Immagine concettuale astratta che rappresenta una rete di dati complessa e interconnessa con alcuni nodi mancanti o corrotti, a simboleggiare la scarsa qualità dei dati. Macro lens, 60mm, high detail, precise focusing, controlled lighting con toni scuri e accenti luminosi per evidenziare le 'falle'.

Dati Sporchi, Indagini Cieche: Come la Qualità dei Dati Può Mandare all’Aria la Lotta alle Reti Criminali

Amici, parliamoci chiaro. Quando si tratta di sgominare le reti criminali – pensate ai trafficanti di esseri umani, ai signori della droga, ai terroristi – ci piace immaginare investigatori super tecnologici che, con un clic, smascherano i cattivi. E in parte è vero: la network science, o scienza delle reti, ci offre strumenti pazzeschi per capire come sono organizzati questi farabutti, chi tira le fila e dove colpire per fare più male possibile alla loro struttura. Figo, no? Peccato che ci sia un “ma” grande come una casa, un problema che spesso sottovalutiamo: la qualità dei dati. È un po’ come cucinare un piatto gourmet con ingredienti scaduti: puoi avere la ricetta migliore del mondo, ma il risultato sarà… beh, “garbage in, garbage out”, come dicono gli anglosassoni. Spazzatura dentro, spazzatura fuori.

Il Grande Inganno dei Dati Imperfetti

Vedete, le organizzazioni criminali non sono esattamente trasparenti. Operano nell’ombra, usano tecnologie di comunicazione sicure (avete presente SkyECC?), si adattano, corrompono e fanno di tutto per non farsi beccare. Questo significa che i dati che le Forze dell’Ordine (LEA) riescono a raccogliere sono spesso un colabrodo: incompleti (mancano pezzi cruciali), imprecisi (informazioni sbagliate) o semplicemente inaffidabili. Immaginate di dover disegnare la mappa di un tesoro basandovi su frammenti di pergamena trovati qua e là, alcuni dei quali potrebbero pure essere falsi. Un bel rompicapo, vero?

E non è solo una questione di raccogliere i dati. A volte, anche quando le informazioni ci sono, vengono gestite male, si perdono nei meandri della burocrazia o, peggio, a causa della corruzione. Il risultato? Un quadro distorto della realtà che può portare a decisioni strategiche completamente sbagliate.

Negli ultimi vent’anni, abbiamo fatto passi da gigante nell’usare la scienza delle reti per contrastare questi fenomeni. Analizzando, ad esempio, i tabulati telefonici, si possono scoprire strutture nascoste e identificare i personaggi chiave. Molti studi si concentrano su come “rankare” gli individui in base alla loro importanza (la loro “centralità” nella rete) per decidere chi arrestare per primo. Il problema è che questi studi spesso partono dal presupposto, un po’ ingenuo, che i dati a disposizione siano perfetti. Ma la realtà, ahimè, è ben diversa.

Quando la Rete si Difende (e i Dati non Aiutano)

Le reti criminali non stanno a guardare. Sanno come nascondere i loro leader, magari usando tattiche come la “Remove-One-Attach-Many” (ROAM), di cui vi parlerò tra poco, o creando strutture in cui tutti sembrano ugualmente importanti. E poi, queste reti sono vive, cambiano continuamente: gente nuova viene reclutata, altri finiscono in galera o peggio, si adottano nuovi canali di comunicazione. Alcuni gruppi terroristici, ad esempio, diventano più centralizzati quando preparano un attentato, per poi magari tornare a una struttura più diffusa. Altre organizzazioni, come certe gang di narcotrafficanti, possono invece diventare meno dense e centralizzate man mano che crescono. Una variabilità enorme!

Quello che mancava, e su cui ci siamo concentrati nel nostro studio, era capire sistematicamente come le caratteristiche di una rete (quanto è centralizzata, densa, clusterizzata) influenzino l’efficacia delle strategie di intervento, soprattutto quando i dati sono incompleti o imprecisi. Perché una cosa è certa: se i dati sono scarsi, le nostre stime sulle proprietà della rete saranno sballate, e le strategie di intervento potrebbero rivelarsi un buco nell’acqua.

Negli ultimi anni sono nate strategie di intervento sempre più sofisticate, che usano algoritmi avanzati e persino il machine learning per scovare i “super diffusori” di influenza all’interno delle reti. Pensate all’algoritmo Collective Influence (CI) o a modelli basati sul deep learning come FINDER. Promettenti, certo, ma la domanda rimane: funzionano meglio dei metodi classici quando i dati sono quelli che sono, cioè imperfetti?

Un team di analisti in una stanza di controllo scarsamente illuminata, chini su schermi che mostrano complesse mappe di reti criminali. Alcune parti dei diagrammi appaiono sbiadite o interrotte, a simboleggiare dati mancanti o corrotti. L'immagine dovrebbe avere un'atmosfera da film noir, utilizzando una lente da 35mm con profondità di campo per mettere a fuoco gli schermi, e una palette duotone blu e grigia.

Ecco perché, nel nostro lavoro, abbiamo voluto affrontare la questione di petto: come la qualità dei dati – che sia compromessa da incompletezza, inaccuratezza o persino da auto-alterazioni deliberate della rete – impatta sull’efficacia degli interventi?

Esperimenti sul Campo (Simulato): Cosa Abbiamo Scoperto

Per rispondere, abbiamo fatto una serie di “esperimenti di percolazione”. Immaginate di iniziare a togliere nodi (persone) da una rete, uno dopo l’altro, e vedere come e quando la rete si frammenta. Abbiamo usato dati di reti criminali reali e ben note: una gang giovanile di Londra, la ‘Ndrangheta, un giro di cocaina di New York e la rete terroristica degli attentati di Madrid. Diverse per dimensioni, struttura e obiettivi. E poi abbiamo testato vari metodi per decidere l’ordine di rimozione dei nodi, dai classici basati sulla centralità a quelli più moderni.

I risultati, ve lo dico, fanno riflettere. La decentralizzazione è un fattore chiave per la robustezza di una rete, specialmente con dati incompleti. In queste condizioni, molte strategie di intervento diventano praticamente inutili. E non è finita: anche le reti più centralizzate possono diventare più resistenti usando semplici trucchetti, rendendo gli interventi mirati ancora più difficili.

L’Incubo dei Dati Mancanti

Partiamo dalla base: anche con dati “puliti”, l’efficacia degli interventi varia molto. La rete del traffico di cocaina di New York, ad esempio, è risultata più vulnerabile rispetto a quella della ‘Ndrangheta, che si è dimostrata più resiliente. Un dato interessante è la centralizzazione: le reti meno centralizzate (più decentralizzate) sono generalmente più robuste. Quelle con una distribuzione dei “gradi” (numero di connessioni per nodo) che segue una legge di Zipf (pochi nodi molto connessi, molti poco connessi), come il giro di cocaina e la rete di Madrid, erano più facili da smantellare.

Ora, il tasto dolente: i dati mancanti. Abbiamo simulato cosa succede quando alle forze dell’ordine manca una fetta di informazioni, generando sotto-grafi casuali delle reti originali. Ebbene, l’incompletezza dei dati ha un impatto negativo simile su tutte le reti, indipendentemente dalla loro topologia iniziale. Anche se le reti centralizzate restano un po’ più vulnerabili, il messaggio è chiaro: i dati mancanti sono un problema enorme per chiunque cerchi di smantellare queste organizzazioni. Per reti resilienti come la gang di Londra o la ‘Ndrangheta, l’incompletezza è devastante: anche metodi prima efficaci come FINDER e CI diventano deboli se manca anche solo una piccola percentuale di dati. In pratica, per colpire duro, servirebbe una conoscenza quasi perfetta della rete. Un’utopia, spesso.

Abbiamo visto che, ad esempio sulla ‘Ndrangheta, più dati completi si hanno, più l’intervento è efficace (l’AUC, una misura di efficacia, si abbassa). Ma l’effetto non è lineare: è più forte attorno alla mediana dell’efficacia. Insomma, una bella gatta da pelare.

E se i Dati sono solo “un po’” Sbagliati? L’Impatto dell’Inaccuratezza

Poi c’è l’inaccuratezza: i nodi ci sono tutti, ma alcuni collegamenti sono sbagliati (aggiunti, cancellati o reindirizzati a caso). Qui, sorprendentemente, l’impatto è meno drammatico, almeno se le modifiche sono piccole (tipo un solo link sbagliato per nodo). Certo, un alto livello di inaccuratezza ritarda il collasso della rete, ma l’effetto è simile per tutti i tipi di modifica. Anche qui, le reti più robuste lo restano, e quelle più fragili pure. È interessante notare, però, che se si possono aggiungere più link “sbagliati” a ciascun nodo inaccurato, le reti meno robuste (come quella della cocaina di New York) subiscono un peggioramento più marcato rispetto a quelle già toste (come la gang di Londra). Un’altra stranezza: una maggiore inaccuratezza non significa sempre un risultato peggiore per l’intervento. Complicato, vero?

I Criminali Furbi e le Loro Reti Camaleontiche: la Mossa ROAM

Sapendo che la centralizzazione rende una rete più vulnerabile, la domanda sorge spontanea: si può rendere una rete più robusta nascondendo i leader? Abbiamo testato la tattica ROAM (Remove-One-Attach-Many). In pratica, si prende il “capo”, si scollega dal suo vicino più connesso (per ridurne la centralità) e poi si creano nuovi link tra quel vicino e altri membri meno connessi, per compensare la perdita di influenza. Beh, funziona! Specialmente per le reti originariamente centralizzate. Con abbastanza “budget” (link da modificare) e “esecuzioni” della tattica, l’efficacia degli interventi crolla drasticamente. La rete della cocaina di New York, dopo il trattamento ROAM, è diventata molto più tosta. Per le reti già decentralizzate, invece, ROAM fa molta meno differenza.

Quindi, ROAM non solo nasconde i leader, ma rafforza attivamente la rete. E come lo fa? Modificando la struttura: la centralizzazione diminuisce, mentre la connettività generale (distanze medie più brevi, più cluster, maggiore densità) aumenta. Le reti centralizzate, di fatto, si “decentralizzano” un po’. Quelle già decentralizzate, invece, cambiano poco.

Visualizzazione astratta di una rete neurale o di un grafico complesso che viene 'riparato' o 'completato' da algoritmi di intelligenza artificiale. Macro lens, 100mm, high detail, precise focusing, con illuminazione controllata per evidenziare i nodi e le connessioni, alcuni nodi brillano di più indicando l'intervento dell'IA.

Cosa Ci Portiamo a Casa? Un Appello alla Cautela e all’Innovazione

Tirando le somme, i dati incompleti e imprecisi sono un macigno sulla strada delle forze dell’ordine. Anche solo il 20% di dati mancanti può mandare a gambe all’aria i metodi di ranking dei nodi più quotati. L’incompletezza è peggio dell’inaccuratezza: non solo falsa le statistiche della rete, ma mina alla base il successo dell’intervento. È una minaccia sia nella fase di intelligence che in quella di azione.

E allora, che si fa? Primo: investire in infrastrutture dati interoperabili. Non basta buttare dentro dati da più fonti possibili; serve coerenza tecnica. Bisogna poter fondere “grandi volumi di dati disparati” raccolti da canali diversi. L’Unione Europea ci sta provando con sistemi come ECRIS e il framework Prüm II, per facilitare lo scambio di dati biometrici e penali. Ma spesso manca la formalizzazione per rappresentare i dati di rete in modo pratico: come si definisce un contatto criminale legittimo? Come etichettare individui e relazioni in modo standard? Sfide aperte.

Mentre le infrastrutture evolvono, la tecnologia di raccolta dati deve andare di pari passo con la collaborazione: con organizzazioni della società civile (come Tech Against Terrorism) e investigatori “in rete” (come Bellingcat). Pensate a come l’integrazione di fonti e l’analisi di rete possano scovare i nodi critici nelle reti finanziarie per combattere il riciclaggio. Il progetto olandese COMCRIM, che unisce polizia, banche, ONG e università contro il riciclaggio, è un esempio da seguire.

Quindi, il mio appello è triplice:

  • Sviluppare ecosistemi interoperabili per la fusione dei dati.
  • Promuovere partnership interdisciplinari per pianificare gli obiettivi e simulare le missioni (proprio come gli esperimenti numerici che abbiamo fatto noi!).
  • Quando si interviene, serve un comitato di supervisione che monitori non solo l’efficacia, ma anche la legalità e l’eticità delle azioni.

Le nostre scoperte confermano che le reti centralizzate sono più vulnerabili, ma diventano più resilienti se la qualità dei dati cala. E questo, unito a tecniche efficaci per aumentare la robustezza come ROAM, è preoccupante, visto che le reti illecite tendono a diventare sempre più decentralizzate. Se questa tendenza continua, gli effetti negativi dei dati incompleti potrebbero essere persino peggiori di quanto stimato.

Inoltre, non dimentichiamo che circa il 20% delle reti criminali ad alto rischio sono “poli-criminali”, cioè composte da parti diverse con topologie varie. Con la decentralizzazione e la poli-criminalità in aumento, smantellare queste reti resta una sfida enorme, anche con tattiche avanzate.

Perciò, oltre a sistemi di intelligence interoperabili, esorto la comunità scientifica a sviluppare tecniche di inferenza di rete rigorose – come la ricostruzione di reti e approcci di deep learning – che possano integrare accuratamente informazioni da fonti diverse.

In futuro, sarebbe bello estendere questi studi a reti più grandi, come quelle delle transazioni di criptovalute o dei sistemi di comunicazione peer-to-peer illeciti. E perché non esplorare metodi di percolazione alternativi, o studiare reti con caratteristiche adattive, come il reclutamento o l’incarcerazione temporanea? Ci aiuterebbe a capire ancora meglio l’impatto realistico della qualità dei dati.

Insomma, la morale della favola è una: nella lotta al crimine organizzato, la qualità dei dati non è un dettaglio, è tutto. Senza dati buoni, anche le armi più affilate della network science rischiano di sparare a salve.

Fonte: Springer

Articoli correlati

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *