RICERCA CeMiSS C8/Z Direttore della Ricerca: Dott. Fabrizio Minniti Con la collaborazione della Dott.ssa Silvia Ciriello INDICE Sommario Executive Summary CAPITOLO PRIMO Processo Informativo e Intelligence Militare 1.1 Livelli informativi e categorie informative pag. 4 1.2 Fonti informative pag. 8 1.2.1 Humint e Counterintelligence pag. 8 1.2.2 Imint pag. 12 1.2.3 Sigint pag. 14 1.2.4 Masint pag. 16 1.3 Il ciclo informativo e l’Intelligence Preparation of the Battlefield pag. 18 1.4 Il CCIR (Commander’s Critical Information Requirements) pag. 25 1.5 L’Intelligence nelle Operazioni di Supporto alla Pace pag. 34 CAPITOLO SECONDO La NATO e l’Open Source Intelligence 2.1 Definizione di OSINT pag. 43 2.1.1 Le fonti aperte pag. 45 2.2 La strategia OSINT pag. 48 2.2.1 Il sistema delle fonti pag. 50 2.2.2 Software e servizi del settore privato pag. 63 2.3 Il ciclo OSINT pag. 65 2.3.1 Le fasi del ciclo OSINT pag. 67 II CAPITOLO TERZO Internet e Intelligence: un guida pratica all’utilizzo della rete 3.1 La valutazione di una fonte su Internet pag. 75 3.2 Individuare la fonte di una pagina web pag. 80 3.2.1 I programmi traceroute pag. 81 3.3 La ricerca su Internet pag. 83 3.3.1 La pianificazione delle attività pag. 83 3.3.2 Gli strumenti di ricerca su Internet: i motori di ricerca pag. 91 3.3.3 Condurre una ricerca anonima sulla rete pag. 95 3.3.4 Valutazione dell’informazione reperita su Internet: alcune regole pag. 98 3.4 L’elaborazione e la disseminazione delle informazioni reperite sul web pag. 103 3.4.1 Disseminazione pag. 103 3.4.2 Classificazione delle informazioni pag. 103 3.4.3 L’Intelink-U System pag. 107 3.5 Stati e fonti aperte pag. 111 3.5.1 Chi governa Internet? pag. 111 3.5.2 La Repubblica Popolare Cinese pag. 116 3.5.3 Il regime di P’yongyang vs. Internet pag. 125 CAPITOLO QUARTO Lo sviluppo dell’OSINT al’interno dell’Intelligence Community USA 4.1 La nascita del Foreign Broadcast Information Service pag. 126 4.2 Il Community Open Source Program pag. 127 4.3 L’Open Source Center pag. 130 4.4 La dottrina Osint dell’US Army pag. 135 4.5 Il Defense Open Source Council pag. 139 CONCLUSIONI pag. 144 Bibliografia pag. 152 III SOMMARIO Secondo una definizione ampiamente accettata in dottrina, con il termine OSINT si intende indicare l’informazione disponibile ed aperta all’accesso pubblico che ha subito un processo di ricerca, selezione, distillazione e diffusione verso un gruppo selezionato di destinatari al fine di soddisfare un preciso bisogno informativo, espresso da un Intelligence Requirement. In altre parole, ciò che contraddistingue l’OSINT dalle discipline tradizionali di intelligence è che il suo processo di acquisizione non è illegale né sottoposta a classificazione da parte del Governo. Negli ultimi vent’anni, l’evoluzione straordinaria dei sistemi di informazione e comunicazione e delle tecnologie ad essi collegate ha influenzato il processo decisionale di policy-maker e staff militari, specialmente se relativi ad operazioni di coalizione. L’utilità del ricorso allo sfruttamento di fonti aperte non è più un paradigma da dimostrare; eppure, l’OSINT è ancora ritenuta da molti una fonte di serie B, per via delle modalità con cui è ottenuta e per l’assenza di classificazione: un atteggiamento che non attribuisce valore se non alle informazioni reperite attraverso metodi clandestini. L’OSINT, come si ha ampio modo di constatare, non è una disciplina completamente nuova per gli Stati e le organizzazioni, in quanto il monitoraggio delle fonti informative si è andato sviluppando con il progresso dei mezzi di IV comunicazione stessi; la novità semmai attiene alla quantità e alla possibilità di accesso di enormi flussi di informazioni. La ricerca si concentra essenzialmente sulla definizione e lo sviluppo della dottrina OSINT in ambito NATO e nell’Intelligence Community statunitense. Il primo capitolo è una introduzione preliminare e necessaria al processo informativo e di intelligence, esaminato nelle sue fasi e metodi, partendo da una rapida rassegna delle fonti tradizionali, quali − Fonti umane (HUMINT) − Immagini fotografiche e satellitari (IMINT) − Intercettazione di comunicazioni e segnali (SIGINT) − misurazioni nel campo acustico e delle radiazioni (MASINT). Il secondo capitolo si concentra sulla definizione dell’intelligence da fonti aperte e delle strategie per il suo utilizzo efficace, così come sviluppate dalla dottrina NATO e degli Stati Uniti. Come individuare le fonti aperte? Nelle parole del presidente della Open Source Publishing, Eliot Jardines, “le fonti aperte differiscono dalla fonti tradizionali di intelligence e richiedono pertanto un approccio diverso […] . Molta informazione da fonti aperte è definita “letteratura grigia”, che comprende ricerche e studi tecnici, resoconti di viaggi, discussion paper, analisi di mercato, newsletter e altro materiale non classificato”: in altri termini, fonte aperta non è solo sinonimo di internet! Dalla prospettiva storico- politica, lo sfruttamento delle fonti aperte riflette un cambiamento fondamentale nella mentalità dell’intelligence: dalla fine della V Guerra Fredda, è intervenuta una nuova mentalità, contraddistinta da flessibilità per rispondere alle minacce asimmetriche opposte da terrorismo e Stati cd “canaglia”. Il nuovo orizzonte dell’intelligence comprende l’apporto del settore privato nell’assistere i governi fornendo tecnologie, servizi e competenze a costi contenuti. Lo sviluppo dell’OSINT sta progressivamente riducendo la distanza tra chi ha responsabilità politico- decisionali e chi, nel settore privato, detiene le competenze e le conoscenze necessarie. La questione pressante intorno all’OSINT non riguarda quindi il processo di acquisizione ma quello di analisi; uno degli aspetti più critici riguarda infatti la valutazione della attendibilità e oggettività delle informazioni proveniente da fonti aperte, specie se reperite tramite internet. Il terzo capitolo analizza in particolare l’utilizzo della rete a fini della produzione di intelligence, considerando la questione della governance di internet e del controllo cui sono sottoposte le informazioni in essa veicolate, analizzando i casi della Repubblica Popolare Cinese e della Corea del Nord. Infine, il quarto capitolo espone lo sviluppo della dottrina OSINT nell’Intelligence Community statunitense attraverso una disamina storica che trae lo spunto dall’istituzione del Foreign Broadcast Information Service nel 1941 fino alla creazione dell’Open Source Center, fornendo una panoramica sulla dottrina OSINT dell’US Army nel suo sviluppo successivo agli attacchi terroristi dell’11 settembre. VI ---------------------- “I conflitti futuri ruoteranno intorno alla ricerca di conoscenza. Con la crescente rapidità delle comunicazioni e dei flussi di dati a seguito dello sviluppo tecnologico, i conflitti futuri saranno decisi da coloro i quali avranno la capacità di raccogliere, analizzare e diffondere intelligence nella maniera più efficace ed efficiente” Alvin Toffler VII EXECUTIVE SUMMARY According to a widely accepted definition, OSINT is information publicly available that has been deliberately discovered, discriminated, distilled and disseminated to a selected audience in response to a specific need. That is to say, OSINT is neither acquired clandestinely trough espionage or illegal means, nor closed to public domain by government or organizations. The dramatic changes in information technology and communication in the past two decades have affected the way policy makers and military staff, especially in coalition operations, get trough specific decisions. Utility of open sources in terms of complementing traditional intelligence sources is fully demonstrated; yet, many consider OSINT as a second-class source, objecting that value of intelligence resides in the way it is obtained and degree of classification. This attitudes relies on the mistaken notion that only stolen secrets count as intelligence. OSINT is not a new discipline in Nations and organizations ICs, in that monitoring media is “as old as the media”: what is new is the extraordinary amount of information available and accessible at all. The present study essentially focuses on settlement and development of OSINT doctrine among NATO partners and the US Intelligence Community. VIII CHAPTER ONE is a preliminary introduction to the intelligence process, examined trough the traditional categories and methods; this part comprises a short review of traditional intelligence sources, such as − Reports from human sources (HUMINT) − Photo imagery, including satellite (IMINT) − Interception of communications and other signals (SIGINT) − Measurements and signature intelligence: physical attributes of intelligence targets (MASINT). Traditional sources and intelligence cycle both comply with the need for Intelligence Requirements’ satisfaction. In CHAPTER TWO a wide definition of OSINT and strategy in its exploitation is provided, as it has been settled and developed by US and NATO members Intelligence Communities. In Open Source Publishing' s President Eliot Jardines words, “Open sources are very different from traditional intelligence sources and require a different approach, [...] much of the open source information is called ‘grey literature,’ comprised of research and technical reports, trip reports, working or discussion papers, market surveys, newsletters, and other unclassified sources.”: as it appears clear, open source is not just surfing the internet! Opens source exploitation reflects a shift in intelligence mentality: the Cold War intelligence mentality is being replaced by a mentality agile enough to detect and defeat asymmetrical threats such as terrorism and the intentions of 'rogue' states. It’s an intelligence world in which smaller private firms have the ability to assist IX governments, providing technology, services and competencies at lowering costs. PSINT is an attempt to reduce the gap between the people with power in government, and the people with knowledge in the private sector. The issue for OSINT is not acquisition but analysis; one of most critic aspects of OSINT is that is not easily verifiable or evaluated (this is particularly true when information is derived from internet): CHAPTER THREE analyzes particularly the internet exploitation for intelligence purposes, the internet governance and the way non-democratic regimes control and monitor information flowing trough the web to avoid the spreading of political dissent and ideologies contrary to their own stability or, like North Korea, to acquire foreign technical knowledge for internal development without the risk of ideological infections from abroad. At last, CHAPTER FOUR analyzes the OSINT doctrine development in the US intelligence Community, providing an historical review from the Foreign Broadcast Information Service settlement, in 1941, to the settlement of the Open Source Center and the overall OSINT doctrine in the Us Army, as further developed after 9/11 attacks. ---------------------- “Conflicts of the future will revolve around the quest for knowledge. As technology speeds up the rate of communication and data transition, the skirmishes of the future, will be decided by those who can collect, analyze, and disseminate intelligence most effectively and efficiently.” Alvin Toffler X
Description: