Antonio Teti, responsabile del Settore Sistemi Informativi e Innovazione Tecnologica di Ateneo e docente di Cyber Intelligence, Cyber Security, IT Governance e Big Data presso l’Università “Gabriele d’Annunzio” di Chieti-Pescara, ha tenuto una lezione al Master in Intelligence dell’Università della Calabria, diretto da Mario Caligiuri.
Teti ha esordito dicendo che la Virtual Human Intelligence (VHUMINT) è una metodologia ben nota in ambito governativo e quindi nelle agenzie di intelligence nazionali, ma che si declina anche in ambiti non istituzionali e privati. Alcuni esempi sono rappresentati dall’intelligence economica e dall’intelligence politica, in quanto i partiti fanno sistematicamente uso di queste tecnologie per testare il sentiment della popolazione attraverso i social media.
Teti contestualizza la lezione fornendo alcuni dati numerici. Nel 2020, la popolazione mondiale si attesta a quasi 8 miliardi di persone, di cui circa 5 miliardi sono connesse tramite smartphone. In Italia addirittura, su una popolazione di poco più di 60 milioni di abitanti, possiamo contare su una disponibilità di circa 80 milioni di dispositivi smartphone. Questa vasta penetrazione degli smartphone ha dato vita ad un ecosistema virtuale in cui tutti siamo interconnessi. Essere interconnessi significa contemporaneamente essere fruitori di informazioni, dalle quali siamo inondati e condizionati, ma anche fornitori, immettendo nella rete dati talvolta riservati, fino al punto di violare la nostra stessa privacy.
Il professore spiega poi come nel 2020 le tre piattaforme più utilizzate siano in ordine YouTube, WhatsApp e Facebook. Mentre il primo fornisce audio e video, il secondo consente la comunicazione personale ed il terzo le relazioni interpersonali. Questo porta da un lato ad un forte condizionamento psicologico e dall’altro ad una dipendenza da queste informazioni, delle quali non sappiamo fare a meno ma che spesso sono frutto di disinformazione e propaganda.
“Tutto ciò significa - prosegue Teti, che il mondo virtuale sia ormai un riferimento assoluto per la comunicazione e la socializzazione, producendo importanti modificazioni psicologiche e comportamentali. Questo è dovuto in modo significativo dall’anonimato che il mondo virtuale consente,conferendo un senso di protezione che porta a prediligere lo strumento virtuale nel relazionarsi con l’esterno. In particolare, secondo Wrench e Carter, questo rassicurante mantello di protezione porta ad una vera e propria dipendenza dalle tecnologie, attraverso le quali si può dar voce alle esigenze e ai desideri più reconditi, che difficilmente in un’interazione reale potrebbero essere esternati. Ciò rappresenta uno strumento fondamentale nell’intelligence per il reclutamento di doppi agenti e spie pronte a vendere le loro conoscenze. Simile dipendenza tecnologica risponde sia a bisogni funzionali, come quello di interagire con gli altri per soddisfare esigenze affettive e lavorative, sia a bisogni di intrattenimento che si ricollegano al tema – introdotto da Zygmunt Bauman – della solitudine del cittadino globale”.
Teti spiega poi come “la diffusione della Rete abbia stravolto le modalità e le competenze necessarie per acquisire prodotti di intelligence, ponendo la necessità di adeguarsi a queste nuove tecnologie. Si passa quindi dalla semplice open source intelligence alla cyber open source intelligence, ovvero la metodologia OSINT applicata nel cyber-spazio. La cyber OSINT si articola in due grandi pilastri. Il primo è rappresentato dalla web intelligence – WEBINT – che raggruppa la ricerca di informazioni dal World Wide Web e tecniche come il web mining, l’analisi predittiva ed il web semantico. Si ha poi la social media intelligence – SOCMINT – che significa analizzare post, tweet, immagini e testi contenuti nelle immagini per soddisfare i requisiti informativi".
Il professore prosegue introducendo la virtual human intelligence, ovvero una tecnica basata sullo sviluppo di contatti personali per mezzo di canali virtuali. Questa metodologia è basata su conoscenze psicologiche e comportamentali che consentono di entrare in contatto con una persona o un gruppo di persone da cui si vogliono ottenere informazioni. Questo si traduce nell’attivazione di interazioni virtuali che si basano su aspetti psicologici e teorie e prospettive di tipo sociologico. A tal riguardo, due sono gli aspetti fondamentali. Il primo consiste nella creazione di un profilo che sia interessante ed accattivante, in modo da stabilire un contatto. In questa prima fase è fondamentale la scelta dell’immagine del profilo, della formazione e del profilo professionale e in generale di tutta una serie di informazioni ed elementi che possano suscitare interesse. Una volta stabilito il contatto, il secondo importante aspetto ruota invece attorno alle dinamiche della gestione di un rapporto di fiducia che avviene sempre nel mondo virtuale. A tal riguardo, un’importante teoria è la Social Penetration Theory (SPT), secondo cui le relazioni di fiducia si formano gradualmente, man mano che le informazioni vengono scambiate tra persone o gruppi di persone. Questo significa dover iniziare una sorta di rapporto basato sullo scambio di informazioni, che deve tendere alla conquista della fiducia: a tale scopo, un agente di virtual HUMINT deve fornire una serie di informazioni tipicamente false per cercare di stabilire un certo livello non solo di credibilità ma anche di intimità.
Il professore spiega poi come si costruisce un falso profilo(fake profile), per esempio attraverso immagini generate dall’intelligenza artificiale. Ricorda poi che i profili Facebook Esistenti sono tra 2.6 e 3 miliardi e che l’utilizzo di parole, immagini e video – soprattutto su Instagram – sia più accattivante perché in grado di attrarre un maggior numero di persone.
Teti introduce poi la sentiment analysis, che ha una rilevanza straordinaria in ambito politico. Il sentiment può essere positivo, negativo o neutro. In questa prospettiva,Teti definisce un indice chiamato Net Promoter Score, che rappresenta la differenza tra il numero di persone che si esprimono favorevolmente nei confronti di un certo argomento e i detrattori. Il professore cita anche gli influencer, che sulla base delle loro indicazioni possono condizionare le persone, e parla infine di engagement,ovvero la metrica che fa riferimento al numero di interazioni che le persone hanno con una certa discussione. È importante notare come l’engagement vada valutato in funzione dell’intervallo temporale, in quanto può essere inizialmente elevato per poi diminuire nel corso dei giorni, oppure essere inizialmente ridotto per poi innalzarsi (per esempio sulla base di un’opinione espressa da un influencer).
Dopo avere descritto la virtual human intelligence, Teti sottolinea che questa tecnologia può essere applicata sia nel Surface Web (ovvero la rete che utilizziamo tutti i giorni), il Deep Web (in cui le informazioni sono contenute in pagine web dinamiche generate sulla richiesta di accesso ad un determinato database) e il Dark Web, che contiene le pagine non indicizzate.
Il Dark Web rappresenta circa il 5% di internet ed è solamente un piccolo segmento del Deep, che costituisce circa il 96-99% di tutta la rete. Il Surface Web va invece dall’1 al 4%.
Nel Dark Web, nato alla fine degli anni 90 in ambito militare per trasferire informazioni in modo riservato, si trovano informazioni riconducibili al mondo dell’illegalità, anche se da un punto di vista di intelligence sarebbe un errore pensare che tutte le informazioni illegali siano contenute solamente nel Dark Web. Tra le varie percentuali stimate, il 17% delle inserzioni del Dark  fa riferimento al terrorismo, il 4% alla pedofilia, mentre l’8-10% alle droghe illecite, dato che in passato era molto più elevato.
Teti prosegue spiegando che per accedere al Dark Web si usano principalmente applicazioni come I2P, facilmente scaricabile e installabile via internet, e la rete TOR, che non richiede particolare perizia per essere utilizzata.
TOR ha numerosi finanziatori, tra cui spiccano enti governativi come il Dipartimento di Stato degli Stati Uniti e il DARPA e multinazionali come Bell. Questo permette di capire come nemmeno il dark web sia esente da forme di controllo e monitoraggio.
Il professore sottolinea quindi l’importanza del Bitcoin nelDark web, utilizzato non solo per attività illecite ma anche per la compravendita di immobili, risultando particolarmente utile per aggirare i controlli da parte degli istituti di credito.
Teti elenca poi alcuni motori di ricerca che si possono trovare nel dark web, come DuckDuckGo, che consente la ricerca anonima attraverso la rete TOR, Voxalead per la ricerca di file audio e video, e altre fonti di particolare rilievo come Booshaka, Global File Search e Application Programming Interface.
Teti fa in seguito un’interessante riflessione sul terrorismo. Secondo alcune statistiche, ci sono circa 50.000 gruppi terroristici che operano nel dark web. I terroristi fanno impiego delle tecnologie informatiche dalla fine degli anni 90, inizialmente utilizzando il surface web per poi passare al dark web in seguito agli attentati di Parigi del 2015, per avere un maggiore anonimato.
Il professore analizza poi i tipi di personalità maggiormente influenzabili dal proselitismo radicale, rappresentate da una varietà di figure come giovani che cercano una vita più appagante o delusi da relazioni sentimentali, immigrati, disoccupati e infine i fanatici religiosi che rappresentano solo una minoranza. A tal riguardo ha approfondito il caso studio di Ahmad Rahami, cittadino americano di origini afghane che, vittima di importanti malesseri sociali, familiari ed economici, inizia un percorso di radicalizzazione e addestramento prima online ed in seguito in Afghanistan.
Teti sottolinea però che, accanto a figure profondamente disagiate come Rahami, ci sono anche persone provenienti da famiglie benestanti e contesti agiati ma che per motivi diversi decidono di abbracciare la Jihad. Questo sottolinea come la virtual HUMINT seguita dall’interazione diretta possa creare dei processi di reclutamento. Fondamentali, infatti, sono sempre gli aspetti psicologici, in quanto la Rete è un’estensione della nostra personalità.
Teti poi approfondisce la figura dell’analista di intelligence, che ha il ruolo fondamentale di collegare  i dati e i loro fruitori, dando un significato alle informazioni. In riferimento alla figura dell’analista di intelligence sono di particolare interesse le linee guida elaborate da Katherine e Randolph Pherson, che sottolineano come il tempo dei decisori sia limitato, come l’analista rappresenti solo una delle diverse fonti disponibili e come sia sempre fondamentale il problema della contestualizzazione, perché è necessario rimuovere il rumor rappresentato dalla disinformazione.
Teti cita quindi l’importanza delle competenze culturali e linguistiche e dell’aspetto retributivo, quest’ultimo particolarmente rilevante perché va nella direzione della privatizzazione delle attività di intelligence, così come di quelle militari. Infine, il professore conclude delineando alcuni scenari futuri, sostenendo che tra le tendenze principali ci saràquella di creare dei poli strategici nazionali tramite cloud, dismettendo migliaia di data center. In secondo luogo, sarà sempre più determinante lo sviluppo delle capacità dell’apprendimento automatico. Terzo, la figura del data scientist sarà sempre più richiesta, attività verso la quale chi studia intelligence è particolarmente vocato. Infine, Teti tocca il tema scottante della privacy e della sicurezza informatica, entrambe praticamente in gran parte inesistenti.
Redazione

Editoriale del Direttore