FONTI, INFILTRATI E TALPE nelle INTERCONNESSIONI

FONTI, INFILTRATI E TALPE nelle INTERCONNESSIONI

(part 1)


Di: Pier Paolo Santi (Analista OMCOM)



Nei precedenti articoli abbiamo presentato uno dei modelli per anti-interconnessione (minimo tre sinergie come possono essere fra un gruppo criminale organizzato, uno terroristico e la presenza di una intelligence ostile) ma esistono interi settori e sottosettori che orbitano intorno a questo specifico tipo di contrasto, a questa nuova forma di guerra se vogliamo. Uno di questi prevede la realizzazione di misure e contromisure nei riguardi di Fonti, Infiltrati e Talpe. Come vedremo, deve prevedere anche la possibilità reale che si debba operare in un contesto dove i competitori si avvalgono di una forma di comunicazione arcaica, tipico esempio il Pizzino.


Se dobbiamo concepire il contrasto ad una interconnessione con la creazione a sua volta di una interconnessione (vedere modello proposto nota 1) allora le sinergie possono essere molteplici, internazionali-intercontinentali. I rischi che i nostri attori abbiano all’interno della loro organizzazione una di queste tre forme risulta alta soprattutto in determinate aree del globo dove la corruzione o l’ambiguità sono moneta quotidiana. Come in tutte le vicende d’intelligence anche in questo caso le minacce devono essere abilmente tramutate in abilità.


Riportiamo, allora, prima una breve parentesi su Fonti, Infiltrati e Talpe con schemi associati, solo una precisazione: gli schemi (concepiti anche per la mia pubblicazione, l’Arte di danzare sul campo minato) si riferiscono a gruppi criminali ma provvederemo nella seconda parte a sovrapporli insieme quelli di matrice terroristica, es jihadista, e legati ad una influenza d’intelligence ostili).



LA FONTE


Intesa nel senso classico, va inserita in un contesto d’ INFILTRAZIONE ?


Non sempre ma spesso può rientrare in questo contesto. Se la fonte ha “saputo” qualche notizia/informazione da terzi che conosce per vie traverse ma non frequenta attivamente non stiamo parlando di infiltrazione ma di scambio informazioni. Se, al contrario, la fonte è inserita (anche per caso) in un gruppo attenzionato allora nel tempo e con la giusta “coltivazione” potrebbe diventare o un testimone di giustizia, un collaboratore di giustizia o un vero e proprio infiltrato degli investigatori.





Percolo e insidie nelle fonti








(Schema omcom1)





In ambito d’Intelligence (intesa a 360°) uno degli obiettivo non deve consistere SOLO nell’ ESCLUSIVO ottenimento di una RETE di CONTATTI e FONTI… ma anche nella CONOSCENZA delle fonti altrui. Motivo?


Per  dare una risposta occorre prima considerate le Fonti proprie, condivise e di terzi legate a molteplici fattori.





Per adesso, in questo articolo, limitiamoci ai pericoli che nasconde questo delicato settore:


RACCOMANDAZIONI E QUESITI

Una delle tante raccomandazioni consiste nel evitare di classificare troppo frettolosamente una Fonte Confidenziale come STRUTTURATA. La seconda raccomandazione può essere una ovvia conseguenza: evitare di farci raccontare quello che vorremmo sentire per fare combaciare pezzi di un puzzle precedentemente raccolti.


Il pericolo insito nelle due raccomandazioni tende leggermente a scemare con le Fonti OCCASIONALI , in questa fase l’operatore dovrebbe essere al “massimo dell’allerta”.


Passando al QUESITO, è semplice: Perché sono delle Fonti? (una esposizione nello specifico non indirizzata al nostro paese ma a considerazione generale delle varie Intelligence)


1)- per DENARO


2)- per SCAMBIO DI PIACERI


3)- IDEOLOGICO, può essere una persona con senso del patriottismo o della legalità (se l’operatore, ad esempio, è un addetto delle Forze dell’ordine)


4)- Frequentazione delle stesso ambiente lavorativo (TRA ADETTI AI LAVORI) per raggiungere un obiettivo


5)- per motivazioni legate alla PAURA


Passiamo, dunque, ai rischi specifici:


a)- Eventuale “inquinamento” di informazioni atte a depistare o usare a proprio vantaggio il nostro operatore.


b)- Importanza primaria riveste lo scoprire e comprendere il livello QUALITATIVO  e QUANTITATIVO delle fonti altrui. Un principio valido universalmente: più si hanno fonti sul medesimo “caso” che non si conoscono fra loro e più alte sono le probabilità di una individualizzazione mirata di un inquinamento di informazione o voluto depistaggio.


c)- Rischio di intromissione di una “finta fonte” per dare inizio ad una fase di DEPISTAGGIO o peggio ancora di INFILTRAZIONE.


Il depistaggio e l’infiltrazione costruita non necessitano, alla controparte, di avere un contatto diretto con uno degli informatori dell’operatore: spesso è sufficiente “coltivare” e lavorare su un soggetto a lui vicino (al confidente) a cui attinge informazioni così da creare un effetto a cascata.


Una problematica che si collega inevitabilmente a quanto avevamo esposto circa la difficoltà di individuare e coltivare una fonte in un AMBITO CHIUSO


a)- Ostacolo di “avvicinamento” in un contesto determinato da un gruppo etnico chiuso


b)- Ostacolo di avvicinamento ad un soggetto che non conosce la nostra lingua


c)- Ostacolo dettato dalla mancata disponibilità di spostamento del soggetto fuori dal suo ambiente


d)- Punti di scambio per far diventare un soggetto, che vive in un contesto appena descritto, una fonte (quindi superata la fase di avvicinamento dando inizio alla “coltivazione”)


Riassumendo: mentre risulta meno complesso la conferma della veridicità di una fonte in un contesto APERTO, il rischio che una fonte sia “sporca” o direttamente un componente della controparte, aumenta esponenzialmente nel CHIUSO


d)- Rischio di una fonte psicologicamente compromessa. Può verificarsi che una fonte sia in possesso di un notevole bagaglio d’informazioni di “prima mano” ma che siano messe in discussione da una sua eccessiva instabilità. Si tratta di un passaggio complesso perché bisogna comprendere l’instabilità da cosa sia derivata. Spesso un fattore di alto stress subito dalla fonte è causato volutamente proprio da coloro che hanno il vantaggio nel renderla inattendibile.


e)- Rischio di una “Fonte vendicativa” nei confronti di terzi che usa volutamente l’operatore come mezzo per colpirli.


 LA TALPA.


Quella che in gergo si definisce “talpa”, vale a dire un componente corrotto o convinto da una controparte a lavorare in segretezza contro di noi, è un problema vecchio quanto l’uomo ed è sempre risultato un punto dolente. Nell’anticrimine e antimafia si sono registrate diverse presenze di talpe all’interno delle forze dell’ordine e degli inquirenti. Per quanto concerne, invece, la sfera terroristica in Italia o Europa il pericolo di avere talpe tra i nostri ranghi tende a diminuire ma la problematica potrebbe interessarci indirettamente: il fenomeno è presente nell'investigativa del medio oriente dove, viceversa, personale statale convertito al radicalismo può presentarsi in qualsiasi momento. Perché ci interessa indirettamente: semplice, soprattutto negli ultimi quindici anni si sono intensificati, era l’ora, gli scambi informativi tra i paesi sul tema dell’antiterrorismo. Questo vuol significare che anche se un'indagine parte dall’Italia potrebbe essere compromessa da una talpa in  Africa o medio oriente.


Tracciamo dunque i punti che riguardano i compiti di una talpa:


a)- Monitorare le attività investigative e riferire alla organizzazione controparte


b)- Monitorare attività illegali di altre organizzazioni criminali (rivali o alleate a quella che la talpa fa parte) usufruendo di informazioni e mezzi investigativi statali.


c)- Depistare o far saltare operazioni degli investigatori. Un metodo potrebbe essere anche informa PREMATURAMENTE i media di un'indagine in corso


e)- Schedare i colleghi investigatori e i magistrati per offrire informazioni delicate all’organizzazione criminale


f)- Tentare di coinvolgere tramite attività corruttiva o di ricatto altri colleghi


Nei prossimi schemi tentiamo di dare alcune generiche indicazioni di come gli investigatori possono portare a loro vantaggio la presenza di una talpa nei propri ranghi








SCHEMA omcom,2,3,4,5,6





L’investigatore ha, dunque, un problema che può tramutarsi in un significativo vantaggio: la continua necessità della criminalità organizzata di avere talpe all’interno degli apparati Statali. OFFRIAMO LORO L’OPPORTUNITA’, ovviamente con personale che simula di essere corruttibile. Stiamo parlando di un investimento a medio-lungo termine poiché prima dobbiamo addestrare il personale e rendere le condizioni per “ingannare” l’organizzazione criminale. LA FALSA TALPA DIVIENE DE FACTO UN INFILTRATO. Il processo per coltivare i decisori dell’organizzazione criminale possono essere lunghi e il personale sarà certamente messo alla prova in più occasioni. (vedi schema sopra)





Potrebbe, dunque, esserci un punto che lega la tematica fino ad ora esposta con la comunicazione arcaica: LA RETE DEI CONTATTI.


Schema omcom 7


  DIVERSIFICATA. Molto più insidiosa per l’investigatore ma anche più complessa da realizzare. Si tratta di soggetti che non si conoscono, con stili di vita, frequentazioni, classi sociali e professioni diverse


  SPECIFICA. I soggetti sono stati selezionati perché appartenenti a un gruppo, attività, professione etc uguale.


  ALTERNATA. Assai complessa da realizzare (non è scontato che sia anche la più sicura) perché il “selezionatore della rete, il nostro attenzionato”, deve decidere come gestire i tempi. Ovviamente ci sono dei presupposti di base per rendere l’operazione più agevole ma non lo riporteremo volutamente


  FISSA





Questo ci permette di introdurre una premessa:


PREMESSA


Lo studio dei pizzini, una delle forme più arcaiche ed efficienti di comunicazioni mai ideate dall’uomo, comprende anche parti non divulgabili per non facilitare eventuali criminali o terroristi. Elenchiamone alcune:


a)- Come creare una rete sul campo


b)- Il metodo alternativo in caso di mancato contatto (per non insospettire)


c)- Metodi di rilascio di un pizzino tra due soggetti in città diverse. e)- Metodo di rilascio in un contesto di elevata presenza umana


d)- Metodo di rilascio in un contesto isolato (es paesini, zone montane)


e)- Metodo di rilascio in un contesto altamente controllato (es carceri) Saperlo ci servirà per i due metodi che andremo a descrivere di seguito. Durante una serie di conversazioni è stata mostrata “curiosità” per ciò che definiamo LE SCATOLE CINESI DEI PIZZINI e IL METODO DELLA CONVERSIONE DELL’INFORMAZIONE. Per rispondere “sommariamente” al quesito mostriamo uno schema. Ho volutamente lasciato lo schema scritto a mano perché eseguito durante una spiegazione (la calligrafia non è la mia) che mi ha incentivato a realizzare questo libro. Mi scuso con il lettore per questa piccola licenza sentimentale.


Schema omcom 8








Requisiti del soggetto attenzionato




a)- Deve “avere tutto da perdere”. Ideale se il soggetto corrotto è un professionista nella sua attività o persona con basi sociali


b)- Non ha mai avuto a che fare con il mondo carcerario e quindi tende ad essere intimorito dal passaggio giudiziario. (molti criminali invece provano quasi un fascino perverso nell’essere identificati come tali credendo di crearsi un nome in grado di indurre timore)


c)- Non sia legato al clan o cosca da un vincolo di parentela. Non è sempre detto, infatti, che LE SCATOLE CINESI dei PIZZINI segua una linea parentale. Da notare, infatti, che lo schema proposto è solo una DELLE MOLTE VARIANTI che gli investigatori possano trovarsi. Con il Metodo della conversione dell’Informazione, noteremo come gli investigatori hanno opportunità per usare a loro vantaggio i pizzini.




INIEZIONE DI UN PIZZINO GENERICO





Schema omcom 9, 10


Tra i mezzi più efficaci per “far uscire” il soggetto attenzionato dalla sua sfera di segretezza (cosa non facile perché per natura sarà sospettoso e meticoloso) :


 a)- Principio della terra bruciata


b)- In alcune circostanze potrebbe essere utile, anche se sembra all’apparenza un paradosso, far sentire la nostra presenza con la speranza di una mossa falsa. Un metodo potrebbe essere rappresentato dalla “iniezione di un pizzino”


c)- Il soggetto ha precedentemente compiuto una serie di errori durante la delicata fase della creazione della rete di contatti. Se qualcuno degli “avvicinati” non avesse accettato o si fosse insospettito (se l’intenzione era usarlo indirettamente e a sua insaputa) potrebbe condurre al soggetto cercato o ad un membro ATTIVO della rete.








CARATTERISTICHE DI UN PIZZINO “INIETTATO”







Deve avere possibilmente le caratteristiche del pizzino originale ma se l’intento dell’investigatore è di “allarmare” e spingere la rete a fare un “passo falso”, possono essere applicate anche altre varianti.




nota 1

https://osservatoriomediterraneosullamafia.blogspot.com/2019/08/modello-di-anti-interconnessione-del.html




Commenti