università stanno sempre più scoprendo che — a fianco alla tradizionale produzione culturale nell’ambito delle scienze in genere, e delle scienze sociali segnatamente — possono competere con altri soggetti per soddisfare la domanda di open source intelligence. Un esempio di successo in questo senso, focalizzato sulla repressione della frode assicurativa in ambito agricolo e su altri schemi investigabili di abuso è dato dal Center for Agribusiness Excellence presso la Tarleton State University[38] in Texas.

Affari

La OSINT d’affari comprende i “rami” denominati Commercial IntelligenceCompetitor Intelligence, e Business Intelligence.

In questo campo è frequente il ricorso all’information brokering e agli investigatori privati per raccogliere ed analizzare informazioni rilevanti per gli scopi commerciali.

Giornalismo Investigativo

La OSInt per il giornalismo è un settore pionieristico che sfrutta gli aspetti investigativi delle tecniche OSINT al fine di ottenere informazioni utili per le inchieste giornalistiche.

Tra i corsi attivi con questa specializzazione si segnalano il corso dell’Associazione di Giornalismo Investigativo (AGI) Sito ufficiale e del Centro di Giornalismo Investigativo di Londra (CIJ).

Riferimenti nella cultura di massa

L’attività di una unità OSInt statunitense ha costituito lo sfondo della trama spionistica del romanzo I sei giorni del Condor (1974) e del film I tre giorni del Condor (1975) da cui è stato tratto.

Note:

  1.  
    1. ^ L’atlante delle spie, pag. 21 — ISBN 88-17-12940-2
    2. ^ Lowenthal, Mark M. “Intelligence: From Secrets to Policy,” 2ª ed. (Washington D.C.: CQ Press, 2003) p. 79.
    3. ^ Defense Tech Briefs
    4. ^ National Defense Authorization Act for Fiscal Year 2006.
    5. ^ FAIR Act Inventory Commercial Activities Inventory Function Codes, su whitehouse.gov (archiviato dall’url originale il 7 luglio 2006).
    6. ^ Il personale addetto a sedi diplomatiche è di fatto spesso ritenuto spia o assimilato, per cui raramente si procede per accuse di spionaggio nei confronti di tali soggetti, del resto ordinariamente sorvegliati assiduamente dai servizi di sicurezza del paese ospitante.
    7. ^ Loch K. Johnson (ed) (2007). Handbook of Intelligence Studies, Routledge, New York
    8. ^ Traduzione letterale di open sources.
    9. ^ Si fa ovviamente riferimento alle classificazioni di segretezza/riservatezza dei dati, di cui è generalmente vietata la diffusione.
    10. ^ Cenni biografici, su bioguide.congress.gov.
    11. ^ U.S. Senate Select Committee on Intelligence, sito ufficiale
    12. ^ THE NATIONAL SECURITY ACT OF 1992 (House of Representatives – February 05, 1992), (Fas.org)
    13. ^ House Permanent Select Committee on Intelligence, sito ufficiale
    14. ^ Cenni biografici, su bioguide.congress.gov.
    15. ^ Cenni biografici, su executivebiz.com (archiviato dall’url originale l’11 febbraio 2009).
    16. ^ Marine Corps Intelligence Activity (Quantico.usmc.mil) Archiviato il 18 maggio 2007 in Internet Archive.
    17. ^ Sito ufficiale, su gpoaccess.gov (archiviato dall’url originale il 15 giugno 2008).
    18. ^ Si confronti la pagina 413 del Rapporto finale sull’11 settembre (pdf).
    19. ^ Commission on the Intelligence Capabilities of the United States Regarding Weapons of Mass Destruction: REPORT TO THE PRESIDENT, MARCH 31, 2005 Archiviato il settembre 23, 2006 Data nell’URL non combaciante: 23 settembre 2006 in Internet Archive.
    20. ^ Office of the Director of National Intelligence. “ODNI Announces Establishment of Open Source Center Archiviato il 23 giugno 2006 in Internet Archive.”
    21. ^ Ensor, David. “The Situation Report: Open source intelligence center“. CNN, 8 novembre 2005.
    22. ^ Office of the Director of National Intelligence “ODNI Senior Leadership Announcement Archiviato il 23 giugno 2006 in Internet Archive.”. Press release, 7 dicembre 2005.
    23. ^ “National Open Source Entreprise Vision Statement” Archiviato il 28 settembre 2007 in Internet Archive. maggio 2006
    24. ^ Il documento su Fas.org
    25. ^ Sito ufficiale, su loc.gov.
    26. ^ DNI Intelligence Community Directive 301 – “National Open Source Enterprise” 11 luglio 2006.
    27. ^ FBIS homepage, su opensource.gov.
    28. ^ Sito ufficiale, su acq.osd.mil.
    29. ^ Report Strategic Communication Archiviato il 25 luglio 2008 in Internet Archive.
    30. ^ Sito ufficiale, su socom.mil. URL consultato il 16 luglio 2008 (archiviato dall’url originale il 30 dicembre 2016).
    31. ^ Sito ufficiale, su dhs.gov (archiviato dall’url originale il 16 dicembre 2008).
    32. ^ Detective Steve Edwards, MBE, UK, su oss.net. URL consultato il 19 luglio 2008 (archiviato dall’url originale il 25 settembre 2008).
    33. ^ Sito ufficiale, su mciis.org.
    34. ^ Sito ufficiale, su mercyhurst.edu.
    35. ^ Sito ufficiale, su auburn.edu.
    36. ^ Sito ufficiale, su shsu.edu.
    37. ^ Sito ufficiale, su umd.edu.
    38. ^ Sito ufficiale, su tarleton.edu.

Fonte:

Wikipedia

Per info e contatti:

Tel: 0432-1744110

Email: info@vangoghinvestigazioniprivate.it