PERICOLI E INSIDIE NELLE “FONTI”

0

aprile 18, 2018 by Pierpaolo Santi

 

Di: Pier Paolo Santi

 

  • PRESUPPOSTO: E’ tutta una questione di NOTIZIA e INFORMAZIONE

 

In ambito d’Intelligence (intesa a 360°) uno degli obiettivo non deve consistere SOLO nell’ ESCLUSIVO ottenimento di una RETE di CONTATTI e FONTI… ma anche nella CONOSCENZA delle fonti altrui. Motivo? Per  dare una risposta occorre prima considerate le Fonti proprie, condivise e di terzi legate a molteplici fattori.

Per adesso, in questo articolo, limitiamoci ai pericoli che nasconde questo delicato settore:

  • RACCOMANDAZIONI E QUESITI

Una delle tante raccomandazioni consiste nel evitare di classificare troppo frettolosamente una Fonte Confidenziale come STRUTTURATA. La seconda raccomandazione può essere una ovvia conseguenza: evitare di farci raccontare quello che vorremmo sentire per fare combaciare pezzi di un puzzle precedentemente raccolti.

Il pericolo insito nelle due raccomandazioni tende leggermente a scemare con le Fonti OCCASIONALI , in questa fase l’operatore dovrebbe essere al “massimo dell’allerta”.

 

Passando al QUESITO, è semplice: Perché sono delle Fonti? (una esposizione nello specifico non indirizzata al nostro paese ma a considerazione generale delle varie Intelligence)

1)- per DENARO

2)- per SCAMBIO DI PIACERI

3)- IDEOLOGICO, può essere una persona con senso del patriottismo o della legalità (se l’operatore, ad esempio, è un addetto delle Forze dell’ordine)

4)- Frequentazione delle stesso ambiente lavorativo (TRA ADETTI AI LAVORI) per raggiungere un obiettivo

5)- per motivazioni legate alla PAURA

Passiamo, dunque, ai rischi specifici:

a)- Eventuale “inquinamento” di informazioni atte a depistare o usare a proprio vantaggio il nostro operatore.

b)- Importanza primaria riveste lo scoprire e comprendere il livello QUALITATIVO  e QUANTITATIVO delle fonti altrui. Un principio valido universalmente: più si hanno fonti sul medesimo “caso” che non si conoscono tra loro e più alte sono le probabilità di una individualizzazione mirata di un inquinamento di informazione o voluto depistaggio.

c)- Rischio di intromissione di una “finta fonte” per dare inizio ad una fase di DEPISTAGGIO o peggio ancora di INFILTRAZIONE.

Il depistaggio e l’infiltrazione costruita non necessitano, alla controparte, di avere un contatto diretto con uno degli informatori dell’operatore: spesso è sufficiente “coltivare” e lavorare su un soggetto a lui vicino (al confidente) a cui attinge informazioni così da creare un effetto a cascata.

Una problematica che si collega inevitabilmente a quanto avevamo esposto circa la difficoltà di individuare e coltivare una fonte in un AMBITO CHIUSO

a)- Ostacolo di “avvicinamento” in un contesto determinato da un gruppo etnico chiuso

b)- Ostacolo di avvicinamento ad un soggetto che non conosce la nostra lingua

c)- Ostacolo dettato dalla mancata disponibilità di spostamento del soggetto fuori dal suo ambiente

d)- Punti di scambio per far diventare un soggetto, che vive in un contesto appena descritto, una fonte (quindi superata la fase di avvicinamento dando inizio alla “coltivazione”)

 

Riassumendo: mentre risulta meno complesso la conferma della veridicità di una fonte in un contesto APERTO , il rischio che una fonte sia “sporca” o direttamente un componente della controparte, aumenta esponenzialmente nel CHIUSO

d)- Rischio di una fonte psicologicamente compromessa. Può verificarsi che una fonte sia in possesso di un notevole bagaglio di informazioni di “prima mano” ma che siano messe in discussione da una sua eccessiva instabilità. Si tratta di un passaggio complesso perché bisogna comprendere l’instabilità da cosa sia derivata. Spesso un fattore di alto stress subito dalla fonte è causato volutamente proprio da coloro che hanno il vantaggio nel renderla inattendibile.

e)- Rischio di una “Fonte vendicativa” nei confronti di terzi che usa volutamente l’operatore come mezzo per colpirli.

Nel prossimo articolo studio sulle possibili contromisure adottabili in una “gestione delle fonti”

Riproduzione Riservata

 


0 comments »

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.