11/06/2015 - La rapida espansione della rete ed il passaggio da una minaccia unidirezionale pressoché prevedibile ad una serie di sfide multilaterali ed asimmetriche hanno reso l’attuale quadro geopolitico liquido ed instabile.
Posto che il tradizionale metodo dell’hard power ed il concetto di contenimento fondato sul cd. “gioco a somma zero” non sono più applicabili, emerge prepotentemente la necessità di porre l’informazione, ossia l’intelligence, come primario mezzo di contrasto. Nonostante sia pacifico che l’intelligence rappresenti di per sé un efficace strumento, la varietà di inputs che devono essere contestualizzati e correlati all’interno di scenari complessi suggerisce di articolare un efficacie ed efficiente sistema di intelligence sharing quale moltiplicatore di effetti. L’ottimizzazione di tale metodologia deve basarsi sull’equilibrio tra il concetto di need to know, che prevede l’accesso all’informazione solo per coloro che, dotati di appropriate autorizzazioni, ne hanno bisogno per svolgere correttamente i propri compiti, e quello di need to share, secondo il quale la condivisione dell’informazione all’interno della intelligence community è cruciale per un adeguato contrasto alle minacce esistenti.
Posta la sempre maggiore comunanza di interessi in aree strategiche e sulla base delle esperienze derivanti dalle più recenti missioni internazionali, Organizzazioni quali la NATO e l’UE hanno deciso di adottare una dottrina operativa basata sul comprehensive approach, consistente in una modalità di gestione della crisi che coinvolge tutti gli aspetti caratteristici del teatro operativo: politici, militari, sociali, religiosi, economici. Un tale sistema richiede la presenza, a monte, di un intelligence sharing enviroment funzionale ad un rapido ed affidabile scambio informativo a livelli differenti tra i vari soggetti coinvolti. In ambito NATO, oltre ad essere in corso progetti quali Network Centric Warfare (NCW), avente lo scopo di aumentare la shared situational awareness dei comandanti mediante una più efficiente condivisione delle informazioni acquisite da ogni unità all’interno dell’ambiente operativo, sono presenti diversi organismi dedicati a svolgere attività di intelligence sharing:
-
L’Intelligence Division, collocata all’interno dell’International Military Staff (IMS), la quale produce valutazioni intelligence di carattere operativo/strategico destinate in ambito Military Commitee al quale partecipano i rappresentanti dei Paesi membri;
-
Il NATO SitCen (Situation Center) che raccoglie i prodotti intelligence originati dagli enti NATO preposti e li dissemina all’interno del NATO HQ a tutti i rappresentanti dei paesi partecipanti alla NATO;
-
L’Intelligence Unit (IU), che dal 2007 sostituisce il Terrorist Threat Intelligence Unit (TTIU), realizza una maggiore condivisione di intelligence tra i vari destinatari NATO in materia di rischi e minaccia terroristica;
-
l’Intelligence Fusion Center il quale ha il compito di supportare l’Allied Command Operation (ACO) attraverso la condivisione di prodotti intelligence predittivi di potenziali crisi, nonché di supporto alla pianificazione di operazioni a guida NATO.
La poliedricità e non convenzionalità della minaccia ha posto l’interscambio informativo come basilare anche nelle politiche adottate dall’Unione Europea in materia di law enforcement e sicurezza. La Decisione Quadro 2006/960/GAI del Consiglio relativa alla semplificazione dello scambio di informazioni e intelligence tra le autorità degli Stati membri ha sancito la fondamentale importanza dell’intelligence sharing in ambito UE, ponendo la volontà di standardizzare e velocizzare lo scambio informativo, basando tale cooperazione sul “principio di disponibilità” in virtù del quale i dati rilevanti possono circolare liberamente nel territorio europeo senza risentire dei limiti delle frontiere nazionali e delle diversità ordinamentali. Una potenziale linea operativa per una maggiore cooperazione in materia di polizia è sicuramente quella di rafforzare i contenuti stabiliti dal Trattato sul funzionamento dell’UE il quale prevede, inter alia, la possibilità di disporre misure volte al rafforzamento della raccolta, archiviazione, trattamento, analisi e scambio di informazioni di interesse. In tale contesto EUROPOL costituisce il punto di riferimento europeo in questa materia con particolare riferimento al coordinamento delle varie operazioni di polizia tra gli Stati membri relative alle manifestazioni criminali più gravi.
Oltre a ciò il Trattato di Lisbona ha previsto un potenziamento della cooperazione tra gli Stati membri nel campo della Politica Estera e di Sicurezza Comune che comporta, anche in questo caso, un ovvio rafforzamento dell’apparato intelligence. Organismo principale dedicato a questo tipo di attivià è l’EUIntCen (Intelligence Center) collocato all’interno dell'European External Action Service (EEAS). Avvalendosi della collaborazione di esperti provenienti dai Servizi di Informazione dei vari Paesi il suo compito è quello di fornire, sulla base di Open Source Informations, analisi d’intelligence e quadri di situazione sul terrorismo ed altre minacce all’Alto Rappresentante e a tutti i leaders politici dell’UE. Altro organismo rilevante è l’European Union Military Staff (EUMS) il quale svolge attività di preavviso, valutazione delle situazioni e gestione delle crisi al di fuori dell’Unione.
Un contributo fattivo apportato alla condivisione di informazioni rilevanti è dato anche da soggetti privati i quali cooperano con le Istituzioni in materie attinenti la sicurezza. A tal riguardo va menzionato il ruolo delle FIU (Financial Intelligence Unit) in materia di contrasto al riciclaggio e finanziamento del terrorismo. Sorte dalla originarie raccomandazioni del GAFI (Gruppo Azione Finanziaria Internazionale) tali entità hanno come incombente principale quello di fungere da elemento di raccordo tra il sistema finanziario e tutte le altre autorità nazionali ed estere che si occupano di contrastare fenomeni criminali attraverso l’analisi e la condivisione di informazioni relative a segnalazioni di movimenti finanziari sospetti provenienti dagli operatori del settore.
Nonostante gli sforzi profusi per definire un intelligence sharing enviroment efficace a vari livelli, da quello inter-Agenzie a quello inter-Organizzazioni, varie sono le barriere che ancora sussistono per realizzare un tale ambizioso progetto. Tali limiti possono essere così riassunti:
-
Frequente mancanza di unitario indirizzo politico tra e all’interno delle Organizzazioni Internazionali (soprattutto UE) che dovrebbero condividere intelligence. Ciò comporta la possibilità che, qualora vi fosse un sistema pienamente condiviso, un Paese utilizzi il dato o l’informazione per fini che non coincidono con quelli del Paese che l’ha raccolto od elaborato;
-
Presenza di un modello di intelligence gerarchizzato e fortemente burocratizzato che impedisce il flusso orizzontale delle informazioni. Molto spesso vi è una mancanza di comunicazione anche tra Agenzie nazionali;
-
Ridotti investimenti sul fattore umano e mancanza di una dottrina formativa omogenea tra i vari Stati che permetta di forgiare operatori e analisti con una cultura e flessibilità mentale ad ampio spettro predisposti all’applicazione delle moderne tecniche e tecnologie di raccolta dati e analisi;
-
Resistenze nel fidarsi del processo analitico seguito dall’originatore dell’informazione derivante da eventuali differenze in ambito culturale, dottrinale e tecnologico;
-
Presenza di differenze, talvolta molto rilevanti, in ambito tecnico nelle varie fasi del ciclo di intelligence. L’attore con maggiori potenzialità in HumInt, TechInt e SigInt (e relative articolazioni) avrà un maggiore potere negoziale rispetto all’informazione;
-
Presenza di stringenti vincoli in materia di classifiche di segretezza difficilmente superabili se non attraverso un riordino della materia in sede legislativa o governativa.
Al fine di ovviare a tutte queste limitazioni e materializzare gli oggettivi vantaggi derivanti da una intelligente condivisione delle informazioni appare necessario ripensare, dalle basi, l’intero sistema di sicurezza e difesa. All’interno di un intelligence sharing enviroment l'unità di indirizzo politico che guida l'operato dei maggiori protagonisti internazionali deve essere pienamente condivisa e mission oriented. Dovrebbe inoltre condurre all’implementazione dello strumento HumInt e alla formazione di una schiera di senior manager, operatori ed analisti che, pur mantenendo i propri schemi mentali e culturali, riescano a lavorare in maniera complementare e integrata in tutte le fasi del ciclo di intelligence eliminando i gaps che attualmente si riscontrano in talune fasi. Questo condurrebbe ad una riduzione dei tempi tecnici in materia di raccolta, elaborazione e disseminazione dell’informazione che si rifletterebbe su un aumento della tempestività con cui affrontare talune minacce.
Tra le prospettive meritevoli di rapida attuazione c'è quella relativa alla classificazione e all’accesso alle informazioni. In tal senso sarebbe auspicabile l’omogeneizzazione dei criteri di attribuzione delle classifiche di segretezza nonché protocolli di declassificazione più funzionali e la creazione di database strutturati su tre livelli, strategico, operativo e tattico, ai quali corrisponde un parallelo livello di elaborazione dell'informazione. A livello strategico sarà collocata l’elaborazione del dato con proiezione strategica, ossia l’interpolazione dello stesso con altri correlabili e ad ampio spettro i cui assessment determineranno l’elaborazione predittiva di uno sviluppo strategico; a livello operativo ci sarà l'elaborazione del dato esauribile, in tempo e validità, nell’ambito del contesto operativo in corso. A livello tattico ci sarà un database contenente dati grezzi suddivisi per categorie, minacce, aree geografiche.
Poiché l’informazione rappresenta un asset strategico di un Paese e, per estensione, di un Organizzazione internazionale che condivide determinati fini, è auspicabile il rafforzamento di un sistema di protezione informativo articolato su tre piani: accesso basato esclusivamente sul principio del need to know mediante vari steps di ingresso nei database sulla base anche di rilevazioni biometriche; protezione tecnica volta a limitare il più possibile l’uso, la manipolazione ed il trasferimento di dati sensibili attraverso, ad esempio, un sistema di alerts in caso di violazione di protocolli di consultazione e acquisizione dell’informazione che consenta, ad una stazione di controllo remota, di intervenire tempestivamente per respingere l’operazione sconosciuta; procedure di Auditing e Monitoring tra i vari operatori al fine di conoscere eventuali problemi o lacune ed intervenire per sanarli.
Gli effetti di una tale architettura ricadrebbero sul processo di condivisione che sarebbe quindi più sicuro e maggiormente funzionale.
Per acquisire i vantaggi descritti e per acquisire un potere risolutivo nel nuovo tipo di conflittualità è pertanto evidente come un tempestivo ed adeguato scambio di informazioni sia la strada da percorrere senza ulteriori perplessità. L’azione necessaria da seguire è quindi quella di implementare una volontà politica che si traduca in un dispositivo unico e sovrastante che determini le dottrine e imponga la cancellazione di inutili duplicazioni, la razionalizzazione e la messa in comune delle risorse, delle informazioni, delle tecnologie, delle valutazioni, mantenendo pur sempre intatta la sovranità di ogni Stato.
Tutto ciò mantenendosi costantemente all’interno di una cornice giuridica che tuteli i diritti fondamentali dell’uomo, la privacy ed il principio democratico.
Inoltre non è sufficiente pervenire alla condivisone delle informazioni sullo status quo ante l’operazione ma serve anche e soprattutto comunicare i risultati della stessa. L’azione di condivisione non deve esaurirsi con la pianificazione della missione ma deve contemplare anche la messa in comune degli elementi di verifica e controllo sui risultati ottenuti al fine di condividere in modo soddisfacente le lessons learned tra i vari attori internazionali ed identificare, migliorandoli, i vari aspetti ritenuti critici.
Non può esserci intelligence sharing senza una sharing of will.
Andrea Strippoli Lanternini