Master Intelligence, Antonio Teti: “Smartphone protesi digitale del corpo umano”
“Il Deepweb: istruzioni per l’uso. Virtual Humint Intelligence” è il tema della lezione tenuta da Antonio Teti dell’Università “Gabriele D’Annunzio” di Chieti-Pescara al Master in Intelligence dell’Università della Calabria, diretto da Mario Caligiuri.
Teti ha preliminarmente dichiarato che oggi grazie alla tecnologia, chiunque puó essere in grado di fornire e ricevere informazioni. La maggior parte di queste ultime sono memorizzate all’interno degli Smartphone, ormai divenuti una protesi digitale del corpo umano.
Infatti, vi è la naturale e crescente esigenza di essere aggiornati su tutto quello che accade attorno a noi, prescindendo dall’importanza della notizia . La Rete costituisce sicuramente un’altra grandissima fonte di informazioni: Whatsapp, Facebook, Instagram, Twitter e Linkedin sono soltanto alcuni dei Social Media potenzialmente in grado di immagazzinare dati di rilievo di proprietà degli utenti, ora facilmente reperibili ed utilizzabili per altre finalità, come quelle di natura economica e commerciale.
Se da un lato la Rete ci consente di eliminare i confini spaziali e temporali, dall’altro comporta tracciabilità e diffusione indiretta di informazioni personali. Allo stato attuale, per alcuni è assai difficile distinguere la vita reale da quella digitale: si tende infatti a riversare qualunque tipo di contenuto nel modo digitale nella speranza di sentirsi apprezzati dagli altri o semplicemente conosciuti. Ciò implica una inevitabile cessione di dati alla Rete, che avviene a volte in maniera del tutto inconsapevole. Si viene dunque a creare quello che viene comunemente definito come prodotto di intelligence.
Teti ha quindi parlato di “Apprensione nel processo comunicativo”, meglio conosciuta con l’acronimo di CMC (Communication in Mediated Contexts). In tale ottica, è fondamentale la capacità del singolo di districarsi nella Rete per acquisire competenze digitali. Tali abilità dipendono anche dall’efficacia del proprio dispositivo e della connessione adoperata per accedere ad internet.
Possedere competenze tecniche, una predisposizione a interagire con gli altri e una conoscenza delle regole consente di padroneggiare perfettamente gli strumenti digitali. Il CMC altro non è che una combinazione dei bisogni funzionali e di intrattenimento del singolo.
Il docente ha poi approfondito il concetto di Osint (Open Source Intelligence) e del suo enorme potenziale negli anni a venire in chiave investigativa. L’attività di Osint avviene sostanzialmente mediante l’utilizzo di fonti ottenute tramite mezzi aperti e pubblici. Esso non va dunque inteso come spionaggio e non contrasta con alcun tipo di norma nazionale ed internazionale penale.
Il Processo di Osint puo’ dunque tradursi sia in una attività di acquisizione di informazioni con Webint (web intellingence) sia con Socmint (Social media intelligence). Entrambe le metodologie vengono poste in essere tramite una figura specializzata che prende il nome di Data Scientist, che consulta i dati a disposizione, ne comprende il valore e li elabora allo scopo di ottenere un quadro omogeneo della situazione presa in analisi. A lui si devono, a esempio, le attività di monitoraggio dei principali canali social, la lettura delle conversazioni pubbliche, le analisi delle tendenze, delle pulsioni e dei post pubblicati su internet ai fini investigativi per conto di terzi.
Il Data Scientist deve necessariamente possedere competenze differenti, sia dal punto di vista informatico che sociologico. Ciò al fine di ricavare, da un dato grezzo, un prodotto di intellingence di qualità. Tra gli strumenti in possesso del Data Scientist possiamo menzionare Track somebody, un sito capace di geolocalizzare e individuare gli indirizzi IP. In un mondo digitale caratterizzato dai Metadati, l'applicazione Foca è in grado di ricercare ed esfiltrare files e dati postati su internet di tipo open source.
La Virtual Humint è una tecnica basata sullo sviluppo di contatti interpersonali diretta per mezzo di interazioni virtuali. Essa si fonda su due importanti aspetti: lo studio delle dinamiche legate alla costruzione di una relazione e l’analisi di una identità specifica.
A tale concetto si collega il cosidetto Social Penetration Theory, ideato nel 1973 dagli studiosi Altman e Taylor. Le relazioni si formano man mano che le informazioni vengono scambiate tra due o piu’ persone. Ciò a fronte di una reciproca analisi tra costi e benefici. Nel momento in cui i benefici superano il grado di rischio, le relazioni si instaurano.
Negli ultimi tempi, si è parlato molto del Social Media Spying e del fascino dei profili fake. Sulla base di foto particolarmente avvenenti, amicizie in comune ed interessi condivisi si tende ad accettare tra i propri contatti individui fisicamente inesistenti. Ciò parte dalla presunzione che dietro a ciascun contatto si nasconde in realtà una persona vera, mentre di fatto molti profili vengono creati solo allo scopo di ricavare informazioni.
Ha destato particolare interesse il caso Kate Jones del 2016. Un profilo elaborato tramite GAN (Generative Adversarial Network) è divenuto con il passare del tempo talmente popolare da rientrare tra i contatti di alcuni vertici politici americani, nonostante la sua natura fake. Questo grazie ad una foto del profilo che ritraeva una donna di sesso femminile che tendeva ad essere scambiata per originale di primo acchito.
Di una certa rilevanza è anche l’aspetto legato al Virtual espionage. Nel 2017, un ex dipendente della CIA, Kevin Mallory, viene contattato tramite una inserzione linkedin da un rappresentante cinese per via del suo ricco percorso professionale. Tentato da una offerta di lavoro piuttosto generosa, l’ex agente della Cia decide di accettare un incarico poi rivelatosi un tentativo da parte della Cina di ottenere informazioni sul conto della stessa CIia e della Dia. L’ex agente viene arrestato e condannato a 20 anni di reclusione dal governo Us per diffusione di informazioni strettamente riservate coperte da segreto.
Spyware di ogni genere sono ormai in largo uso anche tra i cittadini comuni. La quantità di informazioni in Rete diviene tale da non riuscire piu’ a distinguere le informazioni vere da quelle false, dando cosi’ vita a campagne di disinformazione e propaganda.
Internet costituisce una vera e propria arma in alcune circostanze, tanto da essere sfruttata anche in ambito politico con strategie specifiche. Possiamo citare la campagna elettorale di Donald Trump avvenuta tramite tecniche di preemptive framing, diversion, deflection e trial ballon, tutte finalizzate a manipolare e sfruttare le informazioni. Costituisce motivo di grande preoccupazione la nascita del deepfake evolution, ossia la creazione di video falsi per attuare disinformazione e diffamazione a mezzo web.
Il Socmint costituisce un altro valido strumento per la creazione di piattaforme social ai fini di intelligence. Esso si articola attraverso un sistema basato su criteri di tracking di post e canali social estrapolati da una piattaforma di monitoraggio online. Quest’ultimo avviene per mezzo di un sistema che misura la diffusione del messaggio propagato nei social, il Sentiment che corrisponde all’intensità del messaggio stesso e l’Engagement che raggruppa l’insieme delle visualizzazioni, dei commenti e dei followers.
In conclusione, Teti ha affrontato il controverso tema del Deepweb e dei misteri che ruotano attorno ad esso. Secondo una recente ricerca, internet in superficie rappresenta solo una piccola percentuale dell’intero contenuto del web. In sostanza, il Deepweb rappresenta la gran parte della Rete Internet e in quanto sommersa, viene usata per svolgere uno svariato numero di attività piu’ o meno lecite. Siti nascosti, non intercettati dai principali motori di ricerca, costituiscono il mondo sommerso del web ove risulta essere imprescindibile l’accesso in anonimato.
La rete Tor (The Onion Router), è un sistema gratuito in grado di assicurare l’anonimato e di accedere al Deepweb nascondendo non solo il proprio indirizzo IP ma anche le tracce lasciate dal passaggio tra i vari siti visitati. A dispetto di quanto si possa pensare, non risulta essere particolarmente difficile accedere a tali contenuti. Di tutt’altra natura è il Dark Web, luogo posto ancor piu’ in profondità nella Rete, accessibile soltanto mediante specifici software, terreno fertile per il mercato nero di armi, sostanze stupefacenti, organi umani e tanto altro".