Open Source Intelligence: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
correzione di defizione in parte errata |
incipit |
||
(27 versioni intermedie di 20 utenti non mostrate) | |||
Riga 1:
{{citazione|Le fonti aperte […] rappresentano la maggior parte del materiale fagocitato dalla famelica macchina dell'intelligence.|[[Umberto Rapetto]] e [[Roberto Di Nunzio]]<ref>''L'atlante delle spie,'' pag. 21 — ISBN 88-17-12940-2</ref>}}
La '''''Open Source
== Descrizione ==
Nell'ambito di operazioni d<nowiki>'</nowiki>''intelligence'' il termine ''Open Source'' si riferisce a fonti pubbliche, liberamente accessibili, in contrapposizione a fonti segrete o coperte. Non ha nulla a che fare con il [[software libero]],
L'OSINT utilizza diverse fonti di informazioni fra cui:
* Mezzi di comunicazione
* Dati pubblici
* Osservazioni dirette
* Professionisti e studiosi
L'OSINT applica un specifico [[Gestione della raccolta di intelligence|processo di gestione delle informazioni]], data
L'OSINT è definita congiuntamente sia dal [[Direttore dell'intelligence nazionale]] sia dal [[Dipartimento della Difesa degli Stati Uniti]] (DoD) come "prodotta dalle informazioni pubblicamente disponibili che sono raccolte, sfruttate e diffuse in modo tempestivo presso un pubblico appropriato allo scopo di soddisfare uno specifico [[Gestione della raccolta di intelligence#La direzione della raccolta nella CIA|requisito d<nowiki>'</nowiki>''intelligence'']].<ref>
L'OSINT
<ref>{{cita web|url=https://www.whitehouse.gov/omb/procurement/fair/2005_fair/2005_inv_function_codes.html|titolo=FAIR Act Inventory Commercial Activities Inventory Function Codes|urlmorto=sì|urlarchivio=https://web.archive.org/web/20060707055203/http://www.whitehouse.gov/omb/procurement/fair/2005_fair/2005_inv_function_codes.html
:''Open Source Intelligence (OSINT) Collection/Processing''
Vi è un ampio ventaglio di operatori economici che vendono "prodotti informativi" specificamente rientranti in questa categoria.
I giornalisti accreditati sono in qualche misura protetti nella loro attività di fare domande e cercare materiale da pubblicare su
L'approccio analitico nel processo OSINT, avviato dall'input informativo del decisore, consiste in
# Scoperta (''Discovery'') – Sapere chi sa (''Know who Knows'')
# Individuazione (''Discrimination'') – sapere cosa è cosa (''Know What’s What'')
Line 36 ⟶ 34:
== Rilievo ==
Secondo il rapporto della ''
# La natura sempre mutante della nostra ''intelligence'' obbliga la ''[[United States Intelligence Community|Intelligence Community]]'' a comprendere velocemente e con facilità un ampio spettro di culture e paesi stranieri.- … le minacce odierne sono in celere mutamento e geograficamente diffuse; è un fatto di comune esperienza che un analista di ''intelligence'' può essere costretto a passare rapidamente da un argomento ad un altro. Sempre più spesso, i professionisti dell'IC (''Intelligence Collection'', raccolta d<nowiki>'</nowiki>''intelligence'') hanno bisogno di assimilare presto informazioni sociali, economiche, e culturali su un paese — informazioni spesso esposte da "fonti aperte".<ref>Traduzione letterale di ''open sources.''</ref>
# Le informazioni ''open source'' forniscono una base per comprendere il materiale "classificato".<ref>Si fa ovviamente riferimento alle classificazioni di segretezza/riservatezza dei dati, di cui è generalmente vietata la diffusione. {{vedi anche|Segreto di stato}}</ref> Malgrado la gran quantità di materiale classificato prodotto dalla IC, la quota di informazioni classificate prodotta su un singolo argomento può essere piuttosto limitata, e risultare fuorviante se vista da una prospettiva di fonte classificata. Forse il più importante esempio contemporaneo si riferisce al terrorismo, dove l'OSINT può colmare le lacune e dar vita a collegamenti che permettono agli analisti di meglio intendere l<nowiki>'</nowiki>''intelligence'' frammentaria, i piani terroristici di cui si parla più o meno a vanvera, i probabili mezzi di attacco, ed i bersagli potenziali.
# I materiali ''open source'' possono proteggere le relative fonti e i relativi metodi. A volte un giudizio di ''intelligence'' che è effettivamente fondato su informazioni "[[dati sensibili|sensibili]]" e "classificate" (nel senso già precisato) può essere difeso attraverso la sua prospettazione come risultato di ricerca ''open source''. Questa tecnica si rivela particolarmente utile alle autorità politiche quando vogliano esporre i motivi delle proprie scelte, o comunicare con corrispondenti autorità straniere — in ogni caso senza compromettere la vera fonte classificata.
# Esistono validi ''software'' specifici per
== Processo ==
Line 46 ⟶ 44:
== Storia ==
Nell'autunno del [[1992]], il [[senato degli Stati Uniti|senatore]] [[David Boren]],<ref>{{cita web|url=http://bioguide.congress.gov/scripts/biodisplay.pl?index=B000639|titolo=Cenni biografici}}</ref> all'epoca presidente del ''[[Senate Select Committee on Intelligence]],''<ref>
si fece promotore del
La versione della [[Camera dei Rappresentanti degli Stati Uniti|Camera dei rappresentanti]] in fatto di legislazione comprendeva un ''Open Source Office,'' su consiglio di [[Larry Prior]],<ref>{{cita web|url=http://www.executivebiz.com/newsletter-executives-detail.php?who=lprior|titolo=Cenni biografici|urlmorto=sì|urlarchivio=https://web.archive.org/web/20090211055344/http://www.executivebiz.com/newsletter-executives-detail.php?who=lprior
La commissione Aspin-Brown<ref>{{cita web|url=http://www.gpoaccess.gov/int/report.html|titolo=Sito ufficiale|urlmorto=sì|urlarchivio=https://web.archive.org/web/20080615163634/http://www.gpoaccess.gov/int/report.html
Nel rapporto finale del luglio [[2004]], la [[Commissione d'indagine sugli attentati dell'11 settembre 2001]] raccomandava la creazione di un'agenzia per l<nowiki>'</nowiki>''open source,'' ma senza ulteriori dettagli o commenti.<ref>Si confronti la pagina 413 del
Seguendo queste raccomandazioni, nel novembre 2005 il ''Director of National Intelligence'' annunciò la creazione del ''DNI [[Open Source Center]].'' Esso fu fondato per raccogliere informazioni disponibili su "Internet, database, stampa, radio, televisione,
Nel dicembre 2005, il DNI nominò [[Eliot A. Jardines]] vicedirettore preposto all<nowiki>'</nowiki>''open source'' — un alto funzionario incaricato di fornire strategia, guida e visione d'insieme nell'ambito della ''[[National Open Source Enterprise]]''.<ref>Office of the Director of National Intelligence "
== Comunità OSINT ==
=== Governo ===
Sono presenti svariate attività ''open source'' nell'ambito del governo USA. Sovente sono indicate come "monitoraggio dei
La [[Biblioteca del Congresso]] sostiene la ''[[Federal Research Division]]'' (FRD),<ref>{{cita web|url=https://www.loc.gov/rr/frd/|titolo=Sito ufficiale}}</ref> che conduce "a contratto" una gran mole di ricerca ''open source'' su misura in favore dell'[[governo|esecutivo]].
=== ''Intelligence'' ===
Le attività ''open source'' dell<nowiki>'</nowiki>''U.S. Intelligenge Community'' (note come ''National Open Source Enterprise)'' sono sancite dalla già ricordata ''Intelligence Community Directive 301.''<ref>DNI Intelligence Community Directive 301 -
Prima che fosse istituita la ''National Open Source Enterprise,'' il ''[[Foreign Broadcast Information Service]]'' (FBIS),<ref>{{cita web|url=https://www.opensource.gov/|titolo=FBIS homepage|accesso=16 luglio 2008|dataarchivio=27 maggio 2010|urlarchivio=https://web.archive.org/web/20100527132652/https://www.opensource.gov/|urlmorto=sì}}</ref> fondato nel [[1941]], era la principale unità OSINT del governo, e si occupava di trascrivere e tradurre le trasmissioni straniere. Inglobò il ''Defense Department's Joint Publications Research Service,'' che svolgeva una funzione simile con le opere a stampa straniere, tra cui quotidiani, riviste e pubblicazioni tecniche.
=== Ambienti militari ===
L'ex sottosegretario per l<nowiki>'</nowiki>''intelligence'' [[Stephen Cambone]] incoraggiato parzialmente dai rapporti del ''[[Defense Science Board]]''<ref>{{cita web|url=http://www.acq.osd.mil/dsb/|titolo=Sito ufficiale|accesso=16 luglio 2008|urlarchivio=https://web.archive.org/web/20080608222154/http://www.acq.osd.mil/dsb/
Gli uffici militari americani impegnati in attività OSINT comprendono:
* ''[[US Army Foreign Military Studies Office]]''▼
* ''US Army Asia Studies Detachment''▼
* ''Open Source Branch, Joint Intelligence Center, [[U.S. Special Operations Command]]''<ref>{{cita web|url=http://www.socom.mil/|titolo=Sito ufficiale|accesso=16 luglio 2008|urlarchivio=https://web.archive.org/web/20161230201224/http://www.socom.mil/
* ''Foreign Media Monitoring in Support of Information Operations, [[United States Strategic Command]]''▼
=== Sicurezza interna ===
▲*''US Army Foreign Military Studies Office''
Il
▲*''US Army Asia Studies Detachment''
▲*''Open Source Branch, Joint Intelligence Center, [[U.S. Special Operations Command]]''<ref>{{cita web|url=http://www.socom.mil/|titolo=Sito ufficiale|accesso=16 luglio 2008|urlarchivio=https://web.archive.org/web/20161230201224/http://www.socom.mil/|dataarchivio=30 dicembre 2016|urlmorto=sì}}</ref>
▲*''Foreign Media Monitoring in Support of Information Operations, [[United States Strategic Command]]''
▲Il ''Department of Homeland Security''<ref>{{cita web|url=http://www.dhs.gov/index.shtm|titolo=Sito ufficiale|urlmorto=sì|urlarchivio=https://web.archive.org/web/20081216205734/http://www.dhs.gov/index.shtm|dataarchivio=16 dicembre 2008}}</ref> ha in attività un reparto OSINT.
Dovrebbe essere denominato ''Domestic Open Source Enterprise.''
=== Forze di polizia ===
Le unità delle Forze di Polizia utilizzano le informazioni provenienti da fonti aperte a supporto delle normali attività investigative.
Esempi di successo in questo senso sono stati forniti da [[Scotland Yard]], in particolare per l'opera di [[Steve Edwards]] (premiato con l'[[Ordine dell'Impero Britannico]]),<ref>{{Cita web |url=http://www.oss.net/extra/page/?action=page_show&id=352&module_instance=1 |titolo=Detective Steve Edwards, MBE, UK |accesso=19 luglio 2008 |urlarchivio=https://web.archive.org/web/20080925161147/http://www.oss.net/extra/page/?action=page_show&id=352&module_instance=1
Anche [[Interpol]] ed [[Europol]] hanno praticato per un certo periodo l'OSINT, benché tale attività sia risultata intimamente connessa alle brillanti individualità di taluni eccellenti investigatori, e pertanto — con la cessazione dal servizio di costoro — al momento presente parrebbe sostanzialmente condannata alla desuetudine{{senza fonte}}.
Line 95 ⟶ 92:
Lo ''Institute for Intelligence Studies''<ref>{{cita web|url=http://www.mciis.org/|titolo=Sito ufficiale}}</ref> del Mercyhurst College,<ref>{{cita web|url=http://www.mercyhurst.edu/|titolo=Sito ufficiale}}</ref> i centri OSINT della Auburn University,<ref>{{cita web|url=http://www.auburn.edu/|titolo=Sito ufficiale}}</ref> della Sam Houston State University,<ref>{{cita web|url=http://www.shsu.edu/|titolo=Sito ufficiale}}</ref> e dell'University of Maryland<ref>{{cita web|url=http://www.umd.edu/|titolo=Sito ufficiale}}</ref> sono rilevanti esempi della comunità OSINT universitaria.
Le università stanno sempre più scoprendo che — a fianco alla tradizionale produzione culturale nell'ambito delle scienze in genere, e delle [[scienze sociali]] segnatamente —
=== Affari ===
L'OSINT applicata al modo degli affari comprende i "rami" denominati ''[[Commercial Intelligence]], [[Competitor Intelligence]],'' e ''[[Business Intelligence]].''
La legislazione italiana ed il [[GDPR]] hanno imposto limitazioni alla raccolta ed all'uso indiscriminato
=== Giornalismo Investigativo ===
Tra i corsi attivi con questa specializzazione si segnalano il corso dell'Associazione di Giornalismo Investigativo (AGI)<ref>{{cita
== Riferimenti nella cultura di massa ==
Line 115 ⟶ 112:
== Voci correlate ==
* [[Demodoxalogia]]
== Collegamenti esterni ==
* {{Collegamenti esterni}}
{{Intelligence}}
|