il Proemio

In questa pagina riporto alcuni assunti – più o meno empirici, più o meno originali, più o meno ingenui – che descrivono il mio approccio all’intelligence, all’Osint e alle tematiche correlate.

1) Bipartizione di Osint

L’Osint è più intelligence delle fonti (aperte)  che intelligence dalle fonti (aperte).

2) Sbilanciamento di Osint

Nell’intelligence “delle fonti” (aperte) la fonte è centrale rispetto al processo di intelligence. Nell’intelligence “dalle fonti” è centrale l’informazione. L’Osint è un tipo di intelligence caratterizzata dal cosiddetto sbilanciamento sulle fonti.

3) Specialità della fonte

Con riferimento alla GDI (General Definition of Information) si può definire la fonte come un tipo speciale di informazione (cioè una informazione dove i Metadata, gli Operational e i Derivative data sono più significativi rispetto ai Primary e Secondary data).

4) Fonte aperta

Una fonte aperta è quella fonte “originariamente destinata alla comunicazione, alla diffusione o al libero scambio con o senza un corrispettivo economico” (in “Metodi Sistemi e Tecnologie per l’Osint – Open Source Intelligence Training Course”, G. Nacci).

5) Intelligence da fonte aperta

…[è definibile] come quell’insieme di attività di intelligence aventi come materia prima fonti legalmente ottenibili e liberamente utilizzabili, immediatamente disponibili e acquisibili, o comunque ottenibili (anche dietro pagamento di uncorrispettivo) da parte di una pluralità di soggetti che le detengono e che hanno interesse al libero scambio” (in “Nuove architetture di intelligence alle porte”, G. Nacci).

6) Sovraordinazione ontologica di Osint

L’intelligence da fonti aperte rappresenta un concetto sovraordinato a quello di intelligence convenzionale, proprio perché è definito dell’unione di due insiemi:

  1. quello composto da tutte le fonti/informazioni esterne esistenti e potenzialmente disponibili (ma del quale non conosciamo la cardinalità) e
  2. quello delle fonti/informazioni interne, che già possediamo e che sono certe,  enumerabili e  disponibili – “aperte” per default [anche se sottoposte ad un sistema di classifica interno].

(in “Mining Intelligence 2.0”, G. Nacci)

7) Il concetto di disponibilità universale delle fonti/informazioni

Concerne le fonti e informazioni indirettamente e potenzialmente acquisibili dalla  maggior parte dei soggetti (in “Mining Intelligence 2.0”, G. Nacci).

8) Il concetto di disponibilità particolare delle fonti/informazioni

Concerne le fonti e informazioni già direttamente ed effettivamente disponibili (in “Mining Intelligence 2.0”, G. Nacci).

9) I cyber-lemmi

Definiscono l’insieme (mai vuoto anzi di cardinalità crescente alla potenza di x…) degli usi poco ortodossi, azzardati, imprecisi o anche totalmente sbagliati del prefisso “cyber” giustapposto ai termini più vari (qualche esempio: cyber_war, cyber_warfare, cyber_command, cyber_criminalità, cyber_terrorismo,  cyber_soldato, cyber_intelligence, cyber_spazio [detto anche spazio cibernetico° {la disastrosa dicitura – purtroppo rilasciata da un organo parlamentare di primaria importanza e successivamente riproposta da responsabili di ancora più importanti – operativamente parlando – strutture dello Statorientra nel purtroppo vasto sottoinsieme degli usi totalmente sbagliati}]). Per scoprire il perché di questo punto 9, si prega di leggere il successivo punto 10. E poi inferire la soluzione.

° come lo “spazio” dove si incardinano i concetti di “war”, “warfare”, “command”, “criminalità”, “terrorismo”, “soldato” potesse essere in qualche modo “NON cibernetico”…

10) La Cibernetica

Fa testo la definizione di chi – avendone cognizione di causa – ha originariamente coniato il termine. Ulteriori approfondimenti qui e qui.