{"id":64840,"date":"2021-05-17T09:30:00","date_gmt":"2021-05-17T07:30:00","guid":{"rendered":"https:\/\/appelloalpopolo.it\/?p=64840"},"modified":"2021-05-16T14:11:49","modified_gmt":"2021-05-16T12:11:49","slug":"intelligence-e-processo-decisionale","status":"publish","type":"post","link":"https:\/\/appelloalpopolo.it\/?p=64840","title":{"rendered":"Intelligence e processo decisionale"},"content":{"rendered":"<p style=\"text-align: justify\"><strong>di DIFESA ONLINE (Renato Scarfi)<\/strong><\/p>\n<p style=\"text-align: justify\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-64841\" src=\"https:\/\/appelloalpopolo.it\/wp-content\/uploads\/2021\/05\/130521-Intelligence-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/appelloalpopolo.it\/wp-content\/uploads\/2021\/05\/130521-Intelligence-300x200.jpg 300w, https:\/\/appelloalpopolo.it\/wp-content\/uploads\/2021\/05\/130521-Intelligence.jpg 580w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/p>\n<p style=\"text-align: justify\">Attorno al mondo dell\u2019intelligence ruotano leggende alimentate dal mistero che avvolge questo tipo di attivit\u00e0. Gli scrittori e i produttori cinematografici ben conoscono la presa che l\u2019argomento ha sul pubblico. Quando emerge qualche fatto reale, come le espulsioni delle ultime settimane di numerosi diplomatici da varie Ambasciate europee, russe e americane, l\u2019arresto di personaggi che vendono informazioni classificate all\u2019avversario o l\u2019acquisizione di mezzi per la sorveglianza (v. articolo) le fantasie di ciascuno si accendono e vagano eccitate nell\u2019infinito mare dell\u2019immaginazione.<\/p>\n<p style=\"text-align: justify\">Tuttavia, il lavoro di intelligence \u00e8 spesso tutt\u2019altro che eccitante. A parte coloro (le spie) che fisicamente sono deputati a raccogliere o verificare le informazioni sottraendole al (potenziale) avversario, il lavoro di intelligence si basa sulla valutazione di una considerevole mole di informazioni, correlando quelle pi\u00f9 segrete (e difficili da ottenere) con quelle ricavabili dalle cosiddette \u201cfonti aperte\u201d, ovvero a disposizione di tutti come web, giornali, riviste specializzate, libri, foto, ecc\u2026 Praticamente pi\u00f9 un lavoro da topo di biblioteca come il \u201cCondor\u201d (dal bel libro di James Grady) che da personaggio atletico e affascinante come James Bond. Ci\u00f2 nonostante, il lavoro di analisi e valutazione delle informazioni, sostanzialmente una sfida tra cervelli (o intelligenze), pu\u00f2 riservare notevoli soddisfazioni.<\/p>\n<p style=\"text-align: justify\"><strong>Cos\u2019\u00e8 l\u2019intelligence<\/strong><\/p>\n<p style=\"text-align: justify\">Il termine intelligence ha origine dal latino intelligentia e significa \u201cconoscenza, cognizione di qualcuno, di qualcosa\u201d. Si tratta, quindi, di un\u2019attivit\u00e0 che ha come scopo l\u2019acquisizione della conoscenza in un certo settore, che pu\u00f2 attenere alla sfera militare (come la consistenza e la preparazione delle Forze Armate di un altro Paese), dell\u2019anticrimine o dell\u2019antiterrorismo (come la struttura e le attivit\u00e0 delle organizzazioni criminali\/terroristiche), dell\u2019industria (come il livello tecnologico complessivamente raggiunto e l\u2019attivit\u00e0 nel settore dei sistemi d\u2019arma). L\u2019intelligence, pertanto, \u00e8 un\u2019attivit\u00e0 attinente alla sfera del sapere, il cui risultato \u00e8 un\u2019informazione utile che viene cercata, raccolta, filtrata, valutata, integrata, comparata, interpretata e valorizzata in modo da essere, per quanto possibile, completa, accurata e tempestiva, al fine di permettere al decisore (politico, militare, investigativo o imprenditore) di conoscere, formarsi un\u2019idea e stabilire le azioni conseguenti.<\/p>\n<p style=\"text-align: justify\">Di fatto, ognuno di noi svolge inconsapevolmente ogni giorno un lavoro di intelligence nel corso delle proprie attivit\u00e0 quotidiane. Quando decidete di acquistare un prodotto invece che un altro, infatti, avete svolto un semplice lavoro di intelligence attraverso la raccolta e la valutazione di tutte le informazioni dalle fonti disponibili (internet, locandine, messaggi pubblicitari, ecc\u2026) per essere in grado di scegliere il prodotto che risponde maggiormente alle vostre necessit\u00e0.<\/p>\n<p style=\"text-align: justify\">\u00c8 ovvio che il personale civile e militare che si occupa di intelligence svolge le proprie funzioni a un maggiore livello di approfondimento e tratta informazioni decisamente pi\u00f9 sensibili di quelle che vengono trattate dovendo decidere se acquistare un\u2019auto piuttosto che un\u2019altra. Pi\u00f9 sale il livello decisionale e maggiore \u00e8 la delicatezza del lavoro che viene svolto.<\/p>\n<p style=\"text-align: justify\">Prendendo in esame gli aspetti strategici del lavoro di intelligence possiamo, quindi, affermare che la conoscenza che ne deriva permette la formazione di una politica estera e la modulazione dei rapporti con gli altri Paesi, sia in un\u2019ottica di sicurezza e difesa che industriale ed economica. Se la politica estera \u00e8 lo \u201cscudo\u201d del Paese, come lo ha definito Walter Lippman, l\u2019intelligence \u00e8 quindi lo strumento che permette allo scudo di essere nel posto giusto al momento giusto. Ed \u00e8 anche lo strumento per mezzo del quale \u00e8 eventualmente possibile guidare la \u201cspada\u201d. Si tratta, pertanto, di un lavoro indispensabile per assicurare il benessere e la sicurezza dei cittadini, per il miglioramento del loro sistema di vita e per fornire gli strumenti conoscitivi per la protezione del Paese, dei suoi ideali e dei suoi interessi.<\/p>\n<p style=\"text-align: justify\">La raccolta delle informazioni consiste principalmente in due settori operativi: la sorveglianza e la ricerca. La sorveglianza, cos\u00ec come intesa nell\u2019intelligence, \u00e8 l\u2019osservazione passiva di cosa succede nell\u2019altrui campo. Il processo di osservazione pu\u00f2 essere palese, occulto o una combinazione dei due. La ricerca \u00e8, invece, un processo attivo che permette di sviscerare la capacit\u00e0 dell\u2019avversario e i suoi punti di debolezza. Per il raggiungimento dei propri obiettivi, la ricerca \u00e8 spesso condotta in modo occulto.<\/p>\n<p style=\"text-align: justify\">In tale ambito va sottolineato che il \u201cciclo dell\u2019intelligence\u201d non presenta soluzione di continuit\u00e0, in quanto il lavoro riparte immediatamente dopo aver fornito al decisore gli elementi informativi richiesti perch\u00e9, a loro volta, questi generano nuove esigenze informative e nuove richieste di approfondimento. Il ciclo si pu\u00f2 sintetizzare partendo dalla fase della richiesta, in cui i decisori determinano una domanda in base alle loro necessit\u00e0 strategiche. Segue una fase di pianificazione, durante la quale vengono identificati i modi per l\u2019acquisizione delle informazioni, e di raccolta, pi\u00f9 o meno segreta e pi\u00f9 o meno rischiosa a seconda che si stia parlando di informazioni politiche, militari, anti-crimine o industriali.<\/p>\n<p style=\"text-align: justify\">Una volta che si \u00e8 giunti in possesso delle informazioni, si prosegue con la fase di analisi e di produzione dell\u2019intelligence vera e propria, la quale verr\u00e0 a questo punto distribuita sia ai richiedenti originari che a tutte le strutture che si suppone possano trarne vantaggio.<\/p>\n<p style=\"text-align: justify\"><strong>Le fonti di intelligence<\/strong><\/p>\n<p style=\"text-align: justify\">Nel mondo dell\u2019intelligence, il termine \u201cfonte\u201d sta a indicare qualunque sorgente di informazione. Nel recente passato tutto lo spionaggio, prima fra gli alleati e il blocco nazista e dopo fra i due blocchi della guerra fredda, si \u00e8 basato sulla figura dell\u2019informatore, del defezionista o dell\u2019infiltrato e il termine \u201cfonte\u201d era riferita a questi personaggi, in quanto questa era sostanzialmente l\u2019unica modalit\u00e0 per ottenere informazioni sull\u2019avversario. Al giorno d\u2019oggi, con l\u2019enorme progresso tecnologico dell\u2019elettronica, oltre alla storica figura dell\u2019informatore, \u00e8 possibile fare ricorso a diverse altre fonti come, per esempio, il database aziendale, la fotografia satellitare, l\u2019intercettazione ambientale, la registrazione clandestina delle emissioni elettromagnetiche e delle comunicazioni. Oltre alla classica HUMINT (Human INTelligence), ora abbiamo quindi una grande variet\u00e0 di fonti, che possono essere riunite sotto il nome generico di TECHINT (TECHnical INTelligence), l\u2019intelligence raccolta attraverso mezzi tecnologici, o di OSINT (Open Source INTelligence).<\/p>\n<p style=\"text-align: justify\">Lo sviluppo tecnologico, la nascita del villaggio globale, le nuove contingenze geopolitiche e la crescente dematerializzazione dell\u2019economia oggi pongono una sfida senza precedenti a tutti gli operatori del settore, ma offrono anche nuove opportunit\u00e0 di raccolta delle informazioni. Il cambiamento del confronto politico, militare e della concorrenza economica\/industriale a livello internazionale ha, infatti, costretto a percorrere nuove strade per la raccolta delle informazioni. Nella nuova contrapposizione tra il blocco occidentale e il mondo del fanatismo religioso islamico o del terrorismo internazionale, per esempio, non \u00e8 pi\u00f9 possibile pensare di infiltrare facilmente un gruppo islamico o terroristico, basato spesso su strettissimi legami familiari o tribali1, n\u00e9 di convincere alla defezione persone motivate da convinzioni religiose profondamente radicate. Diverso \u00e8 il caso dello spionaggio industriale, dove la HUMINT rimane uno dei capisaldi della raccolta di informazioni, sia tramite il contatto diretto con il dipendente dall\u2019azienda \u201cnemica\u201d sia attraverso l\u2019opera di personaggi che, pur essendo estranei all\u2019azienda, hanno facilit\u00e0 di accesso ai dati, come per esempio il personale delle pulizie o i consulenti informatici.<\/p>\n<p style=\"text-align: justify\">La TECHINT \u00e8 prevalentemente impiegata per raccogliere informazioni riguardanti le Forze Armate straniere (armamento, equipaggiamenti, consistenza, dislocazione, ecc\u2026). La conoscenza, per esempio, delle caratteristiche e delle capacit\u00e0 delle armi dell\u2019avversario permette di sviluppare adeguate contromisure in grado di ridurne (o auspicabilmente annullarne) l\u2019efficacia. Ha avuto inizio durante la prima guerra mondiale, con le prime fotografie aeree del campo nemico, e il progredire della tecnologia ha poi aperto altre strade per la raccolta di informazioni, permettendo il trasferimento della comunicazione su mezzi elettronici o digitali, e diventando oggi senz\u2019altro la prima fonte di approvvigionamento di informazioni militari. Al giorno d\u2019oggi, infatti, qualunque emissione elettromagnetica o comunicazione umana \u00e8 virtualmente intercettabile e acquisibile da parte di chiunque, rimane semmai il problema di come trattare l\u2019enorme quantit\u00e0 di dati raccolti e di come individuare le informazioni importanti.<\/p>\n<p style=\"text-align: justify\">Nel caso delle informazioni provenienti da fonti aperte (OSINT), le problematiche sono legate alla sovrabbondanza di dati, talvolta al limite della saturazione, che spesso rende difficile, se non impossibile, recuperare l\u2019informazione desiderata. Tra i miliardi di informazioni disponibili, infatti, solo alcune sono realmente utili e la loro identificazione non \u00e8 affatto semplice. Internet \u00e8 esempio illuminante di risorsa di questo genere, pur non essendo la sola n\u00e9 necessariamente la migliore. La mancanza di informazioni da queste fonti \u00e8 ormai un fenomeno rarissimo, eppure si potrebbero citare esempi di sorprese che hanno provocato insuccessi e il cui studio \u201ca posteriori\u201d ha rivelato che tutte le informazioni necessarie e attinenti erano state o avrebbero potuto essere raccolte. Per aiutare nella selezione delle informazioni dalle fonti aperte sono stati, quindi, sviluppati diversi strumenti per aiutare l\u2019operatore dell\u2019intelligence nel suo compito, dagli strumenti di DataWareHouse al Data Mining e al Text Mining. \u00c8 chiaro che le fonti aperte non consentono l\u2019acquisizione di informazioni segrete, che sono il vero scopo del lavoro di intelligence, ma spesso consentono di determinare scenari o avere conferma indiretta di informazioni raccolte con altri sistemi.<\/p>\n<p style=\"text-align: justify\">Le informazioni complessivamente raccolte vengono poi messe a sistema, valutate, interpretate e valorizzate. Uno dei metodi con il quale viene svolto tale lavoro \u00e8 la cosiddetta \u201cSWOT analysis\u201d, che prende in considerazione i punti di forza (Strengths) e le debolezze (Weaknesses) di una certa organizzazione, confrontandole con le opportunit\u00e0 (Opportunities) che offre e le minacce (Threats) a essa correlate. L\u2019analisi dei rapporti di forza con l\u2019avversario, la valutazione degli equilibri politici e delle potenzialit\u00e0 economiche del Paese, lo studio delle alleanze in corso possono portare a risultati eccezionalmente importanti nel prevedere l\u2019atteggiamento del potenziale avversario.<\/p>\n<p style=\"text-align: justify\">Tuttavia, \u00e8 bene tener presente che nessuna metodologia di acquisizione e valutazione delle informazioni e nessuna fonte, neanche la pi\u00f9 affidabile pu\u00f2, comunque, completamente eliminare il seme dell\u2019incertezza o predire comportamenti inaspettati.<\/p>\n<p style=\"text-align: justify\"><strong>L\u2019intelligence al giorno d\u2019oggi<\/strong><\/p>\n<p style=\"text-align: justify\">Come scrive Michael Herman2, l\u2019intelligence ha come oggetto l\u2019avversario, sia interno che esterno. Ci\u00f2 si traduce in una serie di attivit\u00e0 svolte nei confronti di Stati, strutture organizzative e\/o singoli individui, considerati ostili, rivali, competitivi o comunque d\u2019interesse per il conseguimento di specifici obiettivi, che possono essere politici, militari, investigativi o anche economici.<\/p>\n<p style=\"text-align: justify\">Il \u201cgioco\u201d delle spie, tendente a carpire il maggior numero di informazioni di valore all\u2019avversario non \u00e8 quindi mai realmente venuto meno, nonostante la caduta della \u201ccortina di ferro\u201d. Sta di fatto che, come afferma l\u2019ammiraglio di squadra Sergio Biraghi in un\u2019intervista concessa a un quotidiano, \u201c\u2026le regole sono sempre le stesse, loro ci provano, noi dobbiamo impedirlo. Ma vale anche all\u2019inverso, pure noi ci proviamo\u2026\u201d. Non solo, come dimostra il caso delle intercettazioni dei leader europei disposte da Barack Obama, un certo livello di \u201ccuriosit\u00e0\u201d viene rivolto anche verso coloro che fanno parte dello stesso schieramento. Ampliando quanto scritto da S. Sontag e C. Drew3, i servizi di intelligence di tutti i Paesi si comportano esattamente come dei giocatori che giocano a poker in una stanza piena di fumo. Tutti barano, ma nessuno pu\u00f2 accusare gli altri, altrimenti il gioco finisce.<\/p>\n<p style=\"text-align: justify\">Ci\u00f2 significa che, in un mondo nel quale le relazioni internazionali sono sempre pi\u00f9 frequentemente governate da reciproca diffidenza e competizione e solo molto raramente caratterizzate da lavoro parallelo, il lavoro di intelligence e la ricerca di conoscere le vere intenzioni dell\u2019avversario geopolitico o del competitor economico occupano un posto di primo piano tra i contributi informativi dati al decisore.<\/p>\n<p style=\"text-align: justify\">Il lavoro di intelligence, inoltre, sta diventando sempre pi\u00f9 complesso e specializzato. Ci\u00f2 ha sollecitato il costante affinamento della ricerca informativa, l\u2019acquisizione di nuove competenze e l\u2019aggiornamento di chiavi di lettura e paradigmi interpretativi. Le competenze richieste per accedere a questo mondo sono oggi sempre meno \u201cmuscolari\u201d e avventurose, con buona pace del simpatico James Bond, ma spaziano dalle discipline pi\u00f9 note e comuni (psicologia, storia, ingegneria nelle sue varie specializzazioni, chimica, geopolitica, ecc&#8230;) a quelle meno prevedibili (economia, finanza, relazioni internazionali, storia delle religioni, sociologia, antropologia, scienza delle comunicazioni, lingue rare, ecc\u2026), senza assolutamente trascurare un buon background tecnologico.<\/p>\n<p style=\"text-align: justify\">In tutto questo, le Ambasciate, i palazzi della politica, i centri dell\u2019intelligence, gli Stati Maggiori e le aziende che trattano di armamenti o di alta tecnologia continueranno a essere teatro inevitabile di vivaci intrighi spionistici. Se da un lato alcuni operatori di intelligence si appoggiano alle proprie Ambasciate, sotto varie coperture diplomatiche, per svolgere il loro lavoro di raccolta di informazioni dentro i palazzi dove vengono prese le decisioni strategiche e dove vengono quotidianamente custodite e trattate informazioni segrete e carteggio classificato, dall\u2019altro la stessa sede diplomatica \u00e8 da sempre oggetto del desiderio dell\u2019intelligence del Paese ospite. Il caso dell\u2019Ufficiale in servizio presso lo Stato Maggiore della Difesa italiano, sorpreso mentre passava documenti classificati a un Ufficiale russo in servizio presso la propria Ambasciata a Roma, in cambio di denaro, ne \u00e8 un esempio tipico, come il caso di Kim Philby, l\u2019agente dell\u2019intelligence britannica che rivel\u00f2 al KGB l\u2019identit\u00e0 di molti suoi colleghi, tra cui quello stesso John le Carr\u00e9 che avrebbe poi raggiunto il successo con i suoi romanzi di spionaggio.<\/p>\n<p style=\"text-align: justify\">In tale ambito, il processo di reclutamento per lo HUMINT, prevede una prima individuazione del target, che deve essere correlato all\u2019obiettivo informativo individuato, poi segue una fase di avvicinamento e di valutazione delle sue motivazioni e sulla sua futura lealt\u00e0 e disponibilit\u00e0, seguito poi dalla valutazione del materiale ricevuto. Per essere identificato come target, non \u00e8 indispensabile ricoprire un incarico apicale, n\u00e9 trattare normalmente materiale classificato, ma spesso \u00e8 sufficiente che il proprio incarico permetta di entrare nelle stanze dove tale materiale \u00e8 usato da altri. Per quanto riguarda la seconda fase, che inizia con l\u2019avvicinamento, esso pu\u00f2 avvenire nei pi\u00f9 svariati modi, tutti apparentemente \u201cinnocenti\u201d o \u201ccasuali\u201d come ricevimenti, concerti, manifestazioni sportive, ecc\u2026 A tale fase segue quella di valutazione delle motivazioni, su cui sono stati svolti moltissimi studi, sia a carattere sociale sia psicologico, per individuare e classificare le caratteristiche salienti che rendono l\u2019indole umana pi\u00f9 o meno incline al \u201ctradimento\u201d.<\/p>\n<p style=\"text-align: justify\">\u00c8 senz\u2019altro indispensabile disegnare un quadro molto particolareggiato del potenziale informatore, al fine di poterne individuare potenzialit\u00e0 e lacune. In quest\u2019ottica vengono analizzate le caratteristiche fisiche ed estetiche, lo stato di salute, la storia personale e familiare, il carattere e il temperamento, i presupposti ideologici, il comportamento sociale e le abitudini, il lavoro e l\u2019ambiente sociale acquisito. Per ognuna di queste caratteristiche \u00e8 poi presentata una lista dettagliata delle informazioni da acquisire fino ad avere un quadro completo della figura. Il reclutatore, una volta identificato il bersaglio, getta l\u2019amo e attende che il pesce desiderato abbocchi, inizialmente accettando ospitalit\u00e0, \u201damicizia\u201d e favori da parte del \u201cpescatore\u201d. Tali offerte di favori spesso incoraggiano alcuni vizi o tenore di vita, che portano a essere compromessi e, quindi, ricattabili.<\/p>\n<p style=\"text-align: justify\">Per quanto attiene al TECHINT, i progressi dell\u2019elettronica hanno ormai permesso la predisposizione di apparati sempre pi\u00f9 adeguati alla raccolta e selezione delle informazioni richieste. Microspie sempre pi\u00f9 compatte, sommergibili, aerei, navi e satelliti che ospitano sistemi optoelettronici con capacit\u00e0 sempre pi\u00f9 spinte e possibilit\u00e0 sempre maggiori di cattura e registrazione delle emissioni elettromagnetiche consentono di tenere teoricamente sotto controllo qualunque possibile avversario ovunque si trovi.<\/p>\n<p style=\"text-align: justify\"><strong>Conclusioni<\/strong><\/p>\n<p style=\"text-align: justify\">George Washington (1732-1799) soleva affermare che \u201c\u2026la necessit\u00e0 di procurarsi buone informazioni \u00e8 evidente e non merita ulteriori discussioni\u2026\u201d e al Duca di Marlborough (1650-1722) piaceva sottolineare come \u201c\u2026nessuna guerra pu\u00f2 essere combattuta con successo senza informazioni tempestive e sicure\u2026\u201d. Affermazioni che nessun politico, militare o capo di un\u2019azienda si sognerebbe mai di contestare.<\/p>\n<p style=\"text-align: justify\">Fin dalle origini la raccolta di informazioni di vitale importanza \u00e8 stata utile per prevenire o attenuare gli attacchi dei nemici o per battere un concorrente economico. Dai Sumeri, nel 4.000 a.C., agli egizi, ai greci, ai romani, tutti hanno costruito e impiegato un servizio informativo, con lo scopo di far loro conoscere in anticipo le intenzioni dei Paesi vicini o delle citt\u00e0-stato confinanti.<\/p>\n<p style=\"text-align: justify\">Perfino nella Bibbia si fa pi\u00f9 volte riferimento al lavoro di intelligence laddove, per esempio, il Signore suggerisce a Mos\u00e9 di inviare delle spie per raccogliere informazioni sulla terra di Canaan, promessa al popolo ebraico4. In epoca pi\u00f9 recente Francis Walsingham, capo dello spionaggio della regina Elisabetta I, mise in piedi una rete spionistica internazionale per favorire la penetrazione commerciale inglese e la conquista di colonie. O anche il famoso turco Cicero che, durante la Seconda Guerra Mondiale, passava ai tedeschi i documenti segreti che l\u2019Ambasciatore britannico in Turchia, Sir Hugh Knatchbull-Hughessen, lasciava imprudentemente sulla scrivania. Per finire a Richard Sorge, che divent\u00f2 addetto stampa dell\u2019Ambasciata nazista a Tokyo e consigliere dell\u2019Ambasciatore Eugen Ott, posizione che gli permise di avvertire Stalin della decisione giapponese di non attaccare la Russia da est, permettendogli di spostare le sue truppe dal fronte orientale per fronteggiare a occidente i tedeschi che avanzavano.<\/p>\n<p style=\"text-align: justify\">Tuttavia, quel pionieristico lavoro poteva avvalersi di strumenti estremamente rudimentali, se confrontati con quelli disponibili oggi, e aveva spesso solo bisogno di uomini coraggiosi che lavoravano sotto copertura per carpire i segreti degli avversari.<\/p>\n<p style=\"text-align: justify\">Oggi l\u2019operatore di intelligence ha, invece, una visione della propria attivit\u00e0 molto pi\u00f9 ampia che in passato, non pi\u00f9 solo militare\/operativa ma anche politico\/valutativa, in grado di fornire al decisore informazioni utili a una migliore comprensione di realt\u00e0 internazionali sempre pi\u00f9 complesse e di difficile decifrazione. Con la fine del mondo bipolare e la nascita di fenomeni inediti e non statuali come il terrorismo di matrice confessionale, con la crescente difficolt\u00e0 di difendersi in un mondo in continuo mutamento e radicalmente diverso da quello che abbiamo trovato quando siamo nati, nel quale i conflitti non sono necessariamente generati tra Stati, in cui il nemico \u00e8 difficilmente individuabile con certezza, l\u2019attivit\u00e0 di intelligence tende a farsi globale e multidimensionale, allo scopo di scoprire tutti i segreti che il potenziale avversario nasconde.<\/p>\n<p style=\"text-align: justify\">In passato non \u00e8 stato raro il caso di decisori che hanno voluto accedere direttamente al materiale raccolto dalle fonti per farsi un\u2019idea diretta della situazione ma, con l\u2019enorme quantit\u00e0 di dati e informazioni disponibili oggi, un approccio di questo genere non \u00e8 pi\u00f9 sostenibile, anche perch\u00e9 le informazioni, senza un\u2019adeguata valutazione ed elaborazione, hanno un significato estremamente limitato. La crescente quantit\u00e0 di dati \u201cgrezzi\u201d a disposizione rende, quindi, l\u2019operatore di intelligence sempre pi\u00f9 indispensabile al livello decisionale. La figura dell\u2019operatore, che fornisce un prodotto finalizzato e impiegabile nel processo decisionale, diventa cos\u00ec insostituibile per il decisore.<\/p>\n<p style=\"text-align: justify\">Il ruolo dell\u2019intelligence \u00e8, quindi, di massima importanza in un\u2019era di pericolo continuo e di accesa rivalit\u00e0 economica, nel quale il \u201c\u2026cronicizzarsi di confitti e contenziosi, anche a causa delle proiezioni d\u2019influenza da parte di Stati terzi, le difficolt\u00e0 della mediazione multilaterale, l\u2019antagonismo tra attori globali e la corsa alla primazia sul versante tecnologico, la regionalizzazione delle filiere produttive e il riposizionamento di attori e operatori nelle catene globali del valore, la crescente aggressivit\u00e0 della competizione economica e il consolidamento di strategie d\u2019ingerenza articolate e multiformi\u2026\u201d5 richiedono risposte pronte, consapevoli e coerenti.<\/p>\n<p style=\"text-align: justify\">Ecco perch\u00e9 questo lavoro \u00e8 stato e sempre sar\u00e0 indispensabile nel supportare il decisore nel suo difficile compito.<\/p>\n<p style=\"text-align: justify\">1 Cfr Renato Scarfi, Il terrorismo jihadista, Europa Edizioni, Roma, 2019<\/p>\n<p style=\"text-align: justify\">2 Cfr Michael Herman, Intelligence Power in Peace and War, Cambridge University Press, 1996<\/p>\n<p style=\"text-align: justify\">3 Sherry Sontag e Cristopher Drew, Immersione rapida, Il Saggiatore, 1998<\/p>\n<p style=\"text-align: justify\">4 Bibbia, Pentateuco, Numeri 13:1,20<\/p>\n<p style=\"text-align: justify\">5 Presidenza del Consiglio dei Ministri, Relazione sulla politica dell\u2019informazione per la sicurezza 2020<\/p>\n<p style=\"text-align: justify\"><strong>Fonte:\u00a0<\/strong><strong><a href=\"https:\/\/www.difesaonline.it\/evidenza\/approfondimenti\/intelligence-e-processo-decisionale\">https:\/\/www.difesaonline.it\/evidenza\/approfondimenti\/intelligence-e-processo-decisionale<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>di DIFESA ONLINE (Renato Scarfi) Attorno al mondo dell\u2019intelligence ruotano leggende alimentate dal mistero che avvolge questo tipo di attivit\u00e0. Gli scrittori e i produttori cinematografici ben conoscono la presa che l\u2019argomento ha sul pubblico. Quando emerge qualche fatto reale, come le espulsioni delle ultime settimane di numerosi diplomatici da varie Ambasciate europee, russe e americane, l\u2019arresto di personaggi che vendono informazioni classificate all\u2019avversario o l\u2019acquisizione di mezzi per la sorveglianza (v. articolo) le fantasie&#46;&#46;&#46;<\/p>\n","protected":false},"author":95,"featured_media":62263,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[32],"tags":[],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/appelloalpopolo.it\/wp-content\/uploads\/2021\/01\/Difesa-online.jpg","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p7ZaJ4-gRO","_links":{"self":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts\/64840"}],"collection":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/users\/95"}],"replies":[{"embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=64840"}],"version-history":[{"count":2,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts\/64840\/revisions"}],"predecessor-version":[{"id":64843,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts\/64840\/revisions\/64843"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/media\/62263"}],"wp:attachment":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=64840"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=64840"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=64840"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}