Tracciamento dei movimenti dei sospettati nell'avvelenamento di Sergei Skripal

Continua la serie di articoli di Claudia dedicati all'OSINT... Come sempre, non è roba da nerd, ma quacosa di cui tutti ci dobbiamo occupare e che dobbiamo conoscere per sopravvivere.
Un tempo, per sopravvivere, era necessario sapere quanto tempo mancava al tramonto, quanto sarebbe potuta durare la pioggia in funzione delle nuvole nel cielo, del vento e dell'esperienza, come trovare acqua in un bosco, come evitare il confronto con un orso... ed altre abilità di base. Oggi, oltre a questo, è necessario conoscere ciò che accade passando davanti ad una telecamera, scaricando una app, attivando una e-sim.
"La conoscenza è dolore, ma la spensierata ignoranza fa ancora più male."
CB.
Il caso Skripal: un’indagine costruita pezzo per pezzo
Dopo l’avvelenamento dei due Skripal, il British Intelligence si trovò di fronte a un mistero internazionale. L’attacco con un agente chimico era un segnale forte, ma non bastava: occorreva dimostrare chi davvero fosse dietro l’operazione.
Ed è qui che l’OSINT ha avuto un ruolo cruciale. Giornalisti investigativi e analisti indipendenti (in particolare il collettivo Bellingcat, noto per le sue inchieste basate su fonti open) hanno incrociato dati di viaggio, immagini di videosorveglianza e profili social dei sospettati identificati come “Alexander Petrov” e “Ruslan Boshirov”.
Attraverso l’analisi dei metadati di passaporti, registri di volo e fotografie ufficiali, gli investigatori hanno scoperto che i due uomini non esistevano realmente: si trattava di alias di agenti del GRU, l’intelligence militare russa.
Confrontando vecchie immagini di militari russi con i frame delle telecamere a circuito chiuso di Salisbury e utilizzando strumenti di facial recognition open source, i ricercatori sono riusciti a dimostrare che Petrov e Boshirov erano in realtà Alexander Mishkin e Anatoly Chepiga, entrambi ufficiali del GRU, insigniti di onorificenze di Stato.
Questa operazione di intelligence dal basso, completamente basata su dati aperti, ha messo in forte imbarazzo Mosca e ha spinto i governi e i servizi segreti di mezzo mondo a rivalutare il potere delle indagini digitali civili.
L’arma a doppio taglio dell’intelligenza aperta
L’indagine su questo caso mostra due facce della stessa medaglia: da un lato, l’OSINT si è rivelato uno strumento democratico, capace di portare alla luce responsabilità geopolitiche che sarebbero potute restare coperte dal segreto di Stato - utilizzato da persone comuni, non con una formazione specifica di stampo militare.
Dall’altro ha evidenziato quanto sia pericolosa l’esposizione digitale: ogni traccia pubblica (che si tratti di un checkin su un social, una foto con coordinate geografiche, un documento caricato online ) può trasformarsi in un elemento di prova o di accusa.
Il rischio non riguarda solo la privacy individuale, ma anche la permanenza e manipolabilità delle informazioni OSINT: una volta pubblicate, queste possono essere estrapolate, archiviate e rielaborate in modi non sempre controllabili o verificabili - da chiunque.
L’efficacia dimostrata nei casi come quello di Skripal, l’attribuzione del DNC Hack del 2016 a gruppi russi o la mappatura dei canali ISIS su social media, ha consolidato il suo ruolo operativo nei servizi di sicurezza.
Ma le sue debolezze ne mostrano i limiti strutturali: da solo non basta. Senza integrazione con SIGINT (signal intelligence), HUMINT (human intelligence) e analisi forense, resta una lente parziale. Con tutte le conseguenze del caso. Pensiamo ad esempio ad analisi OSINT condotte su comuni cittadini, senza andare a scomodare le spie internazionali, le stesse informazioni pubbliche possono essere utilizzate per schedare, manipolare o porre ombre. La sfida è costruire un equilibrio tra la libertà di informazione e la sicurezza personale, tra la forza della trasparenza e la protezione dei dati; perché se il futuro dell’intelligence è aperto, allora nessuno di noi può dirsi completamente nascosto - e no, la classica frase “non ho niente da nascondere” non vale, lo sappiamo bene.

