COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la...
-
Upload
truongliem -
Category
Documents
-
view
215 -
download
0
Transcript of COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la...
COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE
Forti delle proprie personali appartenenze, ma impegnati per creare quel senso di identità che è interdisciplinare, stiamo costruendo OSN, uno spazio nuovo, una mentalità non migliore, ma diversa che sta progressivamente delineandosi attraverso le direttrici della condivisione, della collaborazione, dell’integrazione, del temwork, della soluzione di problemi attraverso le idee, l’impegno, il perseguimento degli obiettivi. Il tempo che molti hanno dedicato alla riuscita di questo progetto è quello che va oltre l’orario lavorativo, oltre i propri doveri. La passione che molti hanno dato a questo luogo di conoscenza e crescita non ha prezzo. Grazie a quanti hanno dedicato nottate a ragionare su indicatori e metodologie; grazie a coloro che ci sono sempre quando occorre dare una mano, offrire un contributo, esserci; grazie a coloro che credono che il futuro sia quello fatto da condivisione e integrazione e, per questo, contribuiscono con la propria esperienza e professionalità; grazie a quanti desiderano collaborare e superano diversità, diffidenze, pregiudizi, per il bene di una idea.
1
2
RINGRAZIAMENTI Hanno collaborato: Alfonso Amaturo, Arije Antinori, Arturo Barbato, Marco Cresca, Chiara Fonio, Luisa Franchina, Laura Gratta, Massimo Galluzzi, Marco Lombardi, Michele Luglio, Francesco Marino, Gemma Marotta, Paolo Mazzaracchio, Emilio Montolivo, Luca Nicotera, Daniele Perucchini, Antonio Picci, Ranieri Razzante, Giovanni Ricatti, Santi Santoro, Galileo Tamasi, Giulio Vasaturo Un speciale ringraziamento a: Volfango Pierluigi Michelangelo Monaci e a tutti i partecipanti all’OSN che, con la loro passione, contribuiscono a creare l’Osservatorio.
3
4
1. LO SCENARIO DI RIFERIMENTO
“Ogni trasformazione storica importante implica assai spesso una nuova percezione dello spazio”. (Carlo Schmitt, Terra e mare. Una considerazione sulla storia del mondo).
Ci sono eventi e date destinate a cambiare la Storia.
Indubbiamente, quella dell’11 settembre 2001 è una di queste: ciò che è accaduto quel giorno,
tuttavia, non ha creato qualcosa di nuovo, l’ha svelato di fronte ad un Occidente attonito,
incredulo. Molti di coloro che quel giorno accesero la televisione e guardarono le immagini di
New York, dei due jumbo che si lanciavano su Manhattan, che colpivano le Torri, ebbero la
sensazione di irrealtà, almeno per alcuni secondi.
Quel giorno, la potenza americana, veniva colpita nelle sue icone – Twin Towers, Pentagono e,
anche se fallita, la Casa Bianca – simbolo del potere economico, militare, politico. Quel giorno,
la geografia si riscriveva, il locale diventava globale, il dramma di cui è portatore il terrorismo,
abbandonava i luoghi in cui è stato generato, nutrito, in cui si è crudelmente addestrato, per
riversarsi, con tutta la sua ferocia, in Occidente. L’11 settembre si può considerare, pertanto, non
come punto di partenza, ma di arrivo.
Dunque, riportando quanto scrive il noto antropologo francese Marc Augé,
“gli attentati di New York e Washington rivelano anzitutto una situazione
preesistente, situazione che l’annientamento di qualche gruppo terroristico
o il rovesciamento dei regimi che li sostengono non saranno sufficienti a
cambiare. La paura può rendere ciechi. Ma può anche aprirci gli occhi su
una realtà che normalmente guardiamo senza vedere”1.
Un evento sconvolgente, dunque, che ha generato un dibattito sulle cause e sulle motivazioni ed
ha provocato, nei più attenti, molti interrogativi da sciogliere e punti esclamativi da combattere;
che ha suscitato rabbia, smarrimento, dolore, paura, ma anche impegno dei governi per garantire
Sicurezza ai propri cittadini e dialogo internazionale tra Paesi; che ha dato impulso ad una ricerca
tecnologica all’avanguardia e, nel contempo, ha stimolato una riflessione sociale, antropologica,
storica critica.
Gli etnologi sanno che, per tutti i gruppi umani, l’imprevisto è il male assoluto, ciò che deve
essere scongiurato e prevenuto il più possibile e, se accade, trattato in modo tale da essere
riportato nell’ordine delle cose. Il ripristino della normalità, la regolarizzazione degli eventi
1 M. AUGÉ, Diario di guerra, ed. Bollati Boringhieri, Torino, 2002, pag. 10
5
passano attraverso la spiegazione, l’identificazione dei colpevoli, o, ancora, la punizione, o la
vendetta e/o il sacrificio. Così, il presidente Bush ha immediatamente “dichiarato guerra” al
terrorismo, affermando che
“la guerra al terrore comincia con al Qaeda, ma non finisce qui. Non si
concluderà fino a che non sarà stato trovato, fermato e sconfitto ogni gruppo
terrorista di rilevanza mondiale”2.
“Mobilitazione è il grande tema, che corrisponde all’avvio di un nuovo periodo e alla decisione
di affrontare più efficacemente i pericoli legati alla situazione internazionale”3 e i segni di questa
mobilitazione coinvolgono il mondo intero.
Ad un livello psicologico, individuale, non si può nascondere l’insinuarsi di un senso di
vulnerabilità prima poco familiare al mondo occidentale. Si fa strada, tra la gente comune, un
sentimento di fragilità: si prende consapevolezza di una minaccia possibile, che non ha scrupoli,
che è pronta all’estremo sacrificio, con la propria stessa vita, per raggiungere l’obiettivo. Mentre,
ad un livello più ampio, i Governi si impegnano per garantire una sempre maggiore sicurezza ai
cittadini, la ricerca tecnologica si esprime in sistemi sempre più sofisticati.
Dunque, come si è detto, rispristino della normalità attraverso l’azione, l’individuazione dei
nemici e l’azione contro di essi.
La geografia si ridefinisce, viene individuato un “asse del male”, la cui nozione contiene già una
strategia, che pone l’accento sull’azione contro il male, ovvero contro il terrorismo4.
Seguendo l’analisi di alcuni studiosi, è interessante notare la suddivisione manichea del campo di
battaglia, in una parte del Bene e in una del Male, sia nei discorsi di Bush che in quelli di Osama
bin Laden. Nei discorsi di entrambi sembra scomparire la possibilità di essere neutrali e,
attraverso codici politico-religiosi, si afferma la richiesta di schieramento tra i nemici o gli amici.
“Bin Laden chiama alla “jihad” contro il “Grande Satana”, George W. Bush alla “crociata”
contro l’ “asse del male”.5”
“L’analisi di tutti gli elementi fattuali dell’avvenimento porta logicamente
a decisioni, a riforme, a un’assunzione di controllo che è uno dei segni
della mobilitazione contro il terrorismo. Il presidente Bush annuncia una
riforma dei servizi di sicurezza e propone la creazione di un nuovo
ministero ‘della sicurezza interna’”6.
2 Gabriel KOLKO, Il libro nero della guerra, ed. Fazi, Roma, 2005, pag. 569 3 M. AUGÉ, 2002, pag. 79 4 Non si fa solo riferimento ad un “asse del male”. Come si può leggere nel National Security Strategy “But our responsability to history is already clear: to answer these attacks and rid the world of evil.” NSS, pag. 11, http://www.whitehouse.gov/nsc/nss.pdf. L’espressione ”asse del male” (axis of evil) fu coniata da David Frum. 5 A. de BENOIT, Terrorismo e guerre giuste, ed. Guida, Napoli, 2007, pag. 43. 6 Ibid.
6
Il Dipartimento americano per la Homeland Security nasce e si fonda, dunque, all’indomani
dell’attacco dell’11 settembre 2001, con la missione di prevenire e proteggere i cittadini e con la
consapevolezza di un fatto: i terroristi sono attori con una propria strategia, nemici che stanno
lavorando per ottenere armi chimiche, biologiche, radiologiche e nucleari e che, quindi,
potenzialmente, potrebbero colpire in ogni luogo, tempo e con ogni tipo di arma, come si può
leggere nel documento redatto dal Governo Americano, National Strategy for Homeland
Security7.
Secondo Rob McRae, un diplomatico canadese, stiamo vivendo un periodo storico definibile
come “età dell’ansia”.
Globalizzazione e riaffermazione dell’identità, terrorismo e resistenza, guerra e pace, modernità,
post-modernità e fallimento della stessa nei paesi “in via di sviluppo”, queste sono alcune delle
parole che descrivono i cambiamenti in atto e che stanno trasformando i rapporti tra Stati e il
modo di vivere della popolazione.
Si assiste ad una crescente uniformità delle reti gerarchiche, del mercato, ad una
omogeneizzazione dei modi di vivere e di pensare da rendere il pianeta un “villaggio globale” in
cui la globalizzazione produce nuovi circuiti di cooperazione e di collaborazione che attraversano
continenti e nazioni8 e, contemporaneamente ed in maniera contrapposta, si assiste alla
impossibilità di sciogliere i tratti distintivi delle culture in un unico flusso globale. La frattura tra
le spinte globaliste della comunicazione, dei media elettronici, della scienza che hanno proiettato
l’individuo in “non luoghi” e quelle localiste delle culture di appartenenza, si allarga mettendoci
di fronte ad un presente sempre più inintelligibile9.
“Questo secondo volto della globalizzazione non comporta una omologazione universale, ma fa
si che ognuno, rimanendo differente, scopra quell’elemento comune che ci permette di
comunicare e di agire insieme”. Secondo l’analisi di alcuni studiosi di politica, stiamo vivendo
“l’epoca della moltitudine”, composta da infinite differenze – di cultura, di
genere, di etnia, di stili di vita e visioni del mondo – che non possono
essere ridotte ad una singola unica identità. Si tratta di una società in
costruzione i cui processi, il cui essere globale e particolare allo stesso
tempo, desiderosa di democrazia, ma in uno stato di guerra permanente,
7 National Strategy for Homeland Security, http://www.dhs.gov/interweb/assetlibrary/nat_strat_hls.pdf “Today’s terrorist can strike, at any place, at any time and with virtually any weapon”, pag. 1 8 S. LATOUCHE, La fine del sogno occidentale, saggio sull’americanizzazione del mondo, ed. eleuthera, 2002; M. HARDT, A. NEGRI, Moltitudine. Guerra e democrazia nel nuovo ordine imperiale, ed. Rizzoli, Milano2004 9 BARILE, 2005; AUGÈ, 1993.
7
sono stati messi in luce e, forse, accelerati, con gli attacchi al Pentagono e
al World Trade Center dell’11 settembre 200110.
Questa data rappresenta il momento cruciale di presa di coscienza mondiale della vulnerabilità
che caratterizza le nostre esistenze, dell’incapacità dei governi, persino una Super Potenza come
quella americana, di proteggere i propri cittadini.
Con il crollo delle torri gemelle, sono state distrutte le certezze e quei “sogni dorati” delle società
costrette ad abbandonare
“un’allegra Nubicucculia11 aristofanea per affrontare la durezza tragica
della realtà. Nel migliore dei casi, ce lo insegna Eschilo, la lezione paga.
Si passa allora dal pathein al mathein, dalla passione alla ragione, o, più
esattamente, dall’esperienza della sofferenza alla conoscenza di questa
esperienza”12.
Che cosa è accaduto, dunque, in questi ultimi anni?
Ha fatto irruzione “il reale”, ha violentemente dissolto “in pochi attimi l’euforia di tutto un
decennio e precipitando il mondo intero in un periodo di new austerity”13.
“Finite le vostre storie di virtuale – qui siamo nel reale”, scrive il noto filosofo e sociologo
Baudrillard14.
Il 26 dicembre 2003 il terremoto a Bam, Iran, provoca quaranta mila morti, sbriciolando secoli di
storia.
Il 26 dicembre 2004 lo tsunami, nell’Oceano Indiano, spazza via un tranquillo paradiso di
vacanza e duecentotrenta mila persone.
Affianco ai terribili eventi provocati dalla natura, negli stessi anni, abbiamo assistito alla
pericolosa imprevedibilità provocata dall’uomo: il terrorismo. Mi riferisco, in particolare, agli
attentati che hanno colpito Madrid nel 2004 e Londra nel 2005: non luoghi lontani ed esotici
vittime di una drammatica fatalità naturale, ma dell’opera umana in Europa, ovvero ai confini
delle nostre città. Poco più a sud, invece, in Algeria, il Gruppo Salafita per la predicazione il
combattimento (GSPC) dichiara la propria appartenenza alla rete di Al-Qaida suggellandola con
10 “L”Italia ha risposto con prontezza alla minaccia terroristica dopo l’11 settembre 2001. Nel dare puntuale applicazione alle decisioni adottate a livello internazionale, in particolare in seno alle Nazioni Unite ed all’Unione Europea, essa ha rapidamente adeguato il proprio apparato legislativo raggiungendo risultati la cui importanza è stata unanimemente riconosciuta. Con la legge 438/2001 sono state prese misure urgenti per la prevenzione ed il contrasto dei reati commessi per finalità di terrorismo internazionale (art. 270 bis del codice penale). (…)” Ministero degli Affari Esteri, www.esteri.it/ita4_28_63_60.asp 11 La mitica città degli Uccelli immaginata da Aristofane, nel 414 a.C. 12 A. Glucksmann, Il discorso dell’odio,ed. Piemme, Al, 2005, pag. 22 13 BARILE, 2005, peg. 37. 14 Jean Baudrillard, (Reims 20 giugno 1929 – Parigi 6 marzo 2007) filosofo e sociologo. Critico e teorico della postmodernità, la sua filosofia è fondata sulla critica del pensiero scientifico tradizionale e sul concetto di virtualità del mondo apparente. Tra le numerose opere si vedano: La guerra dei mondi. Scenari d’Occidente dopo le Twin towers, Derive Approdi, 2002; Lo spirito del terrorismo, Cortina Raffaello 2002.
8
un cambiamento di nome: nel 2007 viene annunciato Al Qaida au pays du Maghreb islamique.
Ben presto, al cambio di nome segue un cambiamento di strategia e, per la prima volta, il
terrorismo algerino adotta i kamikaze per diffondere panico, instabilità e vittime.
La guerra al terrorismo, dunque, prosegue in diversi teatri – il più recente dei quali a Mumbai,
India – e comincia a farci riconsiderare quella letteratura che profetizzava
“la scomparsa del corpo e l’avvento del definitivo cosiddetto corpo
virtuale. Il corpo è oggi più che mai carne, sangue e territorio
d’appartenenza. Per troppo tempo si è detto che la guerra mediatica, la
guerra virtuale, avrebbero di fatto sostituito la vera guerra, il vero scontro
fisico: i fatti smentiscono più che mai questa profezia”15.
Alcuni tra i nostri militari impiegati nelle missioni di pace tornano avvolti nel tricolore; nelle
città europee di Madrid e Londra sono morti cittadini sui mezzi pubblici di ogni giorno. In
Algeria, nella wilaya di Bourmendes e Tizi Ouzu, le autobombe utilizzate vengono fatte
esplodere mentre ancora la città è avvolta nel sonno, poco dopo le quattro del mattino, per
causare il maggior numero di vittime.
Nonostante la globalizzazione e il grande villaggio che è internet, ci troviamo di fronte a due
modalità portatrici di codici differenti, di storie che si scontrano con linguaggi diversi e, sembra,
inconciliabili. Da una parte, la ricerca e lo studio di Soldato futuro e la digitalizzazione del
campo di battaglia terrestre mentre, nelle nostre città, contemporaneamente, si incrementa la
videosorveglianza, “a friendly eye in the sky” per garantire l’incolumità di cittadini che ormai
possiedono anche un corpo elettronico che completa quello fisico; «lo completa nel senso che
grazie alle nuove tecnologie è possibile “seguire” gli spostamenti virtuali del corpo fisico e
ricostruire la mappa dei movimenti e delle azioni ritenuta inviolabile e rimasta sconosciuta fino a
pochi decenni fa»16.
Dall’altra parte, mentre si difendono le città, le persone, i soldati, con la tecnologia, esiste una
popolazione che si sente esclusa dal benessere, che vive in una condizione in cui non si ha più
nulla da perdere perché non si possiede nulla se non il proprio corpo. Il corpo che diventa
un’arma, la “bomba umana”17, il kamikaze.
15 Viviana GRAVANO, Corpi di carne/Corpi come territori, in AAVV, ed. Editoria & Spettacolo, 2005, pagg. 49 - 50. 16 Chiara FONIO, La videosorveglianza. Uno sguardo senza volto, ed. Franco Angeli, Collana di Sociologia, Milano, 2007, pag. 79 17 Espressione del famoso filosofo André GLUCKSMANN. “La minaccia di un nuovo ground zero, piccolo o grande, avanza in sordina; per definizione è impalpabile. La bomba umana ha ereditato dal vecchio terrorismo la volontà di colpire non importa dove, non importa come, non importa quando. Estende ormai sull’intero universo la sua minaccia notturna, invisibile e dunque imprevedibile, clandestina e dunque non localizzabile. Il terrorista senza frontiere colpisce là dove nessuno se lo aspetta. (…) A chi toccherà adesso? Quando? A ciascuno di noi non resta che aspettare la prossima esplosione, rannicchiati in un guscio sempre più surreale” Il discorso dell’odio,ed. Piemme, Al, 2005, pag. 24
9
“Quando l’orrore bussa, colpisce sempre dritto al cuore”, (la frase è di uno scrittore algerino,
Yasmina Khadra), nonostante le tecnologie. Paradossalmente, le tecnologie sempre più avanzate
alle quali affidiamo la nostra sicurezza, le stesse tecnologie che dovrebbero aiutarci a rendere
prevedibili o affrontare le situazioni di crisi generano ulteriore complessità. Aumentano, cioè, la
possibilità che all’interno del sistema si manifestino catene di effetti negativi, senza contare come
le stesse tecnologie possano essere percepite dagli abitanti della città come una forma di
controllo invasiva o persino come fonti di nuovi pericoli. La stessa percezione del rischio, che
s’iscrive nelle modalità attraverso cui la società riproduce la cultura, è oggetto di un incessante
mutamento che ridefinisce dinamicamente i confini delle nostre paure e le risorse necessarie ad
affrontarle, determinando quali siano i livelli di accettabilità di nuove tecnologie e procedure
d’intervento. E’ dunque illusorio pensare che la proliferazione di tecnologie, senza un’adeguata
analisi delle modalità in cui esse sono accolte e fatte proprie dagli abitanti delle città possa
liberarci dal rischio e garantirci una sicurezza illimitata.
L’immigrazione illegale, ad esempio, costituisce un caso emblematico del conflitto tra richiesta
di garanzie di sicurezza e rifiuto della procedura di intervento che prevede la costituzione delle
banche dati del DNA, così come previsto dal trattato di Prüm (27 maggio 2005)18 ratificato
dall’Italia nel 2007.
18 Il testo del trattato di Prüm è consultabile attraverso il link: http://shop.ceps.be/downfree.php?item_id=1292. Tra il primo gennaio e il trenta agosto del 2008, 20.271 stranieri sono sbarcati sulle coste italiane (a Lampedusa la maggior parte).
10
1.2 Dal locale al globale: le nuove definizioni di terrorismo e sicurezza.
“Noi siamo i responsabili di questo mostro. Non solo noi l’abbiamo partorito, ma l’abbiamo nutrito con il nostro lasciar fare, abbiamo ignorato la sua forza e il suo impatto sulla e nella società. Siamo tutti responsabili: il potere, gli intellettuali, il popolo…”19 (Rachid Boudjedra)
L’11 settembre dimostra come l’età dell’ansia, l’epoca della moltitudine è, senza alcun dubbio, il
secolo descritto come età del terrore, caratterizzato da quella che può essere definita la minaccia
del XXI secolo: il terrorismo.
Tuttavia, la Sicurezza, tema fondante del progetto “Osservatorio per la Sicurezza Nazionale”
(OSN), comprende un significato ben più ampio, includendo la sicurezza ambientale, sanitaria,
personale, materiale, umana, militare, nazionale, internazionale, alimentare, delle informazioni.
Come intitola lo “State of the World 2005”, probabilmente sarebbe più giusto e completo parlare
di “sicurezza globale”, includendo quella sicurezza umana che pretende una particolare
attenzione all’ambiente e alle risorse, ai paesi in via di sviluppo, alla povertà, alla diffusione delle
malattie e con un approccio transdisciplinare ed interdisciplinare.
“La sicurezza umana, diversamente da quella militare, consiste molto di
più nel rafforzamento del tessuto sociale e ambientale delle società e nel
miglioramento delle capacità di governarli, che non nella preparazione di
armi e nello schieramento di truppe. Per evitare l’instabilità e la
disgregazione di infinite aree del globo, a cui assistiamo attualmente, una
politica di sicurezza umana deve prendere in considerazione una
complessa trama di fattori sociali, economici, ambientali e di altra
natura.”20
In quest’ottica globale, la necessità di sicurezza di oggi fiorisce sulle disuguaglianze tra un Nord
del mondo opulento, etnocentrico e teso alla planetarizzazione del mercato, e un Sud nel quale i
giovani sono cresciuti respirando frustrazioni e risentimenti, contrapposta a quello che studiosi
come Alain de Benoist chiamano “terrorismo globale”.
L’11 settembre 2001 rappresenta infatti una data cruciale per il mondo intero, evento che ha
comportato nuovi equilibri e fratture, ed un profondo quanto rapido mutamento sociale.
19 R. BOUDJEDRA, 1992, pag. 58. 20 Worldwatch Institute, State of the World 2005, Sicurezza Globale, ed. Ambiente, Milano
11
Così, l’immediata dichiarazione del Presidente americano George W. Bush di "guerra al
terrorismo" - offrendo, al tempo stesso, una ipotetica possibilità di scelta tra sicurezza o libertà –
precipita il mondo in una nuova guerra tra due blocchi, tra due opposti schieramenti: chi è
terrorista e chi non lo è.
Come fa notare Renzo Guolo, la parola guerra “nel tentativo di individuare una figura meno
sfuggente dietro quella propagandistica e demonologica, ma poco descrittiva, di “terrorismo”,
mette in luce senza infingimenti che la scena mondiale è ora teatro di attori irriducibili, e che le
categorie del Politico usate per descrivere la natura del loro scontro si fondano nettamente su una
logica amico/nemico dilatata sino al limite estremo”21. Alla strategia e alla logica jihadista – fa
notare Guolo – corrispondono strategia e logica “altrettanto missionaria, fondata sulle categorie
non troppo secolarizzate, del Bene e del Male invocate dall’America”22.
L'istituzione del Dipartimento dello Homeland Security e il Patriot Act nascono come
conseguenza degli attacchi, all’interno della strategia delle politiche antiterrorismo e per
garantire la sicurezza che i cittadini anelano. Ci troviamo dunque in uno stato di guerra senza
limiti spaziali o temporali, ben diversa dalle vecchie guerre definite territorialmente e la cui fine
era determinata dalla resa, dalla tregua o dalla vittoria. Si tratta di un conflitto che si estende
potenzialmente ovunque, la cui durata è indeterminata e all'interno della quale il nemico è una
entità astratta.
"Quando i leader americani proclamano la guerra al terrorismo,
sottolineano con enfasi che essa dovrà coinvolgere il mondo intero e che
avrà una durata indefinita, misurabile in termini di decenni o persino di
generazioni"23.
L’America, dunque, reagisce come fosse stata attaccata militarmente: all’indomani dell’11
settembre 2001 chiudono scuole, uffici, aeroporti, negozi, frontiere. Il Presidente George W.
Bush parla alla Nazione di un “nemico diverso da tutti quelli conosciuti finora” e, pochi giorni
dopo l’attacco, costituisce lo Homeland Security Advisory Sistem, “la base su cui costruire una
struttura comprensiva ed efficace di comunicazione, che diffonda le informazioni relative ai
rischi di attentati terroristici a tutti i livelli di governo e al popolo americano”24.
“La minaccia di un nuovo ground zero, piccolo o grande, avanza in
sordina; per definizione è impalpabile. La bomba umana ha ereditato dal
vecchio terrorismo la volontà di colpire non importa dove, non importa
come, non importa quando. Estende ormai sull’intero universo la sua
21 R. GUOLO, L’Islam è compatibile con la democrazia?, ed. Laterza, Bari, 2004, pagg. 18-19 22 Ibidem 23 Negri-Hardt, 2004. 24 L. NAPOLEONI, La nuova economia del terrorismo, ed. Tropea, Milano, 2004, pag. 43
12
minaccia notturna, invisibile e dunque imprevedibile, clandestina e dunque
non localizzabile. Il terrorista senza frontiere colpisce là dove nessuno se
lo aspetta. (…) A chi toccherà adesso? Quando?”25.
Il tema della sicurezza, quindi, è al primo posto nell’agenda mondiale nonostante la fine della
Guerra Fredda preannunciasse un periodo di pace e distensione globale.
Oggi, la difesa del suolo nazionale, delle infrastrutture critiche e della popolazione da attacchi
terroristici o nemici viene percepita come una nuova missione e, nel caso del Governo
Americano come la sua più importante funzione.
Secondo numerosi studiosi, il nuovo scenario, rispetto al passato, riguarda l’elevata possibilità di
uso di armi di distruzione di massa da parte dei terroristi in un attacco che sia,
contemporaneamente, anche informatico, così da colpire le infrastrutture governative. Per la
prima volta nella storia, l’uso di armi ad alto potere distruttivo costituisce uno scenario reale, una
minaccia che si è concretizzata nel 1995, a Tokyo, ad opera della setta Aum Shinrikyo.
Recentemente, l’US National Strategy for Homeland Security ha messo in guardia riguardo
l’inesorabile diffusione di “esperienza, tecnologia e materiale necessari per costruire la più
micidiale arma conosciuta dal genere umano, incluse quelle chimiche, biologiche, radiologiche e
nucleari”.26 La stessa analisi è stata compiuta anche da esperti del controterrorismo americano,
che vedono nella confluenza dell’ispirazione religiosa con la diffusione della tecnologia, il
superamento degli ostacoli per la produzione e l’uso di armi di distruzione di massa da parte dei
terroristi27.
L’odierno terrorismo ha adottato la tattica della guerriglia che fa dell’imprevedibilità la propria
strategia. La diversità dei gruppi terroristici e la loro non territorialità ne rende difficile
l’identificazione e il controllo: chiunque potrebbe essere un combattente e gli attacchi possono
provenire da qualsiasi punto e con qualsiasi mezzo.
La riflessione sull’evoluzione del terrorismo cosiddetto tradizionale in un “iperterrorismo” è
ancora aperta e abbraccia ambiti che vanno dalla giurisprudenza a considerazioni etico-morali.
Tuttavia, alcune caratteristiche descrivono il terrorismo globale.
Innanzi tutto, esso è senza limiti, ovvero è capace di una violenza illimitata che non fa
distinzione tra militari e civili, non belligeranti, neutrali e combattenti.
Un altro elemento che definisce il terrorismo globale è la deterritorializzazione: il nemico non è
più localizzabile e identificabile secondo una logica territoriale, ma, oggi, appartiene ad uno
schieramento transnazionale, non gerarchizzato, ad una rete.
25 A. Glucksmann, 2005, pag. 24 26 Office of Homeland Security, National Strategy for Homeland Security, luglio 2002, pag. IX 27 PARACHINI John, Putting WMD Terrorism into perspective, Center for Strategic and International Studies and the Massachussetts Institute of Technology, The Washington Quartely, Autunno 2003, pag. 41
13
Infine, “il terrorismo è la guerra in tempo di pace, dunque, ancora una volta, l’emblema di una
indistinzione crescente tra queste nozioni”28.
L’uso di armi di distruzione di massa, è stato fino ad ora ostacolato, secondo la riflessione di
molti, dalla condanna morale che comporterebbe. Tuttavia, una riflessione antropologica
suggerisce che ogni cultura elabora una propria risposta alla tecnologia, quindi l’acquisizione di
quella riguardante l’uso di armi biologiche o chimiche potrebbe non comportare la stessa
condanna morale.
Tra le armi di distruzione di massa il noto studioso Walter Laqueur indica l’uso del computer.
La prima definizione di cyberterrorismo fu proposta già nel 1980, quando si accostarono i
termini cyberspazio e terrorismo per indicare la possibilità di un uso illecito di dispositivi
informatici in grado di produrre una effettiva minaccia a danno di una estesa gamma di sistemi,
siano essi di carattere civile che militare. Tale possibilità, ad oggi, si sta trasformando nella realtà
di una vera e propria minaccia.29
La società moderna ha infatti raggiunto livelli di organizzazione elevatissimi grazie ai benefici
introdotti dalla tecnologia informatica; giganteschi nodi di sistemi ad alta automazione
gestiscono reti di enormi dimensioni per le quali non è possibile effettuare una sorveglianza
capillare.
La previsione, quindi, riguarda una minaccia multidimensionale che ha come obiettivo livelli
dello Stato diversi e sia il settore pubblico che quello privato. Pensare alla sicurezza, dunque,
significa avere a che fare con minacce non convenzionali e trasversali, che hanno spostato la
prima linea di difesa da quella che in passato era una nave, un caccia, un soldato e che oggi
possono essere un volontario dei vigili del fuoco, una infermiera, un tecnico per la sicurezza
informatica. Un incidente maggiore – una maxiemergenza – può capitare in qualsiasi momento e
ovunque. Portare soccorso ai feriti in simili evenienze, non è solo una questione di buona volontà
ed entusiasmo, o di buona preparazione nel campo dell’emergenza medica; serve una risposta
efficace che miri a salvare il maggior numero possibile di vite umane, ridurre al massimo le
sofferenze dei sopravvissuti, capace di fornire le giuste informazioni ma che, per contro, richiede
preparazione e addestramento specifici. Ecco perchè tanta importanza è stata data alla
28 A. de BENOIT, Terrorismo e guerre giuste, ed. Guida, Napoli, 2007, pag. 68. 29 “E’ stata quindi avvertita la necessità da parte del Ministero dell’Interno, superando il generico concetto della competenza in materia di criminalità informatica, di predisporre specifiche funzioni di polizia atte a prevenire e reprimere ogni tipo di crimine informatico, diretto a colpire i sistemi e le reti informatiche delle infrastrutture critiche. Il Dipartimento della P.S., infatti, sin dal 2003 ha dato attuazione alle direttive generali del Ministro dell’Interno per gli anni 2003-2004, che stabilivano rispettivamente tra i propri obiettivi operativi: “aumentare la sicurezza delle infrastrutture, anche mediante forme di partenariato con soggetti pubblici e privati” ed “aumentare la sicurezza dei sistemi di comunicazione anche mediante convenzioni con soggetti interessati”. (Convegno OSN, dott. Domenico Vulpiani, Polizia Postale).
formazione dei cittadini americani, in modo che ognuno, dai più piccoli agli anziani, sappia come
comportarsi in caso di emergenza, sia essa un tifone, un terremoto o un attacco terroristico.
L’impegno del Governo Americano nella formazione e preparazione dei cittadini, è significativo
non solo del senso di vulnerabilità di cui si è parlato, ma anche dell’importanza della
prevenzione. Come afferma lo storico Walter Laqueur, il problema da affrontare oggi non
riguarda la “vendetta o la punizione, ma la prevenzione, dal momento che è molto probabile che
ci saranno altri attacchi terroristici. Potrebbe non essere possibile impedirli tutti, ma dovrebbe
essere possibile ridurre il rischio”30.
2 ESEMPI DI BROCHURE PER I CITTADINI AMERICANI
Dal sito www.ready.gov, la brochure per i propri animali domestici nelle emergenze.
14
30 LAQUEUR W., 2002, pagg. 8-9
15
A tale riguardo, il sociologo americano David Lyon mette in guardia dalle conseguenze
impreviste che comporta il rafforzamento della sicurezza attraverso la sorveglianza. Dopo l’11
settembre, infatti, sono proliferate le reazioni improntate alla sorveglianza tecnologica e, secondo
Lyon, “la cultura del controllo colonizzerà un numero sempre maggiore di ambiti della nostra
vita, con il nostro permesso o senza”31.
La fede nell’alta tecnologia, la ricerca e l’impegno culturale a favore del progresso tecnologico
costituiscono degli strumenti per la riduzione del rischio da attacchi nei confronti di cittadini
inermi. Tuttavia, alcuni interrogativi devono far riflettere affinché la tecnologia venga sviluppata
con criterio e che strumenti come il profiling razziale, ad esempio, non diventino grossolane
riproduzioni di stereotipi codificati sottoforma di software32.
Ridurre il generale senso di insicurezza si impone come una priorità dei nostri tempi e le
soluzioni tecnologiche vengono ricercate, soprattutto dopo l’11 settembre, non solo per
proteggere e sorvegliare, ma anche con l’obiettivo di prevenire ed evitare atti di terrorismo.
Ci troviamo dunque nell’età dell’ansia e del terrore, nell’epoca della moltitudine e, come
sostiene David Noble, viviamo il fenomeno definibile come “religione della tecnologia”, che
metta al riparo gli scolari nelle loro aule, i cittadini nella loro quotidianità che si trovino nei
propri luoghi di lavoro, o al ristorante, in una metropolitana o durante lo svolgimento di una
cerimonia.
Nell’ultimo mezzo secolo il concetto di macchina e meccanicismo ha subito un radicale
cambiamento, la cui importanza filosofica e scientifica rappresenta una delle più significative
trasformazioni.
Già nel 1954 la nota storica e filosofa tedesca Hannah Arendt scriveva a proposito del progresso
tecnologico:
“Nel corso degli ultimi decenni, ogni progresso della scienza, dal
momento in cui è stato assorbito dalla tecnologia e, in questo modo,
introdotto nel fattuale in cui viviamo la nostra vita quotidiana, ha portato
con sé una vera e propria valanga di strumenti favolosi e macchinari
sempre più ingegnosi” (Arendt, 1954).
Tecnofili e tecnofobi – di e in ogni tempo – hanno nutrito la medesima speranza nella riduzione
del caos grazie alla tecnologia, all’avvento dell’intelligenza artificiale, a sempre più sofisticati
sistemi di comunicazione.
31 LYON D., 2005, pagg. 87-88 32 Dopo l’11 settembre la nuova categoria del sospetto – scrive David Lyon – è “volare nonostante si sia arabi”. Numerosi piloti americani, infatti, si sarebbero rifiutati di far imbarcare passeggeri di origine mediorientale. www.cnn.com/2001/TRAVEL/NEWS/10/03/rec.airlines.profiling/
16
Negli anni sessanta il filosofo tedesco Martin Heiddegger, che faceva dell’ontologia e della
fenomenologia il centro del suo pensiero, «confermava il presunto strapotere della cibernetica
sull’umanità inscritta nell’ineludibile destino della tecnica che avrebbe ridotto l’uomo “a mero
elemento di disturbo nel calcolo cibernetico”» 33.
L’impiego del computer è entrato nella vita di tutti i giorni, da esso dipende il buon
funzionamento delle infrastrutture, è diventato indispensabile nelle relazioni professionali, nelle
comunicazioni, nella difesa nazionale, nei trasporti, nell’industria, nel sistema sanitario, nelle
operazioni finanziarie e persino nei rapporti umani. Non solo, oggi si può parlare di una “cultura
tecnologica” tipica di quello che gli esperti del settore hanno definito “settimo continente”34. In
un’epoca di “connettività” e globalizzazione di servizi, il rischio di una “connettività delle
vulnerabilità” tra le diverse infrastrutture critiche è sempre crescente.
L’importanza delle telecomunicazioni, spiegava in un Convegno il dott. Damiano Toselli,
responsabile della sicurezza di Telecom Italia, partner dell’OSN, è tale per cui Telecom Italia
non è coinvolta nella gestione delle emergenze solo nei casi in cui si riscontrano grossi danni alla
rete o si è in presenza di vasti territori colpiti, ma anche in occasione di eventi che magari
presentano particolari caratteristiche tali da poter generare congestione alla rete TLC. Come ad
esempio il terremoto che colpì il Molise nel 2002: nonostante l’area fosse circoscritta, la morte di
26 bambini e lo strazio mediatico che il loro funerale ha prodotto ha avuto una straordinaria
risonanza. Telecom Italia è stata subito convocata presso l’Unità di Crisi del Dipartimento della
Protezione Civile (EMERCOM) sono stati immediatamente effettuati controlli finalizzati alla
gestione di situazioni di criticità emerse a seguito degli elevati volumi di traffico, da e verso le
zone colpite dal sisma che hanno determinato fenomeni di congestione. Proprio a causa di tali
fenomeni sono stati istituiti dei Numeri Verdi, con caratteristiche di priorità nell’accesso, che
hanno consentito al Dipartimento di comunicare senza problemi con la Prefettura di Campobasso
e il COM (Centro Operativo Misto) di Larino e viceversa.
Ma non solo minacce naturali (come un terremoto) e antropiche (terrorismo e atti criminali)
dimostrano quanto le comunicazioni siano fondamentali nelle emergenze: nel corso degli ultimi
anni anche la gestione di grandi eventi ha evidenziato quanto ne siamo dipendenti e quanto esse
siano parte delle nostre stesse vite.
Siamo indubbiamente nell’epoca che ha fatto della comunicazione e della informazione elementi
non solo dell’innovazione e del progresso tecnologico, ma del nostro stesso vivere quotidiano
dando forma a un paradosso: ogni individuo è collegato agli altri in un flusso dove la
33 Nello BARILE, Al di là del corpo virtuale: sulla sfida del reale ai domini della rappresentazione, in AAVV, ed. Editoria & Spettacolo, 2005, pag. 35. 34 A. CONTALDO, T.M. MAZZATOSTA, Il lavoro sul Settimo continente, Roma, Ed. SEAM, 1998
17
circolazione di persone, cose, immagini è diventata estremamente semplice. Tuttavia, hanno
provocato anche, e contemporaneamente, un ripiegamento dell’individuo su se stesso,
rendendolo un testimone (spettatore) piuttosto che attore.
Abbiamo la sensazione di essere coinvolti da ciò che, nello stesso momento, accade all’altro capo
della terra. I media ci proiettano istantaneamente dall’altro lato del mondo. A tal punto che,
attraverso tutte le immagini della televisione, di internet, della stampa, della radio e della
pubblicità, abbiamo la sensazione di essere vicini ai grandi di questo mondo come ai dannati
della terra, proprio perché siamo loro legati solo da parole e da immagini di cui non abbiamo il
dominio. Immagini dei reportage televisivi dalle zone di guerra e una profusione di immagini
delle fiction in mezzo alle quali viviamo come se, in fondo, fossero poco diverse le une dalle
altre.
Attraverso i moderni sistemi si comunicazione abbiamo creato una coesistenza di vicinanza –
sfioriamo milioni di altri individui, collegati minuto per minuto al resto del mondo – e distanza –
altoparlanti, tastiere, video, segreterie, sms,…, rendono superfluo il reciproco scambio di parole,
isolandoci.
Questa breve riflessione sul cambiamento che le comunicazioni stanno progressivamente
provocando serve per ricordare che all’innovazione tecnologica deve sempre accompagnarsi lo
spirito critico, una innovazione culturale.
1.2.1 Sicurezza Globale. Investire in Sicurezza: il caso Americano.
Nel 2001 il premio Nobel per la pace fu assegnato alle Nazioni Unite e, tra le motivazioni, veniva
indicato l’impegno ad affrontare i temi della Sicurezza in maniera olistica, con la giusta
attenzione a tematiche sociali, economiche, ambientali e in materia di diritti umani. In una epoca
di crisi, la Sicurezza diviene una priorità e la nozione richiama al significato elaborato
all’indomani della Seconda Guerra mondiale. Si tratta di una esigenza di Sicurezza tale per cui si
ricorre a mezzi tecnici e militari per garantire gli obiettivi politici di inviolabilità e protezione.
Nel ricordare una frase di Clausewitz, che definisce la guerra come un “camaleonte”, Carlo Jean
estende lo stesso paragone alla Sicurezza, per cui contenuti e forme mutano a seconda delle
circostanze. “È per questo che è così difficile definire in astratto il concetto di sicurezza: i suoi
significati, contenuti, obiettivi sono tali solo in relazione ad un contesto concreto e particolare”35.
35 C. JEAN, Manuale di Studi Strategici, ed. Franco Angeli, 2004, pag. 38
18
Il concetto di Sicurezza, dunque, è un concetto dinamico, complesso, non univoco. Legato ad
ambiti differenti e ad approcci che comprendono quello sociologico, economico, politico,
governativo, tecnologico, criminologico, giuristico.
Anche il documento sulla National Strategy for Homeland Security, redatto dal Dipartimento per
l'Homeland Security, evidenzia come dagli attentati dell'undici settembre 2001 il concetto di
Homeland Security abbia assunto significati differenti per molte persone delineando, in questo
modo, i confini di una nuova missione e di un nuovo termine. Il Dipartimento americano
definisce Homeland Security come segue: “è uno sforzo nazionale concertato per prevenire
attacchi terroristici, ridurre la vulnerabilità americana nei confronti del terrorismo, minimizzare i
danni e favorire la ripresa in caso di eventuali attacchi" .
“Le nuove minacce alla sicurezza sono straordinariamente complesse (...)
in un mondo che è interdipendente non solo sul piano ecologico, ma anche
su quello economico e politico, il concetto di sicurezza nazionale non è
più adeguato. Benché i governi nazionali siano ancora i principali
depositari del potere decisionale, molte minacce alla sicurezza esigono una
risposta internazionale coordinata”36.
L’undici settembre ha dunque dato inizio ad un mutamento sociale profondo che investe il vivere
quotidiano di ogni cittadino in qualsiasi parte del mondo e ha indubbiamente contribuito a
radicalizzare il passaggio dal concetto tradizionale di difesa a quello più ampio di sicurezza.
La risposta americana ha portato alla creazione di una nuova dottrina di difesa strategica
incentrata sulla prevenzione, una dottrina della Homeland Security con la creazione di un
apposito strumento, come si è già scritto, di coordinamento a livello federale. “E infine su una
complessa riorganizzazione dell’intera comunità dei servizi informativi, attraverso il nuovo
organo sovraordinato a CIA, FBI e alle altre 13 agenzie di intelligence affidato a John
Negroponte”.
Allo Homeland Security è stato affidato un mandato senza precedenti: prevenire, proteggere dagli
attacchi e rispondere agli atti di terrorismo compiuti sul suolo americano. il Presidente Bush ha
trasformato in legge lo Homeland Security Act il 25 novembre 2002.
La costituzione del Department of Homeland Security vuole rappresentare uno strumento
efficace per rispondere velocemente alle emergenze attraverso procedure standard. La missione
principale del Dipartimento riguarda la prevenzione di attacchi terroristi, la riduzione della
vulnerabilità e, all’occorrenza, la mitigazione dei danni che un possibile attacco potrebbe
provocare. Si tratta della più vasta riorganizzazione federale negli ultimi cinquanta anni, che
36 BROWN Lester, in AA.VV., 2005, pagg. 20 - 21
19
riunisce 22 agenzie, 180.000 impiegati, 18 miliardi di dollari di finanziamento, unendo una
funzione federale frammentata in un unico dipartimento preposto alla protezione dell’America
dal terrorismo. L’amministrazione Bush ha sviluppato un programma di sicurezza nazionale, il
National Strategy for Homeland Security, incentrato su sei aree chiave: protecting critical
infrastructures and key assets, defending against catastrophic threats, emergency preparedness
and response, intelligence and warning, border and transportation security, domestic
counterterrorism.
Le aree di responsabilità che lo costituiscono sono 4: Information analysis and Infrastructure
Protection; Chemical, Biological, Radiological and Nuclear (CBRN) Countermeasures; Border
and Transportation Security; Emergency Preparedness and Response.
IDENTITÀ
20
21
.
2.1 La comunicazione per una cultura della sicurezza
Marco Lombardi ITSTIME – Università Cattolica
Il concetto di cultura è parte della nostra quotidianità e lo utilizziamo con una molteplicità di
accezioni scontate. In realtà, cultura per la sociologia rimanda a un concetto ben preciso che
incorpora valori e norme, usi e costumi, idee e cose, comportamenti appresi e caratterizzanti un
certo sistema sociale. E’ a partire da una cultura condivisa che un popolo o un gruppo concorda
gli obiettivi da raggiungere e le modalità con cui conseguirli, risolve i conflitti e organizza la sua
quotidianità. La cultura fa parte dell’essere e del fare. Essa si tramanda in modo che nulla vada
perduto ma al contrario si accumuli, eppure è costantemente elaborata per adeguarsi alle mutate
condizioni del presente. Di massima quanto non appartiene alla propria cultura è guardato con
sospetto, non compreso per le sue differenze e distanze, evitato e magari osteggiato.
Nella complessità del mondo di oggi spesso parlare di cultura non è più sufficiente. Allora si
specifica con un aggettivo la cultura di cui si parla: ciò legittima ulteriormente il ricorso alla
espressione che titola questa breve riflessione: cultura della sicurezza. In pratica, ciò rimanda alla
necessità di declinare gli oggetti della cultura di cui sopra alla luce della dimensione sicurezza.
La sicurezza oggi è indubbiamente un bisogno emergente e sempre più manifestato dai cittadini
che chiedono un ambiente sicuro, entro il quale svilupparsi e godere di garanzie di continuità
della vita e del benessere. Molto spesso, tale domanda si risolve in modo molto ambiguo: si
reclama sicurezza nella libertà ma si rinuncia a significativi ambiti di questa in funzione di
maggiori controlli; si proclama sfiducia nelle istituzioni ma ci si affida totalmente ad esse
domandando protezione; si ha paura ma non consapevolezza; si vuole sicurezza ma ci si mette in
situazioni di rischio;...
Insomma, la cultura presente non incorpora – per ragioni storiche e sociali – la capacità di fare
fronte ai rischi insiti nella quotidianità, fino a negarne l’esistenza in un’opera di rimozione
collettiva che rende l’intera società più vulnerabile perché meno consapevole. Dunque: la
promozione della cultura della sicurezza, necessaria per rendere meno vulnerabile ogni
organizzazione, passa attraverso la capacità di accettare la crisi come un evento possibile della
vita e il rischio come qualificante il processo globale nel quale siamo inseriti.
Innanzitutto è necessario un primo chiarimento concettuale che metta in relazione tra loro
l’emergenza e la crisi con la sicurezza. L’idea di disastro è strettamente connessa ai primi studi
sulle calamità naturali - sviluppati soprattutto nelle università statunitensi a partire dagli anni
Sessanta, anche nell’ambito delle scienze sociali e politiche - e rimanda all’evento, imprevisto e
22
23
improvviso, che agisce quale fattore scatenante una emergenza. Quest’ultima si caratterizza
soprattutto in quanto si configura come un processo in cui le routine del sistema colpito, sia esso
il sistema sociale o una organizzazione, sono sconvolte e richiamano a compiti non ordinari i
diversi attori. La riflessione scientifica sull’emergenza è stata a lungo influenzata dall’approccio
originale dei primi studi, che tendenzialmente la limitavano agli eventi catastrofici naturali
(terremoti, alluvioni, ecc.) e a pochi altri provocati dall’uomo (disastri tecnologici). Al contrario,
quando oggi si parla di crisi - soprattutto tra gli studiosi europei - si vuole evidenziare un
processo con le caratteristiche dell’emergenza ma, generalmente, prescindendo dalle sue cause:
una crisi può allora essere dovuta a un evento naturale, ma anche a una situazione politica, a una
riorganizzazione strutturale, a una guerra, a un attacco terroristico, ecc.
Una chiave importante per comprendere l’oggetto di interesse di questo approccio si ritrova nelle
definizioni di emergenza finora elaborate, che a loro volta vanno riferite ad almeno due
definizioni dell’evento. La prima, detta frequentista, è quella che, in un universo probabilistico,
colloca un evento caratterizzato da un’alta frequenza di manifestazione, quindi associato a un
grado elevato di probabilità, nell’insieme “normalità”. Al contrario, un evento a bassa frequenza,
associato a un basso grado di probabilità di accadimento, è collocato nell’insieme “non
normalità”: in questo secondo insieme si viene a trovare l’emergenza che è, per definizione, un
evento raro. Tale definizione di emergenza è estremamente riduttiva in quanto l’evento è critico
in funzione della frequenza associata al suo verificarsi: ma il carattere di rarità che ne consegue è
sufficiente per fare di un evento una emergenza?
A questa domanda tenta di rispondere la seconda definizione, detta cognitiva, che parte dal
presupposto che il successo della specie, cioè la sua sopravvivenza e crescita, è favorito da un
ambiente altamente prevedibile (dove si sa cosa sta per accadere o si sa cosa rispondere a ci che
accadrà) che, al contrario di un ambiente poco prevedibile, non seleziona rigidamente gli
individui, in quanto permette strategie di adattamento più flessibili. Da qui la necessità di
dominare la variabilità ambientale da parte del sistema socio-culturale, con i suoi mezzi
conoscitivi e tecnologici, per cercare di ridurre all’interno dell’insieme normalità anche gli eventi
classificati come rari secondo la loro frequenza: conoscere, prevedere, approntare strategie non
riduce la probabilità del verificarsi della calamità, ma riduce enormemente il danno. In questo
contesto diventa un’emergenza l’evento che non è dominabile cognitivamente dal sistema
sociale.
Già i primi studi sugli aspetti cognitivi dell’emergenza hanno sviluppato l’idea di subcultura
dell’emergenza per la quale, a parità di intensità del manifestarsi di un evento in due differenti
sistemi sociali, gli effetti dannosi per ciascun sistema non sono eguali, ma dipendono dal grado
24
di cultura specifico posseduto da ciascun sistema nei confronti di quell’evento. La constatazione
empirica di quanto sostenuto è semplice: basta osservare le diverse conseguenze (i danni) che
due calamità naturali di uguale magnitudo, secondo la misurazione tecnica scientifica della
energia liberata, hanno come impatto su sistemi sociali differenti: il medesimo terremoto - in
termini di energia liberata - ha effetti diversi in Irpinia piuttosto che in California. Questa
evidenza ha conseguenze rilevanti per la ricerca, in quanto toglie all’evento scatenante il
significato di emergenza per ricollocarlo dentro al sistema sociale. Gli effetti della crisi, cioè,
sono già potenzialmente contenuti dentro al sistema che viene colpito, il quale denuncia una
quota di vulnerabilità specifica per ogni emergenza. Questa prospettiva sottolinea come la
prevenzione, tesa a ridurre quella quota di vulnerabilità e a incrementare la base di conoscenze
utili a sviluppare strategie adattive, sia una strada percorribile ed efficace per ogni sistema
organizzato che voglia ridurre i rischi connessi con l’accadere di eventi stressanti, generatori di
crisi, tradizionalmente connotati come emergenze.
La definizione cognitiva dell’emergenza insieme al concetto di vulnerabilità hanno il pregio, e la
responsabilità, di togliere all’evento scatenante la crisi i connotati della fatalità ineluttabile e di
collocare le strategie di gestione dell’emergenza nell’insieme di quelle socialmente necessarie
per governare i processi di sviluppo e mutamento del sistema sociale. In questa prospettiva
concettuale la prevenzione diventa un dovere sociale.
La cosiddetta sociologia delle emergenze di massa, dunque, ha consentito di mettere rapidamente
a fuoco i presupposti da cui prende avvio questa riflessione. Tuttavia, è già emerso come lo
spazio della crisi rimandi ad aspetti più generali della sociologia. In merito a ciò, Edgar Morin si
è espresso più volte a favore dello sviluppo di una crisiologia, quale ambito disciplinare specifico
che favorisca lo studio e la comprensione di fenomeni complessi altrimenti difficilmente
spiegabili. Per Morin, infatti, l’auspicio è che si possa “elevare il concetto di crisi a livello di un
macro-concetto ricco e complesso, che contiene in sé una costellazione di concetti. La necessità
che noi si debba includere l’idea di incertezza, casualità e ambiguità nel concetto di crisi non
corrisponde a una regressione teoretica, bensì, ogni qualvolta l’incertezza e l’ambiguità siano
manifeste, corrisponde a una regressione della conoscenza e della teoria semplicistiche, che a sua
volta consente il progresso della conoscenza e della teoria complessa” (E. MORIN, For a
crisiology, “Industrial & Environmental Crisis”, 7,1,1993, pg. 20)
Ma per i caratteri di incertezza e ambiguità propri della crisi, l’esito del processo di mutamento è
di difficile previsione e può condurre verso il progresso oppure verso il re-gresso, lungo il
cammino evolutivo della società. Come osserva efficacemente Morin, quando sottolinea la
doppia faccia della crisi, intesa quale “risk of regression and chance of progression”.
25
Per tali definizioni, anche restando al livello più generale della definizione di emergenza e di
vulnerabilità, la crisi si caratterizza per avere effetti destabilizzanti sul sistema sociale colpito: le
dinamiche, i processi che lo interessano e le procedure di routine sono sconvolte da un input
stressante e devono essere ripristinate attraverso una risposta ad hoc, endogena o esogena allo
stesso sistema. La gestione della crisi, dunque, interessando i processi della normalità sconvolti
dall’emergenza, diventa un intervento potenzialmente adatto a incidere profondamente sulle
dinamiche costitutive i processi evolutivi profondi del sistema sociale. Tale gestione è un
momento di possibile interferenza, scientemente finalizzata, con il processo di mutamento di cui
è protagonista la realtà sociale. In questo contesto, la gestione della comunicazione in tempo di
crisi è cruciale rispetto a due accezioni. La prima declinata in termini di informazione, soprattutto
quella veicolata dai mass media e individuata come azione reattiva (di risposta) al manifestarsi
della crisi, diventa un nodo cruciale sia per quanto riguarda la ricerca, sia per quanto riguarda le
strategie operative a livello istituzionale. La seconda declinata come formazione,
specificatamente un’azione pro-attiva (preventiva), è la strategia da perseguire per sviluppare una
sub-cultura del rischio, pre-requisito che determina l’accettabilità e la penetrazione di ogni azione
volta a ridurre la vulnerabilità sistemica.
La riflessione fin qui condotta comincia a sottolineare la centralità del processo comunicativo,
declinato in formazione e informazione, nel costruire quella cultura del rischio, della emergenza
o della sicurezza che ci interessa. Focalizzandosi sui cittadini, un target privilegiato anche da
OSN nella sua Mission, diventa utile comprendere i criteri che ne orientano il giudizio e,
comunque, contribuiscono a riempire di significato l’informazione che partecipa al processo
comunicativo: si tratta di identificare il percorso di rielaborazione a cui ciascuno sottopone il
dato che così diventa di orientamento nell’ambito del contesto relazionale di ogni individuo.
Da un punto di vista più generale, si può dire che, nell’ambito del nostro sistema sociale,
l’informazione ha ormai assunto le connotazioni del bene di scambio maggiormente valutato:
l’individuo, come l’organizzazione, è nodo di una rete relazionale sempre più fitta. Più
precisamente, il problema della quantità di informazione distribuita dalle fonti, lascia il posto al
problema della qualità di informazione che colpisce il recettore. In questo contesto, allora,
acquista maggiore pregnanza la caratteristica (qualitativa) di significatività del messaggio. Nelle
situazioni di crisi, in particolare, i media creano l’opinione pubblica in quanto gli spostamenti di
tendenze non avvengono autonomamente dalla (loro) azione ma sono invece strettamente legati
ad essa inoltre, quei mutamenti di climi d’opinione sono, spesso, il presupposto alla stabilizzarsi
di nuove tendenze.
Nel processo di “attribuzione di senso”, in pratica di decidere cosa è importante e significativo,
26
ha un particolare ruolo il gruppo di riferimento, che interviene come importante mediatore tra
comunicatore (i media) e recettori, fornendo a questi ultimi un quadro situazionale dotato di
norme di interpretazione e valutazione dei messaggi.
In sintesi, si può dire che siano accertate due condizioni generali della comunicazione per cui:
a un primo livello, i fruitori della comunicazione tendono a esporsi solo a quei messaggi il cui
contenuto sia in sintonia con i propri modelli interpretativi e di riferimento, avviando così il
processo che favorisce una presa di decisione in armonia con le opinioni latenti del recettore;
a un secondo livello, le credenze e gli atteggiamenti degli attori sociali sono definite all’interno
della rete relazionale del gruppo di riferimento.
La famiglia, il gruppo dei pari e gli altri gruppi sociali a cui si partecipa determinano
significativamente il livello di fruizione dell’informazione e la sua interpretazione cognitiva,
mentre i mezzi di comunicazione svolgono un ruolo di rinforzo, più che di innovazione, e di
indirizzo all’interno di frame concettuali propri del recettore.
In questo contesto, la percezione del rischio gioca l’importante ruolo di orientamento del
significato attribuito a una situazione rischiosa, secondo un insieme di parametri che organizzano
il rischio medesimo. Così, una immagine percettiva sottostimata del rischio si basa sul carattere
di controllabilità del rischio stesso, oltre alla sua associazione a situazioni di familiarità,
altamente specifiche e confinate, e a danni non permanenti ma recuperabili. Certamente, si
potrebbe discutere a lungo sulla classificazione oggettiva del rischio ma, per quanto ci interessa,
è sufficiente evidenziare come ogni attore sociale assuma propri e autonomi livelli di giudizio
nell’attribuire il grado di rischio all’attività oggetto di valutazione. Egli elabora un proprio grado
di esposizione al rischio, che appare come la manifestazione degli stati d’ansia e di paura che
rientrano nell’immaginario sociale, tanto che determinate tecnologie giungono ad assumere il
valore di capro espiatorio destinato a concretizzare gli stati generali di ansia, di paura per la
sopravvivenza, generati nella collettività dalle modalità di vita della società industriale e da ciò
che sarà il suo futuro. E’ sulla base di questo giudizio di valore autonomo, seedimentato nella
cultura di cui siamo poratori, che ciascun gruppo elabora le proprie strategie di reazione di fronte
all’eventuale manifestarsi dei rischi sia naturali sia prodotti dall’uomo.
Di massima, si può affermare che gli attori interessati al processo di comunicazione (fonti, media
e pubblico) rielaborano il messaggio veicolato rispetto a una logica che è loro propria e utilizzano
un vocabolario auto-referenziale (codice) rispetto al sistema complesso che tutti e tre
costituiscono. Per esempio, un’emittente istituzionale tende a produrre comunicazione
problematizzando gli aspetti di consenso e di opportunità, in riferimento alla adesione latente che
richiede al suo pubblico. Un pubblico che, comunque, interpreta i contenuti e attribuisce senso
27
alla comunicazione tenendo conto del proprio assetto simbolico, del quadro di relazioni sociali in
cui è inserito e della specificità della situazione in cui si trova. Ma tale messaggio è, sempre,
veicolato dai media che, a loro volta, lo rielaborano alla luce dei vincoli, delle regole e degli
obiettivi che li organizzano. In questo generale quadro di riferimento, si colloca il processo
comunicativo della crisi e della situazione a rischio, cioè in riferimento a oggetti che possono
essere percepiti come portatori di danno (destabilizzazione, incertezza, indeterminatezza ...). In
generale, appare evidente come la politica comunicativa in funzione della risposta adattiva alla
crisi debba tenere conto della situazione in cui si attua, cioè del momento preventivo oppure del
momento gestionale, e degli obiettivi che si pone, siano essi operativi oppure cognitivi (Fig.1).
Figura 1 - Le modalità della politica comunicativa
Le modalità della politica comunicativa
politica comunicativa
operativa cognitiva
situazione
emergenza
orientare i
comportamenti di
una popolazione a
rischio.
definire la situazione per
una popolazione a rischio.
di
prevenzione
fornire i codici di
cultura operativa ai
diversi livelli del
sistema sociale.
massimizzare la
funzionalità civica
generale (“sub-cultura
dell’ emergenza”).
Le quattro modalità che così si generano definiscono quattro diversi ambiti della comunicazione
del rischio che orientano gli obiettivi della comunicazione e, conseguentemente, le strategie da
mettere in atto. In ogni caso, la gestione della comunicazione in situazione di crisi mostra una
struttura stabile della comunicazione che conferma l’esistenza di un triangolo relazionale
costituito da
le autorità e le istituzioni preposte alla comunicazione o alla gestione del rischio, cui spetta
anche anche normativamente l’informazione del pubblico;
i media che sono i mezzi del processo comunicativo con la funzione di amplificatori dei
messaggi;
il pubblico, dunque i cittadini che sono i destinatari ultimi dell’intero processo.
28
L’analisi empirica svolta ci permette di evidenziare alcuni nodi problematici che complicano le
relazioni tra questi attori.
Il rapporto tra istituzioni e media, infatti, sembra essere affetto dai seguenti problemi:
il tempo: le autorità tendono a raccogliere tutte le informazioni rilevanti, elaborare il messaggio
secondo una propria prospettiva e, quindi, fornire l’informazione. I media, al contrario, vogliono
essere informati ora, senza accettare dilazioni temporali, secondo la presupposizione di
oggettività della descrizione dell’evento;
la fonte: le autorità preferirebbero essere l’unica fonte di riferimento. I media preferiscono
riferirsi a più fonti, possibilmente in contrasto tra loro;
la responsabilità: le autorità devono prendere decisioni che hanno conseguenze giuridiche,
economiche e politiche. I media preferiscono indurre il pubblico a valutare la responsabilità
rispetto alla sua specifica situazione di vittima dell’evento e target della comunicazione;
la conoscenza: le autorità desiderano poter considerare ogni aspetto della situazione per
elaborare una visione complessiva e complessa della situazione. I media cercano di volgarizzare
la prospettiva iper-semplificando le informazioni secondo una prospettiva di mercato;
le priorità: in genere i media e le autorità non condividono il medesimo punto di vista circa le
cose importanti che sono da dire al pubblico;
la credibilità: a causa delle caratteristiche della crisi (turbolenza, incertezza, ecc.) le autorità
possono sbagliare nel fornire le informazioni. Tale errore, in genere, è valutato dai media come
un atto disonesto voluto e non causato da una oggettiva situazione difficile.
La specificità della relazione tra le istituzioni e il pubblico evidenzia, a sua volta, altri nodi
problematici:
la credibilità: i fattori che determinano la credibilità del messaggio fanno riferimento alla
percezione, da parte del pubblico, di accuratezza, di precisione e alla legittimità riconosciuta agli
attori che partecipano al processo comunicativo;
la fiducia: è una risorsa spesa dalle fonti dell’informazione durante il processo della
comunicazione, ma è accumulata dalle medesime fonti nel tempo precedente la crisi;
la mancanza di dati e di tempo: la comunicazione in situazione di rischio spesso chiede di
elaborare messaggi quando non si hanno dati sufficienti per descrivere la situazione stessa, né il
tempo per reperirne di ulteriori.
Infine, anche il rapporto tra lo strumento della comunicazione, cioè i media, e il pubblico risente
di altri problemi:
29
la comprensione: il comunicatore deve predisporre il messaggio usando i codici e i modelli
cognitivi già impiegati dal pubblico, prestando attenzione alla situazione di possibile dissonanza
cognitiva in cui esso si trova;
l’attenzione del pubblico: il pubblico domanda informazioni circa la crisi e molteplici sono gli
aspetti che lo interessano. Il comunicatore deve trovare le modalità per focalizzare l’attenzione
del pubblico sull’aspetto che il comunicatore stesso reputa rilevante;
lo statuto di verità: i media godono di un proprio statuto di autorità e di legittimità a
comunicare indipendente rispetto al contesto della comunicazione stessa, con la conseguente
accettazione acritica del messaggio, favorita dalla situazione di incertezza e dal bisogno di
informazione che caratterizza ogni crisi;
le funzioni proprie dei media: in situazione di crisi, le cosiddette funzioni di gatekeeper
(selezione dell’informazione) e di agenda setting (gerarchizzazione dell’informazione) proprie
dei media non sempre rispondono al bisogno di gestione della crisi stessa, ma piuttosto sono
funzionali al mantenimento della stessa struttura mediale.
In generale, dunque, può essere utile evidenziare alcuni percorsi che, nella nostra prospettiva,
potrebbero essere adottati dalle istituzioni, in particolare dalla Pubblica Amministrazione, per
favorire l’importante processo della comunicazione. Tali percorsi specifici rimandano a variabili
individuali e soggettive oltre che a variabili strutturali e organizzative:
acquisizione di un linguaggio comprensibile: ciò significa diffondere l’uso di un codice
comunicativo che non sia più, come ora, di ostacolo alla relazione;
acquisizione di nuove capacità di relazione con il pubblico: il processo comunicativo mette a
nudo l’operatore e l’operato della pubblica amministrazione richiede una specifica formazione
focalizzata alla acquisizione delle competenze per comunicare, domanda una chiara
razionalizzazione del ruolo cerniera che gli operatori svolgeranno quali rappresentanti concreti di
un fantasma organizzativo;
stabilità dell’organizzazione e acquisizione delle professionalità: il livello organizzativo e le
professionalità presenti nelle istituzioni non sembrano essere ancora all’altezza del mercato
dell’informazione. Entrambi gli aspetti, tuttavia, sono centrali per lo sviluppo di una efficace
comunicazione istituzionale che richiede, per esempio, capacità nell’orientare il lavoro delle
agenzie, nel dialogare con esse e con i media per elaborare i messaggi adeguati ai bisogni della
realtà;
routinizzazione del processo comunicativo: spesso le dinamiche sociali diventano oggetto della
comunicazione solo in situazioni critiche per la collettività. Al contrario, è raro l’intervento
comunicativo orientato alla prevenzione e collocato nella quotidianità. Tuttavia, è solo all’interno
30
di una comunicazione costante e puntuale che le istituzioni possono rinegoziare il rapporto con i
cittadini, ricostituendo il bagaglio di fiducia necessario per definirsi come fonte autorevole e
credibile.
Le considerazioni finali evidenziano chiaramente come non si possa gestire la comunicazione
durante una situazione di rischio se non si è preparati a farlo: le istituzioni, le organizzazioni e i
media hanno bisogno di elaborare le politiche comunicative della crisi durante la normalità.
Infatti, è in questo periodo che esse hanno la necessità di sviluppare politiche formative e
informative costanti, per perseguire l’obiettivo di diffondere tra la popolazione una cosiddetta
sub-cultura della crisi, che comprende quella quota di conoscenze comuni, fatte di codice, di
linguaggio e di informazioni, che favoriscono il comportamento adattivo durante l’emergenza.
Ma, soprattutto, è nella quotidianità del rapporto con i cittadini che le istituzioni possono
capitalizzare la quota di fiducia necessaria per raggiungere un sufficiente grado di credibilità che
permetta al messaggio di penetrare. Probabilmente, questo obiettivo è prioritario rispetto ad altri,
in quanto il carattere di credibilità attribuito a una fonte favorisce nel pubblico l’esercizio di una
funzione paragonabile a quella di gatekeeper propria dei media: infatti, se il pubblico non ha
fiducia nell’emittente, il messaggio che essa comunica ha pochissime probabilità di successo,
anche durante un allarme o una crisi, anzi la stessa emittente è selezionata, negativamente o
positivamente, proprio in funzione del grado di fiducia o di credibilità attribuito. D’altra parte, le
crisi tendono a rendere palesi i conflitti latenti e, dunque, le relazioni tra istituzioni, media e
pubblico risentono del livello di conflittualità latente nel sistema sociale. In particolare, ciò
avviene quando la causa della crisi è attribuibile a un attore del medesimo sistema sociale,
favorendo con ciò la nascita di opposti schieramenti. Oppure, quando i danni della crisi non sono
significativamente misurabili con perdite di vite umane; o quando, la distanza temporale
dall’impatto scatenante la crisi è tale per cui l’attenzione sociale è ormai concentrata sulle attività
di ripristino della normalità, dove la componente economica e politica è rilevante.
Sulla base di tali presupposti si può dire che non è efficace elaborare la gestione comunicativa
della crisi durante il manifestarsi della crisi, perché la sua efficacia dipende dalle specifiche
attività di prevenzione che sono state attuate. In un qualche modo, una situazione di forte
difficoltà per il sistema si supera utilizzando le risorse - conoscitive, organizzative ed
economiche - che sono state preventivamente accumulate. E’ certamente importante ricordare
che, durante la crisi, le istituzioni, i media e il pubblico devono essere pronti a gestire un flusso
informativo inusuale: operativamente significa elaborare canali comunicativi robusti, cioè non
influenzabili dalla situazione specifica, e utilizzare strumenti tecnologici adeguati.
31
Sul piano della relazione con il pubblico, le istituzioni hanno la necessità di imparare ad attrarre
l’attenzione: la competizione tra i differenti attori della comunicazione è sempre elevata, ma per
questo le istituzioni devono essere attive, non reattive, imparando a utilizzare le nuove tecnologie
della comunicazione e conoscendo le condizioni di lavoro dei media in caso di crisi. Inoltre, esse
devono farsi capire: ciò significa non dovere ricorrere a ulteriori traduzioni del messaggio, ma
elaborarlo utilizzando i codici propri del pubblico e non della fonte della comunicazione.
2.2 Sistemi di protezione perimetrale nella security aeroportuale.
Ing. Paolo Mazzaracchio, Ing. Galileo Tamasi Ente Nazionale Aviazione Civile
Direzione Progetti, Studi e Ricerche Ufficio Tecnologie Aeroportuali Via di Villa Ricotti, 42 - 00161, Roma, Italy Email:{p.mazzaracchio,g.tamasi}@enac.rupa.it
Keywords: Civil Aviation Security, Airport Security,Perimeter fencing, Risk Assessment
Introduzione
In un panorama di strategie difensive sempre più evolute, diviene di cruciale importanza
l’utilizzo di metodi innovativi che uniscano abilità e metodologie diverse, al fine di conseguire
elevati livelli di protezione degli aeroporti.
L’ambiente aeroportuale è una realtà complessa, e le strategie di azione spesso più visibili sono
dedicate ai controlli di sicurezza dei bagagli e dei passeggeri.
Infatti, ad esempio, al fine di proteggere i passeggeri dalla nuova minaccia terroristica costituita
dagli esplosivi in forma liquida, l’Unione Europea (UE) ha adottato nuove regole di sicurezza
che limitano la quantità di sostanze liquide che è possibile portare attraverso ed oltre i punti di
controllo di sicurezza aeroportuale. Alle nuove regole sono stati assoggettati tutti i passeggeri in
partenza dagli aeroporti dell’Unione Europea, compresi i voli nazionali, qualunque sia la loro
destinazione.
In un ottica di azione integrata tuttavia, anche le restanti aree fisiche all’interno del sedime
aeroportuale devono essere oggetto della stessa evoluzione nelle metodologie di protezione. A tal
proposito, a livello europeo l’ECAC attraverso un gruppo di studio ad hoc, il Security Task
Force, ha destinato l’attenzione ai requisiti delle protezioni perimetrali anche sotto le richieste del
mondo dell’industria e dell’ACI (Airport Council International). Nel presente lavoro verranno
discusse pertanto e metodologie di scelta dei sistemi di protezione perimetrale e i criteri
progettuali fissati nel Programma di Sicurezza Nazionale e dal Doc 30 ECAC.
32
33
Aree fisiche e protezioni perimetrali in aeroporto
Nella progettazione, nella configurazione, nella ristrutturazione degli aeroporti, delle aerostazioni
(passeggeri e merci) e degli altri edifici dell’area aeroportuale che consentono un accesso diretto
al sedime ed in particolare alle aree sterili (zone interne) e delle aviosuperfici gestite destinate al
trasporto pubblico passeggeri, vengono interposte barriere i cui attraversamenti sono controllati e
vigilati in modo da consentire il solo accesso delle persone e mezzi autorizzati. In particolare tali
barriere, sono costituite in parte da recinzioni che devono essere realizzate al perimetro
aeroportuale, internamente per divisione di aree airside/landside, su terrazze dei terminal
passeggeri o di altre infrastrutture, nei parcheggi, nelle aree comunque suscettibili di
affollamento pubblico.
La figura seguente mostra uno schema relativo ai controlli di sicurezza delle infrastrutture:
DIFESE ATTIVE DIFESE PASSIVE
AEROPPORTI MAGGIORI
DIFESE PASSIVE
AEROPORTI MINORI
RECINZIONI PERIMETRALI
RECINZIONI INTERNEDIVISIONE LATI ARIA/TERRA
TERRAZZE
PARCHEGGI
AREE APERTE AL PUBBLICO
RECINZIONI PERIMETRI
AEROSTAZIONE PASSEGGERI
AEROSTAZIONE MERCI
TWR
APPARATI RADAR/TLC
PIAZZALI SOSTA VELIVOLI
AREA MERCI
CENTRI MANUTENZIONE VELIVOLI
CENTRI ELABORAZIONE DATI
DEPOSITI CARBURANTI
CASERME VIGILI DEL FUOCO
CASERME FORZE DELL'ORDINE
ELETTRICHE TELEFONICHE IDRICHEE
FOGNARIE
TERMICHE ECONDIZIONAMENTO
CENTRALITUNNELS E GALLERIE
DI SERVIZI
INFRASTRUTTURE SENSIBILI
AEROSTAZIONI PASSEGGERI
AEROSTAZIONE MERCI
AVIAZIONE GENERALE
PRINCIPI INFORMATORI DI PROGETTAZIONEED ADEGUAMENTO AEROSTAZIONI
CONTROLLI SICUREZZA INFRASTRUTTURE
Figura 1. Schema dei controlli di sicurezza delle infrastrutture
34
35
Requisito primario delle recinzioni perimetrali è ovviamente quello di impedire l’accesso
volontario od involontario di persone, mezzi, animali o cose all’air side aeroportuale ed in ogni
caso un accesso non controllato e quindi non autorizzato.
Tali barriere fisiche sono costruite nella generalità dei casi in rete metallica o nel caso in cui le
stesse siano prossime ad apparati di radioassistenza con altri materiali. A seconda della
situazione di rischio possono poi essere integrate da sistemi ottici, elettronici o di altra natura,
che consentono un controllo più immediato del territorio da parte del personale addetto al sistema
di sicurezza aeroportuale. Inoltre, le recinzioni quando particolari esigenze lo richiedono possono
essere illuminate del in tutto od in parte durante le ore notturne o di bassa visibilità dovuta a
nebbia o ad altri eventi atmosferici.
Progetto delle protezioni perimetrali: risk based design secondo il programma nazionale di
sicurezza aeroportuale
La progettazione di una protezione perimetrale deve rispondere all’obiettivo basilare di evitare
l’intrusione di malintenzionati, e potrebbe essere necessaria, a seconda del livello di minaccia a
rispondere anche alle necessità di protezione da attacchi terroristici (condotti per esempio con
veicoli in grado di abbattere la recinzione) o in generale ad attacchi organizzati. Una protezione
perimetrale è costituita essenzialmente da una recinzione che solitamente è in materiale metallico
a cui possono essere associati sistemi di videosorveglianza, sensori antintrusione di varia natura,
illuminazione, ed altre tecnologie o soluzioni quali ostacoli speciali o doppie recinzioni che
consentono di elevare il livello di minaccia che può essere adeguatamente fronteggiato.
Il Programma Nazionale di Sicurezza per stabilire la necessità di protezione delle singole
infrastrutture aeroportuali ha individuato un criterio di analisi del rischio su cui basare la
progettazione. In particolare l’indice attestante il necessario livello di protezione della struttura
aeroportuale o delle singole strutture prese in esame può esprimersi mediante la seguente
formula:
(1) H (6 ÷ 29) = R (0 ÷ 3) + V (8÷24) + M (0÷2)
Dove H è la necessità di protezione, R è il livello di rischio accettabile, V è la vunerabilità del
sistema, M è l’impatto sui media. La vulnerabilità che è il parametro dominante è funzione dei
seguenti fattori:
36
- Presenza di personale addetto alla sicurezza in ambito aeroportuale o dell’installazione
- Uso di tecnologia anti-intrusione
- Ambiente naturale circostante
- Operatività giornaliera
- Grado di protezione delle infrastrutture
- Topografia delle aree critiche
- Controllo del territorio da parte delle forze del dispositivo di sicurezza
- Disponibilità organica da assegnare al dispositivo di sicurezza
A seconda dell’esigenza di protezione, gli aeroporti possono essere classificati, ai fini della
sicurezza generale e delle singole infrastrutture, in 4 gruppi:
- S1: aeroporti ad elevato traffico nazionale, internazionale ed intercontinentale, con orario di
operatività H24; necessitano di sicurezza elevata con capacità di reazione del dispositivo di
sicurezza immediata e con capacità informativa e di polizia per l’intero arco giornaliero;
- S2: aeroporti con traffico superiore al milione di passeggeri di tipo nazionale ed internazionale,
con orario di operatività H24; necessitano di sicurezza elevata con capacità di reazione rapida del
dispositivo di sicurezza e con capacità informativa e di polizia a fronte di esigenza;
- S3: aeroporti con traffico inferiore al milione di passeggeri di tipo nazionale ed
intracomunitario, con orario di operatività HJ ± 30 o comunque limitato nel corso della giornata;
necessitano di sicurezza buona con capacità di reazione rapida del dispositivo di sicurezza e con
capacità informativa e di polizia a fronte di esigenza durante l’orario di apertura e su semplice
attivazione nell’orario di chiusura dello scalo o delle singole infrastrutture
- S4: aeroporti con solo traffico di aviazione generale escluso aerotaxi, di tipo nazionale ed
intracomunitario, con orario di operatività HJ ± 30; necessitano di sicurezza sufficiente con
capacità di reazione rapida del dispositivo di sicurezza e con capacità informativa e di polizia a
fronte di esigenza durante l’orario di apertura e differita durante le ore di chiusura dello scalo o
delle singole infrastrutture.
Per queste quattro tipologie di aeroporto, il sistema sistema minimo di protezione è costituito da:
• recinzione del sedime aeroportuale
• recinzione linea di confine air side/land side;
al quale si aggiungono in funzione del livello di esigenza di protezione calcolato attraverso
l’analisi, ulteriori sistemi di controllo di tipo elettrico, elettronico, con sensori, radar millimetrici,
telecamere all’infrarosso termico, ecc.
Il criterio di scelta basato sull’analisi del rischio, della vulnerabilità e dell’impatto sui media
fornisce una metodologia per sistemi di protezione perimetrale che consente di progettare
adeguatamente i sistemi difensivi.
Nel prosieguo verrà illustrata una applicazione di tale metodologia nell’aeroporto di Genova,
collocato in prossimità del mare, e per le sue peculiarità, con esigenze di protezione più
particolari.
Il sistema di protezione perimetrale dell’aeroporto di Genova
L'aeroporto Cristoforo Colombo è situato non lontano dal centro di Genova, sul braccio di mare
antistante il quartiere di Sestri Ponente. L'area aeroportuale si sviluppa su una penisola artificiale
realizzata con il riempimento di un tratto di mare.
Primo aeroporto regionale, è spesso utilizzato come scalo di supporto per gli aeroporti del nord
Italia, in concomitanza con le chiusure per nebbia. L'aeroporto genovese riveste un importante
ruolo per il supporto fornito alle strutture ed al personale del porto mercantile, che costituisce il
principale bacino d'utenza, insieme alle industrie manufatturiere e alle strutture fieristiche.
Foto 1. L’aeroporto di Genova-Sestri.
37
Per queste particolari caratteristiche l’aeroporto è stato dotato, coerentemente con i criteri fissati
dalla scheda 7 del programma nazionale di sicurezza, di un sistema integrato antiintrusione. Il
sistema è costituito da sensori perimetrali, con tecnologia a microonde, atti a rilevare l’intrusione
sul perimetro dell’aeroporto e da un array di telecamere per la visualizzazione, registrazione e
documentazione degli eventi di allarme.
Figura 2. Schermata grafica di una parte del sistema di protezione.
La scelta del sistema di telecamere è stata effettuata in modo da tener conto di tutte le soluzioni
concorrenti sul piano tecnologico ed in modo da assicurare la visualizzazione degli allarmi
conseguenti alle potenziali intrusioni secondo ai più elevati standard fissati dalle norme del
CENELEC e dalle norme del CEI.
Il sistema consente una supervisione a mappe grafiche che da la possibilità di evidenziare l’area
d’intrusione e contemporaneamente l’immagine live dell’area d’effrazione. Le immagini ad alta
risoluzione, e la capacità di “motion detection” consentono di monitorare istante per istante le
aree protette dalla barriera stessa, in modo da segnalare anche qualsiasi situazione anomala
sospetta.
L’operatore incaricato della supervisione può visualizzare qualsiasi telecamera sui monitor
analogici che ha a disposizione. In caso d’allarme questi visualizzano con priorità le immagini
d’allarme. L’operatore ha inoltre la possibilità di richiamare le immagini videoregistrate di
qualsiasi telecamera, di richiamare l’immagine live di qualsiasi telecamera, visualizzandola
singolarmente o simultaneamente ad altre.
38
Il sistema di barriere a microonde è stato invece progettato per assicurare parametri prestazionali
e funzionali tali da poter garantire uno standard affidabilistico molto elevato classificato secondo
gli standard normativi del CENELEC come SIL-4.
I sensori hanno elevati standard tecnologici che consentono di assicurare al sistema sicurezza
intrinseca, ridondanza, immunità ai falsi allarmi, insensibilità a severe condizioni ambientali,
insensibilità ai disturbi elettromagnetici, tolleranza alle escursioni termiche, alle intemperie, alla
polvere e alle vibrazioni.
Figura 3. Architettura del sistema di protezione.
In definitiva il sistema di protezione installato sull’aeroporto di Genova è in grado di fornire una
protezione verticale ed orizzontale all’intrusione, creando un volume controllato a micro-onde
assimilabile ad un muro virtuale, che permette di rilevare in qualsiasi momento sia soggetti in
movimento sia oggetti statici e con assoluta certezza, l’intrusione di persone, inviando in tempo
reale l’allarme al centro di comando e controllo, e fornendo contemporaneamente anche le
immagini visive dell’evento.
La scelta ottimale del posizionamento dei sensori ha consentito di minimizzare i problemi di
manutenzione e disagi per la ricerca guasti, inoltre il sistema auto-diagnostico certificato SIL-4
consente un elevato livello di affidabilità e di disponibilità del sistema.
39
40
Inoltre l’immunità del sistema agli agenti ambientali ed atmosferici come nebbia, pioggia, neve,
ghiaccio, vibrazioni, campi magnetici, riduce a valori molto bassi la possibilità di falsi allarmi e
consente di individuare il luogo esatto dell’intrusione oltre che la sua natura, consentendo al
gestore dell’allarme di prendere immediatamente le decisioni conseguenti.
5. Conclusioni e prospettive future.
Tutto sta cambiando. Nell’aviazione civile si assiste ad un continuo miglioramento nei metodi
operativi, soprattutto quelli basati sull’analisi del rischio, della vulnerabilità, in cui sono presenti
tutti i cambiamenti che l’esplosione tecnologica ha comportato.
La sostituzione dei vecchi sistemi di sicurezza, lo sviluppo di nuove concezioni di protezione
integrata, la modifica degli obiettivi strategici, l’indeterminatezza dei confini del terreno di
scontro e l’espansione della portata e della gamma e dei mezzi utilizzati dalle organizzazioni
terroristiche coinvolte, saranno focalizzate su un unico punto. La rivoluzione, lo shift dei
paradigmi del risk assessment, del vulnerability assessment, non sono alla ricerca di soluzioni
conformi ai cambiamenti della minaccia, quanto piuttosto ad un metodo operativo comune a tutti
i cambiamenti. In altre parole parallelamente alle evoluzioni tecnologiche dei sistemi
aeroportuali anche i sistemi di protezione saranno progettati con un metodo unico per affrontare
gli innumerevoli cambiamenti delle minacce future e garantire al passeggero, all’utente del
trasporto aereo, i più elevati livelli di tutela raggiungibili.
2.3 L’illecito finanziamento del terrorismo internazionale: una minaccia per la sicurezza economico-finanziaria.
di Alfonso Amaturo
1. Globalizzazione e sicurezza economica.
Coniato dagli economisti negli anni ottanta il termine globalizzazione sta a designare un nuovo
stadio dell’economia caratterizzato dal superamento e abbattimento delle frontiere di ogni
genere: nazionali, finanziarie, economiche, culturali e linguistiche. Essa denota la forte
integrazione nel commercio mondiale e la crescente dipendenza dei paesi gli uni dagli altri. La
stessa parola individua anche l'affermazione delle imprese multinazionali nello scenario
dell'economia mondiale.
Con il termine globalizzazione economica si intende , poi, quel fenomeno per cui vi sono
operatori ( imprese, banche, intermediari finanziari) che agiscono in Paesi diversi e che servono
mercati mondiali senza che sia necessario un loro radicamento nazionale. Tale fenomeno negli
ultimi anni si è affermato in maniera particolarmente intensa grazie alle nuove tecnologie che
hanno grandemente accresciuto le possibilità con cui i mercati nazionali si possono integrare a
livello globale. L’idea di mercato globale come possibilità di operare su tutti i mercati
indistintamente con sempre minori vincoli è andato più di recente assumendo una valenza diversa
con l’evoluzione dello stesso concetto di mercato. Infatti, lo sviluppo moderno della telematica
porta sempre più a dematerializzare l’idea del mercato stesso ed a sostituirlo con il concetto di
informazione. Il mercato è la rete network, la rete delle informazioni concernenti ogni genere di
attività non solo economica, e presenta un aspetto che supera la concezione territoriale. I flussi
finanziari globali e la correlazione tra i mercati azionari offrono enormi potenzialità ed
opportunità anche se tendono ad accrescere la volatilità di questi ultimi. La loro forte crescita
senza una parallela articolazione delle modalità di controllo ha reso il rapporto tra finanza e
regole ancor più complesso tant’è che la finanziarizzazione dell’economia, la globalizzazione dei
mercati finanziari e la despecializzazione di prodotti ed intermediari si sono sì tradotte in un
aumento del benessere generale ma, nel contempo, pure in una ingiusta distribuzione tra gli attori
del sistema. Ne deriva, in buona sostanza, una crescita generalizzata del rischio di comportamenti
scorretti che vanno dalle iniquità distributive di tipo economico fino alla turbativa delle normali
dinamiche evolutive politiche e sociali.
41
42
Il timore che la globalizzazione possa avere come effetto indotto un aumento della criminalità
transnazionale è un dato in larga parte acquisito perché non vi è dubbio che l’impresa criminale
internazionale beneficia ampiamente delle nuove tecnologie e dei più sofisticati e moderni
strumenti di comunicazione. Riuscendo a cogliere meglio gli effetti del liberismo, del garantismo
delle innovazioni legislative ed a percepire gli spazi vuoti lasciati dagli accordi tra gli Stati, la
criminalità riesce a conseguire il suo principale scopo: l’arricchimento illecito. Questo in genere
è sempre riconducibile a due fonti: quella delle attività illecite propriamente dette e quella delle
attività lecite condotte per mezzo del riciclaggio dei proventi. Il denaro circola nei due circuiti -
illecito e lecito - con benefici sia nelle attività criminali sia in quelle dell’investimento riducendo
i rischi al minimo in termini di protezione dall’individuazione e confisca dei proventi illegali ed
in termini di assicurazione dei profitti reali.
In un siffatto quadro di situazione anche le organizzazioni terroristiche, vera ed attuale minaccia
alla sicurezza globale, hanno potuto sfruttare le opportunità offerte dalla velocità e varietà dei
mezzi di trasferimento delle risorse finanziarie lecite o criminali, dall’integrazione dei mercati
mobiliari e finanziari, dall’esplosiva crescita della rete internet utilizzata per trasmettere
informazioni di qualsiasi tipo ed offrire servizi di ogni genere ovvero per transazioni ed
operazioni finanziarie on line per scopo di autofinanziamento.
Nel mondo globalizzato il concetto di sicurezza si è fatto complesso ed è divenuto multi
dimensionale.
Mentre nel passato tale concetto era strettamente legato alle sue dimensioni spazio-temporali, la
globalizzazione della violenza praticata dai gruppi terroristici pone in rilievo un’interdipendenza
asimmetrica, praticamente a-spaziale a-temporale, che sottopone a gravi difficoltà i sistemi di
sicurezza. Le interdipendenze proprie della globalizzazione sottraggono ogni valenza difensiva
allo spazio che da barriera come nel passato si trasforma oggi in mezzo di trasporto e
comunicazione.
Da quanto detto emerge come la sicurezza, e quella economica in particolare, investe il concetto
stesso di benessere della comunità impegnata in una competizione economica internazionale,
tanto più impegnativa quanto più globalizzate sono le relazioni internazionali ed il sistema
economico mondiale: essa, pertanto, deve garantire una adeguata protezione alle molteplici
minacce che insidiano il tessuto economico nella sua interezza.
2. Il terrorismo di matrice internazionale.
A minare continuamente il senso di sicurezza dei cittadini è sempre più la minaccia terroristica
sia nella sua dimensione nazionale che in quella transnazionale.
Sinteticamente e per grandi linee, possiamo distinguere diverse tipologie di terrorismo quali :
quello politico-sociale ideologico che ricorre alla violenza per sovvertire l’ordine
costituito e sostituirlo con un nuovo ordine.Esso colpisce simboli e personalità che identificano
la parte avversa e si caratterizza quindi per la grande selettività ;
l’ identitario nazionalista, regionalista, connesso ai movimenti di liberazione
nazionale o alle guerre civili ed etniche ( si pensi al caso degli irlandesi dell’IRA o i baschi
dell’ETA, i ceceni e cosi via);
Il fanatico con matrici religiose sia nazionale che transnazionale, quest’ultimo di
matrice soprattutto islamica, il cui scopo è quello di impedire la contaminazione religiosa e
culturale ed è spesso connesso alla ideazione ed esecuzione di azioni violente attraverso le quali
promette la salvezza eterna dei combattenti incoraggiandone il loro sacrificio.
Come ogni fenomeno umano anche il concetto di terrorismo ha avuto una sua metamorfosi nel
tempo. All’inizio la natura criminosa di queste azioni aveva una collocazione territoriale ben
definita quasi locale, eventualmente nazionale. Fu solo dopo la seconda guerra mondiale, verso la
fine degli anni ’50, che i fenomeni terroristici incominciano ad assumere una valenza
internazionale ( tipico caso i dirottamenti aerei moltiplicatisi di pari passo con lo sviluppo
dell’aviazione commerciale). Tuttavia, ciò che veramente costituirà elemento di novità e decisivo
che accompagna l’atto terroristico rendendolo veramente internazionale è l’entrata in gioco dei
mezzi di informazione: i terroristi sanno di potersi avvalere dei media come gran cassa di
risonanza del loro messaggio che finisce per varcare lo spazio e divenire così planetario.
43
L’inizio della moderna era dell’Islam comincia all’indomani della guerra arabo- israeliana del
1973 e trova la sua prima piena affermazione
con la rivoluzione iraniana.
Negli anni successivi il movimento islamico
si organizza principalmente intorno a due
grossi poli, uno radicale facente capo
all’ayatollah Khomeini e l’altro conservatore
facente capo alla famiglia saudita
contraddistinta da un particolare apertura,
almeno politico- economica, verso il mondo
11 settembre 2001. Il mondo non sarà più lo stesso
44
occidentale. Queste due visioni dell’Islam uguali e contrarie sono state gestite dai diversi Stati in
modo spesso differente talchè spesso sono state causa di scontri soprattutto all’interno dello
stesso mondo musulmano.
Negli anni ottanta la concezione vincente della guerriglia afgana, sviluppatasi in chiave anti-
sovietica e come tentativo di conservazione della propria indipendenza politica, si diffonde un
po’ ovunque nel mondo arabo portando alla luce movimenti e sigle che nel tempo verranno a
rappresentare il core businnes del terrorismo internazionale. Tuttavia, dalla metà degli anni
novanta il fondamentalismo, a causa di lotte intestine per l’egemonia politica nel mondo arabo,
subisce una netta battuta d’arresto ed è in questo vuoto che il radicalismo si inserirà e comincerà
a percorre con enfasi e feroce determinazione la strada del terrorismo più spietato.
Il terrorismo di matrice islamica trova le sue radici nel diffondersi di un forte integralismo
religioso radicatosi in quasi tutti i paesi di cultura musulmana. Questo infatti punta sul ritorno
all’essenza del Corano e su una sua interpretazione quanto mai restrittiva e letterale nonché sulla
proclamazione della guerra santa da condurre in nome di Dio nei confronti di tutti i “corrotti” e
gli “infedeli”.
L’attuale terrorismo islamico sfugge a qualsivoglia canone che ne possa fornire una qualche linea
di interpretazione tradizionale : si pensi proprio alla formazione di Al Quaeda37; pur trattandosi
di un gruppo armato, con una struttura paramilitare ed una propria strategia di attacco e di azione,
non dispone, almeno in apparenza , di un progetto politico da attuare se non un generico obiettivo
volto all’annientamento dell’Occidente e la sua sottomissione alla legge coranica.
Proprio la mancanza di una ideologia politica o di un progetto di liberazione territoriale fa delle
formazioni islamiche qualcosa di assolutamente unico nel panorama del terrorismo
internazionale.
Gli attentati effettuati a luglio 2005 nella capitale britannica sono tornati ad evidenziare, in modo
tanto drammatico quanto concreto, l’immanenza della minaccia terroristica islamica. Una
minaccia in cui la dimensione internazionale e domestica del rischio si fondono e
sovrappongono. La caratteristica saliente del movimento jihadista38 è, infatti, quella di essere
impegnato nel perseguimento di una strategia destabilizzante che si esplicita mediante
inserimenti armati nei maggiori contesti di conflitto o di crisi e nell’azione di proselitismo e
penetrazione, ma anche di diretta aggressione in Occidente.
37 E’ il nome di un movimento paramilitare, fautore di ideali riconducibili al fondamentalismo islamico. È guidato dal miliardario saudita Osāma bin Lāden che si avvale però della determinante guida ideologica di Ayman al-Zawāhirī (ex medico del Cairo, appartenente a una nota famiglia di dotti religiosi e di magistrati), entrambi riconducibili all'attivismo ideologico-politico dello shaykh. 38 E’ una parola araba che deriva dalla radice <j-h-d>" che significa "esercitare il massimo sforzo" o "combattere". La parola connota un ampio spettro di significati, dalla lotta interiore spirituale per attingere una perfetta fede fino alla guerra santa
Gli eventi
terroristici di
Madrid
(2004),Londra
e di Sharm el
Sheik (2005)
hanno
confermato le
rilevanti
capacità
organizzative
dei terroristi.
Gli attentati
alla
metropolitana e ai doubledecker londinesi, che costituiscono un’ulteriore riprova dell’esistenza di
progetti intesi a colpire il nemico europeo nel suo territorio, attestano un significativo livello di
allarme anche per il nostro Paese. Gli stessi hanno, inoltre, evidenziato l’esistenza di
un’organizzazione sviluppata sul piano metodologico e professionale che dimostra facilità di
penetrazione culturale e capacità di avvalersi della complicità di giovani, da tempo residenti in
Europa, ma avviatisi solo di recente verso un percorso di radicalizzazione. Gli attacchi di Londra,
in particolare, appaiono funzionali al rilancio di un preciso percorso strategico, secondo il quale
la lotta al “nemico lontano” costituisce un passaggio tattico irrinunciabile nella lotta al “nemico
vicino”, rappresentato dai governi islamici “apostati” di cui si prefigge la conquista all’islam
radicale.
Gli attentati di Madrid
Tale percorso ha portato le formazioni estremiste a concentrarsi prevalentemente sul fronte
iracheno, assurto a ruolo nevralgico degli sviluppi della jihad globale. Prosegue, infatti, in Iraq
l’afflusso di consistenti aliquote di mujahidin stranieri che fanno temere, per il futuro, il
fenomeno della ridislocazione dei militanti, reduci da un conflitto di cui sarebbero in grado di
esportare il fanatismo e le tattiche.
Gli eventi terroristici che si sono susseguiti in vari contesti regionali testimoniano la persistenza
di sacche pronte a raccogliere la generalizzata “chiamata alle armi”, nell’ambito di un percorso
strategico allargato all’intera scena mondiale.
45
Va infine evidenziato che si registra un costante interesse del terrorismo internazionale per i
materiali nucleari, biologici, chimici e radiologici (NBCR o CBRN), il cui “mercato nero” è
accentuato dalla non sempre facile distinzione tra tecnologie di impiego militare e quelle di uso
civile nonché dalla diffusione informatica e telematica di software e tecnologie sensibili. In
questo contesto, particolare attenzione destano i materiali d’armamento ed i prodotti ad uso
duplice, per i quali è stata applicata la cd. clausola cath-all (norma comunitaria che consente di
obbligare una ditta a presentare istanza di esportazione anche per prodotti non sottoposti a
rilascio di licenza, quando sussista un sospetto che l’utilizzo o il destinatario finale siano
connessi con lo sviluppo di un programma proliferante: es. Siria, Iran e Pakistan) per impedirne
l’esportazione verso paesi a rischio. Le ipotesi su cui maggiormente si concentra l’azione
dell’intelligence internazionale sono quelle relative all’assemblaggio di ordigni arricchiti di
materiale radiologico (cd bombe sporche) ed all’impiego di agenti tossici.
3. L’illecito finanziamento del terrorismo. L’attività di contrasto e il ruolo della
Guardia di finanza quale polizia economico- finanziaria.
Per garantire il funzionamento e la pronta efficienza una organizzazione terroristica avente
ramificazioni in piu’ Stati deve dotarsi di sistemi rapidi ed efficienti per garantire adeguati canali
di finanziamento. Il successo dei gruppi terroristici è, infatti, in larga misura dovuto alla capacita
di generare, nascondere, impiegare e trasferire
risorse.
Pertanto, l’azione di contrasto nei confronti delle
formazioni terroristiche deve essere sviluppata non
solo mediante un’intensa e coordinata attività di
intelligence volta ad individuare la presenza di
cellule terroristiche e di fiancheggiatori ma – ed è
questo uno dei punti nodali - reprimendo i
presupposti del loro sostentamento.
L’individuazione dei canali di finanziamento
nonché delle relative , diverse, metodiche di approvvigionamento costituisce il primo essenziale
passo per approntare strumenti di contrasto particolarmente efficaci.
Pattuglia della Guardia di finanza in attività di controllo
Un aspetto problematico che si pone all’attenzione dell’analista è che per la commissione anche
degli atti terroristici più rilevanti ed efferati non sono necessari fondi di ingenti quantità. In
46
47
questo caso elemento caratterizzante è il network terroristico intendendosi con esso la capacità
di individuare i più sicuri canali di finanziamento e garantirne continuità ai relativi flussi. La
rilevanza di tale tematica, anche sotto il profilo della tutela della sicurezza economica, ha peraltro
portato a parlare di money dirting ( in contrapposizione al concetto di money laundering) proprio
a voler sottolineare come il finanziamento al terrorismo possa essere attuato anche attraverso
fondi o capitali di lecita provenienza ponendosi, piuttosto, il problema del loro utilizzo finale.
Venendo specificamente ai canali di finanziamento delle organizzazioni terroristiche,
l’esperienza di intelligence ed investigativa maturata ne ha fatto emergere taluni, quali :
il sostegno di paesi amici e/o terzi sostenitori;
il controllo delle attività industriali, commerciali e finanziarie;
i traffici illeciti transnazionali e i sequestri di persona.
Inoltre, di recente, sono venute alla luce anche forme di autofinanziamento riconducibili a certe
fondazioni islamiche di carità ubicate in paesi occidentali nella gestione dei cosiddetti circuiti
bancari informali. Si tratta di organizzazioni sviluppatesi storicamente in Asia e Africa che si
sostituiscono in maniera più o meno invadente ai circuiti finanziari ufficiali. I sistemi della
Hawala e Hundi si fondano sulla fiducia reciproca dei loro membri, traggono in linea di massima
origine dalle rimesse dei lavoratori stranieri e sono divenuti componenti significative delle
economie dei paesi verso i quali tali liquidità vengono spostate39. Il vantaggio principale è dato
dalla possibilità di evitare le normali procedure bancarie spostando, così, grandi quantità di
denaro in tutto il mondo senza lasciare alcuna traccia del loro percorso.
In linea generale, e per quanto attiene agli aspetti più direttamente connessi alle problematiche
della sicurezza economica, si può affermare che i flussi finanziari a sostegno delle esigenze
addestrative, logistiche e militari delle organizzazioni terroristiche sono soprattutto da ricondurre
al supporto offerto da “paesi amici”, sovente veicolato attraverso charities e talune moschee ad
orientamento radicale, a quote di profitti di origine legale nonché ai proventi di attività illegali.
Si sottolinea, al riguardo, il crescente ruolo di scambio assunto dalle sostanze stupefacenti nella
compravendita da parte di gruppi terroristici islamici mediante atti di pirateria lungo le rotte del
Sud-Est asiatico. Nell’ambito della contribuzione volontaria, un ruolo importante viene svolto
dai predicatori itineranti dell’Islam, così come dalle scuole coraniche e dalle associazioni
filantropiche islamiche, talvolta strumento, anche inconsapevole, di finanziamento delle cellule
del terrorismo di matrice confessionale. Da evidenziare ancora il ruolo di alcune OnG ritenute
contigue al terrorismo internazionale che, a fronte dei provvedimenti restrittivi adottati da vari
39 Secondo stime della Banca mondiale, i circuiti informali in tutto il mondo muovono un flusso finanziario quantificabile in ben 100 miliardi di dollari l’anno.
48
paesi mediorientali, tendono a delocalizzare le loro attività, ovvero ad utilizzare strutture di
interposizione per eludere i controlli.
Quanto, infine, alle tecniche di trasferimento dei fondi, si sono evidenziati per il loro possibile
utilizzo a fini illegali i circuiti alternativi ai canali bancari, quali il già cennato sistema hawala, il
money transfer ed i cash courier. Figura quest’ultima associata ai trasferimenti all’estero di
liquidità per conto di finanziatori con base in paesi dell’area mediorientale, in favore di cellule
operanti nel teatro iracheno.
Il fenomeno del terrorismo contribuisce a far sentire la collettività sempre meno sicura, ne
pregiudica il proprio sviluppo economico e rende permeabile i tradizionali sistemi di sicurezza.
Per tale motivo le linee della politica della sicurezza ed informativa sono sempre più orientate in
direzione del terrorismo, ricercando peraltro la partecipazione di un numero sempre crescente di
Amministrazioni pubbliche, al fine di garantire la tutela del Paese attraverso un approccio il più
possibile integrato. Accanto alle minacce tradizionali, infatti, sono sempre più diffuse e
penetranti quelle legate al settore economico-finanziario, ai sistemi informatici ed alle
infrastrutture sensibili.
Nell’ambito della strategia internazionale di contrasto al terrorismo l’Italia, che ha ratificato tutte
le 12 Convenzioni internazionali in materia (in ambito ONU, lo strumento di riferimento è
costituito dalla risoluzione del Consiglio di Sicurezza 1373 del 2001), ha presentato, dall’aprile
2002, 7 proposte, per un totale di 79 individui e 14 organizzazioni terroristiche inseriti nelle liste
del Comitato sanzioni contro al Qaeda e Talebani (l’Italia si colloca al secondo posto, dopo gli
Stati Uniti, per proposte di inserimento effettuate) ed ha assunto la guida, in ambito CTAG
(Counter Terrorism Action Group- si occupa del coordinamento e dell’assistenza tecnica a paesi
terzi più deboli istituzionalmente e più esposti alla minaccia terroristica, è stato istituito in sede di
G8), di una specifica iniziativa per la sicurezza degli aeroporti dei Balcani Occidentali.
In ambito Unione Europea, il nostro Paese contribuisce alla realizzazione del Piano d’Azione
contro il terrorismo adottato dal Consiglio Europeo, che prevede, tra l’altro, le liste comunitarie
ai fini del congelamento dei beni di individui e gruppi terroristici diversi da al Qaeda. Sempre il
Consiglio Europeo, in data 25 marzo 2004, ha adottato una “Dichiarazione di solidarietà contro il
terrorismo” che, anticipando le disposizioni dell’articolo 42 del Trattato della Costituzione
Europea, stabilisce un obbligo di assistenza, con tutti gli strumenti disponibili, incluse le risorse
militari, a uno Stato membro colpito da un attacco terroristico.
Nell’ambito del secondo e terzo pilastro comunitario sono state, infine, istituite squadre
multinazionali ad hoc, composte da investigatori dei Paesi UE, sono stati definiti gli standard di
un sistema integrato di gestione delle frontiere esterne ed è divenuta operativa, dal 1° maggio
2005, l’Agenzia europea per frontiere esterne (FRONTEX).
Ulteriormente, un punto di confluenza delle iniziative di contrasto al terrorismo, sia sul piano
interno che sul versante internazionale, è rappresentato dal Comitato di Analisi strategica
Antiterrorismo40 (CASA – operante presso la Direzione Centrale della Polizia di Prevenzione, è
stato attivato in fase sperimentale agli inizi del 2004
e formalizzato con il decreto del Ministro
dell’Interno del 6 maggio 2004 riguardante il “Piano
Nazionale per la gestione di eventi di natura
terroristica”), che svolge compiti di analisi e
valutazione delle informazioni di rilievo riguardanti
la minaccia terroristica, al fine di pianificare gli
interventi preventivi e repressivi da realizzare sul
territorio nazionale. Nell’ambito delle iniziative di
prevenzione definite in sede di Comitato di analisi sono state realizzate numerose operazioni di
polizia che hanno portato all’effettuazione di perquisizioni e controlli nei confronti di numerosi
cittadini stranieri, all’effettuazione di sequestri di falsi documenti di identità e di documentazione
varia, nonché all’arresto ed all’espulsione di soggetti contigui ad ambienti radicali islamici.
Un operazione antidroga svolta da agenti operanti sotto copertura
A livello internazionale, sul fronte economico-finanziario e segnatamente del contrasto
all’illecito finanziamento al terrorismo, 173 Stati hanno adottato misure di congelamento di fondi
destinati a finanziare attività terroristiche, oltre 100 Paesi hanno approvato nuove misure
legislative in tale settore e 84 Stati hanno istituito delle financial intelligence units. I fondi
congelati riconducibili ad organizzazioni terroristiche, a livello mondiale, ammontano (dati ad
agosto 2005) a circa 138 milioni di dollari (circa 500.000 euro in Italia), gran parte dei quali
(circa 112 milioni di dollari) congelato nei mesi successivi all’11 settembre 2001. Se a tale cifra
viene sommato il valore dei beni non finanziari e delle proprietà requisite, si giunge ad un totale
di circa 285 milioni di dollari. Cifre molto lontane dalla stock totale di ricchezza di cui
disporrebbero le organizzazioni terroristiche (si stima che la sola al Qaeda avrebbe a disposizione
ricchezze attorno ai 5 miliardi di dollari), ma che testimoniano le difficoltà dell’attività
40 La Guardia di Finanza partecipa anche alle iniziative di prevenzione definite in sede di Comitato di Analisi Strategica Antiterrorismo (CASA), come quella che, nell’agosto del 2005, condotta su tutto il territorio nazionale unitamente alla Polizia di Stato ed all’ Arma dei Carabinieri , ha permesso di controllare 7.318 obiettivi e identificare 32.703 persone.
49
50
investigativa, che si scontra con la problematica, ad esempio, dei centri off-shore e con sistemi
informali di trasferimenti delle risorse economiche.
Sempre sul fronte del contrasto al finanziamento del terrorismo, in Italia con il DL 12/10/2001
nr. 369, convertito nella legge 14/12/2001 nr. 431, è stato costituito il Comitato di Sicurezza
finanziaria presso il Ministero dell’Economia e delle Finanze che si pone come autorità
finanziaria di riferimento avente il duplice scopo di monitore e agevolare il buon funzionamento
del sistema nazionale di prevenzione e contrasto al finanziamento del terrorismo ed assicurare il
coordinamento con le azioni degli altri Paesi. Il C.S.F. è , tra l’altro, anche autorità competente
per le misure di congelamento delle disponibilità economiche e finanziarie adottate dall’Unione
europea e per le irrogazioni di sanzioni nei confronti degli intermediari finanziari non
ottemperanti41.
In questo quadro di situazione un ruolo centrale nella strategia contro il terrorismo internazionale
riveste l’attività di contrasto del finanziamento del terrorismo internazionale che vede
impegnata, in prima fila , la Guardia di Finanza, soprattutto in considerazione degli effetti
destabilizzanti sulle dinamiche economiche e finanziarie nazionali ed estere, ma anche in
relazione alla natura stessa degli organi a ciò deputati (in primis Ministero dell’Economia e delle
Finanze).
La Guardia di Finanza, Forza di Polizia a competenza generale in materia economica e
finanziaria42 opera in molteplici ambiti del settore della sicurezza, concorrendo ordinariamente al
mantenimento dell’ordine e della sicurezza pubblica, nello svolgimento dell’attività di
prevenzione e repressione dei reati ma soprattutto assolvendo alla propria missione istituzionale.
Va ricordato, infatti, che mentre la Polizia di stato e l’Arma dei Carabinieri, fatte salve le
specifiche attribuzioni che l’ordinamento rimette alle autorità di pubblica sicurezza, operano
quali Forze di Polizia a competenza generale, svolgendo compiti istituzionali sostanzialmente
coincidenti e riconducibili ai tradizionali ambiti della tutela dell’ordine e della sicurezza
pubblica, la Guardia di Finanza, oltre alle funzioni di polizia giudiziaria e a quella concorrente di
pubblica sicurezza, è titolare in via esclusiva della funzione di polizia economico finanziaria.
41 Il comitato è composto da 11 membri nominati dal ministro dell’economia e delle finanze sulla base delle designazioni effettuate da Ministro dell’Interno, della Giustizia, degli affari Esteri, dalla Banca d’Italia, dalla CONSOB e Ufficio Italiano Cambi. Del Comitato fanno anche parte un dirigente in servizio presso il Ministero dell’Economia, un Ufficiale della Guardia di finanza, un ufficiale/funzionario della Direzione Investigativa Antimafia, un Ufficiale dell’Arma dei Carabinieri ed infine un rappresentante della Direzione nazionale Antimafia. 42 Competenze espressamente richiamate dall’art. 1 del D.Lgs. 68/2001 dove si statuisce che “ Il Corpo della Guardia di finanza è forza di polizia ad ordinamento militare con competenza generale in materia economico finanziaria sulla base delle peculiari prerogative conferite dalla legge”
51
Funzione alla quale conseguono specifici poteri di indagine e che è assolta secondo gli indirizzi
del ministro dell’Economia e delle Finanze, titolare della responsabilità politica in materia.
Il Corpo, in via principale, non si occupa dello svolgimento delle investigazioni finalizzate alla
individuazione di cellule terroristiche, di competenza precipua delle due Forze di Polizia a
competenza generale e dei Servizi di informazione, ma ha un ruolo fondamentale nell’attività di
natura preventiva, tesa a bloccare sul nascere l’insorgere di fenomeni illeciti, ma soprattutto
repressiva con riferimento all’attività di contrasto del finanziamento del terrorismo
internazionale. Per garantire reale efficacia nella lotta al terrorismo è necessario, soprattutto
nell’ottica della polizia economico-finanziaria, individuare e conseguentemente reprimere i
canali di finanziamento delle organizzazioni. A tal fine le misure di congelamento dei fondi e dei
patrimoni riconducibili ai soggetti in organico o fiancheggianti le organizzazioni terroristiche
costituiscono efficaci strumenti di contrasto. Ma queste misure senza un azione sinergica della
comunità internazionale sarebbero poca cosa. Infatti la cooperazione, come le esperienze
operative hanno dimostrato, deve tanto estrinsecarsi nella tempestiva attuazione delle misure
tanto nella condivisione del vasto patrimonio informativo dei singoli Stati strada quest’ultima
nella quale sebbene sia mutato il quadro dall’ 11 settembre 2001 ancora vi è necessità di sostegno
e sviluppo.
L’attività della Guardia di Finanza quale corpo di polizia a competenza specialistica nel settore
economico finanziario è concentrata sui meccanismi di passaggio di risorse finanziarie ed
economiche ai gruppi terroristici. Va detto che la principale difficoltà per le investigazioni può
risiedere nella apparente legalità delle transazioni effettuate che possono assumere una differente
veste solo se venga considerato il fine delle stesse: il sostentamento delle organizzazioni
terroristiche. In questo contesto di indubbia criticità dove gli sforzi investigativi potrebbero
talvolta essere ritenuti vani assume precipuo valore, in un ottica di prevenzione, l’azione di
monitoraggio e di vigilanza svolta che dovrebbe determinare, primo fra tutti , un effetto
dissuasivo nei confronti di chiunque intenda avvalersi dei circuiti finanziari per conseguire
illeciti guadagni e /o alimentare attività illegali.
In conclusione, la questione del contrasto al terrorismo, minaccia immanente alla pacifica e
normale convivenza dei nostri giorni, è tema di assoluta rilevanza proprio per gli aspetti di
problematicità e complessità che presenta. Una delle vie attraverso le quali è possibile una
efficace forma di contrasto può essere costituita dall’attività preventiva di monitoraggio dei
sistemi economico-finanziari globali, al fine di individuarne quei segnali prodromici dei
possibili canali di finanziamento delle organizzazioni terroristiche. Solo così sarà possibile
congelare i patrimoni e togliere linfa vitale alle stesse organizzazioni terroristiche . Questa strada
52
ardua e faticosa, opportunamente supportata da un sempre crescente clima di cooperazione
internazionale43 tra i vari Stati, potrà costituire, ancor più di quella squisitamente repressiva, il
vero valore aggiunto nella lotta al terrorismo internazionale.
Per rispondere a tali esigenze, e quindi in definitiva alle esigenze di sicurezza, la Guardia di
finanza ha focalizzato una possibile via di risposta adottando un modello organizzativo-
ordinamentale, connotato da una sua unicità nel comparto della sicurezza. Infatti, in un settore
dove è necessaria una elevatissima competenza tecnico-professionale, il Corpo ha individuato a
presidio della sicurezza economico-finanziaria le proprie Unità Speciali tra le quali, con
particolare riguardo al fenomeno del finanziamento al terrorismo, troviamo il Nucleo Speciale di
Polizia Valutaria e, per gli eventuali punti di contatto con la criminalità organizzata, il Servizio
Centrale di Investigazione sulla Criminalità Organizzata.
43 Proprio la implementazione della cooperazione internazionale volta a fronteggiare gli illeciti economico finanziari di portata transnazionale, è stata espressamente richiamata dal Comandante generale della Guardia di Finanza, Gen.CA Roberto Speciale durante una recente audizione presso la 4^ Commissione Difesa del Senato ( seduta del 14 febbraio 2007).
2.4 ATAC PER LA SICUREZZA URBANA: VERSO UN MODELLO INTEGRATO DI
“PUBLIC-PRIVATE PARTNERSHIP” PER LA SICUREZZA
La gestione della sicurezza collettiva correlata alla mobilità non può prescindere da una
considerazione preliminare, cioè che i servizi di trasporto pubblico e mobilità - intesa in senso
lato- necessariamente insistono sul territorio e sono realtà intrinsecamente radicate nel contesto
urbano di riferimento, e vitali44 per esso.
Laddove in passato la gestione del tema sicurezza è stata talvolta confinata entro i confini
imposti da normative, competenze istituzionali e ordinamenti dei Gestori della mobilità, con una
conseguente limitata amalgama delle iniziative di sicurezza adottate, negli ultimi anni i settori
pubblico e privato hanno compreso la necessità di modificare tale approccio e di convergere
verso modelli partecipativi di gestione della sicurezza da parte degli Attori pubblici e privati45.
Nel contesto romano tale approccio partecipativo tra settore pubblico e privato46 ha avuto nel
corso del 2008 alcune significative espressioni, concretizzatesi sia in impegni programmatici che
in progetti di securizzazione ad alto contenuto di tecnologia ed innovazione, che hanno coinvolto
pubblica amministrazione (il Comune di Roma), istituzioni (la Prefettura di Roma) e l’ATAC
SpA, quale componente “privata” di tali partnership.
Una significativa espressione di tale nuovo approccio alla sicurezza è stata la sottoscrizione a
febbraio 2008, tra il Comune di Roma, Prefettura di Roma ed ATAC SpA, di un Protocollo di
44 David Miller, sindaco di Toronto (CA), sostiene “Mass public transit is the lifeblood of our cities”, in articolo Canadian Broadcasting Centre (CBC) Public transit 'lifeblood' of Canada's cities, mayors say, 5 marzo 2007; fonte http://www.cbc.ca/canada/story/2007/03/05/transit-mayors.html. 45 In EC Cites Role of Standardization in Security Efforts si desume come anche gli Organismi comunitari UE incentivino la cooperazione ed il dialogo tra soggetti pubblici e privati in materia di sicurezza (“Franco Frattini, EC vice president and commissioner responsible for justice, freedom and security, emphasised the importance of establishing an effective public-private dialogue on security for better focussing investments on standardisation, research, certification and interoperability of detection systems and for transforming research results into useful and applicable tools.”), 16 settembre 2006; fonte http://engineers.ihs.com/news/2006/eu-en-security-detection-systems.htm.
53
46 Per approfondimenti su diverse forme di public-private partnership in materia di sicurezza in Roma sono interessanti le considerazioni della Camera di Commercio di Roma (“Partendo dal presupposto che l'insicurezza rappresenta un costo sia per le imprese che per l'intera collettività cittadina, e come tale costituisce una diseconomia da controllare e rimuovere, […] i seguenti obiettivi: migliorare la vivibilità dell'ambiente socio-economico romano facendo emergere il rapporto esistente tra la qualità del contesto territoriale di riferimento e la ''sicurezza'' intesa come condizione indispensabile per il libero esercizio delle attività economiche e la piena fruizione dell'offerta di beni e servizi da parte dei residenti, dei turisti e dei ''city users''; creare una qualificata rete di ''antenne'' per ricostruire, indagando il ''prima'' degli eventi criminosi, la mappa delle opportunità per la criminalità nel territorio cittadino; promuovere tra gli imprenditori una cultura d'uso dei servizi della sicurezza che agevoli l'ottimale interazione tra la domanda e l'offerta dei servizi contribuendo ad instaurare un efficace protocollo relazionale tra le parti.”); fonte http://www.rm.camcom.it/pagina289_osservatorio-criminalit.html.
Intesa per la sicurezza integrata per la realizzazione di un progetto di sicurezza - appunto-
integrata.
Con tale Protocollo le Istituzioni hanno affidato ad ATAC SpA l’incarico di progettare e
realizzare un sistema di sicurezza per numerosi siti connessi alla mobilità capitolina, quali
parcheggi, aree di flusso degli utenti da/verso infrastrutture del trasporto metro-ferroviario e
capilinea di linee di superficie.
La componente tecnologica del progetto è stata affiancata da interventi collaterali nei siti
individuati, quali l’implementazione dell’illuminazione pubblica e bonifiche ambientali a cura di
ulteriori Attori privati coinvolti nel Progetto.
I concetti cardine del Protocollo rispecchiano attentamente il nuovo concetto di sicurezza della
collettività47, enfatizzando in particolare che il “diritto alla sicurezza” della collettività (intesa sia
come cittadini, che come operatori della mobilità, ma anche i c.d. city users) deve essere tutelato
non soltanto dalla criminalità organizzata, ma anche dalla criminalità - di singoli o gruppi-
diffusa sul territorio ove le persone vivono e lavorano.
54
47 In Camera di Commercio di Roma, presentazione per il Forum PA Camera di Commercio e Stato nella difesa della Business Community - La sicurezza delle imprese nella città in trasformazione: partecipazione e buone prassi condivise, si rinvengono alcuni importanti concetti inerenti un nuovo modello di gestione della sicurezza (si legge “Far incontrare le culture gestionali delle imprese e dei servizi della sicurezza pubblica […] L’interazione nel costruire un valore pubblico di sicurezza urbana[…] Le istituzioni della sicurezza pubblica ricercano la partecipazione degli stakeholders per fronteggiare le nuove minacce arrecate alla sicurezza interna […] L’impegno innovativo del sistema di sicurezza pubblica”), 24 maggio 2007; fonte http://www.rm.camcom.it/documenti/forum%20pa%202007.ppt.
55
Fonte: CamCom Roma, Camera di Commercio e Stato nella difesa della Business Community -
La sicurezza delle imprese nella città in trasformazione: partecipazione e buone prassi condivise,
FORUM P.A., 24 maggio 2007
Il Protocollo sviluppa il concetto di sicurezza, ampliandolo oltre la tradizionale nozione di
“ordine e sicurezza pubblica”, riferendolo complessivamente alla qualità della vita delle persone
residenti in un dato territorio, ed evidenziando come alla sicurezza è indissolubilmente sottesa la
rete di valori e servizi della collettività stessa, in cui la comunità locale riconosce la propria
identità civica.
Quindi, ferme restando le competenze dello Stato su ordine e sicurezza pubblica e contrasto della
criminalità, il Protocollo indica il ruolo sempre più incisivo dell'Amministrazione Comunale e
delle Aziende private nel rappresentare le istanze di sicurezza e nell’assumere iniziative di
prevenzione e contrasto di criminalità e disagio sociale, introducendo un concetto nuovo di
“sicurezza partecipata”48.
Tale approccio partecipativo ha imposto l’adozione di un nuovo modello di governo della
sicurezza urbana – particolarmente nel settore del trasporto pubblico e mobilità, da attuarsi con
iniziative atte a favorire la vivibilità del territorio e la qualità della vita, e cioè mediante una
maggiore sinergia tra i contesti istituzionali e privati, onde assicurare sistematicità e
coordinamento di iniziative e misure di sicurezza.
In attuazione degli impegni sanciti dal Protocollo, nel corso del 2008 ATAC SpA ha realizzato e
reso operativi moderni sistemi di sicurezza integrata, cioè di videosorveglianza e punti di
segnalazione SOS tra loro integrati, in ventidue siti della mobilità, tra parcheggi di scambio,
capolinea di bus periferici, aree di transito di consistenti flussi di viaggiatori diretti o provenienti
da stazioni metro-ferroviarie, secondo la priorità di realizzazione degli interventi prevista
dall’Amministrazione comunale, e comunque nell’ottica di ripartire le risorse per la sicurezza in
maniera territorialmente equa, quindi contemperando le istanze di priorità di intervento con la
capillarità territoriale.
48 RiSSC, in Sicurezza e spazi pubblici, 31 ottobre 2008 si rinvengono notevoli spunti di riflessione sul tema della partecipazione della collettività alla sicurezza (“Prevenzione Socio-situazionale: […] riscoprendo l'approccio antropologico di Jane Jacobs che vedeva nell'"occhio sulla strada" non solo la sorveglianza informale, ma prima di tutto la vitalità di una comunità. […] Prevenzione Comunitaria: la prevenzione comunitaria prevede il coinvolgimento attivo della comunità come attore di politiche di sicurezza, attraverso la responsabilizzazione della stessa nel processo di ri-appropriazione, di gestione e di manutenzione degli spazi. In questo approccio la comunità è responsabile del luogo in cui vive, garantendone vitalità e condivisione. L'approccio comunitario, efficace nei territori ad elevato livello di coesione sociale, permette ad un'entità collettiva di adeguare lo spazio alle proprie esigenze, che mutano nel tempo, per renderlo attraente e sicuro. L'approccio comunitario si accompagna a quello situazionale e a quello sociale.”); fonte http://www.rissc.it/content/sicurezza-e-spazi-pubblici.
56
I sistemi di sicurezza integrata sono stati progettati, realizzati ed attivati in ventidue siti, cioè: via
Boglione, via Idroscalo, Colosseo, Cipro, Nomentana, Anagnina, Cipro, Mattia Battistini,
Magliana, Ponte Mammolo, Saxa Rubra, La Storta, Tor di Valle, Acqua Acetosa, Tor di Quinto,
Labaro, Tuscolana, Trastevere, Muratella, Prenestina, Quattro Venti e Torricola.
Il sistema di sicurezza integrata presenta punti di forza e contenuti innovativi, non solo dal punto
di vista tecnologico, ma anche a livello operativo-gestionale.
I sistemi di sicurezza, infatti, sono permanentemente collegati 24 ore su 24 alle Sale Operative di
ATAC SpA e della Questura di Roma (quest’ultima anche con un ruolo di supervisione), e le
colonnine SOS sono dotate di impianti audio per parlare con gli operatori; altresì il sistema
centralizza e gestisce in simultanea gli apparati di sicurezza remoti installati nei diversi siti.
Un ulteriore vantaggio, non solo in termini di efficienza operativa e controllo del territorio, ma
anche di contenimento di risorse umane-strumentali, è la possibilità offerta dal sistema di
monitorare in tempo reale da remoto le aree mediante video-ronde, potendo in tal modo
prevenirsi atti illeciti, danneggiamenti o altre situazioni potenzialmente pericolose.
La funzionalità più significativa del sistema di sicurezza integrata consiste sicuramente nella
possibilità di gestire con immediatezza le situazioni di allarme; infatti dalla Sala operativa ATAC
SpA gli operatori sono in grado di vedere e parlare con la persona che ha chiesto aiuto, sia
tramite le colonnine SOS sia tramite le telecamere, ed attivare in tempo reale, se opportuno, la
Centrale operativa della Questura o i diversi Organi preposti alla gestione di specifiche tipologie
di emergenza (Forze dell’ordine, 118, Vigili del Fuoco, Vigili Urbani, etc.); l’operatore della
Sala operativa ATAC SpA è quindi in condizione di poter attuare simultaneamente manovre di
sicurezza, di sorveglianza territoriale e di gestione di più aree.
Quanto ai “numeri”, il sistema di sicurezza integrata comprende complessivamente oltre 800
telecamere e 90 colonnine SOS capillarmente dislocate sul territorio.
L’ampio impiego di colonnine SOS garantisce un’immediata interazione tra operatore ed utente,
e contribuisce a rendere user friendly la richiesta di soccorso, a beneficio soprattutto delle fasce
di utenza più vulnerabili, quali anziani, donne e stranieri.
In termini di efficacia deterrente, in taluni casi la sola installazione di telecamere e colonnine
SOS è stata sufficiente per ridurre drasticamente alcuni fenomeni tipici del degrado sociale ed
ambientale di alcune aree, come per es. l’ambulantato abusivo e la presenza di persone dedite ad
attività/traffici illeciti (si vedano le immagini pre/post installazione sistemi di
videosorveglianza/colonnine SOS).
In un’ottica più generale di utilità ed efficacia dei sistemi di sicurezza installati, l’operatività di
tali sistemi ha dato positivi risultati - in termini di cooperazione e sinergia tra ATAC SpA e gli
Attori istituzionali; infatti in molteplici occasioni i sistemi di sicurezza si sono dimostrati utili ed
efficaci per dare supporto alle Forze di polizia a fini investigativi e probatori (mediante
l’estrazione ed analisi delle sequenze video), per ricevere richieste di soccorso e gestirle
tempestivamente (nei casi di emergenze sanitarie, prevenzione di illeciti e tutela patrimoniale),
con beneficio per la sicurezza collettiva.
Stazione Anagnina (PRIMA) Stazione Anagnina (DOPO)
Stazione Ponte Mammolo (PRIMA) Stazione Ponte Mammolo (DOPO)
L’attuazione del nuovo modello di sicurezza integrata prevede anche alcuni importanti impegni a
corollario dei profili meramente operativi.
La componente partecipativa dell’attore privato ATAC SpA si esprime infatti anche mediante il
supporto informativo fornito periodicamente alle Istituzioni in merito agli eventi che influiscono
sulla sicurezza (illeciti contro la persona e la proprietà, eventi eccezionali, comportamenti anti-
57
58
sociali, etc.), opportunamente collezionati, analizzati e compendiati in appositi report destinati ad
una distribuzione in ambito istituzionale.
Altresì l’ATAC SpA collabora con l’Autorità prefettizia nell’attuazione di strategie di
comunicazione per la cittadinanza e gli organi di informazione sullo stato della sicurezza di
trasporto pubblico e mobilità.
La componente partecipativa dell’attore istituzionale (la Prefettura) si esprime invece in impegni
di natura informativa e supervisionale, cioè nella fornitura di informazioni o dati statistici
inerenti la criminalità coinvolgente il trasporto pubblico e la mobilità, nella definizione di linee
guida per la sicurezza di concerto con Forze dell’Ordine ed Operatori del trasporto pubblico
romano, nonché nella tempestiva informazione all’Agenzia per la mobilità di eventuali situazioni
diffuse di allarme sociale che possano coinvolgere - appunto- trasporto pubblico e mobilità.
La conduzione del Progetto Sicurezza Integrata, oltre ai preminenti profili gestionali della
sicurezza, ha stimolato anche la capacità di innovazione in termini - letteralmente- di produzione
intellettuale.
Infatti, la necessità di affiancare punti di segnalazione SOS alla videosorveglianza ha spinto
l’ATAC SpA a concepire ed ingegnerizzare in house un modello di colonnina SOS, in
congruenza alle specifiche funzionalità richieste dal Progetto Sicurezza Integrata, realizzando un
prodotto nuovo sul mercato, tecnologicamente avanzato e funzionale.
Ciò evidenzia come la cooperazione pubblico-privato49, oltre ad un più efficace perseguimento
delle finalità (di sicurezza, nel caso di specie), possa anche indurre le Aziende - che
tradizionalmente si approvvigionano di prodotti già esistenti sul mercato- ad inventarne di nuovi
esse stesse, trasformandosi da meri acquirenti in ideatori di prodotti tecnologici.
49 Il progetto Sicurezza Integrata attuato in Roma appare cogliere lo spirito del Green Paper on Detection Technologies in the Work of Law Enforcement, Customs and other Security Authorities (COM2006-474 final), in cui si legge “[…] a number of possible activities which can help to improve public-private interaction in the field of detection technologies, and thus help security authorities of the Member States to have access to the best available tools, solutions and best practice. On the other hand, these activities can help the private sector to focus its investment and match the needs of the public sector. It is obvious, however, that this requires intensive cooperation between public and private sectors.”, 1 settembre 2006; fonte http://ec.europa.eu/justice_home/news/consulting_public/detection_technologies/com_2006_474_en.pdf.
La colonnina SOS del Progetto Sicurezza Integrata
59
Oltre ai - tristemente noti- gravissimi episodi criminali che si sono verificati da fine 2007, i dati
sulla criminalità relativi a Roma evidenziano un quadro non rassicurante50, dal momento che la
capitale si colloca al 2° posto nella graduatoria nazionale della criminalità generale (dati anno
2007).
Fonte: Il Sole 24 Ore, Criminalità, le classifiche per provincia - Il bilancio 2007 dei reati in Italia
Focalizzandosi sugli eventi di “insicurezza” relativi al trasporto pubblico e mobilità, la
mappatura territoriale di Roma ne esprime la ripartizione differenziata da Municipio a
Municipio, evidenziando l’influenza del fattore territoriale sul livello generale di sicurezza; si
veda nel cartogramma l’esposizione di ogni Municipio agli eventi criminali ed anomalie in
genere, quali nomadismo minorile, ambulantato abusivo, vandalizzazioni, molestie, piccoli furti,
etc., che corroborano e alimentano la percezione sociale di insicurezza.
60
50 Il Sole 24 Ore, articoli Criminalità, le classifiche per provincia - Il bilancio 2007 dei reati in Italia ed anche Sicurezza: trecento reati all'ora. La mappa della criminalità città per città; fonti rispettivamente http://www.ilsole24ore.com/includes2007/speciali/criminalita/scheda_totali.shtml e http://www.ilsole24ore.com/art/SoleOnLine4/Italia/2008/06/reati-denunce-2007.shtml?uuid=abb9f0a8-3074-11dd-8bf2-00000e251029&DocRulesView=Libero.
Nr. eventi
0
61
Cartogramma dell’insicurezza della mobilità del Comune di Roma - Anno 2007
Nell’ottica di rendere ancor più effettiva la componente partecipativa del nuovo modello di
gestione della sicurezza, ritenendo imprescindibile l’interessamento degli effettivi “fruitori” della
sicurezza - cioè la collettività, ATAC SpA ha condotto nel 2008 un’indagine sulla sicurezza
percepita coinvolgendo direttamente la comunità locale.
Tale indagine ha avuto l’obiettivo di conoscere l’opinione pubblica locale di Roma sulla
percezione di sicurezza e sull’utilità delle misure di sicurezza predisposte relativamente alle
infrastrutture della mobilità (parcheggi di sosta di scambio, convogli e stazioni della
metropolitana, autobus e fermate, nodi di scambio); la ricerca è stata realizzata mediante la
somministrazione di un questionario ad un campione di alcune centinaia di Utenti.
Dall’indagine è scaturito un quadro complessivo molto nitido sulla percezione di sicurezza della
collettività; se ne evidenziano gli aspetti più significativi.
La percezione di sicurezza degli Intervistati appare influenzata maggiormente dai fenomeni
legati all’immigrazione clandestina ed alla criminalità, che ricorrono rispettivamente nel 33% e
31% delle risposte dell’Utenza.
1~10
11~20
21~30
31~40
>40
Tra gli elementi che determinano la sensazione di insicurezza personale figurano principalmente
la criminalità verso il patrimonio (furti, rapine, borseggi) nel 39% dei casi ed il timore di illeciti
contro la persona (aggressioni, lesioni, violenze) nel 36% dei casi.
Quanto sono sicuri i luoghi della mobilità?
13
11
11
10
5
4
61
61
57
55
49
40
22
24
26
27
32
35
3
4
5
6
10
9
1
1
2
4
12
0
Vetture bus/tram/filobus
Treni della metropolitana
Stazioni di metropolitana
Fermate/capolinea
Nodi di scambio
Parcheggi sosta di scambio
valori percentuali
Molto Abbastanza Poco Per nulla Senza opinione
Fonte: ATAC SpA, Indagine sulla sicurezza percepita, 2008
Viceversa, tra i fattori che influenzano positivamente il senso di sicurezza ai primi posti figurano
l’evitare i luoghi o i percorsi isolati (33%), la presenza di presidi di Forze dell’ordine sul
territorio (30%) e l’uscire in compagnia (29%).
In termini di evoluzione della percezione di sicurezza, il 13% degli Intervistati ha dichiarato un
miglioramento rispetto agli anni precedenti, laddove il 26% ha invece asserito una diminuzione
del senso di sicurezza, con conseguente mutamento del modo di spostarsi sul territorio di Roma;
infatti ben il 52% degli Intervistati afferma di privilegiare gli spostamenti con il mezzo privato o
con l’autobus, prevalentemente nelle fasce orarie diurne.
Con specifico focus su trasporto pubblico e mobilità, la percezione collettiva di sicurezza appare
maggiore sulle linee di superficie e della metropolitana rispetto ai nodi di scambio ed ai
parcheggi di sosta di scambio, che si posizionano infatti agli ultimi posti in termini di sicurezza
percepita.
Indifferentemente per tutte le infrastrutture e modalità di trasporto pubblico, le fasce orarie
serali/notturne sono considerate le meno sicure.
Quanto alla vittimizzazione, quasi l’80% degli Intervistati ha dichiarato di aver sentito parlare o
assistito di persona ad episodi (reati, illeciti, etc.) avvenuti nei luoghi della mobilità, ed il 25%
dichiara di esserne stato vittima diretta.
62
63
In particolare, gli eventi maggiormente ricorrenti nelle risposte dell’Utenza sono costituiti da
illeciti contro il patrimonio (furti, rapine, borseggi) e minacce verbali.
Per quanto concerne le possibili soluzioni all’insicurezza nei luoghi della mobilità, l’opinione
pubblica appare prevalentemente convergere verso il ricorso a presidi stabili (pattugliamento
delle forze dell’ordine, vigilanza privata), ad eccezione dei parcheggi di sosta di scambio, ove la
misura più suggerita dall’Utenza è l’installazione di sistemi di videosorveglianza.
Complessivamente la messa in sicurezza dei siti della mobilità mediante l’installazione di sistemi
integrati di videosorveglianza e colonnine SOS è valutata positivamente dal 92% del campione
intervistato.
STRATEGIE. I FOCUS GROUP.
64
65
3.1 FOCUS GROUP TERRORISMO E CRIMINALITÀ NELLE AREE METROPOLITANE.
3.1.1 Obiettivo del FG. I fenomeni di terrorismo e criminalità in area metropolitana vengono da tempo affrontati dalle
Amministrazioni Pubbliche e dalle Istituzioni preposte alla Sicurezza, nelle aree geografiche di
competenza, con attenzione agli aspetti di prevenzione, risoluzione dei conflitti tra security e
privacy; comunicazione socio-demografica; formazione degli addetti, etc.
Le nuove sfide legate ad un tipo di minaccia che si presuppone molto difficile da prevedere,
obbligano oggi a formulare nuove strategie metodologiche di difesa, risposta, sradicamento dal
tessuto sociale e, ove possibile, di previsione.
Il focus group si è costituito con lo scopo di analizzare i fenomeni della criminalità e del
terrorismo in area metropolitana al fine di derivarne le linee guida per le Amministrazioni
Pubbliche e le Istituzioni preposte alla Sicurezza nelle aree geografiche di osservazione,
relativamente agli aspetti:
o Prevenzione,
o Sviluppo delle aree metropolitane;
o Bilanciamento/Compromesso fra security e privacy;
o Comunicazione e Formazione ai residenti.
Approccio: nell’ottica interdisciplinare sulla quale si fonda l’Osservatorio per la Sicurezza
Nazionale, e nella prospettiva della missione OSN, che pone la sicurezza nazionale al centro di
studio e analisi, l’approccio del FG è quello analizzare i rischi e le minacce a livello
metropolitano, che minano la sicurezza nazionale, per identificare le aree (tematiche, operative,
territoriali, ecc.) sulle quali concentrare prioritariamente l’interesse e l’analisi.
Metodologia di lavoro: i componenti del Focus Group si impegnano a lavorare sugli specifici
compiti delineati durante le riunioni plenarie del Focus Group al di fuori delle riunioni stesse.
Eventuali riunioni di sottoinsiemi di componenti del Focus Group (sottogruppi) saranno possibili
onde operare un confronto più approfondito sulle tematiche e ottenere più facilmente contributi e
condivisioni parziali sugli stessi.
Le risultanze dei sottogruppi saranno comunque diffuse a tutti i partecipanti al Focus Group.
Questo consentirà di ridurre il numero delle sessioni plenarie e di rendere quest’ultime
maggiormente produttive con il fine di risparmiare il tempo di tutti i partecipanti ed i costi di
partecipazione.
66
Questa prima fase dell’attività servirà anche per verificare la validità di questa metodologia di
lavoro.
Primo obiettivo: elaborazione di un sistema di indicatori che favorisca il processo di
valutazione dei rischi e delle minacce. Ciò comporta la convergenza del gruppo a un comune
linguaggio e impiego dei termini e, a più lungo termine, a proporre un sistema di condivisone
delle informazioni per conseguire una valutazione dinamica (aggiornata) delle minacce alla
sicurezza.
Prodotti: l’attenzione del FG è soprattutto orientata a fornire prodotti metodologici, linee guida
ed ipotesi progettuali di soluzione, alle agenzie e alle amministrazioni impegnate nella Sicurezza
del territorio.
Workshop, seminari, pubblicazioni, presentazione dei primi risultati al Convegno OSN di ottobre
2008.
Organizzazione degli incontri: il FG si riunisce adottando un modulo organizzativo che prevede
una prima parte della riunione dedicata ad affrontare i temi di lavoro definiti nella riunione
precedente e ad analizzare e presentare i risultati dell’attività svolta sui compiti assegnati. Questi
saranno illustrati da brevi ma esaustive presentazioni sulle quali sarà aperto il dibattito (Scientific
Meeting), al fine di discuterne eventuali modifiche e giungere ad una condivisione degli stessi
risultati con tutti i componenti del FG. A ciò segue una seconda parte della riunione dedicata alle
attività organizzativa e operative del FG (Business Meeting). Infine saranno definiti ed assegnati i
temi di lavoro per la prossima Riunione Plenaria ed i relativi compiti specifici.
67
3.1.2 CONTRIBUTI DEI PARTECIPANTI AL GRUPPO DI LAVORO.
ENTE PRESENTAZIONI DOCUMENTI
SCHEDE SU POSSIBILI CONTRIBUTI E ASPETTATIVE
Aeronautica Militare
Presentazione su High Visibility Events (COFA)
Documento su il ruolo dell’Aeronautica Militare e il potere aereo nel contrasto del terrorismo in ambito metropolitano (SMA)
Scheda su possibili contributi ed aspettative (SMA)
ATAC Presentazione sulla visione e sull’approccio alla sicurezza di ATAC corredata di dati sugli incidenti di sicurezza registrati
Scheda su possibili contributi ed aspettative
CESI
Documento prodotto da CESI Ricerca intitolato: “ Dalla Sicurezza della Rete Elettrica alla Sicurezza delle Infrastrutture”
Scheda su possibili contributi ed aspettative
Carabinieri Appendice alla Relazione sulla politica dell’informazione per la sicurezza prodotta dalla Presidenza del Consiglio dei Ministri; Rapporto 2006 sulla criminalità in Italia -Analisi, Prevenzione, Contrasto” (documento completo di 450 pagine e sintesi dello stesso)
OMERO
Scheda su possibili contributi ed aspettative
Uni.Mediterranea
Scheda su possibili contributi ed aspettative
Nel corso del primo semestre di attività il focus group ha già condotto uno studio dei fenomeni
suddetti primariamente orientato alla definizione di un modello di analisi previsionale.
Per il 2009, il progetto di lavoro proposto ha lo scopo di produrre la prima di una serie di guide
pratiche finalizzate alla caratterizzazione, in termini di analisi del rischio, dei fenomeni del
terrorismo e della criminalità in ambito metropolitano. Questa prima guida sarà orientata al
contesto degli edifici pubblici (oppure al: sistema di trasporti pubblici, centri commerciali,
scuole, ospedali, etc. - TBD). Il progetto, oltre a fornire un supporto scientifico conoscitivo del
fenomeno sopra indicato, si concretizzerà, attraverso la redazione della prima “guida pratica”, in
risultati applicabili a livello operativo, indicando strategie di analisi e di risposta specifiche
particolarmente utili all’Osservatorio per la Sicurezza Nazionale – OSN.
68
L’obiettivo finale di tale modello è fornire una metodologia che permetta di stimare il livello di
allarme appropriato rispetto ad ogni specifica minaccia. Più in dettaglio, il modello consentirà di
stimare quanto sia opportuno preoccuparsi nel particolare contesto di interesse, della minaccia
considerata. La stima del livello di allarme avverrà sulla base del valore che assumono opportuni
indicatori la cui individuazione è la parte più complessa dello studio che il FG sta conducendo.
Il programma di lavoro del focus group è squisitamente di studio e di ricerca, al fine di fornire
soltanto criteri e metodologici di massima per la valutazione del valore dei beni da proteggere in
quanto, nell’ambito dell’OSN, e in particolare del FG terrorismo e criminalità, si è già convenuto
che tale valutazione ha un carattere politico che va al di là del ruolo dell’OSN.
Terrorismo e comunicazione.
Sapienza Università di Roma, Facoltà di Scienze della Comunicazione, Gruppo di ricerca
sociocriminologica della Cattedra di criminologia.
Molti autori, da Baudrillard a Laquer, da Derrida a Norberto Bobbio, si sono interrogati negli
ultimi anni sulla reale essenza comunicativa dell’azione terroristica; su quel che è il comune
denominatore dello stragismo di ieri e di oggi.
L’azione omicidiaria, spesso mirata, altre volte indiscriminata, per le principali organizzazioni
terroristiche, a prescindere dalle loro specifiche connotazioni ideologiche, politiche e/o religiose,
si accredita quale mezzo; utile per fare proselitismo, per dimostrare la propria forza e il proprio
radicamento, per condizionare i percorsi della storia, per incutere - appunto - terrore.
Per lanciare un messaggio che altri dovranno raccogliere, interpretare, amplificare.
Non possiamo fare a meno di confrontarci con questo inarrestabile fenomeno della (post-)
modernità.
Già nel corso degli “anni di piombo”, non sfuggiva la natura del tutto strumentale, quasi sempre
disumanamente “semplicistica”, dell’atto terroristico. Tempi, forme e bersagli della propaganda
armata erano selezionati anche – e soprattutto – previsione del “comunicato” che avrebbe dovuto
accompagnare il vile assassinio di uomini ridotti a simboli da abbattere.
Il mutamento sociale implica un riassetto concettuale nell’interpretazione della devianza e della
criminalità odierna.
Il gruppo di ricerca sociocriminologica della Facoltà di Scienze della Comunicazione della
“Sapienza” Università di Roma è, da diversi anni, impegnato nella raccolta, selezione ed analisi
di dati utili all’elaborazione di modelli comunicativi e delle rappresentazioni informative dei
fenomeni terroristici.
69
Tra gli obiettivi istituzionali si evidenziano l’analisi criminologica sia in ottica interpretativa che
previsionale, con particolare attenzione nei confronti delle dinamiche strutturali, tattiche e
strategiche delle organizzazioni criminali interne, internazionali e transnazionali. Ciò affinché
non manchi, sulla base di una rigorosa metodologia scientifica che si ispira a canoni di
eccellenza, il contributo della ricerca sociale, per “disegnare” profili di rischio, per gestire
situazioni di emergenza, per arginare il dilagare delle “nuove paure” che attanagliano persone ed
intere comunità, per inter-legere figure, eventi e scenari del nostro tempo.
70
STATO MAGGIORE DELL’AERONAUTICA
3° Reparto
Focus Group “Terrorismo Metropolitano” - Possibili contributi AM ed aspettative.
Gli attentati terroristici di New York (2001), Madrid (2004), Londra (2005), Mumbay (2008)
hanno dimostrato un repentino innalzamento del rischio di attentati nelle aree metropolitane delle
principali capitali occidentali contro aeroporti, infrastrutture governative, sistemi di trasporto
urbano, centri commerciali, business centre, sedi di organismi internazionali e società
multinazionali.
Una simile situazione ha stravolto il quadro delle tradizionali attività legate al mantenimento
della sicurezza nazionale, in generale, e dello spazio aereo, in particolare, per le quali
l’Aeronautica Militare, in forza della delega ad essa assegnata con il DPR 556/96, ha finora
provveduto nell’ambito della catena difensiva della NATO.
Tutto ciò, naturalmente, ha portato la difesa aerea a modificare la propria posizione da
“sorveglianza vigile ma fondamentalmente inerte”, basata sulla scoperta di una minaccia di tipo
“tradizionale-militare”, ad una “sorveglianza attiva” finalizzata ad una azione immediata di
contrasto verso minacce, non solo aeree, di varia dimensione e provenienza.
In questo contesto l’AM può contribuire direttamente al contrasto della minaccia terroristica con
la propria catena di Comando e Controllo, sistemi di sorveglianza e ricognizione e la
disponibilità di molteplici strumenti aerei sia nella dimensione prettamente aerea, sia in
quella di superficie.
Il Potere Aereo, infatti, grazie alle intrinseche caratteristiche di persistenza, profondità e
reattività è in grado di fornire un efficace, affidabile e flessibile contributo alla prevenzione e
contrasto alla minaccia terroristica anche in ambiente metropolitano.
Nel concreto, l’AM potrebbe fornire in qualità di advisor, nell’ambito dello sviluppo delle
attività del Focus Group “Terrorismo Metropolitano”, un supporto informativo e di travaso del
“know-how” delle procedure, delle strutture e dei sistemi necessari a far fronte alla minaccia in
esame, attraverso la presentazione di:
Briefing relativi alle Lessons Learned/Lesson Identified sulla predisposizione e la gestione
operativa e procedurale dell’ombrello di protezione correlato con lo svolgimento di
manifestazioni e grandi eventi (Olimpiadi Invernali di Torino 2006, visite Capi di Stato e incontri
politici bi/multilaterali – G8 e NATO-Russia);
illustrazione delle TTPs adottate e degli assetti impiegati (Slow Movers Interceptor);
71
ipotesi dell’impiego del Potere Aereo per la prevenzione ed il contrasto attivo nella dimensione
aerea in uno scenario metropolitano (UAV, SMI, sistema di C2 mobile);
Briefing sulla lotta e contrasto al terrorismo per ciò che concerne gli aspetti e l’ambiente air,
quali, ad esempio, gli “Slow Movers” ed i “Renegade”.
Le possibili aspettative della F.A. derivanti dalle attività del FG in titolo possono essere
sintetizzate nella condivisione con le Agenzie, gli Istituti e le Istituzioni partecipanti di una
metodologia di cooperazione sinergica per l’azione di contrasto del fenomeno del “Terrorismo
Aereo”51.
Tale fenomeno non può essere trattato come un problema di esclusiva natura militare, ma
richiede un approccio integrato che coinvolge tutte le amministrazioni dello Stato.
Il contrasto efficace dovrebbe avvenire secondo tre vie: la prima, sviluppando ed acquistando la
tecnologia necessaria; la seconda, implementando ed armonizzando le opportune procedure
interministeriali e, la terza, di natura legale attraverso l’elaborazione di normative nazionali
appropriate ed efficaci per la lotta a tale forma di terrorismo.
Terrorismo Metropolitano: le Capacità del Potere Aereo ed il contributo dell’AM
Gli attentati terroristici di New York (2001), Madrid (2004), Londra (2005), Mumbay (2008)
hanno dimostrato un repentino innalzamento del rischio di attentati nelle aree metropolitane delle
principali capitali occidentali contro aeroporti, infrastrutture governative, sistemi di trasporto
urbano, centri commerciali, business centre, sedi di organismi internazionali e società
multinazionali. Parallelamente si va affermando un’ulteriore forma di terrorismo: quello
cibernetico, i cui potenziali obiettivi comprendono anche i sistemi di controllo delle centrali
idroelettriche e nucleari, del traffico aereo o ferroviario, del sistema bancario e della borsa
internazionale, tutti simboli della globalizzazione e del modo di vivere occidentale.
Una simile situazione ha stravolto il quadro delle tradizionali attività legate al mantenimento
della sicurezza nazionale, in generale, e dello spazio aereo, in particolare, per le quali
l’Aeronautica Militare, in forza della delega ad essa assegnata con il DPR 556/96, ha finora
provveduto nell’ambito della catena difensiva della NATO.
Tutto ciò, naturalmente, ha portato la difesa aerea a modificare la propria posizione da
“sorveglianza vigile ma fondamentalmente inerte”, basata sulla scoperta di una minaccia di tipo
“tradizionale-militare”, ad una “sorveglianza attiva” finalizzata ad una azione immediata di
contrasto verso minacce, non solo aeree, di varia dimensione e provenienza.
51 Air Oriented Terrorism (AOT).
72
In questo contesto l’AM può contribuire direttamente al contrasto della minaccia terroristica con
la propria catena di Comando e Controllo, sistemi di sorveglianza e ricognizione e la
disponibilità di molteplici strumenti aerei sia nella dimensione prettamente aerea, sia in
quella di superficie.
In primo luogo, l’AM concorre, con le altre Componenti dello Strumento Militare, nella
prevenzione statica, mettendo in atto tutte quelle misure necessarie per scongiurare un potenziale
attacco terroristico con una costante azione di vigilanza e dissuasione nello spazio aereo. Altresì,
in un ambiente dinamico come quello del contro-terrorismo, il Potere Aereo contribuisce
concretamente alla compressione del cosiddetto ciclo “sensor-to-shooter”, per riuscire ad agire
all’interno del ciclo decisionale del “nemico”, ovvero anticipare il ciclo di decisione e azione del
nemico, in maniera tale da impedirgli ogni libertà di movimento e di azione. Le caratteristiche di
velocità e persistenza del Potere Aereo permettono la necessaria compressione del ciclo
decisionale e consentono di conseguire un’immediata reattività per un intervento efficace
ovunque se ne avverta il bisogno.
Nella dimensione aerea, la minaccia terroristica è rappresentata dalla presenza di velivoli
“Renegade”52 e piccoli aeromobili (Slow Movers), cui l’AM è già in grado di rispondere, ma si
può concretizzare anche per l’impiego modellini aerei che, alla luce della loro accessibilità sul
mercato e la facilità d’uso, possono essere caricati con esplosivi, agenti chimici o radiologici e
divenire ordigni molto pericolosi. Tali sistemi rappresentano, infatti, un rischio terroristico reale
essendo difficilmente individuabili anche dagli odierni sistemi intergrati di difesa aerea
(nazionale e NATO), strutturati per fronteggiare per lo più gli attacchi e le minacce classiche.
Sul terreno, le operazioni di contro-terrorismo e contro-guerriglia urbana condotte da forze di
contrasto (militari e di polizia), a stretto contatto con il terrorista, richiedono un tempestivo e
puntuale supporto del Potere Aereo tramite l’impiego costante di capacità tipo AEW&C53 e
ABCCC/JAMMS54. Tali piattaforme aeree sono realmente in grado di ottimizzare il processo e il
flusso di comunicazione ed integrare la catena di C2 per una maggiore efficacia dell’azione di
comando e d’intervento, consentendo di percepire, quasi alla fonte, le minacce e di predisporre
tutti gli strumenti disponibili, compreso quello militare, per ottenere un efficace attività di
contrasto in un ambiente metropolitano.
Un’ulteriore caratteristica del Potere Aereo è la profondità (capacità di raggiungere l’area
d’interesse a prescindere dalla distanza) che, unita alla persistenza, anche in ambiente urbano,
52 Renegade: Piattaforma aerea civile che potrebbe essere impiegata quale un’arma per perpetrare un attacco terroristico. 53 Airborne Early Warning and Command. 54 Airborne Battlefield Command and Control Center/Joint Airborne Multi-Mission System.
73
consente di andare oltre il limite dell’edificio occupato dalle forze amiche a diretto contrasto con
i terroristi.
Il contributo sicuramente più determinante nel contrasto attivo al terrorismo metropolitano è
l’impiego di sensori aerei all’avanguardia, prontamente disponibili, che contribuiscano alla
raccolta di dati intelligence e al supporto del processo di “decision making”. L’insieme di questi
sensori e sistemi è purtroppo ancora così limitato nel numero da essere definiti HD/LD (High
Demand/ Low Density), ovvero insufficienti in un campo d’operazioni che li reclama con
assoluta insistenza.
A tal proposito, la presenza in volo degli UAV55 può garantire una sorveglianza permanente sulle
zone di movimento dei terroristi, siano esse aree montuose o metropolitane, per mezzo di radar
evoluti di tipo SAR56, tecnologia Infrarossa, Elettro Ottica e Multispettrale, che possono
scandagliare dettagliatamente il terreno per discriminare anche gli elementi nascosti dal
fogliame, all’interno di edifici e sotto la superficie. Un contributo fondamentale viene fornito
anche dalla capacità CSAR57, per il recupero di eventuale personale infiltrato in ambienti ostili o
difficilmente accessibili e talvolta di prigionieri civili.
Un ruolo complementare, ma determinante è svolto anche dalla funzione trasporto aereo, poiché
quando si opera per contrastare un’azione terroristica di guerriglia in un ambiente complesso ed
altamente degradato per la mobilità, può essere necessario muovere e proiettare le proprie forze
(militari e di polizia) ed i relativi materiali con estrema tempestività e precisione.
Infine, nell’azione attiva di contrasto della minaccia aerea a bassa quota sui cieli metropolitani di
velivoli di piccole dimensioni, l’AM è in grado di rendere disponibili ed impiegare efficacemente
particolari assetti aerei ad ala fissa e rotante denominati SMI58.
In definitiva, l’eventualità di un contatto di prossimità tra forze amiche e terroristi in un ambiente
metropolitano aumenta considerevolmente le necessità di protezione, sorveglianza, intelligence,
precisione, reattività, mobilità e comunicazioni sicure conseguibile, quasi esclusivamente,
facendo ricorso alle capacità militari proprie del Potere Aereo.
Il Potere Aereo, infatti, grazie alle intrinseche caratteristiche di persistenza (sorveglianza
permanente), profondità e reattività è in grado di fornire un efficace, affidabile e flessibile
contributo alla prevenzione e contrasto alla minaccia terroristica anche in ambiente
metropolitano.
55 Unmanned Aerial Vehicle. 56 Synthetic Aperture Radar. 57 Combat Search And Rescue. 58 Slow Movers Interceptor.
74
Di contro, il fenomeno del “Terrorismo Aereo”59 non può essere trattato come un problema di
esclusiva natura militare, ma richiede un approccio integrato che coinvolge tutte le
amministrazioni dello Stato.
Il contrasto efficace dovrebbe avvenire secondo tre vie: la prima, sviluppando la tecnologia
necessaria; la seconda, implementando ed armonizzando le opportune procedure e, la terza, di
natura legale attraverso l’elaborazione di normative nazionali appropriate ed efficaci per la lotta a
tale forma di terrorismo.
UNIVERSITÀ MEDITERRANEA DI REGGIO CALABRIA.
Prof. Ranieri Razzante.
La nostra partecipazione al Focus Group Terrorismo e Criminalità dell’Osservatorio per la
Sicurezza Nazionale si inquadra nell’ambito dei nostri studi, sia a fini scientifici che
consulenziali, del fenomeno del riciclaggio e del finanziamento del terrorismo.
I Decreti legislativi del 2007, ora confluiti nella bozza di T. U. Antiriciclaggio, hanno previsto,
con maggior chiarezza, le fattispecie in parole e gli strumenti preventivi e di contrasto.
Ricordiamo che ai sensi dell’art. 2, comma 1, del decreto legislativo 21 novembre 2007, n. 231
costituiscono riciclaggio, se commesse intenzionalmente, “la conversione o il trasferimento di
beni, effettuati essendo a conoscenza che essi provengono da un’attività criminosa o da una
partecipazione a tale attività, allo scopo di occultare o dissimulare l’origine illecita dei beni
medesimi o di aiutare chiunque sia coinvolto in tale attività a sottrarsi alle conseguenze
giuridiche delle proprie azioni; l’occultamento o la dissimulazione della reale natura,
provenienza, ubicazione, disposizione, movimento, proprietà dei beni o dei diritti sugli stessi,
effettuati essendo a conoscenza che tali beni provengono da un’attività criminosa o da una
partecipazione a tale attività; l’acquisto, la detenzione o l’utilizzazione di beni essendo a
conoscenza, al momento della loro ricezione, che tali beni provengono da un’attività criminosa o
da una partecipazione a tale attività; la partecipazione ad uno degli atti precedentemente
esposti, l’associazione per commettere tale atto, il tentativo di perpetrarlo, il fatto di aiutare,
istigare o consigliare qualcuno a commetterlo o il fatto di agevolarne l’esecuzione”.
In base all’art. 1 del D.Lgs. 22 giugno 2007, n. 109, per finanziamento del terrorismo si intende
“qualsiasi attività diretta, con qualsiasi mezzo, alla raccolta, alla provvista, all’intermediazione,
al deposito, alla custodia o all’erogazione di fondi o di risorse economiche, in qualunque modo
realizzati, destinati ad essere, in tutto o in parte, utilizzati al fine di compiere uno o più delitti
59 Air Oriented Terrorism (AOT).
75
con finalità di terrorismo o in ogni caso diretti a favorire il compimento di uno o più delitti con
finalità di terrorismo previsti dal codice penale, e ciò indipendentemente dall’effettivo utilizzo
dei fondi e delle risorse economiche per la commissione dei delitti anzidetti”.
Come Loro sanno, chi scrive, fa parte della Commissione Ministeriale incaricata per la redazione
del Testo Unico Antiriciclaggio e segue la materia da anni.
Quello che riteniamo di poter fare nell’ambito del Focus Group è, innanzitutto, proporre un
differente approccio alla fenomenologia del riciclaggio, nelle sue articolazioni giuridiche ed
economiche, e del finanziamento del terrorismo.
L’aspettativa è che dal Focus Group emergano sia un censimento quantitativo e qualitativo delle
configurazioni dei predetti reati a livello internazionale e domestico, sia proposte alle Autorità
Legislative e Regolamentari di intervento sulle fattispecie citate.
Ritengo che in tema di divulgazione della “cultura” dell’antiriciclaggio ci sia ancora del
cammino da fare, e che quindi (attraverso seminari e pubblicazioni dedicate) si debba – e si possa
– dar luogo ad un fattivo contributo a tale causa.
CESI RICERCA.
Ing. Massimo Meghella
CESI RICERCA opera nel settore della ricerca finalizzata al miglioramento del sistema elettrico
italiano e in questo ambito ha sviluppato una significativa esperienza nel campo della sicurezza e
della protezione delle reti e delle infrastrutture critiche.
I punti primari su cui sta concentrando la propria attività di ricerca nel contesto specifico,
condotta a livello nazionale con il finanziamento del Fondo per la Ricerca di Sistema,
nell’ambito dell’Accordo di Programma tra CESI RICERCA ed il Ministero dello Sviluppo
Economico, possono così riassumersi:
Analisi delle vulnerabilità della rete elettrica e delle sue interazioni con altri sistemi
infrastrutturali complessi;
Sviluppo di metodologie e di strumenti di simulazione per il monitoraggio, controllo,
automazione e gestione ‘intelligente’ della rete elettrica in tempo reale (SMART GRID);
Analisi e sviluppo dei componenti ICT deputati al Piano di Difesa integrato del sistema
elettrico italiano, per garantirne i necessari livelli di sicurezza;
76
Sviluppo di metodologie per la valutazione e la gestione della sicurezza delle infrastrutture
critiche del sistema elettrico a fronte di azioni malevoli (terrorismo, sabotaggio, ecc.) e di eventi
naturali.
Sviluppo di strumenti per lo studio e per l’analisi delle conseguenze a seguito dei suddetti
eventi e per la gestione delle emergenze.
A livello Europeo CESI RICERCA partecipa all’azione di coordinamento GRID - A
Coordination
Action on ICT Vulnerabilities of Power Systems and the Relevant Defense Methodologies
finalizzata alla definizione di una Agenda di Ricerca in cui vengono identificate le priorità e gli
obiettivi di ricerca per la sicurezza del sistema elettrico, contribuendo ad indirizzare le attività
previste dal VII Programma Quadro della Comunità Europea; coordina il Progetto CRUTIAL –
Critical Utility InfrastructurAL Resilience che ha lo scopo di accrescere la resistenza dei sistemi
di controllo a fronte di minacce di vario tipo derivanti dalla sottostante infrastruttura informatica
e di comunicazione e ha da poco terminato il progetto DAMSE "A European Methodology for
the Security assessment of Dams", per lo sviluppo di una metodologia di valutazione e gestione
della sicurezza delle dighe a fronte di attacchi terroristici e di sabotaggio. Infine partecipa alle
attività del gruppo di lavoro Cigrè D2.22 Treatment of Information Security for Electric Power
Utilities (EPUs).
Si ritiene che le esperienze maturate negli ambiti indicati possano contribuire positivamente al
conseguimento degli obiettivi di OSN. Per contro, CESI RICERCA considera fondamentale la
possibilità di integrare esperienze e competenze specifiche, quali quelle presenti in OSN, per lo
sviluppo di efficaci strategie di protezione e controllo delle infrastrutture critiche, in particolare
per quanto riguarda l'analisi e la caratterizzazione delle minacce. Infine, data la rilevanza e la
visibilità di OSN, CESI RICERCA si aspetta una forte sensibilizzazione a livello nazionale ed
europeo sulle tematiche in oggetto e uno stimolo alla promozione ulteriore della ricerca nel
settore.
77
ATAC
Dott. Luca Nicotera.
INTRODUZIONE
Per un risultato a breve-medio termine che dia visibilità ad OSN, propenderei per una
pubblicazione illustrativa, in cui raccogliere i contributi della poliedrica composizione OSN e
presentarne i Partner ed relativi impegni/attività in materia di sicurezza.
Rifacendomi al dibattito dell’ultimo incontro, ritengo che il rischio di affrontare temi su cui già
esiste un’ampia letteratura sia elevato e la ricerca di un argomento originale mi appare al
momento difficoltosa (il solo web pullula di documenti su terrorismo, crimine, prevenzione,
contingenza, etc., anche se poi la qualità si rinviene in poche fonti).
Nondimeno - ed è qui il valore aggiunto di OSN- possiamo contare su professionalità attinte da
numerosi settori, per cui ritengo dobbiamo puntare su questo aspetto, cioè sul fatto che OSN può
disporre di conoscenze e competenze che spaziano dall’Istituzione pubblica alla azienda privata,
dal mondo accademico alla R&D, ed è tale sinergia che dovrebbe essere valorizzata, producendo
e diffondendo una cultura “trasversale” della sicurezza.
PRESENTAZIONE
ATAC SpA è l’Agenzia per la Mobilità del Comune di Roma cui l’Amministrazione Comunale,
in base ad un Contratto di Servizio, ha delegato il compito di pianificare, regolare e controllare la
qualità del servizio di trasporto pubblico a Roma, gestire il sistema tariffario integrato regionale
Metrebus, ed anche realizzare gli investimenti in materia di mobilità pubblica e privata.
Una presentazione societaria più articolata, integrata con i profili di sicurezza, sarà fornita per
l’incontro del 19/06/2008.
COMPETENZE
ATAC può offrire al FG T/C un supporto informativo consistente in dati inerenti i “fenomeni di
interesse per la sicurezza” monitorati e/o informazioni (ove non riservate) circa progetti e metodi
operativi intrapresi in materia di sicurezza con Autorità ed Enti istituzionali. Ciò può essere utile
per illustrare alcune forme di partnership pubblico-privato in tema di security.
ASPETTATIVE dal FG T/C
L’aspettativa dal FG è che riesca ad individuare aree tematiche di confronto idonee a mettere
insieme e valorizzare i diversi contributi offerti dai partecipanti al FG T/C. Quindi la sfida sta
nell’individuare argomenti che, pur se coinvolgenti apporti diversificati, permangano unitari e
traggano beneficio proprio dalla possibilità del FG di mutuare contributi molto specialistici.
Tali temi devono fungere da “tessuto connettivo” delle diversità del FG.
78
3.2 FOCUS GROUP GESTIONE DELL’EMERGENZA La gestione dell’emergenza è uno dei grandi temi dell’homeland security. Si tratta di un campo
estremamente vasto che ha riunito intorno al tavolo di lavoro esperti molto eterogenei: dal
Ministero della Salute – medici e veterinari – agli Atenei Sapienza, Cattolica di Milano,
TorVergata, alle Industrie come TelecomItalia, ACEA, Tele Sistemi Ferroviari, ElsagDatamat.
Il gruppo di lavoro, dopo una attenta riflessione, ha scelto come argomento di indagine l’aspetto
della comunicazione in emergenza che, oltre ad essere un tema di attualità, è un argomento
trasversale. Quale comunicazione? Verso i cittadini, (attra)verso le Istituzioni,…?
Sono due le aree sulle quali si è scelto di lavorare: una ricerca su pratiche, procedure,
modalità,… interne agli enti di OSN relativi alla comunicazione in emergenza; un progetto di
formazione rivolto agli addetti ai lavori.
Il gruppo di lavoro sta riflettendo sul coinvolgimento di rappresentanti dei media – un aspetto
rilevante per quello che concerne il tema del “comunicare in emergenza” – nei lavori.
Ciò che è emerso dalla condivisione di opinioni tra i partecipanti al focus group sono le
mancanze del sistema “comunicazione in emergenza”. Tuttavia, alla parola chiave “mancanza”
se ne deve affiancare un’altra “aggiungere”. Occorre ragione sulle aggiunte di valore che si
possono fornire.
Cosa costituisca una emergenza e comprendere la costruzione dei concetti legati ad essa e alla
comunicazione e l’ibridazione in atto tra alcuni di essi: ad esempio l’identità tra i concetti
problema – emergenza.
Da compiere, inoltre, una riflessione sugli strumenti di comunicazione per la Pubblica
Amministrazione: sulle differenze di linguaggio e su come avvicinare la popolazione.
Comunicati stampa, stampa cartacea e on line, YouTube, blog, facebook, televisione,… ogni
strumento segue una strategia e possiede un suo linguaggio. Da cui i seguenti punti:
o Come possono essere utilizzati i mezzi di comunicazione?
o Il mezzo influenza anche i contenuti?
o Migliorare la percezione (PA) all’esterno (cittadinanza).
Il gruppo di lavoro, nel corso di una prima fase esplorativa, procederà con la raccolta, attraverso
questionario, di dati relativi ad alcune dimensioni individuate come le principali per la
comunicazione in emergenza:
o dimensione semantica; (i concetti principali e i loro significati) o dimensione organizzativa; o dimensione tecnologica.
79
Oggetto: OSN - FG Gestione dell’Emergenza
Scheda descrittiva di ITSTIME – Università Cattolica
ITSTIME - Italian Team for Security, Terroristic Issues & Managing Emergencies è un progetto
nato nel Dipartimento di Sociologia dell'Università Cattolica del Sacro Cuore di Milano che
partecipa a OSN nei FG “Gestione dell’Emergenza e Terrorismo” e “Criminalità”. Il carattere di
ITSTIME è altamente interdisciplinare in quanto coinvolge esperti capaci di affrontare i temi
complessi della sicurezza secondo una necessaria molteplicità di prospettive. Nella nostra
visione, infatti, teoria e pratica si completano vicendevolmente affinché una corretta analisi dei
fenomeni permetta di sviluppare coerenti e concrete strategie di risposta a più livelli. La missione
di ITSIME si articola in tre ambiti specifici:
Sicurezza, intesa come uno stato da conseguire e mantenere per promuovere il benessere dei
cittadini e la vitalità democratica delle istituzioni;
Terrorismo, affrontato come una minaccia destinata a perdurare nel tempo a cui è necessario
fornire risposte preventive articolate;
Gestione delle emergenze, una pratica che deve essere sviluppata e condivisa da istituzioni e
cittadini per reagire alla manifestazione dell'evento possibile.
In particolare, il tema della gestione delle emergenze è stato sviluppato con particolare attenzione
al tema della gestione della comunicazione in situazione di crisi.
Le attività più recenti in questo ambito realizzate dai partecipanti di ITSTIME riguardano:
Attività formative in corso
Corso di Gestione della crisi e comunicazione del rischio, Sociologia, Università Cattolica;
Corso di Sociologia delle emergenze al Master “Relazioni d’aiuto in contesti di vulnerabilità,
povertà e post-emergenze nazionali ed internazionali”, Sc. Formazione, Università Cattolica
Corso di Sociologia delle emergenze al Master “Interventi relazionali in contesti di
emergenza”, Psicologia, Università Cattolica
Corso di Gestione della crisi e comunicazione del rischi, Alta Scuola in Media, Comunicazione
e Spettacolo e ASERI, Università Cattolica
Attività formative degli ultimi 5 anni
Corso di Riesgos naturales y comunicación social en Italia, Universidad de Verano Rafael
Altamira, Universidad de Alicante, Alicante, Spagna
80
Corso di Sociologia delle emergenze, Master per Operatori Sanitari (MIOS), Università di
Urbino
Corso di Comunicazione e percezione del rischio, Ulianovsk State University, Ulianovsk,
Russia
Corsi di Crisis management (gestione delle emergenze e comunicazione):
o Esercito Italiano: IV Regg. Alpini Rengers (Bolzano) e Btg. Pavia (Pesaro)
o Protezione Civile Nazionale
o Protezione Civile di Regione Umbria, Regione Toscana, Regione Piemonte, Regione
Lombardia, Provincia di Varese, Comune di Milano
o Pubblica Sicurezza, Questura di Milano
o Vigili del Fuoco (Comandi Regione Lombardia e Milano)
o Croce Rossa Italiana
o Enti locali: Settore sicurezza del Comune di Milano, Regione Lombardia Alta Scuola di
protezione Civile, Iref, ANCI
o Aziende: Agenfor Lombardia e Veneto, UNICRI, SMAT spa Torino, Telecom, Vodafone,
ecc.
Attività di ricerca
2006 – in corso, Sistemi di allarme precoce: aspetti tecnici, urbanistici e di comunicazione,
PRIN biennale con Politecnico Milano e Università di Napoli
2005-2006, Percorsi di formazione ed educazione alla autoprotezione, progetto di
cooperazione realizzato dall’Università Cattolica con regione Lombardia e Protezione Civile in
Sri Lanka (Mathara e Dickwella)
2004-2005, La comunicazione dei rischi naturali, Progetto EU – Iterreg per Irealp e Regione
Lombardia
2004, I protocolli della comunicazione di emergenza in caso di crash aeroportuale, per
Malpmesa Aeroporto regione Lombardia
2003, Corsi di educazione alla sicurezza per la popolazione di Milano, per assessorato
Sicurezza Milano, Protezione Civile
Pubblicazioni dall’anno 2000
2007 M. Lombardi, Ambiente e rischio: la gestione dei disastri naturali, in A. Agustoni e altri
(cur.), Sociologia dello spazio, dell’ambiente e del territorio, F. Angeli, Milano
2005 M. Lombardi, Comunicare nell’emergenza, Vita e Pensiero, Milano
81
2005 M. Lombardi, (cur.) La comunicazione dei rischi naturali, Vita e Pensiero, Milano
(volume cha raccoglie i contributi dei ricercatori di ITSTIME sulle emergenze)
2003 M. Lombardi, (cur.) Corsi di Protezione Civile per cittadini volontari, Comune di
Milano, pubblicazione su CD Rom, registrazione SIAE DD46355761 S00000424
2002 M. Lombardi, Media Studies, in R.A. Stallings (Ed.), Methods of Disaster Research,
Xlibris Corp., California
2002 M. Lombardi, La comunicazione in situazione di crisi ambientale: caratteristiche e
strategie di gestione, in R. Savarese (cur.), Comunicazione e crisi, F. Angeli, Milano
2001 M. Lombardi, I professionisti del rischio. Il caso di Malpensa 2000, in I. Piccoli (cur.),
Malpensa e dintorni. Il territorio, lo sviluppo, l’occupazione, F. Angeli, Milano
2000 M. Lombardi, Rischio globale e riti locali, in V. Cesareo e M. Magatti (cur.), Radicati
nel mondo globale, F. Angeli, Milano
2000 M. Lombardi, Il volontariato per la protezione Civile nella Regione Lombardia. Una
ricerca empirica e un’analisi dei bisogni formativi, in I quaderni della Protezione Civile, Regione
Lombardia, Milano, 2
Aspetti della comunicazione da sviluppare dal FG e attraverso quali azioni e
Comunicazione e formazione: i possibili fruitori del lavoro del FG.
Si ricordi la tabella illustrata precedentemente:
Le modalità della politica comunicativa
politica comunicativa
operativa cognitiva
situazione
emergenza orientare i
comportamenti di
una popolazione a
rischio.
definire la situazione per
una popolazione a rischio.
di
prevenzione
fornire i codici di
cultura operativa ai
diversi livelli del
sistema sociale.
massimizzare la
funzionalità civica
generale (“sub-cultura
dell’ emergenza”).
82
Le quattro modalità proposte orientano gli obiettivi della comunicazione e, conseguentemente, le
strategie da mettere in atto.
La schema di cui sopra evidenzia come il processo comunicativo possa essere organizzato nei
suoi due ambiti: la formazione e l’informazione, rivolti ciascuno a target specifici quali: policy
maker, operatori dei servizi di emergenza, volontari e cittadini.
Comunicazione = formazione
o Per favorire prima (prevenzione) lo sviluppo di una sub-cultura dell’emergenza soprattutto
tra i cittadini, che hanno le necessità di assumere consapevolezza del rischio a cui sono esposti
(comportamenti responsabili e auto-assicurazione)
o Per sviluppare protocolli di comunicazione rivolti agli operatori e alle istituzioni in modo
da metterli in grado di gestire efficacemente i flussi comunicativi dell’emergenza, intendendo
quest’ultima nella sua specificità (es.: disastro naturale, man made, ecc.)
o Per promuovere un collaborazione adeguata tra media e istituzioni in situazioni di
emergenza
Comunicazione = informazione
o Per definire operativamente protocolli, flussi di informazione, responsabilità di gestione e
competenze (ruoli) della funzione comunicazione/media in situazione di emergenza nel contesto
dei modelli valicati (es. Augustus, Fema US Model, ecc.)
In questo contesto di lavoro, il gruppo ITSTIME mette a disposizione del FG le competenze
sviluppate insieme alla opportunità di utilizzare la struttura accademica per conseguire anche un
possibile riconoscimento curriculare (CFU) delle attività formative.
Dipartimento di Ingegneria Elettronica dell’Università di Roma “Tor Vergata”
Prof. Michele Luglio
L’Università di Roma “Tor Vergata” è una istituzione pubblica che opera dal 1982 nei settori
della formazione universitaria e della ricerca. Ha 6 facoltà, 27 dipartimenti, 16 centri
interdipartimentali, circa 40000 studenti, oltre 1000 docenti e ricercatori e 1000 impiegati. La
Facoltà di Ingegneria offre 14 corsi di laurea, ha circa 210 docenti e 6000 studenti.
Il Dipartimento di Ingegneria Elettronica (DIE) ha circa 30 docenti, 15 ricercatori ed un cospicuo
numero di dottorandi, borsisti, assegnisti e ricercatori part-time. Gli insegnamenti dei docenti
afferenti al DIE sono tenuti nell’ambito di quelli impartiti dalla facoltà di Ingegneria. Il
83
Dipartimento ospita anche il Dottorato di Sistemi e Tecnologie per lo Spazio ed il dottorato il
Telecomunicazioni e Microelettronica.
Tra i molteplici settori di interesse particolare enfasi è posta sulle tecnologie e le tecniche di
telecomunicazioni senza filo sia dal punto di vista didattico che scientifico. Particolare attenzione
viene dedicata alla sicurezza nelle telecomunicazioni. Un cospicuo numero di insegnamenti viene
impartito nei settori indicati.
Il DIE è ben inserito nella realtà scientifica, accademica ed industriale e ha partecipato
attivamente in programmi di ricerca nazionali ed Europei, come ESPRIT, COMETT, ACTS,
Progetti Finalizzati del CNR, ESA e ASI.
Le principali aree di interesse del DIE riguardano la microelettronica e le telecomunicazioni. In
particolare i principali progetti di ricerca riguardano:
Sistemi mobili e personali (sia terrestri che satellitari)
Sistemi fissi e mobili via satellite
Circuiti a microonde
Sistemi digitali riconfigurabili per il processamento del segnale (con particolare enfasi verso il
processamento in banda base).
Sensori.
Nell’ambito del DIE il Satellite Multimedia Group coordinato dal prof. Michele Luglio offre
particolare esperienza nel settore delle telecomunicazioni satellitari.
Esempi di studi e progetti a cui ha partecipato nel settore delle telecomunicazioni via satellite
sono (per quelli più recenti o attivi si propone anche una brevissima descrizione):
Progetti ESA
Beam-forming networks for on board multi-beam antennas (for ESA/ESTEC)
Study on frequency scanning on-board antenna systems (for ESA/ESTEC)
Study on site diversity at 20/30 GHz (for ESA/ESOC)
Robust modulation and Coding for Personal Satellite Communication phase I and II (for
ESA/ESTEC)
Feasibility study for Disaster Recovery Services using ITALSAT satellite system
(ESA/ESTEC)
LockSat (ESA/ESTEC)
o Oggetto: Gestione e distribuzione chiavi crittografiche in sistemi via satellite
84
Transport Protocol for DVB-RCS Interactive PEP (ESA/ESTEC)
o Oggetto: Progetto e sviluppo di un nuovo protocollo di trasporto compatibile con le specifiche
I-PEP per sistemi DVB RCS.
Progetti CE
SECOMS/ABATE project (within ACTS)
ACCORD project (within ACTS)
SUITED project (within ACTS)
WiSat (EU, Mossa)
o Gestito da Telespazio
o Unico partner: TOR VERGATA
o Oggetto: Studio di fattibilità per interoperabilità tra sistemi WiMax e satellitari e per l’uso dello
standard WiMax in sistemi via satellite
SATNEX Network of Excellence (IST)
o Oggetto: Integrazione e cooperazione scientifica sulle comunicazioni via satellite tra I
principali enti ed istituzioni di ricerca europee.
o Attività TOR: Strato fisico, analisi e ottimizzazione di protocolli TCP, analisi cross layer,
sicurezza, architetture integrate HAPS e satellite.
Progetti ASI
TIES
o Oggetto: Studio preliminare di fattibilità per sistemi di telecomunicazioni per emergenza e
sicurezza.
TELESAL
o Oggetto: progetto e sviluppo di una rete pilota per un servizio preoperativo di telemedicina con
infrastruttura basata sull’uso del satellite interoperante con reti terrestri senza filo.
o Attività TOR: Progetto della rete terrestre e dell’interconnesione con il satellite.
Altri progetti nazionali
SAVION
85
o Oggetto: Realizzazione di una rete eterogenea composta da una rete ad hoc e dal una rete
satellitare per operazioni di emergenza.
o Attività TOR: Definizione dell’architettura, definizione dei requisiti, progettazione
dell’interfaccia, realizzazione, prove sul campo.
Ci6
o Oggetto: Sviluppo di un prototipo per la raccolta, elaborazione e distribuzione di dati
multimediali (voce, dati, immagini) per il supporto alle decisioni in situazioni di emergenza
mirando all’integrazione di sistemi e tecnologie sviluppate per scopi differenti.
o Attività TOR: Definizione dei requisiti, identificazione degli scenari operativi, requisiti
HW/SW, prove.
CRESM, Centro Radioelettrico Sperimentale G.Marconi
Il Centro Radioelettrico Sperimentale G.Marconi rappresenta la naturale continuazione
dell’attività di ricerca di Guglielmo Marconi, che lo fondò nel 1933 come “Centro Radioelettrico
Sperimentale del Consiglio Nazionale delle Ricerche di Torre Chiaruccia” a Santa Marinella, in
provincia di Roma.
Ricostituito nel 1999, il CReSM, svolge prevalentemente attività di ricerca e sviluppo nelle
telecomunicazioni e di formazione avanzata sulle nuove tecnologie del settore ICT Infine
organizza diversi eventi di divulgazione scientifica, anche finalizzati alla celebrazione di
ricorrenze Marconiane.
Lo sviluppo di ricerche nelle telecomunicazioni vede impegnato il Centro nei seguenti temi
principali:
• e-learning,
• sistemi Wireless (WiFi e WiMax)
• sicurezza informatica,
• TV digitale terrestre,
• comunicazioni satellitari.
Nell’ambito dello e-learning ha messo a punto una piattaforma di authoring per contenuti
multimediali e un Learning Managemnt System, particolarmente user-friendly.
Per i sistemi Wireless (WiFi e WiMax) vengono progettate architetture di rete ottimizzate,
focalizzando l’attenzione sui molteplici aspetti riguardanti la sicurezza della comunicazione
(autenticazione e abilitazione dei terminali, criptazione del segnale, qualità del servizio, ecc.).
86
Nell’ambito della sicurezza informatica, si analizzano le attuali tecniche di protezione
dell’informazione, sperimentando procedure avanzate di cifratura dati (simmetrica e
asimmetrica) e la generazione e verifica della firma digitale.
Per la TV digitale terrestre, il CReSM sviluppa applicazioni tese a favorire l’interazione delle
pubbliche amministrazioni con i cittadini e sarà presto in grado di effettuare misure orientate alla
certificazione degli impianti di radiodiffusione.
Infine l’interesse per le comunicazioni satellitari è rivolto a supportare servizi, come la
teledidattica e la telemedicina, in zone non servite dalle infrastrutture di accesso a larga banda
terrestri.
Oltre alle attività di ricerca, vengono svolte anche azioni di formazione, tra cui:
il Master in RadioComunicazioni (MIRC 2003) orientato alla formazione post-universitaria di
27 giovani laureati in ingegneria, svolto autonomamente, e finanziato con altrettante borse di
studio offerte da primarie industrie del settore;
il corso MIRTI (Manager in Radiocomunicazioni e Tecnologie dell’Informazione), sviluppato
in cooperazione con Area Science Park con fondi messi a disposizione dal Ministero delle
Comunicazioni, anche questo a favore di giovani neo-laureati in discipline scientifiche.
In quest’ultimo progetto, è stato fatto largo uso di tecnologie di e-learning, anche via satellite.
87
3.3 FOCUS GROUP INFRASTRUTTURE CRITICHE.
La protezione delle infrastrutture critiche: il ruolo della certificazione di sicurezza Luisa Franchina, Marco Carbonelli, Laura Gratta
Presidenza del Consiglio dei Ministri, Dipartimento Protezione Civile Daniele Perucchini
Fondazione Ugo Bordoni, OCSI
Sommario - I paesi maggiormente industrializzati sono dotati di sempre più estesi e sofisticati
sistemi infrastrutturali, le cosiddette Infrastrutture Critiche Nazionali (CNI - Critical National
Infrastructures). Appartengono a tali sistemi le infrastrutture pubbliche o private il cui corretto
funzionamento è essenziale per l'operatività e la sicurezza dell'intera nazione. La presenza di
queste infrastrutture consente di garantire l'efficacia operativa di molti servizi vitali per la società
come la distribuzione dell'energia, i trasporti, le telecomunicazioni, la tutela della salute dei
cittadini, la difesa nazionale e, in generale, tutta la pubblica amministrazione. Le CNI possono
essere soggette a vari tipi di malfunzionamento, legati a problemi tecnologici o a disastri naturali
o ad attacchi intenzionali. Una caratteristica tipica delle moderne CNI è quella di utilizzare in
modo sempre più massiccio servizi vitali forniti dalle infrastrutture che gestiscono il
trasferimento delle informazioni e la comunicazione, denominate Infrastrutture Informatiche
Critiche (CII - Critical Information Infrastructures). Da questo punto di vista, le CII debbono
garantire nel loro funzionamento la regolare operatività delle CNI, sia in condizioni di
funzionamento normale, sia in condizioni di emergenza quando eventi critici mettono in
repentaglio la fornitura dei servizi fondamentali di una nazione.
In questo lavoro viene analizzato in dettaglio il ruolo che può giocare nel contesto delle
Infrastrutture Critiche Nazionali la certificazione di sicurezza di sistema e di prodotto. Infatti,
soprattutto l'adozione di sistemi ICT certificati può garantire l'efficacia e la correttezza delle
misure di sicurezza implementate nelle CII. In particolare, il lavoro presenta l'approccio che
l'Organismo di Certificazione della Sicurezza Informatica (OCSI) ha proposto al fine di ottenere
il massimo beneficio dal processo di certificazione, di sistemi ICT in termini di sicurezza.
Le Infrastrutture Critiche e la sicurezza
Negli ultimi anni le CNI hanno sovente sperimentato, in aggiunta alle tradizionali minacce
fisiche, anche minacce alle infrastrutture tecnologiche che trattano le informazioni. Questo
fenomeno è certamente riconducibile sia alla diffusione straordinaria che i sistemi
dell'Information and Communication Technology (ICT) hanno vissuto nell'ultimo decennio per
finalità di gestione e controllo anche nell'ambito delle Infrastrutture Critiche, sia al fatto che le
88
CII sono potenzialmente l'obiettivo privilegiato di molti attacchi e crimini informatici soprattutto
per la risonanza che tali attacchi possono ingenerare, anche grazie alla amplificazione dovuta ai
mezzi di comunicazione di massa, tra i cittadini direttamente o indirettamente colpiti dal
disservizio.
Accanto a queste considerazioni va tenuto in debito conto il fatto che lo scenario architetturale
delle CNI sta cambiando rapidamente e molto profondamente. Fino a una decina di anni fa, una
caratteristica che accomunava tutte le infrastrutture critiche era la loro indipendenza reciproca:
infatti, ciascuna infrastruttura critica di per sé rappresentava un sistema pressoché
autosufficiente, gestito in modo verticale da un solo operatore o da un insieme di operatori
omogenei. Questa caratteristica risultava molto positiva per gli ambiti della sicurezza e della
disponibilità, proprio per la chiara possibilità di individuare i problemi in un unico contesto e di
assicurare l'assenza di influenze reciproche tra le infrastrutture diverse.
La necessità di ottimizzare le infrastrutture e ridurre i costi di gestione, associata all'evoluzione
della tecnologia informatica e dei sistemi ICT, ha di fatto ribaltato questo originale paradigma di
indipendenza e ha condotto ad una sempre maggiore interdipendenza delle infrastrutture che oggi
condividono, attraverso le CII, il cosiddetto cyberspace, cioè uno spazio virtuale costituito da
computer, sistemi di telecomunicazione, dati e applicazioni informatiche. In considerazione di
questa trasformazione molti dei malfunzionamenti (accidentali o causati in modo doloso) di una
infrastruttura CII possono compromettere il funzionamento delle altre, innescando un effetto
domino, con disservizi che rapidamente si estendono su tutto il territorio fino agli utenti anche
geograficamente molto distanti dal punto fisico in cui il malfunzionamento ha avuto origine.
Il grave blackout che si è manifestato nella maggior parte dei territori della costa nord-est degli
Stati Uniti nell'agosto 200360 è un esempio eclatante di come un banale malfunzionamento in
alcuni moduli del sistema di controllo di una società che forniva servizi di distribuzione di
energia, sommati con altri eventi accidentali, possa condurre alla pressoché completa paralisi di
tutte le infrastrutture locali, provocando danni economici ingentissimi. L'esempio riportato
conferma come l'interdipendenza delle Infrastrutture Critiche sia oggi grandemente evoluta e
come questo aspetto, di per sé, costituisca un nuovo elemento di vulnerabilità: l'esistenza di
questa interdipendenza attraverso i sistemi che costituiscono la CII impone quindi dei requisiti
ancora più stringenti in termini di caratteristiche di sicurezza delle CII stesse.
60 Il blackout dell'agosto 2003 negli USA [5] ha colpito parti del Nord-Est degli Stati Uniti e dell’est del Canada il 14 agosto 2003. E’ stato il più grave blackout della storia del Nord-America. Si stima che abbia interessato 10 milioni di persone nella provincia canadese dell’Ontario (circa un terzo della popolazione del Canada), e 40 milioni di persone in otto Stati degli USA (circa un settimo della popolazione USA). Le perdite finanziarie legate al blackout sono state stimate intorno ai 6 miliardi di dollari USA.
89
A questo punto dell'analisi la domanda che sorge spontanea è la seguente: quale politica debbono
intraprendere le nazioni per rendere più affidabili e sicure le infrastrutture CII?
Non è semplice rispondere a questa domanda perché gli aspetti che sono connessi con la
sicurezza delle reti sono molti e spesso abbracciano ambiti completamente diversi. In questo
lavoro si concentra l'attenzione sugli aspetti più propriamente connessi con la sicurezza dei
sistemi e dei prodotti, cercando di fornire strumenti adeguati per poter incrementare l'affidabilità,
l'idoneità e la robustezza delle funzioni di sicurezza utilizzate a fronte di obiettivi di sicurezza da
raggiungere.
Dopo una breve analisi delle esigenze di sicurezza peculiari delle CII (par.2), si introducono in
modo dettagliato i concetti fondamentali che caratterizzano lo standard Common Criteria (par.3).
Infine, viene descritta la strategia di uso della certificazione proposta dall'Organismo di
Certificazione della Sicurezza Informatica (OCSI) e viene dettagliato come questa strategia
(par.4) potrebbe condurre ad un incremento di affidabilità e sicurezza nelle infrastrutture critiche
nazionali.
La gestione della sicurezza nelle CII
Dalle considerazioni finora svolte emergono alcuni aspetti peculiari delle CII, che dovrebbero
guidare nella predisposizione di un sistema di gestione della sicurezza delle informazioni, e che
possono essere così riassunti:
dal corretto funzionamento delle CII dipende ormai la possibilità di condurre gran parte delle
attività quotidiane;
il ruolo fondamentale delle CII le rende particolarmente appetibili come bersaglio di possibili
attacchi (terroristici e non);
le CII sono caratterizzate da una elevata complessità e interdipendenza;
l’accesso alle CII non può essere controllato mediante misure di protezione puramente fisiche;
un attacco condotto ai danni di una CII potrebbe portare, indirettamente, a danni ingentissimi,
anche in termini di vite umane.
La messa a punto di un Sistema di Gestione della Sicurezza delle Informazioni (Information
Security Management System, ISMS) è un tema da lungo dibattuto nella comunità di
standardizzazione internazionale. Lo standard ISO 27001, che raccoglie i risultati di decenni di
lavoro, costituisce il riferimento per “…establishing, implementing, operating, monitoring,
reviewing, maintaining and improving an Information Security Management System.” In base
allo standard, la gestione di un sistema informativo si basa sulla comprensione dei requisiti e dei
rischi, sull’individuazione delle misure per gestire i rischi, sul continuo controllo e
90
miglioramento del sistema stesso. La certificazione ISO 27001 può essere considerata una
certificazione aziendale, analogamente alla ben nota certificazione ISO 9000, ma specializzata al
campo della sicurezza ICT.
Appare quindi come sia fondamentale, nella progettazione dell’ISMS di una CII, prestare la
dovuta attenzione alla gestione dei rischi. In primo luogo, come è previsto dallo standard ISO
27001, il processo di gestione del rischio prevede che vengano condotte l’identificazione e
l’analisi dei rischi, ai fini di:
1.individuare i beni da proteggere
2.individuare le minacce informatiche che possono mettere a rischio i beni
3.individuare le possibili vulnerabilità che potrebbero essere sfruttate
4.valutare l'impatto nel caso in cui le minacce si concretizzino
5.stabilire se il rischio che deriva dall’applicazione dei passi precedenti sia compatibile con le
politiche dell'ente o dell'azienda.
Non è scopo di questo lavoro approfondire i singoli aspetti dell’analisi del rischio nelle CII;
tuttavia, appare evidente come il particolare contesto in cui operano le CII renda critico il
processo accennato sopra. A titolo di esempio, si consideri la seguente tabella esemplificativa dei
possibili impatti per aziende ed amministrazioni pubbliche derivanti dalla riuscita di un attacco
portato, ad esempio, alla integrità dei dati trattati da una CII.
91
perdita di vite umane, o danni alle persone incendi, esplosioni e rilascio di sostanze nocive nell'ambiente
Impatti fisici
danni alle infrastrutture produttive perdita di fatturato perdita della customer base perdita della competitività commerciale perdita di credibilità rispetto alla capacità commerciale ed alla solvibilità finanziaria
Impatti sulla capacità produttiva (aziende)
perdita della fiducia degli azionisti disagi alla cittadinanza nell'erogazione dei servizi ssenziali e
Impatti sulla capacità di esercizio dell'attività amministrativa (PA) conseguenze socio economiche della mancata o ridotta
(in termini di quantità/qualità) azione amministrativa violazione a norme, leggi , regolamenti o impegni contrattuali precedentemente sottoscritti perdita dell'immagine acquisita nella società e negli stakeholder per le aziende
Impatti legali e sulla reputazione dell'azienda o dell'amministrazione
perdita di credibilità del 'Sistema Paese' per le amministrazioni pubbliche
Tab. 1 – Esempi di impatto sulla sicurezza di un attacco ai dati di una CII Una volta acquisiti gli elementi conoscitivi per il calcolo del rischio e la successiva gestione, nel
caso in cui si identifichino aree di rischio di livello non accettabile è necessario procedere alla
messa in campo di protezioni e contromisure di natura sia tecnica sia organizzativa per mitigare il
rischio. Utilizzando i concetti e l'impostazione proposta dallo Standard ISO 27001 per i processi,
una delle opzioni per trattare il rischio è quella di realizzare dei controlli sulle protezioni adottate,
sia per l'ambito tecnico sia per quello organizzativo. Tali controlli dovranno essere selezionati tra
quelli previsti dallo standard al fine di soddisfare i requisiti di sicurezza identificati in fase di
analisi del rischio. Ovviamente, quanto maggiore è il numero e il rigore dei controlli
implementati, tanto maggiore è il costo del sistema di gestione. Quindi, la selezione dei controlli
deve essere svolta bilanciando le esigenze economiche con la necessità di ridurre il rischio ad un
livello accettabile specialmente in ambiti particolarmente critici.
Tra i controlli di natura tecnica, lo stesso standard ISO 27001 prevede che sistemi ICT dedicati al
trattamento di informazioni critiche siano sottoposti a certificazione di sicurezza, e in particolare
alla certificazione secondo lo standard Common Criteria. La presenza di tale certificazione,
infatti, non solo fornisce al proprietario del sistema una importante garanzia sostanziale
sull’efficacia e la corretta implementazione delle misure di sicurezza ICT, ma permette di
dimostrare, laddove richiesto ad esempio per adempiere ad obblighi di legge, di aver adottato
tutte le misure utili a garantire la rispondenza dei dispositivi ai requisiti dati.
92
Nel seguito sono fornite alcune informazioni utili a comprendere la filosofia in base alla quale
operano i Common Criteria, e su come tali criteri possano essere efficacemente impiegati nel
campo delle CII.
Valutazione e certificazione della sicurezza con i Common Criteria
L'espressione "certificazione della sicurezza" identifica la certificazione, fornita da una terza
parte indipendente, qualificata e ufficialmente riconosciuta, della conformità di un sistema,
prodotto, processo o servizio rispetto ai requisiti di sicurezza definiti da una standard o una
norma di riferimento.
Gli aspetti fondamentali che rendono utile ed efficace un processo di valutazione e certificazione
della sicurezza sono l'efficacia provata degli standard di riferimento e le garanzie di terza parte
che gli organismi di certificazione offrono agli utenti finali, gli sviluppatori di sistemi e prodotti,
i committenti delle certificazioni.
Nel caso specifico delle certificazioni di sicurezza, il primo aspetto si può considerare
soddisfatto dal momento che vengono applicati standard internazionali, testati nel corso del
tempo da soggetti indipendenti, e che sono definite modalità implementative che, da una parte, si
sono dimostrate utili nell'aumentare il livello di sicurezza e, d'altra parte, consentono una efficace
integrazione delle misure di sicurezza con i processi di produzione e utilizzo impiegati.
Per quanto riguarda il secondo aspetto, una garanzia significativa sulla natura di terza parte del
processo di certificazione può essere rappresentato dal fatto che gli organismi di certificazione
sono ufficialmente incaricati di svolgere questo ruolo dai governi delle Nazioni in cui operano, e
sono generalmente riconosciuti da organizzazioni internazionali indipendenti.
Il processo di valutazione e certificazione della sicurezza deve quindi possedere le seguenti
caratteristiche:
la ripetibilità: la valutazione dello stesso oggetto effettuata in tempi diversi in relazione agli
stessi requisiti di sicurezza e dallo stesso Valutatore deve portare agli stessi risultati;
la riproducibilità: la valutazione dello stesso oggetto effettuata con gli stessi requisiti di
sicurezza da un diverso Valutatore deve portare agli stessi risultati;
l’imparzialità: la valutazione deve essere condotta senza pregiudizi e, in particolare, deve essere
possibile dimostrare che i valutatori coinvolti non abbiano interessi commerciali o finanziari
dipendenti dall’esito della valutazione stessa;
l’oggettività: le conclusioni del processo di valutazione devono essere motivate da evidenze
sperimentali ogni qual volta sia realizzabile, in modo da limitare il più possibile opinioni e
valutazioni soggettive.
93
Attualmente i due standard di riferimento per la certificazione di sicurezza ICT sono lo standard
ISO 15408 [1,2,3] (Common Criteria-CC) e lo standard ISO 27001 [4]. Questi standard mirano a
certificare due cose ben distinte: nel caso dei Common Criteria, l'oggetto della valutazione
(ODV) è un sistema o prodotto ICT61; nel caso dello standard ISO 27001 viene certificato un
processo impiegato in un'organizzazione, sia questa una società privata o una struttura pubblica,
per gestire internamente la sicurezza ICT. Specificare l'oggetto della certificazione è un elemento
fondamentale, poiché alcune caratteristiche dello standard ISO 27001 potrebbero indurre in
errore gli utenti facendo credere che la certificazione ISO 27001 renda la certificazione ISO
15408 praticamente superflua. In realtà, tra i requisiti che una organizzazione deve soddisfare per
ottenere una certificazione ISO 27001 alcuni costituiscono requisiti funzionali di sicurezza dei
prodotti/sistemi ICT dell'organizzazione. Tuttavia, ai fini della certificazione ISO 27001, è
sufficiente verificare che i requisiti suddetti siano stati selezionati sulla base di un processo
corretto di analisi e gestione del rischio, e che le corrispondenti funzionalità di sicurezza siano
state implementate nelle infrastrutture ICT in base alle necessità. Ai fini della certificazione di
sistema/prodotto Common Criteria, invece, è necessario verificare che le funzionalità
implementate non abbiano difetti nella progettazione e realizzazione e siano in grado di resistere,
fino ad una data soglia, ad un insieme di minacce definite nel loro ambiente operativo.
Common Criteria Nel 1999 l'ISO (International Standardization Organization) ha adottato una serie di criteri, noti
come "Common Criteria", che consentono la valutazione e certificazione della sicurezza di
prodotti e sistemi ICT. Ciò ha dato luogo all'emissione dello standard ISO 15408. La versione
dello standard attualmente utilizzata è la versione 2.3; la versione 3.0 è in corso di finalizzazione,
e viene utilizzata come versione "trial" da alcuni organismi di certificazione.
La filosofia che è alla base dei CC è stata ripresa dai precedenti criteri europei ITSEC
(Information Technology Security Evaluation Criteria) che per primi l’hanno introdotta. In base a
tale filosofia non ha senso verificare se un sistema/prodotto è sicuro se non si specifica:
• “sicuro” per fare cosa (obiettivi di sicurezza)
• “sicuro” in quale contesto (ambiente di sicurezza)
• “sicuro” a fronte di quali verifiche (requisiti di assurance).
Un obiettivo di sicurezza viene definito, secondo i CC, come l’intenzione di contrastare una
minaccia o quella di rispettare leggi, regolamenti o politiche di sicurezza preesistenti. Il
61 Un sistema ICT, secondo la terminologia utilizzata nei CC, è una installazione IT utilizzata per uno scopo definito in un ambiente operativo completamente definito. Un prodotto ICT, invece, è un dispositivo hardware o un pacchetto software destinato per un uso generico in un'ampia gamma di sistemi.
94
conseguimento degli obiettivi avviene attraverso l’adozione di misure di sicurezza tecniche
(funzioni di sicurezza) e non tecniche (fisiche, procedurali e relative al personale).
L’ambiente di sicurezza viene descritto in termini di:
• uso ipotizzato del sistema/prodotto (applicazioni, utenti, informazioni trattate ed altri beni con
specifica del relativo valore)
• ambiente di utilizzo (misure di sicurezza non tecniche, collegamento con altri apparati ICT)
• minacce da contrastare, specificando caratteristiche dell’attaccante (conoscenze, risorse
disponibili e motivazione), metodi di attacco (citando, tra l’altro, lo sfruttamento di eventuali
vulnerabilità note del sistema/prodotto ICT), beni colpiti
• politiche di sicurezza dell’Organizzazione.
Le verifiche previste durante il processo di valutazione mirano ad accertare che siano stati
soddisfatti, da parte del sistema/prodotto, del suo sviluppatore e del valutatore, opportuni
requisiti di assurance che diventano sempre più severi al crescere del livello di valutazione. I CC
definiscono una scala di 7 livelli di valutazione (EAL1, EAL2,..., EAL7) o livelli di assurance,
precisando, per ogni livello di tale scala uno specifico insieme di requisiti di assurance. Le
verifiche, eseguite in base ai requisiti di assurance del livello di valutazione considerato, hanno lo
scopo di fornire garanzie circa:
l’idoneità delle funzioni di sicurezza a soddisfare gli obiettivi di sicurezza del sistema/prodotto;
l’assenza di errori nel processo che dalle specifiche iniziali di sicurezza (ambiente e obiettivi di
sicurezza) porta alla pratica realizzazione delle funzioni di sicurezza (errori di interpretazione
delle specifiche tecniche, errori di programmazione, ecc);
l’adeguatezza delle procedure di sicurezza previste per la consegna e per l'installazione del
sistema/prodotto (per evitare che il sistema/prodotto che perviene all’utente finale possa differire,
magari anche di poco, da quello sottoposto a valutazione/certificazione), la chiarezza dei manuali
d'uso e d'amministrazione (questi ultimi potrebbero infatti indurre gli utilizzatori a
comportamenti che introducono vulnerabilità nell’utilizzo di un prodotto/sistema dotato di
funzioni di sicurezza del tutto idonee e realizzate senza errori), il supporto che lo sviluppatore si
impegna a fornire a chi usa il sistema o prodotto per rimediare ad eventuali vulnerabilità emerse
dopo la valutazione;
l’assenza di errori nel processo di realizzazione delle funzioni di sicurezza ottenuta non
solamente ricercando direttamente gli errori stessi (analizzando la documentazione presentata dal
richiedente della valutazione e sottoponendo il sistema/prodotto a test funzionali e ad attacchi),
bensì anche verificando che nel processo di realizzazione sia stato previsto l’impiego di
strumenti, metodologie e procedure finalizzati alla riduzione della probabilità di errori.
95
Nella tabella che segue sono brevemente riassunte le garanzie fornite dai sette livelli di assurance dei CC.
EAL1
Adeguato quando sia richiesta una qualche garanzia sulla corretta funzionalità, ma le minacce alla sicurezza non siano considerate gravi. Utile nei casi in cui sia richiesta una garanzia di terza parte per supportare la tesi del fornitore che sia stata dedicata la cura dovuta riguardo alla protezione dei dati e delle informazioni. EAL1 fornisce una valutazione dell'ODV così come reso disponibile al cliente, compresa un'attività di test indipendente svolta dai valutatori e un esame dei manuali d'uso. Questo livello di garanzia fornisce un aumento dell'assurance rispetto ad un prodotto/sistema ICT non valutato.
EAL2
Richiede una cooperazione da parte del fornitore dell'ODV in termini di messa a disposizione di informazioni di progetto e risultati di test, ma non dovrebbe richiedere da parte del fornitore un effort maggiore rispetto a ciò che deriva dall'applicazione di buone pratiche di sviluppo. Di conseguenza, non dovrebbe comportare un investimento sensibile in termini di costi o tempi. EAL2 è quindi applicabile nelle circostanze in cui il fornitore o gli utenti richiedano una garanzia di sicurezza indipendente ad un livello basso-moderato, in assenza della disponibilità di tutta la documentazione di sviluppo. Questa situazione si può verificare in presenza di sistemi pre-esistenti, che richiedano tuttavia la garanzia di una certificazione di terza parte con una disponibilità limitata da parte del fornitore. Questo livello rappresenta un incremento della sicurezza rispetto ad EAL1, poiché richiede lo svolgimento di test specifici da parte del fornitore, una analisi di vulnerabilità, e un'attività di test indipendente sulla base di specifiche più dettagliate.
EAL3
Permette al fornitore di ottenere la massima garanzia a partire da un buon processo di ingegnerizzazione in fase progettuale, senza richiedere modifiche sostanziali delle esistenti pratiche di sviluppo. EAL3 è applicabile nei casi in cui il fornitore o gli utenti richiedano una garanzia di sicurezza indipendente ad un livello moderato, e richiedano una approfondita analisi dell'ODV e del suo sviluppo senza una sostanziale reingegnerizzazione. Questo livello rappresenta un incremento della sicurezza rispetto ad EAL2, poiché richiede un test più completo delle funzionalità di sicurezza, e alcune garanzie sul fatto che l'ODV non possa essere stato manomesso in fase di sviluppo.
EAL4
Permette al fornitore di ottenere la massima garanzia a partire da un buon processo di ingegnerizzazione in fase progettuale. EAL4 è il più alto livello di garanzia al quale è verosimile che sia economicamente praticabile certificare una linea di prodotti preesistente. EAL4 è quindi applicabile nei casi in cui il fornitore o gli utenti richiedano una garanzia di sicurezza indipendente ad un livello moderato-alto, e siano disposti ad incorrere in costi aggiuntivi di ingegnerizzazione specifici per la sicurezza. Questo livello rappresenta un incremento della sicurezza rispetto ad EAL3, poiché richiede che il fornitore metta a disposizione dei valutatori una descrizione progettuale più completa, un sottoinsieme della rappresentazione dell'implementazione, e maggiori garanzie sul fatto che l'ODV non possa essere stato manomesso in fase di sviluppo e consegna.
96
EAL5
Permette al fornitore di ottenere la massima garanzia a partire da un processo rigoroso di ingegnerizzazione in fase progettuale, supportato dall'applicazione di tecniche di ingegneria della sicurezza specialistiche. EAL5 è applicabile nei casi in cui il fornitore o gli utenti richiedano una garanzia di sicurezza indipendente ad un livello alto, pianificata a livello di sviluppo, e richiedano un'approccio di sviluppo molto rigoroso senza incorrere in costi irragionevoli. Questo livello rappresenta un incremento della sicurezza rispetto ad EAL4, poiché richiede che il fornitore metta a disposizione dei valutatori una descrizione progettuale descritta in linguaggio semi-formale, l'intera rappresentazione dell'implementazione, un'architettura strutturata, un'analisi dei canali nascosti, e maggiori garanzie sul fatto che l'ODV non possa essere stato manomesso in fase di sviluppo e consegna.
EAL6
Permette al fornitore di ottenere la massima garanzia a partire da un processo rigoroso di ingegnerizzazione in fase progettuale, supportato dall'applicazione tecniche di ingegneria della sicurezza specialistiche, al fine di produrre un ODV con elevate prestazioni di sicurezza per proteggere beni di elevato valore contro rischi significativi. EAL6 è applicabile allo sviluppo di ODV che devono essere impiegati in situazioni di alto rischio, in cui il valore dei beni da proteggere giustifica i costi aggiuntivi. Questo livello rappresenta un incremento della sicurezza rispetto ad EAL5, poiché richiede che il fornitore dimostri la realizzazione di un'architettura maggiormente strutturata, un'analisi sistematica dei canali nascosti, l'utilizzo di sistemi sofisticati di controllo della configurazione, e richiede che il valutatore svolga un'analisi di vulnerabilità e prove di intrusione più rigorose.
EAL7
E' applicabile per lo sviluppo di ODV che devono essere impiegati in contesti soggetti ad altissimo rischio, e in cui l'elevato valore dei beni da proteggere giustifica i costi elevati. L'applicazione del livello EAL7 è attualmente limitata ad ODV con funzionalità di sicurezza molto ristrette, che però possono essere sottoposti ad un'analisi formale rigorosissima. Questo livello rappresenta un incremento della sicurezza rispetto ad EAL6, poiché richiede l'utilizzo di rappresentazioni formali per le analisi svolte, e lo svolgimento di campagne esaustive di prove di intrusione e test funzionali.
Tab. 2 – Livelli di assurance dei Common Criteria La parte 3 dei Common Criteria [3] definisce un catalogo dei requisiti di assurance, ovvero delle
azioni di valutazione che devono essere svolte dai valutatori ai diversi livelli di assurance.
Al crescere del livello di assurance:
• vengono richieste specifiche realizzative più dettagliate (ad esempio progetto ad alto livello,
progetto a basso livello, codice sorgente)
• il livello di rigore con il quale le specifiche devono essere descritte aumenta (descrizione
informale, semiformale, formale)
• ai valutatori è richiesto di svolgere analisi più dettagliate e approfondite (test funzionali, prove
di intrusione).
97
La fig. 1 mostra, per ogni livello di assurance, il livello di rigore della descrizione delle
specifiche (area in grigio) e le principali verifiche svolte nel corso della valutazione (area in
bianco).
98
Descrizione delle specifiche funzionali
Descrizione del progetto ad alto livello
Descrizione del progetto a basso livello
Rappresentazione dell'implementazione
Test funzionali
Prove di intrusione
Gestione della configurazione
Consegna e installazione
Sicurezza dell'ambiente di sviluppo
Strumenti di sviluppo
EAL0 - - - - - - - - - -
EAL1 Informale - - - X - X X - -
EAL2 Informale Informale - - X X X X - -
EAL3 Informale Informale - - X X X X X -
EAL4 Informale Informale Informale Parziale X X X X X X
EAL5 Semi-formale
Semi-formale Informale Completa X X X X X X
EAL6 Semi-formale
Semi-formale Semi-
formale Strutturata X X X X X X
EAL7 Formale Formale
Semi-formale
Strutturata X X X X X X
- = assente x = presente Fig 1 – Aumento della complessità della valutazione ai diversi livelli di assurance dei CC
99
Le funzioni di sicurezza del sistema/prodotto sono descritte sulla base dei requisiti che devono
essere soddisfatti. Questi requisiti, chiamati requisiti funzionali, devono essere descritti (salvo
eccezioni che devono comunque essere motivate) usando il catalogo di componenti contenuto
nella parte 2 dei CC [2].
I requisiti funzionali descritti nella parte 2 dei CC sono organizzati in 11 classi: Audit,
Comunicazione, Supporto crittografico, Protezione dei dati di utente, Identificazione e
autenticazione, Gestione della sicurezza, Privacy, Protezione delle funzioni di sicurezza
dell'ODV, Utilizzo delle risorse, Accesso all'ODV, Canali fidati.
Il catalogo di componenti funzionali fornito dai CC è di fondamentale importanza, poiché
permette di confrontare diversi prodotti sulla base delle funzionalità di sicurezza che offrono;
in effetti, l'utilizzo di un catalogo universale di funzioni di base crea un linguaggio comune
per la descrizione delle misure di sicurezza. Le misure di sicurezza realizzate nell'ODV sono
descritte, in termini dei componenti funzionali suddetti, in un documento chiamato Security
Target. Questo documento, che costituisce un riferimento nel corso di tutto il processo di
valutazione, deve descrivere gli obiettivi di sicurezza, l'ambiente di sicurezza, i requisiti
funzionali e di assurance (e quindi il livello di assurance della valutazione), e deve fornire una
descrizione ad alto livello delle funzioni di sicurezza.
Come emerge da questa introduzione sulle caratteristiche dei Common Criteria, l'impiego
sistematico della certificazione di sicurezza secondo tali criteri può comportare molti vantaggi.
I principali sono:
la verifica, eseguita da una terza parte per la quale viene riconosciuto il possesso di
conoscenze specialistiche, che le funzionalità di sicurezza del sistema/prodotto ICT, affiancate
alle contromisure non tecniche previste, siano adeguate al soddisfacimento degli obiettivi di
sicurezza
lo svolgimento di un’azione di contrasto preventivo degli incidenti di sicurezza ICT;
la disponibilità di vasti cataloghi relativamente alle funzionalità di sicurezza ICT e ai
requisiti di assurance adottabili;
la possibilità di esprimere in forma standardizzata requisiti di sicurezza per sistemi e
prodotti ICT.
Ovviamente, la certificazione CC è uno strumento che deve essere utilizzato correttamente per
risultare efficace. Nel capitolo successivo è descritta la strategia dell'Organismo di
Certificazione della Sicurezza Informatica Italiano (OCSI) al fine di massimizzare i benefici
della certificazione nel contesto nazionale e per la sua applicazione nell’ambito della CII.
100
Il punto di vista italiano sulla certificazione Common Criteria In Italia le certificazioni di sicurezza di sistema/prodotto sono state condotte fin dal 1995 nel
campo della sicurezza nazionale, relativamente a sistemi che trattano dati classificati. Al fine
di consentire la certificazione di sistemi e prodotto ICT nel settore commerciale secondo gli
standard ITSEC e CC, nel 2004 [6] è stato istituito l'Organismo di Certificazione della
Sicurezza Informatica. L'OCSI svolge il ruolo di Organismo di certificazione all'interno dello
Schema Nazionale di Certificazione di prodotti/sistemi commerciali.
Lo Schema Nazionale definisce le procedure e le regole nazionali per la valutazione e
certificazione di prodotti e sistemi ICT, in conformità ai criteri europei ITSEC e ai Common
Criteria.
La strategia di certificazione italiana
Al fine di incentivare un'ampia diffusione della certificazione di sicurezza, con il conseguente
aumento del livello di sicurezza e disponibilità dei servizi ICT per l'intero Paese, l'OCSI ha
individuato una strategia di certificazione che è brevemente riassunta di seguito, e che
soddisfa in pieno i requisiti di sicurezza delle CNI. Nella messa a punto della strategia per le
CII sono stati presi in considerazione gli aspetti fondamentali legati all’adozione sistematica
della certificazione di sistema, alla sinergia con la certificazione ISO 27001, alla politica di
gestione delle patch e al mantenimento nel tempo del certificato. Tali fattori sono approfonditi
nel seguito.
Ambito delle certificazioni: adozione della certificazione di sistema
Il principio dell'anello più debole in una catena suggerisce che l'impiego di prodotti certificati
(eventualmente a livelli di garanzia molto alti) in un contesto non sicuro non fornisce alcun
vantaggio complessivo. Di conseguenza, una certificazione di sicurezza limitata ad una
specifica parte di un sistema complesso non ha molto senso se non si riesce a garantire un
livello minimo omogeneo di sicurezza. Purtroppo, in molti casi è invece invalso l'uso di
acquisire prodotti ICT certificati, eventualmente a livelli di assurance medio-alti, senza porre
attenzione alla sicurezza complessiva del sistema integrato. Dall'analisi dei dati sulle
certificazioni CC commerciali emesse in tutto il mondo (Fig. 2) emerge che quasi tutte le
certificazioni emesse da schemi commerciali riguardano prodotti; inoltre, le certificazioni
EAL4 superano in numero quelle di qualsiasi altro livello di garanzia.
101
Fig.2 – Numero di certificazioni ai diversi EAL
In casi quali le CII, in cui i servizi sono forniti mediante l'integrazione di un complesso
insieme di sistemi e prodotti, la certificazione di sicurezza potrebbe fornire garanzie
consistenti se fosse sottoposto a valutazione l'intero sistema ICT di gestione dell'infrastruttura,
anche se ad un basso livello di garanzia. Questo garantirebbe che le caratteristiche di sicurezza
dell'intero sistema, compresi gli aspetti operativi quali la configurazione, siano state sottoposte
a test. Va sottolineato che proprio gli aspetti operativi hanno un impatto notevole sulla
sicurezza, in quanto nella fase operativa del ciclo di vita di un sistema ICT molti problemi di
sicurezza derivano da una scarsa attenzione alla messa in sicurezza della configurazione del
sistema stesso.
Un ulteriore aumento della sicurezza complessiva del sistema potrebbe essere ottenuta se il
processo di certificazione CC fosse svolto in sinergia con la certificazione di processo ISO
27001, il che porterebbe ad una gestione completa di tutti gli aspetti di sicurezza del ciclo di
vita del sistema.
Natura degli incidenti di sicurezza: la gestione delle patch
L'esperienza e i bollettini di sicurezza pubblicamente disponibili mostrano che la maggior
parte degli incidenti di sicurezza sono dovuti allo sfruttamento di vulnerabilità note, per le
quali esistono già le patch. Quindi, una politica di sicurezza che presti la dovuta attenzione al
monitoraggio, al test e all'installazione delle patch potrebbe prevenire lo sfruttamento di molte
potenziali vulnerabilità.
Efficacia della certificazione: il mantenimento
L'efficacia della certificazione di sistema/prodotto è intrinsecamente limitata dalla rapida
evoluzione dello scenario degli attacchi e delle vulnerabilità. In linea di principio, l'analisi di
102
vulnerabilità e le prove di intrusione condotte dai valutatori sull'ODV potrebbero portare a
risultati differenti se fossero condotti il giorno successivo all'emissione del certificato, a causa
della messa a punto di nuovi metodi di attacco. Ovviamente, questo sarebbe un caso limite;
nei casi reali, se l'insieme delle misure ICT e delle ipotesi ambientali implementate nell'ODV
sono state realizzate e valutate attentamente, l'ODV stesso sarà almeno in grado di mitigare i
danni di un attacco.
D'altro canto, la certificazione emessa ha valore unicamente se l'ODV è configurato e usato
nelle stesse condizioni nelle quali è stato valutato e, quindi, senza l'aggiunta di patch di
sicurezza. Questo mette il proprietario di un sistema ICT di fronte ad un dilemma:
mantenere il sistema in sicurezza, installando le patch necessarie, o lasciare il sistema nella
configurazione certificata, sebbene esposto a potenziali vulnerabilità?
Su questa domanda si gioca il reale contributo che la certificazione può dare al livello di
sicurezza dei sistemi ICT. L'approccio proposto dall'OCSI consiste nel fornire un framework
(lo Schema di Gestione dei Certificati per i sistemi ICT) all'interno del quale possono essere
apportate ai sistemi certificati, sotto la supervisione dell'OCSI, alcune modifiche. Quindi, se
una patch di sicurezza si rivela necessaria (secondo una strategia di installazione delle patch
stabilita a priori) al fine di mantenere efficaci le funzionalità di sicurezza, la patch può essere
installata dopo aver fornito all'OCSI un'opportuna documentazione. Ovviamente, la piena
validità del certificato può essere mantenuta solo dopo che sia stata svolta una verifica di terza
parte sull'ODV modificato; ciò accadrà tipicamente su base periodica, salvo il caso in cui
vengano apportate modifiche più significative. Nel periodo che intercorre tra le due verifiche
di terza parte, il proprietario del sistema sotto mantenimento ha la possibilità di mantenere il
sistema in uno stato di maggior sicurezza, seguendo l'evoluzione dello scenario delle
vulnerabilità, sotto la supervisione dell'OCSI.
Tenendo conto delle considerazioni svolte, le priorità individuate dall’OCSI per la
certificazione delle CII possono essere così riassunte:
promuovere la certificazione dell’intero sistema CII, integrata con la certificazione di
processo;
promuovere la certificazione a bassi livelli di assurance, riducendo drasticamente i tempi e i
costi di certificazione, al fine di estendere il grado di penetrazione della certificazione e
ottenere un livello base comune di sicurezza in tutte le CNI;
promuovere il mantenimento della certificazione, al fine di proteggere le CNI dall'insorgere
di nuove vulnerabilità nello scenario in evoluzione della sicurezza ICT.
103
Conclusioni
La necessità di proteggere le infrastrutture critiche di una nazione impone l'individuazione di
nuove politiche che aumentino la sicurezza delle CNI, innescando un processo virtuoso per la
sicurezza di tutta la nazione. Dopo aver introdotto i concetti fondamentali di CNI e CII, si è
condotta un'analisi per dimostrare come si renda sempre più necessario un miglioramento
delle funzionalità di sicurezza impiegate nelle infrastrutture che costituiscono il cyberspace,
cioè lo spazio virtuale dove viaggiano e vengono elaborate e conservate le informazioni.
L'applicazione degli standard ISO di sicurezza sia a livello di processo sia a livello di sistema
possono consentire di migliorare la sicurezza complessiva delle infrastrutture. In particolare,
l’analisi si è soffermata sulla certificazione di sistema e sui vantaggi che l'applicazione dello
standard Common Criteria ai bassi livelli di certificazione potrebbe comportare nelle
infrastrutture critiche nazionali.
Riferimenti Bibliografici
[1] ISO/IEC 15408, “Common Criteria for Information Technology Security Evaluation, Part
1 – Introduction and general model”, version 2.3, part 1, august 2005.
[2] ISO/IEC 15408, “Common Criteria for Information Technology Security Evaluation, Part
1 – Introduction and general model”, version 2.3, part 2, august 2005.
[3] ISO/IEC 15408, “Common Criteria for Information Technology Security Evaluation, Part
1 – Introduction and general model”, version 2.3, part 3, august 2005.
[4] ISO 27001, "Information Security Management - Specification With Guidance for Use"
October 2005
[5] US-Canada Power System Outage Task Force, “Final Report on the August 14, 2003
Black out in the United States and Canada: Causes and Recommendations”, April 2004,
available together with further information at http://www.ksg.harvard.edu/hepg/Blackout.htm
[6] DPCM 30 ottobre 2003, "Approvazione dello schema nazionale per la valutazione e la
certificazione della sicurezza nel settore della tecnologia dell'informazione”, GU n. 98 del 27-
4-2004
104
PROSPETTIVE
105
4.1 L’OSSERVATORIO PER LA SICUREZZA NAZIONALE
“In quanto scienza empirica l’antropologia culturale può studiare ciò che è indipendentemente
dal giudizio di ciò che dovrebbe essere.” Ogni nuova idea, ogni nuovo progetto che sia anche ambizioso, vive quella fase che il noto
sociologo Francesco Alberoni chiama dello “Stato Nascente”. Si tratta di un momento in cui si
possiedono lo slancio e l’entusiasmo che permettono di creare una nuova collettività con una
altissima solidarietà.
L’idea dell’Osservatorio per la Sicurezza Nazionale nasce dal risultato di una ricerca svolta
nel 2005, nella quale si evidenziava un elevato know-how sulla sicurezza nazionale, ma
estremamente frammentato.
La sfida che ci si pone dinanzi è di pensare la Sicurezza Nazionale in termini olistici,
costituendo uno strumento flessibile e incentrato sull’integrazione di approcci e metodologie;
uno strumento interdisciplinare per una sicurezza “al plurale”, capace di includere mondo
militare, accademico, industriale, istituzionale. Capace, un domani, di coinvolgere e
sensibilizzare la società civile sui temi della sicurezza.
Oggi la rapidità delle trasformazioni e l’imprevedibilità degli eventi costituiscono fattori con
cui chi si occupa di sicurezza deve confrontarsi quotidianamente, fattori che impongono un
costante impegno per comprendere uno scenario internazionale che reinventa modelli sociali,
identità e appartenenze, alleanze e conflitti.
Nello scenario attuale, formazione e ricerca rappresentano il toolkit indispensabile per
conoscere in anticipo e creare efficaci basi per una preparazione d’avanguardia nel settore
della sicurezza. Prevenire le possibili minacce, creare efficaci strumenti di contrasto e di
gestione dell’eventuale emergenza si basano su capacità di analisi in grado di mettere in
relazione eventi sull’intelligence, sulla conoscenza di dinamiche sociali, politiche, religiose,
economiche, sulla capacità di integrare e di comunicare.
Trasformazioni socio-culturali, tecnologiche, climatiche, hanno scandito il progredire
attraverso gli anni di questo XXI secolo creando sempre più un senso condiviso di incertezza e
una richiesta di Sicurezza.
Non molto lontano da noi, come precedentemente ricordato, un terrorismo che si serve di
“bombe umane” colpisce ancora Paesi che da anni cercano una loro via alla democrazia.
La nuova generazione di terroristi, formatasi dal 1992, è caratterizzata dalla rottura con il
Paese di origine e con quel mondo musulmano che vorrebbero rappresentare.
106
“Buona parte degli attivisti si è stabilita in Occidente; a volte hanno
adottato la nazionalità del paese in cui vivono, senza tuttavia
integrarvisi. Cosa più sorprendente, nessuno di loro ha precedenti di
militanza islamica o politica. Dopo una vita normale, si sono perlopiù
re islamizzati in Occidente, come il marocchino Ahmed Ressam o
Mohammad Atta62. Insomma, hanno rotto con il paese di origine
(Arabia Saudita, Egitto o Algeria), con la famiglia e naturalmente anche
con il paese che li accoglie”.
L’Osservatorio per la Sicurezza Nazionale (OSN) è nato con lo spirito giusto, con l’idea di
unire, con il desiderio di costruire e creare un luogo che non c’era grazie all’apporto di molti
che, nell’idea, hanno avuto fiducia. Nasce grazie alla lungimiranza di chi lo ha promosso e al
lavoro, che, da subito, dalle pagine della ricerca che lo hanno generato, è stato un lavoro di
team.
L’Osservatorio per la Sicurezza Nazionale (OSN) nasce con la missione di creare una cultura
della sicurezza insieme a strumenti per il suo mantenimento: è promuovendo una cultura della
sicurezza, diffusa tra i cittadini, che si rende possibile affrontare la minaccia (antropica o
naturale) alla popolazione e al territorio attraverso una gestione del rischio e della crisi che
deve essere strategica, competente, sostenibile, integrata, che sia fondata cioè su una cultura
condivisa.
Il metodo di lavoro dell’OSN è teso a valorizzare la multidisciplinarietà e la cross-fertilization
delle competenze. La risposta alle nuove minacce non può che essere tecnologica e culturale,
ingegneristica e umanistica. La prima sfida dell’OSN è quella di mostrarsi capace di integrare
competenze diverse, affinché la propria attività di ricerca e di studio produca conoscenza,
fondata su solide basi teoriche e verificata con gli strumenti della ricerca empirica.
Saper realmente comunicare e mettere a fattor comune le competenze, le esperienze,... vincere
le naturali diffidenze, non è una impresa semplice e la meta che ci si propone – una meta
concreta – è ambiziosa quanto importante. Saper realmente condividere, così come si legge in
tutti i documenti che presentano l’OSN, è ancora più difficile: si richiede un atto di fiducia e,
allo stesso tempo, di umiltà; saper valorizzare l’esistente, integrare le differenze, favorire il
lavoro di un grande gruppo eterogeneo richiede intelligenza, sensibilità, rispetto reciproco.
Il plusvalore che il team OSN può fornire risiede nel suo essere interdisciplinare, nel suo unire
rappresentanti del mondo istituzionale, dei corpi ausiliari delle Forze Armate, delle Università
62 A. RESSAM: terrorista algerino giudicato colpevole di voler commettere un attentato esplosivo presso l’aeroporto internazionale di Los Angeles il giorno di capodanno del 1999; è stato condannato a 22 anni di prigione. M. ATTA: terrorista egiziano che ha comandato il dirottamento del volo Airline 11, che si è schiantato contro la Torre Nord del World Trade Center l’11 settembre 2001.
107
e delle Industrie, che sappiano agire ed interagire per individuare linee di azione, strategie,
ricerche, analisi, per risolvere criticità, proporre soluzioni, favorire la diffusione di cultura
attraverso la formazione e l’informazione.
I due project leader, il CeMiSS e l’Elsag Datamat, hanno impostato la rotta per il
raggiungimento di questi obiettivi, per la realizzazione della meta che fa delle parole
“condivisione”, “integrazione”, “comunicazione”, non contenitori vuoti ma reali strumenti di
lavoro.
Si tratta di continuare a lavorare ed impegnarsi per realizzare quanto è stato costruito fino ad
ora, con lo spirito dello “stato nascente”.
L’Osservatorio desidera essere un laboratorio sulla cultura della Sicurezza Nazionale, un
luogo di incontro tra competenze scientifiche ed approcci differenti; un luogo di confronto di
problematiche per sviluppare direttrici di ricerca e progetti condivisi; un luogo dove
confluiscano identità eterogenee e si ricompongano nell’obiettivo comune che è quello della
sicurezza nazionale, superando, sinergicamente, appartenenze e confini burocratici, per il bene
della Nazione.
L’OSN ha rafforzato le proprie linee guida, ha proseguito attraverso la definizione di strategie,
la realizzazione di nuove prospettive e il consolidamento di quelle acquisite, e di quella rete
che ha costituito - e costituisce - il campo. Cultura e identità sono due categorie interconnesse
tra loro: la cultura per la sicurezza nazionale, il reperimento di parametri, schemi e modelli
delle sottoculture esaminate, confluisce in quella che è l’identità di OSN. L’Osservatorio è
soprattutto un progetto il cui sforzo più grande risiede nella comunicazione tra ambienti
sociali ed istituzionali, anche molto diversi tra loro, e nella condivisione di saperi e di
obiettivi. Ogni tipo di costruzione sociale, ricorda Alberoni, dalla organizzazione di un
Convegno alla gestione di un affare, fino alla conduzione di una campagna elettorale,
richiedono un impegno totale per il raggiungimento degli obiettivi.
“E per riuscirvi – a chi è responsabile di una qualsiasi progettazione –
non gli basta certo dare ordini. Deve coinvolgere, in modo profondo,
personale, tutti coloro che sono interessati, facendo appello ai vari
aspetti della loro personalità, toccando la loro sensibilità, il loro
orgoglio, il loro valore”63.
Questo l’impegno con cui è nato il progetto: rendere OSN un laboratorio di idee, un luogo di
confronto e che, nel corso del 2008, ha consolidato quei canali attraverso cui costruire cultura.
La comunicazione, un linguaggio preciso e condiviso, la conoscenza, l’informazione,
sviluppati anche attraverso il lavoro in gruppi inaugurato nel corso dell’anno.
63 F. ALBERONI, L’arte del comando, ed. BUR, Milano, 2005, pagg. 107 - 108
108
L’impegno ha riguardato il rafforzamento dei concetti comuni, per diffondere una comunanza
di linguaggio, primi e imprescindibili strumenti in ogni tipo di gruppo.
Inoltre, si è dato impulso allo scambio di informazioni tra i partecipanti all’Osservatorio,
soprattutto attraverso il lavoro in focus group che ha contribuito a creare quel senso di
appartenenza ad un grande team allargato che si arricchisce delle esperienze differenti e
dell’approccio interdisciplinare ed olistico.
Il progetto prevede:
- l’approfondimento del concetto “Sicurezza” attraverso l’interazione con il network
dell’OSN;
- la progettazione di attività, la promozione di eventi, seminari convegni;
- lo studio in gruppi di lavoro;
- il perseguimento di obiettivi che vengono stabiliti seguendo la missione dell’Osservatorio.
Il concetto di “sicurezza” si definisce così attraverso il confronto tra gli esperti del settore, si
arricchisce dei differenti approcci che comprendono le scienze umane e la tecnologia e che
abbraccia discipline anche molto differenti tra loro ma che, integrate, si completano, si
arricchiscono, forniscono un quadro completo e approfondito.
Sicurezza quindi, sia come concetto da analizzare in campo sociale, politico, strategico, e
sicurezza che deve essere agita, non solo nei centri di ricerca e nei laboratori, ma soprattutto
nelle pratiche delle politiche sociali, in sede nazionale ed internazionale.
Un concetto complesso, dunque, che coinvolge la vita quotidiana ed è capace di influenzare le
esistenze dei singoli cittadini e delle singole nazioni. “Il tempo in cui viviamo sembra scandito
da paure sempre nuove, che minacciano di stravolgere la nostra vita quotidiana. Si diffonde
una vera cultura dell’apprensione, capace di condizionare le forme della nostra convivenza”.
Sicurezza da considerare, in ultima analisi, come un concetto in costruzione.
Lo scenario internazionale impone risposte non banali, esorta alla riflessione critica su
concetti quali “globalizzazione” e “universalizzazione”, sui paradigmi della modernizzazione
e dello Sviluppo Umano, fino alle nuove applicazioni in ambito tecnologico.
Lo scenario nazionale, invece, deve essere analizzato attraverso l’apprendimento e lo studio
delle best practices, così come si è iniziato a fare nel e con OSN, sviluppando un canale di
informazione alternativo – oltre a quelli istituzionali già esistenti – per accedere alla
conoscenza e per creare conoscenza condivisa.
Nel corso del 2008 l’Osservatorio ha lavorato per sviluppare una integrazione tra i
partecipanti, ed elaborando, per il 2009, la strategia che vede una maggiore comunicazione
esterna e coinvolgimento tra esperti e società civile.
109
Allo sguardo distratto e impersonale dell’abitante della metropoli moderna del filosofo e
sociologo Georg Simmel64, va progressivamente sostituendosi nella consapevolezza e nel
sentire dell’uomo postmoderno uno sguardo che si fa sempre più carico di apprensione e
angoscia. La percezione del rischio – risultato dell’elaborazione culturale della società – è in
continuo mutamento e ridefinisce i confini delle nostre paure e le risorse necessarie ad
affrontarle, determinando quali siano i livelli di accettabilità di nuove tecnologie e procedure
d’intervento. Tre sono le chiavi principali per orientare l’azione e le attività dell’Osservatorio
per la Sicurezza Nazionale: conoscenza, informazione e comunicazione. Il miglioramento
delle conoscenze condivise è alla base di tutto, consentendo di analizzare in profondità i
fenomeni che mettono quest’ultima in discussione, fino a definire le strategie e gli strumenti
più adeguati per affrontare i rischi. È attraverso l’informazione che è possibile garantire il
trasferimento delle conoscenze tecnologiche ed organizzative all’esterno delle ristrette
comunità degli specialisti, assicurare la disponibilità dei dati di monitoraggio necessari per
predisporre interventi mirati (specialmente nel verificarsi di un’emergenza). Ma è soprattutto
grazie alla comunicazione che il modello di riferimento effettivo può diventare quello della
“sicurezza partecipata” e, prima di tutto, della “scurezza condivisa”, scopo prioritario
dell’OSN.
4.1.1 2008: OBIETTIVI.
Favorire l’OSN come luogo di incontro tra competenze disciplinari, confronto intellettuale;
come strumento rivolto agli addetti ai lavori, ai ricercatori, agli studenti che intendano
approfondire le tematiche della sicurezza ha rappresentato l’impegno principale nel corso del
2008.
Tre le direttrici attraverso le quali sviluppare le attività: conoscenza, informazione,
comunicazione.
Per quanto riguarda l’impostazione dell’approccio strategico al consolidamento di OSN si è
lavorato alla definizione ed elaborazione degli obiettivi e al perseguimento dei risultati. In
particolare, due attività hanno concentrato l’attenzione durante il primo semestre:
l’autorizzazione per la realizzazione di una Rivista dell’OSN e lo studio della forma giuridica
per conferire all’OSN una identità legale.
Mentre la Rivista non ha ottenuto l’approvazione da parte del Ministro della Difesa, lo studio
per una veste legale dell’OSN è proseguito ed è tuttora allo studio.
64 G. SIMMEL, 1858 – 1918. Filosofo e sociologo tedesco.
110
Il secondo semestre del 2008, invece, è stato focalizzato sulla creazione dei focus group:
individuazione dei temi di studio, suddivisione in gruppi, individuazione degli obiettivi,
metodi, attività, prodotti.
Tre i gruppi di lavoro: focus group terrorismo e criminalità nelle aree metropolitane; focus
group gestione dell’emergenza; focus group infrastrutture critiche che individuano tre aree di
particolare interesse e attualità sulle quali sviluppare linee di studio e di ricerca condivisa.
Nello spirito interdisciplinare di OSN il coordinamento dei focus group è stato affidato ad
esperti provenienti da ambienti differenti.
Sono state effettuate 14 riunioni, due delle quali plenarie; è stata realizzata un’area informatica
con accesso riservato per i membri del FG terrorismo e criminalità nelle aree metropolitane
per lo scambio di documenti.
Attraverso il confronto, la condivisione di approcci, di metodologie e di conoscenze altamente
specializzate, e tuttavia appartenenti a sottoculture anche piuttosto chiuse, si compone quel
delicato processo che conduce alla costruzione di una “cultura”.
In tale processo è fondamentale il farsi motori e promotori di quel “qualcosa di nuovo”,
chiamato OSN, che unisce e sintetizza le singole identità e che affonda le proprie radici nel
patrimonio acquisito e legato alle sottoculture di appartenenza.
È una dinamica collettiva – diretta e coordinata dal project office - che deve saper valorizzare i
singoli apporti ed integrarli, che si basa su metodologie fondate sul teamwork, il teambuilding
e il Problem Solving; sulla costruzione di consenso, la condivisione ed il perseguimento di
obiettivi comuni nella tensione del raggiungimento del risultato; su concetti come
“innovazione” e creazione di nuovo knowledge.
Si tratta di un processo delicato che non solo deve coinvolgere sottoculture molto organizzate
e strutturate, ma domanda anche una certa capacità di rischiare ad uscire dal proprio gruppo di
appartenenza per condividerne modelli e valori, prospettive, patrimonio, esperienze apprese.
Per questo motivo, il cuore del Progetto, il nucleo intorno al quale si costruisce la rete, deve
potersi avvalere – oltre delle proprie competenze e background formativo – di strumenti
impalpabili, ma fondamentali, quali fiducia, visione globale, apprendimento continuo (dal
network stesso), altruismo, iniziativa, entusiasmo, energia, attraverso i quali costruire e
consolidare e che costituiscono le fondamenta necessarie per lo sviluppo e la crescita di OSN.
È fondamentale ricordare che le parole chiave che hanno orientato il Progetto e che forniscono
le basi per la costruzione di una nuova identità, sono “condivisione”, “approccio olistico e
interdisciplinare”, “cross fertilization delle competenze”.
111
L’esperienza – quella delle singole sottoculture coinvolte e quella che si genera dalla loro
unione – deve generare conoscenza scientifica (cultura), divenire progetto “apertura verso il
futuro”, produzione attiva di conoscenza.
a) FORMA GIURIDICA L’anima di OSN sarà sempre plurale – questa la sua ricchezza – ma l’identità deve essere una.
Per identità si intende una struttura in cui sia valorizzato il nucleo che ha originato il progetto,
il gruppo dei fondatori, e coloro che aderiscono.
Che regolamenti i diritti e i doveri, le modalità di adesione, le forme di partecipazione.
Integrazione, condivisione, partecipazione, sono i valori principali, non scritti, che hanno
costruito le fondamenta che hanno ispirato la bozza dello STATUTO dell’OSN.
La legittimazione legale consentirà:
- Un riconoscimento esterno, tale da presentare ufficialmente OSN nei consessi,
- Comunicazione: far sapere in Italia che esiste OSN, chi è e cosa si propone di fare.
Proteggere il brand.
- Ottenimento di finanziamenti, in contesto italiano ed europeo, su progetti di ricerca nella
missione e scopi di OSN.
- Ottenimento contratti diretti da enti pubblici o privati nell’ambito della mission di OSN.
b) ATTIVITÀ L’unicità e la ricchezza dell’OSN, come già detto, risiedono nella eterogeneità di competenze,
conoscenze, provenienze. L’OSN possiede un know-how potenzialmente in grado di imporsi
come guida nel settore attraverso le attività principali di formazione, ricerca, analisi,
comunicazioni (pubblicazioni).
In particolare sono obiettivi dell’OSN:
lo sviluppo di un sistema di conoscenze e competenze sulle minacce per la sicurezza;
lo sviluppo di strumenti, pratiche e strategie per la riduzione della vulnerabilità e la gestione
delle crisi;
l’elaborazione di strumenti, di analisi, di scenari di rischio e di pratiche di prevenzione;
la proposizione di strumenti di contrasto;
la formulazione di linee guida per la comunicazione in emergenza;
la diffusione dei risultati e la promozione di nuove competenze con pubblicazioni
monografiche e sito web, conferenze e seminari.
Nel corso del 2008, attraverso il lavoro in focus group, sono state poste le basi necessarie per
il raggiungimento degli obiettivi condivisi.
112
c) COMUNICAZIONE.
TARGET.
L’OSN si differenzia per target e comunicazione:
- comunicazione/scambio di informazioni interne, rivolte agli addetti ai lavori;
- comunicazioni/scambio di informazioni verso l’esterno, con lo scopo di
socializzazione/sensibilizzazione dell’opinione pubblica.
Attività promozionale.
Il progetto è stato da più parti riconosciuto come una lodevole, quanto utile e necessaria,
iniziativa. La sua unicità ed originalità nasce dal fatto che riunisce in un network ambienti
differenti, ne permette il lavoro in team, lo scambio di informazioni, la comunicazione,
condivisione di intenti. L’attività promozionale dell’iniziativa si manifesta attraverso:
Stampa.
- Pubblicazioni monografiche/attraverso siti WEB;
- Apertura alla stampa con articoli rivolti a riviste specializzate e Riviste elettroniche;
- Comunicati. Attraverso i siti degli appartenenti al network e stampa;
direct mail: attraverso mailing list, stimolando un forum e mantenendo sempre
costante interesse ed attenzione;
Eventi
- tavoli di lavoro; seminari; conferenze
113
5. BIBLIOGRAFIA
ALBERONI F., L’arte del comando, ed. BUR, Milano, 2005
ALLAM K., L'Islam globale, ed. Rizzoli, Milano, 2002
ALLAM M., Kamikaze made in Europe, ed. Mondadori, Milano 2004
ALLAM M., Gritti R., 2001, Islam, Italia, Guerini e Associati, Milano.
ALLIEVI S., DASSETTO F., 1994, Il ritorno dell’Islam, Edizioni Lavoro, Roma.
AUGÉ M., Diario di guerra, ed. Bollati Boringhieri, Torino, 2002
BARILE N., Al di là del corpo virtuale: sulla sfida del reale ai domini della rappresentazione,
in AAVV, ed. Editoria & Spettacolo, 2005
BRAUDEL F., Duby G. (a cura di), Il Mediterraneo, Laterza, Roma, 2003
BAUDRILLARD J., La guerra dei mondi. Scenari d’Occidente dopo le Twin towers, Derive
Approdi, 2002;
BAUDRILLARD J., Lo spirito del terrorismo, Cortina Raffaello 2002
BOUKRA L., Algérie la terreur sacrée, ed. Favre, Lausanne, 2002
CONTALDO A., MAZZATOSTA T.M., Il lavoro sul Settimo continente, Roma, Ed.
SEAM, 1998
de BENOIT A., Terrorismo e guerre giuste, ed. Guida, Napoli, 2007
FONIO C., La videosorveglianza. Uno sguardo senza volto, ed. Franco Angeli, Collana di
Sociologia, Milano, 2007
GLUCKSMANN A., Il discorso dell’odio, ed. Piemme, Al, 2005
GRAVANO V., Corpi di carne/Corpi come territori, in AAVV, ed. Editoria & Spettacolo,
2005
GUOLO R. Il partito di Dio, Guerini e Associati, Milano, 1994.
GUOLO R., Attori sociali e processi di rappresentanza nell’islam italiano, in Saint-
Blancat C., L’Islam in Italia. Una presenza plurale, Edizioni Lavoro, Roma, 1999
GUOLO R., L’Islam è compatibile con la democrazia?, ed. Laterza, Bari, 2004
HARDT Michael/NEGRI Antonio, Moltitudine, ed. Rizzoli, Milano, 2004
JEAN C., Manuale di Studi Strategici, ed. Franco Angeli, 2004
KEPEL J., Jihad ascesa e declino, ed. Carocci, Roma, 2000
KHADRA Y., Cosa sognano i lupi?, ed. Feltrinelli, Milano, 2001
KOLKO G., Il libro nero della guerra, ed. Fazi, Roma, 2005
114
LAQUEUR Walter, Il nuovo terrorismo, ed Corbaccio, Milano, 2002
LATOUCHE Serge, La fine del sogno americano, ed. eleuthera, 2002
MEDDAB A., La malattia dell'Islam, ed. bollati boringhieri, Torino, 2003
NAPOLEONI Loretta, La nuova economia del terrorismo, ed. Tropea, Milano 2004
PACE E, GUOLO R., I fondamentalismi, Laterza, Roma-Bari 2002.
PACE E., Islam e Occidente, Edizioni Lavoro, Roma, 1995.
WORLD WATCH INSTITUTE (a cura di), State of the World 2005, Sicurezza Globale,
ed. Ambiente, 2005
Webgrafia http://www.whitehouse.gov/nsc/nss.pdf. National Strategy for Homeland Security, http://www.dhs.gov/interweb/assetlibrary/nat_strat_hls.pdf “Today’s terrorist can strike, at any place, at any time and with virtually any weapon” www.esteri.it/ita4_28_63_60.asp http://shop.ceps.be/downfree.php?item_id=1292 PARACHINI John, Putting WMD Terrorism into perspective, Center for Strategic and International Studies and the Massachussetts Institute of Technology, The Washington Quartely, Autunno 2003 www.cnn.com/2001/TRAVEL/NEWS/10/03/rec.airlines.profiling/ FEMA, Are you ready? An in-depth guide to citizen preparedness,
www.fema.gov/areyouready/
National Incident Management System, Homeland Security, 2004,
http://www.dhs.gov/interweb/assetlibrary/NIMS-90-web.pdf
PATRIOT ACT, http://www.epic.org/privacy/terrorism/hr3162.html