Deep web: Istruzioni per l’uso. Virtual Humint Intelligence

Deep web: Istruzioni per l’uso. Virtual Humint Intelligence

intelligence-nel-cyber-spazio

Una lezione che chiarisce molti punti dei…pericoli del web…ebbene sì: in parte ne siamo consci ma questa lezione induce a riflettere molto bene sul problema.

Il Direttore Scientifico: Maria Gabriella Pasqualini

Antonio Teti, Responsabile del Settore Sistemi Informativi e Innovazione Tecnologica di Ateneo e docente dell’Università “G. D’Annunzio” Chieti- Pescara, ha tenuto una lezione dal titolo “ Deep web: Istruzioni per l’uso. Virtual Humint Intelligence” nel corso del Master in Intelligence dell’Università della Calabria , diretto da Mario Caligiuri.

Teti ha affermato che “l’utilizzo del Cyberspace, soprattutto nell’ultimo decennio, ha raggiunto una rilevanza assoluta nelle attività condotte dai Servizi poiché fornisce strumenti straordinari per gli operatori di intelligence”.

“Le operazioni di intelligence – ha affermato – non sono condotte solo dalle tradizionali agenzie di intelligence governative, ma utilizzate anche da una molteplicità di entità, come i partiti politici, le aziende, i personaggi dello spettacolo, le forze dell’ordine e le organizzazioni no-profit. La globalizzazione ha prodotto la nascita di un ecosistema informativo globale, in cui si annidano informazioni e dati che possono essere acquisiti rapidamente e in tempo reale, con tecniche e metodologie impensabili fino a pochi anni fa. Il tutto per produrre un “prodotto di intelligence” da offrire ai vertici dell’organizzazione il quali devono assumere in tempi rapidissimi le migliori decisioni da assumere in quel particolare momento. L’informazione è potere e la preziosità dei dati viene definita in funzione della capacità di saperle “raffinare” e “fonderle”. Vincerà chi sarà in grado di distinguere l’informazione dalla disinformazione, e chi saprà avvalersi di specifici algoritmi basati su piattaforme di intelligenza artificiale in grado di elaborare continuamente il flusso dati generati dal web e dai social.

Noi tutti immettiamo quotidianamente, spesso senza rendercene conto, informazioni di ogni genere, finanche riservate, all’interno del mondo virtuale. Sono informazioni che possono rivelare molto di noi, delle nostre pulsioni, dei nostri comportamenti, dei nostri pensieri e perfino dei nostri più intimi desideri. Persino le “emoticons” che inseriamo nei post possono essere analizzate da applicazioni in grado di valutare il “sentiment” dell’individuo. È necessario, quindi, essere consapevoli del valore di ogni singola e apparentemente insignificante informazione che inseriamo all’interno del web, poiché rimarrà per sempre nella Rete, anche in contrasto con le normative internazionali che tendono a garantire la tutela della privacy o il cosiddetto “diritto all’oblio”. “Non è più possibile pensare – continua il docente – che sussista ancora una linea netta di demarcazione tra il modo reale e quello virtuale. Tutto ciò che produciamo nel mondo virtuale ha delle conseguenze su quello reale e viceversa”.

“Lo smartphone – ha affermato – è diventato un prolungamento del nostro corpo, lo strumento che soddisfa in nostro irrefrenabile bisogno di sentirci costantemente online. Basti considerare che solo in Italia abbiamo circa 80 milioni di connessioni basate su dispositivi mobili”. “I cellulari – ha sostenuto ancora – sono il principale strumento che consente di svolgere tutte le attività legate alla sfera personale, professionale, formative e lavorative. La predilezione dell’utilizzo dei social è riferibile soprattutto alle due maggiori peculiarità che possiedono: semplicità e rapidità di utilizzo. Ed è per questo motivo che rappresentano il “piatto più ghiotto” per la conduzione delle attività di intelligence. Non è certamente un caso che le prime quattro applicazioni maggiormente utilizzate in Italia nel 2020 siano state YouTube, WhatsApp, Facebook e Instagram. E’ stato calcolato, ad esempio, che in soli sessanta secondi vengono creati 701.389 login su Facebook; 69.444 ore di video guardati su Netflix; 150 milioni di email inviate; 1389 corse prenotate su Uber; 527.760 foto condivise su Snapchat; 2,78 milioni di video visualizzati su YouTube ; 347.222 nuovi tweets e 38.194 post su Instagram”.

“Non è certamente un caso- ha asserito – che le figure maggiormente richieste per svolgere queste attività di ricerca, acquisizione e raffinazione delle informazioni siano i Data Scientist, ovvero quegli “scienziati dei dati” in grado di valorizzare le informazioni presenti nel “mare magnum” di internet, trasformandole in un prodotto di intelligence”.

Il mondo virtuale rappresenta una sorta di ecosfera in cui è possibile liberare a livello emozionale tutti i desideri più reconditi che mai sarebbero svelati nella vita reale. Il Cyberspace azzera completamente, a livello inconscio, tutti i timori della psiche dell’individuo, trasformando integralmente le sue metodologie comportamentali. Il mondo virtuale consente anche di eliminare la risposta immediata tipica dell’interazione diretta, che impone risposte immediate; nel mondo virtuale l’interazione viene stravolta, e i tempi di risposta possono essere gestiti a proprio piacimento. Questa sorta di “zona sicura” rappresenta un elemento di grandissima utilità per le attività di ricerca e acquisizione di informazioni.

Non bisogna dimenticare, inoltre, che l’interazione tra le varie piattaforme hardware e software è un processo consolidato. Le piattaforme per condurre efficacemente e a costi ridottissimi delle attività di intelligence sono ormai fruibili a tutti i livelli.

Vale come esempio la produzione di falsi profili per cercare di carpire le informazioni per mezzo dei “fake profile”. Tali profili possono essere generati da sistemi di machine learning denominati Generative Adversarial Network (GAN), in grado di generare dei volti falsi ma straordinariamente reali.

Il più popolare è il portale web ThisPersonDoesNotExist.com (https://thispersondoesnotexist.com/). Questa piattaforma è stata utilizzata per la conduzione di una delle più eclatanti operazioni di intelligence del 2019. Si tratta del caso noto come “Katie Jones”, per mezzo della piattaforma LinkedIn. Utilizzando la tecnica “attractingtargets”, destinata ad attrarre possibili bersagli di interesse, il profilo falso di una giovane ed avvenente ragazza (Katie Jones) è riuscito ad accumulare più di 52 collegamenti “reali” che hanno fornito numerose informazioni “riservate”. Tra le quali diverse personalità di spicco, comparivano politici di Washington, come un vice Segretario di Stato aggiunto, un senior assistant di un senatore e un noto economista della Federal Reserve.

Non è semplice comprendere se il profilo con il quale si entra in contatto all’interno di un social media corrisponde ad una identità reale o falsa, poiché l’analisi del profilo osservato è circoscritta a ciò che l’applicativo mostra.

Le informazioni fluttuano da un dispositivo all’altro in maniera del tutto inconsapevole. Questo scenario è destinato a complicarsi con l’avvento dell’ Internet of Things (IoT), ossia con la possibilità di collegare, ad esempio, la nostra automobile ad Internet così come altri dispositivi che noi usiamo comunemente. In questo modo anche la più piccola informazione rappresenta un elemento indispensabile per comporre un puzzle ed ottenere una serie di indicazioni utili per i processi decisionali.

“La relazione virtuale – continua il docente – presuppone da parte dell’operatore di intelligence, un approccio psicologico e sociologico particolare. Bisogna che l’operatore utilizzi la cosiddetta “Social Penetration Theory”, sviluppata nel 1973 da Irwin Altman e Dalmas Taylor, i quali sostenevano che le relazioni si formano e si sviluppano man mano che le informazioni vengono scambiate gradualmente tra due o più persone. Gli individui coinvolti nella relazione si scambiano le informazioni in funzione dell’analisi costi-benefici, quando i benefici percepiti superano il rischio di divulgare informazione si formerà una relazione e le poche barriere che tendevano a mantenere protetta l’area più intima, più personale dell’individuo vengono abbattute e si attiva una relazione diretta. Questa metodologia si basa su una serie di step attraverso cui l’operatore di intelligence deve studiare le caratteristiche dell’individuo con il quale vuole interagire. Deve verificare la quantità e la tipologia delle informazioni scambiate per comprendere, ad esempio, gli interessi del proprio interlocutore, le sue di peculiarità caratteriali, come reagisce di fronte alla trattazione di un determinato argomento, qual è il suo orientamento politico.

Tali metodologie possono essere utilizzate solo attraverso una serie di strumenti che sempre di più oggi richiedono l’uso di algoritmi e dispositivi particolari ovvero di piattaforme e di Macchine Learning. E’indispensabile utilizzare delle piattaforme di apprendimento automatico, perché le informazioni che vengono prodotte in rete sono talmente tante che è praticamente impossibile fare un’analisi “manuale”.

Inoltre, le piattaforme di Machine Learning possono consentire di effettuare il “sentiment analysis”, ovvero elaborare e attribuire un “senso” a tutti i post, i tweet, gli hashtag prodotti sui social media come Facebook, Instagram, Twitter. Sulla base di queste informazioni raccolte, nel momento in cui ad esempio un personaggio politico fa un’esternazione è possibile capire che tipo di sentiment viene generato: positivo, negativo o neutro e quante volte quella notizia viene condivisa.

Il docente ha poi fatto riferimento al Deep Web al Dark web. Se il Surface web – ha asserito – è un web di superficie dove sono presenti le informazioni che tutti possono conoscere, all’interno del Deep Web e soprattutto del Dark Web, che rappresenta circa il 96% dell’intera rete, è possibile prelevare informazioni di ogni genere non prelevabili per mezzo dei più comuni motori di ricerca. Si tratta di metadati prelevati e presenti ad esempio all’interno dei forum non controllati da password, oppure di informazioni presenti nelle VPN (Virtual private network) o accessi a siti web che forniscono accessi free temporizzati.

L’obiettivo, da un punto di vista tecnico, del dark web è quello di rendere anonimo l’indirizzo IP. È utilizzata principalmente per traffici illegali quali la compravendita di armi, il traffico di stupefacenti ma anche per la propaganda politica terroristica, la pornografia e pedofilia, quindi una buona parte che viene dal web oscuro è occupato da attività criminali. Tuttavia, in questo mondo sommerso, sono presenti non solo i criminali ma anche esponenti delle forze dell’ordine e delle Agenzie d’ intelligence.

“Oggi- ha concluso il docente- si inizia ad intravede una nuova forma di attività di intelligence, che prevede la collaborazione dei cittadini, e viene definita come “Intelligence collettiva”. Tale forma di intelligence collettiva viene utilizzata da molti Stati nel mondo. La Cina nel luglio del 2018 ha, addirittura, varato una legge che impone a tutti i cittadini sia residenti che non residenti nel Paese di fornire qualsivoglia informazione che possa essere utile in termini non solo di sicurezza nazionale ma anche in termini di vantaggio economico. Pertanto, un cittadino cinese che opera in una struttura di ricerca straniera ha il dovere di fornire informazioni che possono consentire di diminuire la competitività del Paese ospitante e migliorare la competitività della Cina. Questa attività apre scenari e risvolti nuovi sul piano dello spionaggio internazionale e tuttavia la strada ormai è tracciata, poiché sempre di più a un livello internazionale si ricerca la collaborazione dei cittadini per svolgere attività d’intelligence”.

©www.osservatorioanalitico.com – Riproduzione riservata

Comments are closed.