Open Source Intelligence: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
sostituita la precedente definizione di osint (errata in quanto limitata all'idea di sola raccolta) con una derivante da un testo edito dalla Presidenza del Consiglio. |
incipit |
||
(31 versioni intermedie di 20 utenti non mostrate) | |||
Riga 1:
{{citazione|Le fonti aperte […] rappresentano la maggior parte del materiale fagocitato dalla famelica macchina dell'intelligence.|[[Umberto Rapetto]] e [[Roberto Di Nunzio]]<ref>''L'atlante delle spie,'' pag. 21 — ISBN 88-17-12940-2</ref>}}
La '''''Open Source
== Descrizione ==
Nell'ambito di operazioni d<nowiki>'</nowiki>''intelligence'' il termine ''Open Source'' si riferisce a fonti pubbliche, liberamente accessibili, in contrapposizione a fonti segrete o coperte. Non ha nulla a che fare con il [[software libero]],
L'OSINT utilizza diverse fonti di informazioni fra cui:
* Mezzi di comunicazione
* Dati pubblici
* Osservazioni dirette
* Professionisti e studiosi
L'OSINT
L'OSINT è definita congiuntamente sia dal [[Direttore dell'intelligence nazionale]] sia dal [[Dipartimento della Difesa degli Stati Uniti]] (DoD) come "prodotta dalle informazioni pubblicamente disponibili che sono raccolte, sfruttate e diffuse in modo tempestivo presso un pubblico appropriato allo scopo di soddisfare uno specifico [[Gestione della raccolta di intelligence#La direzione della raccolta nella CIA|requisito d<nowiki>'</nowiki>''intelligence'']].<ref>
L'OSINT
<ref>{{cita web|url=https://www.whitehouse.gov/omb/procurement/fair/2005_fair/2005_inv_function_codes.html|titolo=FAIR Act Inventory Commercial Activities Inventory Function Codes|urlmorto=sì|urlarchivio=https://web.archive.org/web/20060707055203/http://www.whitehouse.gov/omb/procurement/fair/2005_fair/2005_inv_function_codes.html
:''Open Source Intelligence (OSINT) Collection/Processing''
Vi è un ampio ventaglio di operatori economici che vendono "prodotti informativi" specificamente rientranti in questa categoria.
I giornalisti accreditati sono in qualche misura protetti nella loro attività di fare domande e cercare materiale da pubblicare su
L'approccio analitico nel processo OSINT, avviato dall'input informativo del decisore, consiste in quattro fasi distinte:
# Scoperta (''Discovery'') – Sapere chi sa (''Know who Knows'')
# Individuazione (''Discrimination'') – sapere cosa è cosa (''Know What’s What'')
Line 35 ⟶ 34:
== Rilievo ==
Secondo il rapporto della ''
# La natura sempre mutante della nostra ''intelligence'' obbliga la ''[[United States Intelligence Community|Intelligence Community]]'' a comprendere velocemente e con facilità un ampio spettro di culture e paesi stranieri.- … le minacce odierne sono in celere mutamento e geograficamente diffuse; è un fatto di comune esperienza che un analista di ''intelligence'' può essere costretto a passare rapidamente da un argomento ad un altro. Sempre più spesso, i professionisti dell'IC (''Intelligence Collection'', raccolta d<nowiki>'</nowiki>''intelligence'') hanno bisogno di assimilare presto informazioni sociali, economiche, e culturali su un paese — informazioni spesso esposte da "fonti aperte".<ref>Traduzione letterale di ''open sources.''</ref>
# Le informazioni ''open source'' forniscono una base per comprendere il materiale "classificato".<ref>Si fa ovviamente riferimento alle classificazioni di segretezza/riservatezza dei dati, di cui è generalmente vietata la diffusione. {{vedi anche|Segreto di stato}}</ref> Malgrado la gran quantità di materiale classificato prodotto dalla IC, la quota di informazioni classificate prodotta su un singolo argomento può essere piuttosto limitata, e risultare fuorviante se vista da una prospettiva di fonte classificata. Forse il più importante esempio contemporaneo si riferisce al terrorismo, dove l'OSINT può colmare le lacune e dar vita a collegamenti che permettono agli analisti di meglio intendere l<nowiki>'</nowiki>''intelligence'' frammentaria, i piani terroristici di cui si parla più o meno a vanvera, i probabili mezzi di attacco, ed i bersagli potenziali.
# I materiali ''open source'' possono proteggere le relative fonti e i relativi metodi. A volte un giudizio di ''intelligence'' che è effettivamente fondato su informazioni "[[dati sensibili|sensibili]]" e "classificate" (nel senso già precisato) può essere difeso attraverso la sua prospettazione come risultato di ricerca ''open source''. Questa tecnica si rivela particolarmente utile alle autorità politiche quando vogliano esporre i motivi delle proprie scelte, o comunicare con corrispondenti autorità straniere — in ogni caso senza compromettere la vera fonte classificata.
# Esistono validi ''software'' specifici per
== Processo ==
Line 45 ⟶ 44:
== Storia ==
Nell'autunno del [[1992]], il [[senato degli Stati Uniti|senatore]] [[David Boren]],<ref>{{cita web|url=http://bioguide.congress.gov/scripts/biodisplay.pl?index=B000639|titolo=Cenni biografici}}</ref> all'epoca presidente del ''[[Senate Select Committee on Intelligence]],''<ref>
si fece promotore del
La versione della [[Camera dei Rappresentanti degli Stati Uniti|Camera dei rappresentanti]] in fatto di legislazione comprendeva un ''Open Source Office,'' su consiglio di [[Larry Prior]],<ref>{{cita web|url=http://www.executivebiz.com/newsletter-executives-detail.php?who=lprior|titolo=Cenni biografici|urlmorto=sì|urlarchivio=https://web.archive.org/web/20090211055344/http://www.executivebiz.com/newsletter-executives-detail.php?who=lprior
La commissione Aspin-Brown<ref>{{cita web|url=http://www.gpoaccess.gov/int/report.html|titolo=Sito ufficiale|urlmorto=sì|urlarchivio=https://web.archive.org/web/20080615163634/http://www.gpoaccess.gov/int/report.html
Nel rapporto finale del luglio [[2004]], la [[Commissione d'indagine sugli attentati dell'11 settembre 2001]] raccomandava la creazione di un'agenzia per l<nowiki>'</nowiki>''open source,'' ma senza ulteriori dettagli o commenti.<ref>Si confronti la pagina 413 del
Seguendo queste raccomandazioni, nel novembre 2005 il ''Director of National Intelligence'' annunciò la creazione del ''DNI [[Open Source Center]].'' Esso fu fondato per raccogliere informazioni disponibili su "Internet, database, stampa, radio, televisione,
Nel dicembre 2005, il DNI nominò [[Eliot A. Jardines]] vicedirettore preposto all<nowiki>'</nowiki>''open source'' — un alto funzionario incaricato di fornire strategia, guida e visione d'insieme nell'ambito della ''[[National Open Source Enterprise]]''.<ref>Office of the Director of National Intelligence "
== Comunità OSINT ==
=== Governo ===
Sono presenti svariate attività ''open source'' nell'ambito del governo USA. Sovente sono indicate come "monitoraggio dei
La [[Biblioteca del Congresso]] sostiene la ''[[Federal Research Division]]'' (FRD),<ref>{{cita web|url=https://www.loc.gov/rr/frd/|titolo=Sito ufficiale}}</ref> che conduce "a contratto" una gran mole di ricerca ''open source'' su misura in favore dell'[[governo|esecutivo]].
=== ''Intelligence'' ===
Le attività ''open source'' dell<nowiki>'</nowiki>''U.S. Intelligenge Community'' (note come ''National Open Source Enterprise)'' sono sancite dalla già ricordata ''Intelligence Community Directive 301.''<ref>DNI Intelligence Community Directive 301 -
Prima che fosse istituita la ''National Open Source Enterprise,'' il ''[[Foreign Broadcast Information Service]]'' (FBIS),<ref>{{cita web|url=https://www.opensource.gov/|titolo=FBIS homepage|accesso=16 luglio 2008|dataarchivio=27 maggio 2010|urlarchivio=https://web.archive.org/web/20100527132652/https://www.opensource.gov/|urlmorto=sì}}</ref> fondato nel [[1941]], era la principale unità OSINT del governo, e si occupava di trascrivere e tradurre le trasmissioni straniere. Inglobò il ''Defense Department's Joint Publications Research Service,'' che svolgeva una funzione simile con le opere a stampa straniere, tra cui quotidiani, riviste e pubblicazioni tecniche.
=== Ambienti militari ===
L'ex sottosegretario per l<nowiki>'</nowiki>''intelligence'' [[Stephen Cambone]] incoraggiato parzialmente dai rapporti del ''[[Defense Science Board]]''<ref>{{cita web|url=http://www.acq.osd.mil/dsb/|titolo=Sito ufficiale|accesso=16 luglio 2008|urlarchivio=https://web.archive.org/web/20080608222154/http://www.acq.osd.mil/dsb/
Gli uffici militari americani impegnati in attività OSINT comprendono:
* ''[[US Army Foreign Military Studies Office]]''▼
* ''US Army Asia Studies Detachment''▼
* ''Open Source Branch, Joint Intelligence Center, [[U.S. Special Operations Command]]''<ref>{{cita web|url=http://www.socom.mil/|titolo=Sito ufficiale|accesso=16 luglio 2008|urlarchivio=https://web.archive.org/web/20161230201224/http://www.socom.mil/
* ''Foreign Media Monitoring in Support of Information Operations, [[United States Strategic Command]]''▼
=== Sicurezza interna ===
▲*''US Army Foreign Military Studies Office''
Il
▲*''US Army Asia Studies Detachment''
▲*''Open Source Branch, Joint Intelligence Center, [[U.S. Special Operations Command]]''<ref>{{cita web|url=http://www.socom.mil/|titolo=Sito ufficiale|accesso=16 luglio 2008|urlarchivio=https://web.archive.org/web/20161230201224/http://www.socom.mil/|dataarchivio=30 dicembre 2016|urlmorto=sì}}</ref>
▲*''Foreign Media Monitoring in Support of Information Operations, [[United States Strategic Command]]''
▲Il ''Department of Homeland Security''<ref>{{cita web|url=http://www.dhs.gov/index.shtm|titolo=Sito ufficiale|urlmorto=sì|urlarchivio=https://web.archive.org/web/20081216205734/http://www.dhs.gov/index.shtm|dataarchivio=16 dicembre 2008}}</ref> ha in attività un reparto OSINT.
Dovrebbe essere denominato ''Domestic Open Source Enterprise.''
=== Forze di polizia ===
Le unità delle Forze di Polizia utilizzano le informazioni provenienti da fonti aperte a supporto delle normali attività investigative.
Esempi di successo in questo senso sono stati forniti da [[Scotland Yard]], in particolare per l'opera di [[Steve Edwards]] (premiato con l'[[Ordine dell'Impero Britannico]]),<ref>{{Cita web |url=http://www.oss.net/extra/page/?action=page_show&id=352&module_instance=1 |titolo=Detective Steve Edwards, MBE, UK |accesso=19 luglio 2008 |urlarchivio=https://web.archive.org/web/20080925161147/http://www.oss.net/extra/page/?action=page_show&id=352&module_instance=1
Anche [[Interpol]] ed [[Europol]] hanno praticato per un certo periodo l'OSINT, benché tale attività sia risultata intimamente connessa alle brillanti individualità di taluni eccellenti investigatori, e pertanto — con la cessazione dal servizio di costoro — al momento presente parrebbe sostanzialmente condannata alla desuetudine{{senza fonte}}.
È noto che pure il ''[[New York City Police Department]]'' mantiene un'unità OSINT specifica{{senza fonte}}.
=== Mondo accademico ===
Lo ''Institute for Intelligence Studies''<ref>{{cita web|url=http://www.mciis.org/|titolo=Sito ufficiale}}</ref> del Mercyhurst College,<ref>{{cita web|url=http://www.mercyhurst.edu/|titolo=Sito ufficiale}}</ref> i centri OSINT della Auburn University,<ref>{{cita web|url=http://www.auburn.edu/|titolo=Sito ufficiale}}</ref> della Sam Houston State University,<ref>{{cita web|url=http://www.shsu.edu/|titolo=Sito ufficiale}}</ref> e dell'University of Maryland<ref>{{cita web|url=http://www.umd.edu/|titolo=Sito ufficiale}}</ref> sono rilevanti esempi della comunità OSINT universitaria.
Le università stanno sempre più scoprendo che — a fianco alla tradizionale produzione culturale nell'ambito delle scienze in genere, e delle [[scienze sociali]] segnatamente —
=== Affari ===
=== Giornalismo Investigativo ===
Tra i corsi attivi con questa specializzazione si segnalano il corso dell'Associazione di Giornalismo Investigativo (AGI)<ref>{{cita
== Riferimenti nella cultura di massa ==
Line 114 ⟶ 112:
== Voci correlate ==
* [[Demodoxalogia]]
== Collegamenti esterni ==
* {{Collegamenti esterni}}
{{Intelligence}}
|