Capitolo 1
Spionaggio aziendale: incredibile ma vero
«L’importante è che non ci credano veramente, che continuino a pensare che lo spionaggio nel business è roba da film, che certamente non riguarda il loro settore e la loro azienda. Che rimangano così, ingenui, impreparati e soprattutto indifesi. Che continuino a pensare che le storie di spionaggio che di tanto in tanto si leggono sui giornali sono incredibili […]».
Questo estratto, parte di un’intervista al fondatore di un’importante agenzia internazionale di intelligence privata, ben sintetizza la realtà dello spionaggio aziendale: una realtà poco conosciuta, spesso adulterata dalle narrazioni della fiction e soprattutto sottovalutata da chi, ogni giorno, ne è inconsapevole vittima.
Questo capitolo proverà a introdurre gli strumenti necessari per comprendere questo mondo che costituisce una parte centrale delle attività economico-finanziarie di ogni Paese e in particolare dell’Italia, non dimentichiamolo mai, la seconda potenza industriale d’Europa.
È importante prima di tutto definire e circoscrivere i fenomeni di nostro interesse. Per spionaggio aziendale o industriale intendiamo tutte quelle attività atte all’acquisizione e all’utilizzo di informazioni sensibili, ovvero riservate o segrete (e.g. trade secrets), di proprietà di un’azienda per il perseguimento di qualsiasi fine (e.g. economico o sociale) che non siano allineate agli interessi dell’azienda stessa1.
Possiamo quindi definire lo spionaggio industriale come l’acquisizione e l’utilizzo “illecito” di informazioni che non sono rese nella disponibilità del pubblico ma, al contrario, che dovrebbero essere mantenute nel riserbo dell’impresa. Esse possono riguardare un nuovo prodotto (e.g. il design di una macchina) o una nuova tecnologia (e.g. un sistema di propulsione ibrida) non ancora commercializzati, il piano strategico e commerciale di un’impresa appena approvato dal consiglio di amministrazione, la lista di clienti e fornitori e così via.
Val la pena menzionare che lo spionaggio aziendale si configura come la declinazione illecita delle attività di business intelligence. Qualsiasi azienda ha infatti il pieno diritto, se non addirittura il dovere nei confronti dei propri investitori e degli altri stakeholder critici (e.g. lavoratori, fornitori ecc.), di acquisire informazioni riguardo il contesto socioeconomico in cui opera.
La business intelligence permette infatti di identificare l’evoluzione dei mercati e della società in genere, ciò che i competitor offrono o si apprestano a offrire, l’emergenza di nuove necessità da parte dei consumatori esistenti o potenziali e così via. Ma la business intelligence si basa su informazioni che sono di pubblico dominio, non sempre di facile reperibilità, mentre lo spionaggio industriale si occupa dell’acquisizione di informazioni che sono per definizione riservate o addirittura segrete.
Un’azienda che sottovaluta le attività di business intelligence è destinata al fallimento perché faticherà nell’identificazione dei rischi e opportunità emergenti nei mercati in cui opera. Analogamente un’impresa che sottovaluta e non si protegge adeguatamente dallo spionaggio industriale rischia gravi conseguenze commerciali, finanziarie e organizzative perché espone i propri beni (asset) di valore alla mercé di iniziative sleali e illegali di competitor senza scrupoli. Pensate per un attimo cosa succederebbe alla Coca-Cola Company se venisse svelata la formula della sua famosa bevanda.
Nella mia esperienza, sia scientifica che professionale, ho maturato l’idea che lo spionaggio aziendale sia un fenomeno ben più diffuso e complesso di quanto generalmente la gente comune immagina. Si tratta di un’attività che risale all’origine dell’economia di mercato, sebbene il primo esempio documentato risale al lontano XVII secolo, con il caso del gesuita Francesco Saverio d’Entrecolles che rivelò le tecniche di manifattura della porcellana cinese2.
Oggi lo spionaggio industriale coinvolge una grande varietà di attori, privati, istituzionali e governativi, e si declina in modelli operativi, commerciali e organizzativi sempre più complessi.
Si tratta di una macchina invisibile capace di sottrarre gigantesche quantità di valore a imprese di ogni dimensione e tipo, e persino a interi settori industriali. Sebbene non sia possibile calcolare in maniera esatta il danno causato dalle attività di spionaggio aziendale, i risultati di alcuni studi possono fornirci un’idea indicativa dell’entità del fenomeno.
Un recente studio della Commissione statunitense per la tutela dei diritti di proprietà intellettuale stima il danno, solo per l’economia statunitense e solo per la contraffazione, la pirateria di software e la vendita di trade secrets, a 600 miliardi di dollari3. Tale valore non tiene in conto numerose e importanti categorie di spionaggio relazionate all’acquisizione e utilizzo di informazioni riguardanti tecnologie e processi produttivi, strategie commerciali, informazioni su fornitori, partner ecc.
Quattro fattori concorrono oggi alla pratica sempre più frequente dello spionaggio aziendale: la crescita della complessità tecnologica, l’incremento della connettività digitale, la rilevanza degli asset intangibili sul valore totale e infine la crescita della globalizzazione degli scambi.
La prima dimensione, quella della complessità tecnologica è assai rilevante perché i prodotti e servizi con maggiori redditività sono quelli ad alta intensità tecnologica. Lo spionaggio aziendale permette di accedere a mercati ad alta profittabilità senza dover incorrere negli elevatissimi costi finanziari, scientifici e organizzativi delle attività di ricerca e sviluppo. Giusto per avere un’idea, le spese di innovazione tecnologica nelle 10 imprese leader mondiali in ricerca e sviluppo sono salite in un solo anno, dal 2017 al 2018, del 14,8 percento, passando da 120,6 a 138,5 miliardi di dollari4.
La seconda dimensione riguarda il contemporaneo incremento della connettività digitale e della rilevanza degli asset intangibili per le imprese. Come vedremo nel terzo capitolo, la digitalizzazione delle nostre esistenze ha facilitato notevolmente l’accesso a informazioni e documenti di ogni genere. Attività di ricerca dati che una volta richiedevano settimane o addirittura mesi di lavoro, oggi possono essere svolte in pochi secondi. Tale facilità ha però creato una nuova dimensione dello spionaggio aziendale, quella virtuale5. Oggi le aziende di tutto il mondo devono difendersi da una minaccia continua e asimmetrica (ovvero che può essere condotta da chiunque, anche un ragazzino di 13 anni!), capace di elaborare ogni giorno software di intrusione sempre più aggressivi ed efficaci.
La crescita della rilevanza degli asset intangibili, quali la proprietà intellettuale e i trade secrets sul valore totale d’impresa, è un altro aspetto assai importante. Si stima che il loro valore è aumentato, a livello globale, tra il 2001 e il 2016 da 19,8 a 47,6 trilioni di dollari6. È evidente che, proprio per la loro immaterialità, gli asset intangibili sono tra le risorse aziendali più esposte a eventuali iniziative di spionaggio aziendale.
La quarta e ultima dimensione è relazionata alla globalizzazione degli scambi economici. A livello planetario, nel 1960 le esportazioni raggiungevano appena il 12 percento del prodotto interno lordo mondiale. Nel 2017 tale valore ha raggiunto il 29,6 percento7. Se guardiamo la realtà europea, tale fenomeno è ancor più marcato. I dati sui 28 paesi dell’Unione mostrano che nel 2008 il rapporto tra esportazioni e prodotto interno lordo si attestava al 38,9 percento, nel 2018 tale valore ha raggiunto il 46,2 percento8. Una percentuale evidentemente assai alta. Un prodotto o un servizio di valore che attraversa decine se non centinaia di mercati nazionali è naturalmente più esposto all’attenzione di competitor esistenti o potenziali che potrebbero vedere nello spionaggio un’opportunità di innovazione o addirittura una necessità per la sopravvivenza.
Proviamo a tirare le somme di quanto discusso sinora. Se la vostra azienda opera in un mercato locale, disconnesso e a bassa intensità tecnologica, probabilmente il rischio di spionaggio è assai limitato; in caso contrario vale proprio la pena continuare la lettura di questo libro.
Tecniche di raccolta dati dello spionaggio
Generalmente le attività di spionaggio industriale adottano le tecniche e le strategie sviluppate dalle agenzie di intelligence governative militari e civili. (Forse val la pena accennare che gran parte dell’innovazione tecnologica, strategica e operativa proviene quasi completamente dal mondo dell’intelligence governativa per gli altissimi costi associati alle attività di ricerca e sviluppo di questo settore). Ovviamente trattandosi di un contesto operativo particolare, alcune tecniche e strategie hanno assunto maggiore rilevanza, mentre altre sono utilizzate meno frequentemente.
Quelle più comuni sono cinque:
HUMINT: si tratta della tecnica di intelligence probabilmente più antica al mondo. Chi non ha mai provato a origliare la conversazione tra due colleghi davanti la macchinetta del caffé? O quella tra i membri della squadra di calcio avversaria? L’acronimo Humint infatti si riferisce al termine inglese human intelligence e indica l’acquisizione di informazioni attraverso interazioni dirette con fonti umane. Le attività di Humint possono essere condotte in modi assai differenti, per esempio attraverso conversazioni apparentemente casuali in luoghi pubblici, durante riunioni di lavoro, attraverso una banale telefonata, nel corso di una conversazione tra amici e così via. Questa tecnica di spionaggio si basa sulla naturale tendenza di ciascuno di noi a comunicare e scambiare informazioni. Una conversazione apparentemente fortuita con un simpatico sconosciuto durante un viaggio in aereo può diventare per uno specialista un’ottima opportunità per acquisire informazioni sensibili. Come vedremo nei capitoli successivi, gli specialisti di Humint utilizzano le strategie del social engineering atte ad abbassare le difese dell’interlocutore e acquisire le informazioni di interesse.
OSINT: quando sfogliamo le riviste di gossip e poi cerchiamo sulla Grande Rete informazioni su un personaggio pubblico, in realtà stiamo svolgendo un’attività Osint. Si tratta dell’acronimo di open source intelligence ovvero la raccolta dati attraverso fonti disponibili al pubblico. In termini puramente tecnici l’Osint non rappresenta un’attività di spionaggio vera e propria (se l’informazione è pubblica, non può per definizione essere segreta), ma viene utilizzata come punto di partenza per la raccolta e l’arricchimento di dati e, come vedremo, per la triangolazione delle diverse fonti informative. L’osint può essere suddiviso in diverse sottocategorie che includono Internet e social media (e.g. Facebook, Linkedin ecc.), documentazione scientifica e tecnica, conferenze ed eventi di settore, giornali e riviste. Negli ultimi anni le attività di Osint industriale sono diventate sempre più sofisticate e complesse a causa della crescita esponenziale della quantità di informazione disponibile su canali digitali e ovviamente sui mezzi di comunicazione tradizionali. Le più importanti agenzie di intelligence governative stanno finanziando grossi progetti di ricerca per lo sviluppo di software Osint integrati, ovvero capaci di operare su tutti i canali della Grande Rete e di connettere logicamente diversi flussi informativi attinenti alla stessa organizzazione e i relativi stakeholder critici (e.g. manager, consulenti, fornitori ecc.). Una nota di colore: capita spesso che durante le attività di Osint ci si imbatta in informazioni confidenziali divulgate per errore o per obiettivi personali che chiariremo nei capitoli a seguire.
FININT: «[…] basta cercare lungo le mille piste del denaro, per capire davvero le attività di un’organizzazione, qualunque essa sia», è il vecchio motto di un vecchio analista noto nel mondo dell’intelligence. Le attività di Finint si focalizzano sulle molteplici attività finanziarie al fine di prevedere le attività correnti, rilevanti o meno, e i piani commerciali e strategici di un’impresa. Val la pena ricordare che molte agenzie di spionaggio governativo hanno accesso diretto alla Society for Worldwide Interbank Financial ...