Renato Caputo, Vittorfranco Pisano: Ich als Intelligenz. Unentbehrlichkeit und Grenzen

Renato Caputo, Victor Franco Pisano
Ed ilmiolibro.it
pp. 164

gefolgt von Das Informationssystem für die Sicherheit der Republik (sehen), das neue Buch von Renato Caputo, das gemeinsam mit Vittorfranco Pisano verfasst wurde, befasst sich auf organische Weise mit dem Problem der Intelligenz, verstanden als strukturierte Analyse der gesammelten Informationen und ihrer funktionalen Verwendung für die Sicherheit des Staates. Einige Verfahren sind nicht exklusiv und werden auch von Industrieverbänden und privaten Forschungszentren angewendet. Hier konzentrieren wir uns jedoch ausschließlich auf Aktivitäten staatlicher Stellen, die für die kollektive Sicherheit zuständig sind. Dies betrifft nicht mehr nur den rein militärischen Bereich oder die innere Sicherheit, sondern auch strategische Sektoren in Bezug auf Informationstechnologie, Energieressourcen, Kommunikation, Patente und jetzt auch den Pharmasektor, wie dies in Zeiten von Covid-19 deutlich wird. In dieser Studie werden daher die Probleme, Verfahren und Grenzen der Intelligenz angesprochen, und es ist vielleicht das erste Mal, dass das Thema in seiner Komplexität in Italien angesprochen wird.

Die erste Funktion der Intelligenz (§ 2) besteht darin, Informationen zu suchen und zu analysieren, die für die eigene Strategie von Bedeutung sind. Ein einfacheres Unterfangen heute angesichts der enormen Menge und Qualität von Daten, die im Internet und darüber hinaus frei zugänglich sind; aber auch komplexer, sowohl aufgrund der Datenmenge selbst als auch aufgrund der Umgebung All-Source Daten, die zu verschiedenen Klassen gehören, müssen wie bei Big Data verglichen und strukturiert werden. Und hier muss sich der Leser mit einem Bogen von Akronymen vertraut machen: Ein Bogen, der von Open Source Intelligence (OSINT) ausgeht, durch den menschlichen (HUMINT) geht und sich in den technischen (TECHINT) mit seinen spezifischen Sektoren erweitert: SIGINT, COMINT , ELINT, TELINT, IMINT, MASINT, ACINT, RADINT (§2.3.2). Alles, damit die gesammelten Daten dann richtig strukturiert und analysiert werden, wie die Briten es nennen fertige Intelligenz.

Die zweite Funktion ist die Gegenspionage (§3) in seinen zwei Aspekten: defensiv und offensiv. Der erste ist Teil der Sicherheitskultur /Sicherheitdienst (es wäre ideal, es in die zivile Bildung einzubeziehen) und umfasst den Schutz von Daten, Orten und Personen gemäß spezifischen Protokollen, beginnend mit der NOS (Sicherheitsüberprüfung) und der Klassifizierung von Dokumenten. Die Offensivfunktion hat andererseits nicht nur präventiven Charakter, sondern kann sogar die vom Feind verwendete Dynamik ausnutzen und umkippen.

Die dritte Funktion der Intelligenz umfasst die abgedeckte Operationen (§4), und es war Zeit zu klären: Gewöhnliche Menschen sind sich dessen aus Spionageromanen und Filmen bewusst, in denen es nur wenige zuverlässige Autoren gibt (Frederick Forsyth wird zitiert, ich würde John le Carré hinzufügen). In Wirklichkeit stellen die abgedeckten Operationen nur einen Teil der institutionellen Aufgaben der Dienste dar, und bestimmte skrupellose Initiativen zur Beeinflussung der Politik, der öffentlichen Meinung oder des Marktes werden auch von Industrie- oder Handelslobbys praktiziert. Der einzige Unterschied besteht in der Legitimität: Wenn sie nicht unter die Staatsgrundlage fallen, sind Desinformation und / oder Verbreitung falscher Dokumente Verbrechen. am allerwenigsten Sabotage, die heimliche Gefangennahme von Menschen oder ihre körperliche Auslöschung1. Auch sind geheime Verhandlungen (offiziell) mit Kriminellen oder Terroristen nicht gestattet, um bewaffnete Waffenstillstände oder den Austausch von Gefangenen zu erreichen. Diese Operationen werden ausführlich diskutiert (§4.2 ff.) Und wir finden auch einige Überraschungen2. Die einzige Beobachtung: Rundfunkübertragungen (§4.2.2) können als heimlich angesehen werden Broadcast während des Kalten Krieges? Es ist klar, dass sie von staatlichen oder parastatalen Sendern stammten. Aber Propaganda ist nicht immer so dreist und jetzt zeigt es die gut orchestrierte gefälschte Nachrichten Netzwerk. Aber zu den Gegeninformationen haben wir jetzt auch ein frisch gedrucktes Buch: Operation Dragon: Im geheimen Krieg des Kremls in Amerika / R. James Woolsey, Jon Mihai Pacepa. New York, Encounter Books, 2021. Wer noch Zweifel hatte, sollte es besser lesen: Die Gegeninformationsaktivität hat nie aufgehört, tatsächlich hat sie nach dem Kalten Krieg angesichts der neuen strategischen Horizonte und des Eintritts Chinas in die Agone sogar zugenommen .

Technologie im Dienste der Intelligenz (§5). Es geht um die Überlegenheit der Informationen, daher wiegen die zugewiesenen Ressourcen und der Spezialisierungsgrad der Mitarbeiter schwer, da sie eine große Menge von Signalen aller Art abfangen, in die Kommunikationsnetze anderer eindringen und ihre eigenen verteidigen müssen beinhaltet buchstäblich Investitionen. stratosphärisch. Kommunikationsintelligenz (COMINT, §5.1.1.) Fängt die elektromagnetischen Kommunikationssignale ab und analysiert sie, während die Signale, die keine Kommunikation enthalten (z. B. Radaremissionen), von ELINT, Elektronische Intelligenz (§5.1.2) behandelt werden. Die erfassten Daten werden dann übertragen und anschließend an den Empfänger weitergeleitet; erst danach können wir zur Verbreitung übergehen (bereits in §2.3.5 zu sehen). IMINT verdient die Imaging Intelligence (§5.2) eine separate Zeile. Die Bildanalyse wird nicht nur für militärische Zwecke, sondern auch für industrielle Zwecke verwendet: Sie identifiziert Strukturen, Kräfte, Betriebsumgebungen und Bewegungen. Die Bilder haben jedoch nicht alle die gleiche Auflösung und / oder stammen aus unterschiedlichen Quellen. Sie müssen daher überarbeitet werden elektronisch und vor allem interpretieren, auch hier erweitert die Technologie nun die Grenzen der alten subjektiven Prüfung. Schließlich integriert GEOINT, Geospatial Intelligence, IMINT- und Geoinformationen (§5.3). Aber für diejenigen, die sich verbessern wollen, gibt es immer noch MASINT (§ 5.4), Measurement and Signature Intelligence3, das die einzigartigen Eigenschaften dynamischer Zielquellen erkennt, überwacht, identifiziert und beschreibt. Wir verwenden Radar-, Laser-, optische, Infrarot-, Kernstrahlungs-, Hochfrequenz- und seismische Detektionssysteme. MASINT ist zuverlässig, da es Daten aus den Emissionen und der Leistung ableitet, die das Objektiv selbst zum genauen Zeitpunkt der Erkennung liefert.

Die Finanzierung des Terrorismus (§ 6) geht von der Annahme aus, dass der internationale Terrorismus ständig Geld benötigt und dass der Kontrast zu diesem Finanzfluss seine Bewegungen abfangen muss. Die internationale Zusammenarbeit wird durch die Egmont Group of Financial Intelligence Units und die JIT (Joint Investigation Teams), Ermittlungsteams mit gezielten Missionen, zum Ausdruck gebracht. Der Feind benutzt aber auch schwer fassbare Systeme: dieHawala (daher der Italiener: Vermerk) (§ 6.1) und Kryptowährungen (§ 6.6). L 'Hawala - wird auch von Einwanderern verwendet - nutzt informelle Vermittler und ermöglicht es Ihnen, Geld auch dann zu überweisen, wenn keine Banken vorhanden sind, sodass Finanzkontrollen und Nachverfolgung entgehen. Kryptowährungen hingegen sind die neue Grenze der Geldwäsche und nicht das Monopol der Terroristen. Die dokumentierte Anamnese ist interessant, noch nie gesehen (S. 81-86).

In §7, Nachrichtendienste: Struktur und PersonalWir sprechen von der binären Unterteilung der Dienste (inländisch und ausländisch), von den verschiedenen nationalen Zweigen (komplex die der USA mit 16 Agenturen), von der Beziehung zwischen Zentrum und Antenne o Residentura. Der Unterschied zwischen organischem Personal und externen Mitarbeitern wird ebenfalls geklärt (§ 7.2-3), dessen Vielfalt über die Stereotypen von Spionageromanen hinausgeht. Die Rekrutierung und Verwaltung von Außenstehenden ist eine heikle Angelegenheit und erfordert große Vorsicht (§ 7.2).

Mit 'Honigfalle und die Sexpionage stattdessen haben wir Spaß (§8). Die Verführung und Erpressung des Beamten oder Geschäftsmannes ist ein Klassiker, der jetzt auf das digitale Zeitalter aktualisiert wurde. Aber STASI betrieb sogar spezielle Schulen, um die "Hühner" und Sekretäre zu verführen, die in Schlüsselpositionen arbeiteten, eine Praxis, die durch den deutschen Mangel an Männern (die im Krieg starben) begünstigt wurde. Agent Romeo (§ 8.1) ist eine Ikone des Kalten Krieges, aber immer noch lassen sich zu viele Unternehmer und Beamte von der schönen Tatiana, dem chinesischen Mädchen oder dem höflichen Orientalen umrahmen, der Ihnen auf der Messe den datenlutschenden Pen-Drive gibt .

§9: Identität der Abdeckung und Betriebsdynamik. Einige Berichterstattungen sind klassisch, institutionell: diplomatische Ämter, Kulturinstitutionen und Ämter internationaler Organisationen. Inoffizielle Deckungen (§ 9.2), die in bestehende oder gegründete Handelsunternehmen eingefügt wurden, sind weniger sichtbar ad hoc. Noch schwer fassbarer sind fiktive Identitäten wie die des KGB-Agenten Rudolf Abel4.

in Beziehungen zwischen Geheimdiensten (§ 10) Es besteht viel Nachdruck auf der Notwendigkeit einer Zusammenarbeit zwischen Diensten, Strafverfolgungsbehörden und alliierten Kollegen. Die Realität hingegen ist oft durch Misstrauen, Hierarchien und alles andere bedingt, was die Realität verlangsamtInformationsaustausch (§ 10.2), auch bei Vorliegen spezifischer Vereinbarungen (UKUSA, NATO)5. In der Realität gibt es Peer-Services und hegemonisierte Services (§ 10.3). Hegemonisiert waren sicherlich die des Warschauer Paktes, aber es ist nicht sicher, ob beispielsweise der Informationsaustausch zwischen US-amerikanischen und italienischen Diensten gleich war. In der Tat ist nichts empfindlicher als Konflikt zwischen Geheimhaltung und Transparenz (§ 11), sowohl im Verhältnis zwischen Dienstleistungen als auch gegenüber der eigenen öffentlichen Meinung, da sich das Spionage-Gespenst, das als Offenlegung vertraulicher Informationen verstanden wird, nun auch auf die Wirtschaft erstreckt. Ein weiteres ist das sogenannte News Leak (§ 11.2), das tatsächlich pilotiert wird. Die Wikileaks-Affäre (seit 2006) bleibt zweideutig: Journalismus oder Spionage? Ist die Gefährdung des Lebens von Beamten und Soldaten, die mit Vor- und Nachnamen genannt werden, wirklich ein investigativer Journalismus? Die Frage bleibt offen.

§ 12. Herausforderungen, Konditionierung und Grenzen der Intelligenz. Heutzutage sprechen wir immer mehr über Sicherheit und weniger über Verteidigung. Eine streng militärische Vision des Konzepts der nationalen Macht, die jetzt auf wirtschaftliche, ökologische und innerstaatliche Aspekte ausgedehnt wird, wurde überwunden. Sicherheit bedeutet Schutz der damit verbundenen nationalen und sozialen Interessen; Zu viele Faktoren machen das Konzept jedoch relativ. Und wenn die Politik die nationalen Prioritäten und Interessen nicht identifiziert, werden der Sicherheit keine angemessenen Ressourcen zugewiesen. Andere Grenzen sind technisch (§12.4): die Größe des OSINT, das lange HUMINT-Training, die Einschränkungen von SIGINT, IMINT und MASINT, die mit ihrer eigenen Technologie verbunden sind. Letzte Grenze, die menschliche: Oft wurden klare Zeichen nicht rechtzeitig verstanden. Und tatsächlich ist das letzte Kapitel (§ 13) eine a posteriori Analyse des "Falles vom 11. September" und die Bedeutung von Synergien zwischen Institutionen. Für sich genommen waren die Elemente dieses unglaublichen Angriffs nichts Neues. alle zusammen wurden sie ein los einzigartig und unwiederholbar. Was schief gelaufen ist? Vor allem die Koordination zwischen verschiedenen Stellen, die die Signale inzwischen unterschätzt haben, hat sie nicht rechtzeitig an diejenigen weitergeleitet, die sie besser analysieren könnten, abgesehen von der Fragmentierung der Sicherheitsbehörden (zum Zeitpunkt 14) und vor allem der übermäßigen Vertrauen in ELINT auf Kosten von HUMINT. Daher sind Synergien zwischen verschiedenen und internationalen Institutionen erforderlich, um gegenseitiges Misstrauen zu überwinden und Ressourcen in strategische Sektoren zu lenken. Im Anhang eine aktualisierte Bibliographie.

Marco Pasquali

1 Der israelische Oberste Gerichtshof entschied 2005, dass "nicht a priori festgestellt werden kann, dass eine Hinrichtung nach internationalem Recht verboten ist". Aber es ist eine einseitige Interpretation.

2 Zwischen 2004 und 2015 gab die italienische Regierung mehr als 37 Millionen US-Dollar für die Freilassung von elf Geiselnehmern aus. Aber offiziell haben wir nie Lösegeld gezahlt.

3 Nach Meinung der Autoren (§ 5.4.1) erfüllt unsere offizielle Definition die Voraussetzungen für ein gründliches Verständnis dieses Zweigs der Intelligenz: "Erforschung und Ausarbeitung technisch-wissenschaftlicher Elemente (...) von Ereignissen und Zielen von informativem Interesse, um sie zu lokalisieren und ihre hervorstechenden Merkmale zu identifizieren". Glossar Intelligence: Sprache der Informationsgremien / Präsidentschaft des Ministerrates, Abteilung Informationssicherheit, 2019.

4 KGB-Oberst Rudolf Abel, der 1948 in die USA einreiste, war bis 1957 für das Spionagenetz verantwortlich. Entdeckt und verhaftet, wurde er 1962 im Austausch gegen Francis Gary Power, den Piloten des 2 abgeschossenen U1960-Flugzeugs, freigelassen. 1990 widmete die UdSSR Abel einen Stempel und die Figur wurde 2016 im Film gespielt Die Brücke der Spione.

5 UKUSA ist die Initiale des 1946 unterzeichneten SIGINT-Sharing-Abkommens zwischen Großbritannien, den USA, Kanada, Australien und Neuseeland.