Articles

Intelligence militare

Il processo di intelligence ha quattro fasi: raccolta, analisi, elaborazione e diffusione.

Nel Regno Unito queste sono conosciute come direzione, raccolta, elaborazione e diffusione.

Nell’esercito americano, la Pubblicazione Congiunta 2-0 (JP 2-0) afferma: “Le sei categorie delle operazioni di intelligence sono: pianificazione e direzione; raccolta; elaborazione e sfruttamento; analisi e produzione; divulgazione e integrazione; valutazione e feedback.”

CollectionEdit

Molti dei fatti più importanti sono ben noti o possono essere raccolti da fonti pubbliche. Questa forma di raccolta di informazioni è nota come intelligence open-source. Per esempio, la popolazione, la composizione etnica e le principali industrie di una regione sono estremamente importanti per i comandanti militari, e queste informazioni sono solitamente pubbliche. Tuttavia è imperativo che il raccoglitore di informazioni capisca che ciò che viene raccolto è “informazione”, e non diventa intelligence se non dopo che un analista ha valutato e verificato queste informazioni. La raccolta di materiale letto, la composizione di unità o elementi, la disposizione delle forze, l’addestramento, le tattiche, le personalità (leader) di queste unità ed elementi contribuiscono al valore complessivo dell’intelligence dopo un’attenta analisi.

Anche la stazza e l’armamento di base della maggior parte delle navi e degli aerei sono pubblici, e le loro velocità e distanze possono spesso essere ragionevolmente stimate da esperti, spesso solo da fotografie. Fatti ordinari come la fase lunare in determinati giorni o la portata balistica delle armi militari comuni sono anche molto preziosi per la pianificazione, e sono abitualmente raccolti in una biblioteca di intelligence.

Una grande quantità di intelligence utile può essere raccolta dalla fotointerpretazione di immagini dettagliate ad alta quota di un paese. I fotointerpreti generalmente mantengono cataloghi di fabbriche di munizioni, basi militari e disegni di casse per interpretare le spedizioni di munizioni e gli inventari.

La maggior parte dei servizi di intelligence mantengono o supportano gruppi il cui unico scopo è quello di conservare mappe. Poiché le mappe hanno anche preziosi usi civili, queste agenzie sono spesso pubblicamente associate o identificate come altre parti del governo. Alcuni storici servizi di controspionaggio, specialmente in Russia e in Cina, hanno intenzionalmente vietato o messo disinformazione nelle mappe pubbliche; una buona intelligence può identificare questa disinformazione.

È normale che i servizi di intelligence dei grandi paesi leggano ogni giornale pubblicato delle nazioni a cui sono interessati, e i principali giornali e riviste di ogni nazione. Questa è una fonte fondamentale di intelligence.

È anche comune che il personale diplomatico e giornalistico abbia un obiettivo secondario di raccogliere informazioni militari. Nelle democrazie occidentali, è estremamente raro che i giornalisti siano pagati da un servizio di intelligence ufficiale, ma possono comunque passare patriotticamente le informazioni che raccolgono mentre svolgono il loro lavoro legittimo. Inoltre, molte informazioni pubbliche in una nazione possono non essere disponibili al di fuori del paese. Questo è il motivo per cui la maggior parte dei servizi d’intelligence collega i membri agli uffici dei servizi esteri.

Alcune nazioni industrializzate intercettano anche continuamente l’intero spettro radio, interpretandolo in tempo reale. Questo include non solo le trasmissioni di radio e televisione nazionali e locali, ma anche il traffico militare locale, le emissioni radar e persino il traffico telefonico e telegrafico a microonde, compreso il traffico satellitare.

Gli Stati Uniti in particolare sono noti per mantenere satelliti che possono intercettare il traffico di telefoni cellulari e cercapersone, di solito indicato come il sistema ECHELON. L’analisi del traffico di massa è normalmente eseguita da complessi programmi informatici che analizzano il linguaggio naturale e i numeri di telefono alla ricerca di conversazioni e corrispondenti minacciosi. In alcuni casi straordinari, sono stati intercettati anche cavi sottomarini o terrestri.

Informazioni segrete più esotiche, come le chiavi di crittografia, il traffico di messaggi diplomatici, la politica e gli ordini di battaglia sono di solito limitati agli analisti sulla base della necessità di conoscere, al fine di proteggere le fonti e i metodi dall’analisi del traffico estero.

AnalisiModifica

L’analisi consiste nella valutazione delle capacità e delle vulnerabilità di un avversario. In un senso reale, queste sono minacce e opportunità. Gli analisti generalmente cercano la risorsa meno difesa o più fragile che è necessaria per importanti capacità militari. Queste vengono poi segnalate come vulnerabilità critiche. Per esempio, nella moderna guerra meccanizzata, la catena logistica per il rifornimento di carburante di un’unità militare è spesso la parte più vulnerabile dell’ordine di battaglia di una nazione.

L’intelligence umana, raccolta dalle spie, è di solito attentamente testata contro fonti non correlate. È notoriamente incline all’imprecisione. In alcuni casi, le fonti inventano storie fantasiose solo per essere pagate, o possono cercare di risolvere i rancori identificando i nemici personali come nemici dello stato che paga l’intelligence. Tuttavia, l’intelligence umana è spesso l’unica forma di intelligence che fornisce informazioni sulle intenzioni e le motivazioni di un avversario, ed è quindi spesso di valore unico per negoziare con successo soluzioni diplomatiche.

In alcune organizzazioni di intelligence, l’analisi segue una procedura. In primo luogo, i media e le fonti generali sono vagliati per individuare gli elementi o i gruppi di interesse, e poi la loro posizione, le capacità, gli input e l’ambiente sono sistematicamente valutati per le vulnerabilità utilizzando una lista continuamente aggiornata di vulnerabilità tipiche.

FilingEdit

Le vulnerabilità critiche sono poi indicizzate in modo da renderle facilmente disponibili ai consulenti e al personale dell’intelligence di linea che confeziona queste informazioni per i responsabili politici e i combattenti di guerra. Le vulnerabilità sono di solito indicizzate dalla nazione e dall’unità militare con una lista di possibili metodi di attacco.

Le minacce critiche sono di solito mantenute in un file prioritario, con importanti capacità nemiche analizzate su un programma stabilito da una stima del tempo di preparazione del nemico. Per esempio, le minacce nucleari tra l’URSS e gli Stati Uniti sono state analizzate in tempo reale dagli staff continuamente in servizio. Al contrario, l’analisi degli schieramenti di carri armati o dell’esercito sono di solito attivati da accumuli di carburante e munizioni, che vengono monitorati ogni pochi giorni. In alcuni casi, l’analisi automatizzata viene eseguita in tempo reale sul traffico dati automatizzato.

Confezionare minacce e vulnerabilità per i decisori è una parte cruciale dell’intelligence militare. Un buon ufficiale dell’intelligence starà molto vicino al decisore politico o al combattente di guerra per anticipare le loro esigenze di informazione e adattare le informazioni necessarie. Un buon ufficiale di intelligence farà anche un numero abbastanza elevato di domande per aiutare ad anticipare le esigenze. Per un importante policy-maker, l’ufficiale dell’intelligence avrà uno staff a cui possono essere assegnati progetti di ricerca.

Sviluppare un piano di attacco non è responsabilità dell’intelligence, anche se aiuta un analista a conoscere le capacità dei tipi comuni di unità militari. Generalmente, ai responsabili politici viene presentato un elenco di minacce e opportunità. Essi approvano alcune azioni di base, e poi il personale militare professionale pianifica l’azione dettagliata e la esegue. Una volta che le ostilità iniziano, la selezione degli obiettivi si sposta spesso nella parte superiore della catena di comando militare. Una volta che le scorte pronte di armi e carburante sono esaurite, le preoccupazioni logistiche sono spesso esportate ai responsabili della politica civile.

DisseminazioneModifica

Le informazioni di intelligence elaborate sono diffuse attraverso sistemi di database, bollettini di informazioni e briefing ai diversi responsabili delle decisioni. I bollettini possono anche includere di conseguenza i requisiti informativi risultanti e quindi concludere il ciclo dell’intelligence.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *