Intelligence, Fabio Vanorio al Master dell’Università della Calabria: “Intelligenza artificiale e attività di intelligence per la sicurezza nazionale: il ruolo dell’essere umano”.
Rende (22.4.2024) – “La geopolitica dell’infosfera” è il titolo dell’intervento di Fabio Vanorio al Master in Intelligence dell’Università della Calabria, diretto da Mario Caligiuri. Vanorio è cultore della materia tecnologica applicata all’intelligence e alla sicurezza nazionale insieme al professor Paolo Savona.
Nel seminario, Vanorio ha posto l’accento su come l’infosfera, ossia l’insieme delle tecnologie “immersive” della Quarta Rivoluzione Industriale, abbia un impatto trasformativo sull’intelligence e sulla tutela della sicurezza nazionale. Si tratta di tecnologie anche qualificate come “invasive” perché non vi è un confine che non riescono a varcare.
Nell’avviare gli studenti alla comprensione di come le organizzazioni di intelligence stanno cambiando il loro approccio verso la tecnologia, il docente è partito dalla loro presenza sul web. Per fare questo è partito dai due esordi su X (già Twitter) della Central Intelligence Agency statunitense e dell’Australian Signals Directorate (ASD, l’agenzia di SIGINT australiana) basati su frasi ironiche ma che ispiravano una volontà di engagement molto forte con il pubblico. Volontà ampiamente premiata vista la numerosità straordinaria di follower e interazioni di cui tutt’oggi beneficiano.
Confidando sulla notorietà degli aspetti legati all’intelligence statunitense, Vanorio ha invece centrato l’attenzione sull’importanza dell’ASD, perno di ascolto e comunicazioni nel bacino indopacifico sia australiano sia dell’Alleanza “Five Eyes” tre le cinque intelligence principali del mondo anglo-sassone (Stati Uniti, Canada, Australia, Nuova Zelanda e Regno Unito).
La narrativa delle organizzazioni intelligence basata su “una presenza sul web per interagire e non per influenzare” è servita a Vanorio per spiegare come il fornire supporto cognitivo al decisore (principale scopo dell’intelligence) sia oggi basato su strumenti totalmente nuovi.
Introducendo le quattro fasi del ciclo intelligence (pianificazione e direzione; raccolta informativa; armonizzazione del formato dei dati; loro trasformazione in un’intelligence utilizzabile sia tatticamente come risposta diretta a una situazione in evoluzione, sia strategicamente come risultato di una analisi o di una valutazione), il docente ha enfatizzato come l’intero ciclo (e i suoi obiettivi) siano oggi interamente condizionati dalla tecnologia.
Le nuove capacità di archiviazione, l’incrementata velocità di raccolta, l’analisi dei dati basata su reti neurali e l’interoperabilità dei dati ha consentito la generazione di immensi patrimoni disponibili (c.d. “big data”). Le “Sei V” dei big data identificano le caratteristiche attuali di cui dispongono questi tesori di dati: Volume (aumento della potenza di calcolo); Velocità (acquisizione dati più rapida e nuova progettazione dei database; Varietà (distribuzione archiviazione); Veridicità (maggiore affidabilità dei dati con conseguente loro maggiore certezza e coerenza); Variabilità (progressione esponenziale di crescita e provenienza da diversi contesti e in diversi formati); Valore (capacità del dato di consentire intuizioni).
Poiché, come evidenziato dal docente, nell’era digitale, le possibilità di successo in un conflitto dipendono dalla capacità di analisi delle informazioni prima degli altri e in modo più accurato, diviene indispensabile il ricorso all’Intelligenza Artificiale (IA) grazie alla quale potenziare il ciclo di intelligence con l’uso dei big data.
L’introduzione dell’IA nell’ambito delle fasi del ciclo intelligence si sostanzia in quattro modifiche: cambia ciò che spiamo (cambia gli obiettivi dell’intelligence); cambia come spiamo (cambia le tecniche di raccolta informativa); cambia come ostacoliamo (cambia il contrasto allo spionaggio); cambia dove spiamo (cambia l’area di raccolta informativa).
Nel nuovo loop, la presenza dell’essere umano rallenta il processo e introduce errori e pregiudizi. Al riguardo, Vanorio ha rappresentato l’importanza di giungere in ultima analisi ad un’interazione ibrida uomo-macchina, basata sull’apporto di creatività e intuizione (caratteristiche umane uniche) con la velocità e precisione della macchina (per l’uomo irragiungibili a quei livelli).
In linea generale, tre tecnologie rappresentano i vettori direzionali della Quarta Rivoluzione Industriale nell’intelligence e nella tutela della sicurezza nazionale: Autonomia, IA e Tecnologie ubique.
L’autonomia rappresenta il cambiamento più dirompente poiché rende possibile avere entità differenziate che raccolgono le informazioni in modo indipendente (dall’uomo) e indiscriminato, in modalità singola o in “sciame”.
L’intelligenza artificiale impatta su ogni forma di raccolta e tra queste in particolare (data la sua natura esclusivamente elettronica) sul SIGINT. Quest’ultimo aumentato con l’IA diventa un elemento fondamentale nella raccolta informativa del ciclo intelligence per l’integrazione necessaria tra l’intelligence dei segnali e l’intelligence geospaziale. Anche la confluenza tra SIGINT e IA vede la presenza dell’uomo come causa di rallentamento nella gestione dell’intera scala a una velocità e ad una complessità maggiori dei precedenti.
Le tecnologie ubique o Internet delle cose (IoT, Internet of Things) rappresentano la confluenza di molteplici intelligenze informatiche che, unite alla miniaturizzazione dell’IA, creano un universo all’interno del quale i dispositivi interagiscono tra di loro, senza l’intervento umano. L’IoT è emerso in modo pervasivo negli ultimi anni, a seguito del conflitto tra Russia e Ucraina che ha rappresentato il passaggio di Internet da tecnologia trasformativa a tecnologia di guerra con un impiego diffuso delle tecnologie sempre più evolute, in particolare nell’impiego di big data in sistemi di IoT militari.
L’approccio olistico alla raccolta di informazioni che integra le diverse discipline attraverso l’uso dell’IoT genera un nuovo paradigma di intelligence, definito “temporal intelligence”, che parte dal presupposto che il capillare monitoraggio elettronico degli individui e delle infrastrutture aumenta in maniera più che proporzionale il patrimonio di dati a disposizione, e dunque l’intelligence disponibile, di qualità superiore in quanto filtrata con l’ausilio di strumenti di IA.
La pervasività della sorveglianza, come ha fatto notare il docente, ha un impatto trasformativo sulla segretezza, una delle componenti più significative dell’attività di intelligence e, in generale, della cultura organizzativa. Poiché i requisiti di segretezza sono incentrati sulla protezione delle fonti e dei metodi di intelligence, i big data aumentano i rischi e le conseguenze di violazioni della sicurezza mettendo in discussione le pratiche fondamentali di archiviazione dell’intelligence, dei nullaosta di segretezza e della catalogazione delle informazioni. Rischio principale della digitalizzazione delle informazioni è che volumi maggiori di intelligence sensibile vengano trasmessi in maniera nascosta, a velocità superiori a livello mondiale in un modo impossibile da fermare e da captare. Ciò spiega perché l’impatto dei big data sul sistema di intelligence è che molto poco rimarrà segreto per sempre, aumentando a dismisura il valore dei c.d. “piccoli segreti”, ossia di informazioni molto specifiche che solo l’analista specializzato saprà ricercare e valorizzare.
A livello macro, a causa della complessità nel padroneggiare i sistemi di IA, le questioni di sicurezza nazionale tendono a svolgersi sempre di più con la collaborazione nel settore privato, spesso esternalizzando a “contractor” tecnologici funzioni del ciclo intelligence (come, ad esempio, alcune fasi informatiche del trattamento dati) creando dispersioni nella sicurezza e aumentando la vulnerabilità nell’attività degli agenti.
Rispetto al rapporto tra l’infosfera e l’operatività, Vanorio ha fatto presente come le conseguenze di un mondo governato dai big data siano nell’approfondimento del significato di “conoscere” causato dall’abbondanza delle informazioni, nonchè nell’incertezza sul reale valore di ogni dato (in termini di reale segretezza ed importanza). Le infinite possibilità (con tutti i rischi connessi) offerte dal deep web e dal dark web modificano la percezione e la comprensione di ogni analisi intelligence da parte dei decisori.
Il nuovo equilibrio significativo dell’analisi intelligence diventa, dunque, tra la capacità di osservare (sensing) e la capacità di orientare (sense-making). L’uso dei big data nell’intelligence trasformano l’attività da prevalentemente incentrata sulla raccolta dei segreti a prevalentemente incentrata sulla capacità di integrare l’intelligence confidenziale con le fonti aperte.
Questo ha un forte risvolto sui legami tra infosfera e controspionaggio (CS). In un paese che necessita di tutelare propri sistemi di IA, gli obiettivi principali del CS sono due: come proteggere il contenuto di IA in asset nazionali da una sottrazione/corruzione da parte di agenti stranieri ostili; e come salvaguardare la collettività da un impiego ostile di IA nei suoi confronti da parte di agenti stranieri.
Tre gli elementi che influenzano il conseguimento dei due obiettivi sopramenzionati: il controllo della stretta dipendenza dei sistemi di IA dai big data; l’acquisizione di una “superiorità temporale” in termini di maggiore velocità relativa nel processare i dati raccolti; il conseguimento di una “potenza geopolitica”, la cui equazione in un contesto di “Total Information Awareness” consiste nella somma di IA, big data e calcolo ad alta velocità, tre concetti tra loro interdipendenti alla base delle attività di CS in un sistema di IA la cui padronanza consente il raggiungimento di una capacità (per Stati o organizzazioni) di comprensione, previsione e manipolazione di individui e gruppi.
Tutto ciò crea un canale parallelo nel rapporto uomo-macchina: alla positiva interazione ibrida nel potenziare il ciclo di intelligence a supporto del decisore politico, si affianca la considerazione negativa di un nuovo terreno di scontro uomo-macchina nel contrastare le fasi di pianificazione e direzione del ciclo intelligence nel quale la clandestinità diventa ancor più complicata da mantenere a causa delle diffuse “impronte” nel mondo digitale e della pervasiva sorveglianza elettronica che rendono ogni individuo rintracciabile e identificabile.
A questi due aspetti ne va aggiunto un terzo causato da un uso maligno dell’IA da parte dell’essere umano finalizzato alla manipolazione dei dati, dei sistemi e delle organizzazioni finalizzata al condizionamento delle menti umane. In tal modo, Vanorio ha introdotto il delicato rapporto tra infosfera e guerra cognitiva.
Mediante l’uso degli algoritmi, la comunicazione su Internet è diventata strumento di uso e abuso dello spazio digitale trasformando il web da strumento di welfare (allorquando consentiva un livellamento sociale) a strumento di warfare (dove manipolazione e disinformazione condizionano ogni partecipazione alla vita pubblica). Il warfare cognitivo modella e influenza le credenze e i comportamenti individuali e di gruppo per favorire gli obiettivi tattici o strategici di un aggressore, fratturando e frammentando l’intera società in modo che non abbia più la volontà collettiva di resistere alle intenzioni di un avversario.
Lo slogan della guerra cognitiva, riprendendo la coniazione di Mario Caligiuri, è “la mente umana è il nuovo campo di battaglia”, in cui l’obiettivo dei disinformatori è cambiare come la gente pensa e come agisce. Queste moderne capacità di guerra cognitiva generano una maggiore instabilità politica sia interna sia internazionale, in particolare nella dipendenza della classe politica dalle poche aziende in grado di fornire i servizi di sorveglianza collettiva digitale.
La proiezione tridimensionale di Internet quale mondo immersivo e solitario utile nel mediare tra condotte agli antipodi quali, da un lato, il libero sfogo delle proprie opinioni e, dall’altro, una partecipazione corretta nei social digitali è il metaverso, universo virtuale dove la guerra cognitiva diventa totalmente immersiva con l’obiettivo di sdoppiare, cambiare radicalmente le personalità e orientarle verso obiettivi predefiniti.
Uno dei principali strumenti di guerra cognitiva è rappresentato dai modelli di linguaggio di grandi dimensioni (Large Language Models, LLMs). Il docente ha presentato un parallelismo tra questi e l’analisi intelligence. I progressi nell’ambito del linguaggio sono guidati da metodi di deep learning basati su reti neurali. Poiché le reti neurali sono intrinsecamente probabilistiche e non hanno capacità di “inferenza pragmatica” (ossia non codificano la comprensione di causa-effetto e le relazioni tra gli oggetti), l’attuale obiettivo di tali modelli è limitato all’emulazione dell’intelligenza cognitiva dell’essere umano, puntando a superarla nel futuro.
Questi modelli richiedono per gli usi operativi un addestramento personalizzato sui dati specifici così da garantire un livello più elevato di competenza nel testo generato. Vanorio ha enfatizzato le tre caratteristiche che un LLM (basato sull’IA generativa) deve disporre per garantire rigore, fattualità e confidenzialità dell’analisi intelligence: spiegare in modo affidabile come è arrivato alle sue conclusioni, fornendo fonti verificabili per le sue affermazioni; disporre di meccanismi algoritmici e Big Data specifici per aggiornarsi in tempo reale con nuove informazioni; supportare il ragionamento laterale e controfattuale.
In generale, il docente ha precisato come usi operativi (militari, polizia, intelligence, diplomatici) richiedono un addestramento personalizzato su dati specifici, in modo da garantire un livello più elevato di competenza nel dominio, accuratezza e pertinenza del testo generato.