OSINT

Da Wikipedia, l'enciclopedia libera.
« Le fonti aperte […] rappresentano la maggior parte del materiale fagocitato dalla famelica macchina dell'intelligence. »
(Umberto Rapetto e Roberto Di Nunzio[1])

OSINT, abbreviazione delle parole inglesi Open Source INTelligence, è l'attività di raccolta di informazioni mediante la consultazione di fonti di pubblico accesso.

Rotore di Enigma
Rotore di Enigma
Questa voce fa parte della serie
Intelligence
Voci principali
Voci correlate
Categoria:
Tecniche di intelligence

Descrizione[modifica | modifica wikitesto]

Nell'ambito di operazioni di intelligence il termine "Open Source" si riferisce a fonti pubbliche, liberamente accessibili, in contrapposizione a fonti segrete o coperte. Non ha nulla a che fare con il software libero, detto appunto Open Source Software.

L'OSINT utilizza diverse fonti di informazioni fra cui:

  • Mezzi di comunicazione — giornali, riviste, televisione, radio e siti web.
  • Dati pubblici — rapporti dei governi, piani finanziari, dati demografici, dibattiti legislativi, conferenze stampa, discorsi, avvisi aeronautici e marittimi.
  • Osservazioni dirette — fotografie di piloti amatoriali, ascolto di conversazioni radio e osservazione di fotografie satellitari. La diffusione di fotografie satellitari, spesso in alta risoluzione, sulla rete (ad esempio Google earth) ha esteso la possibilità di Open source intelligence anche per aree che prima erano disponibili solo alle maggiori agenzie di spionaggio.
  • Professionisti e studiosi — conferenze, simposi, lezioni universitarie, associazioni professionali e pubblicazioni scientifiche.[2]
  • La maggior parte delle informazioni ha dimensioni geospaziali, ma molte spesso disattendono il lato geospaziale di OSINT: non tutti i dati open source sono testo senza struttura. Alcuni esempi di open source geospaziali sono: copie materiali o digitali di mappe, atlanti, repertori geografici, progetti di porto, dati gravitazionali, aeronautici, nautici, geodetici, geo-antropici, ambientali, di iconografia commerciale, lidar, iper- e multi-spettrali,[3] foto aeree, di web services di mash-up, di database spaziali. La maggior parte di tale materiale geospaziale è trattato attraverso un software del tipo GIS.

L'OSINT si distingue dalla ricerca perché applica un processo di gestione delle informazioni con lo scopo di creare una specifica conoscenza in supporto di una specifica decisione di un individuo o gruppo.

L'OSINT è definita congiuntamente sia dal Direttore dell'intelligence nazionale sia dal Dipartimento della Difesa degli Stati Uniti (DoD) come "prodotta dalle informazioni pubblicamente disponibili che sono raccolte, sfruttate e diffuse in modo tempestivo presso un pubblico appropriato allo scopo di soddisfare uno specifico requisito di intelligence".[4]

L'OSINT — nel 2005 — è stata definita dall'Office of Management and Budget statunitense sotto la categoria "Forze ed appoggio diretto" e specificamente per il DoD sotto il Codice Commerciale M320 come [5]

Open Source Intelligence (OSINT) Collection/Processing

Vi è un ampio ventaglio di operatori economici che vendono "prodotti informativi" specificamente rientranti in questa categoria.

L'OSINT, con un nome o con un altro, è in circolazione da centinaia di anni. L'aspetto di rilievo dell'OSINT negli Stati Uniti oggi risiede nel conflitto tra militari, governo e settore privato su come si dovrebbe ottenere il nucleo principale dellintelligence. Con Internet, le comunicazioni istantanee e la ricerca avanzata sui media, il nucleo dellintelligence utilizzabile ed in grado di consentire previsioni può essere ricavata da fonti pubbliche, non "classificate". Le agenzie governative sono state lente ad adottare OSINT, o a convincersi di disporre già flussi informativi validi provenienti dai mezzi di comunicazione di massa, e dai registri pubblici e di istituzioni scolastiche.

I giornalisti accreditati sono in qualche misura protetti nella loro attività di fare domande e cercare materiale da pubblicare su media riconosciuti, anche se talora vengono arrestati e condannati a pene detentive per aver cercato ciò che consideriamo OSINT. La raccolta illegale di dati da parte di individui per conto di apparati militari o di intelligence stranieri è considerato spionaggio nella maggior parte dei paesi. Ciò non toglie che lo spionaggio non configurante tradimento (ossia tradire lo stato di cui si sia cittadini) è considerato fin dall'antichità un normale e necessario strumento di esercizio del potere statuale, oltre che — sul piano soggettivo — un "mestiere onorevole". La maggior parte dei paesi riconosce questo principio, e di conseguenza — quando il loro servizio di controspionaggio cattura una spia straniera — normalmente l'agente segreto "scoperto" è rispedito senza tante cerimonie al paese di provenienza dopo un "debriefing ostile." La vera sottoposizione a pena o il rifiuto di rimpatriare l'agente operante con copertura "non ufficiale"[6] di norma è la conseguenza di relazioni internazionali molto deteriorate, peraltro integrante un atto di eccezionale inimicizia, ancorché non giuridicamente e ufficialmente sanzionabile.

Rilievo[modifica | modifica wikitesto]

Secondo il rapporto della Commission on the Intelligence Capabilities of the United States Regarding Weapons of Mass Destruction reso noto nel marzo 2005, la OSINT va compresa nel processo di acquisizione di intelligence da ogni fonte per le seguenti ragioni:

  1. La natura sempre mutante della nostra intelligence obbliga la Intelligence Community a comprendere velocemente e con facilità un ampio spettro di culture e paesi stranieri.- … le minacce odierne sono in celere mutamento e geograficamente diffuse; è un fatto di comune esperienza che un analista di intelligence può essere costretto a passare rapidamente da un argomento ad un altro. Sempre più spesso, i professionisti dell'IC (Intelligence Collection, raccolta di intelligence) hanno bisogno di assimilare presto informazioni sociali, economiche, e culturali su un paese — informazioni spesso esposte da "fonti aperte".[7]
  2. Le informazioni open source danno una base per comprendere il materiale "classificato".[8] Malgrado la gran quantità di materiale classificato prodotto dalla IC, la quota di informazioni classificate prodotta su un singolo argomento può essere piuttosto limitata, e risultare fuorviante se vista da una prospettiva di fonte classificata. Forse il più importante esempio contemporaneo si riferisce al terrorismo, dove l'OSINT può colmare le lacune e dar vita a collegamenti che permettono agli analisti di meglio intendere l'intelligence frammentaria, i piani terroristici di cui si parla più o meno a vanvera, i probabili mezzi di attacco, ed i bersagli potenziali.
  3. I materiali open source possono proteggere le relative fonti e i relativi metodi. A volte un giudizio di intelligence che è effettivamente fondato su informazioni "sensibili" e "classificate" (nel senso già precisato) può essere difeso attraverso la sua prospettazione come risultato di ricerca open source. Questa tecnica si rivela particolarmente utile alle autorità politiche quando vogliano esporre i motivi delle proprie scelte, o comunicare con corrispondenti autorità straniere — in ogni caso senza compromettere la vera fonte classificata.
  4. Esistono validi software specifici per la OSINT in grado di mantenere una pratica "cronologia" dei risultati, che al tempo stesso raccoglie i relativi dati e attesta l'evoluzione storica della cultura e della società mondiali. Un'operazione analoga risulta ardua, se non impossibile, lavorando sui metodi di raccolta da fonti classificate.

Processo[modifica | modifica wikitesto]

La raccolta di informazione nell'OSINT è generalmente un problema diverso da quello rappresentato da altre discipline di raccolta, nelle quali ottenere l'informazione grezza da analizzare può essere affare di somma difficoltà, specie se tale dato iniziale dev'essere estratto da fonte non collaborativa. Nell'OSINT, la difficoltà principale consiste nel vagliare le fonti rilevanti ed affidabili partendo da una vasta congerie di informazioni di pubblico dominio. Tuttavia, non è poi una grande sfida per quelli che sanno come accedere alla conoscenza locale e come sfruttare quegli esperti in carne ed ossa che possono creare "conoscenza su misura" all'istante.

Storia[modifica | modifica wikitesto]

Nell'autunno del 1992, il senatore David Boren,[9] all'epoca presidente del Senate Select Committee on Intelligence,[10] si fece promotore del National Security Act of 1992,[11] nel tentativo di realizzare una piccola riforma della United States Intelligence Community. La sua controparte presso il House Permanent Select Committee on Intelligence[12] era il membro del congresso Dave McCurdy.[13] La versione della Camera dei rappresentanti in fatto di legislazione comprendeva un Open Source Office, su consiglio di Larry Prior,[14] un riservista dei marines che aveva frequentato intensamente il Marine Corps Intelligence Command[15] e poi era passato nello "staff" del House Permanent Select Committee on Intelligence.

La commissione Aspin-Brown[16] affermò nel 1996 che il ricorso alle fonti aperte da parte USA era "gravemente carente", e che ciò avrebbe dovuto costituire una "priorità somma" sia per il reperimento di risorse finanziarie, sia per l'attenzione del Director of Central Intelligence.

Nel rapporto finale del luglio 2004, la Commissione d'indagine sugli attentati dell'11 settembre 2001 raccomandava la creazione di un'agenzia per l'open source, ma senza ulteriori dettagli o commenti.[17] Successivamente, il rapporto della Iraq Intelligence Commission (2005) raccomandò la costituzione di un Open Source Directorate presso la CIA.[18]

Seguendo queste raccomandazioni, nel novembre 2005 il Director of National Intelligence annunciò la creazione del DNI Open Source Center. Esso fu fondato per raccogliere informazioni disponibili su "Internet, database, stampa, radio, televisione, video, dati geospaziali, foto ed iconografia commerciale".[19] Al di là della mera raccolta di open source, dovrebbe pure aiutare gli analisti a fare un miglior uso di tali informazioni. Il centro ha pure assorbito il preesistente Foreign Broadcast Information Service (FBIS), originariamente costituito nel 1941, sotto la direzione di Douglas Naquin .[20]

Nel dicembre 2005, il DNI nominò Eliot A. Jardines vicedirettore preposto allopen source — un alto funzionario incaricato di fornire strategia, guida e visione d'insieme nell'ambito della National Open Source Enterprise.[21] Jardines ha fondato la National Open Source Enterprise[22] ed è stato autore dellIntelligence Community Directive 301.[23]

Comunità OSINT[modifica | modifica wikitesto]

Governo[modifica | modifica wikitesto]

Sono presenti svariate attività open source nell'ambito del governo USA. Sovente sono indicate come "monitoraggio dei media," "analisi dei media," "ricerca su internet" e "sondaggi pubblici", ma si tratta in ogni caso di attività rivolte all'open source.

La Biblioteca del Congresso sostiene la Federal Research Division (FRD),[24] che conduce "a contratto" una gran mole di ricerca open source su misura in favore dell'esecutivo.

Intelligence[modifica | modifica wikitesto]

Le attività open source dell' U.S. Intelligenge Community (note come National Open Source Enterprise) sono sancite dalla già ricordata Intelligence Community Directive 301.[25] Tale documento stabilisce autorità e responsabilità dell'Assistant Deputy Director of National Intelligence for Open Source (ADDNI/OS), del DNI's Open Source Center e del National Open Source Committee.

Prima che fosse istituita la National Open Source Enterprise, il Foreign Broadcast Information Service (FBIS),[26] fondato nel 1941, era la principale unità OSINT del governo, e si occupava di trascrivere e tradurre le trasmissioni straniere. Inglobò il Defense Department's Joint Publications Research Service, che svolgeva una funzione simile con le opere a stampa straniere, tra cui quotidiani, riviste e pubblicazioni tecniche.

Ambienti militari[modifica | modifica wikitesto]

L'ex sottosegretario per l'intelligence Stephen Cambone incoraggiato parzialmente dai rapporti del Defense Science Board[27] sulla comunicazione strategica[28] e la "transizione verso le ostilità e ritorno", ha creato il Defense Open Source Program (DOSP). Fino al 2006 non è stata assegnata alcuna agenzia esecutiva per questo programma.

Gli uffici militari americani impegnati in attività OSINT comprendono:

Homeland Security[modifica | modifica wikitesto]

Il Department of Homeland Security[30] ha in attività un reparto OSINT. Dovrebbe essere denominato Domestic Open Source Enterprise.

Forze di polizia[modifica | modifica wikitesto]

La comunità OSINT delle forze di polizia adopera l'OSINT nello sforzo di anticipare, prevenire, investigare e perseguire i criminali, terroristi compresi.

Esempi di successo in questo senso sono stati forniti da Scotland Yard, in particolare per l'opera di Steve Edwards (premiato con l'Ordine dell'Impero Britannico),[31] e dal reparto OSINT della Polizia a cavallo canadese.

Anche Interpol ed Europol hanno praticato per un certo periodo l'OSINT, benché tale attività sia risultata intimamente connessa alle brillanti individualità di taluni eccellenti investigatori, e pertanto — con la cessazione dal servizio di costoro — al momento presente parrebbe sostanzialmente condannata alla desuetudine.

È noto che pure il New York City Police Department mantiene un'unità OSINT specifica.

Mondo accademico[modifica | modifica wikitesto]

Lo Institute for Intelligence Studies[32] del Mercyhurst College,[33] i centri OSINT della Auburn University,[34] della Sam Houston State University,[35] e dell'University of Maryland[36] sono rilevanti esempi della comunità OSINT universitaria.

Le università stanno sempre più scoprendo che — a fianco alla tradizionale produzione culturale nell'ambito delle scienze in genere, e delle scienze sociali segnatamente — possono competere con altri soggetti per soddisfare la domanda di open source intelligence. Un esempio di successo in questo senso, focalizzato sulla repressione della frode assicurativa in ambito agricolo e su altri schemi investigabili di abuso è dato dal Center for Agribusiness Excellence presso la Tarleton State University[37] in Texas.

Affari[modifica | modifica wikitesto]

La OSINT d'affari comprende i "rami" denominati Commercial Intelligence, Competitor Intelligence, e Business Intelligence.

In questo campo è frequente il ricorso all'information brokering e agli investigatori privati per raccogliere ed analizzare informazioni rilevanti per gli scopi commerciali.

Giornalismo Investigativo[modifica | modifica wikitesto]

La OSINT per il giornalismo è un settore pionieristico che sfrutta gli aspetti investigativi delle tecniche OSINT al fine di ottenere informazioni utilie per le inchieste giornalistiche.

Tra i corsi attivi con questa specializzazione si segnalano il corso dell'Associazione di Giornalismo Investigativo (AGI) Sito ufficiale e del Centro di Giornalismo Investigativo di Londra (CIJ) Sito ufficiale.

Voci correlate[modifica | modifica wikitesto]

Note[modifica | modifica wikitesto]

  1. ^ L'atlante delle spie, pag. 21 — ISBN 88-17-12940-2
  2. ^ Lowenthal, Mark M. "Intelligence: From Secrets to Policy," 2ª ed. (Washington D.C.: CQ Press, 2003) p. 79.
  3. ^ Defense Tech Briefs
  4. ^ "National Defense Authorization Act for Fiscal Year 2006."
  5. ^ FAIR Act Inventory Commercial Activities Inventory Function Codes
  6. ^ Il personale addetto a sedi diplomatiche è di fatto spesso ritenuto spia o assimilato, per cui raramente si procede per accuse di spionaggio nei confronti di tali soggetti, del resto ordinariamente sorvegliati assiduamente dai servizi di sicurezza del paese ospitante.
  7. ^ Traduzione letterale di open sources.
  8. ^ Si fa ovviamente riferimento alle classificazioni di segretezza/riservatezza dei dati di cui è generalmente vietata la diffusione.
    Exquisite-kfind.png Per approfondire, vedi Segreto di stato.
  9. ^ Cenni biografici
  10. ^ U.S. Senate Select Committee on Intelligence, sito ufficiale
  11. ^ THE NATIONAL SECURITY ACT OF 1992 (House of Representatives - February 05, 1992), (Fas.org)
  12. ^ House Permanent Select Committee on Intelligence, sito ufficiale
  13. ^ Cenni biografici
  14. ^ Cenni biografici
  15. ^ Marine Corps Intelligence Activity (Quantico.usmc.mil)
  16. ^ Sito ufficiale
  17. ^ Si confronti la pagina 413 del Rapporto finale sull'11 settembre (pdf).
  18. ^ Commission on the Intelligence Capabilities of the United States Regarding Weapons of Mass Destruction: REPORT TO THE PRESIDENT, MARCH 31, 2005
  19. ^ Office of the Director of National Intelligence. "ODNI Announces Establishment of Open Source Center"
  20. ^ Ensor, David. "The Situation Report: Open source intelligence center". CNN, 8 novembre 2005.
  21. ^ Office of the Director of National Intelligence "ODNI Senior Leadership Announcement". Press release, 7 dicembre 2005.
  22. ^ "National Open Source Entreprise Vision Statement" maggio 2006
  23. ^ Il documento su Fas.org
  24. ^ Sito ufficiale
  25. ^ DNI Intelligence Community Directive 301 - "National Open Source Enterprise" 11 luglio 2006.
  26. ^ FBIS homepage
  27. ^ Sito ufficiale
  28. ^ Report Strategic Communication
  29. ^ Sito ufficiale
  30. ^ Sito ufficiale
  31. ^ Detective Steve Edwards, MBE, UK
  32. ^ Sito ufficiale
  33. ^ Sito ufficiale
  34. ^ Sito ufficiale
  35. ^ Sito ufficiale
  36. ^ Sito ufficiale
  37. ^ Sito ufficiale