L’identificazione di John il jihadista è il prodotto ottenuto dal connubio fra tecnologia ed intelligence. Un successo raggiunto dalle indagini criminologiche classiche dell’FBI, ed il Criminal Justice Information Service, in particolare del Centro Divisione Biometrica. È una banca dati dove vengono immagazzinate le immagini di volti, voci, impronte digitali ed altro, registrate dal Next Generation Identification dell’FBI. È un servizio interoperabile sia con l’Automated Biometric Identification System militare, quanto con quello della Sicurezza Nazionale. La minaccia asimmetrica dell’eversione, ha indotto gli analisti strategici e di intelligence dei maggiori “attori” occidentali, a preconizzare una età del terrorismo, adeguata al mondo globalizzato ed iperconnesso. Questo perché si sta verificando un affinamento delle tecniche eversive, dei nuovi strumenti per attuarle ed infine dell’imprevedibilità degli obiettivi da colpire. Quello che rimane invariato è lo scopo manifesto dei terroristi: creare il timore collettivo abbattendo i confini della sicurezza individuale, porre in discussione le capacità dello Stato Sovrano di garantire l’incolumità dei propri cittadini e sminuire l’efficacia delle Forze dell’Ordine. Dunque il fallimento delle Istituzioni a cui si contrappone l’efficienza e l’organizzazione eversiva. Questo ha ingenerato una contestuale revisione delle tecniche di tutela sociale. Una metodologia di contrasto alla strategia del terrore è nell’utilizzare i dati biometrici, ossia pensare alle immagini come una risorsa per catturare la realtà ed ingenerare un deterrente all’eversione. Per ottenere la maggiore accuratezza possibile è necessario fondere alla biometria le ricerche scientifiche, la raccolta informazioni (Humint) e l’intelligenza artificiale. Un sistema che genera dal necessario ripensamento delle azioni repressive e contestualmente delle metodologie per la tutela dei cittadini a fronte dell’evoluzione globale del crimine. La biometria amalgama scienza e tecnologia applicata ed è destinata a stabilire come le caratteristiche fisiche, uniche per ciascun individuo, possano trasformarsi in uno strumento identificativo. La struttura del corpo umano solo apparentemente è uguale, ma in realtà la voce, il viso, gli atteggiamenti, la grafia, l’iride e le impronte digitali sono una uniche per ogni essere umano. Con la biometria queste peculiarità possono essere rilevate e classificate per poi essere il mezzo per l’identificazione. Dunque, la biometria si tramuta in biologia quantitativa, consentendo di stabilire la relazione fra le osservazioni e le descrizioni per l’assunzione dei principi teorici atte ad interpretarle. Le caratteristiche di un singolo essere umano, rilevate ed immagazzinate, non possono prescindere da precisi parametri: devono essere costanti nel tempo; osservate in condizioni normali; distintive per ognuno degli investigati; il grado di affidabilità deve essere elevato; non devono violare la privacy della persona. Di fatto, il peso, la struttura fisica, il colore degli occhi e dei capelli, non soddisfano i criteri di ricerca biometrici. L’impronta digitale è uno dei sistemi più datati in uso alle Forze dell’Ordine, ma alcune variabili come le escoriazioni, l’errato posizionamento delle dita sul sensore di rilevamento, variazioni di illuminazione e temperatura costringono gli investigatori ad adottare la regola di: “due caratteristiche biometriche coincidono”, dunque due o più criteri di ricerca devono giungere ad un unico risultato. Il riconoscimento facciale soddisfa tale processo, in quanto vi sono rilevabili le caratteristiche olistiche, dove ogni tratto è peculiarità dell’intero volto. Le immagini dell’individuo oggetto di indagine, sono tratte da scatti fotografici o video. Laddove quest’ultimo sia stato ripreso in luoghi affollati, il database riconosce uno o più volti immagazzinati, segmenta la scena in disordine per focalizzarli meglio ed infine estrapola le caratteristiche della regione facciale. L’Analisi in componenti principali (PCA) interpreta il viso come un punto in uno spazio n-dimensionato, lo spazio delle immagini, e la proietta in un nuovo spazio con l’ausilio di una trasformazione lineare che tende a massimizzare la cosiddetta variazione delle facce. In pratica il sistema individua e memorizza i tratti discriminanti del volto, li memorizza e li confronta con altri fino ad esprimere un giudizio di somiglianza. Il Local Component Analysys è un altro ausilio per gli investigatori ed è in grado di effettuare un riconoscimento automatico indipendentemente dalle condizioni della scena ripresa e della faccia. Gli investigatori biometrici, si concentrano principalmente sulla topografia dell’iride: l’iride è una fonte di informazioni che si diramano all’intero organismo, compresi gli aspetti psichici, patologici ed ereditari. Pertanto, disporre dei dati di un consanguineo dell’investigato, vuol significare possedere anche quelli dell’inquisito. Tale indagine consente di delineare un quadro completo del soggetto esaminato: caratteristiche e condizioni generali quali personalità, difese immunitarie, livello di stress, patologie in atto e pregresse. L’iride è lo specchio dell’individuo con tutte le sue differenze e singolarità, per questo è il metodo di analisi più accreditato fra gli investigatori. La biometria, dunque, consente l’identificazione di un quadro ben definito che poi viene commutato in un codice; in tal modo i confronti fra i dati immagazzinati e quelli rilevati successivamente avverranno tra numeri piuttosto che tra immagini, con il risultato di velocizzare l’indagine. Il codice è in un iperspazio probabilistico a dimensioni non intere, e metriche non euclidee dall’elevata complessità, così come la possibilità di rilevare velocemente le identificazioni su database molto grandi. Questo descrive l’impronta biometrica di un singolo individuo come un punto in uno spazio di probabilità. I sistemi biometrici hanno la peculiarità di poter riconoscere un essere umano, attraverso la connotazione facciale, l’analisi della gestualità e le azioni, anche in ambienti ad alta densità di popolazione. Per ottenere il record biometrico di un sospetto, è necessario, però, ricorrere ai vecchi metodi investigativi: è fondamentale la raccolta di informazioni relative ad impronte vocali, abitudini, parentele, amicizie, luoghi frequentati ed altro ancora del sospettato, per poi confrontarle con le immagini del soggetto indagato, sino a trovarne le corrispondenze. Esattamente come è acceduto per John il jihadista.

L’intelligence è comunemente riferita a quella branca delle scienze strategiche che analizza le interazioni dei soggetti con cui si è costretti a relazionarsi. Le metodologie atte a reperire informazioni sugli avversari sono molteplici, da quelle tecnologiche come la Sigint, Imint e Masint, alle Osint, che utilizza le fonti aperte, ossia gli organi di stampa, sino alla Humint, Human Intelligence. Quest’ultima è la riutilizzazione di un processo di acquisizione dati in uso quando la tecnologia non era molto avanzata, ma paradossalmente le evoluzioni degli scenari, con la loro multipolarità ed asimmetria, ha costretto gli investigatori a tornare sulla componente umana dell’intelligence. Ogni stratega ha la necessità di carpire la mentalità del suo avversario, così può tentare di ragionare come lui in modo da poterne anticipare le mosse e le decisioni. Pertanto dovrà conoscerlo e, se possibile, interagire con lui; più semplicemente ottenere un contatto diretto, visibile e colloquiale. Per tali motivi, l’operatore humint dovrà incontrare l’avversario, porgli dei quesiti, siano essi generici o specifici, ed osservare i suoi comportamenti fino a delinearne un profilo psicologico, umano, professionale e personale. Solo con l’acquisizione di questi dati, l’operatore humint sarà in grado di presagire le reazioni e decisioni del soggetto bersaglio. La Human Intelligence è la sezione dei servizi che fonda le proprie analisi ed interpretazioni sulle acquisizioni reperite sul campo, sul contatto con il nemico attraverso l’interazione con le risorse umane dell’avversario stesso. Una tecnica che prevede la capacità relazionale, l’arte di carpire informazioni, ma anche l’esperienza di estrapolare dai quesiti posti al soggetto bersaglio i significati di interesse per la sicurezza nazionale. Gli agenti humint agiscono sotto copertura infiltrandosi negli ambienti di interesse strategico ed operativo della loro nazione, ma non tutti sono in grado di svolgere il compito con la necessaria efficacia. Per ottenere risultati avranno bisogno non solo dell’addestramento, ma di una specifica attitudine alle relazioni umane, ad interagire con spontaneità e gestire la conversazione per indurre il bersaglio ad esprimersi con naturalezza e sincerità. Un bagaglio culturale che aiuterà l’agente operativo a penetrare nella forma mentis dell’avversario, calandosi nei modi, linguaggi e mentalità del soggetto bersaglio, sostenendo una parte teatrale senza logorarsi psicologicamente e sopportando alti livelli di stress. Altra condizione per ottenere le informazioni è quello di conoscere perfettamente la zona delle operazioni, nella quale l’agente dovrà muoversi senza esitazioni. Ciò gli consentirà di essere parte del territorio e questo lo agevolerà ad avvicinare più soggetti per poi mutarli nel ruolo di fonti, ossia informatori occasionali reclutati tra la popolazione. Le fonti assoldate sul campo, in base al loro status ed alla continuità della collaborazione, potranno essere anche pagate per i servizi resi, in particolare quelli consapevoli del proprio ruolo, ma questi dovranno essere poi indottrinati sulle regole di sicurezza sino a farle proprie, per la loro stessa sicurezza ed anche per quella dell’agente reclutatore. Lo humint militare può adottare anche l’interrogatorio, oppure persuasioni coatte sul soggetto bersaglio, soprattutto se il prigioniero non è un militare e quindi non vincolato alla Convenzione di Ginevra. Il riferimento a tale attività di persuasione è per i terroristi o comunque per i componenti di cellule insorgenti.

Negli interrogatori si applicano le tecniche di manipolazione, suggestione, persuasione e pressione psicologiche od anche i cosiddetti fastidi fisici. Questi ultimi sono limitati a creare bisogni fisiologici che l’interrogante utilizza per indurre alla collaborazione il prigioniero. La biometria potrebbe essere usata anche per dissimulare un agente infiltrato, pertanto le principali agenzie di sicurezza hanno sviluppato alcune contromisure a protezione del personale impiegato sul campo. I documenti della CIA svelati da WikiLeaks, raccontano parte dell’addestramento ricevuto dall’agente sotto copertura, e sono intitolati “Surviving Secondary” e “Schengen Overwiev”. Il contenuto era “NOFORN”, dunque non condivisibile, e messo a punto dalla divisione “Checkpoint” che si occupa della protezione degli humint. Principalmente si consiglia di preparare in anticipo dei profili sui social con l’identità di cui si serviranno, di non dotarsi di personal computer con dati discordanti dal personaggio che interpreteranno, di non acquistare biglietti per il trasporto in contanti, in quanto potrebbero essere rilevate le impronte digitali, conoscere quali paesi effettuano controlli biometrici alle frontiere, in modo da tenere un comportamento coerente e tranquillo per non essere bloccati e sottoposti al riconoscimento tecnico. In questo caso in particolare, è necessario che mantengano il controllo del proprio corpo, in quanto le Forze di Polizia sono addestrate ad individuare persone sospette sull’atteggiamento che palesano. Altri consigli presenti nei documenti della CIA sono definibili come ovvi, ad esempio l’abbigliamento che dovrà essere consono al personaggio che si dovrà interpretare.

Al fine di ottenere il miglior risultato possibile da una indagine biometrica, è necessario valutare il contesto ambientale dove le attrezzature verranno impiegate ed applicate. Se quest’ultime sono all’aperto potrebbero essere scoperte e danneggiate, pertanto si pone la necessità di proteggerle dissimulandole opportunamente od anche facendole sorvegliare da personale qualificato. Inoltre è necessaria la protezione da attacchi informatici, anche con l’ausilio di tecniche crittografiche e di controllo della rete. Attualmente i sistemi in uso sono: la cifratura dei dati di ogni singolo soggetto; i metodi di biohashing; trasformazioni irreversibili; tecniche di cifratura omomorfiche e di intelligenza computazionale. Il processo di riconoscimento biometrico è diviso in due fasi: la prima di “arruolamento” (enrollment) crea e memorizza le caratteristiche del soggetto; la seconda è quella del riconoscimento, ossia la verifica dell’identità dell’indagato ottenuta dal confronto con i dati memorizzati. Ma in questo processo emerge la necessità di proteggere la privacy dei soggetti sotto esame. I tratti biometrici che non subiscono mutazioni nel lungo periodo e consentono l’elevata accuratezza nel riconoscimento di un singolo essere umano, quelli su cui si basa l’indagine, devono essere usati solo per le applicazioni che richiedono elevati standard di sicurezza. Laddove questa condizione non sia soddisfatta, l’investigatore potrà disporre dei tratti maggiormente mutevoli o comunque di minore accuratezza. Tale accorgimento può garantire la necessaria riservatezza ai soggetti non direttamente coinvolti nell’indagine.

Giovanni Caprara

Bibliografia
Gianfilippo Magro, Gerardo Iovane,” La biometria e i nuovi sistemi di identificazione”. www.carabinieri.it
Patrick Tucker, “The future of biometrics”. Defense One, 2015
R. Donida, A. Genovese, F. Scotti, “Biometria: tecnologie, applicazioni e aspetty di privacy. La rivista di FormareNetwork.
Redazione, “I consigli della CIA per le sue spie”. Diritti Globali, 2015


Questo articolo è coperto da ©Copyright, per cui ne è vietata la riproduzione parziale o integrale. Per maggiori informazioni sull'informativa in relazione al diritto d'autore del sito visita Questa pagina.