Rende (7.3.2026) – “Tecniche e metodologie di intelligence nel mondo virtuale: Virtual Human Intelligence e Social Media Intelligence” è il titolo della lezione tenuta da Antonio Teti, docente IT Governance e Big Data dell’Università “Gabriele D’Annunzio” Chieti-Pescara, al Master in Intelligence dell’Università della Calabria, diretto da Mario Caligiuri.
Nel mondo contemporaneo lo spionaggio non si consuma più soltanto nei vicoli delle capitali o nelle stanze riservate delle ambasciate. Non è scomparso, ma si è esteso nello spazio digitale, muovendosi tra piattaforme social, forum, reti cifrate e ambienti ibridi nei quali dimensione privata e dimensione pubblica si sovrappongono continuamente. È meno visibile, ma non meno incisivo. Da questa consapevolezza prende avvio la lezione di Teti, dedicata alle tecniche e metodologie dell’intelligence nel mondo virtuale.
Il punto di partenza è la quantità di dati prodotta ogni minuto nel cyberspazio, che rappresenta il più vasto giacimento informativo mai esistito. Internet e le piattaforme social hanno raggiunto una pervasività globale senza precedenti: miliardi di individui interagiscono costantemente attraverso dispositivi connessi, generando tracce digitali persistenti. Secondo Teti, questa produzione continua di informazioni nasce da due impulsi fondamentali: la ricerca di contenuti e il bisogno di mantenere relazioni. Ogni interazione diventa dato, ogni dato può trasformarsi in informazione e ogni informazione, se correttamente analizzata, può diventare conoscenza strategica.
In questo scenario piattaforme come Facebook, YouTube e Instagram mantengono un ruolo centrale nei contesti occidentali, mentre applicazioni di matrice asiatica come TikTok e WeChat stanno ridefinendo tempi e modalità di fruizione dei contenuti. Non si tratta soltanto di una trasformazione comunicativa, ma di una mutazione dell’ambiente operativo in cui agiscono agenzie di sicurezza, attori economici e decisori politici. L’intelligence non è più monopolio esclusivo delle strutture statali: aziende, centri di ricerca e organizzazioni politiche conducono attività avanzate di analisi del sentiment, profilazione comportamentale e monitoraggio delle comunità virtuali.
In questo contesto si inserisce la Cyber Threat Intelligence, che integra analisi tecnica delle reti, sfruttamento delle fonti aperte e dimensione relazionale digitale. La Network Intelligence analizza vulnerabilità e flussi di traffico, l’Open Source Intelligence valorizza le informazioni pubblicamente accessibili, mentre la Virtual Human Intelligence rappresenta la trasposizione digitale delle tradizionali tecniche di reclutamento e infiltrazione. Nonostante l’evoluzione tecnologica, il processo continua a seguire il ciclo classico dell’intelligence: pianificazione, raccolta, analisi, disseminazione e feedback.
Sul piano difensivo, come individuato da Teti, strumenti come Intrusion Prevention System, firewall e architetture SIEM consentono di individuare anomalie e tentativi di intrusione. Tuttavia la dimensione tecnica non esaurisce la complessità del fenomeno. Le operazioni di deception dimostrano come l’inganno continui a rappresentare uno strumento centrale dell’attività informativa. In questo contesto il data scientist assume un ruolo sempre più rilevante: non si limita a raccogliere dati, ma li correla e li trasforma in prodotti informativi utili alle decisioni strategiche.
La Virtual HUMINT rappresenta una delle trasformazioni più significative rispetto alla tradizione. Nel dominio digitale la costruzione di identità di copertura risulta meno costosa e meno esposta rispetto al mondo fisico. La comunicazione asincrona consente inoltre di calibrare le interazioni e costruire nel tempo relazioni di fiducia con il target.
L’intelligenza artificiale amplifica queste dinamiche. I sistemi automatici di scraping permettono la raccolta massiva di dati, mentre tecnologie generative consentono di creare identità digitali credibili. Il caso del profilo LinkedIn “Katie Jones”, emerso nel 2019 e probabilmente collegato all’intelligence cinese, dimostra come identità artificiali possano entrare in contatto con figure rilevanti dell’amministrazione e della difesa statunitense.
Il fattore umano resta però per Teti la vulnerabilità principale. Il caso di Kevin Mallory, ex analista della CIA e della DIA condannato nel 2018 per aver trasmesso informazioni classificate a presunti recruiter cinesi incontrati su LinkedIn, dimostra come le operazioni di intelligence continuino a basarsi in larga parte sulla leva relazionale. Analoghe dinamiche sono emerse nel targeting di dipendenti governativi tedeschi attraverso falsi profili professionali e nelle operazioni di social engineering condotte nel 2018 da Hamas contro militari israeliani, indotti a installare applicazioni malevole sui propri dispositivi mobili.
La radicalizzazione online segue logiche simili. Gli studi sui foreign fighters mostrano come il reclutamento jihadista inizi spesso con test graduali di vulnerabilità ideologica e si sviluppi progressivamente attraverso piattaforme cifrate come Telegram o servizi di posta sicura come ProtonMail.
Il caso di Ahmad Khan Rahami, autore dell’attentato di New York del 2016, evidenzia un ulteriore livello di complessità. Molti segnali della sua radicalizzazione erano presenti nelle fonti aperte, ma la difficoltà non stava nell’accesso all’informazione bensì nella capacità di correlazione e interpretazione tempestiva. In questo ambito l’intelligenza artificiale può offrire un supporto importante nell’analisi di grandi volumi di dati.
Parallelamente, la strategia informativa della Repubblica Popolare Cinese mostra una dimensione sistemica. La legge sull’intelligence del 2017 ha formalizzato un modello di raccolta diffusa spesso descritto come strategia dei “granelli di sabbia”, basato sulla raccolta continua di micro-informazioni da parte di attori statali e non statali. Numerosi casi di spionaggio individuati in Occidente mostrano come questa strategia si concentri su settori tecnologici strategici, come dimostra il caso ASML legato alla sottrazione di know-how nella produzione di macchinari per chip avanzati.
Strumenti di analisi relazionale come Maltego, ha concluso Teti, permettono oggi di visualizzare reti e connessioni informative riducendo il rumore informativo. Tuttavia, per quanto sofisticati, gli algoritmi non possiedono ancora la capacità di interpretare ambiguità culturali e dinamiche comportamentali complesse. L’intelligenza artificiale potenzia il ciclo informativo ma non sostituisce il giudizio umano. Nel dominio digitale contemporaneo la sfida non consiste nello scegliere tra uomo e macchina, ma nel governarne l’integrazione, equilibrio da cui dipendono la qualità dell’intelligence e la resilienza delle istituzioni nello spazio informativo globale.

- Tags: Antonio Teti, intelligence, Mario caligiuri, Rende



