agenzie di intelligence europee, cyber intelligence, OSINT, ADINT, analisi dati, sicurezza nazionale, protezione della privacy, AI e machine learning

Le agenzie di intelligence e il delicato equilibrio tra sicurezza e privacy

Le agenzie di intelligence europee stanno attraversando una profonda trasformazione nell’era digitale, ridefinendo le proprie metodologie operative attraverso l’integrazione di tecnologie avanzate e l’adozione di approcci innovativi alla raccolta e analisi delle informazioni. Questo contenuto fa parte di una serie dedicata all’Open Source Intelligence (OSINT) e all’Advertising Intelligence (ADINT), due discipline emergenti che stanno rivoluzionando il panorama dell’intelligence contemporanea.

L’evoluzione dei metodi di raccolta di informazioni e dati

L’evoluzione delle metodologie di intelligence ha subito una profonda trasformazione con l’avvento dell’era digitale. Come evidenziato da Williams e Blum (2018), l’OSINT è passata dall’essere una componente marginale a diventare un pilastro fondamentale delle attività di intelligence moderne, e questa trasformazione è stata guidata non solo dall’aumento vertiginoso delle informazioni digitali disponibili pubblicamente, ma anche dallo sviluppo di capacità analitiche elaborate che permettono di processare e correlare enormi quantità di dati.

Secondo Omand et al. (2012), l’integrazione dell’OSINT nelle operazioni di intelligence tradizionali ha rappresentato un cambiamento storico nel modo in cui le agenzie di intelligence raccolgono e analizzano le informazioni. Ciò è stato particolarmente significativo nell’UE, dove le agenzie hanno dovuto modificare i loro metodi per rispettare le stringenti normative sulla privacy e hanno dovuto sviluppare nuove competenze e metodologie per sfruttare efficacemente le fonti aperte, mantenendo al contempo un equilibrio tra la necessità di raccogliere informazioni e il rispetto dei diritti fondamentali dei cittadini.

Va tuttavia ricordato che, nonostante l’adozione di queste nuove tecnologie da parte delle agenzie di intelligence, gli analisti devono comunque utilizzare metodi e tecniche che sono fondamentali in qualsiasi periodo storico. Come descritto da Hauer (1999), gli analisti di intelligence non si devono occupare solamente della raccolta di dati e informazioni, ma devono saper gestire l’incertezza. Difatti essi lavorano con informazioni incomplete, spesso contraddittorie e soggette a disinformazione da parte delle agenzie di intelligence nemiche e sono influenzati dai pregiudizi cognitivi, che possono distorcere la valutazione dei fatti. L’analista deve dunque essere in grado di distinguere tra ciò che è probabile e ciò che è possibile, senza cadere nella trappola dell’eccesso di fiducia nelle proprie ipotesi.

Un aspetto fondamentale descritto da Hauer (1999) riguarda proprio il concetto di “bias cognitivi”, che devono essere riconosciuti e di conseguenza corretti nella raccolta e nell’analisi delle informazioni prese da fonti aperte. Egli esamina diversi bias cognitivi:

  • Bias di conferma: la tendenza a cercare e privilegiare informazioni che confermano le proprie ipotesi, ignorando o sottovalutando le evidenze contrarie;
  • Bias di ancoraggio: la difficoltà nel distaccarsi dalle prime informazioni ricevute su un tema, che condizionano l’intera analisi successiva;
  • Bias della percezione selettiva: l’interpretazione soggettiva della realtà basata su esperienze personali e convinzioni preesistenti;
  • Bias di disponibilità: la tendenza a sovrastimare l’importanza di informazioni facilmente accessibili o recenti, ignorando quelle meno evidenti ma potenzialmente più rilevanti;
  • Bias del senno di poi (“hindsight bias“): la convinzione errata, a posteriori, che un evento fosse prevedibile, riducendo la capacità di apprendere dagli errori passati.

Per far fronte all’incertezza, egli propone una tecnica chiamata “Analysis of Competing Hyphoteses” (ACH) dove si creano delle mappe di ipotesi concorrenti, che permettono agli analisti di intelligence di valutare più ipotesi alternative riguardo ad una situazione. Ciò permette loro di raccogliere prove a favore e contro ogni ipotesi, assegnando un punteggio per determinare l’ipotesi più probabile. Un altro metodo che l’autore propone per mitigare l’incertezza è il “Red Team Analysis”, che prevede il coinvolgimento di una squadra esterna per analizzare e discutere le conclusioni dell’analisi principale, simulando la prospettiva di un avversario (ad esempio, nel caso dell’Advertising Intelligence, si potrebbero simulare le strategie di targeting di possibili attori maligni per prevedere i loro passi successivi).

In conclusione, un analista deve evitare l’eccessiva fiducia nelle proprie ipotesi e rivederle periodicamente, deve essere consapevole dei propri bias e saperli riconoscere e analizzare con tecniche come l’ACH e il Red Team Analysis. Deve inoltre saper analizzare le decisioni anche da un punto di vista economico, ideologico e culturale (che spesso si possono discostare notevolmente dal punto di vista personale), e considerare che non esiste alcun scenario possibile al 100%, e di conseguenza far proprio il concetto di incertezza e cercare di mitigarlo con dati oggettivi, modelli probabilistici e le tecniche sopra menzionate, avendo però in mente che eventi totalmente inattesi possano sempre avvenire (ibidem).

OSINT e ADINT: nuovi strumenti per l’intelligence moderna

L’OSINT ha assunto un ruolo centrale nelle operazioni di intelligence contemporanee e la ricerca di Quick e Choo (2018) ha mostrato come le agenzie di intelligence utilizzino sempre più frequentemente tecniche di Open Source Intelligence per verificare e corroborare informazioni ottenute da fonti classificate, oltre che per monitorare tendenze sociali e politiche. L’importanza dell’Open Source Intelligence è cresciuta in parallelo con l’espansione dei social media e delle piattaforme digitali, che hanno creato un enorme ecosistema di informazioni pubblicamente accessibili.

Parallelamente, l’ADINT è emerso come una nuova e sofisticata metodologia di intelligence. Difatti, Hayes e Cappa (2018) hanno dimostrato come le infrastrutture pubblicitarie digitali possano essere utilizzate per raccogliere informazioni dettagliate sui comportamenti e gli spostamenti degli individui. Questo approccio sfrutta le capacità di targeting e tracciamento delle piattaforme pubblicitarie moderne per ottenere informazioni di intelligence, sollevando importanti questioni etiche e legali, particolarmente nel contesto europeo dove la protezione dei dati personali è molto rigorosa.

Il quadro normativo europeo

Il contesto normativo europeo in materia di privacy e protezione dei dati personali ha un impatto significativo sulle operazioni di intelligence. Il Regolamento generale sulla protezione dei dati (GDPR), come analizzato da Linden et al. (2020), ha introdotto requisiti stringenti per il trattamento dei dati personali, che si applicano anche alle attività di intelligence quando non coinvolgono direttamente la sicurezza nazionale. Questo ha creato un nuovo paradigma operativo per le agenzie di intelligence europee, che devono ora bilanciare in maniera rigorosa le esigenze di sicurezza nazionale con la protezione dei diritti fondamentali dei cittadini.

Oltre al GDPR, la Direttiva (UE) 2016/680, conosciuta anche come “Direttiva sulla protezione dei dati nelle attività di polizia e giustizia penale”, stabilisce norme specifiche per il trattamento dei dati personali da parte delle autorità competenti a fini di prevenzione, indagine, accertamento e perseguimento di reati o esecuzione di sanzioni penali (Sajfert & Quintel, 2020). Questa direttiva riconosce le esigenze specifiche delle attività di “law enforcement”, ma richiede comunque il rispetto dei principi di necessità, proporzionalità e limitazione delle finalità nel trattamento dei dati.

L’impatto di questi regolamenti sulle operazioni di intelligence è stato significativo. Come notato da Balboni e Pelino (2016) nella loro ricerca, le agenzie di intelligence hanno dovuto rivedere i loro processi di raccolta, conservazione e condivisione delle informazioni per garantire la conformità con i nuovi requisiti, e tutto ciò ha comportato investimenti significativi in sistemi tecnologici e formazione del personale. Tuttavia, il quadro normativo europeo riconosce anche l’importanza delle attività di intelligence per la sicurezza nazionale, e l’articolo 4(2) del Trattato sull’Unione Europea (TUE) afferma che la sicurezza nazionale rimane di esclusiva competenza di ciascuno Stato membro (Lomas, 2020). Questo garantisce una certa flessibilità alle agenzie di intelligence quando operano strettamente nell’ambito della sicurezza nazionale.

Un’altra sfida è rappresentata dalle differenze nelle legislazioni nazionali di attuazione del GDPR e della Direttiva 2016/680. Mentre questi regolamenti forniscono un quadro comune, lasciano allo stesso tempo anche un certo margine di manovra agli Stati membri. Cameron (2017) ha mostrato che questo può creare complessità per le operazioni di intelligence transfrontaliere, richiedendo un’attenta considerazione delle norme applicabili in ciascuna giurisdizione.

Nonostante queste sfide, il quadro normativo europeo sulla protezione dei dati è visto da molti come un modello per bilanciare la sicurezza e la privacy nell’era digitale. A differenza dell’approccio statunitense, che tende a favorire le esigenze di sicurezza nazionale, l’approccio europeo cerca di trovare un equilibrio tra questi interessi spesso contrastanti (Bigo et al., 2019). Questo riflette i valori fondamentali europei di rispetto per i diritti umani e lo stato di diritto e dimostra come il quadro normativo europeo sulla protezione dei dati abbia avuto un impatto significativo sulle operazioni di intelligence, riconoscendo sia l’importanza della sicurezza nazionale e al contempo anche il rispetto dei diritti fondamentali dei cittadini.

“Privacy by design” nell’intelligence odierna

Il concetto di “privacy by design” ha assunto un ruolo centrale nell’approccio europeo all’intelligence digitale e, come descritto dalla ricerca svolta da Cavoukian e Castro (2014), questo principio richiede un profondo ripensamento delle modalità con cui le agenzie di intelligence progettano e implementano i loro sistemi di raccolta e analisi delle informazioni. Non si tratta più di considerare la privacy come un vincolo da gestire a posteriori, ma come un elemento fondamentale da integrare fin dalle prime fasi di progettazione dei sistemi di intelligence.

Questo approccio ha portato ad una profonda trasformazione delle metodologie operative delle agenzie di intelligence europee. Come sottolineato da Bernal (2020), i sistemi di analisi vengono ora progettati con meccanismi integrati di minimizzazione dei dati personali, mentre i processi di anonimizzazione sono diventati parte integrante del flusso di lavoro dell’intelligence. L’implementazione di sistemi di “audit trail[1] permette inoltre un monitoraggio costante dell’accesso ai dati, garantendo un elevato livello di accountability (Hallinan et al., 2012).

L’adozione del privacy by design nell’intelligence europea rappresenta un cambiamento significativo rispetto all’approccio tradizionale, in cui la privacy era spesso considerata un ostacolo alle operazioni di sicurezza nazionale. Tuttavia, come dimostrato da Wright e Raab (2014), integrare la privacy fin dalla progettazione non solo protegge i diritti fondamentali dei cittadini, ma può anche migliorare l’efficacia e l’efficienza delle operazioni di intelligence.

Un esempio concreto di privacy by design nelle agenzie di intelligence è l’utilizzo di tecniche di crittografia omomorfica[2], che consentono di effettuare analisi sui dati senza doverli decifrare, mantenendo così la privacy degli individui (Gentry, 2009). Un altro esempio è l’uso di tecniche di “differential privacy[3], che permettono di aggregare e analizzare i dati mantenendo al contempo la riservatezza dei singoli record (Dwork, 2008).

L’implementazione del privacy by design nell’intelligence presenta anche sfide significative dato che, come discusso in precedenza, esiste un equilibrio delicato da mantenere tra la necessità di accedere a informazioni per scopi di sicurezza nazionale e la protezione della privacy individuale. Trovare il giusto equilibrio richiede un dialogo continuo tra le agenzie di intelligence, i legislatori e la società civile.

Inoltre, l’evoluzione tecnologica continua a presentare nuove sfide per la privacy nell’intelligence. Un esempio rilevante riguarda l’avvento dell’intelligenza artificiale e del machine learning, che solleva questioni complesse riguardo la trasparenza e la cosiddetta “spiegabilità” dei sistemi decisionali automatizzati (Veale & Edwards, 2018). Sarà dunque fondamentale che il metodo c.d. “privacy by design” si evolva in tandem con queste tecnologie emergenti.

La collaborazione internazionale nell’era del GDPR

La cooperazione tra agenzie di intelligence europee si è evoluta notevolmente negli ultimi anni per adattarsi al nuovo quadro normativo sulla protezione dei dati introdotto dal Regolamento generale sulla protezione dei dati (GDPR). Come analizzato da Born et al. (2020), il GDPR ha ridefinito le modalità di condivisione delle informazioni tra agenzie, introducendo nuovi standard e protocolli che hanno l’obiettivo di garantire un elevato livello di tutela dei diritti fondamentali delle persone interessate, in particolare il diritto alla protezione dei dati personali.

L’entrata in vigore del GDPR ha rappresentato una sfida significativa per le agenzie di intelligence, che hanno dovuto trovare un equilibrio tra il mantenimento dell’efficacia della collaborazione internazionale e il rispetto dei rigidi requisiti normativi in materia di trasferimento dei dati personali. Il GDPR, infatti, impone che qualsiasi trasferimento di dati personali verso paesi terzi o organizzazioni internazionali possa avvenire solo in presenza di garanzie adeguate, come ad esempio decisioni di adeguatezza, clausole contrattuali tipo approvate dalla Commissione europea oppure norme vincolanti d’impresa.

Per far fronte a queste sfide, le agenzie di intelligence hanno dovuto sviluppare nuovi framework operativi che possano garantire la conformità normativa senza compromettere l’efficacia delle operazioni di intelligence. Questo ha portato alla creazione di protocolli standardizzati per lo scambio di informazioni che incorporano principi fondamentali del GDPR come la necessità e la proporzionalità del trattamento dei dati, la limitazione delle finalità, la minimizzazione dei dati e la limitazione della conservazione. Inoltre, i nuovi protocolli assicurano la tracciabilità e l’accountability in ogni fase del processo di scambio delle informazioni, attraverso l’implementazione di registri delle attività di trattamento, valutazioni d’impatto sulla protezione dei dati e la designazione di responsabili della protezione dei dati.

È importante ricordare che, a differenza dell’approccio adottato dall’Unione Europea, negli USA il quadro normativo sulla privacy è meno organico e si basa principalmente su leggi settoriali e statali. Come visto nel capitolo 4, non esiste una legge generale sulla protezione dei dati a livello federale paragonabile al GDPR e questo crea alcune difficoltà nelle collaborazioni transatlantiche tra agenzie di intelligence, che devono trovare meccanismi per garantire un adeguato livello di protezione nei trasferimenti di dati verso gli USA.

Supervisione democratica e accountability

Il sistema europeo di intelligence si distingue a livello globale per i suoi robusti meccanismi di supervisione democratica. Wegge (2019) ha analizzato come questa supervisione sia fondamentale non solo per garantire il rispetto delle normative sulla privacy, ma anche per mantenere la fiducia dei cittadini nelle istituzioni democratiche. Difatti le agenzie di intelligence europee operano all’interno di un framework di controlli incrociati che coinvolge molteplici livelli di supervisione.

Il controllo parlamentare attraverso comitati specializzati rappresenta il primo livello di supervisione democratica e il ruolo di questi comitati è quello di esaminare le attività delle agenzie e richiedere rendicontazioni dettagliate sulle operazioni svolte. In questo modo è possibile garantire un ulteriore livello di controllo, permettendo dunque di concentrarsi specificamente sugli aspetti relativi alla privacy e alla protezione dei dati personali.

Le nuove frontiere dell’intelligence digitale

L’intelligenza artificiale e il machine learning rappresentano gli strumenti essenziali per analizzare i dati OSINT, consentendo di processare e correlare enormi quantità di informazioni in modo efficiente. Queste tecnologie offrono il potenziale per riconoscere pattern, anomalie e “segnali deboli”[4] che potrebbero indicare potenziali minacce, consentendo alle agenzie di rispondere in modo più proattivo.

Tuttavia, come sottolineato da Gill e Phythian (2018), l’implementazione dell’IA e del ML nell’intelligence deve sempre considerare attentamente le implicazioni etiche e legali. Ci sono preoccupazioni significative riguardo potenziali “bias algoritmici”[5], trasparenza e accountability nell’uso di questi sistemi. Le agenzie di intelligence europee stanno quindi sviluppando approcci innovativi che permettano di sfruttare il potenziale delle nuove tecnologie, mantenendo al contempo il rispetto dei principi fondamentali del GDPR, come la minimizzazione dei dati e la privacy by design.

Tutto ciò rappresenta una differenza fondamentale rispetto all’approccio statunitense, dove le agenzie di intelligence hanno da sempre privilegiato l’efficacia operativa rispetto alla privacy. Con il suo importante quadro normativo riguardante la protezione dei dati l’UE sta spingendo per un approccio più bilanciato, in cui le nuove tecnologie vengono impiegate in maniera responsabile e trasparente.

Sintetizzando, le nuove (e in continua evoluzione) frontiere dell’intelligence digitale nei paesi europei sono caratterizzate da un delicato equilibrio tra l’adozione di tecnologie innovative e il rispetto dei diritti fondamentali. Mentre l’intelligenza artificiale e il machine learning promettono di rivoluzionare le operazioni di intelligence, il loro utilizzo deve essere attentamente calibrato all’interno del quadro normativo europeo. Solo attraverso un approccio responsabile e trasparente le agenzie potranno sfruttare appieno il potenziale di queste tecnologie, rafforzando al contempo la fiducia dei cittadini.

Il futuro dell’intelligence europea

Il futuro dell’intelligence europea si trova ad un punto di svolta cruciale, principalmente a causa dell’intersezione di rapidi progressi tecnologici, requisiti normativi in costante evoluzione e mutevoli esigenze operative. Come sottolineato da Omand (2020), le agenzie di intelligence stanno attraversando un’importante trasformazione nel loro approccio alla raccolta e all’analisi delle informazioni, guidata sia dall’espansione delle fonti di dati disponibili che dalla necessità di rispondere a minacce sempre più sofisticate.

Le agenzie europee stanno sviluppando sistemi avanzati di analisi che sfruttano le tecnologie emergenti per processare l’enorme volume di dati OSINT disponibili, identificando pattern e indicatori di potenziali minacce. Come evidenziato da Quick e Choo (2018), questa integrazione tecnologica sta migliorando significativamente le capacità predittive, consentendo una risposta più proattiva e precisa.

Tuttavia, l’adozione di queste tecnologie deve essere accuratamente bilanciata con il rigoroso quadro normativo europeo sulla protezione dei dati, incarnato dal GDPR. A differenza degli Stati Uniti, dove le considerazioni di sicurezza nazionale spesso prevalgono sulla privacy (come discusso precedentemente nel capitolo 4), l’approccio europeo cerca di raggiungere un equilibrio tra questi interessi spesso in contrasto tra loro. Le agenzie di intelligence devono quindi sviluppare metodologie innovative che consentano di sfruttare il potere dell’intelligenza artificiale e del machine learning, garantendo contemporaneamente il rispetto dei principi di privacy by design e di minimizzazione dei dati.

La crescente importanza dell’ADINT (Advertising Intelligence) esemplifica sia le opportunità che le sfide di questo nuovo panorama. Come dimostrato da Hayes e Cappa (2018), l’ADINT può fornire preziose informazioni sui pattern comportamentali e sui movimenti di individui e gruppi di interesse per la sicurezza nazionale. Tuttavia, il suo utilizzo deve essere attentamente calibrato per conformarsi alle normative sulla protezione dei dati, come il GDPR e il futuro regolamento ePrivacy.

Oltre all’ADINT, le agenzie di intelligence si stanno rivolgendo ad altre fonti innovative di intelligence, come i dati e le informazioni presenti sul dark web e sui social media. Queste piattaforme offrono un’enorme quantità di informazioni su potenziali minacce, ma pongono anche sfide significative in termini di autenticità, affidabilità e privacy. Sarà dunque fondamentale sviluppare nuove metodologie e tecnologie per raccogliere e analizzare queste informazioni in modo etico e legale.

La collaborazione tra le agenzie di intelligence sarà un fattore fondamentale, ed esse dovranno rafforzare i partenariati non solo tra loro, ma anche con il mondo accademico, il settore privato e la società civile. Questa collaborazione multisettoriale sarà pivotale per sviluppare soluzioni tecnologiche innovative che siano al contempo efficaci e socialmente responsabili.

Un’altra area di crescente importanza sarà lo sviluppo di varie metodologie che possano adeguatamente riconoscere e respingere le operazioni di disinformazione e interferenza straniera. Con l’aumento delle operazioni di “guerra ibrida”[6] e delle campagne di influenza messe spesso in atto da attori statuali antioccidentali, le agenzie di intelligence europee dovranno sviluppare nuove capacità per rilevare, analizzare e contrastare queste minacce nello spazio informativo.

Il futuro dell’intelligence europea sarà plasmato dalla sua capacità di adattarsi ad un panorama tecnologico e normativo in rapida evoluzione e l’integrazione responsabile di tecnologie come l’IA e il ML, insieme allo sviluppo di metodologie moderne come l’ADINT, sarà fondamentale per affrontare le minacce del XXI secolo. Tuttavia, questo dovrà essere fatto in un modo che rispetti i valori fondamentali europei di privacy e diritti umani e solamente con un approccio equilibrato e collaborativo le agenzie di intelligence potranno navigare con successo in questo nuovo territorio, rafforzando la sicurezza mentre mantengono la fiducia dei cittadini che servono.

L’equilibrio tra efficacia operativa e protezione della privacy

La ricerca di un equilibrio tra efficacia operativa e protezione della privacy rappresenta forse la sfida più complicata per le agenzie di intelligence odierne. Wetzling e Vieth (2019) hanno condotto un’analisi approfondita di come le agenzie europee stiano emergendo come modello globale in questo ambito, dimostrando che è possibile mantenere elevati standard di efficacia operativa nel pieno rispetto dei diritti fondamentali dei cittadini.

Un elemento chiave di questo approccio bilanciato è l’implementazione di quello che Cavoukian e Castro (2014) definiscono privacy by design nelle operazioni di intelligence. Come discusso in precedenza per le aziende private, anche le agenzie di intelligence europee hanno sviluppato metodologie innovative che incorporano la protezione della privacy fin dalle prime fasi di progettazione dei sistemi di intelligence. Questo include l’implementazione di robusti meccanismi di anonimizzazione, l’utilizzo di tecniche di aggregazione dei dati e lo sviluppo di protocolli specifici per la gestione delle informazioni sensibili.

La supervisione democratica gioca un ruolo fondamentale in questo equilibrio. Difatti, come evidenziato da Born et al. (2020), le agenzie di intelligence europee operano all’interno di un quadro di responsabilità su più livelli, che comprende supervisione parlamentare, controllo giurisdizionale e monitoraggio da parte delle autorità per la tutela dei dati. Questo sistema di pesi e contrappesi aiuta a garantire che le operazioni di intelligence rimangano all’interno dei limiti legali ed etici stabiliti.

L’esperienza europea sta dimostrando che la protezione della privacy non solo è compatibile con operazioni di intelligence efficaci, ma può effettivamente migliorare la qualità dell’intelligence prodotta. Attraverso l’adozione di approcci più mirati e precisi, le agenzie possono ridurre il c.d. “noisy data[7] e concentrarsi sulle informazioni veramente rilevanti per la sicurezza nazionale. Questo approccio non solo rispetta i diritti fondamentali dei cittadini, ma contribuisce anche a mantenere la fiducia pubblica nelle istituzioni di intelligence, un elemento cruciale per la loro efficacia a lungo termine.

Come sottolineato da Gill e Phythian (2018), il successo di questo modello dipende dalla capacità delle agenzie di continuare a innovare e adattarsi alle nuove sfide, mantenendo sempre al centro l’equilibrio tra sicurezza nazionale e diritti individuali. L’esperienza europea sta dimostrando che questo equilibrio non solo è possibile, ma è anche essenziale per il futuro dell’intelligence democratica.

Un confronto con il modello della Repubblica Popolare Cinese

L’approccio cinese all’intelligence digitale contiene numerose e notevoli differenze rispetto al modello europeo. Il Ministero per la sicurezza dello Stato (MSS) e altre agenzie di intelligence cinesi operano in un contesto normativo radicalmente diverso da quello europeo, caratterizzato da una quasi totale assenza di vincoli sulla raccolta e l’uso dei dati personali da parte delle autorità statali (Hoffman & Mattis, 2020).

Nella Repubblica Popolare Cinese la distinzione tra sorveglianza interna ed esterna è molto più sfumata rispetto al modello occidentale. Difatti, la legge sull’intelligence nazionale approvata nel 2017 fornisce alle agenzie di intelligence cinesi notevoli poteri di raccolta dati, senza le limitazioni imposte dal GDPR o da normative simili sulla privacy. Mentre nell’UE esiste una netta separazione tra agenzie di intelligence e aziende private, in Cina gli articoli 7 e 14 della suddetta legge prevedono che le aziende, le organizzazioni e i cittadini cinesi debbano obbligatoriamente cooperare con le autorità cinesi ogni volta che viene loro richiesto (Teti, 2024).

Inoltre, con l’approvazione di un emendamento nel 2023 alla legge sul controspionaggio e con l’ampliamento delle casistiche che ricadono nelle c.d. “attività di spionaggio”, le autorità cinesi sono autorizzate, senza alcuna limitazione, ad ispezionare ed eventualmente sequestrare l’intera infrastruttura IT dell’azienda straniera che viene indagata in quel momento. Grazie al sopra menzionato emendamento, le autorità cinesi possono eventualmente raccogliere e visionare tutti i documenti e i materiali che vengono considerati un pericolo per la sicurezza nazionale (ibidem).

Chiaramente, sia per quanto riguarda la legge sull’intelligence del 2017 sia per l’emendamento del 2023 della legge sul controspionaggio, i termini presenti nelle due normative sono volutamente ambigui, per dare il maggior spazio di manovra alle istituzioni e operare di fatto senza limiti.

Per quanto riguarda invece l’ADINT, mentre le agenzie europee devono operare all’interno dei limiti imposti dal GDPR e dal futuro regolamento ePrivacy, le agenzie cinesi hanno sviluppato sistemi sofisticati che combinano dati pubblicitari con altre fonti di intelligence per creare profili dettagliati dei soggetti di interesse. Questo sistema di “credito sociale” rappresenta forse l’esempio più evidente di questa integrazione tra sorveglianza statale e dati commerciali (Creemers, 2018).

Negli ultimi anni, la Cina ha ampliato in modo significativo la sua influenza globale nel settore della sorveglianza digitale, esportando tecnologie avanzate in tutto il mondo e ridefinendo le dinamiche dell’intelligence internazionale. Secondo Sacks (2021), l’approccio cinese alla raccolta e all’analisi dei dati è caratterizzato da un’assenza di restrizioni normative paragonabili a quelle vigenti nelle democrazie occidentali.

Questa differenza sta creando una disparità operativa tra le agenzie di intelligence europee, che devono rispettare rigide normative sulla privacy come il GDPR, e quelle cinesi, che operano con margini di manovra molto più ampi. L’espansione del modello di sorveglianza cinese sta quindi imponendo nuove sfide ai servizi di intelligence occidentali, i quali si trovano a dover competere con un sistema in cui l’accesso illimitato ai dati rappresenta un elemento centrale della strategia di sicurezza nazionale.

Uno degli aspetti più rilevanti di questa influenza è l’esportazione di tecnologie di sorveglianza sviluppate da aziende cinesi con il sostegno del governo. Aziende come “Huawei”, “Hikvision” e “Dahua” hanno fornito infrastrutture avanzate di riconoscimento facciale, monitoraggio biometrico e analisi dei big data a numerosi paesi autoritari, ma anche a paesi in via di sviluppo, che vedono nella tecnologia cinese un’opportunità per rafforzare il controllo sociale e migliorare la sicurezza pubblica (ibidem). Questa strategia ha permesso alla Repubblica Popolare Cinese di estendere la propria influenza non solo attraverso la vendita di prodotti e servizi, ma anche imponendo standard tecnologici alternativi che potrebbero, a lungo termine, sfidare l’egemonia occidentale nel settore della sicurezza digitale.

Le implicazioni di questa espansione sono particolarmente preoccupanti per le agenzie di intelligence europee, e l’infiltrazione di infrastrutture cinesi nei sistemi critici europei solleva interrogativi sulla sicurezza dei dati e sul rischio di spionaggio. Il dibattito sulla sicurezza del 5G di Huawei ha rappresentato un caso emblematico, con diversi governi europei che hanno espresso timori sulla possibilità che la Cina possa sfruttare queste reti per attività di raccolta dati su larga scala. Nella ricerca di Sacks (ibidem) si evidenzia che questa preoccupazione non è infondata: il sistema legislativo cinese impone alle aziende nazionali di collaborare con il governo per la sicurezza nazionale, rendendo difficile separare le operazioni commerciali dalla sorveglianza statale.

Oltre agli aspetti tecnologici e infrastrutturali, la crescente influenza della Cina ha un impatto diretto sulle strategie operative delle agenzie di intelligence occidentali. Le metodologie di raccolta dati utilizzate dagli apparati di sicurezza cinesi, che sfruttano un’estesa rete di sensori, intelligenza artificiale e monitoraggio online senza vincoli normativi, offrono un vantaggio strategico che le democrazie europee non possono replicare senza violare i loro stessi principi legali ed etici. L’assenza di limitazioni nella sorveglianza interna ha permesso alla Cina di affinare sistemi avanzati di analisi predittiva, che combinano dati biometrici, movimenti finanziari e attività online per identificare potenziali minacce prima ancora che si concretizzino (ibidem).

Ulteriore approfondimento sull’intelligence della Repubblica Popolare Cinese

Come illustrato da Teti (2024), per quanto riguarda le attività di spionaggio condotte dalle agenzie di intelligence della Repubblica Popolare Cinese le principali sono:

  • Spionaggio economico, industriale e tecnologico, che permette di fatto alle aziende cinesi di risparmiare sia sugli enormi costi sia sui tempi della ricerca e sviluppo;
  • Spionaggio militare, come si è visto in un articolo del 2015 pubblicato dal quotidiano tedesco “Der Spiegel”, in cui si mostrano alcuni documenti della National Security Agency che confermano il fatto che la Cina è stata in grado di effettuare più di cinquecento intrusioni nei sistemi informatici del Dipartimento della Difesa degli USA;
  • Spionaggio accademico, cioè studenti e ricercatori che vengono inviati a studiare all’estero grazie a borse di studio offerte dalle istituzioni cinesi, ma con l’obiettivo di ottenere informazioni rilevanti riguardo ad eventuali prodotti, processi industriali, brevetti e proprietà intellettuali;
  • Spionaggio informatico, che oltre alle attività di cyber espionage (famosa a livello globale è l’unità militare MUCD 61398), si occupa anche delle c.d. “psyops operations”, cioè quelle operazioni di guerra psicologica che le autorità di Pechino svolgono con l’obiettivo di modificare i comportamenti ed eventualmente i pensieri degli avversari, facendo leva sulle loro emozioni e percezioni. Tutto ciò viene a creare il concetto di network warfare, che combina sia l’utilizzo di strumenti e tecniche per la disinformazione (war information) e per la manipolazione psicologica e comportamentale delle masse (virtual psyops);
  • Spionaggio politico, che può riguardare sia azioni di corruzione o di intimidazione nei confronti di politici stranieri.

Una tecnica innovativa utilizzata dalle agenzie di intelligence cinesi riguarda la cosiddetta “Virtual Human Intelligence” (VHUMINT), tecnica che permette di raccogliere informazioni su vari individui grazie alle piattaforme digitali come forum e social media e viene utilizzata principalmente per scopi di ingegneria sociale, profilazione psicologica e analisi e monitorare i comportamenti virtuali di uno o più individui.

Uno dei casi più famosi riguarda uno studente di dottorato singaporiano, Yeo Jun Wei, che nel 2015 venne ingaggiato dal Ministero della Sicurezza dello Stato e che creò una finta azienda di consulenza negli USA, usando su LinkedIn lo stesso nome di un’azienda che all’epoca operava principalmente nell’ambito della PA statunitense. In poco tempo ottenne centinaia di CV, per la stragrande maggioranza di funzionari e militari statunitensi, e riuscì ad ottenere informazioni dettagliate da un tecnico che lavorava al programma dell’aereo da caccia F35B. Yeo Jun Wei venne successivamente arrestato dalle autorità statunitensi a novembre del 2019 (ibidem).

Altri casi di VHUMINT da parte delle agenzie di intelligence cinesi riguardano anche diversi paesi europei, tra cui principalmente Germania e Francia, dove sempre grazie all’utilizzo di profili falsi su LinkedIn sono stati attivati contatti virtuali con diverse migliaia di persone impiegate in ruoli governativi e istituzionali sia nella PA tedesca che quella francese (ibidem).

Un’altra ricerca, realizzata da Hoffman e Mattis (2020), fornisce un’analisi dettagliata della struttura istituzionale dell’intelligence cinese, rivelando un sistema complesso e stratificato che differisce significativamente dai modelli occidentali. Gli autori mostrano come il sistema cinese abbia sviluppato un approccio unico che loro definiscono “intelligence con caratteristiche cinesi”, dove la distinzione tra intelligence interna ed esterna è deliberatamente sfumata e ambigua.

Un aspetto particolarmente rilevante evidenziato da Hoffman e Mattis è il concetto di “fusione civile-militare” (军民融合) e questo principio, elevato a strategia nazionale sotto la presidenza di Xi Jinping, prevede l’integrazione sistematica tra settore civile e militare, includendo anche le attività di intelligence. Ciò significa che le aziende private cinesi non sono semplici collaboratori occasionali delle agenzie di intelligence, ma sono una parte integrante del sistema di raccolta informazioni.

L’analisi di Deibert (2019) si concentra invece sul sistema di sorveglianza digitale cinese, che lui definisce “surveillance hegemony“. L’autore descrive un ecosistema di sorveglianza pervasivo che integra molteplici fonti di dati:

  • Sistemi di riconoscimento facciale distribuiti capillarmente nelle aree urbane;
  • Monitoraggio delle comunicazioni digitali attraverso il “Great Firewall”;
  • Raccolta di dati comportamentali attraverso app e piattaforme social;
  • Sistemi di pagamento digitale che tracciano le transazioni finanziarie.

L’autore evidenzia come questo sistema sia particolarmente efficace nell’integrazione tra OSINT e ADINT. Le agenzie di intelligence cinesi hanno infatti accesso diretto ai dati generati dalle principali piattaforme digitali nazionali, creando quello che l’autore definisce un “data fusion ecosystem”. Tutto ciò permette di correlare informazioni provenienti da fonti diverse per creare profili dettagliati dei soggetti di interesse.

Un elemento chiave evidenziato da entrambi gli studi riguarda il fatto che le agenzie di intelligence cinesi hanno sviluppato negli ultimi decenni capacità avanzate di analisi dei big data e intelligenza artificiale, utilizzate per processare l’enorme quantità di dati raccolti. Questo ha portato allo sviluppo di quello che Deibert (ibidem) definisce “algorithmic governance“, dove le decisioni di intelligence sono sempre più guidate dall’analisi automatizzata dei dati.

Hoffman e Mattis (2020) sottolineano anche come il sistema cinese abbia sviluppato un approccio unico alla raccolta di OSINT. Le agenzie di intelligence della Repubblica Popolare Cinese hanno creato una vasta rete di “istituti di ricerca” e “think tank” che, pur apparendo come organizzazioni accademiche, svolgono un ruolo cruciale nella raccolta e analisi di informazioni da fonti aperte. Questo sistema, che gli autori definiscono “mosaic intelligence”, permette di costruire un quadro dettagliato combinando molteplici fonti di informazione apparentemente insignificanti.

Entrambi gli studi concordano sul fatto che il sistema cinese, pur essendo estremamente efficace nella raccolta e analisi dei dati, presenta significative implicazioni per i diritti civili e la privacy. L’assenza di meccanismi che possano supervisionare il processo democratico e di limiti legali alla raccolta dati ha permesso lo sviluppo di capacità di sorveglianza senza precedenti, ma ha anche creato quello che Deibert (2019) definisce un “authoritarian informationalism” che potrebbe servire da modello per altri regimi autoritari.

Si evidenzia di conseguenza l’enorme sfida per le agenzie di intelligence europee di sviluppare capacità competitive mantenendo contemporaneamente gli standard etici e legali che caratterizzano il modello democratico occidentale, e dunque l’importanza di mantenere un equilibrio tra efficacia operativa e protezione dei diritti fondamentali.

Conclusioni e prospettive future

L’evoluzione dell’intelligence europea nell’era digitale rappresenta un caso di studio significativo di come sia possibile bilanciare esigenze apparentemente contrastanti: da un lato la necessità di proteggere la sicurezza nazionale in un ambiente caratterizzato da minacce sempre più sofisticate, dall’altro l’obbligo di rispettare i diritti fondamentali dei cittadini e le normative sulla protezione dei dati. Le agenzie di intelligence europee stanno tracciando una strada che potrebbe influenzare il futuro dell’intelligence globale dimostrando come l’integrazione dei principi di protezione dei dati nella progettazione dei sistemi di intelligence può portare allo sviluppo di metodologie più precise e mirate, riducendo il rischio di violazioni della privacy e aumentando la fiducia pubblica nelle istituzioni di intelligence.

Il futuro dell’intelligence europea dipenderà dalla capacità di continuare a innovare in questo spazio, sviluppando nuove metodologie e tecnologie che possano rispondere alle sfide emergenti mantenendo allo stesso tempo gli elevati standard di protezione dei diritti individuali che caratterizzano l’approccio europeo. Questo equilibrio delicato, ma essenziale, continuerà a definire l’evoluzione dell’intelligence europea negli anni a venire.

L’analisi dell’evoluzione dell’intelligence europea nell’era digitale rivela un panorama complesso e in continua trasformazione, dove l’equilibrio tra sicurezza nazionale e protezione dei diritti civili rappresenta una sfida costante ma anche un’opportunità di innovazione.

Per completare questo percorso di approfondimento sulla trasformazione dell’intelligence digitale, l’ultimo contenuto della nostra serie si concentrerà sugli impatti economici di OSINT e ADINT, analizzando come queste metodologie stiano influenzando non solo il settore della sicurezza, ma anche l’intero ecosistema economico e industriale europeo.

Per un approfondimento completo e una visione d’insieme su tutte le tematiche trattate in questa serie, invitiamo i lettori a scaricare il white paper di Sergiu Deaconu, “Open Source Intelligence e Advertising Intelligence: applicazioni e impatti in ambito industriale, civile e dell’intelligence europea”. Il documento propone un’analisi dettagliata del ruolo crescente di OSINT e ADINT nel rivoluzionare l’intelligence digitale, esplorando le capacità di queste metodologie nel ricavare informazioni rilevanti sia da fonti pubbliche sia dall’ecosistema della pubblicità digitale.

Fonti:

[1] Si tratta di un registro dettagliato che documenta tutte le attività, le operazioni e gli accessi effettuati in un sistema informatico o un processo aziendale. Ogni registrazione include dettagli come chi ha effettuato l’azione, cosa è stato fatto, quando e come. Viene usato per scopi di sicurezza, conformità normativa e indagini, esso consente di monitorare e verificare l’integrità dei sistemi e dei dati.

[2] Riguarda un sistema avanzato di cifratura che consente di eseguire calcoli su dati cifrati senza doverli decifrare. I risultati delle operazioni restano criptati e possono essere decifrati successivamente per ottenere il risultato finale come se i calcoli fossero stati effettuati sui dati originali. Questa tecnologia protegge la privacy dei dati durante l’elaborazione, rendendolo ideale per applicazioni come l’analisi di dati sensibili su cloud o in ambienti non sicuri;

[3] Si tratta di un modello di protezione dei dati che garantisce che le informazioni statistiche rilasciate da un dataset non permettano di identificare o inferire dettagli su individui specifici.

[4] Con questa formula ci si riferisce a quelle informazioni, dati o indizi spesso difficili da rilevare, che indicano possibili cambiamenti futuri, tendenze emergenti o eventi di rilievo. Questi segnali possono sembrare poco importanti nel momento in cui si manifestano, ma, se analizzati in maniera approfondita, possono rivelarsi fondamentali per anticipare sviluppi futuri, identificare opportunità o ridurre i rischi;

[5] Essi sono distorsioni o pregiudizi che emergono nei risultati di un algoritmo a causa di limitazioni o imperfezioni nei dati di input, nella progettazione del modello o nelle scelte degli sviluppatori. Questi bias possono portare a decisioni o previsioni non accurate, discriminatorie o non rappresentative.

[6] Questa è una strategia di conflitto che combina tattiche convenzionali e non convenzionali, includendo operazioni militari tradizionali, cyber-attacchi, propaganda, disinformazione, guerra economica e influenze politiche. Questo tipo di guerra mira a destabilizzare un avversario sfruttando vulnerabilità in diversi settori, spesso senza un confronto diretto sul campo di battaglia, rendendo difficile attribuire con certezza responsabilità e rispondere efficacemente alle minacce.

[7] Con questo termine si fa riferimento a informazioni spurie, irrilevanti o errate presenti in un insieme di dati, che possono ostacolare l’analisi o l’elaborazione. Questo “rumore” può essere causato da diversi fattori, come errori di misurazione, imprecisioni nella raccolta dei dati, interferenze ambientali o problemi di elaborazione. Ciò può introdurre variazioni non correlate ai fenomeni o ai modelli sottostanti, rendendo più difficile identificare schemi significativi o fare previsioni accurate.

Profilo Autore

Professionista con formazione multidisciplinare in economia, diritto e tecnologia, che unisce solide competenze accademiche a esperienza pratica nello sviluppo software. Attualmente opera come programmatore iOS e sviluppatore software, specializzandosi in Swift, C# e Python per lo sviluppo di applicazioni web e mobile e la progettazione di architetture software avanzate.

Ha conseguito una Laurea magistrale in 'European Economy and Business Law' presso l'Università degli Studi di Roma "Tor Vergata", focalizzandosi su economia digitale e diritto europeo, e ha completato un Master in 'Informatica giuridica, nuove tecnologie e diritto dell'informatica' presso l'Università "La Sapienza" di Roma. La sua ricerca post-lauream si è concentrata sulle implicazioni di Big Data, IoT e Intelligenza Artificiale in settori strategici quali agricoltura, industria e smart cities, nonché sull'analisi delle tecniche OSINT e ADINT in relazione a privacy e sicurezza nazionale.

Certificato in Project Design & Management a livello europeo e con competenze linguistiche avanzate in inglese (IELTS 7.5), combina capacità analitiche e di leadership con una profonda comprensione dell'intersezione tra tecnologia, diritto ed economia nell'era digitale.

Condividi sui Social Network:

Ultimi Articoli

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy