Renato Caputo、Vittorfranco Pisano:私は知性です。 必須性と限界

Renato Caputo、Vittorfranco Pisano
Ed。Ilmiolibro.it
頁。 164

のフォローアップ 共和国の安全のための情報システム (ヴェディ)、VittorfrancoPisanoと共同執筆したRenatoCaputoによる新しい本は、収集された情報の構造化分析と国家の安全のためのそれらの機能的使用として理解されるインテリジェンスの問題を有機的に扱っています。 一部の手順は排他的ではなく、産業グループや民間の研究センターでも使用されていますが、ここでは、集団安全保障を担当する州の機関によって実行される活動にのみ焦点を当てます。 これはもはや厳密な軍事分野や内部セキュリティだけでなく、情報技術、エネルギー資源、通信、特許、そして今ではCovid-19の時代に明らかなように、製薬セクターに関連する戦略的セクターにも関係しています。 したがって、この研究では、知性の問題、手順、および限界に対処し、イタリアでこの主題が複雑に対処されたのはおそらく初めてです。

インテリジェンスの最初の機能 (§2)は、自分の戦略に機能する情報を探して分析することです。 ネット上およびそれ以降で自由にアクセスできる膨大な量と質のデータを考えると、今日はより簡単な作業です。 しかし、データ自体の量と環境内にあるため、より複雑でもあります すべてのソース ビッグデータの場合と同様に、異なるクラスに属するデータを比較して構造化する必要があります。 そしてここで、読者は頭字語の弧に精通している必要があります。オープンソースインテリジェンス(OSINT)から始まり、人間の弧(HUMINT)を通過し、特定のセクター(SIGINT、COMINT)を持つ技術の弧(TECHINT)に拡大します。 、ELINT、TELINT、IMINT、MASINT、ACINT、RADINT(§2.3.2)。 収集されたデータが正しく構造化され分析されるようにするために、英国はこれを呼んでいます 完成したインテリジェンス.

XNUMX番目の機能は防諜です (§3)、そのXNUMXつの側面:防御と攻撃。 最初は安全文化の一部です/セキュリティ (市民教育に含めるのが理想的です)そして、NOS(セキュリティクリアランス)と文書の分類から始めて、特定のプロトコルに従ったデータ、場所、および人々の保護を含みます。 一方、攻撃機能は、予防的な性質を持っているだけでなく、敵が使用するダイナミクスを悪用して覆すことさえできます。

XNUMX番目の機能 インテリジェンスの 対象業務 (§4)、そして明確にする時が来ました:一般の人々は、信頼できる作家がほとんどいないスパイ小説や映画からこれを知っています(フレデリック・フォーサイスが引用されています、私はジョン・ル・カレを追加します)。 実際には、対象となる業務はサービスの制度的タスクの一部にすぎず、政治、世論、または市場に影響を与える特定の悪意のあるイニシアチブも、産業または商業ロビーによって実施されています。 唯一の違いは正当性です。それらが国家の理由に該当しない場合、偽情報および/または虚偽の文書の流布は犯罪です。 少なくともすべての妨害行為、人々の秘密の捕獲または彼らの物理的排除1。 また、犯罪者やテロリストとの秘密の交渉(公式に)が武装した道具を入手したり、捕虜を交換したりすることも許可されていません。 これらの操作は広く議論されています(§4.2以降)そして、いくつかの驚きもあります2。 唯一の観察:放送ラジオ送信(§4.2.2)は秘密と見なすことができます ブロードキャス冷戦中? 彼らが州または準州の放送局から来たことは明らかです。 しかし、プロパガンダは必ずしもそれほど勇敢であるとは限らず、今ではうまく組織化されていることがそれを示しています 偽のニュース 通信網。 しかし、反対の情報として、私たちは今、新しく印刷された本も持っています: ドラゴン作戦:アメリカのクレムリンの秘密戦争の内部 / R.ジェームズウールジー、ジョンミハイパセパ。 New York、Encounter Books、2021。まだ疑問を持っている人は、それをよく読んでください。新しい戦略的視野と苦しみの中の中国の参入を考えると、冷戦後も反情報活動は止まることはありませんでした。 。

インテリジェンスに役立つテクノロジー (§5)。 危機に瀕しているのは情報の優位性であり、したがって、割り当てられたリソースとスタッフの専門性の程度は、あらゆる種類の膨大な量の信号を傍受し、他の通信ネットワークに侵入し、自分自身を守る必要があるため、非常に重要です。文字通り投資を含みます。成層圏。 通信インテリジェンス(COMINT、§5.1.1。)は電磁通信信号を傍受して分析しますが、ELINT、電子インテリジェンス(§5.1.2)は通信を含まない信号(レーダー放射など)を処理します。 取得したデータは送信され、その後受信者に転送されます。 その後になって初めて、普及に移ることができます(§2.3.5ですでに見られます)。 IMINT、イメージングインテリジェンス(§5.2)は別の行に値します。 画像の分析は、軍事目的だけでなく、産業目的にも使用されます。構造、力、動作環境、動きを識別しますが、画像はすべて同じ解像度ではなく、異なるソースからのものであるため、電子的に作り直さなければならず、何よりも解釈する必要があります。ここでも、テクノロジーは古い主観的検査の限界を拡大しています。 最後に、地理空間インテリジェンスであるGEOINTは、IMINTと地理空間情報を統合します(§5.3)。 しかし、改善したい人のために、MASINT(§5.4)、測定および署名インテリジェンスがまだあります3は、動的ターゲットソースの固有の特性を検出、監視、識別、および記述します。 私たちはレーダー、レーザー、光学、赤外線、核放射線、無線周波数、地震検出システムを使用しています。 MASINTは、正確な検出時にレンズ自体が提供する放射と性能からデータを取得するため、信頼性があります。

テロへの資金提供 (§6)国際テロには常にお金が必要であり、この資金の流れとの戦いはその動きを阻止しなければならないという仮定から始まります。 国際協力は、金融インテリジェンスユニットのエグモントグループとJIT(共同調査チーム)、対象を絞った任務を持つ調査チームを通じて表明されます。 しかし、敵はまたとらえどころのないシステムを使用しています:ハワラ (したがって、イタリア語:承認)(§6.1)および暗号通貨(§6.6)。 L 'ハワラ -移民にも使用されます-非公式の仲介者を利用し、銀行がない場合でも送金できるため、財務管理や追跡を回避できます。 一方、暗号通貨はマネーロンダリングの新しいフロンティアであり、テロリストの独占ではありません。 文書化された病歴は興味深い、これまでに見たことのない(pp.81-86)。

§7では、 インテリジェンスサービス:構造と人的資源、私たちは、サービス(内部および外部)のバイナリ細分化、さまざまな国内部門(16の機関を持つ米国のそれを複雑にする)、センターとの関係について話します アンテナ o レジデンチュラ。 有機的な人員と外部の協力者の違いも明らかにされており(§7.2-3)、その多様性はスパイ小説のステレオタイプを超えています。 部外者の採用と管理はデリケートな作業であり、細心の注意が必要です(§7.2)。

'でハニートラップ 代わりにセクショナージを楽しんでいます(§8)。 役人やビジネスマンの誘惑と恐喝は古典的であり、現在はデジタル時代に更新されています。 しかし、STASIは特定の学校を運営して、重要な役職で働いていた「鶏」と秘書を誘惑しました。これは、ドイツ人の男性不足(戦争で亡くなった)に好まれた慣習です。 エージェントロメオ(§8.1)は冷戦の象徴ですが、それでもあまりにも多くの起業家や役人が、フェアでデータを吸うペンドライブを提供する美しいタチアナ、中国の女の子、または礼儀正しい東洋人に囲まれています。

§9: カバレッジのアイデンティティと運用のダイナミクス。 外交官庁、文化機関、国際機関の事務所など、一部の報道は古典的で制度的なものです。 既存または作成された商業会社に挿入された非公式の報道(§9.2)はあまり目立たない アドホック さらにとらえどころのないのは、KGBエージェントのルドルフアベルのような架空のアイデンティティです。4.

インテリジェンスサービス間の関係 (§10)サービス、法執行機関、および関連するカウンターパート間のコラボレーションの必要性について多くの主張があります。 一方、現実は、不信感や階層など、速度を低下させるものによって条件付けられることがよくあります。情報の共有 (§10.2)、特定の協定が存在する場合でも(UKUSA、NATO)5。 実際には、ピアサービスとヘゲモナイズドサービスがあります(§10.3)。 ヘゲモニー化されたのは確かにワルシャワ協定のものでしたが、たとえば、米国とイタリアのサービス間の情報交換が平等であったかどうかは定かではありません。 実際、これほど繊細なものはありません。 秘密と透明性の対立 (§11)、サービス間の関係と自分の世論の両方において、機密情報の開示として理解されているスパイの亡霊は経済にも及ぶことを考えると。 もう11.2つは、実際にパイロットされる、いわゆるリーク(§2006)です。 ウィキリークス事件(XNUMX年以降)はあいまいなままです:ジャーナリズムまたはスパイ活動? 名前と名前で言及されている役人や兵士の命を危険にさらすことは、本当に調査報道ですか? 質問は未解決のままです。

12 課題、条件付け、知性の限界。 今日、私たちはますますセキュリティについて話し、防御については話しません。 国力/国力の概念の厳密な軍事的ビジョンは、現在、経済的、生態学的、および国内的側面にまで拡大されており、克服されました。 セキュリティとは、関連する国および社会の利益を保護することを意味します。 ただし、あまりにも多くの要因が概念を相対的なものにします。 そして、政治が国の優先事項と利益を特定できない場合、十分な資源が安全保障に割り当てられません。 その他の制限は技術的です(§12.4):OSINTのサイズ、長いHUMINTトレーニング、独自のテクノロジーにリンクされたSIGINT、IMINT、およびMASINTの制限。 最後の限界、人間の限界:しばしば明確な兆候は時間内に理解されませんでした。 そして実際、最後の章(§13)は 「11月XNUMX日の事件」の事後分析 機関間の相乗効果の重要性。 個別に考えると、その信じられないほどの攻撃の要素は新しいものではありませんでした。 一緒に彼らはなりました 何が起こっ ユニークで繰り返し不可能。 何が悪かったのか? とりわけ、信号を過小評価している異なる機関間の調整は、治安機関の非常に断片化(当時14)ととりわけ過剰なことを除いて、信号をよりよく分析できる人々に時間内に送信していません。 HUMINTを犠牲にしてELINTを信頼します。 したがって、相互の不信を克服し、資源を戦略的セクターに向ける、異なる国際機関間の相乗効果の必要性。 付録では、更新された参考文献.

マルコパスクワリ

1 2005年のイスラエル最高裁判所は、「いかなる執行も国際法によって禁止されていることを先験的に確立することはできない」との判決を下した。 しかし、それは一方的な解釈です。

2 2004年から2015年の間に、イタリア政府は人質に取られた37人の同胞の釈放に11万ドル以上を費やしました。 しかし、公式には身代金を支払ったことはありません。

3 著者の意見(§5.4.1)では、私たちの公式の定義は、このインテリジェンスの分野を完全に理解するための要件を満たしています: 「イベントの技術的科学的要素(...)と、それらを特定し、それらの顕著な特徴を特定するための有益な関心のある目的の調査と精緻化」。 用語集インテリジェンス:情報機関の言語/大臣評議会の議長、情報セキュリティ部門、2019年。

4 1948年に米国に入国したKGBのルドルフ・アベル大佐は、1957年までスパイネットワークを担当していました。 発見され逮捕された彼は、1962年に撃墜されたU2飛行機のパイロットであるフランシスゲーリーパワーと引き換えに1960年に釈放されました。1990年にソ連はアベルにスタンプを捧げ、キャラクターは2016年に映画で演じられました。 スパイの橋.

5 UKUSAは、1946年に英国、米国、カナダ、オーストラリア、ニュージーランドの間で署名されたSIGINT共有協定のイニシャルです。