Per chi non conosce ancora il termine OSINT, partiamo dalla definizione accettata dalla NATO nelle sue pubblicazione per poi dare un’occhiata alla storia della intelligence su fonti aperte.
La definizione di OSINT presente nel “NATO Open Source Intelligence Handbook” è la seguente: “OSINT is information that has been deliberately discovered, discriminated, distilled, and disseminated to a select audience, generally the commander and his/her immediate staff, in order to address a specific question”.
Da questa definizione si evince che lo scopo di OSINT è quello di dare risposta ad una specifica domanda o richiesta posta da un ben definito interessato attraverso la ricerca di informazioni che dovranno essere analizzate e valutate proprio in funzione del destinatario e dello scopo prefisso.
Queste informazioni saranno individuate fra i dati liberamente accessibili, in qualunque formato da qualunque fonte provengano. Ad esempio, siti web, social network, interviste, video, trasmissioni radio, libri, riviste, giornali, blog, manuali d’uso, e quant’altro sia disponibile al pubblico.
La difficoltà per l’analista è la corretta interpretazione dei dati raccolti al fine di estrarre le informazioni pertinenti in funzione del “committente” e delle finalità, che potranno essere di intelligence, di polizia, di marketing, scientifiche, ecc.
La storia di OSINT
La raccolta di informazioni al fine di avere dei vantaggi competitivi nei confronti dei propri avversari, siano essi un esercito nemico o competitor sul mercato, è una pratica che risale alla notte dei tempi. È famoso il testo “l’arte della guerra” attribuito al generale cinese Sun Tzu vissuto intorno al VI -V secolo a.C. nel quale si legge: “If you know the enemy and know yourself, you need not fear the result of a hundred battles. If you know yourself but not the enemy, for every victory gained you will also suffer a defeat. If you know neither the enemy nor yourself, you will succumb in every battle.” Ovviamente qui non si fa riferimento alla raccolta di dati da fonti aperte ma è già presente il concetto di base: la necessità di conoscere.
Per arrivare ai primi esempi di dati reperibili da fonti aperte non è necessario andare troppo indietro nel tempo. Basta soffermarsi sulla seconda guerra mondiale. Nel 1939 gli inglesi crearono la BBC Monitoring, una divisione della BBC con il compito specifico di ascoltare le trasmissioni radio e riportare al Servizio Segreto le informazioni trasmesse dai media stranieri ed in particolare quelle dei paesi nei quali i giornalisti inglesi non erano ammessi.
Il lavoro della BBC Monitoring è continuato nel tempo e durante il periodo della Guerra Fredda ha fornito importanti informazioni a proposito di quanto avveniva dietro la Cortina di Ferro e tutt’ora continua il suo lavoro di monitoraggio.
Da allora le fonti aperte sono state utilizzate da molti servizi segreti. Ad esempio, sempre durante la Guerra Fredda, il Ministero per la Sicurezza di Stato della DDR ha analizzato fino a 1.000 riviste occidentali e 100 libri al mese e 100 giornali e 12 ore di trasmissione della radio della Germania dell’Ovest al giorno.
Arrivando ai giorni nostri possiamo verificare come l’analisi dei dati reperibili su fonti aperte sia uno degli strumenti utilizzati dai vari servizi segreti che continuano le “tradizioni” della Guerra Fredda grazie ai nuovi strumenti messi a disposizione da Internet come dimostra l’arresto dell’agente doppiogiochista portoghese Frederico Carvalhao avvenuto a Roma lo scorso maggio, individuato grazie anche all’analisi di profili Facebook.
È facilmente verificabile che al giorno d’oggi OSINT sta assumendo grande rilevanza nel mondo dell’Intelligence. Ad esempio, la NATO organizza corsi OSINT per i propri ufficiali presso la scuola NATO di Oberammergau in Germania.
Sulla pagina del corso si legge: “the aim of this course is to develop Intel analysts who are able to utilize critical thinking methods for the exploitation of Open Source Intelligence (OSINT) and the NATO Intel systems including NATO intelligence doctrine and procedures.”
C’è da dire che OSINT non è sempre stata accettata dagli addetti ai lavori come strumento di intelligence ma nel tempo, con l’evoluzione dei media e soprattutto di internet, le posizioni si sono modificate ed oggi OSINT è a pieno titolo una delle fonti di informazioni fra le più utilizzate dai servizi di informazione.
Nel 2005 non era così per tutti, come dimostra la lapidaria frase pronunciata dall’allora direttore della CIA che, parlando a proposito della creazione di un gruppo di lavoro per l’analisi delle informazioni presenti su internet, disse: “I only have money to pay for secrets.”
A dispetto del direttore della CIA nel novembre dello stesso anno viene costituito il NOSC, National Open Source Center che assorbe il Foreign Broadcast Information Service, l’equivalente USA della BBC Monitoring, che fin dal 1941 si occupava della analisi delle trasmissioni radiotelevisive mondiali.
Nel 2007 in una informativa per i membri del Congresso si legge la proposta di spostare il NOSC dalla CIA a sotto il DNI (Director of National Intelligence) al fine di migliorare la fruizione delle informazioni raccolte verso tutte le agenzie e non renderle disponibili solo per la CIA. Non sembra che la proposta abbia avuto seguito ma nel 2010 il dipartimento per la difesa americano (DOD) ha emanato una istruzione relativa ai compiti ed alle procedure per le analisi OSINT creando il DoD Opens Source Council quale organo di gestione alle dirette dipendenze del Dipartimento della Difesa americano.
Soprattutto dopo il dramma dell’11 settembre 2001, l’utilizzo di OSINT come fonte di intelligence si è diffuso e le metodologie si sono evolute anche in funzione dello sviluppo ed evoluzione delle tecnologie Internet, vedi social network, web 2.0 ecc.
Anche le finalità per l’impiego di OSINT si sono modificate. Non più solo per scopi prettamente militari e di antiterrorismo ma anche per indagini di stampo giornalistico, a fini di marketing, di polizia, per la ricerca di informazioni utilizzabili in tribunali e quant’altro.
Purtroppo le tecniche OSINT vengono utilizzate con profitto anche per finalità tutt’altro che giustificabili, come stalking, phishing, furti di identità e piacevolezze simili. E per questo c’è di che ragionare sull’abitudine di molti di pubblicare ogni attimo della propria vita su Internet.
Facebook Comments