Difesa /

Il principio cardine intorno a cui ruota tutto il lavoro di un’agenzia di intelligence è la segretezza. Si suol dire che se non si sa nulla dell’operato di un servizio segreto, significa che esso sta lavorando bene; al contrario, se qualche operazione, per qualche motivo, va come non sarebbe dovuta andare, se ne conosce l’esistenza, anche senza saperne tutti i dettagli.

Questo principio è ancora attuale, sebbene, negli ultimi anni, si stia assistendo a importanti deroghe che riguardano non tanto la segretezza delle operazioni, quanto quella delle informazioni raccolte dai servizi.

Lo scoppio del conflitto in Ucraina insieme ai suoi prodromi hanno dimostrato al grande pubblico come sia cambiata la postura dell’intelligence proprio per quanto riguarda il delicato ambito della raccolta delle informazioni: il Regno Unito, ad esempio, ci ha abituato a rapporti pressoché quotidiani sui movimenti delle truppe russe oppure sulla stima delle scorte di missili presenti negli arsenali del Cremlino.

Per chi si approccia a questo mondo per la prima volta potrebbe sembrare del tutto normale questo particolare modus operandi, ma in realtà non è mai stato così nel passato: le informazioni, collezionate tramite diverse metodologie (Humint, Imint, Sigint, Elint ecc), venivano accuratamente celate per poter conservare un vantaggio rispetto all’avversario e per poter permettere al decisore politico di agire di conseguenza.

Oggi, come accennato, non è più così, almeno non lo è del tutto: si è passati da “tutto segreto” a “(quasi) tutto pubblico”. Una tendenza nata da almeno un lustro che si sta diffondendo a macchia di leopardo nelle agenzie di intelligence occidentali e solo in minima parte in quelle della Russia, con la Cina che, sostanzialmente, resta invece legata alla vecchia postura.

L’Osint ha cambiato il modo di fare intelligence

La Central Intelligence Agency (Cia), l’agenzia di intelligence per l’estero degli Stati Uniti, ha un motto non ufficiale che ha plasmato il suo atteggiamento: “Se non è segreto, non è importante”. Questa, come detto, non è una regola ferrea, e il prepotente sopraggiungere nello scenario della raccolta di informazioni delle “fonti aperte di intelligence”, in inglese Open Source Intelligence (Osint), è, secondo chi scrive, uno dei fattori principali che ha portato a derogare da questa regola.

Per Osint si intende un vasto spettro di fonti di informazione, che vanno dai semplici quotidiani di un Paese bersaglio (ma non necessariamente), al vaglio delle immagini e dei filmati caricati in quel mare magnum che è internet attraverso i social network, senza dimenticare che la stessa metodologia di raccolta di immagini satellitari è radicalmente cambiata nel corso degli ultimi 10 anni, con la possibilità, oggi, di poter accedere liberamente a fotografie in alta risoluzione riprese da società private. Dal punto di vista dell’intelligence si è trattato di un vero e proprio “terremoto” che ha rivoluzionato non solo il modo di raccogliere i dati, ma anche quello di gestirli.

Per decenni, una delle missioni di un servizio segreto è stata concentrarsi sulla raccolta clandestina di informazioni: oltre alla possibilità di poter sfruttare mezzi sofisticati, e prima di oggi solo di appannaggio statuale come i satelliti, molto peso aveva l’Humint (Human Intelligence), che veniva corredato da tutto quanto serviva a seconda del bersaglio, del luogo e della finalità dell’attività di spionaggio.

L’avvento dell’Osint ha sovvertito questa piccola “scala gerarchica” e sebbene alcuni dati, come i documenti interni e secretati di un avversario, saranno sempre nascosti alle fonti open source, queste hanno assunto un’importanza centrale nelle analisi di intelligence. Le intenzioni di un avversario, infatti, spesso si nascondono in bella vista, e un singolo e casuale osservatore dotato di un semplice smartphone che carica in rete un video di un treno carico di carri armati geolocalizzandolo è spesso più decisivo rispetto a riuscire a impossessarsi di un carteggio segreto o di un ordine operativo.

Ovviamente nessuno si sognerebbe di spostare divisioni, o di minacciare sanzioni, sulla base esclusiva di un filmato o di una serie di fotografie messe in rete: le fonti Osint, benché importanti e spesso primarie, vanno corredate da altre di altro tipo, come la raccolta di dati elettronici (Elint) o dei segnali (Sigint), e quando possibile anche da immagini satellitari o da ricognizione aerea (Imint) e da fonti umane, come informatori e spie.

La disinformazione, la “maskirovka”, è infatti dietro l’angolo e quanto più si riesce a sapere di un particolare evento tanto più è possibile evitarla.

Divulgare informazioni per guidare il pubblico

A prima vista si potrebbe pensare che la raccolta di informazioni da fonti Osint sia solo un lavoro superficiale, perfino inutile o fuorviante, ma se pensiamo ai risultati raggiunti da piccoli team di analisti indipendenti, come Bellingcat, occorre ricredersi e dare il giusto peso a questa particolare fonte. Del resto, anche solo restando nel campo Osint, enucleare un’informazione non è un lavoro semplice e occorrono controlli incrociati, capacità di localizzare un immagine correttamente, occorre conoscere la lingua del Paese bersaglio, le specifiche di determinate unità e perfino certe usanze popolari.

In altre parole il fatto che le informazioni open source non siano segrete, non significa che queste siano facilmente interpretabili dal grande pubblico a cui sono rivolte. Secondo chi scrive, proprio per questo, ovvero affinché il pubblico occidentale possa interpretare correttamente la mole di informazioni che raccoglie quotidianamente sul web, che spesso e volentieri viene rilanciata – purtroppo senza gli opportuni filtri dati da una seria analisi – dalla stampa, le agenzie di intelligence hanno deciso di “aprirsi” e rendere pubblica una parte delle informazioni che raccolgono.

Guidare l’opinione pubblica, del resto, è uno degli strumenti fondamentali per poter “vincere una guerra”, anche se combattuta senza l’utilizzo di armamenti convenzionali, e questo aspetto assume maggiore importanza in un’era in cui la comunicazione digitale permette di conoscere quasi istantaneamente eventi che accadono dall’altro capo del globo, e soprattutto perché i conflitti, oggi, vengono condotti “al di sotto della soglia dello scontro armato”, ovvero in quella zona grigia che viene definita Hybrid Warfare, o guerra ibrida. Proprio nella Hyrbird Warfare l’attività di informazione, disinformazione e contro-informazione è centrale al pari del contrasto economico o dell’attività nel dominio Cyber.

Pertanto diffondere rapporti ufficiali di intelligence, benché parziali, risponde all’esigenza di dare un contesto più ampio a quanto un privato cittadino può raccogliere autonomamente navigando nei meandri dei social network e quindi indirizzarlo, depotenziando la propaganda o disinformazione avversaria e perfino neutralizzandole.

Tutti ricordiamo i rapporti statunitensi ante-guerra che sostenevano l’approssimarsi dell’aggressione russa, pochi si ricordano delle immagini e dei video dei movimenti di mezzi e truppe ai confini ucraini che circolavano sui social, ancora meno, forse hanno memoria della diffusione del Notam (Notice to Airmen) col quale la Russia, la notte tra il 23 e il 24 febbraio, chiudeva una vasta porzione di spazio aereo intorno all’Ucraina, l’ultimo segnale che ha segnalato l’imminenza dell’attacco.

Si tratta di tanti piccoli tasselli che, correttamente interpretati, hanno composto un mosaico, e lo stesso mosaico è stato dipinto da alcune agenzie di intelligence occidentali che hanno deliberatamente deciso di divulgarlo proprio per ovviare a possibili cattive interpretazioni di quanto si stava osservando.

Questo modus operandi, come sappiamo, non è cessato: ancora il servizio di informazioni britannico emette rapporti sull’attività russa e, più in generale, sull’andamento del conflitto, con una decisione che sottintende sempre la volontà di informare il pubblico – dopo averne guadagnato la credibilità – per evitare la disinformazione russa.

Da questo punto di vista il conflitto in Ucraina fa un po’ da spartiacque tra due mondi, o per meglio dire tra due epoche: quella della segretezza a tutti i costi, e quella della divulgazione misurata e ragionata.