Introduuzione
Le reti sociali sono sempre esistite come tali, anche se ovviamente hanno assunto un significato virtuale grazie a Internet.
Possiamo definire una rete sociale come un sito web che permette agli internauti di iscriversi e creare un’identità virtuale chiamata comunemente “profilo”. Diventa sociale in quanto permette di scambiare messaggi pubblici o privati con altri membri iscritti, così come file e collegamenti.
La componente essenziale è la possibilità di aggiungere persone o gruppi affini e generare così una lista di contatti. Ma al di là del suo uso sociale, rappresentanti statali e non hanno trovato nelle reti sociali un potente strumento di comunicazione e informazione.
Dal vecchio al nuovo web
Le innovazioni tecniche che hanno permesso un’interazione più rapida tra le pagine web hanno reso possibile l’apparizione delle reti sociali.
In pochi anni si è passati dal web 1.0, nel quale l’internauta era un mero visitatore di pagine statiche, al web 2.0, dove l’internauta contribuisce attivamente nella rete.
D’altra parte, i supporti materiali come computer, cellulari, smartphones o tablet cambiano rapidamente e hanno eclissato i computer fissi come piattaforme di accesso.
Da metà del decennio scorso, la nascita di grandi reti commerciali come Facebook o Twitter ha contribuito in egual modo al cambiamento delle abitudini nell’suo di Internet. Certe piattaforme si sono trasformate così in veri e propri ecosistemi che riuniscono gli utenti che gravitano intorno alle reti sociali. Ma sono state le interfacce di programmazione, conosciute come API (Application Programming Interface) e generalmente gratuite, che hanno permesso l’interconnessione dei programmi, dei sistemi di informazione e delle piattaforme.
Il già conosciuto web 2.0 concorre già con il 3.0 o mobile, caratterizzato da sistemi nomadi. Il prossimo passo pare essere il web 4.0, con la sincronizzazione di tutti i servizi web e delle tecnologie relazionate.
I cambiamenti
Oggi esistono una moltitudine di reti sociali per una grande varietà di usi, sia privati che professionali. Ma nella nebulosa di queste reti si può stabilire una certa tipologia: per condividere – soprattutto video, foto e musica-, pubblicazione – in gruppi o in solitario-, localizzazione, giochi, vendite e di relazioni -professionali o personali-.
I cambiamenti che derivano dallo spontaneo consolidamento di tutta questa varietà di reti relazionali sono molto diversi e complessi, ma possono essere sintetizzati come segue:
- Il tempo si comprime trasmettendo l’informazione in forma istantanea. Ciò si ripercuote negativamente sull’analisi e sulla verifica delle informazioni.
- Lo spazio perde importanza. Importa solo se dove siamo c’è copertura Internet.
- Si stabilisce una comunicazione orizzontale, comunicando con gli utenti direttamente e tra pari.
- L’organizzazione si decentralizza. Tranne il webmaster, nessuno ha potere di veto.
- Interattività più intensa.
- Permanenza.
- Tecnologia relazionale. La diffusione dell’informazione è diretta dalle relazioni della rete.
- La logica della semplice messaggeria si focalizza verso una logica di produzione.
- Tracciabilità. I messaggi, i profili e le preferenze possono essere trovati, riprodotti, commentati o condivisi.
- Porosità tra i media tradizionali e le reti sociali che funzionano come mutue casse di risonanza.
- Cultura della trasparenza. Il controllo istituzionale del flusso di informazioni, anche se tecnicamente possibile, non può essere totale.
La separazione tra i media tradizionali e le reti sociali si sta riducendo sempre più. I commenti e le critiche dei media sono rinviati dalle reti, i cui messaggi sono spesso considerati informativi in tempo reale. In certe situazioni, come in combattimenti e disastri naturali, le reti sociali costituiscono le uniche fonti di informazione per i giornalisti. L’informazione grezza si diffonde istantaneamente senza possibilità di analisi, e ciò fa delle reti lo strumento perfetto per operazioni psicologiche o di disinformazione.
Gli eserciti non sono sfuggiti al fenomeno delle reti sociali, e di fatto il contingente spagnolo in Afghanistan è arrivato a informare su Twitter di alcuni propri incidenti in tempo reale.
Finora non ha dovuto lamentare nessuna rivelazione che comprometta seriamente la sicurezza delle nostre truppe o che pregiudichi i loro cari, ma che trapeli qualche informazione non autorizzata è solo questione di tempo. La sensazione di perdita di controllo e le reticenze dei vertici militari verso le reti sociali sono fino a un certo punto legittime.
E’ il momento di una profonda riflessione.
I rischi
Le reti sociali fanno parte di quel nuovo campo di battaglia che è il cyberspazio e come tali possono essere strumenti nelle mani di chi ci minaccia. Sono anche un bersaglio prioritario per la propagazione di virus informatici.
La divulgazione di informazioni personali con indicazioni sul contesto operativo – come la localizzazione dell’unità, foto di gruppo e persone, eccetera – possono compromettere lo sviluppo della missione o la sicurezza del personale.
Il cosiddetto “data mining” o esplorazione di dati permette di analizzare il comportamento degli internauti attraverso l’osservazione delle loro abitudini.
Le reti costituiscono un campo fertile per le operazioni di intossicazione, propaganda e altre manipolazioni. In Afghanistan i talebani hanno creato falsi profili femminili su Facebook per carpire informazioni ai militari della NATO. Offrono anche capacità di mobilitazione “virtuale” a gruppi ostili alla Spagna o ai suoi alleati.
I rischi tecnici sono evidenti, ma non se ne devono ignorare altri di tipo più sociale.
Prima di tutto, è ovvio che in questo contesto la sfera pubblica e privata possono confondersi. Si può anche superare il flusso istituzionale di informazioni con l’azione di famigliari e amici di militari, con azioni di rivendicazione o mobilitazione o per tragedie, e arrivare a mettere in corto circuito gli organismi di informazione pubblica.
A causa dell’utilizzo di massa delle reti sociali, gli eserciti recluteranno sempre di più giovani appartenenti a questa “cyber-generazione”. Da ciò possono derivare due problemi: a breve termine una certa incomprensione tra individui e a lungo termine una breccia tecnologica intergenerazionale.
In quest’epoca di crisi l’immediatezza dell’informazione, unita alla reattività delle reti, può superare i canali convenzionali di informazione istituzionale e contribuire alla loro perdita di legittimità.
Considerato tutto quello che è stato esposto in precedenza, esistono però mezzi tecnici per limitare questi rischi: parametri di riservatezza, disattivazione di profili, eliminazione della localizzazione geografica, restrizione dell’accesso a informazioni sensibili, chiusura di pagine o di collegamenti.
Le prerogative dello Stato di fronte alle grandi corporazioni non sono sparite del tutto. Gli internauti diventano anche più maturi tecnologicamente man mano che si impratichiscono. Questa cautela interessa anche gli internauti militari, spesso oggetto di vigilanza: rispettano in generale le indicazioni di discrezione e di una rigorosa neutralità politica. Gli internauti militari spagnoli trovano naturale questa dicotomia tra la libertà di espressione e l’ubbidienza al dovere di riservatezza, e al momento non sembrano essersi prodotti incidenti gravi.
Le opportunità
Prima di tutto, le reti sociali possono costituire una rete complementare di comunicazione facendo circolare l’informazione e condividendo dati essenziali – per esempio, foto fatte da unità di riconoscimento o la localizzazione di unità proprie-.
L’evoluzione della situazione tattica può essere comunicata così a tutti gli interessati in tempo reale. Possono anche servire per trasmettere l’esperienza attraverso blog e chat.
Anche la comunicazione operativa può beneficiare delle reti sociali. Nell’operazione “Pilastro di Difesa”, come analizzeremo più avanti, i militari israeliani usarono Twitter per informare in tempo reale del suo svolgimento. Un altro utente evidente è costituito dalle unità di guerra psicologica che, nella suddetta operazione, inviavano messaggi ai capi di Hamas nel quadro di un’operazione di influenza.
Le reti sociali sembrano adatti alla complessità e fluidità delle operazioni attuali. Possono anche favorire le relazioni con attori lontani dalle forze armate. Nel 2009 un’unità CIMIC della U.S. Navy in Somalia si mise in contatto con le Organizzazioni Non Governative locali attraverso Facebook per ridurre le tensioni e preparare il terreno per la sua missione.
Non si possono neanche disdegnare come fonti di intelligence.
Durante il conflitto in Libia nel 2011, l’informazione estrapolata da una pagina web di pedinamento del traffico aereo era confermata in tempo reale con messaggi in Twitter. Un’altra applicazione è la selezione di obiettivi con l’invio istantaneo di filmati e foto per il personale sul campo che può inoltre confermare i bersagli. Anche in Libia i ribelli evitarono che l’aviazione della NATO distruggesse i loro carri armati con messaggi sulle reti sociali.
Anche il legame società-esercito beneficia delle reti sociali. I militari impegnati in missioni fanno la coda per pochi minuti di videoconferenza con i loro cari; e quando questo non è possibile, la risorsa sono le reti sociali e la posta elettronica. I conflitti di Iraq e Afghanistan sono stati delle vere e proprie fabbriche di blogger militari che hanno condiviso la loro esperienza e offerto un panorama di guerra come mai prima.
Questa trasmissione virtuale dell’esperienza contribuisce al mutuo sostegno tra i compagni e cementa gruppi virtuali come ex militari, famigliari di miliari dispiegati o semplicemente persone che vogliono trasmettere il loro appoggio. Si tratta di un vantaggio aggiunto sotto forma di un appoggio psicologico virtuale per le famiglie. Hanno proliferato fuori dal controllo ufficiale le pagine web di appoggio ai militari impegnati in operazioni, spesso come reazione a uno scarso appoggio della cittadinanza o dell’amministrazione.
E quando un militare muore, questi omaggi “in linea” (con messaggi, foto e filmati) sono di un’espressività e permanenza superiore ad azioni concrete come un minuto di silenzio o un funerale militare, il cui effetto si dissipa quando finiscono.
Anche se la Difesa è ben cosciente dei vantaggi delle reti sociali come elemento di comunicazione istituzionale e per alcuni veterani per mantenere il contatto con le loro unità, questo tipo di omaggi virtuali sono ancora scarsi in Spagna. Niente a che vedere con il successo negli Stati Uniti di video tipo “welcome home” o i loro emotivi tributi ai caduti.
Le reti si utilizzano con profusione in disastri naturali, sia in modo passivo – come palliativo contro la distruzione di infrastrutture di comunicazione – sia più proattivo – localizzazione di vittime, messaggi di allarme, petizioni di soccorso, eccetera-. La localizzazione dei twitters di soccorso e il loro raggruppamento in una mappa digitale permette di definire le zone più colpite e di ottimizzare l’azione umanitaria.
L’uso in intelligence: una rapida analisi
Oltra alla comunicazione, l’altra ovvia area di applicazione delle reti sociali è l’intelligence. È fondamentale conoscere bene quali sono i punti di forza e i punti debolezza del loro uso come fonte di informazione inserita nell’intelligence da fonti aperte (OSINT). Faremo una valutazione sommaria utilizzando lo strumento di analisi SWOT:
Punti di debolezza
Uno dei principali punti di debolezza è ignorare l’informazione che fluisce attraverso le reti sociali. Sia per ignoranza che per sottovalutazione, l’investigatore può chiudere gli occhi davanti al pezzo mancante per il rompicapo.
Generalmente non si dà il valore sufficiente alle reti come fonte d’informazione perché non si sa come si utilizzano, come è la comunicazione o a cosa serve. Pertanto il primo passo richiede la costruzione di una visione globale. Il problema è che per ottenerla si attraversano momenti di incertezza che possono portare al ritiro anticipato. Uno dei segreti per evitarlo è il tempo, generalmente scarso. Il ragionamento è chiaro: la ricerca di informazioni nelle reti sociali si inquadra all’interno della fase di conseguimento del conosciuto “Ciclo di Intelligence” e il problema è che è una delle fasi che richiede più tempo.
Minacce
Due delle principali minacce dell’uso delle informazioni delle reti sociali come fonte di investigazione sono l’informazione falsa e l’infossicazione.
Attraverso Internet fluisce qualsiasi tipo di informazione senza filtro, tranne in determinati paesi dove si applica la censura. Considerato che chiunque abbia un profilo in una rete sociale può iniziare a diffondere quello che vuole senza controllo, bisogna prestare particolare attenzione nella valutazione del contenuto e della fonte, poiché oggi si esercitano anche azioni di disinformazione.
D’altra parte, se non realizziamo una buona valutazione potremmo essere vittime dell’ignoranza e della non conoscenza di altre persone. Per quanto riguarda l’infossicazione dobbiamo considerare che le reti sociali sono piene di voci, informazioni inutili che rendono difficile l’ottenimento di informazioni realmente rilevanti e di cui abbiamo bisogno. Per contrastare l’infossicazione esistono una serie di strumenti come per esempio la sindacalizzazione dei contenuti.
Da un punto di vista più operativo, le reti sociali possono arrivare a mobilitare rapidamente grandi quantità di persone, con i problemi di sicurezza che ciò può generare, associati a qualsiasi tipo di concentrazione di massa. È per questo che conviene controllare i contenuti, con l’obiettivo alla fine di garantire la sicurezza dei cittadini.
D’altra parte, attraverso le reti, i cittadini si avvisano con rapidità anche contro azioni che possono essere portate avanti dalle Forze dell’Ordine. Questo significa che le operazioni in strada raggiungono un nuovo livello del concetto di “pubbliche”.
C’è il rischio di registrazione di filmati che possono essere immediatamente caricati su YouTube esponendo pubblicamente gli operativi. D’altra parte sono stati usati con frequenza per rendere difficili sfratti o per impedire l’identificazione di immigrati.
Sfortunatamente le reti sociali come strumento di comunicazione sono utilizzati anche per commettere delitti.
Per esempio in diversi paesi iniziano a essere frequenti casi di furti in case vuote derivati dal fatto che qualcuno della famiglia pubblica su Facebook che stanno andando in vacanza. Espongono anche gli utenti a truffe, delitti informatici, eccetera.
Da ultimo, un’altra delle principali minacce è l’impossibilità di controllare lo strumento. Questi strumenti sono in mano a grandi corporazioni che definiscono i loro obiettivi e necessità. Ottenere una risposta da parte di queste corporazioni è molto complicato e non immediato. Per esempio il Brasile è in attesa di giudizio con Twitter che non vuole cancellare messaggi che indicano dove sono i posti di blocco. Pertanto si può solo osservare e nel migliore dei casi interagire “come uno in più” per cercare di influire, per esempio, educando contro certi rischi.
Punti di forza
Le reti sociali e gli strumenti gratuiti associati ad essi non richiedono grandi conoscenze tecnologiche. Si richiede piuttosto un po’ di tempo e creatività per sfruttarli al meglio.
D’altra parte non si richiede una strumentazione informatica complessa. La cosa più importante e basilare è disporre di una connessione a Internet, perché tutto il lavoro OSINT nelle reti si realizza in linea.
Alla fine, anche se nelle reti sociali non si trovano tutte le informazioni di cui si ha bisogno, è sicuramente una fonte molto interessante per completare la conoscenza o anche per confermare che si stanno seguendo le piste adeguate per il raggiungimento degli obiettivi.
Pertanto possono essere considerati come una base di dati che, sfruttata intelligentemente, può essere di aiuto o di appoggio nello sviluppo delle diverse ricerche.
Opportunità
Oggi come oggi anche alcuni gruppi radicali sono presenti nelle reti sociali con l’intenzione di diffondere la loro ideologia, realizzare captazione di nuovi membri, spiegare la loro agenda o esercitare influenza.
Per esempio nel 2008 Facebook si vide spinta a espellere dalla sua piattaforma diversi gruppi di neonazisti che facevano apologia di razzismo. Anche gruppi radicali marocchini che lottano per Ceuta e Melilla convocano manifestazioni e azioni attraverso gruppi su Facebook come “Libertà per Ceuta e Melilla”. Informazioni pubbliche che possono essere di molta utilità per le ricerche delle Forze dell’Ordine.
D’altra parte la base di una rete sociale sono le relazioni umane, e ciò fa di questo mezzo un terreno fertile per tutto ciò che è relazionato all’intelligence di fonti umane (HUMINT). Non solo facilitano l’accesso attraverso profili adattati ai gruppi sui quali si desidera avere informazioni, ma anche reti come LinkedIn possono aiutare l’investigatore a conoscere l’esistenza di esperti in determinate materie.
Oggi come oggi la scoperta di profili di autorità, per esempio su Twitter, è fondamentale per conoscere chi sono i promotori di determinate iniziative, come poteva essere il caso di incitazioni a commettere atti di violenza. Conoscere questi profili permette di fare un pedinamento in tutta la rete portandosi avanti, per esempio, contro possibili atti non autorizzati o situazioni di rischio.
Già dal punto di vista della diffusione, il fatto di avere una presenza nelle reti sociali permette di migliorare l’immagine dell’organizzazione, così come di educare e sensibilizzare la cittadinanza alla cultura della sicurezza attraverso dei messaggi che ricordino che la sicurezza riguarda tutti.
Da ultimo, si possono portare a termine anche azioni molto nuove come permettere ai cittadini di esprimersi e di aiutare le Forze dell’Ordine. Anche se al momento queste azioni sono accolte con poco entusiasmo, sono una linea da seguire che richiede inoltre una consapevolezza e un cambiamento di cultura in atto.
Nonostante ciò, con il tempo, può arrivare a diventare uno strumento molto agile di comunicazione, come successe per esempio nel terremoto di Lorca.
Operazione “Pilastro di Difesa”: un caso da manuale
Vediamo un caso recente del loro uso come appoggio a una operazione militare.
Dopo aver perso la battaglia di Bint Jbeil in Libano nel 2006 e a Gaza nel 2008-2009, le Forze di Difesa Israeliane (FDI) non ebbero altra scelta che rivedere la loro comunicazione strategica.
Nell’operazione “Pilastro di Difesa” del novembre 2012 i militari israeliani riuscirono a sfruttare il potenziale dei media come le reti sociali, i blog e le piattaforme multimediali per ottenere una percezione più positiva delle loro azioni.
In quell’operazione, realizzata dal 14 al 21 novembre 2012 nella Striscia di Gaza, si pretendeva di fermare il lancio di razzi verso Israele. Questa volta le FDI applicarono una politica informativa più aggressiva avvalendosi del potere informale delle reti sociali. Perciò incrementarono la loro presenza virtuale mediante il miglioramento della loro pagina web ufficiale e l’apertura di canali nelle reti sociali e piattaforme in linea (Twitter, Facebook, YouTube e Flickr tra le altre). Tradussero anche i contenuti in diverse lingue come ebraico, arabo, inglese, francese e spagnolo.
Gli obiettivi di questa comunicazione digitale intensificata erano:
- Informare in Israele e all’estero sui motivi e sullo sviluppo dell’operazione.
- Dissuadere i loro avversari, specialmente Hamas.
- Realizzare azioni di propaganda e contro-propaganda.
Perciò furono trasmessi messaggi chiari e inequivocabili che identificavano Hamas come il loro nemico, non il popolo palestinese, come nel tweet che informava dell’eliminazione di Ahmed Al-Jabari, leader delle Brigate di Al-Qassam.
Condivisero anche tanto materiale fotografico per dissuadere i loro avversari, anche rivelando considerazioni di intelligence e posizionamento degli obiettivi militari. Allo stesso tempo si cercò di screditare Hamas attraverso operazioni di informazione che, con materiale fotografico di fonti di intelligence, mostravano come questa organizzazione realizzava i suoi attacchi vicino a nuclei di popolazioni, moschee e scuole.
Coscienti del loro deficit di immagine all’estero, le FDI cercarono di guadagnarsi una certa approvazione internazionale giustificando l’uso della forza come un’autodifesa lecita e proporzionale; limitando anche i danni collaterali attraverso avvisi alla popolazione palestinese, cancellazione di bombardamenti o attacchi di precisione. Ciò permise di ribattere alle accuse di Hamas basate su fotografie di altri conflitti. È che anche Hamas, e il suo braccio armato le Brigate di Al-Qassam, curò i media come Twitter e YouTube.
Trasmettevano principalmente messaggi sugli attacchi realizzati e sofferti durante l’operazione, proferivano minacce contro Israele e distribuivano materiale fotografico che spesso era censurato dagli amministratori a causa della sua crudezza.
La strategia
L’uso militare delle reti non è in questione, ma è il momento di domandarsi perché e come usarle. Certo è che l’evoluzione tecnica, insieme con la novità del fenomeno, rende difficile stabilire una strategia a lungo termine. Andiamo verso una nuova e maggior coesione dei gruppi o verso un individualismo estremo?
La presenza ufficiale nelle reti, e così sembra intenderlo la Difesa, è sia un mezzo che un fine. Questa presenza ufficiale evita il distanziamento con gli internauti militari, ma impedisce anche usurpazioni di identità virtuale e assicura una vigilanza permanente. Questa vigilanza permette di far fronte ai rischi cibernetici potenziali come ingerenza, protezione dell’informazione, disinformazione o semplici voci, quello che in principio dovrebbe essere di competenza del neonato Comando di Cyber-difesa.
Quello che è chiaro è che il collegamento con organizzatori di forum, capi di gruppi virtuali e naturalmente con le imprese responsabili delle reti è essenziale per la gestione di potenziali crisi.
È impossibile proibire la presenza di internauti militari nelle reti sociali. Si tratta ora di accompagnare il movimento e di lasciarlo respirare, così come di dargli un chiaro quadro etico e legale. Una presenza ufficiale permanente aiuterà a comprendere i problemi delle reti sociali e a identificare le loro potenzialità.
Questa strategia deve passare da una politica di prevenzione e sensibilizzazione dei rischi inerenti le reti sociali. Gli eserciti devono continuare a investire in essa sviluppando una capacità costante di vigilanza, analisi e reazione con i mezzi adeguati. Ma la loro gestione non può essere paragonata a quella dell’Informazione Pubblica né può essere affidata solo a specialisti in materia, visto che la pratica delle reti è alla portata di tutti.
Per l’aspetto tecnico si può studiare lo sviluppo di APIs o di applicazioni che rispondano alle necessità specificatamente militari e che funzionino da collegamenti virtuali per canalizzare l’informazione in modo protetto.
L’uso operativo delle reti sociali avrà bisogno di un corpo dottrinale che trovi l’equilibrio tra le potenzialità interattive e il rispetto degli ordini fondamentali della missione.
È per questo che gli eserciti spagnoli devono iniziare – o continuare – una profonda riflessione sulla materia che consideri tutti gli attori interessati, tra gli altri, il Comando di Cyber-difesa, Stati Maggiori, unità di intelligence, Ministero della Difesa, Informazione Pubblica e associazioni militari.
(Traduzione dallo spagnolo di Arianna Plebani)