Si chiama SOCMINT (Social Media Intelligence) ed è una dellenuovetecniche messe in atto dai nostri 007per ilreperimento di informazioni utili al ciclo di intelligence. Come funziona? Gli agenti forniscono, tramite il monitoraggio e l’analisi dei contenuti scambiati attraverso i Social Media dagli aderenti ai gruppi terroristici, un quadro più specifico di una certa situazione già precedentemente presa in considerazione.

L'importanza deglihashtag

Ricercatore presso la cattedra di sociologia all'Università del Sacro Cuore di Milano, A.

Corato ci riporta un esempio reale di utilizzo dei social al fine di reperire informazioni utili.La scena vedeprotagonisti,il tunisino Lassaad Briki e il pakistano Muhammad Waqas, responsabili della diffusione delle immagini di minaccia a luoghi sensibili di Milano/Roma. Il caso è noto all’opinione pubblica come il caso dei ‘pizzini’ dell’ISIS che intendevano compiere un attentato in territorio italiano dopo essersi addestrati nei campi siriani. I terroristi hanno fornito un segnale spia per l’apertura di un'indagine, Corato ci dice che: "Le immagini che sono circolate su account Twitter riprendevano questi fogli con la scritta - siamo nelle vostre strade -fotografate tenendo sullo sfondo oltre a luoghi sensibili tra i quali il Duomo e la stazione centrale di Milano come anche la bandiere con il logo Expo.

Sotto l’hashtag #IslamicStateInRome queste foto sono diventate virali proprio quando le stesse erano oggetto di una approfondita indagine svolta nel tentativo di capire chi fosse l’autore dei messaggi." Successivamentec'è stata l'identificazione - e l'arresto - tramite tecniche incrociate. C'è da puntualizzare: il SOCMINT non prende il posto delle classiche tecniche di indagine come il pedinamento e le intercettazioni, fornisce però un valido supporto.

La tecnologia utilizzata offre esclusivamente la possibilità di intrecciare quanto già appreso con altri dati.

Al momento questa declinazione delle ricerche dell'intelligence, è uno degli aspetti di ricerca più significanti che ha alle spalle solide basi metodologiche per essere messa in atto. Quali? La raccolta del materiale in primis. Data l’enorme quantità di informazioni a disposizione, la selezione del campione di quelle da analizzare riveste infatti un ruolo fondamentale.

Spesso infatti la selezione avviene tramite il lavoro di persone con elevate competenze informatiche di filtraggio dati. Sarebbe più proficuo ai fini del prodotto finale, dare spazio anche a chi ha una formazione meno tecnica che sappia identificare però i dati da raccogliere anche con altre capacità, non solo più prettamente informatiche.

Un esempio: Prendiamo in considerazione l’analisi dei contenuti condivisi su Twitter, social riconosciuto ai più tramite l'uso degli hashtag.

Segui le tue passioni.
Rimani aggiornato.

Gli hashtag sono una barriera già predisposta dallo strumento stesso e che riporta le informazioni relative ad una specifica tematica. Recenti ricerche hanno dimostrato che solo una minor parte delle comunicazioni che si riferiscono ad uno stesso argomento viene “etichettata” attraverso l’utilizzo di queste parole, mentre la maggior parte del flusso resta fuori da tale logica. E' fondamentale riconoscere e valutare i contesti nei quali le conversazioni si muovono.

Il fenomeno del "gaming"

Riconoscere e valutare quindi, solo per andare oltre la barriera degli hashtag ma anche per riconoscere, ove possibile, chi sa di essere "seguito" e rilascia informazioni errate per depistare. L'ambito di indagine legato alSOCMINT non è nuovo, nell'ambiente se ne parla da un po' ma è solo ora che sta prendendo forma e sta passando al vaglio degli addetti ai lavori, molti dei quali sono scettici riguardo la sua attendibilità anche se ha già annoverato differenti risultati positivi.L'uso massivo delle piattaforme social contraddistingue le strategie di comunicazione messe in atto dallo stato islamico.

E' necessario sfruttare il processo tecnologico prendendo in considerazione solo un obiettivo: prevenire.

Segui la nostra pagina Facebook!