Intelligence Università degli Studi G. d Annunzio Dipartimento di Scienze Giuridiche e Sociali Laboratorio di Net Security e Open Source Intelligence Prof. Franco Sivilli Introduzione all Open Source Intelligence Metodi e strumenti di analisi Dott.ssa Stefania Fantinelli stefania.fantinelli@unich.it Glossario Intelligence della Presidenza del Consiglio dei Ministri: «prodotto dell elaborazione di una o più notizie di interesse per la sicurezza nazionale»; «insieme delle funzioni, delle attività e degli organismi coinvolti nel processo di pianificazione, ricerca, elaborazione e disseminazione di informazioni di interesse per la sicurezza nazionale». 1
Normativa italiana L. 124/2007 Sistema di informazione per la sicurezza della Repubblica e nuova disciplina del segreto Istituisce i Servizi di informazione per la sicurezza: Agenzia Informazioni e Sicurezza Esterna (AISE) e Interna (AISI); coordinati dal Dipartimento delle Informazioni per la Sicurezza (DIS) e sotto la direzione e la responsabilità del Presidente del Consiglio dei ministri. Normativa italiana DPCM 24/1/2013 Indirizzi per la protezione cibernetica e la sicurezza informatica nazionale Definisce lo spazio cibernetico, le minacce che può contenere ed i metodi per organizzare una difesa. DPCM 27/1/2014 Quadro strategico nazionale per la sicurezza dello spazio cibernetico Sottolinea l importanza dei dati provenienti dallo spazio cibernetico per lo Stato ed i cittadini. 2
Il tipo di fonte ne definisce la specificità: HUMINT, informatori SIGINT, intercettazioni MASINT, parametri misurabili IMINT, immagini satellitari OSINT, fonti aperte Categorie di Intelligence Open Source Intelligence OSINT È una disciplina caratterizzata da: attività di ricerca, raccolta, validazione, analisi e distribuzione di informazioni provenienti da fonti aperte, accessibili e non classificate. (Fleisher, 2008) Immagine: elaborazione da Eutelsat, NOAA, United Artists, SitebySite.it, SecurityAffairs.co Immagine: Rhondda Cynon. 3
Source Fonte Qualsiasi entità portatrice di un certo contenuto informativo: ente o istituzione, individui singoli o gruppi, enti di formazione, associazioni, database, giornalismo, Internet e quindi forum, blog, siti, e mail, chat, etc. (Nacci, 2008) Accessibile, non necessariamente gratuita né pubblica. Aperta per chi? Open Aperta Immagine: M.C. Escher, Relatività, 1953. 4
OSINT dalle o delle fonti? Centralità dell informazione o centralità della fonte. (Nacci, 2008) L analisi di intelligence Il ciclo dell analisi di intelligence: Pianificazione Raccolta Analisi Diffusione La fase di confronto con il decisore finale? Necessariamente ciclica e ricorsiva? Immagine: Goldman J., Facebook Cookbook, O Reilly Media. 5
Sensemaking process Acquisire i dati e le informazioni Immagine: Eric E Johnson, Flickr. 6
Text mining Esempio Analisi linguistica e statistica di un testo: classificazione grammaticale (nomi propri, verbi, aggettivi con valenza positiva o negativa); analisi logica per comprendere le relazioni tra soggetti, azioni ed oggetti; analisi semantica con disambiguazione; categorizzazione, attraverso tecniche di clustering; rilevazione di frequenze. 7
Esempio Esempio 8
Vantaggi Analisi simultanea di una grande quantità di dati; relazioni tra i dati elaborati; output con rappresentazione grafica; differenza con tradizionali motori di ricerca. OSINT e criminologia Intelligence come attività di supporto operativo alle indagini ed alla conseguente fase decisionale. Intelligence investigativa: Intelligence strategica: orientata al futuro e preventiva. Intelligence operativa: a breve termine, obiettivo immediato. 9
Intelligence investigativa «Attività di supporto alle indagini e alla prevenzione del crimine, attuata attraverso diverse metodologie di acquisizione di informazioni. ( ) L approccio moderno a tale disciplina implica una multidisciplinarietà consolidata con diverse professionalità». (Strano, 1999) OSINT e criminologia Paradigma indiziario di Ginzburg, da un insieme di indizi all elaborazione di una teoria. Es. KeyCrime, Milano. Fonte: Corriere delle Sera. 10
Ambiti di applicazione Analisi per la sicurezza nazionale Business e competitive intelligence Criminologia Metodologia della ricerca psico sociale Social Media Intelligence (SOCMINT) Ambiti di ricerca Psicologia degli analisti (approccio sociocognitivo) Attendibilità della fonte Assiomi di Watzlawick nella fase di diffusione e feedback Applicazione alla criminologia 11
Punti chiave Intelligence delle fonti aperte Definizione di fonte aperta Processo di analisi non necessariamente lineare Utilità di un software di text mining Punto di incontro tra intelligence e criminologia Link e fonti utili Glossario intelligence Sistema di informazione per la sicurezza della Repubblica Sistema di informazione per la sicurezza della Repubblica, http://www.sicurezzanazionale.gov.it Gnosis, Rivista italiana di intelligence, http://gnosis.aisi.gov.it/gnosis/start.nsf Fonti Aperte Etc., http://www.giovanninacci.net/blog/ Portale di criminologia.org, http://www.criminologia.org 12
Dott.ssa Stefania Fantinelli stefania.fantinelli@unich.it 13