7 minute read

Esaminare l 'avvers ario

Solo dopo avere delineato il quadro della nostra ingannabilità o predisposizione ad essere ingannati, possiamo passare ad esaminare lo status dell'intenzione dell'avversario di ingannarci. È utile qui un'altra serie di domande.

Quali sono gli scopi del nemico?

Advertisement

L' inganno è un'attività strategica. Senza uno scopo chiaro non è possibile pianificare l'inganno, che è un'operazione cognitiva estremamente complessa.

L'unico inganno che non si può prevenire è quello senza scopo, che è anche la forma più difficile da scoprire, come nel caso dei delitti senza movente. A sua volta , questa domanda ne giustifica altre due.

Da quali eventi il nemico trarrebbe vantaggio? Ossia, politicamente e strategicamente che cosa gli darebbe/orza?

Queste valutazioni, di natura politico-strategico, devono tener conto dell e premesse che ci vincolano nell'analisi della realtà. È utile quindi che gli analisti politici e strategici si avvalgano della consulenza parallela di analisti dell'inganno.

Come potrebbe raggiungere la realizzazione pratica di tali eventi?

L'inganno è proprio ciò che riguarda questa domanda.

Quali sono le mosse attuali del nemico?

L e informazioni su che cosa fa o non fa il nemico (o potenziale nemico), raccolte tramite un 'adeguata e continua intelligence, devono essere lette da una prospettiva ingannologica.

La gran parte della responsabilità nel lavoro di difesa dall'inganno non richiede solamente l'aiuto delle figure tradizionalmente impegnate nell ' intelligence, ma anche competenze specifiche relative alla psicologia dell'inganno.

Su che cosa sta puntando l'attenzione (la sua e la mia)?

D ove l'avversario sta ponendo enfasi, e dove sta effettuando l 'operazione opposta?

Come potrebbe raggiungere le sorpresa? Con quali tecniche o azioni o lo calità o tempi?

L'analisi dei dati e dei comportamenti dell'avversario può avvalersi dello schema cognitivo dell'intervento ingannevole. Di ciascun dato rilevato si può analizzare quanto sia probabile il suo uso intenzionale per costruire un disegno ingannevole, seguendo il consueto schema:

Fonte dello stimolo

Mezzo

Stimolo

Sfondo

Orientamento dello stimolo

Canale

Organo percettivo

Distanza tra organo e stimolo

Attenzione

Riconoscimento e categorizzazione

Comprensione tramite disambiguamento

Richiamo di altre conoscenze

Elaborazione di credenze

Inganno Privativo Inganno Derivativo

Di ogni singolo dato ci si deve chiedere se potrebbe avere una funzione privativa e / o deviativa. L'analisi sul dato giunto alla nostra valutazione andrebbe condotta verificando tutti gli step della catena lungo la quale esso è stato veicolato sino allo sta dio finale della sua elaborazione sotto forma di credenze.

Inoltre, i Principi generali del metainganno devono essere tenuti in considerazione lungo tutta l'analisi. L'avversario infatti, allo scopo di ingannare, tenderà a: catturare la nostra attenzione; utilizzare la preferenza negli stimoli (attraggono l'attenzione: movimento e altri cambiamenti; emozioni; persone; inibiscono l'attenzione: le caratteristiche opposte); coordinare le azioni in modo da far coesistere nello stesso momento stimoli che attraggono e che inibiscono l'attenzione; utilizzare l'alternanza di tensione e rilassamento sfruttando questa proprietà psicologica per inserire le infonnazioni da far pervenire e quelle da sottrarre nelle fasi adeguate; variare le tecniche di metainganno.

Di ciascuno di questi principi si dovrebbe tenere conto per valutare la possibilità che le informazioni in nostro possesso ci siano state deliberatamente pervenire.

Gli interventi dell'avversario potranno servirsi di tecniche difensive o di copertura: perfezione nella finzione; dettagli; coerenza; sic urezza; naturalezza; veridicità; togliere/ sostituire l'evidenza (separazione, immobilità, disposizione spaziale, mimetismo); mancanza di interesse ed attrattiva; molteplicità; parti per il tutto; nascondere gli indizi.

Nessun dato che appaia verosimile o credibile dovrebbe essere ritenuto trascurabile, se non dopo che sono state verificate tutte le s ue caratteris tiche alla luce di questi parametri.

Dopo queste va luta zioni, le informazioni in nostro possesso dovrebbero essere analizzate tenendo presente che esse potrebbero far parte di quelle Tecniche generali di metainganno che sono usate costantemente: norma ; ripetizione; ruse; sguardo del!' esecutore; confusione; piccolo nel grande; cambiare significato ad un'azione; "magia virtuale".

Inoltre le informazioni dovrebbero essere valutate anche nell'ottica di un loro eventuale coinvolgimento all'interno di tecniche speciali, che possono essere utilizzate in circostanze particolari: audacia; errori intenzionali; sorpresa e suspense; anticipazione; conclusione prematura; falso indizio e falsa sp iegazione; molte assunzioni che si nascondono reciprocamente.

È utile , infine , ricordare che l'awersario potrebbe utilizzare un approccio basato sul/ 'indirettezza. Conviene quindi analizzare le informazioni alla luce dei possibili usi dell 'indirettezza, che si basano sui principi: non dire troppo, ossia non enunciare troppo ape1tamente. fare ispezionare; lasciar vedere; identificabilità; sfruttare la sospettosità.

Quante possibilità ha difàrlo?

È realmente in grado di farlo? Ha fornito dati che rendano difficile o errato il mio calcolo delle forze necessarie a farlo?

Quali segnali indiretti deve lasciarsi dietro per farlo?

La realizzazione pratica della sua attività segreta e/ o di quella ingannevole che tracce lascia?

Es. la frequenza di scuole di volo da parte dei terroristi dell' 11 settembre.

Quali segnali abbiamo della sua attività?

Chi ce li fornisce? Perché? Con quali modalità?

Str um e nt i ope rati vi

Poiché i foci dell'inganno sono limitati , ne consegue che esso è sempre prevedibile e spesso individuabile, qualora si disponga di teorie e strumenti validi per la comprensione della sua natura in quanto comportamento umano dotato di caratteristiche psicologiche. Lo strumento di analisi degli eventi proposto in questo libro è il modello cognitivo-illusionistico dell'inganno militare , integrato dalla teoria del metainganno centrato sul controllo dell 'attenzione, e dalla teoria della comunicazione persuasiva basata sull'ipnosi ericksoniana.

Riassumendo , i parametri da utilizzare nell'analisi degli elementi forniti dall'informazione sono: tappe cognitive (scopo: individuare i loci nei quali l'avversario può intervenire con intenti privativi e/o deviativi); tecniche di misdirection (scopo: riconoscere lo stile della misdirection, per es. "l'avversario ci sta abituando a qualche suo comportamento" = sta usando la norma quale fattore di inganno efficace); tecniche di timing (scopo: sensibilizzare l'attività di osservazione, analisi e vigilanza in merito al possibile uso da parte dell'avversario della nostra percezione del tempo; individuare interventi in atto in tal senso); tecniche di applicazione dello script (idem) tecniche di inganno indiretto (scopo: riconoscere i bias decisionali, motivazionali, cognitivi, percettivi, anche relativi al tirning); modello della comunicazione ipnotica (scopo: riconoscere gli elementi della psicolinguistica ipnotica, le loro applicazioni pragmatiche).

È necessario chiedersi in anticipo qua l i sono le sue intenzioni e le mosse per concretizzarle, prima che siamo catturati all'interno del lo script. Allo scopo di non farci catturare dentro lo script proposto dall 'avvé'rsario, bisognerebbe dedicare adeguata intelligence e analisi non solo agli eventi che sono già in atto (e che costituiscono vincoli psicologici nella valutazione della realtà) ma agli eventi e comportamenti che non si sono ancora verificati.

Questi strumenti operativi mettono a disposizione altrettante griglie di lettura e analisi e interpretazione del materiale che abbiamo, e servono a dame una lettura d iversa da quella che ci verrebbe spontanea.

Allo scopo di apprendere l'uso di questi strument i non è utile l'analisi retrospettiva di casi storici. Co nviene piuttosto studiare dal vivo inganni concepiti ad hoc. L'arsenale più vasto e di più immediata applicazione è, ancora una volta, quello degli effetti illusion istici.

All'inizio di questo libro abbiamo ricordato come l'inganno sia un mezzo eticamente raccomandabile se si intende risparmiare vite umane nella conduzione dei conflitti annati. È altrettanto evidente che l'inganno può essere usato anche per ottenere l'assoluta sorpresa e con essa attacchi estremamente efficaci in tennini di danni inferti al nemico. L'inganno può quindi essere messo al servizio di un intento strategico puramente distmttivo. Il suo potere di accrescimento della forza aggressiva è oggi sotto gli occhi di tutti e non ha bisogno di essere ulteriormente commentato. Come tutti i prodotti dell'attività umana, l'arte nera dell'inganno militare è "neutra" solo fino a che non si decide come servirsene, e terribile se si decide di servirsene contro l'uomo.

Oggi, pensare di poter sottovalutare l'inganno e l 'astuzia della parte ostile in ragione della propria superiorità tecnologica è un autoinganno tra i più insidiosi: l'inganno non viene mai perpetrato al livello dei sensori e dei satelliti spia, ma all'interno della mente di esseri umani; è la mente che viene ingannata, non i sensi; e la mente, contrariamente alla tecnologia, non si è evoluta negli ultimi decenni , ma è rimasta uguale a quella dei personaggi cantati negli eroi omerici. Ancora oggi un inganno ben co nfenzionato coglie di sorpresa l'osservatore tecnologicamente più sofisticato e culturalmente più smaliziato. Al tempo stesso, la tecnologia attuale mette a disposizione dell'ingannatore uno straordinario arsenale di nuove armi con le quali ingannare. Inoltre, sfruttando le stesse armi quando sono in mano all'antago ni sta è possibile ingannare l'antagonista stesso: i media , il virtuale, la tecnologia sono infatti sia armi attive (per costruire l 'inganno) che foci di vulnerabilità dell 'avve rsario.

Come reagire? L'unica possibile risposta alla sfida lanciata dagli ingannat01i è sviluppare una comprensione sempre più profonda di come l'inganno funziona: il che s ignifica studiare prima di tutto la mente umana, la sua predisposizione a subire l'inganno e i meccanismi che rendono efficace l'inganno. Questo libro è stato scritto allo scopo di fornire al Lettore una preparazione psicologica: chi voglia individuare l'inganno e difendersene, e chi voglia concepirlo e metterlo in atto, non troverà nella tecnologia la risposta alle sue esigenze di aggiornamento. La psicologia dell'inganno è una disciplina che sta sorgendo solo ora, e l'inganno militare, che ne costituisce un ramo applicativo, dovrebbe essere considerato oggi una forma specializzata di problem solving, affine a settori del pensiero apparentemente non correlati, come l'arte illusionistica, la neurops icologia e l'ipnosi moderna: settori che mostrano come la ricerca e l'approfondimento di questa disciplina siano connessi molto più alla psiche che alla tecnologia. La s tessa guerra mediatico-psicologica, e la propaganda in tempo di pace o di guerra , non sono altro che situazioni nelle quali si applicano con strumento di versi le ste ss e regole che sottostanno alla realizzazion e efficace delle condotte ingannevoli , persuasorie o suggestive degli illusionisti , degli ipnotisti e degli strateghi. Anche uno studio della guerra psicologica, quindi , non può prescindere dallo studio approfondito del funzionamento psicologico dell ' inganno.

Infine, è evidente che plasmare menti in grado di decifrare le mosse segrete dell ' avversario è ormai un ' urgenza indilazionabile Il nostro intento, scrivendo queste pagine, è stato quello di contribuire alla crescita della psicologia dell ' inganno nella sua applicazione ai contesti conflittuali, mostrando come essa possa avvalersi della teoria illusionistica per aumentare la comprensione del funzionamento dell'inganno. Lo scopo è duplice: difenderci meglio dagli attacchi degli ingannatori e promuovere un approccio s oft alla conduzione dei conflitti , volto a preservare quel sommo bene che, anche nella condizione estrema della ~erra , è la vita umana , da qualsiasi parte del fronte essa si trovi.

This article is from: