background

Il ciclo dell'intelligence

Storia dell'Intelligence

Nel precedente articolo, abbiamo analizzato in maniera ampia il ruolo delle informazioni ed in genere dell’intelligence, definita quest’ultima come l’attività di raccolta ed analisi di notizie e dati, dalla cui elaborazione è possibile ricavare tutte le informazioni utili a completare il processo decisionale civile o militare. Acquisite queste nozioni, sarà più semplice apprendere quanto andremo ad analizzare con questo articolo, ossia la definizione in maniera più tecnica e pratica di come si concretizza l’attività d’intelligence.

In senso più ampio, per attività d’intelligence si intendono tutte le attività legate allo spionaggio e al controspionaggio poste in essere da specifici organismi istituzionali che operano per conto dello Stato, avvalendosi di professionalità provenienti da ambienti diversi, che agiscono secondo peculiari procedure volte a salvaguardare la riservatezza degli operatori e delle loro attività.

Nel contesto istituzionale italiano, le strutture preposte alle attività d’intelligence, identificate spesso con la locuzione “servizi segreti”, sono incardinate nell’ambito della Presidenza del Consiglio, che opera in tal senso attraverso il “Sistema di Informazione per la Sicurezza della Repubblica”, ossia un complesso di organi e autorità che hanno il compito di assicurare le attività di informazione per la sicurezza proprio allo scopo di salvaguardare la Repubblica da ogni pericolo e minaccia proveniente sia dall’interno (competenza dell’AISI) che dall’esterno (competenza dell’AISE) del Paese, sotto il coordinamento funzionale-operativo del Dipartimento delle Informazioni per la Sicurezza (DIS).

Contrariamente alle rappresentazioni mediatiche e letterarie, spesso al limite della fantasia e del grottesco, l’intelligence è una attività che si fonda su principi ben definiti, che indipendentemente dalle varie teorie vigenti e comunque valide, costituiscono il ben noto “ciclo dell’intelligence”. Posto che il “ciclo dell’intelligence” trova diverse esplicitazioni a seconda dei vari Paesi, specie per il numero e le specificità delle fasi, riducendo le macro-fasi a tre, o addirittura estendendole a sette, analizzeremo di seguito, lo schema convenzionalmente più adottato (anche in Italia), che sostanzia il “ciclo dell’intelligence” in quattro macro-fasi, ognuna delle quali consta al suo interno ulteriori processi.

La prima fase, detta d’INDIRIZZO o anche decisionale e di pianificazione informativa, è la fase nel corso della quale gli organi di comando e direzione, o semplicemente il decisore politico, definiscono gli obiettivi informativi ritenuti necessari per le proprie decisioni, nonché le attività necessarie a conseguire lo scopo prefissato, attraverso la definizione di obiettivi e priorità, orientando l’intero processo - salvo casi eccezionali - seguendo il principio di costo-efficacia, assicurando un margine sufficientemente idoneo al soddisfacimento di esigenze improvvise e imprevedibili. Nel caso in cui il committente sia uno Stato o realtà industriali di grandi dimensioni, la fase d’indirizzo si concretizza in un “Programma di ricerca”, variabile in funzione degli eventi che si susseguono, al cui interno sono contenuti gli obiettivi intelligence assegnati e le loro rispettive priorità. Uno degli aspetti fondamentali che caratterizza la fase d’indirizzo è l’aspetto temporale, infatti la stessa va concretizzata in un arco temporale preciso e - nei casi di minaccia alla sicurezza nazionale - in termini possibilmente predittivi rispetto a una possibile minaccia che per essere contrastata o per lo meno minimizzata, necessita di informazioni tempestive, attendibili, ma soprattutto in anticipo rispetto al verificarsi del eventuale pericolo.

Terminata la fase d’INDIRIZZO, si passa alla fase pratica di ricerca e raccolta informativa, detta anche di ACQUISIZIONE, ossia la fase operativa nella quale, attraverso l’utilizzo degli organi esecutivi dell’intelligence, e sulla base dei piani di ricerca stabiliti, vengono attuate tutte le operazioni di acquisizione delle informazioni, mediante specifiche attività operative/tecniche quali intercettazioni, interrogatori, fotografie ecc., così come tramite elementi esterni agli apparati d’informazione, chiamati “fonti d’intelligence”. Gli strumenti di “raccolta informativa” sono numerosi, difatti alla luce delle nuove sfide sempre più complesse e soprattutto in virtù dell’ormai mutevole contesto interno ed esterno in cui l’intelligence si muove, è possibile oggi identificare diverse tipologie di raccolta ed elaborazione delle informazioni. Alcune sono datate ma pur sempre efficienti, soprattutto in determinati contesti operativi, altre sono più tecnologicamente evolute e moderne. In base alla tipologia di fonte informativa, le tecniche di “raccolta informativa”, si dividono in: HUMINT (Human Intelligence), la più datata e che si sostanzia in una attività di raccolta delle informazioni mediante fonti umane direttamente sul campo; OSINT (Open Source Intelligence), ossia un processo di raccolta informativa fondato sull’analisi di fonti aperte, dunque liberamente accessibili, ovvero giornali, televisione, radio e siti web; dati pubblici quali rapporti dei governi, piani finanziari, spunti di professionisti e studiosi, ecc; SIGINT (Signal Intelligence), con le due sotto-branche COMINT (Communications Intelligence) ed ELINT (Electronic Signals Intelligence), è l’attività di raccolta informativa più tecnica e legata allo sviluppo tecnologico, che si concretizza mediante l’intercettazione, elaborazione ed analisi di segnali elettromagnetici, originati dall’estero. Per lo svolgimento delle proprie attività, la SIGINT utilizza assetti tecnici dedicati e viene effettuata sotto copertura, il che la rendono una disciplina protetta da altissima riservatezza ed operante in più scenari, ossia attraverso apparati posti in stazioni terrestri fisse e mobili (c.d. Centri d’ascolto/intercettazione), a bordo aeroplani (compresi Uav/drone), navi e sui satelliti; IMINT (Imagery Intelligence), è l’attività di raccolta informativa mediante l’acquisizione e l’analisi di immagini riguardanti oggetti, persone o aree geografiche, acquisite attraverso la ricognizione aerea o tramite satelliti; TECHINT (Technical Intelligence), è tutta l’attività di raccolta, elaborazione e analisi di dati e informazioni riguardanti attrezzature, armi, ed in genere materiali ed equipaggiamenti militari stranieri, al fine di evitare di essere vittima di sorprese tecnologiche; MASINT (Measurement and Signature Intelligence), ossia l’attività di raccolta di tutte quelle informazioni non classificabili nelle precedenti categorie e costituisce la somma di tutte le analisi quantitative e qualitative di dati acquisiti. Concretamente si sostanzia in informazioni preposte a scoprire e classificare obiettivi, ad identificare o descrivere tracce strumentali o sorgenti-bersaglio fisse o dinamiche.

Acquisiti i dati grezzi, la fase di acquisizione si conclude, per dare avvio alla terza fase, ossia quella di analisi, detta anche fase di ELABORAZIONE. Proprio questa fase, è considerata all’unanimità il cuore operativo dell’intero “ciclo dell’intelligence” e, spesso, quella dal quale dipende - a seconda della qualità più o meno buona degli analisti - l’efficacia e la considerazione di un organismo d’intelligence tra i suoi omologhi. Poiché la fase di acquisizione fornisce solo “dati grezzi’, per far sì che questi possano diventare “informazioni utili”, è necessario che siano debitamente elaborati. La fase d’elaborazione si concretizza appunto in questo, ossia nel processo di classificazione, valutazione e correlazione tra loro, dei dati grezzi acquisiti nella fase precedente. In ambito militare, al fine anche di mettere il committente in condizione di apprezzare il “peso specifico” dell’apporto informativo fornitogli, la valutazione tecnica della singola informazione avviene convenzionalmente attraverso due parametri, ossia l’Attendibilità della fonte, graduata con lettere maiuscole da “A” ad “F” e la Fondatezza della notizia, graduata con numeri arabi da “1” a “6”. Ne consegue che dall’utilizzo di questi due parametri si ricava che la massima affidabilità di una informazione è contraddistinta dalla sigla A1, quindi di conseguenza l’inaffidabilità massima è data dalla sigla F6.

Elaborati i dati acquisiti e scartate le eventuali notizie non attinenti, avviene la ben nota “analisi d’intelligence”, cioè quell’attività che vede gli analisti d’intelligence impegnati, attraverso il confronto dei dati a disposizione, a formulare ipotesi realistiche circa la natura e gli eventuali sviluppi della situazione oggetto d’interesse. La dottrina, a seconda delle finalità, distingue l’analisi in tattica, operativa e strategica, ed è proprio quest’ultima quella volta a sostenere l’adozione di politiche nazionali su questioni di rilevanza strategica e per questo affidata agli apparati di informazione noti come “Servizi segreti”.

Con la conclusione della fase di ELABORAZIONE, ha inizio l’attività di produzione, distribuzione e memorizzazione, detta anche fase di UTILIZZO, ossia la fase conclusiva dell’intero processo informativo, che si ricollega direttamente alla prima fase, in quanto consiste nella divulgazione della “informativa elaborata”, ossia il prodotto finito agli organi committenti che hanno attivato il ciclo stesso, nonché a tutti gli altri organi che possano avere necessità di ricevere l’informazione. Concretamente questa fase comporta la produzione e distribuzione dei cosiddetti report d’intelligence, opportunamente classificati e memorizzati per l’utilizzo immediato o per una futura consultazione e utilizzo.

Indipendentemente dalla trasposizione cinematografica e letteraria, abbiamo dunque dimostrato come l’attività d’intelligence vada ben oltre certe dinamiche fantasiose condotte da supereroi, ma si concretizza semplicemente attraverso specifici processi posti in essere da persone comuni, dotate di svariate competenze tecniche, operative e scientifiche, che trovano la loro valorizzazione e sintesi all’interno dell’ormai noto ciclo dell’intelligence.

Thomas Saintclaire


Condividi il post

  • L'Autore

    Tom Saintclaire

Categories


Tag

Potrebbero interessarti

Image

Le Elezioni Keynote: analisi di democrazia africana

Francesco Andrea Rossi
Image

Climate Migrations: a Brief Review

Redazione
Image

Cripto e missili: come la Corea del Nord si finanzia col furto di criptovalute

Davide Bertot
Log in to your Mondo Internazionale account
Forgot Password? Get it back here