Roma

Media, fake news e controllo della democrazia. Svelata la piattaforma Leonardo

Cosa c'è dietro “Threat intelligence” la piattaforma di Leonardo che cataloga informazioni non strutturate e normalizzarle da social network, siti web

di Alexandra Javarone *

La rivoluzione tecnologica ha innegabilmente migliorato le nostre vite agevolando scambi di informazioni e comunicazioni interpersonali. Perfino è possibile comunicare al mondo intero tramite social network, utilizzando i giusti mezzi per indicizzare gli argomenti. Tuttavia, per quanto attiene i nuovi media, questa maggiore opportunità presenta pur sempre delle zone oscure.

Le piattaforme sociali sono una vera e propria banca dati, contenente le informazioni che masse di persone inconsapevolmente condividono e che vengono raccolte e analizzate a scopo promozionale o di manipolazione e controllo (ne è un esempio Cambridge analytica).

Le informazioni sono il perno del futuro impianto di sicurezza e sviluppo, secondo il Centro Studi Esercito, e alle operazioni cibernetiche tradizionali di cyber war, si affianca il pericolo delle attività cibernetiche proprie della guerra delle informazioni (information warfare).

I media, anche quelli nuovi, sono bersaglio di una allocazione autoritaria di contenuti, fake news, disinformazione, tutto con l’evidente intento di orientare l’opinione pubblica. La guerra delle informazioni è uno degli strumenti nelle mani dei poteri forti che voglion guadagnar peso politico o strategico a scapito della controparte, oggetto di operazioni psicologiche.

Se pure con i nuovi media si è potuto raggiungere un livello quasi globale di comunicazione, questa immensa libertà di parola e diffusione di contenuti non deve essere considerata alla stregua di libertà di pensiero assoluta poiché se le notizie non sono verificate, rappresentano l’antitesi stessa della informazione.

La disinformazione a scopo di propaganda tende ad essere molto persuasiva: a fare richiamo specifico a temi che dividono, anche mediante l’utilizzo di un registro emotivo, o appello a teorie complottiste. Può essere scarsa e mirata (questo è il caso di chi non vuole generare panico o rivolte) oppure inondare l’utente-lettore utilizzando le tecniche di distrazione di massa.

Una guerra silenziosa che permette di inoculare il dubbio, suscitare paure e perfino consolidare convinzioni, fin ad arrivare al controllo della folla del web. Le tecniche psicologiche utilizzate sono il raffinato combinato di conoscenze profonde della psiche umana e tecnologia applicata al capillare spazio cibernetico.

Le notizie, anche quelle false, si propagano in una eco-chamber immateriale a velocità inaudita. Si tratta di un vero e proprio sabotaggio alla democrazia. Il web rappresenta un immenso repository di informazioni. Ospita l’arsenale cyber più vasto del mondo, e per facilità di utilizzo, questo è strumento principale di collaborazione, coordinamento e condivisione. La rilevanza di questo tema è elevata e interessa le intelligence di tutto il pianeta. Di qui sorge la necessità di sviluppare tecniche di raccolta ed analisi efficaci.

L’information superiority rappresenta un vantaggio in termini operativi che deriva dalla abilità nel raccogliere processare, analizzare e distribuire un flusso continuo di informazioni. Analogamente a quanto accade nel campo dello spettro elettromagnetico, nel mondo cibernetico la possibilità di raccogliere ed analizzare queste informazioni rileva un vantaggio nella competizione. Diversi sono gli strumenti di analisi utilizzati per affrontare la minaccia.

“Threat Intelligence” è lo strumento di Leonardo che permette di raccogliere e processare una grande mole di dati pubblici. La tecnica di raccolta va sotto il nome di Open Source Intelligence (OSInt).

“Threat Intelligence” è in grado di catalogare informazioni non strutturate e normalizzarle dalle sorgenti più disparate (dai social network come facebook, google, twitter, ai siti web, blog, deep e dark web, e cioè il web non indicizzato e le reti TOR e TOR-like), estraendo informazioni rilevanti quali l’argomento di discussione, date, orari, luoghi o località geografiche e contesto di riferimento tramite motori sintattici e semantici. Si tratta di una classificazione di algoritmo di clustering che invia i dati a analisti e intelligence. Anche il sentiment (la percezione verso aziende o eventi rilevanti o terrorismo) può essere oggetto di catalogo grazie all’infrastruttura di supercalcolo (l’analisi massiva di informazioni elaborate da motori semantici e algoritmi di machine learning). Naturalmente queste piattaforme operano anche nell’ambito delle minacce cyber, furti di dati, analisi comportamentale di attori ostili e terrorismo, scovando informazioni nascoste e rilevando anomalie. Possono monitorare il web mediante rilevazione semantica dei temi identificati dall’utilizzatore della piattaforma. Il dibattito all’interno del gruppo di lavoro del CSE ritiene di fondamentale importanza l’impiego di strumenti per monitorare campagne ostili e non solo.

Ma restano ancora diversi punti da chiarire secondo il responsabile, Alessandro Rugolo: “Quali sono gli strumenti idonei? Come si deve procedere per far in modo che la conoscenza nello specifico settore cresca con le poche risorse, soprattutto di personale, a disposizione della Forza Armata? Eppure la intossicazione del web e in particolare della nuova informazione veloce deve essere oggetto di monitoraggio attento esattamente come già accade per il terrorismo o le operazioni di penetrazione estera in campo finanziario. Informazione e sicurezza sono essenziali per la libertà e la autonomia di uno stato”.

* Alexandra Javarone, divulgatrice Centro Studi Esercito