Tra ipertecnologia e sovraffollamento informativo, sarebbe auspicabile un ritorno alla figura umana e al metodo di intelligence denominato Humint, Human Intelligence, sia per lo sfruttamento del pensiero critico, sia per la ricerca di solidità delle reti informative come controspionaggio e, infine, per il ripristino fattivo e riservato del concetto di segreto.
La risposta alle minacce diventa più efficace se l’elemento umano supporta la macchina nella fase di prevenzione, di interpretazione e in quella di gestione.
Indice degli argomenti
Macchina e uomo: un’interdipendenza necessaria
L’avanzamento di tecnologie sempre più sofisticate e indipendenti dall’uomo sta mettendo in luce, paradossalmente, quanto esse abbiano bisogno, in realtà, dell’uomo per poter essere efficaci nella prevenzione e nella gestione delle minacce. La guerra in Medio Oriente tra Stati Uniti e Iran ha visto e vede tuttora l’ascesa dell’intelligenza artificiale come arma bellica d’avanguardia capace di setacciare i flussi di dati di intelligence provenienti da droni, satelliti e altri sensori e di colpire molto più precisamente e rapidamente rispetto alla tradizionale pianificazione guidata dall’uomo.
Tuttavia, questa precisione e questa rapidità di azione degli strumenti di AI spesso si scontrano da una parte con la mancanza di atteggiamento critico, che è propria, invece, dell’uomo e, dall’altra, come ci ha dimostrato l’intervento a Gaza, con la possibilità sempre più reale di interruzione di comunicazioni eteree, provocando vuoti informativi che, invece, non si verificherebbe in presenza di una rete solida di contatti.
Peraltro, la crescita della tecnologia va di pari passo alla conoscenza base della popolazione che se da una parte fa crescere l’intera umanità, dall’altra utilizza strumenti che, essendo a disposizione di tutti, sono facilmente aggirabili e scalabili. Nella Humint e nelle reti informative ben organizzate questo non accade perché la stessa informazione viene trattata come merce di scambio ed è direttamente proporzionale alla crescita di un Paese in termini di intelligence.
Il ciclo dell’intelligence
Con l’espansione della minaccia ibrida, il cosiddetto ciclo dell’intelligence trova una sua collocazione più consapevole, avendo un rapporto diretto con la quotidianità. Le prime tre fasi, ossia direction o pianificazione, collection o raccolta, processing o interpretazione, confluiscono nel momento chiave, quello dell’analysis o analisi, in cui l’analista non solo riorganizza le nuove informazioni e i dati in un solo formato, ma li converte in qualcosa di significativo, il prodotto finito, che include la valutazione, l’integrazione e l’analisi dei dati disponibili svuotando la parte informativa da pregiudizio e fake news.
Solitamente, le tecniche messe in campo dall’analista in questa fase sono le structured analytic techniques, dette anche SATs, tecniche analitiche strutturate che aiutano a esprimere in maniera più efficace pensieri propri e risultati. Chiude il Ciclo la fase della dissemination o comunicazione.
Tutte le metodologie impiegate per la ricerca e l’elaborazione delle notizie sono denominate INTs, che sta per Intelligence Collection Disciplines, discipline di raccolta di Intelligence. Queste sono classificate come: Humint (Human Intelligence), raccolta di informazioni per mezzo di contatti interpersonali; Sigint (Signals Intelligence), raccolta di informazioni attraverso intercettazioni e analisi di segnali emessi tra persone e/o tra macchine; Geoint (Geospatial Intelligence), i dati e le immagini georeferenziati; Masint (Measurement and Signature Intelligence), la raccolta di misure metriche, angolazioni, lunghezze d’onda, rapporti temporali, modulazioni e idromagnetismo; Osint (Open Source Intelligence), le informazioni che derivano dalle fonti aperte.
Il ruolo dell’elemento umano e del pensiero critico risultano fondamentali per la buona riuscita di un’analisi.
Alcuni esempi di Humint e tecnologia
L’approccio critico del fattore umano, unito alle potenzialità delle tecnologie in continua evoluzione, determinano una pianificazione dell’operatività multilivello, basti pensare agli attacchi di droni che necessitano dell’uomo per le operazioni di lancio.
Nell’operazione nota come “Operation SpiderWeb” condotta dall’esercito ucraino, grazie ad una sofisticata rete di operatori sul campo, i droni sono stati nascosti all’interno di cabine mobili, così da farli decollare inosservati e colpire i bersagli desiderati. Altro caso degno di nota è quello dei Pager di Hezbollah dell’Operation Grim Beeper, in cui pager e walkie-talkie sono stati utilizzati come arma di attacco esplosivo e che è stato possibile solo grazie ad una penetrazione Humint nelle filiere produttive e distributive che ha individuato l’anello debole della catena logistica e agire indisturbata fino al completamento della missione.
Il vantaggio che l’uomo avrà sempre sulla macchina, per quanto quest’ultima possa diventare evoluta e all’avanguardia, resta la sua capacità di raccogliere informazioni dirette sul campo per scovare i punti deboli delle reti, pertanto, il suo apporto a quello tecnologico rimane fondamentale e imprescindibile, colmando le lacune della tecnologia, così come quelle degli altri metodi di intelligence.
La Humint del futuro
La commistione della tradizionale interazione psicologica sul campo e le nuove tecnologie digitali determina una Humint del futuro, che mantiene al centro l’elemento umano, ma con un forte supporto da parte di strumenti di tecnologie sempre più avanzate di analisi predittiva e intelligenza artificiale.
La Virtual Humint viene utilizzata dagli agenti per reclutare, sviluppare e gestire contatti attraverso ambienti digitali e simulati, sfruttando canali di comunicazione clandestina nel cyberspazio. La Digital Humint unisce queste competenze all’analisi dei social media e delle reti per mappare i profili psicologici delle fonti.
Nel caso dell’intelligenza artificiale, l’analista umano è supportato dalla tecnologia nell’individuazione delle fonti, il cosiddetto spotting e nell’elaborare il linguaggio naturale e le micro-espressioni durante le interviste, riducendo i tempi di analisi sul campo.
Inoltre, le tecniche di inganno, la deception, di estrazione delle informazioni, la elicitation, e di criptologia, la sicurezza delle comunicazioni, riescono, grazie alla tecnologia, a progettare in maniera più efficace l’identità dell’agente e della fonte.
L’introduzione della tecnologia nell’attività di sicurezza ha portato anche a un cambiamento dell’addestramento delle risorse umane, che devono fronteggiare scenari ibridi e multidimensionali, aggiungendo alle competenze di analisi critica le abilità informatiche e tecnologiche.













