C'è una guerra in corso e la si combatte ogniqualvolta tocchiamo la tastiera.
Di seguito un interessante e molto attuale articolo sulla guerra Cybernetica e sull'utilizzo e analisi dei dati web da parte dell'Europa, pubblicato su airpress.com da Alessandro Zanasi. (Esperto di cyber-intelligence e fondatore della Zanasi & Partners)
Conoscenza culturale ed efficiente capacità bellica
sono legate fra di loro: la cultural intelligence è
centrale per garantire il successo delle operazioni
militari riguardando la capacità di analizzare
e sintetizzare informazioni anche dal punto di
vista linguistico, socio-economico, consuetudinario
e storico-religioso al fine di comprendere,
evidenziare le credenze, i valori, le attitudini e i
comportamenti di gruppi e individui.
L’elemento di novità degli ultimi anni consiste
nell’ampio e ragionato ricorso agli strumenti offerti
dal web e in particolare ai social media. Questo
fenomeno ha aumentato in maniera significativa
la velocità e capillarità con le quali un messaggio
può diffondersi. Al tempo stesso, sui social media,
ogni singolo militante o simpatizzante ha la possibilità
di rivestire, consapevolmente o meno, un
ruolo attivo nella strategia propagandistica del
network terroristico di riferimento.
I messaggi vengono ritrasmessi dai singoli utenti,
modificati e integrati con nuovi elementi. Il
che ha un effetto sull’autorevolezza e veridicità
del messaggio stesso, che, nel giro di poche iterazioni,
l’utente finale non necessariamente riesce
più ad associare all’organizzazione terroristica
che lo ha prodotto in origine.
L’Islamic state, che da tempo ha dimostrato di
possedere familiarità con le più moderne tecnologie
informatiche, unita a una sensibilità non
comune nell’utilizzo dei social media a fini propagandistici,
ha recentemente deciso di alzare il
tiro con la diffusione dei filmati relativi alle esecuzioni
di ostaggi con l’intento di aumentare la
propria credibilità agli occhi del mondo proprio
grazie a un sapiente utilizzo del web.
Tale esibizione di forza ha però prestato il fianco
a una controffensiva da parte delle agenzie di
intelligence occidentali. Sofisticate tecniche di
cyber-intelligence quali analisi vocale e video mining
hanno infatti permesso agli analisti di identificare
il militante protagonista dei filmati, nonché
l’area geografica nella quale i video, o almeno
il primo di essi, sono stati girati.
È questa la direzione nella quale l’intelligence antiterrorismo
dovrà necessariamente concentrare
i propri sforzi nel futuro immediato. Sviluppare
capacità di monitoraggio e processamento, in
quasi real time, di tutto il materiale jihadista, testuale,
fotografico e video, che circola sul web e
sui social network. Così come di tutti gli effetti che
la fruizione di tale materiale produce “sui cuori e
sulle menti” dell’audience cui esso è rivolto.
Il rischio più immediato dato dall’adozione di un
tale approccio è inevitabilmente quello dell’information
overload: ritrovarsi una quantità di materiale
a disposizione maggiore, di svariati ordini di
grandezza, rispetto a quanto sia possibile processarne
efficacemente in un contesto di risorse giocoforza
limitate. Un problema che per essere evitato
richiede un massiccio ricorso alle tecniche
del text, data, video mining e del big data analytics.
Metodologie d’avanguardia, già impiegate con
successo in vari ambiti, che permettono di automatizzare
il più possibile non tanto la raccolta,
quanto soprattutto l’analisi delle informazioni,
qualitative e quantitative, strutturate e non. Riducendole
a un corpus di facile gestione e immediata
comprensione per l’analista che, sulla base di
queste informazioni, deve produrre intelligence.
Grazie a Snowden, Assange e ai loro emuli già
sappiamo quanto gli Usa e in particolare la loro
Agenzia per la sicurezza nazionale stanno facendo
in ambito di ricerca e sviluppo in cyber-intelligence
e cyber-security.
Gli investimenti richiesti sono talmente grandi
che non solo le organizzazioni private ma neppure
uno Stato come il nostro può permettersi
una ricerca e sviluppo di livello mondiale se non
all’interno della cornice europea che, alla ricerca
in materia di cyber-security, attraverso i programmi
di finanziamento FP7 e Horizon 2020, ha
allocato diversi miliardi di euro. Vale la pena ricordare
che due progetti di ricerca (Isar e Soteria)
dedicati all’analisi dei social media a fini di search
and rescue e di gestione delle emergenze vedono
impegnate svariate organizzazioni di tutta Europa.
Uno dei loro obiettivi è lo sviluppo di tecniche di
raccolta automatica di dati e di social media monitoring
con applicazioni di data e video mining,
text mining multilingua e big data analytics per la
classificazione e il processamento automatizzato
del materiale raccolto.
Alcuni progetti si dirigono espressamente alla
lotta alla radicalizzazione, ovvero quel fenomeno
che porta, ad esempio, un cittadino europeo
ad assumere valori e comportamenti sempre più
estremistici sino a diventare violento, quali Safire
e uno, confidenziale e a cui lo scrivente sta collaborando,
diretto all’identificazione di potenziali
terroristi tra coloro che hanno accesso a infrastrutture
critiche.