{"id":9995,"date":"2021-03-25T18:27:07","date_gmt":"2021-03-25T17:27:07","guid":{"rendered":"http:\/\/www.osservatorioanalitico.com\/?p=9995"},"modified":"2021-03-25T18:27:07","modified_gmt":"2021-03-25T17:27:07","slug":"deep-web-istruzioni-per-luso-virtual-humint-intelligence","status":"publish","type":"post","link":"https:\/\/www.osservatorioanalitico.com\/?p=9995","title":{"rendered":"Deep web: Istruzioni per l\u2019uso. Virtual Humint Intelligence"},"content":{"rendered":"<p style=\"text-align: justify;\"><img decoding=\"async\" loading=\"lazy\" class=\"aligncenter wp-image-9998\" src=\"http:\/\/www.osservatorioanalitico.com\/wp-content\/uploads\/2021\/03\/intelligence-nel-cyber-spazio-518x405.jpg\" alt=\"intelligence-nel-cyber-spazio\" width=\"581\" height=\"454\" srcset=\"https:\/\/www.osservatorioanalitico.com\/wp-content\/uploads\/2021\/03\/intelligence-nel-cyber-spazio-518x405.jpg 518w, https:\/\/www.osservatorioanalitico.com\/wp-content\/uploads\/2021\/03\/intelligence-nel-cyber-spazio-256x200.jpg 256w, https:\/\/www.osservatorioanalitico.com\/wp-content\/uploads\/2021\/03\/intelligence-nel-cyber-spazio-768x600.jpg 768w, https:\/\/www.osservatorioanalitico.com\/wp-content\/uploads\/2021\/03\/intelligence-nel-cyber-spazio-300x234.jpg 300w, https:\/\/www.osservatorioanalitico.com\/wp-content\/uploads\/2021\/03\/intelligence-nel-cyber-spazio.jpg 960w\" sizes=\"(max-width: 581px) 100vw, 581px\" \/><\/p>\n<p style=\"text-align: justify;\"><em>Una lezione che chiarisce molti punti dei&#8230;pericoli del web&#8230;ebbene s\u00ec: in parte ne siamo consci ma questa lezione induce a riflettere molto bene sul problema.<\/em><\/p>\n<p style=\"text-align: justify;\"><em>Il Direttore Scientifico: Maria Gabriella Pasqualini<\/em><\/p>\n<p style=\"text-align: justify;\">Antonio Teti, Responsabile del Settore Sistemi Informativi e Innovazione Tecnologica di Ateneo e docente dell\u2019Universit\u00e0 \u201cG. D\u2019Annunzio\u201d Chieti- Pescara, ha tenuto una lezione dal titolo \u201c Deep web: Istruzioni per l\u2019uso. Virtual Humint Intelligence\u201d nel corso del Master in Intelligence dell\u2019Universit\u00e0 della Calabria , diretto da Mario Caligiuri.<\/p>\n<p style=\"text-align: justify;\">Teti ha affermato che \u201cl\u2019utilizzo del <i>Cyberspace,<\/i> soprattutto nell\u2019ultimo decennio, ha raggiunto una rilevanza assoluta nelle attivit\u00e0 condotte dai Servizi poich\u00e9 fornisce strumenti straordinari per gli operatori di intelligence\u201d.<\/p>\n<p style=\"text-align: justify;\">&#8220;Le operazioni di intelligence \u2013 ha affermato &#8211; non sono condotte solo dalle tradizionali agenzie di intelligence governative, ma utilizzate anche da una molteplicit\u00e0 di entit\u00e0, come i partiti politici, le aziende, i personaggi dello spettacolo, le forze dell\u2019ordine e le organizzazioni no-profit. La globalizzazione ha prodotto la nascita di un ecosistema informativo globale, in cui si annidano informazioni e dati che possono essere acquisiti rapidamente e in tempo reale, con tecniche e metodologie impensabili fino a pochi anni fa. Il tutto per produrre un \u201cprodotto di intelligence\u201d da offrire ai vertici dell\u2019organizzazione il quali devono assumere in tempi rapidissimi le migliori decisioni da assumere in quel particolare momento. L\u2019informazione \u00e8 potere e la preziosit\u00e0 dei dati viene definita in funzione della capacit\u00e0 di saperle \u201craffinare\u201d e \u201cfonderle\u201d. Vincer\u00e0 chi sar\u00e0 in grado di distinguere l\u2019informazione dalla disinformazione, e chi sapr\u00e0 avvalersi di specifici algoritmi basati su piattaforme di intelligenza artificiale in grado di elaborare continuamente il flusso dati generati dal web e dai social.<\/p>\n<p style=\"text-align: justify;\">Noi tutti immettiamo quotidianamente, spesso senza rendercene conto, informazioni di ogni genere, finanche riservate, all\u2019interno del mondo virtuale. Sono informazioni che possono rivelare molto di noi, delle nostre pulsioni, dei nostri comportamenti, dei nostri pensieri e perfino dei nostri pi\u00f9 intimi desideri. Persino le <i>\u201cemoticons\u201d<\/i> che inseriamo nei post possono essere analizzate da applicazioni in grado di valutare il <i>\u201csentiment\u201d<\/i> dell\u2019individuo. \u00c8 necessario, quindi, essere consapevoli del valore di ogni singola e apparentemente insignificante informazione che inseriamo all\u2019interno del web, poich\u00e9 rimarr\u00e0 per sempre nella Rete, anche in contrasto con le normative internazionali che tendono a garantire la tutela della privacy o il cosiddetto \u201cdiritto all\u2019oblio\u201d. &#8220;Non \u00e8 pi\u00f9 possibile pensare &#8211; continua il docente &#8211; che sussista ancora una linea netta di demarcazione tra il modo reale e quello virtuale. Tutto ci\u00f2 che produciamo nel mondo virtuale ha delle conseguenze su quello reale e viceversa&#8221;.<\/p>\n<p style=\"text-align: justify;\">&#8220;Lo smartphone &#8211; ha affermato &#8211; \u00e8 diventato un prolungamento del nostro corpo, lo strumento che soddisfa in nostro irrefrenabile bisogno di sentirci costantemente online. Basti considerare che solo in Italia abbiamo circa 80 milioni di connessioni basate su dispositivi mobili&#8221;. &#8220;I cellulari \u2013 ha sostenuto ancora &#8211; sono il principale strumento che consente di svolgere tutte le attivit\u00e0 legate alla sfera personale, professionale, formative e lavorative. La predilezione dell\u2019utilizzo dei social \u00e8 riferibile soprattutto alle due maggiori peculiarit\u00e0 che possiedono: semplicit\u00e0 e rapidit\u00e0 di utilizzo. Ed \u00e8 per questo motivo che rappresentano il \u201cpiatto pi\u00f9 ghiotto\u201d per la conduzione delle attivit\u00e0 di intelligence. Non \u00e8 certamente un caso che le prime quattro applicazioni maggiormente utilizzate in Italia nel 2020 siano state YouTube, WhatsApp, Facebook e Instagram. E\u2019 stato calcolato, ad esempio, che in soli sessanta secondi vengono creati 701.389 login su Facebook; 69.444 ore di video guardati su Netflix; 150 milioni di email inviate; 1389 corse prenotate su Uber; 527.760 foto condivise su Snapchat; 2,78 milioni di video visualizzati su YouTube ; 347.222 nuovi tweets e 38.194 post su Instagram&#8221;.<\/p>\n<p style=\"text-align: justify;\">&#8220;Non \u00e8 certamente un caso- ha asserito &#8211; che le figure maggiormente richieste per svolgere queste attivit\u00e0 di ricerca, acquisizione e raffinazione delle informazioni siano i Data Scientist, ovvero quegli \u201cscienziati dei dati\u201d in grado di valorizzare le informazioni presenti nel \u201cmare magnum\u201d di internet, trasformandole in un prodotto di intelligence\u201d.<\/p>\n<p style=\"text-align: justify;\">Il mondo virtuale rappresenta una sorta di ecosfera in cui \u00e8 possibile liberare a livello emozionale tutti i desideri pi\u00f9 reconditi che mai sarebbero svelati nella vita reale. Il <em>Cyberspace<\/em> azzera completamente, a livello inconscio, tutti i timori della psiche dell\u2019individuo, trasformando integralmente le sue metodologie comportamentali. Il mondo virtuale consente anche di eliminare la risposta immediata tipica dell\u2019interazione diretta, che impone risposte immediate; nel mondo virtuale l\u2019interazione viene stravolta, e i tempi di risposta possono essere gestiti a proprio piacimento. Questa sorta di \u201czona sicura\u201d rappresenta un elemento di grandissima utilit\u00e0 per le attivit\u00e0 di ricerca e acquisizione di informazioni.<\/p>\n<p style=\"text-align: justify;\">Non bisogna dimenticare, inoltre, che l&#8217;interazione tra le varie piattaforme hardware e software \u00e8 un processo consolidato. Le piattaforme per condurre efficacemente e a costi ridottissimi delle attivit\u00e0 di intelligence sono ormai fruibili a tutti i livelli.<\/p>\n<p style=\"text-align: justify;\">Vale come esempio la produzione di falsi profili per cercare di carpire le informazioni per mezzo dei \u201c<em>fake profile<\/em>\u201d. Tali profili possono essere generati da sistemi di <i>machine learning <\/i>denominati <i>Generative Adversarial Network<\/i> (GAN), in grado di generare dei volti falsi ma straordinariamente reali.<\/p>\n<p style=\"text-align: justify;\">Il pi\u00f9 popolare \u00e8 il portale web T<i>hisPersonDoesNotExist.com (<\/i>https:\/\/thispersondoesnotexist.com\/). Questa piattaforma \u00e8 stata utilizzata per la conduzione di una delle pi\u00f9 eclatanti operazioni di intelligence del 2019. Si tratta del caso noto come \u201cKatie Jones\u201d, per mezzo della piattaforma LinkedIn. Utilizzando la tecnica \u201c<i>attractingtargets<\/i>\u201d, destinata ad attrarre possibili bersagli di interesse, il profilo falso di una giovane ed avvenente ragazza (Katie Jones) \u00e8 riuscito ad accumulare pi\u00f9 di 52 collegamenti \u201creali\u201d che hanno fornito numerose informazioni \u201criservate\u201d. Tra le quali diverse personalit\u00e0 di spicco, comparivano politici di Washington, come un vice Segretario di Stato aggiunto, un <i>senior assistant<\/i> di un senatore e un noto economista della Federal Reserve.<\/p>\n<p style=\"text-align: justify;\">Non \u00e8 semplice comprendere se il profilo con il quale si entra in contatto all&#8217;interno di un social media corrisponde ad una identit\u00e0 reale o falsa, poich\u00e9 l\u2019analisi del profilo osservato \u00e8 circoscritta a ci\u00f2 che l&#8217;applicativo mostra.<\/p>\n<p style=\"text-align: justify;\">Le informazioni fluttuano da un dispositivo all&#8217;altro in maniera del tutto inconsapevole. Questo scenario \u00e8 destinato a complicarsi con l&#8217;avvento dell&#8217; <i>Internet of Things<\/i> (IoT), ossia con la possibilit\u00e0 di collegare, ad esempio, la nostra automobile ad Internet cos\u00ec come altri dispositivi che noi usiamo comunemente. In questo modo anche la pi\u00f9 piccola informazione rappresenta un elemento indispensabile per comporre un puzzle ed ottenere una serie di indicazioni utili per i processi decisionali.<\/p>\n<p style=\"text-align: justify;\">&#8220;La relazione virtuale &#8211; continua il docente &#8211; presuppone da parte dell\u2019operatore di intelligence, un approccio psicologico e sociologico particolare. Bisogna che l\u2019operatore utilizzi la cosiddetta \u201c<i>Social Penetration Theory<\/i>\u201d, sviluppata nel 1973 da Irwin Altman e Dalmas Taylor, i quali sostenevano che le relazioni si formano e si sviluppano man mano che le informazioni vengono scambiate gradualmente tra due o pi\u00f9 persone. Gli individui coinvolti nella relazione si scambiano le informazioni in funzione dell&#8217;analisi costi-benefici, quando i benefici percepiti superano il rischio di divulgare informazione si former\u00e0 una relazione e le poche barriere che tendevano a mantenere protetta l&#8217;area pi\u00f9 intima, pi\u00f9 personale dell&#8217;individuo vengono abbattute e si attiva una relazione diretta. Questa metodologia si basa su una serie di step attraverso cui l&#8217;operatore di intelligence deve studiare le caratteristiche dell&#8217;individuo con il quale vuole interagire. Deve verificare la quantit\u00e0 e la tipologia delle informazioni scambiate per comprendere, ad esempio, gli interessi del proprio interlocutore, le sue di peculiarit\u00e0 caratteriali, come reagisce di fronte alla trattazione di un determinato argomento, qual \u00e8 il suo orientamento politico.<\/p>\n<p style=\"text-align: justify;\">Tali metodologie possono essere utilizzate solo attraverso una serie di strumenti che sempre di pi\u00f9 oggi richiedono l\u2019uso di algoritmi e dispositivi particolari ovvero di piattaforme e di Macchine Learning. E\u2019indispensabile utilizzare delle piattaforme di apprendimento automatico, perch\u00e9 le informazioni che vengono prodotte in rete sono talmente tante che \u00e8 praticamente impossibile fare un\u2019analisi \u201cmanuale\u201d.<\/p>\n<p style=\"text-align: justify;\">Inoltre, le piattaforme di <i>Machine Learning<\/i> possono consentire di effettuare il \u201c<i>sentiment analysis<\/i>\u201d, ovvero elaborare e attribuire un \u201csenso\u201d a tutti i post, i tweet, gli hashtag prodotti sui social media come Facebook, Instagram, Twitter. Sulla base di queste informazioni raccolte, nel momento in cui ad esempio un personaggio politico fa un&#8217;esternazione \u00e8 possibile capire che tipo di <i>sentiment<\/i> viene generato: positivo, negativo o neutro e quante volte quella notizia viene condivisa.<\/p>\n<p style=\"text-align: justify;\">Il docente ha poi fatto riferimento al <i>Deep Web<\/i> al <i>Dark web<\/i>. Se il <i>Surface web<\/i> \u2013 ha asserito &#8211; \u00e8 un web di superficie dove sono presenti le informazioni che tutti possono conoscere, all\u2019interno del <i>Deep Web <\/i>e soprattutto del <i>Dark Web<\/i>, che rappresenta circa il 96% dell\u2019intera rete, \u00e8 possibile prelevare informazioni di ogni genere non prelevabili per mezzo dei pi\u00f9 comuni motori di ricerca. Si tratta di metadati prelevati e presenti ad esempio all&#8217;interno dei forum non controllati da password, oppure di informazioni presenti nelle VPN (<i>Virtual private network<\/i>) o accessi a siti web che forniscono accessi free temporizzati.<\/p>\n<p style=\"text-align: justify;\">L\u2019obiettivo, da un punto di vista tecnico, del <i>dark web<\/i> \u00e8 quello di rendere anonimo l&#8217;indirizzo IP. \u00c8 utilizzata principalmente per traffici illegali quali la compravendita di armi, il traffico di stupefacenti ma anche per la propaganda politica terroristica, la pornografia e pedofilia, quindi una buona parte che viene dal web oscuro \u00e8 occupato da attivit\u00e0 criminali. Tuttavia, in questo mondo sommerso, sono presenti non solo i criminali ma anche esponenti delle forze dell&#8217;ordine e delle Agenzie d\u2019 intelligence.<\/p>\n<p style=\"text-align: justify;\">&#8220;Oggi- ha concluso il docente- si inizia ad intravede una nuova forma di attivit\u00e0 di intelligence, che prevede la collaborazione dei cittadini, e viene definita come \u201cIntelligence collettiva\u201d. Tale forma di intelligence collettiva viene utilizzata da molti Stati nel mondo. La Cina nel luglio del 2018 ha, addirittura, varato una legge che impone a tutti i cittadini sia residenti che non residenti nel Paese di fornire qualsivoglia informazione che possa essere utile in termini non solo di sicurezza nazionale ma anche in termini di vantaggio economico. Pertanto, un cittadino cinese che opera in una struttura di ricerca straniera ha il dovere di fornire informazioni che possono consentire di diminuire la competitivit\u00e0 del Paese ospitante e migliorare la competitivit\u00e0 della Cina. Questa attivit\u00e0 apre scenari e risvolti nuovi sul piano dello spionaggio internazionale e tuttavia la strada ormai \u00e8 tracciata, poich\u00e9 sempre di pi\u00f9 a un livello internazionale si ricerca la collaborazione dei cittadini per svolgere attivit\u00e0 d\u2019intelligence&#8221;.<\/p>\n<p style=\"text-align: justify;\" align=\"JUSTIFY\"><span style=\"color: #000000;\"><span style=\"font-family: Cambria, serif;\"><span style=\"font-size: medium;\">\u00a9<\/span><\/span><\/span><a href=\"http:\/\/www.osservatorioanalitico.com\/\"><span style=\"color: #094dbb;\"><span style=\"font-family: ArialMT, sans-serif;\"><span style=\"font-size: small;\">www.osservatorioanalitico.com<\/span><\/span><\/span><\/a><span style=\"color: #000000;\"><span style=\"font-family: ArialMT, sans-serif;\"><span style=\"font-size: small;\"> \u2013 Riproduzione riservata<\/span><\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Deep web: Istruzioni per l\u2019uso. Virtual Humint Intelligence.<\/p>\n","protected":false},"author":3286,"featured_media":9998,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":[]},"categories":[695,1516,1515],"tags":[4451,4452],"jetpack_publicize_connections":[],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/www.osservatorioanalitico.com\/wp-content\/uploads\/2021\/03\/intelligence-nel-cyber-spazio.jpg","jetpack_shortlink":"https:\/\/wp.me\/p4fe9l-2Bd","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=\/wp\/v2\/posts\/9995"}],"collection":[{"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=\/wp\/v2\/users\/3286"}],"replies":[{"embeddable":true,"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=9995"}],"version-history":[{"count":4,"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=\/wp\/v2\/posts\/9995\/revisions"}],"predecessor-version":[{"id":10000,"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=\/wp\/v2\/posts\/9995\/revisions\/10000"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=\/wp\/v2\/media\/9998"}],"wp:attachment":[{"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=9995"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=9995"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=9995"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}