Cryptogram, una newsletter sulla sicurezza

Questo è un post tecnico di 12 anni fa. Le istruzioni potrebbero non essere più valide.

Diagnosi degli insuccessi dell’intelligence.

È evidente che i servizi di intelligence statunitensi non sono riusciti a dare un preavviso adeguato riguardo gli attacchi terroristici dell’11 settembre, e che l’FBI non è riuscita a prevenire gli attacchi. È chiaro inoltre che c’erano numerose indicazioni, di vario tipo, del fatto che gli attacchi stavano per verificarsi e che c’era ogni sorta di indizi che avremmo potuto notare ma non abbiamo notato. C’è chi sostiene che questo è un colossale insuccesso dell’intelligence e che avremmo dovuto saperne qualcosa e prevenire gli attacchi. Non ne sono convinto.

C’è una differenza abissale fra dati di intelligence (intelligence data) e informazioni di intelligence (intelligence information). Nel corso di quella che è di certo la madre di tutte le indagini, la CIA, l’NSA e l’FBI hanno scovato ogni sorta di dati nei propri archivi e dossier; dati che indicano chiaramente che era in corso la pianificazione di un attacco. Forse questi dati indicano addirittura chiaramente la natura dell’attacco o la sua data. Sono certo che ci sono tante informazioni nei dossier, nelle intercettazioni e nelle memorie dei computer.

Col senno di poi è facile esaminare tutti i dati e indicare quelli importanti e pertinenti. È facile anche prendere tutti questi dati importanti e pertinenti e trasformarli in informazioni. Ed è molto facile prendere quelle informazioni e farsi un quadro di quello che sta succedendo.

È ben più difficile farlo prima dell’evento. La maggior parte dei dati non ha alcuna rilevanza e la maggior parte delle segnalazioni è fasulla. Come si può sapere quali sono quelle importanti e quali sono le minacce alle quali occorre dedicare risorse trascurandone migliaia di altre? Viene raccolta una massa di dati così imponente (l’NSA acquisisce una quantità quasi inimmaginabile di comunicazioni elettroniche, l’FBI riceve innumerevoli soffiate e segnalazioni, e i nostri alleati ci passano informazioni di ogni sorta) che è impossibile analizzarli tutti. Immaginatevi che i terroristi nascondano i piani dei loro attacchi nei testi dei libri di una grande biblioteca universitaria, che non sappiate quanti sono e dove sono questi piani, e che la biblioteca si accresca più velocemente di quanto possiate leggerla. Decidere cosa esaminare e cosa no è un compito impossibile, per cui molta intelligence si perde.

Inoltre non abbiamo termini di paragone per valutare lo sforzo di intelligence. Quanti tentativi terroristici sono stati sventati l’anno scorso? Quanti gruppi vengono tenuti sotto sorveglianza? Quando la CIA, l’NSA e l’FBI hanno successo, non lo viene a sapere nessuno. È soltanto quando falliscono che vengono tirate in ballo.

E di fallimento si è trattato. Nel corso degli ultimi due decenni, gli Stati Uniti hanno contato sempre più sulle intercettazioni elettroniche ad alta tecnologia (SIGINT e COMINT, nel gergo) e sempre meno sull’intelligence vecchio stile, quella che impiega le persone (HUMINT). Questo non fa altro che complicare il problema dell’analisi: i dati da esaminare sono troppi e il contesto in cui esaminarli (le informazioni provenienti dal mondo reale) è troppo scarso. Considerate i fallimenti dell’intelligence negli anni scorsi: non furono previsti il test nucleare indiano, l’attacco alla USS Cole, e l’attacco dinamitardo alle sue ambasciate americane in Africa; ci si concentrò su Wen Ho Lee [ricercatore nucleare originario di Taiwan, accusato ingiustamente di spionaggio, Ndt] al punto di trascurare le spie vere come Robert Hanssen.

Qualunque sia il motivo, non siamo riusciti a prevenire questo attacco terroristico. Sono certo che l’analisi del fallimento comporterà modifiche al modo in cui raccogliamo e (cosa più importante) analizziamo i dati di antiterrorismo. Ma dire che si tratta di un grave fallimento dell’intelligence è un’accusa ingiusta verso coloro che lavorano per mantenere sicuro il nostro paese.

Link di approfondimento:

Pubblicato da Aldo

Aldo Latino usa con entusiasmo KDE neon, è un appassionato di WordPress e si diletta a giocare a scacchi. Ha anche una lista dei desideri. Per altre informazioni visita la sua .

2 risposte su “Cryptogram, una newsletter sulla sicurezza”

I commenti sono chiusi