Nel 2014, il media investigativo Bellingcat è riuscito a dimostrare che l’avaria del volo Malaysia Airlines 7 in Ucraina era responsabilità della Federazione Russa, lavorando principalmente su dati digitali open source (ovvero liberamente accessibili su Internet)[1]. Nel 2019 l’agenzia Forensic Architecture – ospitata all’interno dell’università Goldsmiths di Londra – pubblica i risultati di un’indagine combinata, sul campo e a distanza attraverso la rete, che verifica e denuncia attacchi chimici a base di erbicidi compiuti da Israele su Gaza[2]. Nel 2022, Elon Musk, uno degli uomini più ricchi del pianeta, offre 5.000 dollari per impedire che l’uso del suo jet privato – con annesso costo ambientale – venga sorvegliato e reso trasparente da un account Twitter che interpreta e diffonde informazioni pubbliche sull’aviazione. Ognuno di questi esempi eterogenei rientra nel perimetro di quelle che chiameremo “contro-indagini open source”, ossia pratiche di controsorveglianza e di investigazione popolare che si appropriano di informazioni disponibili secondo strategie di intelligence nate in parte nell’ambito della polizia e dello Stato. Questi investigatori, prima dilettanti e poi professionisti, hanno sviluppato metodi OSINT (Open Source Intelligence) che sfruttano la proliferazione di dati multimediali resi pubblicamente accessibili dall’Internet delle piattaforme, dei leaks e dei social network per fare luce su casi geopolitici e criminali al di là delle narrazioni ufficialmente sciorinate[3]. Nonostante i loro difetti, a volte irriconoscibili nell’effetto di moda degli ultimi tempi, queste indagini dal basso e in rete dispiegano potenti capacità di comprensione critica di ciò che sta accadendo vicino e lontano. E il dibattito italiano, anche grazie al successo di queste tattiche investigative in tempi di guerra, ha cominciato di recente a prenderle in considerazione e divulgarle[4].

La violenza istituzionale alla prova delle indagini collettive
Le contro-indagini open source contemporanee permettono l’emersione di collettivi “connessi” che mettono sotto tensione e in contraddizione i discorsi istituzionali. Essi vengono, direttamente o indirettamente, a sostegno di gruppi militanti e di minoranze per fornire loro metodologie capaci, oltrepassando la semplice lotta ideologica, di impostare un discorso di “verità”. L’auspicata trasparenza della metodologia documentaria – in base alla quale ogni indagine chiarisce scrupolosamente i propri materiali e strumenti – mira a consolidare e provare le testimonianze delle vittime, spesso messe in discussione dalle autorità. In tal senso, in ambito anglofono, queste pratiche di inchiesta e dimostrazione sono descritte dall’aggetto “forensic” (“forense”). La questione della violenza poliziesca si ritrova in numerose inchieste condotte, tra gli altri, dai collettivi Forensic Architecture e INDEX, succursale francese dell’organizzazione britannica[5]. Vengono svolte anche importanti indagini sulle violazioni dei diritti umani in ambiti come quello migratorio, spesso legate anch’essa alla violenza della polizia e dello Stato. Alcune operazioni OSINT documentano, ad esempio, crimini commessi nel contesto della traversata del Mediterraneo[6] e dei respingimenti illegali da parte dell’agenzia Frontex[7], dell’attraversamento delle Alpi dell’inseguimento poliziesco fino alla morte[8], oppure nel contesto della violenza della polizia nei campi e della riduzione in schiavitù dei rifugiati[9].Si pensi anche, in un ambito mediatico più tradizionale, all’importante lavoro del New York Times sulla morte di George Floyd che, visto e rivisto da diverse decine di milioni di utenti di Internet, ha dato une certa notorietà a questo tipo di approccio[10].

A tal proposito, la possibilità e la portata di simili operazioni investigative impegnate non possono essere concepite al di fuori dello sviluppo di strumenti e infrastrutture per la produzione e la trasmissione diffuse di informazioni (testuali, visive, sonore, ecc.) che caratterizzano l’era digitale. Quando Spike Lee volle tradurre in immagini le violenze della polizia subite dalla sua comunità negli Stati Uniti negli anni ’80 (Do the right thing, 1989), sembrava avere a disposizione solo i mezzi della finzione e di un personaggio inventato, Radio Raheem. A vent’anni di distanza, le documentazioni audiovisive di questi eventi si moltiplicano, così come le possibilità di servirsene quando vengono messe in circolazione: è questo che il regista afro-discendente evidenzia quando accosta le immagini di finzione della sua opera fondamentale a quelle (documentarie e amatoriali) degli omicidi di George Floyd ed Eric Garner (ucciso nel 2014) nel cortometraggio Three Brothers (2020)[11]. L’inquadratura iniziale chiede: “La storia smetterà di ripetersi?”. Può darsi che le contro-indagini open source infileranno il loro modesto bastone tra le ruote di questa storia assassina, contribuendo se non a arrestarla a farla almeno incespicare…
Quel che è certo è che le condizioni contemporanee dell’OSINT sono parte integrante di nuove tattiche di registrazione e diffusione delle informazioni che, in realtà, non sono per nulla inedite. Sia che si pensi al copwatching con videocamera del caso Rodney King (1991) o alla rete mediatica attivista Indymedia (1999) all’interno del movimento per l’alter-globalizzazione (che ha svolto un ruolo nelle controinchieste riguardanti Genova 2001), è facile vedere la profonda traiettoria di sviluppo e ramificazione di tali contesti socio-mediatici.
Derive e declinazioni dell’indagine Open Source
Grandi comunità politiche e di attivisti si stanno riunendo online intorno alle pratiche OSINT, attraverso forum o canali Discord, con lo scopo di condurre indagini insieme e di scambiare strumenti investigativi. Questa dimensione collettiva era già presente nelle prime indagini condotte dal media Bellingcat[12]. Di fronte all’enorme quantità di dati presenti sul web, non ci sono mai troppi occhi per sorvegliarli, né troppe competenze complementari per comprenderli e metterli in ordine. Così, vere e proprie comunità collaborative si formano attraverso le discussioni sulle indagini, ma anche attraverso la formazione, poiché Internet è anche il luogo dove si può imparare l’OSINT, in particolare grazie ai numerosi tutorial disponibili su YouTube in diverse lingue. Queste indagini possono poi derivare da impegno politico, legato a temi sociali scottanti, ma possono anche essere oggetto di una certa gamification (adattamento ludico). In effetti, il piacere dell’indagine-per-il-gusto-dell’indagine, il gusto del divertimento del gioco poliziesco, è ampiamente coltivato nel mondo dei vlogger e di altre figure dell’internet vernacolare. Questa tendenza é perfettamente illustrata dal video “MICHAELSOFT BINBOWS” di Nick Robinson[13], in cui lo youtuber espone per oltre trenta minuti tutte le tappe del percorso che lo ha portato a scoprire, in particolare grazie a Google Street View, l’origine geografica di una delle prime fotografie virali su Internet.

I titoli di alcuni tutorial di YouTube, come “Come pedinare le persone in modo efficace e legale attraverso l’OSINT” o “Strumenti OSINT per rintracciarti. Non puoi nasconderti”, bastano a suggerire un collegamento tra l’OSINT e le cosiddette pratiche di stalking digitale, che devono essere contestualizzate nel contesto della privatizzazione della giustizia, in un momento delicato in cui si assiste alla rinascita di “guardiani autoproclamati”[14]. Se da un lato gli strumenti OSINT conferiscono potere ai cittadini, dall’altro sollevano interrogativi etici sulla privacy online, mettendo in luce le pratiche di sorveglianza e di pettegolezzo insite in tali approcci. Possiamo osservare tali derive anche nel film Watching the Detectives (2017) di Chris Kennedy, che studia una comunità online che indaga sugli attentati di Boston del 2013 all’interno di Reddit, in cui la logica della denuncia e del rintracciamento degli individui fa riferimento a stereotipi razzisti. L’orizzonte del progetto Exposing the Invisible promosso dall’ONG Tactical Tech costituisce proprio un tentativo di offrire strumenti liberamente accessibili per la formazione all’investigazione (in particolare in ambiente digitale) riflettendo sui metodi, gli oggetti e i limiti – in breve: l’etica – di tali gesti investigativi.

Questo legame con il pubblico è anche una questione centrale nello sviluppo dell’OSINT nel giornalismo professionale. L’OSINT sta costituendo una ghiotta occasioni per i giornalisti di migliorare e rilegittimizzare la propria immagine. La trasparenza dei loro metodi investigativi, frutto dell’estetica OSINT, li avvicina ai lettori e permette loro di riproporsi come un vero e proprio contropotere politico attraverso i temi trattati (polizia e violenza di Stato, politiche migratorie, ecc.). Per i collettivi politici o militanti, l’OSINT permette di creare un meccanismo che va oltre la semplice opinione ideologica per esporre verità fattuali che servono come base per una verità pubblica condivisa. A tal proposito, sembre sempre più necessario prestare attenzione con un occhio critico a come l’OSINT si basi su e produca un immaginario e un’estetica del discorso di “veridizione”: un discorso che porta con sé il desiderio di affermare la verità, nell’epoca confusa e liquida dei social network e delle fake news.
Dell’OSINT come “intelligence”
Tuttavia, sarebbe un errore vedere l’OSINT solo come un serbatoio di pratiche attiviste per denunciare la violenza di Stato. È proprio all’interno dei servizi di intelligence nazionali che sono stati sviluppati i primi strumenti di indagine open source[15]. Questo passaggio dall’intelligence alle pratiche dei cittadini deve essere tenuto presente quando si pensa ai legami tra questo tipo di metodo e la sorveglianza della polizia. L’OSINT è certamente un’arma al servizio dei più deboli, ma si basa anche su un regime (tirannico) di trasparenza, esposizione e sorveglianza che alimenta facilmente metodi problematici di gestione e asservimento. Non è tutto oro quello che luccica, insomma. A tal proposito, anche una certa preponderanza del genere maschile nello sviluppo di pratiche OSINT e più in generale nell’ambito (reale e immaginario) dell’indagine costituisce un vicolo cieco della galassia delle investigazioni Open Source da interrogare[16].
Questo tipo di indagini sono oggi utilizzate da diverse amministrazioni statali, per obbiettivi non sempre condivisibili. In Gran Bretagna, ad esempio, viene utilizzata per verificare la padronanza linguistica dei richiedenti asilo[17]. In Francia, invece, viene utilizzata per verificare le loro affermazioni e spostamenti. Il Parlamento francese ha anche legiferato, nonostante il parere molto sfavorevole dell’apposito organismo statale (la CNIL), per consentire ai servizi antifrode di risucchiare e utilizzare i dati presenti online[18]. Russa e Ucraina, come è ben noto, si servono di queste tecniche per ottenere informazioni belliche – nonché per diffondere prove dubbie e discreditanti sulle attività dell’avversario (in una situazione in cui dei simulacri di OSINT sono impiegati per creare une confusione informativa). Sarebbe quindi dannoso considerare questa galassia di pratiche solo in un’analisi che valorizza la liberazione delle minoranze da oppressioni sistemiche. Al contrario, deve essere studiata all’interno di una ambivalenza ben nota tra spionaggio e controspionaggio, sorveglianza e controsorveglianza, indagine e controinchiesta, senza che sia possibile classificarne esclusivamente i protagonisti ed i gesti in nessuna di queste categorie.
A tal proposito, acuni gruppi di attivisti propongono ormai di non filmarsi più durante le manifestazioni per non fornire alla polizia tracce digitali della loro presenza. La reazione all’OSINT può quindi cristallizzarsi in un desiderio di invisibilità. In una società di indagini open source, l’occultamento e la discrezione sono armi preziose: tanto da parte dei gruppi contestatari, che da parte degli agenti istituzionali e repressivi[19]. Nell’era digitale questo atteggiamento può assumere diverse forme, come nel caso degli agenti di polizia statunitensi che suonano musica protetta da copyright durante il loro intervento, in modo che i video non possano essere trasmessi in diretta su Instagram (che li blocca automaticamente)[20]. In questo gioco di dispositivi, tutti sono portati a disperdere la tracciabilità della propria presenza online. Questo ci ricorda l’importanza, nell’era digitale e dell’iperproduzione di dati, del diritto all’opacità e della contestualizzazione instabile della produzione e della ricezione dei documenti. Le immagini e i testi da soli non dimostrano nulla; assumono significato in un contesto di ricezione molto particolare. Il collegamento con altri testi e immagini può cambiare il significato che vogliamo attribuire loro. Così se da un lato, il video di una manifestazione dei Gilet Gialli diffuso su Facebook può, dopo un’indagine OSINT, mostrare l’ampiezza del movimento e produrre immagini decisive di una violenza poliziesca. Dall’altro, potrebbe diventare uno strumento repressivo per identificare i/le partecipanti dell’azione politica e condurre ad arresti.
[Questo testo riprende e aggiorna il lavoro svolto collettivamente per il dossier “Contre-enquetes en open source” del n.89 della rivista Multitudes (inverno 2022)]
[1] Si veda sul sito del media Bellingcat
[2] Si veda sul sito dell’agenzia Forensic Architecture
[3] Per una breve introduzione in lingua italiana alle dinamiche OSINT esiste online un breve articolo di Lorenzo Damiano “Osint, l’intelligence del popolo: vantaggi e rischi delle indagini a portata di clic” (2021)
[4] Un articolo del Fatto risalente a dicembre 2022 è emblematico di questo interessamento
[5] Ad esempio, le inchieste su questi temi di Forensic Archictecture
[6] Si vedano i lavori di Forensic Architecture su questo tema
[7] Julia Pascual et Tomas Statius, “Frontex, l’agence européenne de gardes-frontières, a maquillé des renvois illégaux de migrants en mer Egée”, Le Monde, 27 avril 2022
[8] Ci riferiamo alle prime attività di Forensic Borders
[9] Marina Rafenberg, Tomas Statius, Thomas Eydoux, Arthur Weil-Rabaud, Marceau Bretonnier, Elisa Bellanger, Adrien Sahl, “Comment des migrants sont utilisés comme “esclaves” par la police grecque contre d’autres migrants”, Le Monde, 28 juin 2022
[10] Evan Hill, Ainara Tiefenthäler, Christianne Triebert, Drew Jordan, Halley Willis & Robin Stein (2020, 31 mai). “How George Floyd Was Killed in Police Custody”, The New York Times
[11] Il film è consultabile online in questo momento
[12] La storia di questo media è stata raccontata del suo fondatore in: Higgins, E., We are Bellingcat, an intelligence agency for the people, Bloomsbury Publishing, 2021.
[14] A questa tendenza si riferiscono le analisi di Gilles Favarel-Garrigues et Laurent Gayer (« Le temps des justiciers autoproclamés ») pubblicato nel Le monde diplomatique (novembre 2021)
[15] A tal proposito, si veda il saggio dello storico Aldo Giannuli, Come i servizi segreti usano i media, Milano, Ponte alle grazie, 2012.
[16] Ci si riferisca per questa problematizzazione alla riflessioni di Sophie Dyer e Gabriela Ivens “What would a feminist open source investigation look like?”, Digital War 1, 5–17 (2020). Ma anche al sito Feminist Open Source
[17] Si veda il sito di Lawrence Abu Hamdan
[19] Il collettivo Ippolita lavora da parecchi anni sulla critica delle ingiunzioni dominanti alla trasparenza che emergono nel mondo digitale (Tecnologie del dominio, Milano, Meltemi, 2017 – liberamente accessibile online: https://archive.org/details/tecnologiedeldom0000ippo/page/n5/mode/2up ).