Intelligence

L’Intelligence e l’Information Warfare

L’intelligence attuale o del futuro non trova più impieghi nelle ricerche informazioni di importanza essenziale, a volte di scarsa quantità o qualità, che esistevano e venivano ricercate durante gli anni della guerra fredda. Oggi, il mondo è cambiato, fattori di geopolitica, economici, di globalizzazione e di tecnologie avanzate, hanno e continuano a produrre una quantità enorme di informazioni, e tali fattori condizionano, e continueranno a farlo, le comunità di Intelligence mondiali. E’ nata così una nuova guerra, fatta di notizie, di dati, di milioni e milioni di “file” che continuamente vengono trasmessi, inviati o scambiati sotto criptaggi o con una semplice figura, nascosti dietro una frase o sotto una foto, in qualsiasi modo avvenga, ciò ha prodotto un nuovo modello di guerra, la “guerra delle informazioni”.
 
information warfare, non si limita ai soli “campi di battaglia” come disciplina militare ma è anche una “strategia cognitiva” allo scopo di contrastare, influenzare, degradare o distruggere la capacità di comando e controllo avversario, attraverso operazioni di Intelligence e di Competitive Intelligence, al fine di potenziare e/o proteggere il proprio controllo e comando.
L’Information Technology non ha soltanto influenzato le quotidiane operazioni gestionali o produttive di Aziende o Industrie, ma ha rivoluzionato soprattutto il concetto di “guerra” o nell’immediata esigenza attuale di “difesa” e “sicurezza”.
La guerra delle informazioni unitamente al cyber-terrorismo presume una nuova e costante ricerca di intelligence a scopi soprattutto difensivi, da qui la necessità e la logica di richiamare nel contesto una più proficua collaborazione tra le comunità di intelligence dei Paesi Occidentali.
 
Preclusioni alle evoluzioni tecnologiche, l’antiglobalizzazione e il fermo tentativo di interrompere i corsi democratici internazionali, seppur in contraddizione con il cyber-crime o terrorismo, sono canali interferenti a quei processi di stabilità, di libertà e di crescita sia economica che tecnologica; ciò genera non solo contrasti con i tradizionali canali d’informazione che fino ad ieri erano utilizzati a scopo di raccolta, bensì producono una quantità enorme di informazioni e contro-informazioni, quest’ultime per lo più delle volte create spontaneamente a confondere e generare condizionamento ai preposti Organi di Sicurezza.
Nonostante il terrorismo e la criminalità contrastano fortemente le tecnologie, anch’essi ne fanno utilizzo per generare “implosione” nei processi tecnologici stessi, cioè attentare a siti web di grandi aziende o istituzionali per utilizzo e l’interscambio delle informazioni fine agli scopi criminali che si prefiggono. Tale concetto è riscontrabile anche, ad esempio, durante un’operazione di guerra: il nemico utilizza la stessa “arma” per distruggere a sua volta quella dell’avversario, è la “contraddizione” della Information Warfare: tecnologia contro tecnologia per distruggere la “tecnologia stessa”.
 
La guerra delle informazioni, nell’information technology  è, comunque, quell’azione fine alla protezione, sfruttamento, danneggiamento, rifiuto o distruzione delle informazioni o delle risorse informative, al fine di raggiungere un significativo vantaggio, un importante obiettivo o una vittoria sull’avversario, utilizzando l’identica “arma”.
Fig.1-Rappresentazione, elementare, dell’infiltrazione nel contesto Information Warfare, attraverso operazioni di Intelligence.

 

 

 
 
Data una concentrazione di informazioni o un nucleo o una fonte matrice, nel contesto della guerra delle informazioni, “l’area difensiva” [che potrebbe essere uno Stato, un’Istituzione, un Contesto Bellico o più semplicemente un’azienda] si predispone in modo tale da difendere le proprie “informazioni” attraverso la gestione ed il controllo di operazioni atte a creare “false informazioni” le quali saranno introdotte, attraverso canali ben studiati ed appropriati, nella logica della raccolta antagonista o del “nemico”.
 
In tal modo ne dispone la penetrazione per mezzo dell’Intelligence, la quale, avviate tutte le procedure da manuale e non, si appresta ad identificare la via d’accesso più sensibile attraverso la quale infiltrarsi e distruggere o sabotare le informazioni del “nemico” affinché questi non usino la stessa tecnica per attaccare in ugual modo, ancor prima che venissero individuati i canali di penetrazione.
In realtà questa “intelligence tecnology operation “ è molto più complicata di quanto sopra raffigurato poiché presume di alcuni processi, iniziali complessi, interdipendenti strutturati e asimmetrici finali, poiché tale operazione risulta essere utile anche per estrapolare informazioni contestualmente al distruggere e/o all’erogarne delle falsi e/o costruite a tale scopo.
Dell’Information Warfare, si identificano tre  classi distinte:   
 
 L’Information Warfare di Classe 1
Rappresenta la “Personal Information Warfare”, la guerra delle informazioni quando queste si riferiscono ad un solo individuo. 
L’Information Warfare di Classe 2
Con questa si intende la “Corporate Information Warfare” e rapprenda l’utilizzo delle informazioni economiche riguardanti Imprese o Aziende al fine di acquisire un vantaggio competitivo di tipo economico.
L’Information Warfare di Classe 3
Quest’ultima viene definita con il termine: “Global Information Warfare” ed è quella che viene esercitata contro le risorse industriali, gli ambienti politici di influenza e le forze economiche a livello globale che può interessare anche un intera Nazione.
 
Questa identificazione, aiuta se non altro, a distinguere sistematicamente la collocazione della Information Warfare in un contesto di più probabili minacce che giungono attraverso la Technology Information e la Competitive Intelligence, le quali non solo applicabili nei processi di attacco/difesa nella sfera della Intelligence Privato ma contestualmente e per motivi di Sicurezza Interna Nazionale, anche nell’Intelligence Istituzionale.
 
Infatti ciò ha generato non poche definizioni sull’argomento, ne citano soltanto due:
 “utilizzo delle informazioni e dei sistemi informativi simultaneamente come armi e come obiettivi in un conflitto”, affermazione di Winn Schwartau;
[il primo metodo di classificazione sistematica che aiuta a collocare un ordine generale della materia, è stato proprio di Winn Schwartau, giornalista e scrittore specializzato nella sicurezza dei mezzi informatici, ha pubblicato il best seller per la difesa dagli hacker: "Cybershock: Surviving Hackers, Phreakers, Identity Thieves, Internet Terrorists and Weapons of Mass Disruption"]
 Mentre invece, la definizione ufficiale del Dipartimento della Difesa USA è la seguente: 
“azioni intraprese per ottenere una superiorità informativa condizionando le informazioni, i processi basati sulle informazione, i sistemi d’informazione e le reti basate sui computer propri” [ovvero quel grado di superiorità nel campo dell’informazione che permette la conduzione delle operazioni senza effettivo contrasto]
 
La Guerra delle Informazioni non è soltanto un “attacco” o una “difesa” in contesti di pace o in quelli di una “low intensity conflicts”, ma essa ha un ruolo fondamentale anche in scenari di guerra o nella realtà terrorismo, il quale, quest’ultimo, è emerso come la minaccia più prossima anche nella information warfare, poiché il terrorismo nei suoi obiettivi ha anche l’indebolimento dei Governi per indurli a concedere consensi in linea con i loro obiettivi per fini politici.
I conflitti del futuro avranno quindi l’ aspetto della Information Warfare generando una componente fondamentale attraverso il “cyber-terrorismo” e il “cyber-crime” e  questa forma di guerra ha già preso spazio nelle contese seppur in alcuni Paesi, Governi ed Aziende appaiono impreparati ad affrontare una simile minaccia, i quali si trovano ad affrontare minacce tecnologiche provenienti da almeno quattro tipi di fonti generatrici di minaccia:
·         Nazioni che competono tra di loro per ottenere vantaggi economici, guadagni o superiorità geografica;
·         Organizzazioni terroristiche che hanno per obiettivo la destabilizzazione di una Nazione, di un Impresa o un’Azienda, come meccanismo di agevolazione per la presa di potere;
·         Organizzazioni criminali alla continua ricerca di profitti, preposte a creare disordini per facilitare le azioni criminali oppure ottenere vantaggi nelle attività politiche;
·         Aziende che cercano di distruggere la concorrenza, non solo attraverso lo spionaggio, ma anche erodendone le capacità di network. 
 
Il mondo economico o produttivo sarà obiettivo principale di attacchi per mezzo della Information Warfare, anche perché è già da queste fonti che tale caratteristica di “nuova guerra” prende forma, piuttosto di difesa che di attacco, ma pur sempre scatenante un processo di evoluzione nel contesto della guerra tecnologica, di informazioni e di nuovi scenari che investiranno, come un’ondata, le Nazioni e i Governi, quelli Occidentali soprattutto.
I Servizi di Intelligence dovranno recapitare sempre più informazioni riguardanti le nuove sfere diatribiche di Paesi i quali interessi sono prettamente politico-economici, e non di naturale e civile interscambio produttivo, interessi di gran lunga simili a quelli di un terrorismo internazionale le cui fonti strategiche sembrano arrivare principalmente proprio dai Paesi sopra detti.

 

Una ricerca  e uno studio ponderato su alcuni altri modelli difensivi per la Information Warfare deve arrivare proprio dagli Uffici Governativi di Sicurezza Nazionale, se vogliamo oggi, prepararci a difendere gli interessi Italiani Industriali ed Aziendali nonché fortificare la Difesa Nazionale, contro gli attacchi di criminali e terroristi che potrebbero, vero è, diventare forza in campo di quei Paesi i quali non esiterebbero in una collaborazione fattiva con tali organizzazioni per convergere i propri interessi sull’economia dei Paesi Occidentali.
 
Fig.2 – Teoria della Information Warfare – con forte riferimento a quella di Dorotthy E. Dennig, consulente Information Warfare per Congresso degli Stati Uniti, docente di computer science alla Georgetown University, dove è titolare di un corso di I.W. 
 

 
Le risorse e le fonti informative si dividono, per le diverse funzioni a loro attribuite, in alcune sottoclassi, i Containers o Contenitori, le cui informazioni sono estraibili attraverso i media, i computer, i documenti. I Vettori, sono i canali e i sistemi o i soggetti di comunicazione che diventano trasportatori di informazioni da un punto all'altro,anche la risorsa umana può essere un vettore di informazioni se le possiede e le comunica. I Sensori i quali possono essere le stesse risorse umane, gli scanner, le videocamere, i microfoni, i satelliti, ovvero tutto ciò che è elettronico o tecnologico. I Registratori, che costituiscono la categoria degli strumenti che servono ad inserire le informazioni in un contenitore. Infine, per quanto riguarda le Risorse e le Fonti, vi sono i Processori, costituiti sia dalle risorse umane sia dalle tecnologie dei microprocessori, ad esempio il software e l’hardware in generale, in quanto manipolano l’informazione e la inviano in rete di telecomunicazione. Il valore delle risorse informative è costituito da due fondamentali componenti: il valore di scambio e il valore operativo; il primo a valore quantificabile poiché per esso valgono i principi di mercato, il secondo è definito dei “benefici derivanti” per l’utilizzatore della risorsa informativa, quest’ultima è valutata in funzioni di fattori come: la Rilevanza in relazione agli sforzi alle responsabilità dell’ antagonista; le Capacità dell’antagonista di utilizzare effettivamente ed eccellentemente la risorsa informativa; la Disponibilità della risorsa informativa per il contendente; la Disponibilità della risorsa per altri contendenti, poiché può rivelarsi che una risorsa sia disponibile solo per uno e non per altri antagonisti; l’Integrità della risorsa, individuabile nella sua completezza, correttezza, autenticità e qualità. Tale integrità può essere attaccata e corrotta da uno o più rivali per favorirsi nella diminuzione dell’integrità della risorsa per l’avversario; infine vi è il Fattore Temporale, poiché una risorsa informativa può crescere, diminuire o trasformarsi nel tempo. Vi è poi una distinzione tra il valore reale e il valore potenziale di una risorsa informativa: il primo riguarda il valore di una risorsa per un determinato contendente prima di un’operazione di Guerra delle Informazioni, il secondo si riferisce al valore stimato per il seguito dell’operazione.
 
I Palyers: secondo quanto sopra raffigurato, la Guerra delle Informazioni, è costituita da due contendenti principali: uno dal lato Offensivo, l’altro da quello Difensivo. Da entrambi le parti, i contendenti possono operare singolarmente o in gruppi, possono operare ad esempio sotto lecita di uno Stato o di un ente supportante l’azione, le parti in causa per la Difesa si identificano o in uno Stato o in una Azienda, mentre per le parti scatenati l’offesa o l’attacco i soggetti possono essere diversi: Terroristi i quali potrebbero causare danni ai sistemi di emergenza o alle reti finanziarie; gli Insiders che potrebbero dare supporto informativo allo spionaggio straniero o alla criminalità; gli Hackers, che si intromettono nei sistemi informativi; i Criminali, i quali raccogliendo o estorcendo informazioni possono trarne benefici finanziari vendendo quest’ultime allo spionaggio industriale. L’Offensive Information Warfare, è quella che mira a sfruttare una risorsa informativa, per accrescerne le potenzialità di infallibilità nel valore proprio di attacco e diminuire quello di difesa antagonista; Il Difensive Information Warfare, ovviamente di carattere difensivo, cerca di proteggere le risorse informative da ogni forma di attacco.
 
Una guerra, quella delle Informazioni, che esiste da millenni, solo che oggi, questa guerra, oltre che ad essere combattuta in prima linea, ha assunto  caratteristiche informatiche, imboccando le strade veloci della tecnologia e dell’evoluzione, per cui sarà sempre più difficile stargli a passo, a meno che, ritorni in auge, anche per l’intelligence privato, la nobile “Human Intelligence” la quale, con le sue semplici applicazioni, può essere di grande intralcio anche alla Information Warfare, con il meccanismo più primitivo di questo mondo: razionalità e coadiuvo della tecnologia, e non all'inverso.