Menu
Mostra menu

Tecniche psicologiche & Human Intelligence

Fabio Delicato


Fabio Delicato

Psicologo Clinico - Criminologo
Direttore del Centro Studi & Ricerche in
Psicologia Clinica e Criminologia;
curatore di www.criminiseriali.it




1. L’intelligence: ricerca e utilizzo dell’informazione
“Coloro che conoscono le condizioni
del nemico sono certi di sottometterlo”
Sun Tzu, Ping - Fa (L’arte della Guerra)
700 / 400 a.c. (circa)

a. L’Intelligence e l’importanza dell’informazione

Già molti secoli orsono, il più famoso Generale e stratega della storia dell’uomo, il cinese Sun Tzu, nel suo famosissimo trattato Ping - Fa (op. cit.) utilizzato nel corso dei secoli da numerosi condottieri per vincere le proprie guerre, non ultimo Napoleone Bonaparte, aveva dedicato l’ultima parte della sua opera alla importanza della “informazione”a scopi militari.
Secondo Sun Tzu, il sapere in anticipo le mosse dell’avversario o la sua situazione danno un notevole vantaggio sul campo di battaglia.
E per avere queste informazioni c’è bisogno di qualcuno che le ricerchi e le fornisca a chi di dovere: l’agente segreto. Al giorno d’oggi la situazione è molto più complessa ma in sostanza l’importanza attribuita all’informazione più di duemila anni fa dal Generale Cinese non è affatto diminuita, anzi, nella società odierna l’informazione, non solo in campo politico - militare, ma anche in campo economico e aziendale, assume sempre più una dimensione di importanza massima, e non è sbagliato ormai dire che l’informazione è potere!
Una definizione di intelligence possiamo trovarla nel testo americano “Encyclopedia of Espionage, intelligence & security” (Autori Vari, 2004), in cui l’intelligence è definita come: “informazione riguardante una entità straniera (ma non sempre) e avversaria” introdotta poi nel “ciclo di intelligence”. Ovvero: un processo che riguarda l’informazione che, una volta acquisita, viene analizzata e quindi convertita in intelligence, e divulgata al consumer ovvero alle persone, agenzie o sezioni a cui quella informazione può essere utile.
Dopo questa definizione bisogna fare una precisazione; ovvero la differenza tra Dato, Informazione ed Intelligence.
Come da definizione precedente, l’informazione viene prima inserita nel “ciclo” e solo in seguito viene definita intelligence; questo perchè l’informazione a sé stante e non analizzata, o un dato grezzo non può essere utilizzato correttamente e quindi non può essere definita come intelligence. Si definisce Dato una “immagine, un segnale o un testo scritto grezzo relativo ad un evento primario”. Per informazione intendiamo “la combinazione di dati in forma generica, che sia di interesse per più di una persona, e pertanto suscettibile di diffusione”.
Per intelligence intendiamo quelle informazioni scoperte, selezionate, analizzate e inoltrate ad una singola autorità o gruppo decisionale finalizzate ad agevolare una importante decisione, suscettibile di determinate conseguenze (R.D. Steele, 2002). Tornando al “ciclo dell’intelligence” secondo il testo Encyclopedia of Espionage, Intelligence & security, (op. cit.) e come definito al Senato U.S.A. dal Church Committee nella metà degli anni ’70, è costituito da 5 fasi:
-  nella prima fase, denominata either planning, o direcion, oppure planning & direction, l’azione di intelligence viene pianificata dalle agenzie deputate a tale compito, viene sviluppato un percorso, o piano d’azione (planning) e viene affidato il compito a specifiche collection tasks;
-  la seconda fase denominata collection è forse la fase più conosciuta e a cui si pensa immediatamente ogni qual volta si parla di intelligence, ovvero lo spionaggio vero e proprio. Questa fase include la ricerca dell’informazione con i metodi più classici, dalla sorveglianza di vario tipo, ai contatti umani, etc. Le informazioni raccolte vengono poi fornite alle appropriate unità deputate alla loro analisi, ovvero le cosiddette processing unit;
-  nella terza e quarta fase, denominata processing and production, l’informazione, il dato acquisito, viene convertito in una forma più utilizzabile, analizzato, integrato con altre informazioni ed interpretato per produrre una informazione di intelligence utilizzabile e definita. Ad esempio un dato numerico in questa fase viene convertito in un grafico e tramite la sua analisi viene esplicato il significato dello stesso, vengono fatte ipotesi su proiezioni ed evoluzioni, etc.;
-  la quinta fase, denominata dissemination, è la fase conclusiva in cui l’informazione finale viene divulgata all’autorità competente, o al consumer qualunque esso sia (ad esempio un Generale o consiglio di stato per l’intelligence militare, oppure un consiglio di amministrazione nel caso di Business Intelligence in campo aziendale).
Da queste cinque fasi, tuttora valide, esce al giorno d’oggi un quadro più complesso di interazione e di percorso di ricerca, analisi, integrazione, e divulgazione dell’informazione, quadro che può essere riassunto in grafica come in figura 1.

Figura n. 1





L’intelligence inoltre si esplica in vari modi e in numerosi settori (settori che verranno esplicati in un capitolo ad essi dedicato), questi sempre più in evoluzione a seconda del progresso sia tecnologico sia della società.
Possiamo quindi avere vari tipi di intelligence a seconda della situazione e della finalità che ci si pone:
-  current Intelligence che controlla gli eventi giorno per giorno;
-  estimative Intelligence che guarda alla evoluzione possibile di un determinato fenomeno, a cosa potrebbe accadere;
-  warning Intelligence che fornisce informazioni urgenti agli organi preposti riguardo situazioni che richiedono un intervento immediato;
-  research Intelligence che fornisce ricerche di spessore utili per un determinato argomento;
-  scientific and Technical Intelligence che fornisce informazioni su tecnologie di paesi esteri.


2. I settori dell’intelligence
“In maniera sottile! In maniera sottile!
Sfruttate ovunque [i servizi] degli agenti segreti”.
Sun Tzu, Ping - Fa (L’arte della Guerra)
700 / 400 a.c. (circa)

a. L’organizzazione funzionale dell’Intelligence

Una volta definito l’either plan, definiti gli obbiettivi, e sopratutto il Consumer, si entra nella fase cruciale del ciclo dell’intelligence, ovvero la fase di raccolta dei dati e delle informazioni. Per attuare tale raccolta ci sono varie modalità di azione, a seconda sopratutto del mezzo utilizzato per ricercarle.
Le categorie di Intelligence (sopratutto militare) storicamente preponderanti sono quattro (figura 2) e sono HUMINT, IMINT, MASINT, SIGNINT, a cui se ne aggiunge una quinta diventata importantissima negli ultimi 15 anni l’OSINT.
A queste categorie, o settori, vanno aggiunti molti altri di minore entità ma comunque degni di importanza, e, uno su tutti è il settore della BI - Business Intelligence che, utilizzando anche gli altri settori quali in particolar modo l’OSINT e lo HUMINT, sta acquisendo sempre più importanza non solo nel settore privato e aziendale, ma anche in campo di economia politica nazionale ed internazionale, visto che qualsiasi nazione ha interesse a veder prevalere una propria azienda in un determinato campo rispetto a quelle di nazioni estere o addirittura nemiche.

Figura n. 2




b. Human Intelligence - HUMINT

La Human Intelligence è la più antica e forse più importante (sopratutto ai giorni nostri) attività di intelligence che esista.
Essa è caratterizzata dalla ricerca delle informazione tramite contatti umani; mentre altri settori sono caratterizzati da tecnologia high-tech lo HUMINT si basa sopratutto sulla capacità della persona di instaurare contatti, rapporti, individuare le possibili fonti di informazione umana convincendoli a collaborare e mantenere attivo il canale, o in seconda analisi infiltrare un proprio agente in un dato contesto per raccogliere informazioni di prima mano: in sostanza lo HUMINT è l’attività di spionaggio nel senso più stretto del termine.
Sebbene anche lo HUMINT si serva di tecnologia avanzata e di informazioni acquisite nei modi più disparati, anche tramite altri metodi come ad esempio intercettazioni etc. (SIGNINT), la difficoltà più grande nel ricercare le informazioni in questo modo sta nel fatto di interagire con materiale umano; una persona può convincersi a collaborare e darci informazioni importanti per i motivi più disparati, e alcuni di questi sono pericolosi poiché qualcun altro potrebbe far cambiare idea alla nostra fonte o peggio convincerlo a fornirci informazioni errate; per questo lo HUMINT è sempre molto attento alla gestione delle risorse umane e alla loro affidabilità.
Nel caso di ricerca di informazioni tramite fonte umana lo HUMINT ha tre fasi principali e sono:
-  la ricerca della Fonte;
-  il reclutamento;
-  la “manipolazione”.
Nella prima fase, quella di ricerca della fonte, la selezione della fonte idonea può avvenire per accesso sia diretto sia indiretto; di grande importanza è l’individuare lo strumento di “aggancio”della fonte, ovvero cosa può spingerla a collaborare. Ci sono molti strumenti che si possono utilizzare, dal più classico (ma anche più pericoloso) strumento ovvero il denaro, all’ideale religioso o politico, allo spirito di avventura alla vendetta, o rivalsa verso un determinato obiettivo.
Una volta individuata la fonte idonea, e stabilito il più proficuo strumento di “aggancio” si passa alla fase del reclutamento. Questa è una fase molto delicata e a rischio poiché ci si espone nell’avvicinare per la prima volta la possibile fonte; va condotta con estrema cautela e possibilmente da un agente che non sia lo stesso che in seguito gestirà la stessa fonte nel periodo della sua collaborazione.
Esistono varie modalità di avvicinamento della fonte, dalla apparente “casualità” con una costruita condivisione di un qualche interesse religioso o politico, o di proposta diretta di collaborazione mascherata, ovvero facendo credere alla fonte di stare lavorando per il bene del proprio paese, o della propria azienda. Qui l’abilità manipolativa della gestione della fonte deve essere massima, per cui sono importantissime le tecniche psicologiche di gestione del materiale umano e persuasione e manipolazione di esso (alcune tecniche innovative che potrebbero trovare applicazione in questo settore saranno affrontate in un capitolo successivo).
Nella fase della manipolazione l’obbiettivo è gestire la fonte per ricavare quante più informazioni di qualità da essa, e per far ciò c’è il bisogno di:
-  istruire la fonte sulla ricerca e riconoscimento delle notizie importanti;
-  guidarla in tale ricerca;
-  supportarla per tutto l’iter.
Per far tutto ciò è molto importante che si instauri un forte legame empatico tra la fonte e chi la gestisce, con una particolare situazione di Up di quest’ultima figura poiché la fonte deve seguire le indicazioni fornitegli e fidarsi di chi la gestisce.
Altro discorso poi è quello della attività di “infiltrato”; si tratta di addestrare un proprio agente, anche in maniera maniacale, in modo che si costruisca una nuova personalità adatta al personaggio da interpretare per infiltrarsi; costruire tale personaggio che vada incontro ad un bisogno o che trovi più o meno facilmente entrate per poter insediarsi in un dato contesto da cui vogliamo ricavare informazioni, ed inserirlo in esso, in modo che ci fornisca tutte le informazioni a cui ha accesso.
La potenzialità informativa dello HUMINT sta nel cogliere e riportare in tempi stretti un numero di notizie riscontrate e affidabili che possono essere immediatamente e facilmente inserite nel ciclo dell’intelligence e analizzate.

3. L’intelligence nel sistema internazionale attuale

a. Dimensione dell’intelligence nel post 11 settembre 2001

Il mutamento avvenuto nell’assetto politico/militare internazionale negli ultimi anni, ed in particolar modo dopo l’11 settembre 2001, è stato così macroscopico da rendere non più adatti i procedimenti politici e le regole della politica estera in particolare usati fino a quel momento.
La politica a tutt’oggi non si svolge più solo tra Stati, ma piuttosto fra sottosistemi di questi; oggi il sistema internazionale è un sistema sensibile anche ad eventi all’apparenza di minore importanza, che però possono avere gravi conseguenze su tutto il sistema.
Appare quindi evidente il bisogno di adattarsi alle nuove situazioni, in particolare al modo di azione del terrorismo internazionale di matrice islamica.
Ciò implica una capacità di intelligence, una vera e propria analisi strategica, di previsione, pianificazione e programmazione riguardo al problema.
Le minacce oggi non sono più unilaterali ed esclusivamente militari, come ad esempio nella guerra fredda tra Stati Uniti e Russia dove ciascuno aveva un ben preciso antagonista con cui confrontarsi, uno stato sovrano con eserciti servizi di informazioni, etc., e la conseguenza di tuttociò è che si va ampliando sempre di più il concetto di sicurezza non solo nella sua accezione oggettiva: le minacce sono molteplici e provenienti da diverse direzioni anche e sopratutto inaspettate, e di conseguenza anche le paure sono molteplici.
La minaccia più importante e con più ripercussioni su tutto il sistema internazionale è senza ombra di dubbio il terrorismo islamico post 11 settembre 2001, molto differente dal terrorismo anche immediatamente precedente; in precedenza il terrorismo era interessato a modificare alcune situazioni in territori ben precisi e delimitati, gli obbiettivi erano scelti come simbolo per amplificare il messaggio terroristico e attirare l’attenzione su un determinato problema di una certa regione o stato.
Esso rivendicava sempre i suoi attentati proprio per poter meglio divulgare il problema in questione, secondo la filosofia terroristica, ed avere una cassa di risonanza quanto più grande possibile.
Il terrorismo di matrice islamica post 11 Settembre invece, è un “terrorismo atellurico, avente come obiettivo il rovesciamento dell’ordine internazionale esistente; in altre parole ha la stessa funzione di quelle guerre che la teoria delle Relazioni Internazionali chiama “costituenti”, e cioè costitutive di un nuovo assetto del mondo. I suoi target non sono soltanto simbolici, ma anche quelli che, molto concretamente, possono distruggere o paralizzare la vita dei nostri paesi. Conseguentemente, esso non ha bisogno di fare rivendicazioni di sorta. L’attacco alle Twin Towers non è stato mai rivendicato in maniera esplicita” (Gori U., in Storia dello spionaggio, 2006).
Gli obbiettivi di Al Qaeda sono chiaramente definiti negli scritti dello sceicco Osama Bin Laden:
-  abbattere i corrotti regimi nei paesi islamici e sostituirli con un regime basato sulla Shari a dopo aver cacciato le forze militari straniere presenti in terra d’islam;
-  riunificare tali regimi sotto una unica federazione islamica sotto la guida politica e spirituale di un califfo;
-  acquisire per la nuova federazione (o califfato) armi di distruzione di massa e ricominciare il progetto di conquista mondiale islamica interrotto sotto le mura di Vienna nel 1683.
Le forze militari di Al Qaeda non sono sufficienti per realizzare i punti indicati da Bin Laden, ma la forza spirituale, ovvero le convinzioni religiose alla base del terrorismo islamico, è tale da poter ritenere questi punti una forte minaccia capace di creare molti danni anche se non dovessero essere realizzati in nessuna maniera.
è molto acceso il dibattito sui metodi per contrastare tale fenomeno; le posizioni rilevanti sono principalmente due:
-  da un lato si sostiene che l’intervento armato massiccio non risolva il problema ma anzi lo amplifichi, e che sarebbe più utile un intervento di peacekeeping tenendo conto della legalità interna ed internazionale e del tipo di rivendicazioni avanzate. Combattere una guerra a realtà mutanti e nascoste come quelle del terrorismo islamico odierno, cellule invisibili è una azione quasi impossibile secondo questo punto di vista. E questa invisibilità determina anche il modo di fare intelligence al giorno d’oggi;
-  dall’altro lato si sostiene che bisogna contrastare duramente ed in maniera militarmente attiva questo fenomeno ed i paesi che si rendono complici. In questa ottica ci sono opinioni diversificate in quanto a modalità e strategie: ad esempio un importante studioso italiano del fenomeno, Massimo Introvigne, sostiene che “L’azienda terroristica calcola i costi e i benefici secondo criteri assai simili a quelli della normale razionalità politica o d’impresa, ritiene che il problema politico della risposta al terrorismo non debba essere impostato in modo moralistico. Ogni risposta sensata deve spingere i terroristi alla conclusione che il rapporto costi-benefici stia diventando negativo e che il terrorismo vada abbandonato perchè non conviene più” (M. Introvigne, 2004).
Inoltre sempre l’Introvigne sostiene che con il termine Fondamentalismo si indicano in realtà posizioni religiose diverse, conservatrici fondamentaliste e ultra-fondamentaliste, e che vi è la necessità di favorire la crescita di un Islam conservatore che si è visto negata la possibilità di emergere. Solo questo tipo di Islam si porrebbe come una valida alternativa al terrorismo fondamentalista e ultra-fondamentalista; infatti la speranza che le forze laiche progressiste, che nei paesi islamici hanno un seguito molto scarso, possano avere la meglio è inesistente. Questa illusione viene definita la “sindrome di Voltaire” (M. Introvigne 2004).
Tutto questo influisce anche sul modo di fare intelligence al giorno d’oggi; è diminuita l’importanza di almeno due strumenti finora principali nella raccolta dell’informazione ovvero l’ELINT - lo strumento elettronico, e l’IMINT - lo strumento fotografico. Mentre durante la guerra fredda questa tipologia di strumenti di ricerca delle informazioni erano fondamentali poiché il “nemico”era uno stato con un esercito, flotte marine e battaglioni aerei e tutto quello che ne consegue, al giorno d’oggi il nemico è invisibile, senza esercito regolare, fatto di cellule che si nascondono tra i civili e quindi difficilmente tracciabili con strumenti fotografici satellitari e altre tecnologie.
I fattori di intelligence su cui bisogna concentrarsi per combattere il terrorismo islamico post 11 settembre sono le scienze psicologiche, le strategie e le tattiche di guerriglia urbana e terroristica; per cui bisogna concentrarsi su un settore fondamentale dell’intelligence ovvero la risorsa umana, lo HUMINT - Humain Intelligence, dal cui lavoro trarre tutte le informazioni importanti e sopratutto analizzarle adeguatamente.
Il fattore umano riveste una importanza principale al giorno d’oggi sia nella attività di spionaggio classico (attività sotto copertura) ma sopratutto con nuove strategie e metodi per ricevere informazioni e reclutare in loco informatori e collaboratori che già siano per loro natura addentrati nel tessuto sociale del terrorismo (ad esempio collaboratori mussulmani che vivono in zone sensibili).
Inoltre al giorno d’oggi molte delle informazioni utili possono essere reperite da fonti aperte e accessibili a tutti; di questo si occupa l’OSINT (Open Source intelligence) e la sua sottospecie TECHINT (indagini sul web) che richiedono però grandi capacità analitiche poichè le quantità di dati da vagliare sono enormi. L’OSINT è molto utilizzata anche nel settore privato, nella Business Intelligence di aziende private, da cui le stesse ricercano informazioni utili anche da fonti aperte come il web per aiutarsi nelle decisioni aziendali riguardo alle loro specifiche attività, come ad esempio la commercializzazione o meno di un nuovo prodotto, etc.
Per quanto riguarda il coordinamento a livello internazionale dei servizi di intelligence delle varie nazioni, e sopratutto in Europa, si stanno facendo passi avanti.
Tradizionalmente i Servizi dei vari paesi difficilmente collaborano tra di loro anche essendo paesi amici o alleati, ma nell’era del post 11 settembre qualcosa è cambiato; se prima si scambiavano informazioni solo per averne altre in cambio, un quid pro quo oggi si assiste ad un inizio di collaborazione senza richieste, quando strettamente necessario, vista la comune minaccia terroristica.
A livello Europeo in particolare possiamo individuare alcune importanti iniziative:
-  l’EUROPOL che fornisce valutazioni di intelligence su fenomeni criminali con una metodologia di analisi sofisticata;
-  la divisione di intelligence dello SM Europeo (EMS European Military Staff) che fornisce dati di intelligence tecnico militari;
-  SITCEN organo di valutazione strategica del segretariato del Consiglio Europeo, che si occupa dell’OSINT;
-  SATCEN Agenzia dell’Unione Europea di Torrejon de Ardoz unico centro satellitare multinazionale al mondo. Ha finalità operative e di analisi strategiche.
Sempre a livello europeo sono previsti tre assi di sviluppo miranti a:
-  rafforzare qualitativamente la Divisione Intelligence dello SM Europeo;
-  decidere se l’antiterrorismo europeo debba essere una questione investigativa o di intelligence;
-  creare una struttura di interscambio per l’intelligence strategica a livello europeo.
Inoltre è da segnalare che a Gibuti è operativa una Joint Task-Force Euro-Americana antiterrorismo per l’area del Golfo e dell’Africa orientale (Gori U., 2006 op. cit.). Anche in Italia si sono fatti dei passi avanti per adeguarsi al cambiamento dello scenario mondiale.
Con la legge 431/2001 si è costituito presso il Ministero dell’Economia il Comitato di Sicurezza Finanziaria che ha come obbiettivo la lotta al finanziamento del terrorismo internazionale.
All’attività svolta da questo comitato si affiancano inoltre il Nucleo Politico Militare presso la Presidenza del Consiglio dei Ministri e il Comitato sulla Sicurezza e Ordine Pubblico presieduto dal Ministro dell’Interno. Tutto ciò al fine di ridurre, con ogni risorsa possibile sia essa legislativa economica o militare, il terrorismo al punto di poter essere affrontato come comune criminalità.
La guerra al Terrorismo internazionale di matrice fondamentalista islamica è una guerra “asimmetrica” e pressoché infinita; è una guerra che non può essere combatutta con i metodi classici vista la sua peculiare natura, le armi non sono la soluzione giusta, sarebbe più proficua una soluzione strategica di prevenzione e intelligence; mirando a togliere al terrorismo il sostegno sociale politico e sopratutto economico senza il quale esso non potrebbe sopravvivere.


4. Importanza del fattore umano e le possibili tecniche psicologiche utilizzabili

a. Il fattore umano

Come abbiamo visto una della attività fondamentali dell’Intelligence è lo HUMINT che si basa sul fattore umano, sopratutto sulla capacità della persona, dello instaurare contatti, rapporti, individuare le possibili fonti di informazione umana convincendole a collaborare e mantenere attivo il canale, o in seconda analisi infiltrare un proprio agente in un dato contesto per raccogliere informazioni di prima mano.
Abbiamo esplorato in un capitolo precedente le modalità di ricerca della fonte, reclutamento e manipolazione; ma quali metodi si possono utilizzare per fare tutto ciò?
Qui possono esserci di aiuto la scienza psicologica e comportamentale e sopratutto gli studi sulle tecniche di persuasione e di resistenza alla persuasione. Queste tecniche che al giorno d’oggi si stanno diffondendo nel settore marketing e vendite nelle aziende private come viatico per convincere l’acquirente a comprare il prodotto, possono essere a mio parere molto utili, sopratutto in certi casi, per gli scopi dell’Intelligence.
Cominceremo nel paragrafo successivo ad illustrare la Persuasione e le connesse tecniche per indurla.

b. La Persuasione

Lo Psicologo Sociale statunitense Robert Cialdini (Cialdini R., 1989) distingue le tattiche di persuasione in sei categorie:
-  reciprocità;
-  coerenza - impegno;
-  riprova sociale;
-  autorità;
-  simpatia;
- scarsità.
L’efficacia in generale di tali tecniche sta nel fatto che fanno leva su alcuni principi psicologici fondamentali che orientano il comportamento umano.
Ognuna di queste tecniche induce l’interlocutore ad utilizzare una data euristica di pensiero che nella maggior parte dei casi lo porta ad agire in un certo modo: in sostanza egli si farebbe guidare non da una approfondita analisi delle informazioni rilevanti nella situazione ma da poche indicazioni che provengono dallo stimolo e sollecitano quindi l’euristica corrispondente ad un particolare principio (Mucchi Faina A., 1996).
1. Regola della reciprocità o contraccambio

Tale regola si basa su una euristica comune a tutto il genere umano secondo il quale, generalmente, l’uomo sente il bisogno di contraccambiare in qualche modo i favori (veri o presunti tali) ricevuti. Questo è tanto più comprensibile se si pensa che questo sistema di reciprocità ha da sempre regolato nell’essere umano lo scambio e la collaborazione tra individui.
Nello HUMINT questo assunto può essere utilizzato in fase di reclutamento della fonte: dopo aver individuato una possibile fonte utile si possono mettere in atto strategie che si basano su tale assunto per “agganciarla” conquistando la sua fiducia, facendo per essa dei favori non richiesti senza volere nulla in cambio (al momento); in questo modo la fonte sarà probabilmente più bendisposta verso di noi quando avanzeremo una piccola richiesta iniziale di informazioni poiché si sente in “debito” con noi.
Da questo punto, poi, possono partire altri tipi di strategie (descritte in seguito) per gestire tale fonte e ricavare quante più informazioni possibili convincendola a collaborare anche con richieste “esose” o “pericolose” per il suo lavoro (ad esempio il licenziamento se scoperta a passare informazioni, etc.).

2. Principio della Simpatia

Questo principio si basa sul concetto di empatia e rapport, si intende l’instaurarsi di una particolare sintonia con il proprio interlocutore. Se si prova a notare due amici molto stretti che interagiscono, si può vedere che oltre ad intendersi a perfezione, sembra che abbiano gli stessi movimenti, pause colloquiali, espressioni, etc. ovvero sono in sintonia non solo empaticamente ma anche sul piano verbale e non verbale. Questo è un meccanismo naturale che si innesca più o meno energicamente in tutti noi, una sorta di “rispecchiamento” inconscio dell’altro. Questo è noto da tempo ai terapeuti ma anche ai venditori che utilizzano tale principio per i loro scopi (terapeutici o commerciali) con la tecnica del “ricalco”.
Questa tecnica si basa appunto sull’assunto precedente secondo cui “rispecchiando” l’interlocutore sia sul piano verbale che non - verbale, inconsciamente sarà più ben disposto verso di noi e si può più facilmente entrare in sintonia con lui e conquistarne la fiducia. Il ricalco può realizzarsi su più piani:
-  ricalco verbale: uso di alcune frasi che utilizza l’interlocutore, o alcuni predicati che fanno riferimento ad un medesimo tipo di sistema linguistico e rappresentativo (visivo, uditivo, cenestesico), inoltre anche ricalco concettuale di valori, credenze convinzioni politiche etc.;
-  ricalco paraverbale: ricalco del tono e del volume di voce utilizzato dall’interlocutore, del ritmo e velocità delle pause;
-  ricalco non - verbale: ricalco di posture, gestualità, respiro, etc.
L’instaurazione di un legame empatico risiede con molta probabilità nel sistema parasimpatico umano, il ricalco viene da esso percepito in maniera inconscia ed in tal modo l’interlocutore non si sente in pericolo e gli pare di essere compreso e ascoltato. A livello inconscio ciò che ci assomiglia ci è familiare e ciò che ci è familiare ci tranquillizza facendoci abbassare le difese.
Con questa tecnica del Ricalco, un agente dell’intelligence può essere avvantaggiato sull’aggancio della fonte individuata, carpendone la fiducia, instaurando un rapporto empatico profondo in cui la fonte si sente ascoltata e capita, e si fida completamente. Questa tecnica può essere utilizzata in combinazione con la reciprocità menzionata prima, in modo da creare un rapporto di fiducia solido in cui poter poi in seguito avanzare richieste alla fonte anche rischiose.

3. Principio dell’impegno e coerenza

Questo principio si basa sull’assunto che ogni essere umano, una volta presa una decisione o quando ha compiuto una certa azione, sente il bisogno di comportarsi coerentemente con l’immagine che ha dato di sé. Questo principio è rilevante per l’insorgenza del fenomeno della dissonanza cognitiva.
Il bisogno di coerenza con noi stessi ci spinge ad allineare le nostre percezioni e convinzioni con ciò che abbiamo effettuato, agito. Per non dover rimettere sempre in discussione il nostro comportamento questo meccanismo ci fa sfoderare tutta la retorica per convincere sopratutto noi stessi che abbiamo agito in modo corretto e vantaggioso, e da ciò deriva una propensione di comportamento futuro sempre coerente ormai con l’idea instaurata.
è famosa, sopratutto tra i venditori, una tecnica che utilizza tale principio denominata “piede nella porta”, secondo la quale si possono effettuare piccole richieste apparentemente innocue, e quindi facilmente accettabili, che però predispongono il cliente all’acquisto, poi, via via, le richieste si fanno sempre più onerose fino alla conclusione della trattativa che spesso va a buon fine.
A questa tecnica si può abbinare anche la tecnica del “colpo basso”, ovvero fare una sola richiesta nella quale si dissimulano i “costi” reali nella fase iniziale, per poi renderli noti solo dopo, al momento in cui anche secondo il principio della dissonanza cognitiva, non ci si può più tirare indietro.
Tutto questo in Intelligence può tornare molto utile quando si fanno alla fonte richieste di una certa valenza che difficilmente accetterebbe di primo acchitto. Una volta conquistata la sua fiducia, se si avanzasse una richiesta molto grossa e onerosa (come tradire la sua azienda o il suo paese per passarci informazioni) potremmo perdere la fiducia così faticosamente conquistata in un batter d’occhio!
Invece, utilizzando tali tecniche, ad esempio quella del piede nella porta, possiamo avere delle possibilità in più di riuscita.
Ad esempio, una volta conquistata la fiducia della fonte, possiamo avanzare una richiesta di informazioni che non è di grosso calibro, quindi apparentemente innocua. In seguito possiamo chiederne un’altra di poco più pressante, ma meno “innocua”della precedente, e così via fino ad arrivare alla richiesta vera e propria che la fonte, visto il suo precedente comportamento sempre collaborativo, non si sentirà di non soddisfare. A questo possiamo aggiungere la tecnica del colpo basso chiedendo ad esempio una informazione che può apparire innocua, ma poi al momento dell’acquisizione, momento in cui si rende conto del vero valore, rendergli esplicita la valenza, magari solo nel momento che la ha “tra le mani” (se trattasi di un dossier, etc.) comunicandogli anche la nostra (apparente) comprensione nel caso decidesse di non fornircela più per paura di essere scoperto: ebbene, secondo i principi descritti la stragrande maggioranza delle persone, in una tale situazione e sopratutto se si ha un buon rapporto empatico, non se la sentirebbe di “tirarsi indietro” e concluderebbe la sua azione, essendo ancor più ben disposti verso di noi poiché eravamo dalla “sua parte”e lo avremmo capito se si fosse tirato indietro.

4. La riprova sociale

Questo principio può essere espresso con le parole dello stesso Cialdini: “quanto maggiore è il numero di persone che trova giusta una qualunque idea, tanto più giusta è quella idea” (Cialdini R., 1989).
In sostanza l’essere umano, sopratutto in situazioni nuove o sconcertanti, si basa per le sue valutazioni sul comportamento delle altre persone in quella situazione e con cui ci si possono identificare; ne è di esempio il famoso “effetto Werther” che deve il suo nome all’ondata di suicidi che avvenne in Europa dopo la pubblicazione del famoso libro “I dolori del giovane Werther” in cui il personaggio principale si suicida. Quelle persone che si identificarono molto con il personaggio vennero praticamente persuase a comportarsi nella stessa maniera (ovviamente in maniera involontaria ed inconsapevole): infatti il massimo effetto di questo principio si ha quando si osserva il comportamento di una persona molto simile a noi, con cui identificarci, e quindi seguire il suo esempio.
Questo principio è alla base delle pubblicità con personaggi famosi o importanti che sostengono di usare questo o quel prodotto, personaggi noti con cui le persone possono identificarsi ed essere influenzate a comportarsi nella stessa maniera (dichiarata dalla pubblicità) e quindi acquistare quel determinato oggetto o servizio reclamizzato. Tutto questo può tornare molto utile nella Human Intelligence nel caso in cui bisogna convincere una fonte molto insicura e tentennante a collaborare o fare una determinata azione a nostro favore; ad esempio si possono “costruire” ad hoc personaggi simili alla fonte con cui essa può identificarsi e farli entrare in contatto con essa; in seguito fare in modo che la fonte sappia o veda con i suoi occhi che questa persona ha deciso di collaborare con noi o fare una certa azione da noi richiesta. In questo modo, per imitazione, la fonte, nostro vero obiettivo, sarà persuasa anch’essa a collaborare come ha fatto il suo “nuovo amico”nella sua stessa situazione.

5. Principio dell’autorità

Tutti noi siamo stati sempre educati che è bene obbedire a chi detiene l’autorità, la stessa società è regolata da gerarchie e leggi a cui obbedire.
Proprio su questo principio fanno leva, ad esempio, i guru o i leader carismatici delle sette, o anche gli aizzatori di folle e gli stessi politici che, mettendosi in una posizione di Up, si pongono in maniera da far apparire tutta la loro autorità (vera o presunta che sia) mettendo così in soggezione l’interlocutore, in una posizione di Down, e rendendolo più facilmente gestibile e persuadibile alle proprie volontà. Questo principio viene utilizzato come il precedente anche nelle pubblicità laddove a pubblicizzare un certo prodotto è una persona con una certa autorità, ad esempio un “dottore” con tanto di camice e referenze illustri per un prodotto farmaceutico, etc.
Questo può essere utile in intelligence, sempre allo scopo di persuadere la fonte a collaborare, quando non si riesce con altre vie; far credere alla fonte che chi gli chiede questo “favore” questa informazione etc. non è un semplice amico o uomo qualunque, ma un esponente di una autorità superiore riconosciuta dalla fonte, ad esempio le forze di polizia o addirittura lo Stato di cui è cittadino. Non è infrequente che una fonte dia informazioni di cui è in possesso a persone che, nella sua immaginazione e perchè così gli è stato fatto credere, lavorano per la sua nazione o partito politico etc., mentre in realtà sono agenti di un altro ente o nazione. Questo principio, ben strutturato, potrebbe risultare molto utile anche nella lotta al terrorismo agganciando una fonte utile e far credere a questa fonte che in realtà le informazioni importanti sono per i partiti estremisti o fondamentalisti, o per la sua nazione o per la comunità araba, mentre invece verranno utilizzate per la lotta al terrorismo.

6. Principio della scarsità

In marketing è molto nota la regola per cui un bene è tanto più appetibile quanto più è raro (le edizioni a serie limitata, offerte con scadenza a brevissimo termine, etc.). Nelle sette questo “bene” è addirittura segreto e unico (i livelli superiori ai quali solo membri enormemente meritevoli possono accedere).
Questo è il principio della scarsità, e l’intelligence può utilizzarlo in vari modi; può ad esempio prospettare alla fonte una “illustre carriera” che solo in pochi possono avere, a patto che collabori e ci renda informazioni utili. Prospettargli una forte selezione e difficoltà vista la “concorrenza” (virtuale e inesistente) di altri come lei che intendono ottenere la stessa opportunità che in questo momento stiamo generosamente offrendo, con la promessa di una carriera importante e remunerativa, senza peraltro specificare meglio di cosa in realtà si tratterebbe questa fantomatica carriera, possono rendere la fonte molto collaborativa vista anche la presunta “gara”con altri che intendono prendere il suo posto. La scarsità di questa possibilità che solo ad una persona sarà data renderà la fonte molto più motivata e produttiva nell’esaudire le nostre richieste di informazione.

c. La Resistenza alla persuasione

Abbiamo affrontato l’argomento “Persuasione” ed esplorato le possibili applicazione nel contesto della Human Intelligence sopratutto dal punto di vista della ricerca dell’informazione e dell’intelligence classica.
Ma come ci si può difendere dai tentativi di persuasione altrui sulle nostre risorse umane? Come può il servizio di Counter intelligence, ovvero quel settore dell’intelligence deputato alla protezione dei segreti di stato (o aziendali nel caso civile) dall’altrui tentativo di carpirle o rubarle mediante qualsiasi mezzo, difendersi o essere preparato ad eventuali attacchi su risorse umane che hanno accesso a segreti importanti e appetibili da enti esterni?
Qui entra in gioco la “Resistenza alla persuasione”.
Prima di tutto è utile esplorare cosa sia questa “Resistenza”, che ha le sue proprie dinamiche, anche complesse.
Possiamo definire la Resistenza come la tendenza ad opporsi o rifiutare che ognuno di noi ha quando qualcuno ci chiede di cambiare opinione, atteggiamento o comportamento.
Più in sintesi, in psicologia sociale, è definita come la “Reazione che l’individuo ha contro un cambiamento” (E.S. Knowles, A.J. Linn, 2004).
Essa può manifestarsi attraverso alcuni meccanismi:
-  la controargomentazione, ovvero fornendo spiegazioni e giustificazioni della nostra resistenza razionalmente (anche in modo palesemente forzato);
-  il difendere il proprio atteggiamento iniziale;
-  lo screditare la fonte del messaggio persuasivo;
- l’attribuire al messaggio persuasivo una connotazione affettiva negativa.
Esistono vari studi e metodologie per indurre la Resistenza, e alcuni di questi possono trovare una certa rilevanza nel settore di intelligence in quanto applicabili su risorse umane ai fini di contrastare eventuali attacchi persuasivi nei loro confronti.

1. Inoculazione

Una di queste metodologie è “L’inoculazione della resistenza”, teorizzata da William McGuire nel 1964; tale teoria sostiene che le credenze delle persone possono essere “vaccinate” contro gli attacchi persuasivi esterni mediante l’esposizione ad un attacco iniziale contro la posizione sostenuta dal soggetto ma a cui si può facilmente resistere; (Cavazza, 1996) in sostanza se il soggetto ha già fronteggiato attacchi persuasivi su un dato argomento non cambiando opinione o comportamento, sarà maggiormente in grado di sviluppare ulteriormente la propria resistenza e conservare i cambiamenti di atteggiamento provocati in precedenza.
Per gli scopi di Intelligence, si può ipotizzare di utilizzare tale strategia per aumentare la soglia di resistenza del personale che ricopre posizioni “appetibili” per l’intelligence avversaria, esponendo tale personale ad un programma di attacchi persuasivi di lieve entità anche all’insaputa dello stesso personale (argomentazioni di vario genere contro lo stato, o l’azienda per cui il personale lavora) in modo da promuovere lo sviluppo ulteriore della già esistente resistenza propria.

2. Avvertimento

La letteratura scientifica è concorde con l’assunto che avvertire le persone di un imminente attacco persuasivo induca in loro un certo grado di resistenza.
L’avvertimento può attivare diversi stati motivazionali a seconda del contesto di influenza; la meta analisi di Benoit (Benoit, 1998) sugli effetti dell’avvertimento conferma che coloro che ricevono il messaggio di avvertimento (che descrive l’intento persuasivo del messaggio seguente) prima dell’attacco persuasivo vero e proprio, sono meno influenzati da esso rispetto a coloro che non hanno ricevuto tale avvertimento.
In HUMINT questo può tornare utile nel senso che, presumibilmente, veicolando al personale il costante messaggio di essere in pericolo di “attacchi persuasivi” da parte di enti rivali, connotando in maniera molto negativa tali enti, si avrà una soglia di resistenza più alta rispetto alla normale soglia preesistente.


5. Conclusioni

Nei paragrafi precedenti abbiamo avuto modo di sviluppare le tematiche della persuasione e resistenza applicati nella Human Intelligence; queste tecniche come dimostrato possono essere molto utili agli agenti di Intelligence in diversi modi, per agganciare la fonte, persuaderla a collaborare, gestirla, oppure per preparare il personale ad eventuali attacchi persuasivi di altri enti avversari che potrebbero avere interesse a informazioni detenute dal personale in oggetto. Tutto ciò va precisato però che si può instaurare in un contesto ben più ampio, e complesso, come quello di una struttura gerarchica e socioeconomica di una Nazione o anche solo di una azienda.
Il “benefit” che un ente può offrire alla possibile fonte è un’arma di persuasione molto forte, il denaro o altri beni come ad esempio un permesso di soggiorno, etc., ma esso dipende molto dall’importanza soggettiva che viene attribuita a tale bene. Una possibile fonte che non ha bisogni particolari, né di denaro né altro, sarà difficilmente persuadibile da questi benefit.
Per questo l’utilizzo del mezzo convenzionale, il benefit, può essere spesso accompagnato alle tecniche di persuasione trattate in modo da avere più probabilità di riuscita anche in casi di fonti più difficili da agganciare e manipolare.


o