Attenzione! Questo articolo è stato scritto più di un anno fa!
!
Esclusiva

Febbraio 21 2022.
 
Ultimo aggiornamento: Marzo 1 2022
Siamo tutti agenti segreti! Come l’Osint rende l’intelligence un social media

L’Open Source Intelligence usa foto, video e post sui social media per analizzare quello che accade nel mondo

Articolo di Jacopo Iacoboni giornalista de La Stampa. Si occupa di politica interna ed estera, cyberguerre, autoritarismo in Russia e influenza degli stati autoritari in Italia, politica e digitale. Ha scritto “L’Esperimento. Inchiesta sul M5S” e “L’Esecuzione”, (Laterza). Il suo ultimo libro è “Oligarchi. Come i russi stanno comprando l’Italia” (Laterza).

Forse non tutti lo sanno, ma probabilmente il luogo di nascita dell’Osint contemporaneo è stato, abbastanza sorprendentemente, in Iran: la possibilità di una ricerca osint – ossia la ricerca che usa open source intelligence, materiale come foto, video, post sui social media, disponibili e aperti a tutti, che vanno attentamente geolocalizzati, verificati, cronolocalizzati – nasce da una rivolta contro la teocrazia da parte di una nuova generazione di citizen journalists, blogger, reporter, cittadini, soprattutto iraniani. Nel 2009 sembrò – speranza presto frustrata, ma questa sarebbe un’altra storia – che l’Iran fosse sull’orlo di una rivoluzione antiautoritaria, e certamente molti segnali apparivano notevoli. Nella prima settimana delle proteste, nel 2009, il 60 per cento assoluto di tutti i link ai blog pubblicati su twitter riguardavano la politica iraniana, e quasi tutti provenivano dall’Iran, ossia non erano, come varie teorie complottiste sostennero in seguito, diretti dall’estero. Nel paese dei mullah, ma anche della rutilante e insoddisfatta vita giovanile di Teheran, l’utilizzo di Internet era schizzato dal 34% nel 2008 al 48% nel 2009. Gli abbonamenti ai telefonini erano passati dal 59% al 72% dell’intera popolazione iraniana. Metti un telefonino e una connessione 3G in mano a un giovane disaffezionato e scontento verso la politica a una dittatura religiosa, e avrai una mole di reporting letteralmente mai vista. Certo, reporting grezzo, sempre a rischio di interventi manipolatori – originari o altrui – ma comunque un tesoro immenso. Si pose allora, per la prima volta e in modo spontaneo e disorganizzato, il problema e l’opportunità di analizzarlo.

Il punto, allora come oggi, è: come analizzarlo, con quali conoscenze di sfondo e con quali tecniche? Questa è essenzialmente stata in tutti questi anni la domanda dell’osint intesa come disciplina ormai a sé, nella sfera del giornalismo contemporaneo. Le persone comuni ci hanno messo molto meno delle agenzie di intelligence a capire che una massa di telefonini, e poi di app a buon mercato, avrebbero prodotto una rivoluzione, sicuramente nel modo di raccontare le guerre, e a volte di smascherare i tiranni e le dittature, ma anche aiutato a svelare le opacità dentro le democrazie. Quando parliamo di giornalismo che usa fonti e metodi osint, inutile aggiungere, l’espressione “open source” non si riferisce al movimento del software open source, per esempio Linux, nonostante molti strumenti della ricerca osint siano open source. Si riferisce invece alla natura integralmente pubblica dei dati analizzati.

osint

È grazie a inchieste osint che in tutti questi anni sono state raccontate cose come l’uso dei gas chimici da parte da Bashar Assad in Siria o l’abbattimento dell’aereo MH17 in Donbass da parte di un Buk russo. Lo squadrone dell’Fsb, i servizi segreti interni russi che ha avvelenato Alexey Navalny è stato rintracciato (nome per nome) anche grazie a tantissime tecniche osint da Christo Grozev, lead investigator per la Russia di Bellingcat, compreso l’accesso a leaks provenienti dall’interno dell’amministrazione russa, e fatti uscire nel dark web russo (a volte mess in vendita per pochi dollari). Ma gli esempi potrebbero essere infiniti, e tra poco torneremo su un caso particolare. Prima però è bene capire come è possibile avvicinarsi alle fonti e alle tecniche osint. Non c’è bisogno di essere un programmista di sofwtare, o uno specialista di informatica: anche se nella comunità osint c’è chi lo è, e non sono pochi. Il primo punto però è questo: l’idea che il giornalismo, e anche l’analisi su materiali aperti, siano una pratica di condivisione. E un metodo.

La prima cosa da fare, se si vogliono cominciare a usare fonti o competenze osint, è insomma chiarirsi un ambito d’azione e delle passioni: è difficile essere al tempo stesso esperto di politica e intelligence russa, di Medio Oriente e di Cina. La seconda cosa è andare sui social: innanzitutto twitter, che è innegabilmente il social dove si raccoglie la comunità osint, e quello dove comunica anche all’esterno le proprie conclusioni (per dibattiti, discussioni, comunicazioni interne ci sono prevalentemente luoghi come Discord e Reddit). È necessario connettersi con la comunità che fa ricerche osint, avere soluzioni da offrire ma anche problemi intelligenti da porre: ci sono ormai tante figure consolidate, e obiettivamente ormai affidabili e riconosciute, con cui farlo. Una serie di liste di account facili da seguire e frequentare è ormai ben nota, e anche piuttosto profilata in base alle aree di competenza e ai diversi interessi. Poi naturalmente si possono cominciare a usare delle tecniche, osint. Benché nel mondo della open source intelligence research ci siano degli incredibilmente talentuosi del software, non è affatto necessario esserlo, anzi, a volte sono assai ricercate competenze politiche e geopolitiche non sempre facili da formare. Eliot Higgins, il fondatore del Bellingcat, una delle più sbalorditive organizzazioni di giornalismo osint degli ultimi anni, nata svelando le bugie di Muhammar Gheddafi in Libia (prima della sua morte nel 2011) e di Assad in Siria nel 2012 (con l’attribuzione sull’uso da parte del regime di gas chimici a Ghouta), ha spiegato che moltissime ricerche decisive sono partite usando tool di base come Google Earth e Google Street view. A volte basta questo, e usare bene un motore di ricerca. O come Bing. O come tool appositi per la cronolocalizzazone, come SunCalc, che consente di utilizzare l’angolo delle ombre di un’immagine per valutare l’ora che quella immagine ritrae (che potrebbe essere diversa dall’ora sui metadati). Importantissima è naturalmente la fase di “social media verification”, saper leggere davvero i social, distinguere in modo convincente contenuti autentici da quelli manipolati, o dalla disinformation vera e propria, frutto o meno di disinfo ops organizzate, statuali o di organizzazioni private.

Come farlo? Guardando le fonti di un documento, le date nei metadati, la luce del sole, identificando i segnali stradali, capendo per esempio se una immagina è davvero nuova o (come accade spessissimo, più spesso di quanto si pensi) semplicemente ri-circolata: può aiutarci in questo una semplice “image reverse” search con Google. O anche con Bing Images, Yandex, TinEye. Iscrivendosi sul portale developer di twitter, anche twitter offre un modo per trovare la posizione dei tweet, ossia fare ricerche e geocodificate. Ma anche seguire le persone giuste, dialogare con loro, saper porre delle domande, è forse è la cosa più importante in assoluto.

I casi di scuola di successi osint nel giornalismo potrebbero essere ormai tanti. New York Times e Washington Post hanno creato vere divisioni osint e visual analysis. In Italia la cosa è una po’ meno diffusa, anche se La Stampa e La Repubblica stanno facendo passi in questa direzione. L’ultima crisi nel cuore dell’Europa, determinata dall’accerchiamento russo ai confini dell’Ucraina, con la minaccia di invasione russa, può fornire un ottimo caso di studio. Martedì 15 febbraio i portavoce ufficiali della Difesa russa (Igor Konashenko), del Cremlino (Dmitry Peskov) degli Esteri (Maria Zakharova) hanno ufficialmente annunciato che le truppe russe avevano cominciato il rientro alle basi. La cosa è stata accolta e registrata da tutti i media mondiali, ma sono partite diverse narrazioni, differenti modi di raccontare la cosa, diverse interpretazioni, filorusse, filoamericane, «Putin ha vinto, ha dimostrato che non voleva attaccare e ora otterrà concessioni», no, «Biden ha vinto, ha costretto Putin a non attaccare». Dal terreno stavano però arrivando da giorni foto, video, post sui social: perché non guardare attentamente cosa sarebbe successo dopo l’annuncio, nei giorni 15 e 16 febbraio, per far parlare i fatti, senza bisogno di pregiudizi? La Stampa lo ha fatto in due puntate, semplicemente collezionando e verificando diverse fonti osint. Sono emerse e sono state pubblicate evidenze notevoli, che consentivano di sfuggire a opposte propagande. 

osint

Il portavoce del Ministero della Difesa russo Igor Konashenkov ha affermato il 15 febbraio che le truppe del distretto militare meridionale e occidentale avevano completato l’esercitazione e sarebbero tornate alle loro basi permanenti. Il video della Difesa mostrava il caricamento di [carri armati] T-72B3, 2S1, BTR-82A e BMP-3 sui treni. Ma il materiale è stato immediatamente geolocalizzato da un ricercatore, Tom Bullock, prevalentemente grazie ai cartelli stradali: «Questo pezzo di filmato mostra l’opposto di ciò che la Russia sostiene stia accadendo. I [carri armati] T-72B3M si stanno spostando da Otreshkovo e dalla sua stazione ferroviaria, al campo di addestramento di Postyalye Dvory non lontano dal campo lì». Il giornale Izvestia aveva riferito i numeri delle divisioni coinvolte, informando che unità della 3a divisione di artiglieria russa del distretto militare occidentale e della 42a e 150a divisione del distretto militare meridionale stavano tornando alle loro basi permanenti. Video diffusi dalla tv di stato Zvezda mostravano truppe e materiale russi che attraversavano il ponte di Crimea, tornando alle loro basi: si trattava del 291° reggimento MT-LBM6MB della 42a divisione, e carri armati T-72B con schermi sul tetto e obici 2S1 Gvozdika. Ma, ha osservato un altro analista, Rob Lee, «il 3° e il 150° hanno sede proprio vicino all’Ucraina». Quindi il rientro alla base significava stare ancora più vicini alla posizione di possibile attacco. Un altro analista, il russo Ruslan Leviev, ha pubblicato una mappa su base satellitare che mostrava che le unità ritirate dalla Crimea avevano appunto basi vicinissime all’Ucraina, la 3a e la 150a divisione di artiglieria motorizzata russa hanno sede a poche decine di chilometri dal confine. Solo la 42a stava tornando verso la Cecenia, che è davvero più lontana. Il ritiro del 150o battaglione non esisteva, in altre parole: quelle truppe si stavano solo ridislocando attorno a Millerovo. Solo venerdì sono apparse poi mappe che mostravano un fronte di attacco russo in Donbas completamente rinforzato, anziché ritirato.

RT, la tv finanziata dal Cremlino, ha diffuso video di presunte truppe che si allontanavano dal confine. Ma quelle truppe sono state geolocalizzate: ed erano altrove, alla stazione ferroviaria di Bakhchisaray, in Crimea (a 180 km dall’Ucraina continentale).

Nella giornata di mercoledì 16 – quella che secondo il Cremino avrebbe dovuto mostrare segni di “distensione” e di “rientro” delle truppe – una molte vastissima di materiali osint diceva il contrario: ancora un aumento dell’equipaggiamento militare russo nell’area di Kursk e Belgorod. Nell’oblast di Kursk era in costruzione un nuovo campo militare a sud di Oboyan (a 100 chilometri dal confine con l’Ucraina). Un ponte provvisorio era stato prima tirato su, poi smantellato. Un gran numero di treni e convogli che trasportano equipaggiamento militare russo sono stati filmati a Korenevo e Ryl’sk (entrambi a soli 25 chilometri dal confine con Ucraina).

Trenta elicotteri sono stati avvistati mentre si spostavano verso il confine, e poi sono stati filmati e fotografati a stazionare a 30 chilometri dal confine. Ciò mentre Zakharova, la portavoce del ministro degli esteri Sergey Lavrov, diceva: «La data del 15 febbraio del 2022 entrerà nella Storia come il giorno del fallimento della propaganda di guerra da parte dell’Occidente. Svergognati e annientati senza sparare un colpo». Tantissimo materiale osint, nelle ore immediatamente successive, filmava carri armati che poi sono stati geolocalizzati a Veselaya Lopan e Karaichnoe (città che sono a 25 chilometri dal confine con l’Ucraina). E una grande quantità di convogli militari veniva osservata in movimento verso sud sull’autostrada M4, nell’oblast di Rostov, in direzione della Crimea. Luoghi precisi, numeri dei reggimenti, a volte tipologia abbastanza precisa degli armamenti (tra cui batterie di missili Iskander). Immagini satellitari un tempo costosissime, e disponibili solo ai governi e alle agenzie d’intelligence, venivano fatte ricircolare, spesso anche gratuitamente. Sono emerse e si sono affermate società specializzate in questo, per esempio Maxar Tachnologies.Nella serata di venerdì 18 febbraio, una serie di analisti di diversi paesi, ucraini, inglesi, americani, francesi, italiani, russi indipendenti, si sono accorti che i due video dei capi delle repubbliche del Donbas, che annunciavano la chiamata alle armi e la mobilitazione generale, tradivano un’altra menzogna di stato della Russia di Putin: i video di quel 18 febbraio erano stati pre-registrati il 16 febbraio. Come si è arrivati a smascheralo? A volte una verifica osint può persino essere facile, di fronte a errori marchiani: qui i metadati rivelavano un errore grossolano e drammatico di Pasechnyk e Pushilin, capi filorussi di Luhansk e Donetsk. Postando su Telegram, che conserva tutti i dati orari, si erano esposti a un debunking immediato. Pushilin aveva registrato il video alle 11,07 di mercoledì 16 febbraio, ma nel filmato dice esplicitamente «oggi, 18 febbraio». Ci veniva offerta ancora una volta, come giornalisti ma anche semplici osservatori, la scelta se credere agli annunci del Cremlino o alla formula «fonti dell’intelligence dicono che…», oppure se credere semplicemente ai nostri occhi, e alle nostre intelligenze collettive.