Skip to main content

Come cambia l’intelligence francese

Riceviamo e volentieri pubblichiamo

Anche la Francia, dopo le cupe e orrende stragi nella redazione di Charlie Hebdo e le tante attività di carattere jihadistico sul proprio territorio, senza poi contare i 1200 islamici francesi partiti per la “guerra santa” in Iraq e in Siria – un dato che pone Parigi ai vertici della infausta classifica europea sui volontari del terrorismo islamista -, sta riorganizzando le sue attività di informazione e prevenzione.

E’ dal 19 marzo di quest’anno che, infatti, l’Assemblea Nazionale sta esaminando e ha votato da poco la nuova legge sui Servizi di informazione e sicurezza, ed è bene ricordare che, oggi, in Italia come in Francia e altrove nella Nato, la politica estera sarà sempre più legata all’attività dei Servizi e alla loro qualità ed efficacia.

L’approvazione della Legge 851, il 5 maggio scorso, è stata a grande maggioranza e senza particolari modifiche rispetto al progetto arrivato all’esame dell’Assemblea Nazionale.
C’è il pericolo, lo vedremo, che tutta la analisi informativa sia appoggiata a macchine ed algoritmi, che non possono sostituire l’Humint e possono essere spesso aggirabili.
Il mito della tecnologia ha già fatto vittime altrove, evitiamo di creare una intelligence post-umanista di tipo cibernetico.
Prima della guerra globale attuale, le agenzie erano importanti, ma separate dall’attività dell’esecutivo e, talvolta, marginali nella costruzione della politica estera di un Paese moderno.
Ma da questi turbolenti anni in poi i Servizi saranno il vero centro oggettivo dello Stato, il suo “computer centrale”, per usare una metafora informatica.

Una misura controversa è stata quella, prevista nella legge votata dall’Assemblea parigina, di inserire nelle sedi degli operatori delle reti di telecomunicazioni una “scatola nera”, che è progettata per scoprire comportamenti scorretti o pericolosi da parte di uno o più utenti delle reti.
C’è un problema, qui, che non riguarda solo la libertà personale, ma la logica di funzionamento di un buon Servizio: intanto, non tutte le scorrettezze sono eguali.
Si può ben usare una parola sconveniente, offendere qualcuno, fare allusioni di tipo personale e tutto ciò, a parte il buon gusto e la scarsa buona educazione, non ha alcun rilievo per la sicurezza nazionale.
E’ invece rilevantissimo per la protezione della Repubblica, a Parigi come a Roma, il rilievo dato a comunicazioni tra soggetti che, per la loro storia o proprio per quello che dicono, mettano in pericolo la vita, la proprietà, la libertà dei cittadini francesi (o italiani).

E qui, siccome i jihadisti o i mafiosi o tutti gli altri pericoli gravi per la nostra convivenza e sicurezza non sono affatto stupidi, è difficile che una macchina possa decodificare una frase o una indicazione pericolosa.
La comunicazione pericolosa è sempre allusiva, indiretta, sardonica, metaforica.
C’è lo studio dell’occorrenza di una parola, secondo i modelli di AI, Artificial Intelligence che saranno certamente utilizzati in queste “scatole nere”, ma non c’è, non ci può essere, l’analisi del contesto, il “pensiero laterale” dell’analista, la sapienza predittiva dell’esperto.
E nemmeno il codice storico dell’individuo controllato, che egli conferma e infrange in ogni momento in cui parla o scrive.
La grammatica generativa di Noam Chomsky ci ha insegnato che la “grammatica profonda” di tutte le lingue, e la loro struttura, è priva di significato reale. La grammaticalità e il significato sono due cose diverse.

E’ storica la frase di Chomsky, “idee verdi senza colore dormono furiosamente”, una frase corretta grammaticalmente ma del tutto priva di significato.
Quindi conta l'”aura” della comunicazione, dando per scontato che nessuno dirà al telefono o scriverà in una mail quando e dove avverrà un attentato.
La disumanizzazione dell’intelligence, infatti, è l’inizio della fine, per un Servizio.
L’Humint, con tutti i suoi difetti, è sempre essenziale, e voglio proprio vedere quanti jihadisti, al computer, si faranno intercettare battendo sulla tastiera parole come “guerra santa” o “morte agli infedeli”.
Molto pochi o nessuno, e magari qualche magistrato li farà uscire di galera, dato che si tratta di una “libera espressione”. Oppure andranno sotto processo alcuni analisti, che magari stavano scrivendo un dotto saggio sulla teologia sunnita di Ibn Taymiyya e ne parlavano al telefono.

Via libera, secondo la nuova normativa francese, anche agli Imsi-catchers, International Mobile Subscriber Identity, che è di solito composto da una falsa antenna di ricezione tra l’apparecchio dell’intercettato e la “cellula” fissa dell’operatore telefonico.
L’articolo 2 della Legge 851 riguarda inoltre l’installazione delle già citate “scatole nere”, che operano, in tempo reale, la raccolta di dati di interesse nella rete, sia a “cascata” tra tutti i flussi informativi che andando a vedere il traffico internet di selezionati utenti, già noti al Servizio.
Bene, ripetiamo quanto già detto sopra: non è affatto detto che jihadisti, mafiosi, agenti del Califfato sirio-iraqeno o altri “pericoli pubblici” si confessino in rete o al telefono, dato che, peraltro, la confessione dei peccati non esiste nella prassi religiosa islamica.

Si tratta qui, per quel che riguarda i legislatori francesi (ma anche quelli italiani non scherzano) di un errore di tipo “positivista” e “scientista”, la credenza che un apparato scientifico e tecnologico ci salvi dal nostro destino, senza magari inserire “talpe” nelle organizzazioni criminali o jihadiste, oppure senza fare azioni “pesanti” di polizia, o senza mettere in atto attività repressive dure e localizzate. Tutte cose politicamente pericolose, che le macchine, magicamente, evitano.
Ma non risolveranno, vedrete, i nostri problemi di sicurezza.
Magari, poi, le “talpe” non è più possibile metterle, dentro Cosa Nostra o altrove, perché poi arriva il magistrato che condanna la “talpa”, il capo del Servizio e tutti gli altri per “concorso esterno”, come è già capitato in Italia.

La Legge francese 851, articolo 3, prescrive, peraltro, che la persona sia stata precedentemente definita come “pericolosa”, e quindi non sono pericolosi tutti i neofiti o i collaboratori esterni di una organizzazione terrorista. O quelli che cambiano nome o residenza, uscendo dal territorio francese.
L’articolo successivo della Legge 851 prescrive, ancora positivisticamente, che possa venir utilizzato un “algoritmo” specifico che tratta i dati di connessione di una manifestata minaccia terrorista, ma “solamente quei dati e solo riconoscendo le sole persone già segnalate per terrorismo, non le altre”.
Bene, ma è inutile: ci interessa invece sapere con chi parlano, con chi fanno l’amore, dove vanno a mangiare, eccetera.
Tutto quello che un potenziale terrorista fa o comunica è e può essere interessante ai fini dell’analisi e del depotenziamento della minaccia.

Se un jihadista va in palestra, è bene sapere qual è e controllarlo direttamente, e quindi occorre sapere l’indirizzo e il proprietario del centro sportivo. Non bastano i numeri telefonici, ci mancherebbe altro.
Non si vede quindi a cosa serva questa restrizione sull’uso dei dati personali, se non a mitizzare quella “privacy” che, in queste situazioni, non deve proprio esserci.
Solo la parrucchiera per signora o le sartine hanno diritto ad una privacy. Basta con questa mitologia della privatezza. C’è qualcosa di molto più importante: la sicurezza dello Stato e della società.
Se magari poi il trainer del jihadista è ignaro del pericolo, meglio, ma lo sapremo dopo, non prima. E quindi non possiamo escludere niente.
Peraltro, qui come in Italia, la Legge 851 parla esplicitamente di dati “di connessione” messi a disposizione dei servizi, non di contenuti che, invece, sono proprio quello che dovrebbe interessarci.

C’è forse un giudice, a Parigi come in Italia, disposto a mandare in carcere un reclutatore del Califfato sulla base delle sole prove di “connessione” telefonica e informatica?
E c’è forse un mediocre avvocato che non sia capace di dimostrare l’infondatezza di una simile accusa, rivolta a un “povero giovane” immigrato e, come sempre nel caso dei volontari del jihad, del tutto incensurato?
E allora, a cosa servono davvero questi dati “di connessione”, se non a farsi prendere per i fondelli da qualche magistrato gauchiste?
Se c’è un modo per far fare brutta figura ai Servizi, lasciare a piede libero, e con tante scuse, individui pericolosi, bene, questo è il modo.
Modo il quale, peraltro, dona alla Magistratura un potere nella gestione dei Servizi e della raccolta informativa dell’intelligence del tutto sproporzionato, per la tutela della sicurezza dello Stato, della quale anche i giudici godono, talvolta immeritatamente, i frutti.

In Italia il lungo calvario di Niccolò Pollari, già direttore del Sismi, riguardo alla questione del rapimento di Abu Omar, dovrebbe aver insegnato qualcosa.
Che, poi, le “extraordinary rendition” degli Usa siano una ingenuità, dato che un Servizio non è un Ente di Polizia Giudiziaria, ci mancherebbe altro, e che più un individuo è pericoloso più diventa interessante dal punto di vista informativo, fino a un minuto prima che non compia un reato, è certamente un fatto.
Il funzionamento del magico algoritmo positivista e risolutore del Tutto è invece definito in un documento classificato come “segretissimo” secondo le norme ad hoc francesi.

Non credo però che esistano, oggi, algoritmi a prova di cracking, prima o poi, ma anche se il magico algoritmo funzionasse a meraviglia, nel linguaggio umano ci sono innumerevoli funzioni, quali quella allusiva, ironica, sarcastica, ipotetica, che rendono difficile l’analisi di una stringa di dati senza argomenti storici, politici, psicologici, strategici.
Se poi l’algoritmo magico contenesse solo funzioni per l’analisi delle connessioni telefoniche e internet, basterebbe che i jihadisti comunicassero a un telefono o a una connessione di rete “intonsa” che tutto si risolverebbe al meglio, per loro.
Salvo mettere sotto analisi quella connessione, usata una unica volta, per poi passare ad un’altra, e poi un’altra ancora, Un gioco del gatto col topo che fa perdere tempo e lascia campo libero ai terroristi.
Oppure questi potrebbero operare facendo la sponda con un nodo della rete non segnalato dall’algoritmo, oppure ancora posto fuori dai confini nazionali francesi.

Infine, la Legge 851 oggi in vigore presuppone la costituzione di una autorità amministrativa indipendente, la Commission Nationale de Controle des Techniques des Renseignements (Cnctr), presieduta da una personalità importante nel campo della analisi elettronica dei dati e della prassi parlamentare (le due cose non si presuppongono, anzi si escludono a vicenda) la quale gestisce un “avviso” prima di mettere in azione una tecnica di racolta informativa, salvo i casi di “urgenza assoluta”.
Bene, lo ripetiamo ancora: l’intelligence ha assoluto bisogno di nuove tecnologie ma non è una tecnologia, è un’arte e una scienza, non una tecnica, che pure ha bisogno di macchine e strumenti, certamente all’altezza del progresso tecnologico attuale.

Occorre poi, e qui abbiamo già da studiare gli effetti della nostra ultima riforma dell’intelligence con la Legge del 3 Agosto 2007, la numero 124, che si eviti di passare da valutazioni extra-agenzia per i permessi o le valutazioni di azioni e operazioni, anche se non sono previsti all’inizio di una operazione quei reati “bagatellari” che pure la nostra normativa permette.
L’attività dell’intelligence non è una raccolta dati come quella che ho compiuto ora per scrivere l’articolo che state leggendo: è una analisi di dati sensibilissimi, che devono essere interpretati da persone esperte e di grande esperienza.
E, dopo aver raccolto i dati, occorre passare all’azione.

Il “dato” che serve all’intelligence non lo sappiamo mai prima, nasce dal genio e dell’esperienza dell’analista o dell’operativo.
Federico Umberto d’Amato, gran gourmet e splendido analista-operativo dell’Ufficio Affari Riservati del Viminale, si accorse, con la sua fidata rete di fornitori gastronomici, che c’era qualcuno che aveva chiesto ad un noto verduraio romano delle “eschalottes”, degli scalogni. Si mise a pensare e indentificò, nel consumatore di ortaggi, un noto politico francese collegato ad una rete che stava per compiere un attentato contro Charles De Gaulle.
Bene: c’è un algoritmo per gli scalogni? E per le mele cotogne?



CONDIVIDI SU:

Gallerie fotografiche correlate

×

Iscriviti alla newsletter