Potenzialità e approcci dell’Intelligence nella Grey Zone

Premessa

Parlare di grey zone [1] è certamente un esercizio molto complesso dal momento che il suo stesso significato risulta essere frutto di una mutevole concettualizzazione, variabile, a seconda dell’approccio che ad esso si vuole dare. Nell’attuale era della competizione totale, si registra un costante dominio di attori che promuovono i propri interessi e perseguono i propri obiettivi con ogni mezzo. Negli ultimi anni questi sono stati inseguiti anche attraverso attività condotte nell’ambito della cosiddetta grey zone, ovvero in quella zona caratteristica, teoricamente collocabile tra la pace e la guerra ma in realtà strutturalmente più complessa. Si parla pertanto di grey zone warfare in un ambito dialettico che affronta alcune delle tematiche legate ad una evoluzione strategica [2]. Insita nella definizione vi è la motivazione del “grigio” quale colore per eccellenza che è la risultante della fusione del bianco e nero e per tali aspetti caratterizzato da una diversificazione del cromatismo a seconda della sua vicinanza a uno o all’altro dei colori di riferimento.

Per tornare agli ambiti di trattazione del presente approfondimento, un’operazione o un’attività nella grey zone stanno a indicare quelle operazioni o attività che si intersecano, ambiguamente tra pace e guerra. Non sono tipicamente azioni di guerra, ma vengono portate avanti con caratteristiche altrettanto insidiose, in un alternarsi di situazioni di forza, intervallate da decisioni incidenti che finiscono con interessare anche unità non propriamente militari, che si muovono in diversi campi e non necessariamente in un campo di battaglia tradizionalmente inteso. In esse, è fondamentale il ricorso a una serie diversificata di strumenti che comprendono quelli politici, economici, energetici, sociali, oltreché le sanzioni economiche, l’azione di propaganda e di disinformazione, l’incremento di aiuti finalizzati allo sviluppo e altre attività tendenti a sostenere regimi, classi dominanti e centri di potere economico che sono i promotori di tali attività. L’avvento delle nuove tecnologie ha inoltre ampliato le possibilità di condurre azioni ancora più pervasive rispetto al passato potendo contare su una accresciuta capacità di influenzare intere fasce di utenti sempre più manovrabili per mancanza di “conoscenza” e “spirito critico”.

Rilevare e comprendere

Alcuni studi [3] hanno analizzato i modi specifici in cui gli attori internazionali di maggior peso sono soliti agire al di sotto della soglia della guerra convenzionale attraverso un’abile combinazione tra strumenti politici, economici, informativi e militari per aumentare la loro legittimità globale unicamente a beneficio dei loro interessi. Ci sono oggettive ragioni strategiche per comprendere che la predilezione di tali scelte è quella di riuscire comunque a pervenire agli obiettivi prefissati [4], siano essi raggiungibili a medio o lungo termine, senza incorrere nel rischio di sfociare in conflitti di tipo convenzionale e con effetti devastanti. In questo quadro, gli apparati di intelligence si trovano al cospetto di una sfida epocale perché nel doversi adeguare a questa realtà [5], devono riuscire a integrarsi nello spettro delle citate attività per svolgere appieno le loro funzioni fondamentali e, tra queste, quelle di “rilevare” e “comprendere” [6].

Tutto questo non è affatto semplice se consideriamo che l’attività di intelligence nella grey richiede un feedback continuo e simultaneo per identificare le attività ostili (rilevare) e per contestualizzarle all’interno di un’analisi più ampia delle intenzioni e della strategia dell’attore proponente (comprendere). In ordine alla funzione del “rilevare” occorre sottolineare lo stato delle cose, da un esame del quale è possibile comprendere le difficoltà che una moderna intelligence è costretta ad affrontare. É incontrovertibile che le attività ostili destinate alla grey zone sono progettate per eludere il rilevamento o per vanificare gli sforzi dell’intelligence che dovrà invece prodigarsi per attribuirne la riconducibilità, stabilirne la quantificazione del rischio e produrre, su tali basi, le risposte utili ai decisori. 

Spesso, nel promuovere le azioni ostili, i vari attori prediligono associare alle tecniche ampiamente note (come le campagne di influenza), attività discendenti dalle più moderne tecnologie che consentono di operare con le dovute coperture. Anche quando rilevate, le operazioni nella grey zone creano intenzionalmente ambiguità e confusione per limitare la capacità degli apparati di intelligence di attribuire responsabilità, aggregare comportamenti e sviluppare una comprensione coerente della strategia dell’aggressore. Spesso, dietro ad apparenti normali comportamenti/decisioni in ambito politico, con specifico riferimento ai settori economico, energetico e di difesa, si registrano deboli indicatori di manovre ben più complesse e che preludono ad attività ostili in grado di svilupparsi anche a distanza di tempo.

Tali indicatori, definiti in gergo “segnali deboli”, sfidano gli sforzi dell’intelligence che non può o non è in grado di analizzarne e valutarne appieno le potenzialità. Tra le motivazioni rientra certamente il sovradimensionamento dei dati da analizzare, destinato ad aumentare, come dimostrato da un incremento esponenziale degli stessi che, solo a titolo di esempio, nell’ultimo decennio sono cresciuti di trenta volte e, stando alle previsioni potrebbero raddoppiare entro il 2025 [7]. Vi è sostanzialmente un rapporto segnale-rumore (inteso come voce non confermata ma da analizzare) che non può essere assolutamente sottovalutato e che costituisce una vera e propria sfida del rilevamento; sfida resa ancor più impari stante la varietà di metodi sofisticati usati che prevedono tra l’altro anche l’immissione di rumors tendenti a confondere la percezione dei dati e, conseguentemente, ad amplificare la difficoltà di discernere gli elementi idonei a produrre una efficace analisi di intelligence [8].

Un’ulteriore area che ha provocato non poche discussioni e divergenze di opinioni nelle comunità di intelligence, è costituita dai cd “segnali sconosciuti” ovvero quei segnali che per natura e caratteristiche sono difficilissimi da identificare poiché provenienti da ambiti nuovi o diversi da quelli in cui l’intelligence solitamente era abituata a convivere. Il riferimento è alle attività di telerilevamento o commercial remote sensing, al monitoraggio dei social media, degli archivi pubblici e dell’area dell’informatica forense, tutte potenziali fonti di informazione alle quali, inevitabilmente, se ne aggiungeranno altre atteso che la diversità dei dati sta procedendo parallelamente allo sviluppo delle tecnologie IoT e dell’Artificial Intelligence.

Un aspetto insolito di tale evoluzione consiste nel fatto che le tecnologie emergenti, oltre a introdurre un volume di dati senza precedenti e nuove fonti dalle quali attingere, sfidano il ruolo dei servizi di intelligence come autorità principali nel rilevamento delle minacce. Nuovi assetti quali il cloud computing commerciale, i satelliti privati e tutta una serie di tecnologie sempre più accessibili stanno erodendo radicalmente i monopoli degli stati-nazione sulla raccolta di informazioni nei domini spazio, aria, mare, terra e cyber. In tale ambito gli apparati di intelligence subiscono continue sfide a trovare nuove forme di collaborazione con le maggiori entità commerciali, detentrici di apparati di raccolta informazioni uniche e preziose. Parimenti, devono collaborare con quei settori e quelle entità commerciali che detengono tecnologie che sono o che possono essere sfruttate dagli avversari, allo scopo di avere un controllo su tali attività usandole come veicolo per l’attuazione di strategie per operazioni in zone grigie. Spesso i due ambiti descritti possono risultare coincidenti, è questo il caso dei social media, luogo virtuale dal quale attingere preziose informazioni e all’interno del quale è possibile operare con le più raffinate tecniche oggi esistenti nell’ambito dell’information disorder [9].

È indispensabile pertanto recuperare il gap esistente circa la detenzione del monopolio dell’informazione, al fine di riappropriarsi del controllo anche sui social media, oltreché degli spazi legali che consentono di operare in una sorta di ambiguità utile per le operazioni ostili che sfruttano questa e altre falle dei sistemi nazionali. Per le comunità di intelligence e per i decisori politici internazionali è indispensabile affrontare con incisività le implicazioni legali, politiche e sociali delle sfide concernenti i rapporti con le nuove tecnologie per giungere ad un superamento degli attuali limiti che, nel contesto della sicurezza nazionale possono costituire un ostacolo [10].

Resta infine da risolvere un problema pressante e spesso sottovalutato. Esiste infatti una criticità sotto il duplice profilo semantico e tassonomico. Occorre cioè dare chiarezza ai significati di “grey zone”, “minacce ibride”, “operazioni irregolari”, “competizione strategica”, “minacce asimmetriche” e condurle ad un significato unico e universalmente accettato, a fronte dell’attuale diversificazione terminologica che, in quanto tale, si presta a interpretazioni diverse, così come diverse potrebbero essere le risposte ritenute adeguate. Sotto il profilo tassonomico il chiarimento è importante, allo scopo di dare con certezza, una classificazione e una tipizzazione, funzionale alla comprensione dell’accaduto e alla predisposizione delle attività di contrasto da attuare in risposta.

Esaminando la seconda funzione principale dell’intelligence, ovvero quella della comprensione, risulta evidente come anch’essa presenti una sfida di notevole impatto. In particolare come si è già avuto modo di ricordare, le strategie usate per operare nella grey zone sono progettate per vanificare gli sforzi, volti a comprendere chiaramente la vera natura e la consistenza delle minacce. Anche nel caso in cui vengono rilevate le minacce, le fasi successive relative all’attribuzione, all’individuazione dei responsabili e alla determinazione del giusto grado di pericolo rappresentato, è spesso accompagnata da diversi livelli di incertezza e tale stato è ancora più labile nella cd “fascia bassa” dello spettro dove tali attività diventano addirittura impossibili. Nella cd “fascia alta” l’attribuzione, l’individuazione dei responsabili e il grado di pericolosità giungono con maggiore facilità ma vi sono spesso profili di incertezza e confusione che rendono il processo di difficile attuazione. Per entrare a fondo delle dinamiche legate all’aspetto della comprensione, occorre valutare l’insieme di attività di diversa tipologia e in ambienti multidominio.

Quest’ultimo aspetto genera parecchia confusione dal momento che se da un lato è possibile parlare di dominio politico, economico, informativo, diplomatico, commerciale, dall’altro occorre comprendere che oggi, tali domini sono indissolubilmente legati tra di loro, o comunque interdipendenti, stante una pervasione di tecnologie che ne affievoliscono i parametri distintivi. In sintesi, l’esame di un dominio rimanda automaticamente a un altro o addirittura si presenta influenzato e interdipendente da un altro apparentemente diverso. Comprendere la portata di una o più attività ostili, risulta evidentemente molto difficoltosa ed eventuali azioni, nella loro prima fase, potrebbero non essere per nulla interpretabili come propedeutiche ad attività in grey zone, cosa che potrebbe rendersi chiara soltanto in un secondo momento.

Una corretta comprensione dell’intelligence nell’area citata è necessaria principalmente per due scopi: prioritariamente perché fa crescere la base di conoscenza che circonda la strategia e il processo decisionale di un avversario. Ciò può facilitare la produzione di forme di analisi più complesse, come identificare dove si trovano e dove verranno spostate le azioni di un avversario nello spettro investigato o determinare previsioni, rischi e opportunità a lungo termine. In secondo luogo, una comprensione della più ampia strategia usata dall’aggressore può essere tradotta in narrazioni convincenti e coerenti che possono essere utilizzate per richiamare e contrastare pubblicamente la strategia ostile [11]. I processi decisionali e di pianificazione degli attori ostili sono spesso non riconoscibili; senza una comprensione sufficiente di ciò che un avversario vuole ottenere e di come intende raggiungerlo, gli sforzi di rilevamento possono rivelarsi inutili nel tentativo di anticipare un avviso credibile. È essenziale integrare gli sforzi per rilevare e comprendere il comportamento delle zone grigie e creare un circuito di feedback efficace tra queste linee di impegno [12].

Nuovi approcci

Gli elementi appena esaminati, dimostrano come si cominci a delineare un diverso approccio per l’intelligence, applicato alla grey zone, e più specificamente alle attività di rilevamento e comprensione. In futuro saranno fondamentali alcuni miglioramenti a livello tattico che consentiranno di ottimizzare l’accesso a dati, strumenti e analisi, frutto di evoluzioni strutturali e culturali più ampie e più rispondenti alle caratteristiche delle citate zone. Sebbene la tecnologia sia fondamentale per molte delle attività menzionate, quello che risulta indispensabile è che il nuovo approccio dovrà dipendere dalla creazione delle giuste condizioni culturali e organizzative che consentano al personale dei vari organismi di intelligence, di sfruttare la tecnologia mentre sviluppano un’analisi strategica ponderata. In tale senso, un passo importante verso un percorso di innovazione, potrebbe essere costituito dalla creazione di un catalogo dati provenienti dalla ricerca OSINT, a beneficio dell’intelligence. Strumenti di catalogazione destinati a organizzare e facilitare l’accesso e l’utilizzo degli stessi, potrebbero risultare essenziali per qualsiasi organizzazione e ancor più per quelle che si basano sull’analisi di grandi quantitativi, con positive implicazioni derivanti dalla loro conoscenza, in quanto utili a individuare anche i segnali più labili di nuove ed emergenti sfide.

La funzione di una tale strutturazione va ovviamente al di là della semplice catalogazione. L’aspetto più funzionale è costituito dalla possibilità di poter sfruttare interi set di dati OSINT, sia in ambito locale e sia in quello internazionale o comunque più globale. Le informazioni OSINT, come tutte le informazioni di intelligence, sono soggette a vari livelli di qualità, affidabilità e tempestività. L’aspetto innovativo, nel caso prospettato, è rappresentato da vari elementi, uno fra tutti quello di poter contare su un continuo aggiornamento e una migliore qualificazione delle fonti. Negli ambienti dell’intelligence infatti è nota l’importanza di una continua rivalutazione della struttura dei dati, della tempestività, dell’affidabilità e della sicurezza, che sono soggette a modifiche nel tempo. Solo a titolo di esempio, la disponibilità e l’utilità dei registri pubblici sulle imprese o sugli indicatori economici possono variare sostanzialmente da un paese all’altro e per lo stesso paese, in periodi diversi. Ciò dipende da fattori quali i requisiti legali, le normative sulla trasparenza e la frequenza con cui tali dati vengono resi disponibili. Se un analista sta monitorando determinati indicatori economici in più paesi, è essenziale capire come tale comportamento potrebbe manifestarsi in modo diverso a seconda dei dati disponibili, dove viene generato, come viene acquisito e chi vi ha accesso. In sintesi, per essere sicuri e utili, i dati open source devono essere accuratamente e continuamente contestualizzati. 

Questa contestualizzazione dei dati può emergere da più fonti, o addirittura essere la risultante tra il patrimonio di conoscenza espresso dal personale operante nel paese target e gli analisti delle sedi centrali, responsabili della conduzione dell’analisi a livello strategico. Su altro versante, è opportuno procedere a implementare le capacità di analisi dei dati provenienti dalle applicazioni low-code e no-code. Preso atto della necessità di monitorare volumi e tipologie di dati sempre più crescenti e finalizzati alla rilevazione di segnali deboli di attività ostili è inevitabile che questo richiederà analisi molto più avanzate rispetto a quelle attuali e soprattutto sviluppate nell’ambito dell’Artificial Intelligence/Machine Learning [13], già da tempo usate e seriamente prese in considerazione nel mondo dell’intelligence, tanto da costituire uno degli elementi più significativi dei processi innovativi attraverso i quali si stanno sviluppando strumenti analitici low-code e no-code, che consentono di creare soluzioni a problematiche emergenti e per specifici ambiti di mission. In tal modo è possibile predisporre lo sviluppo di vari modelli di rilevamento delle modifiche che si basano sulla diversità dei dati geospaziali o di telerilevamento, monitorando così i cambiamenti in ogni singola area geografica oppure strutturando la creazione di uno o più modelli di comportamento su scala globale [14].

Lo sviluppo funzionale di tali modelli è interessante specie nella parte in cui i sistemi vengono predisposti per avvisare gli utenti di potenziali cambiamenti, introducendo gli elementi ritenuti utili a dare maggiore flessibilità nel determinare le soglie e la tolleranza allo specifico modello di riferimento. Notevoli vantaggi possono essere ricavati da una maggiore autonomia degli strumenti legati all’ AI/ML stante la loro potenzialità di fornire aggiornamenti e avvisare gli utenti di potenziali cambiamenti in un modello; attività quest’ultima, che può consentire agli esperti una maggiore flessibilità nella determinazione delle soglie e delle tolleranze al rischio funzionali alla loro specifica missione. Ad esempio, un modello potrebbe essere introdotto per focalizzare il proprio punto-soglia quando rileva un numero specificato di navi entrare in un’area circoscritta e per un periodo stabilito.

Un altro modello potrebbe essere distribuito in un’area specifica di interesse ed essere così predisposto per fungere da monitoraggio ed acquisizione di informazioni open source, attivandosi sia nei confronti dei mezzi di trasmissione, ma anche verso i social media o i registri pubblici. In alcuni casi, qualora la tolleranza al rischio sia vicina allo zero e gli avvisi di soglia bassa risultino essere abilitati, tutti i risultati reattivi verrebbero esaminati attentamente con evidenti maggiori possibilità di interpretare anche un segnale minimo di attività ostile. In altri casi, le tolleranze al rischio potrebbero essere rilevate con un diverso margine maggiore e gli avvisi potrebbero essere generati solo quando un modello ha sviluppato un livello di acquisizione e controllo dati basato su soglie di tipo diverso. In entrambi i casi diventa preziosa e determinante la capacità di adeguare le soglie in tempo reale grazie allo sviluppo delle tecnologie che, in prospettiva, consentirebbero di impiegare un numero sempre minore di personale specializzato (ingegneri elettronici, data scientist, informatici etc) a vantaggio del personale che opera nel settore intelligence che può così perseguire gli obiettivi individuati. lo sviluppo delle capacità analitiche di sistemi in grado di condurre forme sempre più complesse di analisi di modelli e comportamenti e uno dei tanti futuri obiettivi dell’intelligence applicata alle grey zone.

Seppure i tradizionali modelli AI/ML di rilevamento delle modifiche siano già in grado di indirizzare gli analisti ai cambiamenti in base agli indicatori noti, l’introduzione di modelli comportamentali più complessi possono aiutare a scoprire novi modelli di attività. Si tratterebbe di un percorso di ottimizzazione prodotto grazie anche alle tecniche di deep learning integrate dalla supervisione umana che consentirebbero di esaminare i dati disponibili a livello globale per modelli di comportamento potenzialmente simili. Questi approcci sono già comuni nei settori della sicurezza informatica e dell’intelligence finanziaria dove, ad esempio, gli algoritmi per rilevare le frodi finanziarie sono addestrati per monitorare continuamente le transazioni sospette in tutto il mondo e adattarsi ai cambiamenti noti o sospetti, attraverso un attento monitoraggio delle firme e dei comportamenti di coloro che operano nel mondo della finanza illecita. 

Allo stesso modo, gli sforzi di sicurezza informatica per sviluppare e addestrare modelli per rilevare gli zero-day exploit sconosciuti o non definiti [15], potrebbero essere ampliati nel più ampio dominio della concorrenza per la sicurezza interstatale. Ulteriori miglioramenti sono auspicabili nei settori del forecasting e del warning. Da un recente studio sull’argomento svolto dall’Università della Pennsylvania, si rileva che l’intelligence USA per oltre 20 anni ha valutato varie piattaforme di previsione geopolitica [16]. Tutto questo in realtà potrebbe non essere sufficiente in un processo innovativo che dovrà portare l’intelligence a esplorare degli approcci alternativi nei settori della previsione e dell’allertamento, allo scopo di renderli più funzionali alle esigenze attuali. É fondamentale quindi disporre di esperti provenienti anche da ambienti esterni alle comunità di intelligence che portino i loro contributi di conoscenze, professionalità e capacità di sintesi anche legate all’esame di dati open source, il tutto a beneficio della sicurezza.

Tecnologie e problematiche emergenti

Prescindendo da quale processo di ottimizzazione verrà scelto e per i diversi contesti operativi possibili, è indubbio che occorrerà fare una primaria e doverosa previsione circa lo sviluppo delle tecnologie emergenti e delle conseguenti problematiche derivanti. Si tratta di concentrarsi su un futuro (non per forza lontano), in cui le battaglie potrebbero svolgersi utilizzando armi e tattiche che molte delle attuali potenze sono mal preparate a rilevare o contrastare. I missili balistici di oggi impiegano decine di minuti per attraversare un oceano, ma le armi ipersoniche (già in sperimentazione/uso) richiedono solo pochi minuti per farlo. La guerra urbana potrebbe svolgersi in città iperconnesse dove molteplici sensori, provenienti da molteplici fonti, fornirebbero una mole di dati troppo grande per essere estratta ed esaminata dagli analisti in tempi brevi. 

Nel dominio cibernetico, nel momento in cui un operatore rileva un “lancio”, un pacchetto di armi potrebbe aver già raggiunto l’obiettivo e ottenuto l’effetto desiderato. Attacchi contro satelliti, attacchi economici e campagne di influenza segrete possono essere tutti impercettibili ai sensi umani o comunque se rilevati potrebbe essere già troppo tardi. Il vettore, il volume, la velocità, la varietà, e l’ubiquità dei dati stanno sconvolgendo gli strumenti e i metodi tradizionali della politica, delle operazioni e dell’intelligence e della sicurezza nazionale nel suo complesso. La società in cui viviamo è consapevole che “l’informazione è potere”, e per questo ha creato tecnologie in grado di creare volumi di dati strutturati e non strutturati così grandi da sopraffare tutte le precedenti forme di approccio analitico. Emblematiche in tal senso appaiono alcune delle raccomandazioni assunte dal Defense Innovation Board degli Stati Uniti, nel corso di un incontro avvenuto nel lontano 2017, secondo cui “chiunque accumuli e organizzi la maggior parte dei dati, su noi stessi e sui nostri avversari, sosterrà la superiorità tecnologica” [17].

Il mancato trattamento dei dati come una risorsa strategica cederà tempo e spazio prezioso a concorrenti o avversari. Tuttavia, i dati attualmente sono generati in troppi formati diversi tra loro, in troppi sistemi disconnessi o difficilmente accessibili, senza strutture standardizzate e senza un’ontologia globale concordata. Questa situazione rischia di sprecare raccolte, provoca mancanza di tempestività, mancate indicazioni e avvertenze e incide negativamente nel processo decisionale. Il risultato è l’impossibilità di fondere i dati per creare intelligence e di farlo nel più breve tempo possibile. Il compito degli analisti è connotato da sempre maggiori difficoltà, troppo ingombrante e con troppi ostacoli da superare per fornire giudizi analitici tempestivi e pertinenti o informazioni utili a decisori politici e combattenti.

La trasformazione digitale

In un contesto più ampio è auspicabile che l’intelligence proceda celermente ad affrontare le nuove sfide legate alla trasformazione digitale e all’aumento esponenziale dei dati, attraverso le seguenti direttrici:

  • sviluppare appropriati algoritmi di apprendimento automatico in grado di analizzare i dati, estrapolare i contenuti in essi più importanti e quindi rispondere più celermente alle richieste;
  • incoraggiare la creatività e il pensiero profondo da parte dei professionisti dell’intelligence;
  • progettare la politica, la tecnologia dell’informazione e costruire un adeguato sistema di sicurezza.

Stante la complessità, questi problemi meritano di essere affrontati in contesti molto ampi perché probabilmente hanno bisogno di un maggiore coinvolgimento che va al di là della singola agenzia o del singolo programma portato avanti da un solo paese. Si assiste a un bisogno impellente di costruire approcci creativi per adattarsi a questo nuovo ambiente che deve includere il miglioramento dei vantaggi tecnologici e operativi con sistemi e macchine in grado di manipolare e comprendere i big data, oltre a far progredire la collaborazione uomo-macchina e macchina-macchina, così che gli analisti possano sfruttare al meglio il loro tempo lavorando sui problemi più complessi.

Restano molte perplessità su alcuni aspetti tutt’altro che secondari e che riguardano principalmente il connubio Artificial Intelligence e Machine Learning. Algoritmi e apprendimento automatico sono indubbiamente utili ma è lecito porsi qualche dubbio circa le ripercussioni impreviste di macchine e sistemi in grado di generare soluzioni attraverso modalità che potrebbero risultare incomprensibili a operatori umani; peraltro tali sistemi hanno creato i propri linguaggi che gli stessi programmatori potrebbero a breve avere difficoltà a riconoscere e hanno imparato a giocare secondo schemi, modalità e tattiche che gli operatori umani potrebbero non comprendere o addirittura non governare. Si tratta di ripercussioni sconosciute, non testate, in gran parte non esplorate e in parte non previste ma che potrebbero avere effetti devastanti sullo stesso sistema di sicurezza nazionale se non governate [18].

Il futuro spazio di battaglia è costituito non solo da navi, carri armati, missili e satelliti, ma anche da algoritmi, reti e griglie di sensori. Come nessun altro momento nella storia, le guerre future potranno essere combattute su infrastrutture civili e militari di sistemi satellitari, reti elettriche, reti di comunicazione e sistemi di trasporto e all’interno delle reti umane. Entrambi questi campi di battaglia, sono suscettibili alla manipolazione da parte di algoritmi avversari. Negli ambienti elettronici, gli algoritmi sono già utilizzati per monitorare e mantenere il controllo sulla maggior parte delle aree delle infrastrutture critiche (elettrica, idrica, alimentare, finanziaria, delle comunicazioni e così via) e le agenzie di intelligence hanno bisogno della capacità di fondere i dati su più fonti per comprendere le attività dell’avversario e i risultati previsti.

Tutti gli attori sono consapevoli di questi, ma ovviamente pochi hanno le opportunità per grossi investimenti che dovranno supportare la creazione di futuristici sistemi avanzati. Il futuro mondo dell’intelligence dipenderà dall’accesso ai dati e dal modo in cui riuscirà a modellare un’adeguata architettura, sviluppando capacità basate sull’intelligenza artificiale per accelerare notevolmente la loro contestuale comprensione attraverso i citati binomi (uomo-macchina e macchina-macchina) e una crescente esperienza analitica in grado di orientarsi nella realtà fisico-naturale e in quella virtuale. Dovrà inoltre sviluppare tecniche e metodologie per l’accesso, l’organizzazione e l’analisi. Le tecnologie emergenti si stanno evolvendo più velocemente della capacità che le varie comunità di intelligence impiegano a implementarla, darle una connotazione funzionale e usarla in modo efficace. Una volta raggiunta una siffatta capacità analitica, viene spontaneo chiedersi come impiegarla al meglio.

Il comparto militare procede nello sviluppo e nell’acquisizione di sistemi di combattimento con un maggiore accumulo di dati e di intelligence analitica  rispetto al passato, e i dati delle missioni di intelligence devono essere trasferiti a questi sistemi il prima possibile affinché siano funzionali al ciclo di acquisizione e quindi aggiornati frequentemente e abbastanza velocemente per essere utilizzati in combattimento, in strutture capaci di contenerli e a livelli di classificazione che i sistemi di combattimento possono gestire.  Parallelamente, all’interno della comunità politica, i responsabili politici fanno sempre più affidamento su informazioni pubblicamente disponibili e non classificate quando l’intelligence classificata è troppo lenta per arrivare [19] oppure si dimostra essere eccessivamente complessa e poco funzionale.

Spesso nell’ambito delle strategie militari, ricorrono i presupposti della teoria pionieristica espressa negli anni ‘50 dal colonnello USAF John Boyd, denominata OODA (observe, orient, decide, act) [20]. In questo lavoro, lo stratega Boyd aveva sottolineato l’importanza di operare a un tempo o un ritmo che un avversario non può comprendere o eguagliare. Operare all’interno del ciclo OODA di un avversario aiuta a raggiungere i propri obiettivi disorientando o deformando le immagini mentali di un avversario in modo che non possa né apprezzare né far fronte a ciò che sta accadendo intorno a lui. Tali presupposti possono essere messi in relazione alle nuove esigenze e in parte alle nuove tendenze, in base alle quali, nell’odierna era frenetica e in continua evoluzione basata sui dati, i termini dominanza dell’informazione o superiorità dell’informazione sono chimerici; invece, termini come vantaggio temporale potrebbe essere il miglior risultato possibile avendo certamente un impatto diverso. Eppure anche questo potrebbe essere sufficiente per prendere il sopravvento, se i combattenti possono rimanere all’interno del circuito OODA dell’avversario mentre allo stesso tempo utilizzano i dati in modi fantasiosi per distorcere l’orientamento dell’avversario.

L’intelligenza artificiale e l’apprendimento automatico offrono l’opportunità di accelerare in ogni fase del ciclo OODA dando un senso ai dati in tempo reale man mano che i dati arrivano, valutando le opzioni e avviando un’azione in millisecondi e, infine, agendo. Tali decisioni possono includere la risposta a indicazioni e avvisi prima che gli operatori umani abbiano il tempo di leggere un avviso o avviare una risposta entro un insieme predeterminato di parametri approvati. L’apprendimento automatico offre nuove opportunità per ridurre le prime due fasi del ciclo OODA, aumentando notevolmente il potenziale per gli esseri umani di accelerare il processo decisionale e l’azione.

Le agenzie di intelligence potrebbero indirizzare i loro investimenti in capacità di apprendimento automatico tra domini, programmi e discipline diverse e, ai funzionari dell’intelligence potrebbe essere richiesto di utilizzare queste capacità al massimo delle loro potenzialità.  L’integrazione diffusa di AI e ML presenterà nuove opportunità di inganno derivanti da dati che sono stati alterati o manipolati. La counter-AI in questo senso potrebbe assumere un ruolo prevalente mentre le operazioni di influenza potrebbero assumere nuove dimensioni che devono ancora essere esplorate [21], richiedendo una rinnovata enfasi sulle operazioni cognitivo-centriche sia offensive che difensive.

Conclusioni

Condurre attività nella grey zone è operazione complessa e non facilmente schematizzabile. L’operatività dell’intelligence nella grey zone è, in re ipsa, ulteriormente difficoltosa per molteplici ragioni, alcune delle quali espresse e sintetizzate in questo approfondimento. É verosimile pensare che i futuri analisti dell’intelligence dovranno essere formati su come riconoscere i tentativi di un avversario di utilizzare dati alterati o manipolati, inclusa la comprensione di come utilizzare l’IA al massimo vantaggio per impedire che anche le operazioni di influenza più sofisticate influiscano sui risultati operativi desiderati. Concettualmente occorrerà ripensare ai dati non soltanto come prodotto di un sistema informatizzato; andranno visti nell’ottica di una nuova strutturazione, che tenga conto della risoluzione di problematiche anche operative con il concorso dell’AI, secondo un’architettura infrastrutturale agile e attraverso soluzioni innovative, in modo tale che qualsiasi dato, proveniente da qualsiasi fonte possa essere inglobato in tali nuovi sistemi e sfruttato da qualsiasi analista che potrà così usufruire di maggiore ottimizzazione in processi che vedano non soltanto l’inserimento di dati negli algoritmi ma anche in senso opposto.

L’accesso ai dati e la loro elaborazione, dovrà avvenire con maggiore semplicità e dovrà concretizzarsi attraverso una migliore padronanza dei processi che regolano le dinamiche del machine-learning tra uomo e macchina, prevedendo anche l’inserimento di figure quali i “data architect” e i “data scientist”. Questo perché l’accesso alla rete in tutti i domini legati alla sicurezza, l’accesso a tutti i dati rilevanti e l’agile integrazione delle tecnologie emergenti, sono fondamentali per ottenere e mantenere un vantaggio decisionale. L’open source dovrà essere maggiormente presa in considerazione, in modo tale da riuscire a fornire il primo livello di base della conoscenza di intelligence. Concettualmente questo passaggio avrà bisogno di tempo per essere assimilato dal momento che, nella galassia dell’intelligence considerata di più alto livello in cui sono contemplati dati e fonti classificate, dovranno trovare spazio fonti e dati open source quindi non classificati e di dominio pubblico, seppure altrettanto importanti se abilmente sfruttati.

Si tratta certamente di un passaggio epocale poiché per la prima volta la classificazione (sia della fonte e sia della notizia) non diventerebbe un requisito di valorizzazione. Altro aspetto che in prospettiva potrebbe essere meritevole di miglioramento è quello legato ad una ipotesi di spostamento della forza lavoro legata all’analisi (intesa come settore lavorativo congiunto), da una visione tipica dell’era industriale (ovvero elaborazione della linea di produzione e sfruttamento dei singoli flussi di raccolta dati) [22], a un modello più innovativo, di tipo aziendale, orientato al futuro (in cui analisti di diversa estrazione e con diverse professionalità, siano in grado di condurre analisi correlate, esplorare focus di interesse multisettoriali, e interagire nella galassia delle fonti, integrandosi anche con partner internazionali. Le implementazioni e i processi di ottimizzazioni richiederanno una revisione dei consueti canoni relativi ai cicli di formazione e addestramento del personale dedicato ai settori dell’intelligence interessati. Analogamente si dovrà ripensare ai budget per acquisizione, ricerca e sviluppo. L’introduzione di metodologie più flessibili di impiego e interazione tra diverse professionalità può certamente essere avviata ma avrà bisogno di tempo per completarsi.

Pietro Lucania

Note

  1. “La zona grigia descrive un insieme di attività che si svolgono tra la pace (o cooperazione) e la guerra (o conflitto armato). Una moltitudine di attività ricadono in questo oscuro incrocio: da nefaste attività economiche, operazioni di influenza e attacchi informatici a operazioni mercenarie, omicidi e campagne di disinformazione. In generale, le attività della zona grigia sono considerate campagne gradualiste da parte di attori statali e non statali che combinano strumenti non militari e quasi militari e scendono al di sotto della soglia del conflitto armato. Mirano a contrastare, destabilizzare, indebolire o attaccare un avversario e sono spesso adattati alle vulnerabilità dello stato bersaglio. Sebbene le attività della zona grigia non siano una novità, l’avvento delle nuove tecnologie ha fornito agli stati più strumenti per operare ed evitare una chiara categorizzazione, attribuzione”. https://www.atlanticcouncil.org/blogs/new-atlanticist/todays-wars-are-fought-in-the-gray-zone-heres-everything-you-need-to-know-about-it/#what
  2. A. Beccaro: Il concetto di Gray zone: la dottrina GERASIMOV e l’approccio russo alle operazioni ibride. Possibili convergenze con la dottrina Cinese. Obiettivi strategici e metodologia d’impiego nello scenario geopolitico attuale. Prospettive del ruolo del Potere Aereo e Spaziale nei “Gray zone Scenarios”. https://www.difesa.it/SMD_/CASD/IM/CeMiSS/DocumentiVis/Ricerche_da_pubblicare/Pubblicate_nel_2021/Beccaro_AP_SMD_01_SMA_04_ITA.pdf
  3. K. Hicks et al., By Other Means Part I: Campaigning in the Gray Zone (Washington, DC: CSIS, July 2019), https://csis-website-prod.s3.amazonaws.com/s3fs-public/publication/Hicks_GrayZone_interior_v4_FULL_WEB_0.pdf
  4. P. De Gennaro, The Gray Zone and Intelligence Preparation of the Battle Space, august 2016, https://smallwarsjournal.com/jrnl/art/the-gray-zone-and-intelligence-preparation-of-the-battle-space
  5. Thomas Schelling, Arms and Influence (New Haven, CT: Yale University Press, November 2008).
  6. T. Schelling, The Strategy of Conflict (Cambridge, MA. Harvard University Press, May 1981); Robert Jervis, “Deterrence Theory Revisited.” World Politics 31, no. 2 (January 1979), doi:10.2307/2009945.
  7. A. Holst, “Volume of data/information created, captured, copied, and consumed worldwide from 2010 to 2025,” Statista, June 2021, https://www.statista.com/statistics/871513/worldwide-datacreated/
  8. R. Jervis, Why Intelligence Fails: Lessons from the Iranian Revolution and the Iraq War (Ithaca, NY: Cornell University Press, February 2010).
  9. C.Wardle, H.Derakhshan: “Information Disorder. Toward an interdisciplinary framework for research and policy making”. Report to the Council of Europe, sept. 2017, https://edoc.coe.int/en/media/7495-information-disorder-toward-an-interdisciplinary-framework-for-research-and-policy-making.html
  10. “Hearing to examine worldwide threats,” Hearing before the U.S. Senate Select Committee on Intelligence, 117th Cong., 2nd sess., April 14, 2021, https://www.intelligence.senate.gov/hearings/openhearing-worldwide-threats-1
  11. D. Knoll, “Story Telling and Strategy: How Narrative is Central to Gray Zone Warfare,” Modern War Institute at West Point, August 24, 2021, https://mwi.usma.edu/story-telling-and-strategy-hownarrative-is-central-to-gray-zone-warfare/
  12. “The comprehensive and synchronized use of strategic lines of action combined with the different levels of escalation offers advantages to an actor who resorts to the gray zone over a rival whose defensive strategy is based on classic, linear, and inflexible military deterrence rather than on the gradualism and ambiguity of gray zone conflict”. Javier Jordan, “International Competition Below the Threshold of War: Toward a Theory of Gray Zone Conflict,” Journal of Strategic Security 14, no. 1 (November 2020), doi:10.5038/1944-0472.14.1.1836.
  13. “Artificial Intelligence Ethics Framework for the Intelligence Community,” Office of the Director of National Intelligence, June 2020, https://www.intelligence.gov/artificial-intelligence-ethicsframework-for-the-intelligence-community
  14. National Security Commission on Artificial Intelligence, Final Report (Washington, DC: March 2021), https://www.nscai.gov/2021-final-report/
  15. B. Stojanović et al., “Follow the Trail: Machine Learning for Fraud Detection in Fintech Applications,” Sensors 21, no. 5 (February2021), doi:10.3390/s21051594
  16. M. Horowitz et al., Keeping Score: A New Approach to Geopolitical Forecasting (Philadelphia: Perry World House, University ofPennsylvania, February 2021), https://global.upenn.edu/sites/default/files/perry-world-house/Keeping%20Score%20Forecasting%20White%20Paper.pdf
  17. “…As part of their recommendations from the January 2017 public meeting, the U.S. Defense Innovation Board asserted that whoever amasses and organizes the most data—about ourselves as well as our adversaries—will sustain technological superiority”. https://ndupress.ndu.edu/Media/News/News-Article-View/Article/1566262/intelligence-in-a-data-driven-age/
  18. L. Greenemeier, “AI versus AI: Self-Taught AlphaGo Zero Vanquishes Its Predecessor”, Scientific American , 18 ottobre 2017, disponibile su < www.scientificamerican.com/article/ai-versus-ai-self-taught-alphago- zero-vince-il-suo-predecessore/ >
  19. D. Grossman, “Keeping Up with the Policymakers: The Unclassified Tearline,” War on the Rocks , 28 luglio 2016, disponibile su < https://warontherocks.com/2016/07/keeping-up-with-the-policymakers -la-linea-di-lacrima-non-classificata/ >
  20. The OODA Loop strategy is a concept of situational awareness first developed in the mid-1950s, by USAF Colonel John Boyd. While the origins of the OODA Loop lie in strategic military operations, the concept has been applied with great success in the realms of business, litigation, intelligence and information gathering, law-enforcement and even advanced medical treatment. For the modern risk manager, this concept will seem extremely familiar. The OODA Loop is simply a recurring cycle of reassessment and reaction to unfolding events. Where the OODA Loop process differs from other similar decision making processes is that we are now viewing the snowpack as an opponent, or in the military sense, an enemy, which we must defeat to protect personnel and facilities. Utilization of the OODA Loop is intended to help direct a team or individuals resources in order to “defeat” the “enemy” and “survive”. In the world of the avalanche forecaster, “victory” is avoiding injury to personnel or damage to facilities and infrastructure. The “Loop” is actually a series of loops that are constantly circulating and interacting throughout “combat operations” and assists in the allocation of energies and resources dependent upon the current phase of the “battle”. By applying the OODA Loop to risk management programs, there is potential to observe and correct potential deficiencies in the program or, conversely to enhance processes that are efficient and effective. The OODA loop may be equally useful for the individual or operational team settings.
  21. A counter-AI strategy would seek to harden the United States as a target for AI-enabled attacks, reduce the advantages of AI to an adversary, and predict and adapt to changes in behavior that are consequences of reliance on AI. Among other measures, the United States could take more aggressive steps to protect US data that could be used for training AI models, invest in counter-AI tactics, and change how it comprehends AI behavior. M.A. Thomas, “Time for a Counter AI Strategy” in Strategic Studies Quarterly – Policy Forum, spring 2020, https://www.airuniversity.af.edu/Portals/10/SSQ/documents/Volume-14_Issue-1/Thomas.pdf
  22. R. Girven, S. Beaghley e C. Weinbaum: “A New Paradigm for Secrecy”, US News & World Report , 13 oct. 2015, https://www.usnews.com/opinion/blogs/world-report/2015/10/13/defining-a-new-paradigm-for-government-secrecy

© COPYRIGHT Illustrazione di Raffaella Cocchi per BRAINFACTOR Tutti i diritti riservati.

Be the first to comment on "Potenzialità e approcci dell’Intelligence nella Grey Zone"

Leave a comment

Your email address will not be published.


*


Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.