Masked engagement: ecco come migliaia di agenti anti-immigrazione vanno sotto copertura per spiare i cittadini americani

Tramite un escamotage il governo americano sta permettendo una vasta operazione di spionaggio sotto copertura senza le normali autorizzazioni.

Su Debrief raccontiamo principalmente storie di persone che assumono altre identità per entrare dove non potrebbero entrare. Di solito scriviamo di quando a farlo sono i giornalisti per svelare questioni di pubblico interesse, ma ci è capitato di parlare anche di storie particolari in cui ad essere sotto copertura sono agenti segreti o poliziotti. Il punto è sempre lo stesso: l’undercover è un metodo estremo e di solito porta a delle storie incredibili, ma è giustificabile solo quando è fatto per proteggere un bene superiore. Non dovrebbe essere affatto tollerato o normalizzato se la sua applicazione rischia di minare dei principi democratici, come nel caso della storia che vi raccontiamo oggi.

Stando a un documento interno del Dipartimento della Sicurezza Interna degli Stati Uniti (DHS) si è scoperto che migliaia di agenti anti-immigrazione di agenzie come l’ICE o il Border Patrol potrebbero infiltrarsi nelle vite digitali dei cittadini usando identità false, senza le autorizzazioni che un'operazione normale di polizia undercover richiederebbe, come ad esempio l’autorizzazione di un giudice. L’escamotage per giustificare queste operazioni al confine dell’illecito sta tutto in un termine: "masked engagement."

Questo numero è scritto da Luigi ed editato da Sacha.

L’ingaggio “mascherato”

Per capire cosa contiene quel documento bisogna sapere come funzionava il sistema prima della sua emissione. Il DHS aveva, nel tempo, costruito una gerarchia operativa a cinque livelli per la raccolta di intelligence sui social media. Al livello più basso c’era l’interazione aperta, in cui l’agente dichiarava apertamente la propria identità. Salendo, si trovava il "masked monitoring", cioè agenti che usavano account fake per osservare passivamente contenuti pubblici, senza interagire. In questo livello gli agenti non potevano chiedere l'accesso a gruppi privati, inviare richieste di amicizia né commentare nulla. Potevano solo guardare. Al livello più alto, invece, c'era l'"undercover engagement", cioè operazioni sotto copertura complete, con false identità strutturate, soggette a rigide approvazioni interne e a verifiche legali stringenti.

Un agente della Customs and Border Protection

Il documento che Klippenstein pubblica introduce una sesta categoria, collocata tra il quarto e il quinto livello. Si chiama masked engagement, ingaggio mascherato. In questo caso, gli agenti del DHS possono creare profili falsi senza rivelare la loro identità, inviare richieste di amicizia, unirsi a gruppi chiusi e accedere a fotografie, liste di contatti e contenuti altrimenti privati. E possono farlo senza autorizzazioni. L'unico limite imposto, stando a quanto scrive Klippenstein, è non superare la soglia del "substantive engagement", cioè senza interagire troppo, un concetto che il documento lascia intenzionalmente privo di definizione. Perché, insomma, che differenza c’è tra l’“undercover” tout court e questo ingaggio “mascherato”? 

Secondo l’esperto funzionario del DHS che ha parlato con Klippenstein in forma anonima, il masked engagement sarebbe attualmente disponibile per oltre 6.500 agenti e operatori di intelligence del dipartimento. È un aumento significativo, descritto dallo stesso funzionario come "esplicitamente collegato a un monitoraggio più intensivo dei cittadini americani." Ma aggiunge anche una circostanza che raramente si sente dire da una fonte interna di un'agenzia di sicurezza: il masked engagement sarebbe solo il primo passo verso il violare le impostazioni della privacy delle persone in modi di cui non sono nemmeno consapevoli. Non è un critico esterno a dirlo. È qualcuno che si trova nel sistema.

Degli strumenti un po’... Creepy

Questo documento non è l'unico materiale che il giornalista Ken Klippenstein ha esaminato. Dietro il masked engagement c'è un'infrastruttura tecnologica appositamente costruita per renderlo praticamente invisibile, e alcuni dei suoi strumenti hanno nomi che sembrano usciti da un romanzo di Le Carré.

Il sistema centrale si chiama Silo, sviluppato dall’azienda di cybersecurity Authentic8. Funziona come un passaggio intermedio tra l'agente e internet: invece di connettersi direttamente ai social media — lasciando tracce riconducibili a una rete governativa — l'agente naviga tramite un browser remoto isolato, collegato a un’uscita di rete controllata, che serve proprio a non far emergere l’origine reale della connessione. L'indirizzo IP governativo rimane di fatto invisibile. Questa infrastruttura, quindi, per esempio, permetterebbe a un agente federale di iscriversi a uno dei tanti gruppi Facebook che denunciano e segnalano le cattive condotte degli agenti dell’ICE apparendo all’amministratore del gruppo come un utente normalissimo e potrebbe farlo lasciando quasi nessuna traccia.

Accanto a Silo, i documenti esaminati da Klippenstein rivelano un arsenale di strumenti con funzioni precise: GOST — Giant Oak Search Technology — è il motore di ricerca usato per incrociare profili social con le identità reali; Shadow Dragon, uno strumento OSINT molto noto nell’ambito delle forze dell’ordine, che ricostruisce le attività online per identificare pattern comportamentali dei soggetti da tenere d’occhio; infine c'è Creepy: uno strumento open source, gratuito, che estrae dati di geolocalizzazione dai metadati delle foto pubblicate online. Se hai caricato una foto scattata con il telefono senza disattivare la posizione, Creepy sa dove eri nel momento esatto in cui l'hai scattata. Come osserva sagacemente Klippenstein, quest’ultimo tool ha peraltro anche un nome che è già tutto un programma.

L’interfaccia di Creepy

Rachel Levinson-Waldman, direttrice del Liberty and National Security Program del Brennan Center for Justice, ha descritto il programma come "insidioso": "Questa nuova capacità viene inserita a forza appena sotto il livello dell'undercover engagement. Il CBP (la polizia di frontiere) sostiene che diventare amici di qualcuno, seguirlo o unirsi a un gruppo non è invasivo quanto interagire direttamente." E aggiunge che questo tipo di operazioni "indeboliscono la fiducia nel governo e la fiducia critica per costruire comunità sia online che offline."

Il caso di Montco Community Watch

Nel settembre 2025, qualche mese prima che il masked engagement diventasse di dominio pubblico, il DHS aveva inviato una subpoena, cioè una citazione in giudizio, a Meta chiedendo di identificare gli amministratori di una pagina Facebook e Instagram chiamata Montco Community Watch. Era un profilo social bilingue, in inglese e spagnolo, che pubblicava avvisi sulle operazioni ICE nella contea di Montgomery, in Pennsylvania. Meta notificò agli amministratori l'esistenza della richiesta. L'ACLU (American Civil Liberties Union, un'organizzazione non governativa orientata a difendere i diritti civili e le libertà individuali negli Stati Uniti) della Pennsylvania, intervenne in tribunale. Prima che il giudice si pronunciasse, il DHS ritirò la subpoena.

Il profilo Instagram di Montco Community Watch

Negli stessi mesi, il DHS inviò a Google una subpoena per identificare un pensionato che aveva scritto un'email educata a un avvocato federale coinvolto in un caso di asilo politico, chiedendo all'agenzia anti-immigrazione di "applicare buon senso e decenza." Settimane dopo, gli agenti del DHS si presentarono a casa sua. Anche quella subpoena fu ritirata dopo l'intervento legale dell'ACLU. 

Il 10 febbraio 2026, solo qualche giorno prima che Klippenstein pubblicasse il documento sul masked engagement, l'Electronic Frontier Foundation, un'organizzazione no-profit americana che vigila sui diritti digitali, invia una lettera aperta ad Amazon, Apple, Discord, Google, Meta, Microsoft, Reddit, Snap, TikTok e X. Chiede alle aziende di resistere alle subpoena e di esigere l'intervento di un tribunale prima di rispondere. Queste richieste non sono affatto casuali, perché mirano tutte a de-anonimizzare in maniera sistematica chiunque documenta, critica o semplicemente osserva le operazioni delle agenzie di sicurezza americane.

Il DHS, nei casi in cui è stato contestato legalmente, ha ritirato le richieste ogni volta, prima che un giudice si pronunciasse. È un comportamento che, come osserva l'EFF, è indicativo di quanto il governo sia consapevole della fragilità costituzionale di quello che sta facendo.

Rinominare per aggirare: la strana politica delle definizioni

C'è un meccanismo al centro di questa storia che va oltre qualsiasi posizione politica sull'immigrazione o sulla dissidenza. Potremmo chiamarlo l’ingegneria delle categorie. Funziona così: si prende una cosa che la legge regola con attenzione (diciamo, per esempio, un'operazione undercover) e si inventa una parola nuova per descrivere una versione leggermente modificata di quella stessa cosa. La parola nuova non esiste nei codici, non è espressamente prevista dalle leggi, non ha precedenti giurisprudenziali. Esiste in uno spazio che è, per sua natura, impossibile da contestare direttamente finché nessun giudice si pronuncia specificamente su di essa.

Questo meccanismo non è nuovo. È lo stesso che ha prodotto "enhanced interrogation techniques" invece di "tortura" durante l'amministrazione Bush. "Targeted killing" invece di "assassinio" per i droni. "Administrative detention" invece di "internamento senza processo" a Guantanamo. In ogni caso, si crea una parola nuova per fare una cosa vecchia senza i vincoli che quella cosa comportava.

Nel caso del masked engagement, la parola nuova è stata costruita per permettere presumibilmente a 6.500 agenti di fare undercover senza chiamarlo undercover. Il confine operativo è essenzialmente indefinito, e un confine indefinito può essere soggetto a mille interpretazioni diverse.

Al prossimo Debrief,

Sacha & Luigi

Se ti sei imbattuto in un’inchiesta sotto copertura che secondo te dovremmo raccontare, segnalacela qui:
👉 https://forms.gle/1JbqMBJUfoRU9MBp7

Se hai consigli, domande, segnalazioni (o insulti), scrivici per email a:
👉 [email protected]

Se questa newsletter ti è piaciuta, passala agli amici con questo link:
👉 https://debrief-newsletter.beehiiv.com/

Questo è il nostro Instagram, ogni tanto caricheremo delle cose diverse dalla newsletter:
👉 https://www.instagram.com/debrief_undercover/

Abbiamo anche iniziato un podcast, con interviste agli autori di inchieste undercover memorabili:
👉 https://open.spotify.com/show

E se proprio non ti basta, c'è anche il nostro canale Telegram dove possiamo continuare la conversazione:
👉 https://t.me/debrief_undercover

Reply

or to participate.