COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la...

114
COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE Forti delle proprie personali appartenenze, ma impegnati per creare quel senso di identità che è interdisciplinare, stiamo costruendo OSN, uno spazio nuovo, una mentalità non migliore, ma diversa che sta progressivamente delineandosi attraverso le direttrici della condivisione, della collaborazione, dell’integrazione, del temwork, della soluzione di problemi attraverso le idee, l’impegno, il perseguimento degli obiettivi. Il tempo che molti hanno dedicato alla riuscita di questo progetto è quello che va oltre l’orario lavorativo, oltre i propri doveri. La passione che molti hanno dato a questo luogo di conoscenza e crescita non ha prezzo. Grazie a quanti hanno dedicato nottate a ragionare su indicatori e metodologie; grazie a coloro che ci sono sempre quando occorre dare una mano, offrire un contributo, esserci; grazie a coloro che credono che il futuro sia quello fatto da condivisione e integrazione e, per questo, contribuiscono con la propria esperienza e professionalità; grazie a quanti desiderano collaborare e superano diversità, diffidenze, pregiudizi, per il bene di una idea. 1

Transcript of COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la...

Page 1: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE

Forti delle proprie personali appartenenze, ma impegnati per creare quel senso di identità che è interdisciplinare, stiamo costruendo OSN, uno spazio nuovo, una mentalità non migliore, ma diversa che sta progressivamente delineandosi attraverso le direttrici della condivisione, della collaborazione, dell’integrazione, del temwork, della soluzione di problemi attraverso le idee, l’impegno, il perseguimento degli obiettivi. Il tempo che molti hanno dedicato alla riuscita di questo progetto è quello che va oltre l’orario lavorativo, oltre i propri doveri. La passione che molti hanno dato a questo luogo di conoscenza e crescita non ha prezzo. Grazie a quanti hanno dedicato nottate a ragionare su indicatori e metodologie; grazie a coloro che ci sono sempre quando occorre dare una mano, offrire un contributo, esserci; grazie a coloro che credono che il futuro sia quello fatto da condivisione e integrazione e, per questo, contribuiscono con la propria esperienza e professionalità; grazie a quanti desiderano collaborare e superano diversità, diffidenze, pregiudizi, per il bene di una idea.

1

Page 2: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

2

RINGRAZIAMENTI Hanno collaborato: Alfonso Amaturo, Arije Antinori, Arturo Barbato, Marco Cresca, Chiara Fonio, Luisa Franchina, Laura Gratta, Massimo Galluzzi, Marco Lombardi, Michele Luglio, Francesco Marino, Gemma Marotta, Paolo Mazzaracchio, Emilio Montolivo, Luca Nicotera, Daniele Perucchini, Antonio Picci, Ranieri Razzante, Giovanni Ricatti, Santi Santoro, Galileo Tamasi, Giulio Vasaturo Un speciale ringraziamento a: Volfango Pierluigi Michelangelo Monaci e a tutti i partecipanti all’OSN che, con la loro passione, contribuiscono a creare l’Osservatorio.

Page 3: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

3

Page 4: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

4

1. LO SCENARIO DI RIFERIMENTO

“Ogni trasformazione storica importante implica assai spesso una nuova percezione dello spazio”. (Carlo Schmitt, Terra e mare. Una considerazione sulla storia del mondo).

Ci sono eventi e date destinate a cambiare la Storia.

Indubbiamente, quella dell’11 settembre 2001 è una di queste: ciò che è accaduto quel giorno,

tuttavia, non ha creato qualcosa di nuovo, l’ha svelato di fronte ad un Occidente attonito,

incredulo. Molti di coloro che quel giorno accesero la televisione e guardarono le immagini di

New York, dei due jumbo che si lanciavano su Manhattan, che colpivano le Torri, ebbero la

sensazione di irrealtà, almeno per alcuni secondi.

Quel giorno, la potenza americana, veniva colpita nelle sue icone – Twin Towers, Pentagono e,

anche se fallita, la Casa Bianca – simbolo del potere economico, militare, politico. Quel giorno,

la geografia si riscriveva, il locale diventava globale, il dramma di cui è portatore il terrorismo,

abbandonava i luoghi in cui è stato generato, nutrito, in cui si è crudelmente addestrato, per

riversarsi, con tutta la sua ferocia, in Occidente. L’11 settembre si può considerare, pertanto, non

come punto di partenza, ma di arrivo.

Dunque, riportando quanto scrive il noto antropologo francese Marc Augé,

“gli attentati di New York e Washington rivelano anzitutto una situazione

preesistente, situazione che l’annientamento di qualche gruppo terroristico

o il rovesciamento dei regimi che li sostengono non saranno sufficienti a

cambiare. La paura può rendere ciechi. Ma può anche aprirci gli occhi su

una realtà che normalmente guardiamo senza vedere”1.

Un evento sconvolgente, dunque, che ha generato un dibattito sulle cause e sulle motivazioni ed

ha provocato, nei più attenti, molti interrogativi da sciogliere e punti esclamativi da combattere;

che ha suscitato rabbia, smarrimento, dolore, paura, ma anche impegno dei governi per garantire

Sicurezza ai propri cittadini e dialogo internazionale tra Paesi; che ha dato impulso ad una ricerca

tecnologica all’avanguardia e, nel contempo, ha stimolato una riflessione sociale, antropologica,

storica critica.

Gli etnologi sanno che, per tutti i gruppi umani, l’imprevisto è il male assoluto, ciò che deve

essere scongiurato e prevenuto il più possibile e, se accade, trattato in modo tale da essere

riportato nell’ordine delle cose. Il ripristino della normalità, la regolarizzazione degli eventi

1 M. AUGÉ, Diario di guerra, ed. Bollati Boringhieri, Torino, 2002, pag. 10

Page 5: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

5

passano attraverso la spiegazione, l’identificazione dei colpevoli, o, ancora, la punizione, o la

vendetta e/o il sacrificio. Così, il presidente Bush ha immediatamente “dichiarato guerra” al

terrorismo, affermando che

“la guerra al terrore comincia con al Qaeda, ma non finisce qui. Non si

concluderà fino a che non sarà stato trovato, fermato e sconfitto ogni gruppo

terrorista di rilevanza mondiale”2.

“Mobilitazione è il grande tema, che corrisponde all’avvio di un nuovo periodo e alla decisione

di affrontare più efficacemente i pericoli legati alla situazione internazionale”3 e i segni di questa

mobilitazione coinvolgono il mondo intero.

Ad un livello psicologico, individuale, non si può nascondere l’insinuarsi di un senso di

vulnerabilità prima poco familiare al mondo occidentale. Si fa strada, tra la gente comune, un

sentimento di fragilità: si prende consapevolezza di una minaccia possibile, che non ha scrupoli,

che è pronta all’estremo sacrificio, con la propria stessa vita, per raggiungere l’obiettivo. Mentre,

ad un livello più ampio, i Governi si impegnano per garantire una sempre maggiore sicurezza ai

cittadini, la ricerca tecnologica si esprime in sistemi sempre più sofisticati.

Dunque, come si è detto, rispristino della normalità attraverso l’azione, l’individuazione dei

nemici e l’azione contro di essi.

La geografia si ridefinisce, viene individuato un “asse del male”, la cui nozione contiene già una

strategia, che pone l’accento sull’azione contro il male, ovvero contro il terrorismo4.

Seguendo l’analisi di alcuni studiosi, è interessante notare la suddivisione manichea del campo di

battaglia, in una parte del Bene e in una del Male, sia nei discorsi di Bush che in quelli di Osama

bin Laden. Nei discorsi di entrambi sembra scomparire la possibilità di essere neutrali e,

attraverso codici politico-religiosi, si afferma la richiesta di schieramento tra i nemici o gli amici.

“Bin Laden chiama alla “jihad” contro il “Grande Satana”, George W. Bush alla “crociata”

contro l’ “asse del male”.5”

“L’analisi di tutti gli elementi fattuali dell’avvenimento porta logicamente

a decisioni, a riforme, a un’assunzione di controllo che è uno dei segni

della mobilitazione contro il terrorismo. Il presidente Bush annuncia una

riforma dei servizi di sicurezza e propone la creazione di un nuovo

ministero ‘della sicurezza interna’”6.

2 Gabriel KOLKO, Il libro nero della guerra, ed. Fazi, Roma, 2005, pag. 569 3 M. AUGÉ, 2002, pag. 79 4 Non si fa solo riferimento ad un “asse del male”. Come si può leggere nel National Security Strategy “But our responsability to history is already clear: to answer these attacks and rid the world of evil.” NSS, pag. 11, http://www.whitehouse.gov/nsc/nss.pdf. L’espressione ”asse del male” (axis of evil) fu coniata da David Frum. 5 A. de BENOIT, Terrorismo e guerre giuste, ed. Guida, Napoli, 2007, pag. 43. 6 Ibid.

Page 6: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

6

Il Dipartimento americano per la Homeland Security nasce e si fonda, dunque, all’indomani

dell’attacco dell’11 settembre 2001, con la missione di prevenire e proteggere i cittadini e con la

consapevolezza di un fatto: i terroristi sono attori con una propria strategia, nemici che stanno

lavorando per ottenere armi chimiche, biologiche, radiologiche e nucleari e che, quindi,

potenzialmente, potrebbero colpire in ogni luogo, tempo e con ogni tipo di arma, come si può

leggere nel documento redatto dal Governo Americano, National Strategy for Homeland

Security7.

Secondo Rob McRae, un diplomatico canadese, stiamo vivendo un periodo storico definibile

come “età dell’ansia”.

Globalizzazione e riaffermazione dell’identità, terrorismo e resistenza, guerra e pace, modernità,

post-modernità e fallimento della stessa nei paesi “in via di sviluppo”, queste sono alcune delle

parole che descrivono i cambiamenti in atto e che stanno trasformando i rapporti tra Stati e il

modo di vivere della popolazione.

Si assiste ad una crescente uniformità delle reti gerarchiche, del mercato, ad una

omogeneizzazione dei modi di vivere e di pensare da rendere il pianeta un “villaggio globale” in

cui la globalizzazione produce nuovi circuiti di cooperazione e di collaborazione che attraversano

continenti e nazioni8 e, contemporaneamente ed in maniera contrapposta, si assiste alla

impossibilità di sciogliere i tratti distintivi delle culture in un unico flusso globale. La frattura tra

le spinte globaliste della comunicazione, dei media elettronici, della scienza che hanno proiettato

l’individuo in “non luoghi” e quelle localiste delle culture di appartenenza, si allarga mettendoci

di fronte ad un presente sempre più inintelligibile9.

“Questo secondo volto della globalizzazione non comporta una omologazione universale, ma fa

si che ognuno, rimanendo differente, scopra quell’elemento comune che ci permette di

comunicare e di agire insieme”. Secondo l’analisi di alcuni studiosi di politica, stiamo vivendo

“l’epoca della moltitudine”, composta da infinite differenze – di cultura, di

genere, di etnia, di stili di vita e visioni del mondo – che non possono

essere ridotte ad una singola unica identità. Si tratta di una società in

costruzione i cui processi, il cui essere globale e particolare allo stesso

tempo, desiderosa di democrazia, ma in uno stato di guerra permanente,

7 National Strategy for Homeland Security, http://www.dhs.gov/interweb/assetlibrary/nat_strat_hls.pdf “Today’s terrorist can strike, at any place, at any time and with virtually any weapon”, pag. 1 8 S. LATOUCHE, La fine del sogno occidentale, saggio sull’americanizzazione del mondo, ed. eleuthera, 2002; M. HARDT, A. NEGRI, Moltitudine. Guerra e democrazia nel nuovo ordine imperiale, ed. Rizzoli, Milano2004 9 BARILE, 2005; AUGÈ, 1993.

Page 7: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

7

sono stati messi in luce e, forse, accelerati, con gli attacchi al Pentagono e

al World Trade Center dell’11 settembre 200110.

Questa data rappresenta il momento cruciale di presa di coscienza mondiale della vulnerabilità

che caratterizza le nostre esistenze, dell’incapacità dei governi, persino una Super Potenza come

quella americana, di proteggere i propri cittadini.

Con il crollo delle torri gemelle, sono state distrutte le certezze e quei “sogni dorati” delle società

costrette ad abbandonare

“un’allegra Nubicucculia11 aristofanea per affrontare la durezza tragica

della realtà. Nel migliore dei casi, ce lo insegna Eschilo, la lezione paga.

Si passa allora dal pathein al mathein, dalla passione alla ragione, o, più

esattamente, dall’esperienza della sofferenza alla conoscenza di questa

esperienza”12.

Che cosa è accaduto, dunque, in questi ultimi anni?

Ha fatto irruzione “il reale”, ha violentemente dissolto “in pochi attimi l’euforia di tutto un

decennio e precipitando il mondo intero in un periodo di new austerity”13.

“Finite le vostre storie di virtuale – qui siamo nel reale”, scrive il noto filosofo e sociologo

Baudrillard14.

Il 26 dicembre 2003 il terremoto a Bam, Iran, provoca quaranta mila morti, sbriciolando secoli di

storia.

Il 26 dicembre 2004 lo tsunami, nell’Oceano Indiano, spazza via un tranquillo paradiso di

vacanza e duecentotrenta mila persone.

Affianco ai terribili eventi provocati dalla natura, negli stessi anni, abbiamo assistito alla

pericolosa imprevedibilità provocata dall’uomo: il terrorismo. Mi riferisco, in particolare, agli

attentati che hanno colpito Madrid nel 2004 e Londra nel 2005: non luoghi lontani ed esotici

vittime di una drammatica fatalità naturale, ma dell’opera umana in Europa, ovvero ai confini

delle nostre città. Poco più a sud, invece, in Algeria, il Gruppo Salafita per la predicazione il

combattimento (GSPC) dichiara la propria appartenenza alla rete di Al-Qaida suggellandola con

10 “L”Italia ha risposto con prontezza alla minaccia terroristica dopo l’11 settembre 2001. Nel dare puntuale applicazione alle decisioni adottate a livello internazionale, in particolare in seno alle Nazioni Unite ed all’Unione Europea, essa ha rapidamente adeguato il proprio apparato legislativo raggiungendo risultati la cui importanza è stata unanimemente riconosciuta. Con la legge 438/2001 sono state prese misure urgenti per la prevenzione ed il contrasto dei reati commessi per finalità di terrorismo internazionale (art. 270 bis del codice penale). (…)” Ministero degli Affari Esteri, www.esteri.it/ita4_28_63_60.asp 11 La mitica città degli Uccelli immaginata da Aristofane, nel 414 a.C. 12 A. Glucksmann, Il discorso dell’odio,ed. Piemme, Al, 2005, pag. 22 13 BARILE, 2005, peg. 37. 14 Jean Baudrillard, (Reims 20 giugno 1929 – Parigi 6 marzo 2007) filosofo e sociologo. Critico e teorico della postmodernità, la sua filosofia è fondata sulla critica del pensiero scientifico tradizionale e sul concetto di virtualità del mondo apparente. Tra le numerose opere si vedano: La guerra dei mondi. Scenari d’Occidente dopo le Twin towers, Derive Approdi, 2002; Lo spirito del terrorismo, Cortina Raffaello 2002.

Page 8: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

8

un cambiamento di nome: nel 2007 viene annunciato Al Qaida au pays du Maghreb islamique.

Ben presto, al cambio di nome segue un cambiamento di strategia e, per la prima volta, il

terrorismo algerino adotta i kamikaze per diffondere panico, instabilità e vittime.

La guerra al terrorismo, dunque, prosegue in diversi teatri – il più recente dei quali a Mumbai,

India – e comincia a farci riconsiderare quella letteratura che profetizzava

“la scomparsa del corpo e l’avvento del definitivo cosiddetto corpo

virtuale. Il corpo è oggi più che mai carne, sangue e territorio

d’appartenenza. Per troppo tempo si è detto che la guerra mediatica, la

guerra virtuale, avrebbero di fatto sostituito la vera guerra, il vero scontro

fisico: i fatti smentiscono più che mai questa profezia”15.

Alcuni tra i nostri militari impiegati nelle missioni di pace tornano avvolti nel tricolore; nelle

città europee di Madrid e Londra sono morti cittadini sui mezzi pubblici di ogni giorno. In

Algeria, nella wilaya di Bourmendes e Tizi Ouzu, le autobombe utilizzate vengono fatte

esplodere mentre ancora la città è avvolta nel sonno, poco dopo le quattro del mattino, per

causare il maggior numero di vittime.

Nonostante la globalizzazione e il grande villaggio che è internet, ci troviamo di fronte a due

modalità portatrici di codici differenti, di storie che si scontrano con linguaggi diversi e, sembra,

inconciliabili. Da una parte, la ricerca e lo studio di Soldato futuro e la digitalizzazione del

campo di battaglia terrestre mentre, nelle nostre città, contemporaneamente, si incrementa la

videosorveglianza, “a friendly eye in the sky” per garantire l’incolumità di cittadini che ormai

possiedono anche un corpo elettronico che completa quello fisico; «lo completa nel senso che

grazie alle nuove tecnologie è possibile “seguire” gli spostamenti virtuali del corpo fisico e

ricostruire la mappa dei movimenti e delle azioni ritenuta inviolabile e rimasta sconosciuta fino a

pochi decenni fa»16.

Dall’altra parte, mentre si difendono le città, le persone, i soldati, con la tecnologia, esiste una

popolazione che si sente esclusa dal benessere, che vive in una condizione in cui non si ha più

nulla da perdere perché non si possiede nulla se non il proprio corpo. Il corpo che diventa

un’arma, la “bomba umana”17, il kamikaze.

15 Viviana GRAVANO, Corpi di carne/Corpi come territori, in AAVV, ed. Editoria & Spettacolo, 2005, pagg. 49 - 50. 16 Chiara FONIO, La videosorveglianza. Uno sguardo senza volto, ed. Franco Angeli, Collana di Sociologia, Milano, 2007, pag. 79 17 Espressione del famoso filosofo André GLUCKSMANN. “La minaccia di un nuovo ground zero, piccolo o grande, avanza in sordina; per definizione è impalpabile. La bomba umana ha ereditato dal vecchio terrorismo la volontà di colpire non importa dove, non importa come, non importa quando. Estende ormai sull’intero universo la sua minaccia notturna, invisibile e dunque imprevedibile, clandestina e dunque non localizzabile. Il terrorista senza frontiere colpisce là dove nessuno se lo aspetta. (…) A chi toccherà adesso? Quando? A ciascuno di noi non resta che aspettare la prossima esplosione, rannicchiati in un guscio sempre più surreale” Il discorso dell’odio,ed. Piemme, Al, 2005, pag. 24

Page 9: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

9

“Quando l’orrore bussa, colpisce sempre dritto al cuore”, (la frase è di uno scrittore algerino,

Yasmina Khadra), nonostante le tecnologie. Paradossalmente, le tecnologie sempre più avanzate

alle quali affidiamo la nostra sicurezza, le stesse tecnologie che dovrebbero aiutarci a rendere

prevedibili o affrontare le situazioni di crisi generano ulteriore complessità. Aumentano, cioè, la

possibilità che all’interno del sistema si manifestino catene di effetti negativi, senza contare come

le stesse tecnologie possano essere percepite dagli abitanti della città come una forma di

controllo invasiva o persino come fonti di nuovi pericoli. La stessa percezione del rischio, che

s’iscrive nelle modalità attraverso cui la società riproduce la cultura, è oggetto di un incessante

mutamento che ridefinisce dinamicamente i confini delle nostre paure e le risorse necessarie ad

affrontarle, determinando quali siano i livelli di accettabilità di nuove tecnologie e procedure

d’intervento. E’ dunque illusorio pensare che la proliferazione di tecnologie, senza un’adeguata

analisi delle modalità in cui esse sono accolte e fatte proprie dagli abitanti delle città possa

liberarci dal rischio e garantirci una sicurezza illimitata.

L’immigrazione illegale, ad esempio, costituisce un caso emblematico del conflitto tra richiesta

di garanzie di sicurezza e rifiuto della procedura di intervento che prevede la costituzione delle

banche dati del DNA, così come previsto dal trattato di Prüm (27 maggio 2005)18 ratificato

dall’Italia nel 2007.

18 Il testo del trattato di Prüm è consultabile attraverso il link: http://shop.ceps.be/downfree.php?item_id=1292. Tra il primo gennaio e il trenta agosto del 2008, 20.271 stranieri sono sbarcati sulle coste italiane (a Lampedusa la maggior parte).

Page 10: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

10

1.2 Dal locale al globale: le nuove definizioni di terrorismo e sicurezza.

“Noi siamo i responsabili di questo mostro. Non solo noi l’abbiamo partorito, ma l’abbiamo nutrito con il nostro lasciar fare, abbiamo ignorato la sua forza e il suo impatto sulla e nella società. Siamo tutti responsabili: il potere, gli intellettuali, il popolo…”19 (Rachid Boudjedra)

L’11 settembre dimostra come l’età dell’ansia, l’epoca della moltitudine è, senza alcun dubbio, il

secolo descritto come età del terrore, caratterizzato da quella che può essere definita la minaccia

del XXI secolo: il terrorismo.

Tuttavia, la Sicurezza, tema fondante del progetto “Osservatorio per la Sicurezza Nazionale”

(OSN), comprende un significato ben più ampio, includendo la sicurezza ambientale, sanitaria,

personale, materiale, umana, militare, nazionale, internazionale, alimentare, delle informazioni.

Come intitola lo “State of the World 2005”, probabilmente sarebbe più giusto e completo parlare

di “sicurezza globale”, includendo quella sicurezza umana che pretende una particolare

attenzione all’ambiente e alle risorse, ai paesi in via di sviluppo, alla povertà, alla diffusione delle

malattie e con un approccio transdisciplinare ed interdisciplinare.

“La sicurezza umana, diversamente da quella militare, consiste molto di

più nel rafforzamento del tessuto sociale e ambientale delle società e nel

miglioramento delle capacità di governarli, che non nella preparazione di

armi e nello schieramento di truppe. Per evitare l’instabilità e la

disgregazione di infinite aree del globo, a cui assistiamo attualmente, una

politica di sicurezza umana deve prendere in considerazione una

complessa trama di fattori sociali, economici, ambientali e di altra

natura.”20

In quest’ottica globale, la necessità di sicurezza di oggi fiorisce sulle disuguaglianze tra un Nord

del mondo opulento, etnocentrico e teso alla planetarizzazione del mercato, e un Sud nel quale i

giovani sono cresciuti respirando frustrazioni e risentimenti, contrapposta a quello che studiosi

come Alain de Benoist chiamano “terrorismo globale”.

L’11 settembre 2001 rappresenta infatti una data cruciale per il mondo intero, evento che ha

comportato nuovi equilibri e fratture, ed un profondo quanto rapido mutamento sociale.

19 R. BOUDJEDRA, 1992, pag. 58. 20 Worldwatch Institute, State of the World 2005, Sicurezza Globale, ed. Ambiente, Milano

Page 11: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

11

Così, l’immediata dichiarazione del Presidente americano George W. Bush di "guerra al

terrorismo" - offrendo, al tempo stesso, una ipotetica possibilità di scelta tra sicurezza o libertà –

precipita il mondo in una nuova guerra tra due blocchi, tra due opposti schieramenti: chi è

terrorista e chi non lo è.

Come fa notare Renzo Guolo, la parola guerra “nel tentativo di individuare una figura meno

sfuggente dietro quella propagandistica e demonologica, ma poco descrittiva, di “terrorismo”,

mette in luce senza infingimenti che la scena mondiale è ora teatro di attori irriducibili, e che le

categorie del Politico usate per descrivere la natura del loro scontro si fondano nettamente su una

logica amico/nemico dilatata sino al limite estremo”21. Alla strategia e alla logica jihadista – fa

notare Guolo – corrispondono strategia e logica “altrettanto missionaria, fondata sulle categorie

non troppo secolarizzate, del Bene e del Male invocate dall’America”22.

L'istituzione del Dipartimento dello Homeland Security e il Patriot Act nascono come

conseguenza degli attacchi, all’interno della strategia delle politiche antiterrorismo e per

garantire la sicurezza che i cittadini anelano. Ci troviamo dunque in uno stato di guerra senza

limiti spaziali o temporali, ben diversa dalle vecchie guerre definite territorialmente e la cui fine

era determinata dalla resa, dalla tregua o dalla vittoria. Si tratta di un conflitto che si estende

potenzialmente ovunque, la cui durata è indeterminata e all'interno della quale il nemico è una

entità astratta.

"Quando i leader americani proclamano la guerra al terrorismo,

sottolineano con enfasi che essa dovrà coinvolgere il mondo intero e che

avrà una durata indefinita, misurabile in termini di decenni o persino di

generazioni"23.

L’America, dunque, reagisce come fosse stata attaccata militarmente: all’indomani dell’11

settembre 2001 chiudono scuole, uffici, aeroporti, negozi, frontiere. Il Presidente George W.

Bush parla alla Nazione di un “nemico diverso da tutti quelli conosciuti finora” e, pochi giorni

dopo l’attacco, costituisce lo Homeland Security Advisory Sistem, “la base su cui costruire una

struttura comprensiva ed efficace di comunicazione, che diffonda le informazioni relative ai

rischi di attentati terroristici a tutti i livelli di governo e al popolo americano”24.

“La minaccia di un nuovo ground zero, piccolo o grande, avanza in

sordina; per definizione è impalpabile. La bomba umana ha ereditato dal

vecchio terrorismo la volontà di colpire non importa dove, non importa

come, non importa quando. Estende ormai sull’intero universo la sua

21 R. GUOLO, L’Islam è compatibile con la democrazia?, ed. Laterza, Bari, 2004, pagg. 18-19 22 Ibidem 23 Negri-Hardt, 2004. 24 L. NAPOLEONI, La nuova economia del terrorismo, ed. Tropea, Milano, 2004, pag. 43

Page 12: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

12

minaccia notturna, invisibile e dunque imprevedibile, clandestina e dunque

non localizzabile. Il terrorista senza frontiere colpisce là dove nessuno se

lo aspetta. (…) A chi toccherà adesso? Quando?”25.

Il tema della sicurezza, quindi, è al primo posto nell’agenda mondiale nonostante la fine della

Guerra Fredda preannunciasse un periodo di pace e distensione globale.

Oggi, la difesa del suolo nazionale, delle infrastrutture critiche e della popolazione da attacchi

terroristici o nemici viene percepita come una nuova missione e, nel caso del Governo

Americano come la sua più importante funzione.

Secondo numerosi studiosi, il nuovo scenario, rispetto al passato, riguarda l’elevata possibilità di

uso di armi di distruzione di massa da parte dei terroristi in un attacco che sia,

contemporaneamente, anche informatico, così da colpire le infrastrutture governative. Per la

prima volta nella storia, l’uso di armi ad alto potere distruttivo costituisce uno scenario reale, una

minaccia che si è concretizzata nel 1995, a Tokyo, ad opera della setta Aum Shinrikyo.

Recentemente, l’US National Strategy for Homeland Security ha messo in guardia riguardo

l’inesorabile diffusione di “esperienza, tecnologia e materiale necessari per costruire la più

micidiale arma conosciuta dal genere umano, incluse quelle chimiche, biologiche, radiologiche e

nucleari”.26 La stessa analisi è stata compiuta anche da esperti del controterrorismo americano,

che vedono nella confluenza dell’ispirazione religiosa con la diffusione della tecnologia, il

superamento degli ostacoli per la produzione e l’uso di armi di distruzione di massa da parte dei

terroristi27.

L’odierno terrorismo ha adottato la tattica della guerriglia che fa dell’imprevedibilità la propria

strategia. La diversità dei gruppi terroristici e la loro non territorialità ne rende difficile

l’identificazione e il controllo: chiunque potrebbe essere un combattente e gli attacchi possono

provenire da qualsiasi punto e con qualsiasi mezzo.

La riflessione sull’evoluzione del terrorismo cosiddetto tradizionale in un “iperterrorismo” è

ancora aperta e abbraccia ambiti che vanno dalla giurisprudenza a considerazioni etico-morali.

Tuttavia, alcune caratteristiche descrivono il terrorismo globale.

Innanzi tutto, esso è senza limiti, ovvero è capace di una violenza illimitata che non fa

distinzione tra militari e civili, non belligeranti, neutrali e combattenti.

Un altro elemento che definisce il terrorismo globale è la deterritorializzazione: il nemico non è

più localizzabile e identificabile secondo una logica territoriale, ma, oggi, appartiene ad uno

schieramento transnazionale, non gerarchizzato, ad una rete.

25 A. Glucksmann, 2005, pag. 24 26 Office of Homeland Security, National Strategy for Homeland Security, luglio 2002, pag. IX 27 PARACHINI John, Putting WMD Terrorism into perspective, Center for Strategic and International Studies and the Massachussetts Institute of Technology, The Washington Quartely, Autunno 2003, pag. 41

Page 13: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

13

Infine, “il terrorismo è la guerra in tempo di pace, dunque, ancora una volta, l’emblema di una

indistinzione crescente tra queste nozioni”28.

L’uso di armi di distruzione di massa, è stato fino ad ora ostacolato, secondo la riflessione di

molti, dalla condanna morale che comporterebbe. Tuttavia, una riflessione antropologica

suggerisce che ogni cultura elabora una propria risposta alla tecnologia, quindi l’acquisizione di

quella riguardante l’uso di armi biologiche o chimiche potrebbe non comportare la stessa

condanna morale.

Tra le armi di distruzione di massa il noto studioso Walter Laqueur indica l’uso del computer.

La prima definizione di cyberterrorismo fu proposta già nel 1980, quando si accostarono i

termini cyberspazio e terrorismo per indicare la possibilità di un uso illecito di dispositivi

informatici in grado di produrre una effettiva minaccia a danno di una estesa gamma di sistemi,

siano essi di carattere civile che militare. Tale possibilità, ad oggi, si sta trasformando nella realtà

di una vera e propria minaccia.29

La società moderna ha infatti raggiunto livelli di organizzazione elevatissimi grazie ai benefici

introdotti dalla tecnologia informatica; giganteschi nodi di sistemi ad alta automazione

gestiscono reti di enormi dimensioni per le quali non è possibile effettuare una sorveglianza

capillare.

La previsione, quindi, riguarda una minaccia multidimensionale che ha come obiettivo livelli

dello Stato diversi e sia il settore pubblico che quello privato. Pensare alla sicurezza, dunque,

significa avere a che fare con minacce non convenzionali e trasversali, che hanno spostato la

prima linea di difesa da quella che in passato era una nave, un caccia, un soldato e che oggi

possono essere un volontario dei vigili del fuoco, una infermiera, un tecnico per la sicurezza

informatica. Un incidente maggiore – una maxiemergenza – può capitare in qualsiasi momento e

ovunque. Portare soccorso ai feriti in simili evenienze, non è solo una questione di buona volontà

ed entusiasmo, o di buona preparazione nel campo dell’emergenza medica; serve una risposta

efficace che miri a salvare il maggior numero possibile di vite umane, ridurre al massimo le

sofferenze dei sopravvissuti, capace di fornire le giuste informazioni ma che, per contro, richiede

preparazione e addestramento specifici. Ecco perchè tanta importanza è stata data alla

28 A. de BENOIT, Terrorismo e guerre giuste, ed. Guida, Napoli, 2007, pag. 68. 29 “E’ stata quindi avvertita la necessità da parte del Ministero dell’Interno, superando il generico concetto della competenza in materia di criminalità informatica, di predisporre specifiche funzioni di polizia atte a prevenire e reprimere ogni tipo di crimine informatico, diretto a colpire i sistemi e le reti informatiche delle infrastrutture critiche. Il Dipartimento della P.S., infatti, sin dal 2003 ha dato attuazione alle direttive generali del Ministro dell’Interno per gli anni 2003-2004, che stabilivano rispettivamente tra i propri obiettivi operativi: “aumentare la sicurezza delle infrastrutture, anche mediante forme di partenariato con soggetti pubblici e privati” ed “aumentare la sicurezza dei sistemi di comunicazione anche mediante convenzioni con soggetti interessati”. (Convegno OSN, dott. Domenico Vulpiani, Polizia Postale).

Page 14: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

formazione dei cittadini americani, in modo che ognuno, dai più piccoli agli anziani, sappia come

comportarsi in caso di emergenza, sia essa un tifone, un terremoto o un attacco terroristico.

L’impegno del Governo Americano nella formazione e preparazione dei cittadini, è significativo

non solo del senso di vulnerabilità di cui si è parlato, ma anche dell’importanza della

prevenzione. Come afferma lo storico Walter Laqueur, il problema da affrontare oggi non

riguarda la “vendetta o la punizione, ma la prevenzione, dal momento che è molto probabile che

ci saranno altri attacchi terroristici. Potrebbe non essere possibile impedirli tutti, ma dovrebbe

essere possibile ridurre il rischio”30.

2 ESEMPI DI BROCHURE PER I CITTADINI AMERICANI

Dal sito www.ready.gov, la brochure per i propri animali domestici nelle emergenze.

14

30 LAQUEUR W., 2002, pagg. 8-9

Page 15: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

15

A tale riguardo, il sociologo americano David Lyon mette in guardia dalle conseguenze

impreviste che comporta il rafforzamento della sicurezza attraverso la sorveglianza. Dopo l’11

settembre, infatti, sono proliferate le reazioni improntate alla sorveglianza tecnologica e, secondo

Lyon, “la cultura del controllo colonizzerà un numero sempre maggiore di ambiti della nostra

vita, con il nostro permesso o senza”31.

La fede nell’alta tecnologia, la ricerca e l’impegno culturale a favore del progresso tecnologico

costituiscono degli strumenti per la riduzione del rischio da attacchi nei confronti di cittadini

inermi. Tuttavia, alcuni interrogativi devono far riflettere affinché la tecnologia venga sviluppata

con criterio e che strumenti come il profiling razziale, ad esempio, non diventino grossolane

riproduzioni di stereotipi codificati sottoforma di software32.

Ridurre il generale senso di insicurezza si impone come una priorità dei nostri tempi e le

soluzioni tecnologiche vengono ricercate, soprattutto dopo l’11 settembre, non solo per

proteggere e sorvegliare, ma anche con l’obiettivo di prevenire ed evitare atti di terrorismo.

Ci troviamo dunque nell’età dell’ansia e del terrore, nell’epoca della moltitudine e, come

sostiene David Noble, viviamo il fenomeno definibile come “religione della tecnologia”, che

metta al riparo gli scolari nelle loro aule, i cittadini nella loro quotidianità che si trovino nei

propri luoghi di lavoro, o al ristorante, in una metropolitana o durante lo svolgimento di una

cerimonia.

Nell’ultimo mezzo secolo il concetto di macchina e meccanicismo ha subito un radicale

cambiamento, la cui importanza filosofica e scientifica rappresenta una delle più significative

trasformazioni.

Già nel 1954 la nota storica e filosofa tedesca Hannah Arendt scriveva a proposito del progresso

tecnologico:

“Nel corso degli ultimi decenni, ogni progresso della scienza, dal

momento in cui è stato assorbito dalla tecnologia e, in questo modo,

introdotto nel fattuale in cui viviamo la nostra vita quotidiana, ha portato

con sé una vera e propria valanga di strumenti favolosi e macchinari

sempre più ingegnosi” (Arendt, 1954).

Tecnofili e tecnofobi – di e in ogni tempo – hanno nutrito la medesima speranza nella riduzione

del caos grazie alla tecnologia, all’avvento dell’intelligenza artificiale, a sempre più sofisticati

sistemi di comunicazione.

31 LYON D., 2005, pagg. 87-88 32 Dopo l’11 settembre la nuova categoria del sospetto – scrive David Lyon – è “volare nonostante si sia arabi”. Numerosi piloti americani, infatti, si sarebbero rifiutati di far imbarcare passeggeri di origine mediorientale. www.cnn.com/2001/TRAVEL/NEWS/10/03/rec.airlines.profiling/

Page 16: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

16

Negli anni sessanta il filosofo tedesco Martin Heiddegger, che faceva dell’ontologia e della

fenomenologia il centro del suo pensiero, «confermava il presunto strapotere della cibernetica

sull’umanità inscritta nell’ineludibile destino della tecnica che avrebbe ridotto l’uomo “a mero

elemento di disturbo nel calcolo cibernetico”» 33.

L’impiego del computer è entrato nella vita di tutti i giorni, da esso dipende il buon

funzionamento delle infrastrutture, è diventato indispensabile nelle relazioni professionali, nelle

comunicazioni, nella difesa nazionale, nei trasporti, nell’industria, nel sistema sanitario, nelle

operazioni finanziarie e persino nei rapporti umani. Non solo, oggi si può parlare di una “cultura

tecnologica” tipica di quello che gli esperti del settore hanno definito “settimo continente”34. In

un’epoca di “connettività” e globalizzazione di servizi, il rischio di una “connettività delle

vulnerabilità” tra le diverse infrastrutture critiche è sempre crescente.

L’importanza delle telecomunicazioni, spiegava in un Convegno il dott. Damiano Toselli,

responsabile della sicurezza di Telecom Italia, partner dell’OSN, è tale per cui Telecom Italia

non è coinvolta nella gestione delle emergenze solo nei casi in cui si riscontrano grossi danni alla

rete o si è in presenza di vasti territori colpiti, ma anche in occasione di eventi che magari

presentano particolari caratteristiche tali da poter generare congestione alla rete TLC. Come ad

esempio il terremoto che colpì il Molise nel 2002: nonostante l’area fosse circoscritta, la morte di

26 bambini e lo strazio mediatico che il loro funerale ha prodotto ha avuto una straordinaria

risonanza. Telecom Italia è stata subito convocata presso l’Unità di Crisi del Dipartimento della

Protezione Civile (EMERCOM) sono stati immediatamente effettuati controlli finalizzati alla

gestione di situazioni di criticità emerse a seguito degli elevati volumi di traffico, da e verso le

zone colpite dal sisma che hanno determinato fenomeni di congestione. Proprio a causa di tali

fenomeni sono stati istituiti dei Numeri Verdi, con caratteristiche di priorità nell’accesso, che

hanno consentito al Dipartimento di comunicare senza problemi con la Prefettura di Campobasso

e il COM (Centro Operativo Misto) di Larino e viceversa.

Ma non solo minacce naturali (come un terremoto) e antropiche (terrorismo e atti criminali)

dimostrano quanto le comunicazioni siano fondamentali nelle emergenze: nel corso degli ultimi

anni anche la gestione di grandi eventi ha evidenziato quanto ne siamo dipendenti e quanto esse

siano parte delle nostre stesse vite.

Siamo indubbiamente nell’epoca che ha fatto della comunicazione e della informazione elementi

non solo dell’innovazione e del progresso tecnologico, ma del nostro stesso vivere quotidiano

dando forma a un paradosso: ogni individuo è collegato agli altri in un flusso dove la

33 Nello BARILE, Al di là del corpo virtuale: sulla sfida del reale ai domini della rappresentazione, in AAVV, ed. Editoria & Spettacolo, 2005, pag. 35. 34 A. CONTALDO, T.M. MAZZATOSTA, Il lavoro sul Settimo continente, Roma, Ed. SEAM, 1998

Page 17: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

17

circolazione di persone, cose, immagini è diventata estremamente semplice. Tuttavia, hanno

provocato anche, e contemporaneamente, un ripiegamento dell’individuo su se stesso,

rendendolo un testimone (spettatore) piuttosto che attore.

Abbiamo la sensazione di essere coinvolti da ciò che, nello stesso momento, accade all’altro capo

della terra. I media ci proiettano istantaneamente dall’altro lato del mondo. A tal punto che,

attraverso tutte le immagini della televisione, di internet, della stampa, della radio e della

pubblicità, abbiamo la sensazione di essere vicini ai grandi di questo mondo come ai dannati

della terra, proprio perché siamo loro legati solo da parole e da immagini di cui non abbiamo il

dominio. Immagini dei reportage televisivi dalle zone di guerra e una profusione di immagini

delle fiction in mezzo alle quali viviamo come se, in fondo, fossero poco diverse le une dalle

altre.

Attraverso i moderni sistemi si comunicazione abbiamo creato una coesistenza di vicinanza –

sfioriamo milioni di altri individui, collegati minuto per minuto al resto del mondo – e distanza –

altoparlanti, tastiere, video, segreterie, sms,…, rendono superfluo il reciproco scambio di parole,

isolandoci.

Questa breve riflessione sul cambiamento che le comunicazioni stanno progressivamente

provocando serve per ricordare che all’innovazione tecnologica deve sempre accompagnarsi lo

spirito critico, una innovazione culturale.

1.2.1 Sicurezza Globale. Investire in Sicurezza: il caso Americano.

Nel 2001 il premio Nobel per la pace fu assegnato alle Nazioni Unite e, tra le motivazioni, veniva

indicato l’impegno ad affrontare i temi della Sicurezza in maniera olistica, con la giusta

attenzione a tematiche sociali, economiche, ambientali e in materia di diritti umani. In una epoca

di crisi, la Sicurezza diviene una priorità e la nozione richiama al significato elaborato

all’indomani della Seconda Guerra mondiale. Si tratta di una esigenza di Sicurezza tale per cui si

ricorre a mezzi tecnici e militari per garantire gli obiettivi politici di inviolabilità e protezione.

Nel ricordare una frase di Clausewitz, che definisce la guerra come un “camaleonte”, Carlo Jean

estende lo stesso paragone alla Sicurezza, per cui contenuti e forme mutano a seconda delle

circostanze. “È per questo che è così difficile definire in astratto il concetto di sicurezza: i suoi

significati, contenuti, obiettivi sono tali solo in relazione ad un contesto concreto e particolare”35.

35 C. JEAN, Manuale di Studi Strategici, ed. Franco Angeli, 2004, pag. 38

Page 18: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

18

Il concetto di Sicurezza, dunque, è un concetto dinamico, complesso, non univoco. Legato ad

ambiti differenti e ad approcci che comprendono quello sociologico, economico, politico,

governativo, tecnologico, criminologico, giuristico.

Anche il documento sulla National Strategy for Homeland Security, redatto dal Dipartimento per

l'Homeland Security, evidenzia come dagli attentati dell'undici settembre 2001 il concetto di

Homeland Security abbia assunto significati differenti per molte persone delineando, in questo

modo, i confini di una nuova missione e di un nuovo termine. Il Dipartimento americano

definisce Homeland Security come segue: “è uno sforzo nazionale concertato per prevenire

attacchi terroristici, ridurre la vulnerabilità americana nei confronti del terrorismo, minimizzare i

danni e favorire la ripresa in caso di eventuali attacchi" .

“Le nuove minacce alla sicurezza sono straordinariamente complesse (...)

in un mondo che è interdipendente non solo sul piano ecologico, ma anche

su quello economico e politico, il concetto di sicurezza nazionale non è

più adeguato. Benché i governi nazionali siano ancora i principali

depositari del potere decisionale, molte minacce alla sicurezza esigono una

risposta internazionale coordinata”36.

L’undici settembre ha dunque dato inizio ad un mutamento sociale profondo che investe il vivere

quotidiano di ogni cittadino in qualsiasi parte del mondo e ha indubbiamente contribuito a

radicalizzare il passaggio dal concetto tradizionale di difesa a quello più ampio di sicurezza.

La risposta americana ha portato alla creazione di una nuova dottrina di difesa strategica

incentrata sulla prevenzione, una dottrina della Homeland Security con la creazione di un

apposito strumento, come si è già scritto, di coordinamento a livello federale. “E infine su una

complessa riorganizzazione dell’intera comunità dei servizi informativi, attraverso il nuovo

organo sovraordinato a CIA, FBI e alle altre 13 agenzie di intelligence affidato a John

Negroponte”.

Allo Homeland Security è stato affidato un mandato senza precedenti: prevenire, proteggere dagli

attacchi e rispondere agli atti di terrorismo compiuti sul suolo americano. il Presidente Bush ha

trasformato in legge lo Homeland Security Act il 25 novembre 2002.

La costituzione del Department of Homeland Security vuole rappresentare uno strumento

efficace per rispondere velocemente alle emergenze attraverso procedure standard. La missione

principale del Dipartimento riguarda la prevenzione di attacchi terroristi, la riduzione della

vulnerabilità e, all’occorrenza, la mitigazione dei danni che un possibile attacco potrebbe

provocare. Si tratta della più vasta riorganizzazione federale negli ultimi cinquanta anni, che

36 BROWN Lester, in AA.VV., 2005, pagg. 20 - 21

Page 19: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

19

riunisce 22 agenzie, 180.000 impiegati, 18 miliardi di dollari di finanziamento, unendo una

funzione federale frammentata in un unico dipartimento preposto alla protezione dell’America

dal terrorismo. L’amministrazione Bush ha sviluppato un programma di sicurezza nazionale, il

National Strategy for Homeland Security, incentrato su sei aree chiave: protecting critical

infrastructures and key assets, defending against catastrophic threats, emergency preparedness

and response, intelligence and warning, border and transportation security, domestic

counterterrorism.

Le aree di responsabilità che lo costituiscono sono 4: Information analysis and Infrastructure

Protection; Chemical, Biological, Radiological and Nuclear (CBRN) Countermeasures; Border

and Transportation Security; Emergency Preparedness and Response.

Page 20: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

IDENTITÀ

20

Page 21: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

21

.

Page 22: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

2.1 La comunicazione per una cultura della sicurezza

Marco Lombardi ITSTIME – Università Cattolica

Il concetto di cultura è parte della nostra quotidianità e lo utilizziamo con una molteplicità di

accezioni scontate. In realtà, cultura per la sociologia rimanda a un concetto ben preciso che

incorpora valori e norme, usi e costumi, idee e cose, comportamenti appresi e caratterizzanti un

certo sistema sociale. E’ a partire da una cultura condivisa che un popolo o un gruppo concorda

gli obiettivi da raggiungere e le modalità con cui conseguirli, risolve i conflitti e organizza la sua

quotidianità. La cultura fa parte dell’essere e del fare. Essa si tramanda in modo che nulla vada

perduto ma al contrario si accumuli, eppure è costantemente elaborata per adeguarsi alle mutate

condizioni del presente. Di massima quanto non appartiene alla propria cultura è guardato con

sospetto, non compreso per le sue differenze e distanze, evitato e magari osteggiato.

Nella complessità del mondo di oggi spesso parlare di cultura non è più sufficiente. Allora si

specifica con un aggettivo la cultura di cui si parla: ciò legittima ulteriormente il ricorso alla

espressione che titola questa breve riflessione: cultura della sicurezza. In pratica, ciò rimanda alla

necessità di declinare gli oggetti della cultura di cui sopra alla luce della dimensione sicurezza.

La sicurezza oggi è indubbiamente un bisogno emergente e sempre più manifestato dai cittadini

che chiedono un ambiente sicuro, entro il quale svilupparsi e godere di garanzie di continuità

della vita e del benessere. Molto spesso, tale domanda si risolve in modo molto ambiguo: si

reclama sicurezza nella libertà ma si rinuncia a significativi ambiti di questa in funzione di

maggiori controlli; si proclama sfiducia nelle istituzioni ma ci si affida totalmente ad esse

domandando protezione; si ha paura ma non consapevolezza; si vuole sicurezza ma ci si mette in

situazioni di rischio;...

Insomma, la cultura presente non incorpora – per ragioni storiche e sociali – la capacità di fare

fronte ai rischi insiti nella quotidianità, fino a negarne l’esistenza in un’opera di rimozione

collettiva che rende l’intera società più vulnerabile perché meno consapevole. Dunque: la

promozione della cultura della sicurezza, necessaria per rendere meno vulnerabile ogni

organizzazione, passa attraverso la capacità di accettare la crisi come un evento possibile della

vita e il rischio come qualificante il processo globale nel quale siamo inseriti.

Innanzitutto è necessario un primo chiarimento concettuale che metta in relazione tra loro

l’emergenza e la crisi con la sicurezza. L’idea di disastro è strettamente connessa ai primi studi

sulle calamità naturali - sviluppati soprattutto nelle università statunitensi a partire dagli anni

Sessanta, anche nell’ambito delle scienze sociali e politiche - e rimanda all’evento, imprevisto e

22

Page 23: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

23

improvviso, che agisce quale fattore scatenante una emergenza. Quest’ultima si caratterizza

soprattutto in quanto si configura come un processo in cui le routine del sistema colpito, sia esso

il sistema sociale o una organizzazione, sono sconvolte e richiamano a compiti non ordinari i

diversi attori. La riflessione scientifica sull’emergenza è stata a lungo influenzata dall’approccio

originale dei primi studi, che tendenzialmente la limitavano agli eventi catastrofici naturali

(terremoti, alluvioni, ecc.) e a pochi altri provocati dall’uomo (disastri tecnologici). Al contrario,

quando oggi si parla di crisi - soprattutto tra gli studiosi europei - si vuole evidenziare un

processo con le caratteristiche dell’emergenza ma, generalmente, prescindendo dalle sue cause:

una crisi può allora essere dovuta a un evento naturale, ma anche a una situazione politica, a una

riorganizzazione strutturale, a una guerra, a un attacco terroristico, ecc.

Una chiave importante per comprendere l’oggetto di interesse di questo approccio si ritrova nelle

definizioni di emergenza finora elaborate, che a loro volta vanno riferite ad almeno due

definizioni dell’evento. La prima, detta frequentista, è quella che, in un universo probabilistico,

colloca un evento caratterizzato da un’alta frequenza di manifestazione, quindi associato a un

grado elevato di probabilità, nell’insieme “normalità”. Al contrario, un evento a bassa frequenza,

associato a un basso grado di probabilità di accadimento, è collocato nell’insieme “non

normalità”: in questo secondo insieme si viene a trovare l’emergenza che è, per definizione, un

evento raro. Tale definizione di emergenza è estremamente riduttiva in quanto l’evento è critico

in funzione della frequenza associata al suo verificarsi: ma il carattere di rarità che ne consegue è

sufficiente per fare di un evento una emergenza?

A questa domanda tenta di rispondere la seconda definizione, detta cognitiva, che parte dal

presupposto che il successo della specie, cioè la sua sopravvivenza e crescita, è favorito da un

ambiente altamente prevedibile (dove si sa cosa sta per accadere o si sa cosa rispondere a ci che

accadrà) che, al contrario di un ambiente poco prevedibile, non seleziona rigidamente gli

individui, in quanto permette strategie di adattamento più flessibili. Da qui la necessità di

dominare la variabilità ambientale da parte del sistema socio-culturale, con i suoi mezzi

conoscitivi e tecnologici, per cercare di ridurre all’interno dell’insieme normalità anche gli eventi

classificati come rari secondo la loro frequenza: conoscere, prevedere, approntare strategie non

riduce la probabilità del verificarsi della calamità, ma riduce enormemente il danno. In questo

contesto diventa un’emergenza l’evento che non è dominabile cognitivamente dal sistema

sociale.

Già i primi studi sugli aspetti cognitivi dell’emergenza hanno sviluppato l’idea di subcultura

dell’emergenza per la quale, a parità di intensità del manifestarsi di un evento in due differenti

sistemi sociali, gli effetti dannosi per ciascun sistema non sono eguali, ma dipendono dal grado

Page 24: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

24

di cultura specifico posseduto da ciascun sistema nei confronti di quell’evento. La constatazione

empirica di quanto sostenuto è semplice: basta osservare le diverse conseguenze (i danni) che

due calamità naturali di uguale magnitudo, secondo la misurazione tecnica scientifica della

energia liberata, hanno come impatto su sistemi sociali differenti: il medesimo terremoto - in

termini di energia liberata - ha effetti diversi in Irpinia piuttosto che in California. Questa

evidenza ha conseguenze rilevanti per la ricerca, in quanto toglie all’evento scatenante il

significato di emergenza per ricollocarlo dentro al sistema sociale. Gli effetti della crisi, cioè,

sono già potenzialmente contenuti dentro al sistema che viene colpito, il quale denuncia una

quota di vulnerabilità specifica per ogni emergenza. Questa prospettiva sottolinea come la

prevenzione, tesa a ridurre quella quota di vulnerabilità e a incrementare la base di conoscenze

utili a sviluppare strategie adattive, sia una strada percorribile ed efficace per ogni sistema

organizzato che voglia ridurre i rischi connessi con l’accadere di eventi stressanti, generatori di

crisi, tradizionalmente connotati come emergenze.

La definizione cognitiva dell’emergenza insieme al concetto di vulnerabilità hanno il pregio, e la

responsabilità, di togliere all’evento scatenante la crisi i connotati della fatalità ineluttabile e di

collocare le strategie di gestione dell’emergenza nell’insieme di quelle socialmente necessarie

per governare i processi di sviluppo e mutamento del sistema sociale. In questa prospettiva

concettuale la prevenzione diventa un dovere sociale.

La cosiddetta sociologia delle emergenze di massa, dunque, ha consentito di mettere rapidamente

a fuoco i presupposti da cui prende avvio questa riflessione. Tuttavia, è già emerso come lo

spazio della crisi rimandi ad aspetti più generali della sociologia. In merito a ciò, Edgar Morin si

è espresso più volte a favore dello sviluppo di una crisiologia, quale ambito disciplinare specifico

che favorisca lo studio e la comprensione di fenomeni complessi altrimenti difficilmente

spiegabili. Per Morin, infatti, l’auspicio è che si possa “elevare il concetto di crisi a livello di un

macro-concetto ricco e complesso, che contiene in sé una costellazione di concetti. La necessità

che noi si debba includere l’idea di incertezza, casualità e ambiguità nel concetto di crisi non

corrisponde a una regressione teoretica, bensì, ogni qualvolta l’incertezza e l’ambiguità siano

manifeste, corrisponde a una regressione della conoscenza e della teoria semplicistiche, che a sua

volta consente il progresso della conoscenza e della teoria complessa” (E. MORIN, For a

crisiology, “Industrial & Environmental Crisis”, 7,1,1993, pg. 20)

Ma per i caratteri di incertezza e ambiguità propri della crisi, l’esito del processo di mutamento è

di difficile previsione e può condurre verso il progresso oppure verso il re-gresso, lungo il

cammino evolutivo della società. Come osserva efficacemente Morin, quando sottolinea la

doppia faccia della crisi, intesa quale “risk of regression and chance of progression”.

Page 25: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

25

Per tali definizioni, anche restando al livello più generale della definizione di emergenza e di

vulnerabilità, la crisi si caratterizza per avere effetti destabilizzanti sul sistema sociale colpito: le

dinamiche, i processi che lo interessano e le procedure di routine sono sconvolte da un input

stressante e devono essere ripristinate attraverso una risposta ad hoc, endogena o esogena allo

stesso sistema. La gestione della crisi, dunque, interessando i processi della normalità sconvolti

dall’emergenza, diventa un intervento potenzialmente adatto a incidere profondamente sulle

dinamiche costitutive i processi evolutivi profondi del sistema sociale. Tale gestione è un

momento di possibile interferenza, scientemente finalizzata, con il processo di mutamento di cui

è protagonista la realtà sociale. In questo contesto, la gestione della comunicazione in tempo di

crisi è cruciale rispetto a due accezioni. La prima declinata in termini di informazione, soprattutto

quella veicolata dai mass media e individuata come azione reattiva (di risposta) al manifestarsi

della crisi, diventa un nodo cruciale sia per quanto riguarda la ricerca, sia per quanto riguarda le

strategie operative a livello istituzionale. La seconda declinata come formazione,

specificatamente un’azione pro-attiva (preventiva), è la strategia da perseguire per sviluppare una

sub-cultura del rischio, pre-requisito che determina l’accettabilità e la penetrazione di ogni azione

volta a ridurre la vulnerabilità sistemica.

La riflessione fin qui condotta comincia a sottolineare la centralità del processo comunicativo,

declinato in formazione e informazione, nel costruire quella cultura del rischio, della emergenza

o della sicurezza che ci interessa. Focalizzandosi sui cittadini, un target privilegiato anche da

OSN nella sua Mission, diventa utile comprendere i criteri che ne orientano il giudizio e,

comunque, contribuiscono a riempire di significato l’informazione che partecipa al processo

comunicativo: si tratta di identificare il percorso di rielaborazione a cui ciascuno sottopone il

dato che così diventa di orientamento nell’ambito del contesto relazionale di ogni individuo.

Da un punto di vista più generale, si può dire che, nell’ambito del nostro sistema sociale,

l’informazione ha ormai assunto le connotazioni del bene di scambio maggiormente valutato:

l’individuo, come l’organizzazione, è nodo di una rete relazionale sempre più fitta. Più

precisamente, il problema della quantità di informazione distribuita dalle fonti, lascia il posto al

problema della qualità di informazione che colpisce il recettore. In questo contesto, allora,

acquista maggiore pregnanza la caratteristica (qualitativa) di significatività del messaggio. Nelle

situazioni di crisi, in particolare, i media creano l’opinione pubblica in quanto gli spostamenti di

tendenze non avvengono autonomamente dalla (loro) azione ma sono invece strettamente legati

ad essa inoltre, quei mutamenti di climi d’opinione sono, spesso, il presupposto alla stabilizzarsi

di nuove tendenze.

Nel processo di “attribuzione di senso”, in pratica di decidere cosa è importante e significativo,

Page 26: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

26

ha un particolare ruolo il gruppo di riferimento, che interviene come importante mediatore tra

comunicatore (i media) e recettori, fornendo a questi ultimi un quadro situazionale dotato di

norme di interpretazione e valutazione dei messaggi.

In sintesi, si può dire che siano accertate due condizioni generali della comunicazione per cui:

a un primo livello, i fruitori della comunicazione tendono a esporsi solo a quei messaggi il cui

contenuto sia in sintonia con i propri modelli interpretativi e di riferimento, avviando così il

processo che favorisce una presa di decisione in armonia con le opinioni latenti del recettore;

a un secondo livello, le credenze e gli atteggiamenti degli attori sociali sono definite all’interno

della rete relazionale del gruppo di riferimento.

La famiglia, il gruppo dei pari e gli altri gruppi sociali a cui si partecipa determinano

significativamente il livello di fruizione dell’informazione e la sua interpretazione cognitiva,

mentre i mezzi di comunicazione svolgono un ruolo di rinforzo, più che di innovazione, e di

indirizzo all’interno di frame concettuali propri del recettore.

In questo contesto, la percezione del rischio gioca l’importante ruolo di orientamento del

significato attribuito a una situazione rischiosa, secondo un insieme di parametri che organizzano

il rischio medesimo. Così, una immagine percettiva sottostimata del rischio si basa sul carattere

di controllabilità del rischio stesso, oltre alla sua associazione a situazioni di familiarità,

altamente specifiche e confinate, e a danni non permanenti ma recuperabili. Certamente, si

potrebbe discutere a lungo sulla classificazione oggettiva del rischio ma, per quanto ci interessa,

è sufficiente evidenziare come ogni attore sociale assuma propri e autonomi livelli di giudizio

nell’attribuire il grado di rischio all’attività oggetto di valutazione. Egli elabora un proprio grado

di esposizione al rischio, che appare come la manifestazione degli stati d’ansia e di paura che

rientrano nell’immaginario sociale, tanto che determinate tecnologie giungono ad assumere il

valore di capro espiatorio destinato a concretizzare gli stati generali di ansia, di paura per la

sopravvivenza, generati nella collettività dalle modalità di vita della società industriale e da ciò

che sarà il suo futuro. E’ sulla base di questo giudizio di valore autonomo, seedimentato nella

cultura di cui siamo poratori, che ciascun gruppo elabora le proprie strategie di reazione di fronte

all’eventuale manifestarsi dei rischi sia naturali sia prodotti dall’uomo.

Di massima, si può affermare che gli attori interessati al processo di comunicazione (fonti, media

e pubblico) rielaborano il messaggio veicolato rispetto a una logica che è loro propria e utilizzano

un vocabolario auto-referenziale (codice) rispetto al sistema complesso che tutti e tre

costituiscono. Per esempio, un’emittente istituzionale tende a produrre comunicazione

problematizzando gli aspetti di consenso e di opportunità, in riferimento alla adesione latente che

richiede al suo pubblico. Un pubblico che, comunque, interpreta i contenuti e attribuisce senso

Page 27: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

27

alla comunicazione tenendo conto del proprio assetto simbolico, del quadro di relazioni sociali in

cui è inserito e della specificità della situazione in cui si trova. Ma tale messaggio è, sempre,

veicolato dai media che, a loro volta, lo rielaborano alla luce dei vincoli, delle regole e degli

obiettivi che li organizzano. In questo generale quadro di riferimento, si colloca il processo

comunicativo della crisi e della situazione a rischio, cioè in riferimento a oggetti che possono

essere percepiti come portatori di danno (destabilizzazione, incertezza, indeterminatezza ...). In

generale, appare evidente come la politica comunicativa in funzione della risposta adattiva alla

crisi debba tenere conto della situazione in cui si attua, cioè del momento preventivo oppure del

momento gestionale, e degli obiettivi che si pone, siano essi operativi oppure cognitivi (Fig.1).

Figura 1 - Le modalità della politica comunicativa

Le modalità della politica comunicativa

politica comunicativa

operativa cognitiva

situazione

emergenza

orientare i

comportamenti di

una popolazione a

rischio.

definire la situazione per

una popolazione a rischio.

di

prevenzione

fornire i codici di

cultura operativa ai

diversi livelli del

sistema sociale.

massimizzare la

funzionalità civica

generale (“sub-cultura

dell’ emergenza”).

Le quattro modalità che così si generano definiscono quattro diversi ambiti della comunicazione

del rischio che orientano gli obiettivi della comunicazione e, conseguentemente, le strategie da

mettere in atto. In ogni caso, la gestione della comunicazione in situazione di crisi mostra una

struttura stabile della comunicazione che conferma l’esistenza di un triangolo relazionale

costituito da

le autorità e le istituzioni preposte alla comunicazione o alla gestione del rischio, cui spetta

anche anche normativamente l’informazione del pubblico;

i media che sono i mezzi del processo comunicativo con la funzione di amplificatori dei

messaggi;

il pubblico, dunque i cittadini che sono i destinatari ultimi dell’intero processo.

Page 28: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

28

L’analisi empirica svolta ci permette di evidenziare alcuni nodi problematici che complicano le

relazioni tra questi attori.

Il rapporto tra istituzioni e media, infatti, sembra essere affetto dai seguenti problemi:

il tempo: le autorità tendono a raccogliere tutte le informazioni rilevanti, elaborare il messaggio

secondo una propria prospettiva e, quindi, fornire l’informazione. I media, al contrario, vogliono

essere informati ora, senza accettare dilazioni temporali, secondo la presupposizione di

oggettività della descrizione dell’evento;

la fonte: le autorità preferirebbero essere l’unica fonte di riferimento. I media preferiscono

riferirsi a più fonti, possibilmente in contrasto tra loro;

la responsabilità: le autorità devono prendere decisioni che hanno conseguenze giuridiche,

economiche e politiche. I media preferiscono indurre il pubblico a valutare la responsabilità

rispetto alla sua specifica situazione di vittima dell’evento e target della comunicazione;

la conoscenza: le autorità desiderano poter considerare ogni aspetto della situazione per

elaborare una visione complessiva e complessa della situazione. I media cercano di volgarizzare

la prospettiva iper-semplificando le informazioni secondo una prospettiva di mercato;

le priorità: in genere i media e le autorità non condividono il medesimo punto di vista circa le

cose importanti che sono da dire al pubblico;

la credibilità: a causa delle caratteristiche della crisi (turbolenza, incertezza, ecc.) le autorità

possono sbagliare nel fornire le informazioni. Tale errore, in genere, è valutato dai media come

un atto disonesto voluto e non causato da una oggettiva situazione difficile.

La specificità della relazione tra le istituzioni e il pubblico evidenzia, a sua volta, altri nodi

problematici:

la credibilità: i fattori che determinano la credibilità del messaggio fanno riferimento alla

percezione, da parte del pubblico, di accuratezza, di precisione e alla legittimità riconosciuta agli

attori che partecipano al processo comunicativo;

la fiducia: è una risorsa spesa dalle fonti dell’informazione durante il processo della

comunicazione, ma è accumulata dalle medesime fonti nel tempo precedente la crisi;

la mancanza di dati e di tempo: la comunicazione in situazione di rischio spesso chiede di

elaborare messaggi quando non si hanno dati sufficienti per descrivere la situazione stessa, né il

tempo per reperirne di ulteriori.

Infine, anche il rapporto tra lo strumento della comunicazione, cioè i media, e il pubblico risente

di altri problemi:

Page 29: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

29

la comprensione: il comunicatore deve predisporre il messaggio usando i codici e i modelli

cognitivi già impiegati dal pubblico, prestando attenzione alla situazione di possibile dissonanza

cognitiva in cui esso si trova;

l’attenzione del pubblico: il pubblico domanda informazioni circa la crisi e molteplici sono gli

aspetti che lo interessano. Il comunicatore deve trovare le modalità per focalizzare l’attenzione

del pubblico sull’aspetto che il comunicatore stesso reputa rilevante;

lo statuto di verità: i media godono di un proprio statuto di autorità e di legittimità a

comunicare indipendente rispetto al contesto della comunicazione stessa, con la conseguente

accettazione acritica del messaggio, favorita dalla situazione di incertezza e dal bisogno di

informazione che caratterizza ogni crisi;

le funzioni proprie dei media: in situazione di crisi, le cosiddette funzioni di gatekeeper

(selezione dell’informazione) e di agenda setting (gerarchizzazione dell’informazione) proprie

dei media non sempre rispondono al bisogno di gestione della crisi stessa, ma piuttosto sono

funzionali al mantenimento della stessa struttura mediale.

In generale, dunque, può essere utile evidenziare alcuni percorsi che, nella nostra prospettiva,

potrebbero essere adottati dalle istituzioni, in particolare dalla Pubblica Amministrazione, per

favorire l’importante processo della comunicazione. Tali percorsi specifici rimandano a variabili

individuali e soggettive oltre che a variabili strutturali e organizzative:

acquisizione di un linguaggio comprensibile: ciò significa diffondere l’uso di un codice

comunicativo che non sia più, come ora, di ostacolo alla relazione;

acquisizione di nuove capacità di relazione con il pubblico: il processo comunicativo mette a

nudo l’operatore e l’operato della pubblica amministrazione richiede una specifica formazione

focalizzata alla acquisizione delle competenze per comunicare, domanda una chiara

razionalizzazione del ruolo cerniera che gli operatori svolgeranno quali rappresentanti concreti di

un fantasma organizzativo;

stabilità dell’organizzazione e acquisizione delle professionalità: il livello organizzativo e le

professionalità presenti nelle istituzioni non sembrano essere ancora all’altezza del mercato

dell’informazione. Entrambi gli aspetti, tuttavia, sono centrali per lo sviluppo di una efficace

comunicazione istituzionale che richiede, per esempio, capacità nell’orientare il lavoro delle

agenzie, nel dialogare con esse e con i media per elaborare i messaggi adeguati ai bisogni della

realtà;

routinizzazione del processo comunicativo: spesso le dinamiche sociali diventano oggetto della

comunicazione solo in situazioni critiche per la collettività. Al contrario, è raro l’intervento

comunicativo orientato alla prevenzione e collocato nella quotidianità. Tuttavia, è solo all’interno

Page 30: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

30

di una comunicazione costante e puntuale che le istituzioni possono rinegoziare il rapporto con i

cittadini, ricostituendo il bagaglio di fiducia necessario per definirsi come fonte autorevole e

credibile.

Le considerazioni finali evidenziano chiaramente come non si possa gestire la comunicazione

durante una situazione di rischio se non si è preparati a farlo: le istituzioni, le organizzazioni e i

media hanno bisogno di elaborare le politiche comunicative della crisi durante la normalità.

Infatti, è in questo periodo che esse hanno la necessità di sviluppare politiche formative e

informative costanti, per perseguire l’obiettivo di diffondere tra la popolazione una cosiddetta

sub-cultura della crisi, che comprende quella quota di conoscenze comuni, fatte di codice, di

linguaggio e di informazioni, che favoriscono il comportamento adattivo durante l’emergenza.

Ma, soprattutto, è nella quotidianità del rapporto con i cittadini che le istituzioni possono

capitalizzare la quota di fiducia necessaria per raggiungere un sufficiente grado di credibilità che

permetta al messaggio di penetrare. Probabilmente, questo obiettivo è prioritario rispetto ad altri,

in quanto il carattere di credibilità attribuito a una fonte favorisce nel pubblico l’esercizio di una

funzione paragonabile a quella di gatekeeper propria dei media: infatti, se il pubblico non ha

fiducia nell’emittente, il messaggio che essa comunica ha pochissime probabilità di successo,

anche durante un allarme o una crisi, anzi la stessa emittente è selezionata, negativamente o

positivamente, proprio in funzione del grado di fiducia o di credibilità attribuito. D’altra parte, le

crisi tendono a rendere palesi i conflitti latenti e, dunque, le relazioni tra istituzioni, media e

pubblico risentono del livello di conflittualità latente nel sistema sociale. In particolare, ciò

avviene quando la causa della crisi è attribuibile a un attore del medesimo sistema sociale,

favorendo con ciò la nascita di opposti schieramenti. Oppure, quando i danni della crisi non sono

significativamente misurabili con perdite di vite umane; o quando, la distanza temporale

dall’impatto scatenante la crisi è tale per cui l’attenzione sociale è ormai concentrata sulle attività

di ripristino della normalità, dove la componente economica e politica è rilevante.

Sulla base di tali presupposti si può dire che non è efficace elaborare la gestione comunicativa

della crisi durante il manifestarsi della crisi, perché la sua efficacia dipende dalle specifiche

attività di prevenzione che sono state attuate. In un qualche modo, una situazione di forte

difficoltà per il sistema si supera utilizzando le risorse - conoscitive, organizzative ed

economiche - che sono state preventivamente accumulate. E’ certamente importante ricordare

che, durante la crisi, le istituzioni, i media e il pubblico devono essere pronti a gestire un flusso

informativo inusuale: operativamente significa elaborare canali comunicativi robusti, cioè non

influenzabili dalla situazione specifica, e utilizzare strumenti tecnologici adeguati.

Page 31: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

31

Sul piano della relazione con il pubblico, le istituzioni hanno la necessità di imparare ad attrarre

l’attenzione: la competizione tra i differenti attori della comunicazione è sempre elevata, ma per

questo le istituzioni devono essere attive, non reattive, imparando a utilizzare le nuove tecnologie

della comunicazione e conoscendo le condizioni di lavoro dei media in caso di crisi. Inoltre, esse

devono farsi capire: ciò significa non dovere ricorrere a ulteriori traduzioni del messaggio, ma

elaborarlo utilizzando i codici propri del pubblico e non della fonte della comunicazione.

Page 32: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

2.2 Sistemi di protezione perimetrale nella security aeroportuale.

Ing. Paolo Mazzaracchio, Ing. Galileo Tamasi Ente Nazionale Aviazione Civile

Direzione Progetti, Studi e Ricerche Ufficio Tecnologie Aeroportuali Via di Villa Ricotti, 42 - 00161, Roma, Italy Email:{p.mazzaracchio,g.tamasi}@enac.rupa.it

Keywords: Civil Aviation Security, Airport Security,Perimeter fencing, Risk Assessment

Introduzione

In un panorama di strategie difensive sempre più evolute, diviene di cruciale importanza

l’utilizzo di metodi innovativi che uniscano abilità e metodologie diverse, al fine di conseguire

elevati livelli di protezione degli aeroporti.

L’ambiente aeroportuale è una realtà complessa, e le strategie di azione spesso più visibili sono

dedicate ai controlli di sicurezza dei bagagli e dei passeggeri.

Infatti, ad esempio, al fine di proteggere i passeggeri dalla nuova minaccia terroristica costituita

dagli esplosivi in forma liquida, l’Unione Europea (UE) ha adottato nuove regole di sicurezza

che limitano la quantità di sostanze liquide che è possibile portare attraverso ed oltre i punti di

controllo di sicurezza aeroportuale. Alle nuove regole sono stati assoggettati tutti i passeggeri in

partenza dagli aeroporti dell’Unione Europea, compresi i voli nazionali, qualunque sia la loro

destinazione.

In un ottica di azione integrata tuttavia, anche le restanti aree fisiche all’interno del sedime

aeroportuale devono essere oggetto della stessa evoluzione nelle metodologie di protezione. A tal

proposito, a livello europeo l’ECAC attraverso un gruppo di studio ad hoc, il Security Task

Force, ha destinato l’attenzione ai requisiti delle protezioni perimetrali anche sotto le richieste del

mondo dell’industria e dell’ACI (Airport Council International). Nel presente lavoro verranno

discusse pertanto e metodologie di scelta dei sistemi di protezione perimetrale e i criteri

progettuali fissati nel Programma di Sicurezza Nazionale e dal Doc 30 ECAC.

32

Page 33: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

33

Aree fisiche e protezioni perimetrali in aeroporto

Nella progettazione, nella configurazione, nella ristrutturazione degli aeroporti, delle aerostazioni

(passeggeri e merci) e degli altri edifici dell’area aeroportuale che consentono un accesso diretto

al sedime ed in particolare alle aree sterili (zone interne) e delle aviosuperfici gestite destinate al

trasporto pubblico passeggeri, vengono interposte barriere i cui attraversamenti sono controllati e

vigilati in modo da consentire il solo accesso delle persone e mezzi autorizzati. In particolare tali

barriere, sono costituite in parte da recinzioni che devono essere realizzate al perimetro

aeroportuale, internamente per divisione di aree airside/landside, su terrazze dei terminal

passeggeri o di altre infrastrutture, nei parcheggi, nelle aree comunque suscettibili di

affollamento pubblico.

La figura seguente mostra uno schema relativo ai controlli di sicurezza delle infrastrutture:

Page 34: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

DIFESE ATTIVE DIFESE PASSIVE

AEROPPORTI MAGGIORI

DIFESE PASSIVE

AEROPORTI MINORI

RECINZIONI PERIMETRALI

RECINZIONI INTERNEDIVISIONE LATI ARIA/TERRA

TERRAZZE

PARCHEGGI

AREE APERTE AL PUBBLICO

RECINZIONI PERIMETRI

AEROSTAZIONE PASSEGGERI

AEROSTAZIONE MERCI

TWR

APPARATI RADAR/TLC

PIAZZALI SOSTA VELIVOLI

AREA MERCI

CENTRI MANUTENZIONE VELIVOLI

CENTRI ELABORAZIONE DATI

DEPOSITI CARBURANTI

CASERME VIGILI DEL FUOCO

CASERME FORZE DELL'ORDINE

ELETTRICHE TELEFONICHE IDRICHEE

FOGNARIE

TERMICHE ECONDIZIONAMENTO

CENTRALITUNNELS E GALLERIE

DI SERVIZI

INFRASTRUTTURE SENSIBILI

AEROSTAZIONI PASSEGGERI

AEROSTAZIONE MERCI

AVIAZIONE GENERALE

PRINCIPI INFORMATORI DI PROGETTAZIONEED ADEGUAMENTO AEROSTAZIONI

CONTROLLI SICUREZZA INFRASTRUTTURE

Figura 1. Schema dei controlli di sicurezza delle infrastrutture

34

Page 35: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

35

Requisito primario delle recinzioni perimetrali è ovviamente quello di impedire l’accesso

volontario od involontario di persone, mezzi, animali o cose all’air side aeroportuale ed in ogni

caso un accesso non controllato e quindi non autorizzato.

Tali barriere fisiche sono costruite nella generalità dei casi in rete metallica o nel caso in cui le

stesse siano prossime ad apparati di radioassistenza con altri materiali. A seconda della

situazione di rischio possono poi essere integrate da sistemi ottici, elettronici o di altra natura,

che consentono un controllo più immediato del territorio da parte del personale addetto al sistema

di sicurezza aeroportuale. Inoltre, le recinzioni quando particolari esigenze lo richiedono possono

essere illuminate del in tutto od in parte durante le ore notturne o di bassa visibilità dovuta a

nebbia o ad altri eventi atmosferici.

Progetto delle protezioni perimetrali: risk based design secondo il programma nazionale di

sicurezza aeroportuale

La progettazione di una protezione perimetrale deve rispondere all’obiettivo basilare di evitare

l’intrusione di malintenzionati, e potrebbe essere necessaria, a seconda del livello di minaccia a

rispondere anche alle necessità di protezione da attacchi terroristici (condotti per esempio con

veicoli in grado di abbattere la recinzione) o in generale ad attacchi organizzati. Una protezione

perimetrale è costituita essenzialmente da una recinzione che solitamente è in materiale metallico

a cui possono essere associati sistemi di videosorveglianza, sensori antintrusione di varia natura,

illuminazione, ed altre tecnologie o soluzioni quali ostacoli speciali o doppie recinzioni che

consentono di elevare il livello di minaccia che può essere adeguatamente fronteggiato.

Il Programma Nazionale di Sicurezza per stabilire la necessità di protezione delle singole

infrastrutture aeroportuali ha individuato un criterio di analisi del rischio su cui basare la

progettazione. In particolare l’indice attestante il necessario livello di protezione della struttura

aeroportuale o delle singole strutture prese in esame può esprimersi mediante la seguente

formula:

(1) H (6 ÷ 29) = R (0 ÷ 3) + V (8÷24) + M (0÷2)

Dove H è la necessità di protezione, R è il livello di rischio accettabile, V è la vunerabilità del

sistema, M è l’impatto sui media. La vulnerabilità che è il parametro dominante è funzione dei

seguenti fattori:

Page 36: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

36

- Presenza di personale addetto alla sicurezza in ambito aeroportuale o dell’installazione

- Uso di tecnologia anti-intrusione

- Ambiente naturale circostante

- Operatività giornaliera

- Grado di protezione delle infrastrutture

- Topografia delle aree critiche

- Controllo del territorio da parte delle forze del dispositivo di sicurezza

- Disponibilità organica da assegnare al dispositivo di sicurezza

A seconda dell’esigenza di protezione, gli aeroporti possono essere classificati, ai fini della

sicurezza generale e delle singole infrastrutture, in 4 gruppi:

- S1: aeroporti ad elevato traffico nazionale, internazionale ed intercontinentale, con orario di

operatività H24; necessitano di sicurezza elevata con capacità di reazione del dispositivo di

sicurezza immediata e con capacità informativa e di polizia per l’intero arco giornaliero;

- S2: aeroporti con traffico superiore al milione di passeggeri di tipo nazionale ed internazionale,

con orario di operatività H24; necessitano di sicurezza elevata con capacità di reazione rapida del

dispositivo di sicurezza e con capacità informativa e di polizia a fronte di esigenza;

- S3: aeroporti con traffico inferiore al milione di passeggeri di tipo nazionale ed

intracomunitario, con orario di operatività HJ ± 30 o comunque limitato nel corso della giornata;

necessitano di sicurezza buona con capacità di reazione rapida del dispositivo di sicurezza e con

capacità informativa e di polizia a fronte di esigenza durante l’orario di apertura e su semplice

attivazione nell’orario di chiusura dello scalo o delle singole infrastrutture

- S4: aeroporti con solo traffico di aviazione generale escluso aerotaxi, di tipo nazionale ed

intracomunitario, con orario di operatività HJ ± 30; necessitano di sicurezza sufficiente con

capacità di reazione rapida del dispositivo di sicurezza e con capacità informativa e di polizia a

fronte di esigenza durante l’orario di apertura e differita durante le ore di chiusura dello scalo o

delle singole infrastrutture.

Per queste quattro tipologie di aeroporto, il sistema sistema minimo di protezione è costituito da:

• recinzione del sedime aeroportuale

• recinzione linea di confine air side/land side;

Page 37: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

al quale si aggiungono in funzione del livello di esigenza di protezione calcolato attraverso

l’analisi, ulteriori sistemi di controllo di tipo elettrico, elettronico, con sensori, radar millimetrici,

telecamere all’infrarosso termico, ecc.

Il criterio di scelta basato sull’analisi del rischio, della vulnerabilità e dell’impatto sui media

fornisce una metodologia per sistemi di protezione perimetrale che consente di progettare

adeguatamente i sistemi difensivi.

Nel prosieguo verrà illustrata una applicazione di tale metodologia nell’aeroporto di Genova,

collocato in prossimità del mare, e per le sue peculiarità, con esigenze di protezione più

particolari.

Il sistema di protezione perimetrale dell’aeroporto di Genova

L'aeroporto Cristoforo Colombo è situato non lontano dal centro di Genova, sul braccio di mare

antistante il quartiere di Sestri Ponente. L'area aeroportuale si sviluppa su una penisola artificiale

realizzata con il riempimento di un tratto di mare.

Primo aeroporto regionale, è spesso utilizzato come scalo di supporto per gli aeroporti del nord

Italia, in concomitanza con le chiusure per nebbia. L'aeroporto genovese riveste un importante

ruolo per il supporto fornito alle strutture ed al personale del porto mercantile, che costituisce il

principale bacino d'utenza, insieme alle industrie manufatturiere e alle strutture fieristiche.

Foto 1. L’aeroporto di Genova-Sestri.

37

Page 38: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

Per queste particolari caratteristiche l’aeroporto è stato dotato, coerentemente con i criteri fissati

dalla scheda 7 del programma nazionale di sicurezza, di un sistema integrato antiintrusione. Il

sistema è costituito da sensori perimetrali, con tecnologia a microonde, atti a rilevare l’intrusione

sul perimetro dell’aeroporto e da un array di telecamere per la visualizzazione, registrazione e

documentazione degli eventi di allarme.

Figura 2. Schermata grafica di una parte del sistema di protezione.

La scelta del sistema di telecamere è stata effettuata in modo da tener conto di tutte le soluzioni

concorrenti sul piano tecnologico ed in modo da assicurare la visualizzazione degli allarmi

conseguenti alle potenziali intrusioni secondo ai più elevati standard fissati dalle norme del

CENELEC e dalle norme del CEI.

Il sistema consente una supervisione a mappe grafiche che da la possibilità di evidenziare l’area

d’intrusione e contemporaneamente l’immagine live dell’area d’effrazione. Le immagini ad alta

risoluzione, e la capacità di “motion detection” consentono di monitorare istante per istante le

aree protette dalla barriera stessa, in modo da segnalare anche qualsiasi situazione anomala

sospetta.

L’operatore incaricato della supervisione può visualizzare qualsiasi telecamera sui monitor

analogici che ha a disposizione. In caso d’allarme questi visualizzano con priorità le immagini

d’allarme. L’operatore ha inoltre la possibilità di richiamare le immagini videoregistrate di

qualsiasi telecamera, di richiamare l’immagine live di qualsiasi telecamera, visualizzandola

singolarmente o simultaneamente ad altre.

38

Page 39: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

Il sistema di barriere a microonde è stato invece progettato per assicurare parametri prestazionali

e funzionali tali da poter garantire uno standard affidabilistico molto elevato classificato secondo

gli standard normativi del CENELEC come SIL-4.

I sensori hanno elevati standard tecnologici che consentono di assicurare al sistema sicurezza

intrinseca, ridondanza, immunità ai falsi allarmi, insensibilità a severe condizioni ambientali,

insensibilità ai disturbi elettromagnetici, tolleranza alle escursioni termiche, alle intemperie, alla

polvere e alle vibrazioni.

Figura 3. Architettura del sistema di protezione.

In definitiva il sistema di protezione installato sull’aeroporto di Genova è in grado di fornire una

protezione verticale ed orizzontale all’intrusione, creando un volume controllato a micro-onde

assimilabile ad un muro virtuale, che permette di rilevare in qualsiasi momento sia soggetti in

movimento sia oggetti statici e con assoluta certezza, l’intrusione di persone, inviando in tempo

reale l’allarme al centro di comando e controllo, e fornendo contemporaneamente anche le

immagini visive dell’evento.

La scelta ottimale del posizionamento dei sensori ha consentito di minimizzare i problemi di

manutenzione e disagi per la ricerca guasti, inoltre il sistema auto-diagnostico certificato SIL-4

consente un elevato livello di affidabilità e di disponibilità del sistema.

39

Page 40: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

40

Inoltre l’immunità del sistema agli agenti ambientali ed atmosferici come nebbia, pioggia, neve,

ghiaccio, vibrazioni, campi magnetici, riduce a valori molto bassi la possibilità di falsi allarmi e

consente di individuare il luogo esatto dell’intrusione oltre che la sua natura, consentendo al

gestore dell’allarme di prendere immediatamente le decisioni conseguenti.

5. Conclusioni e prospettive future.

Tutto sta cambiando. Nell’aviazione civile si assiste ad un continuo miglioramento nei metodi

operativi, soprattutto quelli basati sull’analisi del rischio, della vulnerabilità, in cui sono presenti

tutti i cambiamenti che l’esplosione tecnologica ha comportato.

La sostituzione dei vecchi sistemi di sicurezza, lo sviluppo di nuove concezioni di protezione

integrata, la modifica degli obiettivi strategici, l’indeterminatezza dei confini del terreno di

scontro e l’espansione della portata e della gamma e dei mezzi utilizzati dalle organizzazioni

terroristiche coinvolte, saranno focalizzate su un unico punto. La rivoluzione, lo shift dei

paradigmi del risk assessment, del vulnerability assessment, non sono alla ricerca di soluzioni

conformi ai cambiamenti della minaccia, quanto piuttosto ad un metodo operativo comune a tutti

i cambiamenti. In altre parole parallelamente alle evoluzioni tecnologiche dei sistemi

aeroportuali anche i sistemi di protezione saranno progettati con un metodo unico per affrontare

gli innumerevoli cambiamenti delle minacce future e garantire al passeggero, all’utente del

trasporto aereo, i più elevati livelli di tutela raggiungibili.

Page 41: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

2.3 L’illecito finanziamento del terrorismo internazionale: una minaccia per la sicurezza economico-finanziaria.

di Alfonso Amaturo

1. Globalizzazione e sicurezza economica.

Coniato dagli economisti negli anni ottanta il termine globalizzazione sta a designare un nuovo

stadio dell’economia caratterizzato dal superamento e abbattimento delle frontiere di ogni

genere: nazionali, finanziarie, economiche, culturali e linguistiche. Essa denota la forte

integrazione nel commercio mondiale e la crescente dipendenza dei paesi gli uni dagli altri. La

stessa parola individua anche l'affermazione delle imprese multinazionali nello scenario

dell'economia mondiale.

Con il termine globalizzazione economica si intende , poi, quel fenomeno per cui vi sono

operatori ( imprese, banche, intermediari finanziari) che agiscono in Paesi diversi e che servono

mercati mondiali senza che sia necessario un loro radicamento nazionale. Tale fenomeno negli

ultimi anni si è affermato in maniera particolarmente intensa grazie alle nuove tecnologie che

hanno grandemente accresciuto le possibilità con cui i mercati nazionali si possono integrare a

livello globale. L’idea di mercato globale come possibilità di operare su tutti i mercati

indistintamente con sempre minori vincoli è andato più di recente assumendo una valenza diversa

con l’evoluzione dello stesso concetto di mercato. Infatti, lo sviluppo moderno della telematica

porta sempre più a dematerializzare l’idea del mercato stesso ed a sostituirlo con il concetto di

informazione. Il mercato è la rete network, la rete delle informazioni concernenti ogni genere di

attività non solo economica, e presenta un aspetto che supera la concezione territoriale. I flussi

finanziari globali e la correlazione tra i mercati azionari offrono enormi potenzialità ed

opportunità anche se tendono ad accrescere la volatilità di questi ultimi. La loro forte crescita

senza una parallela articolazione delle modalità di controllo ha reso il rapporto tra finanza e

regole ancor più complesso tant’è che la finanziarizzazione dell’economia, la globalizzazione dei

mercati finanziari e la despecializzazione di prodotti ed intermediari si sono sì tradotte in un

aumento del benessere generale ma, nel contempo, pure in una ingiusta distribuzione tra gli attori

del sistema. Ne deriva, in buona sostanza, una crescita generalizzata del rischio di comportamenti

scorretti che vanno dalle iniquità distributive di tipo economico fino alla turbativa delle normali

dinamiche evolutive politiche e sociali.

41

Page 42: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

42

Il timore che la globalizzazione possa avere come effetto indotto un aumento della criminalità

transnazionale è un dato in larga parte acquisito perché non vi è dubbio che l’impresa criminale

internazionale beneficia ampiamente delle nuove tecnologie e dei più sofisticati e moderni

strumenti di comunicazione. Riuscendo a cogliere meglio gli effetti del liberismo, del garantismo

delle innovazioni legislative ed a percepire gli spazi vuoti lasciati dagli accordi tra gli Stati, la

criminalità riesce a conseguire il suo principale scopo: l’arricchimento illecito. Questo in genere

è sempre riconducibile a due fonti: quella delle attività illecite propriamente dette e quella delle

attività lecite condotte per mezzo del riciclaggio dei proventi. Il denaro circola nei due circuiti -

illecito e lecito - con benefici sia nelle attività criminali sia in quelle dell’investimento riducendo

i rischi al minimo in termini di protezione dall’individuazione e confisca dei proventi illegali ed

in termini di assicurazione dei profitti reali.

In un siffatto quadro di situazione anche le organizzazioni terroristiche, vera ed attuale minaccia

alla sicurezza globale, hanno potuto sfruttare le opportunità offerte dalla velocità e varietà dei

mezzi di trasferimento delle risorse finanziarie lecite o criminali, dall’integrazione dei mercati

mobiliari e finanziari, dall’esplosiva crescita della rete internet utilizzata per trasmettere

informazioni di qualsiasi tipo ed offrire servizi di ogni genere ovvero per transazioni ed

operazioni finanziarie on line per scopo di autofinanziamento.

Nel mondo globalizzato il concetto di sicurezza si è fatto complesso ed è divenuto multi

dimensionale.

Mentre nel passato tale concetto era strettamente legato alle sue dimensioni spazio-temporali, la

globalizzazione della violenza praticata dai gruppi terroristici pone in rilievo un’interdipendenza

asimmetrica, praticamente a-spaziale a-temporale, che sottopone a gravi difficoltà i sistemi di

sicurezza. Le interdipendenze proprie della globalizzazione sottraggono ogni valenza difensiva

allo spazio che da barriera come nel passato si trasforma oggi in mezzo di trasporto e

comunicazione.

Da quanto detto emerge come la sicurezza, e quella economica in particolare, investe il concetto

stesso di benessere della comunità impegnata in una competizione economica internazionale,

tanto più impegnativa quanto più globalizzate sono le relazioni internazionali ed il sistema

economico mondiale: essa, pertanto, deve garantire una adeguata protezione alle molteplici

minacce che insidiano il tessuto economico nella sua interezza.

Page 43: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

2. Il terrorismo di matrice internazionale.

A minare continuamente il senso di sicurezza dei cittadini è sempre più la minaccia terroristica

sia nella sua dimensione nazionale che in quella transnazionale.

Sinteticamente e per grandi linee, possiamo distinguere diverse tipologie di terrorismo quali :

quello politico-sociale ideologico che ricorre alla violenza per sovvertire l’ordine

costituito e sostituirlo con un nuovo ordine.Esso colpisce simboli e personalità che identificano

la parte avversa e si caratterizza quindi per la grande selettività ;

l’ identitario nazionalista, regionalista, connesso ai movimenti di liberazione

nazionale o alle guerre civili ed etniche ( si pensi al caso degli irlandesi dell’IRA o i baschi

dell’ETA, i ceceni e cosi via);

Il fanatico con matrici religiose sia nazionale che transnazionale, quest’ultimo di

matrice soprattutto islamica, il cui scopo è quello di impedire la contaminazione religiosa e

culturale ed è spesso connesso alla ideazione ed esecuzione di azioni violente attraverso le quali

promette la salvezza eterna dei combattenti incoraggiandone il loro sacrificio.

Come ogni fenomeno umano anche il concetto di terrorismo ha avuto una sua metamorfosi nel

tempo. All’inizio la natura criminosa di queste azioni aveva una collocazione territoriale ben

definita quasi locale, eventualmente nazionale. Fu solo dopo la seconda guerra mondiale, verso la

fine degli anni ’50, che i fenomeni terroristici incominciano ad assumere una valenza

internazionale ( tipico caso i dirottamenti aerei moltiplicatisi di pari passo con lo sviluppo

dell’aviazione commerciale). Tuttavia, ciò che veramente costituirà elemento di novità e decisivo

che accompagna l’atto terroristico rendendolo veramente internazionale è l’entrata in gioco dei

mezzi di informazione: i terroristi sanno di potersi avvalere dei media come gran cassa di

risonanza del loro messaggio che finisce per varcare lo spazio e divenire così planetario.

43

L’inizio della moderna era dell’Islam comincia all’indomani della guerra arabo- israeliana del

1973 e trova la sua prima piena affermazione

con la rivoluzione iraniana.

Negli anni successivi il movimento islamico

si organizza principalmente intorno a due

grossi poli, uno radicale facente capo

all’ayatollah Khomeini e l’altro conservatore

facente capo alla famiglia saudita

contraddistinta da un particolare apertura,

almeno politico- economica, verso il mondo

11 settembre 2001. Il mondo non sarà più lo stesso

Page 44: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

44

occidentale. Queste due visioni dell’Islam uguali e contrarie sono state gestite dai diversi Stati in

modo spesso differente talchè spesso sono state causa di scontri soprattutto all’interno dello

stesso mondo musulmano.

Negli anni ottanta la concezione vincente della guerriglia afgana, sviluppatasi in chiave anti-

sovietica e come tentativo di conservazione della propria indipendenza politica, si diffonde un

po’ ovunque nel mondo arabo portando alla luce movimenti e sigle che nel tempo verranno a

rappresentare il core businnes del terrorismo internazionale. Tuttavia, dalla metà degli anni

novanta il fondamentalismo, a causa di lotte intestine per l’egemonia politica nel mondo arabo,

subisce una netta battuta d’arresto ed è in questo vuoto che il radicalismo si inserirà e comincerà

a percorre con enfasi e feroce determinazione la strada del terrorismo più spietato.

Il terrorismo di matrice islamica trova le sue radici nel diffondersi di un forte integralismo

religioso radicatosi in quasi tutti i paesi di cultura musulmana. Questo infatti punta sul ritorno

all’essenza del Corano e su una sua interpretazione quanto mai restrittiva e letterale nonché sulla

proclamazione della guerra santa da condurre in nome di Dio nei confronti di tutti i “corrotti” e

gli “infedeli”.

L’attuale terrorismo islamico sfugge a qualsivoglia canone che ne possa fornire una qualche linea

di interpretazione tradizionale : si pensi proprio alla formazione di Al Quaeda37; pur trattandosi

di un gruppo armato, con una struttura paramilitare ed una propria strategia di attacco e di azione,

non dispone, almeno in apparenza , di un progetto politico da attuare se non un generico obiettivo

volto all’annientamento dell’Occidente e la sua sottomissione alla legge coranica.

Proprio la mancanza di una ideologia politica o di un progetto di liberazione territoriale fa delle

formazioni islamiche qualcosa di assolutamente unico nel panorama del terrorismo

internazionale.

Gli attentati effettuati a luglio 2005 nella capitale britannica sono tornati ad evidenziare, in modo

tanto drammatico quanto concreto, l’immanenza della minaccia terroristica islamica. Una

minaccia in cui la dimensione internazionale e domestica del rischio si fondono e

sovrappongono. La caratteristica saliente del movimento jihadista38 è, infatti, quella di essere

impegnato nel perseguimento di una strategia destabilizzante che si esplicita mediante

inserimenti armati nei maggiori contesti di conflitto o di crisi e nell’azione di proselitismo e

penetrazione, ma anche di diretta aggressione in Occidente.

37 E’ il nome di un movimento paramilitare, fautore di ideali riconducibili al fondamentalismo islamico. È guidato dal miliardario saudita Osāma bin Lāden che si avvale però della determinante guida ideologica di Ayman al-Zawāhirī (ex medico del Cairo, appartenente a una nota famiglia di dotti religiosi e di magistrati), entrambi riconducibili all'attivismo ideologico-politico dello shaykh. 38 E’ una parola araba che deriva dalla radice <j-h-d>" che significa "esercitare il massimo sforzo" o "combattere". La parola connota un ampio spettro di significati, dalla lotta interiore spirituale per attingere una perfetta fede fino alla guerra santa

Page 45: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

Gli eventi

terroristici di

Madrid

(2004),Londra

e di Sharm el

Sheik (2005)

hanno

confermato le

rilevanti

capacità

organizzative

dei terroristi.

Gli attentati

alla

metropolitana e ai doubledecker londinesi, che costituiscono un’ulteriore riprova dell’esistenza di

progetti intesi a colpire il nemico europeo nel suo territorio, attestano un significativo livello di

allarme anche per il nostro Paese. Gli stessi hanno, inoltre, evidenziato l’esistenza di

un’organizzazione sviluppata sul piano metodologico e professionale che dimostra facilità di

penetrazione culturale e capacità di avvalersi della complicità di giovani, da tempo residenti in

Europa, ma avviatisi solo di recente verso un percorso di radicalizzazione. Gli attacchi di Londra,

in particolare, appaiono funzionali al rilancio di un preciso percorso strategico, secondo il quale

la lotta al “nemico lontano” costituisce un passaggio tattico irrinunciabile nella lotta al “nemico

vicino”, rappresentato dai governi islamici “apostati” di cui si prefigge la conquista all’islam

radicale.

Gli attentati di Madrid

Tale percorso ha portato le formazioni estremiste a concentrarsi prevalentemente sul fronte

iracheno, assurto a ruolo nevralgico degli sviluppi della jihad globale. Prosegue, infatti, in Iraq

l’afflusso di consistenti aliquote di mujahidin stranieri che fanno temere, per il futuro, il

fenomeno della ridislocazione dei militanti, reduci da un conflitto di cui sarebbero in grado di

esportare il fanatismo e le tattiche.

Gli eventi terroristici che si sono susseguiti in vari contesti regionali testimoniano la persistenza

di sacche pronte a raccogliere la generalizzata “chiamata alle armi”, nell’ambito di un percorso

strategico allargato all’intera scena mondiale.

45

Page 46: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

Va infine evidenziato che si registra un costante interesse del terrorismo internazionale per i

materiali nucleari, biologici, chimici e radiologici (NBCR o CBRN), il cui “mercato nero” è

accentuato dalla non sempre facile distinzione tra tecnologie di impiego militare e quelle di uso

civile nonché dalla diffusione informatica e telematica di software e tecnologie sensibili. In

questo contesto, particolare attenzione destano i materiali d’armamento ed i prodotti ad uso

duplice, per i quali è stata applicata la cd. clausola cath-all (norma comunitaria che consente di

obbligare una ditta a presentare istanza di esportazione anche per prodotti non sottoposti a

rilascio di licenza, quando sussista un sospetto che l’utilizzo o il destinatario finale siano

connessi con lo sviluppo di un programma proliferante: es. Siria, Iran e Pakistan) per impedirne

l’esportazione verso paesi a rischio. Le ipotesi su cui maggiormente si concentra l’azione

dell’intelligence internazionale sono quelle relative all’assemblaggio di ordigni arricchiti di

materiale radiologico (cd bombe sporche) ed all’impiego di agenti tossici.

3. L’illecito finanziamento del terrorismo. L’attività di contrasto e il ruolo della

Guardia di finanza quale polizia economico- finanziaria.

Per garantire il funzionamento e la pronta efficienza una organizzazione terroristica avente

ramificazioni in piu’ Stati deve dotarsi di sistemi rapidi ed efficienti per garantire adeguati canali

di finanziamento. Il successo dei gruppi terroristici è, infatti, in larga misura dovuto alla capacita

di generare, nascondere, impiegare e trasferire

risorse.

Pertanto, l’azione di contrasto nei confronti delle

formazioni terroristiche deve essere sviluppata non

solo mediante un’intensa e coordinata attività di

intelligence volta ad individuare la presenza di

cellule terroristiche e di fiancheggiatori ma – ed è

questo uno dei punti nodali - reprimendo i

presupposti del loro sostentamento.

L’individuazione dei canali di finanziamento

nonché delle relative , diverse, metodiche di approvvigionamento costituisce il primo essenziale

passo per approntare strumenti di contrasto particolarmente efficaci.

Pattuglia della Guardia di finanza in attività di controllo

Un aspetto problematico che si pone all’attenzione dell’analista è che per la commissione anche

degli atti terroristici più rilevanti ed efferati non sono necessari fondi di ingenti quantità. In

46

Page 47: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

47

questo caso elemento caratterizzante è il network terroristico intendendosi con esso la capacità

di individuare i più sicuri canali di finanziamento e garantirne continuità ai relativi flussi. La

rilevanza di tale tematica, anche sotto il profilo della tutela della sicurezza economica, ha peraltro

portato a parlare di money dirting ( in contrapposizione al concetto di money laundering) proprio

a voler sottolineare come il finanziamento al terrorismo possa essere attuato anche attraverso

fondi o capitali di lecita provenienza ponendosi, piuttosto, il problema del loro utilizzo finale.

Venendo specificamente ai canali di finanziamento delle organizzazioni terroristiche,

l’esperienza di intelligence ed investigativa maturata ne ha fatto emergere taluni, quali :

il sostegno di paesi amici e/o terzi sostenitori;

il controllo delle attività industriali, commerciali e finanziarie;

i traffici illeciti transnazionali e i sequestri di persona.

Inoltre, di recente, sono venute alla luce anche forme di autofinanziamento riconducibili a certe

fondazioni islamiche di carità ubicate in paesi occidentali nella gestione dei cosiddetti circuiti

bancari informali. Si tratta di organizzazioni sviluppatesi storicamente in Asia e Africa che si

sostituiscono in maniera più o meno invadente ai circuiti finanziari ufficiali. I sistemi della

Hawala e Hundi si fondano sulla fiducia reciproca dei loro membri, traggono in linea di massima

origine dalle rimesse dei lavoratori stranieri e sono divenuti componenti significative delle

economie dei paesi verso i quali tali liquidità vengono spostate39. Il vantaggio principale è dato

dalla possibilità di evitare le normali procedure bancarie spostando, così, grandi quantità di

denaro in tutto il mondo senza lasciare alcuna traccia del loro percorso.

In linea generale, e per quanto attiene agli aspetti più direttamente connessi alle problematiche

della sicurezza economica, si può affermare che i flussi finanziari a sostegno delle esigenze

addestrative, logistiche e militari delle organizzazioni terroristiche sono soprattutto da ricondurre

al supporto offerto da “paesi amici”, sovente veicolato attraverso charities e talune moschee ad

orientamento radicale, a quote di profitti di origine legale nonché ai proventi di attività illegali.

Si sottolinea, al riguardo, il crescente ruolo di scambio assunto dalle sostanze stupefacenti nella

compravendita da parte di gruppi terroristici islamici mediante atti di pirateria lungo le rotte del

Sud-Est asiatico. Nell’ambito della contribuzione volontaria, un ruolo importante viene svolto

dai predicatori itineranti dell’Islam, così come dalle scuole coraniche e dalle associazioni

filantropiche islamiche, talvolta strumento, anche inconsapevole, di finanziamento delle cellule

del terrorismo di matrice confessionale. Da evidenziare ancora il ruolo di alcune OnG ritenute

contigue al terrorismo internazionale che, a fronte dei provvedimenti restrittivi adottati da vari

39 Secondo stime della Banca mondiale, i circuiti informali in tutto il mondo muovono un flusso finanziario quantificabile in ben 100 miliardi di dollari l’anno.

Page 48: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

48

paesi mediorientali, tendono a delocalizzare le loro attività, ovvero ad utilizzare strutture di

interposizione per eludere i controlli.

Quanto, infine, alle tecniche di trasferimento dei fondi, si sono evidenziati per il loro possibile

utilizzo a fini illegali i circuiti alternativi ai canali bancari, quali il già cennato sistema hawala, il

money transfer ed i cash courier. Figura quest’ultima associata ai trasferimenti all’estero di

liquidità per conto di finanziatori con base in paesi dell’area mediorientale, in favore di cellule

operanti nel teatro iracheno.

Il fenomeno del terrorismo contribuisce a far sentire la collettività sempre meno sicura, ne

pregiudica il proprio sviluppo economico e rende permeabile i tradizionali sistemi di sicurezza.

Per tale motivo le linee della politica della sicurezza ed informativa sono sempre più orientate in

direzione del terrorismo, ricercando peraltro la partecipazione di un numero sempre crescente di

Amministrazioni pubbliche, al fine di garantire la tutela del Paese attraverso un approccio il più

possibile integrato. Accanto alle minacce tradizionali, infatti, sono sempre più diffuse e

penetranti quelle legate al settore economico-finanziario, ai sistemi informatici ed alle

infrastrutture sensibili.

Nell’ambito della strategia internazionale di contrasto al terrorismo l’Italia, che ha ratificato tutte

le 12 Convenzioni internazionali in materia (in ambito ONU, lo strumento di riferimento è

costituito dalla risoluzione del Consiglio di Sicurezza 1373 del 2001), ha presentato, dall’aprile

2002, 7 proposte, per un totale di 79 individui e 14 organizzazioni terroristiche inseriti nelle liste

del Comitato sanzioni contro al Qaeda e Talebani (l’Italia si colloca al secondo posto, dopo gli

Stati Uniti, per proposte di inserimento effettuate) ed ha assunto la guida, in ambito CTAG

(Counter Terrorism Action Group- si occupa del coordinamento e dell’assistenza tecnica a paesi

terzi più deboli istituzionalmente e più esposti alla minaccia terroristica, è stato istituito in sede di

G8), di una specifica iniziativa per la sicurezza degli aeroporti dei Balcani Occidentali.

In ambito Unione Europea, il nostro Paese contribuisce alla realizzazione del Piano d’Azione

contro il terrorismo adottato dal Consiglio Europeo, che prevede, tra l’altro, le liste comunitarie

ai fini del congelamento dei beni di individui e gruppi terroristici diversi da al Qaeda. Sempre il

Consiglio Europeo, in data 25 marzo 2004, ha adottato una “Dichiarazione di solidarietà contro il

terrorismo” che, anticipando le disposizioni dell’articolo 42 del Trattato della Costituzione

Europea, stabilisce un obbligo di assistenza, con tutti gli strumenti disponibili, incluse le risorse

militari, a uno Stato membro colpito da un attacco terroristico.

Nell’ambito del secondo e terzo pilastro comunitario sono state, infine, istituite squadre

multinazionali ad hoc, composte da investigatori dei Paesi UE, sono stati definiti gli standard di

Page 49: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

un sistema integrato di gestione delle frontiere esterne ed è divenuta operativa, dal 1° maggio

2005, l’Agenzia europea per frontiere esterne (FRONTEX).

Ulteriormente, un punto di confluenza delle iniziative di contrasto al terrorismo, sia sul piano

interno che sul versante internazionale, è rappresentato dal Comitato di Analisi strategica

Antiterrorismo40 (CASA – operante presso la Direzione Centrale della Polizia di Prevenzione, è

stato attivato in fase sperimentale agli inizi del 2004

e formalizzato con il decreto del Ministro

dell’Interno del 6 maggio 2004 riguardante il “Piano

Nazionale per la gestione di eventi di natura

terroristica”), che svolge compiti di analisi e

valutazione delle informazioni di rilievo riguardanti

la minaccia terroristica, al fine di pianificare gli

interventi preventivi e repressivi da realizzare sul

territorio nazionale. Nell’ambito delle iniziative di

prevenzione definite in sede di Comitato di analisi sono state realizzate numerose operazioni di

polizia che hanno portato all’effettuazione di perquisizioni e controlli nei confronti di numerosi

cittadini stranieri, all’effettuazione di sequestri di falsi documenti di identità e di documentazione

varia, nonché all’arresto ed all’espulsione di soggetti contigui ad ambienti radicali islamici.

Un operazione antidroga svolta da agenti operanti sotto copertura

A livello internazionale, sul fronte economico-finanziario e segnatamente del contrasto

all’illecito finanziamento al terrorismo, 173 Stati hanno adottato misure di congelamento di fondi

destinati a finanziare attività terroristiche, oltre 100 Paesi hanno approvato nuove misure

legislative in tale settore e 84 Stati hanno istituito delle financial intelligence units. I fondi

congelati riconducibili ad organizzazioni terroristiche, a livello mondiale, ammontano (dati ad

agosto 2005) a circa 138 milioni di dollari (circa 500.000 euro in Italia), gran parte dei quali

(circa 112 milioni di dollari) congelato nei mesi successivi all’11 settembre 2001. Se a tale cifra

viene sommato il valore dei beni non finanziari e delle proprietà requisite, si giunge ad un totale

di circa 285 milioni di dollari. Cifre molto lontane dalla stock totale di ricchezza di cui

disporrebbero le organizzazioni terroristiche (si stima che la sola al Qaeda avrebbe a disposizione

ricchezze attorno ai 5 miliardi di dollari), ma che testimoniano le difficoltà dell’attività

40 La Guardia di Finanza partecipa anche alle iniziative di prevenzione definite in sede di Comitato di Analisi Strategica Antiterrorismo (CASA), come quella che, nell’agosto del 2005, condotta su tutto il territorio nazionale unitamente alla Polizia di Stato ed all’ Arma dei Carabinieri , ha permesso di controllare 7.318 obiettivi e identificare 32.703 persone.

49

Page 50: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

50

investigativa, che si scontra con la problematica, ad esempio, dei centri off-shore e con sistemi

informali di trasferimenti delle risorse economiche.

Sempre sul fronte del contrasto al finanziamento del terrorismo, in Italia con il DL 12/10/2001

nr. 369, convertito nella legge 14/12/2001 nr. 431, è stato costituito il Comitato di Sicurezza

finanziaria presso il Ministero dell’Economia e delle Finanze che si pone come autorità

finanziaria di riferimento avente il duplice scopo di monitore e agevolare il buon funzionamento

del sistema nazionale di prevenzione e contrasto al finanziamento del terrorismo ed assicurare il

coordinamento con le azioni degli altri Paesi. Il C.S.F. è , tra l’altro, anche autorità competente

per le misure di congelamento delle disponibilità economiche e finanziarie adottate dall’Unione

europea e per le irrogazioni di sanzioni nei confronti degli intermediari finanziari non

ottemperanti41.

In questo quadro di situazione un ruolo centrale nella strategia contro il terrorismo internazionale

riveste l’attività di contrasto del finanziamento del terrorismo internazionale che vede

impegnata, in prima fila , la Guardia di Finanza, soprattutto in considerazione degli effetti

destabilizzanti sulle dinamiche economiche e finanziarie nazionali ed estere, ma anche in

relazione alla natura stessa degli organi a ciò deputati (in primis Ministero dell’Economia e delle

Finanze).

La Guardia di Finanza, Forza di Polizia a competenza generale in materia economica e

finanziaria42 opera in molteplici ambiti del settore della sicurezza, concorrendo ordinariamente al

mantenimento dell’ordine e della sicurezza pubblica, nello svolgimento dell’attività di

prevenzione e repressione dei reati ma soprattutto assolvendo alla propria missione istituzionale.

Va ricordato, infatti, che mentre la Polizia di stato e l’Arma dei Carabinieri, fatte salve le

specifiche attribuzioni che l’ordinamento rimette alle autorità di pubblica sicurezza, operano

quali Forze di Polizia a competenza generale, svolgendo compiti istituzionali sostanzialmente

coincidenti e riconducibili ai tradizionali ambiti della tutela dell’ordine e della sicurezza

pubblica, la Guardia di Finanza, oltre alle funzioni di polizia giudiziaria e a quella concorrente di

pubblica sicurezza, è titolare in via esclusiva della funzione di polizia economico finanziaria.

41 Il comitato è composto da 11 membri nominati dal ministro dell’economia e delle finanze sulla base delle designazioni effettuate da Ministro dell’Interno, della Giustizia, degli affari Esteri, dalla Banca d’Italia, dalla CONSOB e Ufficio Italiano Cambi. Del Comitato fanno anche parte un dirigente in servizio presso il Ministero dell’Economia, un Ufficiale della Guardia di finanza, un ufficiale/funzionario della Direzione Investigativa Antimafia, un Ufficiale dell’Arma dei Carabinieri ed infine un rappresentante della Direzione nazionale Antimafia. 42 Competenze espressamente richiamate dall’art. 1 del D.Lgs. 68/2001 dove si statuisce che “ Il Corpo della Guardia di finanza è forza di polizia ad ordinamento militare con competenza generale in materia economico finanziaria sulla base delle peculiari prerogative conferite dalla legge”

Page 51: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

51

Funzione alla quale conseguono specifici poteri di indagine e che è assolta secondo gli indirizzi

del ministro dell’Economia e delle Finanze, titolare della responsabilità politica in materia.

Il Corpo, in via principale, non si occupa dello svolgimento delle investigazioni finalizzate alla

individuazione di cellule terroristiche, di competenza precipua delle due Forze di Polizia a

competenza generale e dei Servizi di informazione, ma ha un ruolo fondamentale nell’attività di

natura preventiva, tesa a bloccare sul nascere l’insorgere di fenomeni illeciti, ma soprattutto

repressiva con riferimento all’attività di contrasto del finanziamento del terrorismo

internazionale. Per garantire reale efficacia nella lotta al terrorismo è necessario, soprattutto

nell’ottica della polizia economico-finanziaria, individuare e conseguentemente reprimere i

canali di finanziamento delle organizzazioni. A tal fine le misure di congelamento dei fondi e dei

patrimoni riconducibili ai soggetti in organico o fiancheggianti le organizzazioni terroristiche

costituiscono efficaci strumenti di contrasto. Ma queste misure senza un azione sinergica della

comunità internazionale sarebbero poca cosa. Infatti la cooperazione, come le esperienze

operative hanno dimostrato, deve tanto estrinsecarsi nella tempestiva attuazione delle misure

tanto nella condivisione del vasto patrimonio informativo dei singoli Stati strada quest’ultima

nella quale sebbene sia mutato il quadro dall’ 11 settembre 2001 ancora vi è necessità di sostegno

e sviluppo.

L’attività della Guardia di Finanza quale corpo di polizia a competenza specialistica nel settore

economico finanziario è concentrata sui meccanismi di passaggio di risorse finanziarie ed

economiche ai gruppi terroristici. Va detto che la principale difficoltà per le investigazioni può

risiedere nella apparente legalità delle transazioni effettuate che possono assumere una differente

veste solo se venga considerato il fine delle stesse: il sostentamento delle organizzazioni

terroristiche. In questo contesto di indubbia criticità dove gli sforzi investigativi potrebbero

talvolta essere ritenuti vani assume precipuo valore, in un ottica di prevenzione, l’azione di

monitoraggio e di vigilanza svolta che dovrebbe determinare, primo fra tutti , un effetto

dissuasivo nei confronti di chiunque intenda avvalersi dei circuiti finanziari per conseguire

illeciti guadagni e /o alimentare attività illegali.

In conclusione, la questione del contrasto al terrorismo, minaccia immanente alla pacifica e

normale convivenza dei nostri giorni, è tema di assoluta rilevanza proprio per gli aspetti di

problematicità e complessità che presenta. Una delle vie attraverso le quali è possibile una

efficace forma di contrasto può essere costituita dall’attività preventiva di monitoraggio dei

sistemi economico-finanziari globali, al fine di individuarne quei segnali prodromici dei

possibili canali di finanziamento delle organizzazioni terroristiche. Solo così sarà possibile

congelare i patrimoni e togliere linfa vitale alle stesse organizzazioni terroristiche . Questa strada

Page 52: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

52

ardua e faticosa, opportunamente supportata da un sempre crescente clima di cooperazione

internazionale43 tra i vari Stati, potrà costituire, ancor più di quella squisitamente repressiva, il

vero valore aggiunto nella lotta al terrorismo internazionale.

Per rispondere a tali esigenze, e quindi in definitiva alle esigenze di sicurezza, la Guardia di

finanza ha focalizzato una possibile via di risposta adottando un modello organizzativo-

ordinamentale, connotato da una sua unicità nel comparto della sicurezza. Infatti, in un settore

dove è necessaria una elevatissima competenza tecnico-professionale, il Corpo ha individuato a

presidio della sicurezza economico-finanziaria le proprie Unità Speciali tra le quali, con

particolare riguardo al fenomeno del finanziamento al terrorismo, troviamo il Nucleo Speciale di

Polizia Valutaria e, per gli eventuali punti di contatto con la criminalità organizzata, il Servizio

Centrale di Investigazione sulla Criminalità Organizzata.

43 Proprio la implementazione della cooperazione internazionale volta a fronteggiare gli illeciti economico finanziari di portata transnazionale, è stata espressamente richiamata dal Comandante generale della Guardia di Finanza, Gen.CA Roberto Speciale durante una recente audizione presso la 4^ Commissione Difesa del Senato ( seduta del 14 febbraio 2007).

Page 53: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

 

2.4 ATAC PER LA SICUREZZA URBANA: VERSO UN MODELLO INTEGRATO DI

“PUBLIC-PRIVATE PARTNERSHIP” PER LA SICUREZZA

   

La gestione della sicurezza collettiva correlata alla mobilità non può prescindere da una

considerazione preliminare, cioè che i servizi di trasporto pubblico e mobilità - intesa in senso

lato- necessariamente insistono sul territorio e sono realtà intrinsecamente radicate nel contesto

urbano di riferimento, e vitali44 per esso.

Laddove in passato la gestione del tema sicurezza è stata talvolta confinata entro i confini

imposti da normative, competenze istituzionali e ordinamenti dei Gestori della mobilità, con una

conseguente limitata amalgama delle iniziative di sicurezza adottate, negli ultimi anni i settori

pubblico e privato hanno compreso la necessità di modificare tale approccio e di convergere

verso modelli partecipativi di gestione della sicurezza da parte degli Attori pubblici e privati45.

Nel contesto romano tale approccio partecipativo tra settore pubblico e privato46 ha avuto nel

corso del 2008 alcune significative espressioni, concretizzatesi sia in impegni programmatici che

in progetti di securizzazione ad alto contenuto di tecnologia ed innovazione, che hanno coinvolto

pubblica amministrazione (il Comune di Roma), istituzioni (la Prefettura di Roma) e l’ATAC

SpA, quale componente “privata” di tali partnership.

Una significativa espressione di tale nuovo approccio alla sicurezza è stata la sottoscrizione a

febbraio 2008, tra il Comune di Roma, Prefettura di Roma ed ATAC SpA, di un Protocollo di

44 David Miller, sindaco di Toronto (CA), sostiene “Mass public transit is the lifeblood of our cities”, in articolo Canadian Broadcasting Centre (CBC) Public transit 'lifeblood' of Canada's cities, mayors say, 5 marzo 2007; fonte http://www.cbc.ca/canada/story/2007/03/05/transit-mayors.html. 45 In EC Cites Role of Standardization in Security Efforts si desume come anche gli Organismi comunitari UE incentivino la cooperazione ed il dialogo tra soggetti pubblici e privati in materia di sicurezza (“Franco Frattini, EC vice president and commissioner responsible for justice, freedom and security, emphasised the importance of establishing an effective public-private dialogue on security for better focussing investments on standardisation, research, certification and interoperability of detection systems and for transforming research results into useful and applicable tools.”), 16 settembre 2006; fonte http://engineers.ihs.com/news/2006/eu-en-security-detection-systems.htm.

53

46 Per approfondimenti su diverse forme di public-private partnership in materia di sicurezza in Roma sono interessanti le considerazioni della Camera di Commercio di Roma (“Partendo dal presupposto che l'insicurezza rappresenta un costo sia per le imprese che per l'intera collettività cittadina, e come tale costituisce una diseconomia da controllare e rimuovere, […] i seguenti obiettivi: migliorare la vivibilità dell'ambiente socio-economico romano facendo emergere il rapporto esistente tra la qualità del contesto territoriale di riferimento e la ''sicurezza'' intesa come condizione indispensabile per il libero esercizio delle attività economiche e la piena fruizione dell'offerta di beni e servizi da parte dei residenti, dei turisti e dei ''city users''; creare una qualificata rete di ''antenne'' per ricostruire, indagando il ''prima'' degli eventi criminosi, la mappa delle opportunità per la criminalità nel territorio cittadino; promuovere tra gli imprenditori una cultura d'uso dei servizi della sicurezza che agevoli l'ottimale interazione tra la domanda e l'offerta dei servizi contribuendo ad instaurare un efficace protocollo relazionale tra le parti.”); fonte http://www.rm.camcom.it/pagina289_osservatorio-criminalit.html.

Page 54: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

Intesa per la sicurezza integrata per la realizzazione di un progetto di sicurezza - appunto-

integrata.

Con tale Protocollo le Istituzioni hanno affidato ad ATAC SpA l’incarico di progettare e

realizzare un sistema di sicurezza per numerosi siti connessi alla mobilità capitolina, quali

parcheggi, aree di flusso degli utenti da/verso infrastrutture del trasporto metro-ferroviario e

capilinea di linee di superficie.

La componente tecnologica del progetto è stata affiancata da interventi collaterali nei siti

individuati, quali l’implementazione dell’illuminazione pubblica e bonifiche ambientali a cura di

ulteriori Attori privati coinvolti nel Progetto.

I concetti cardine del Protocollo rispecchiano attentamente il nuovo concetto di sicurezza della

collettività47, enfatizzando in particolare che il “diritto alla sicurezza” della collettività (intesa sia

come cittadini, che come operatori della mobilità, ma anche i c.d. city users) deve essere tutelato

non soltanto dalla criminalità organizzata, ma anche dalla criminalità - di singoli o gruppi-

diffusa sul territorio ove le persone vivono e lavorano.

54

47 In Camera di Commercio di Roma, presentazione per il Forum PA Camera di Commercio e Stato nella difesa della Business Community - La sicurezza delle imprese nella città in trasformazione: partecipazione e buone prassi condivise, si rinvengono alcuni importanti concetti inerenti un nuovo modello di gestione della sicurezza (si legge “Far incontrare le culture gestionali delle imprese e dei servizi della sicurezza pubblica […] L’interazione nel costruire un valore pubblico di sicurezza urbana[…] Le istituzioni della sicurezza pubblica ricercano la partecipazione degli stakeholders per fronteggiare le nuove minacce arrecate alla sicurezza interna […] L’impegno innovativo del sistema di sicurezza pubblica”), 24 maggio 2007; fonte http://www.rm.camcom.it/documenti/forum%20pa%202007.ppt.

Page 55: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

55

Fonte: CamCom Roma, Camera di Commercio e Stato nella difesa della Business Community -

La sicurezza delle imprese nella città in trasformazione: partecipazione e buone prassi condivise,

FORUM P.A., 24 maggio 2007

Il Protocollo sviluppa il concetto di sicurezza, ampliandolo oltre la tradizionale nozione di

“ordine e sicurezza pubblica”, riferendolo complessivamente alla qualità della vita delle persone

residenti in un dato territorio, ed evidenziando come alla sicurezza è indissolubilmente sottesa la

rete di valori e servizi della collettività stessa, in cui la comunità locale riconosce la propria

identità civica.

Quindi, ferme restando le competenze dello Stato su ordine e sicurezza pubblica e contrasto della

criminalità, il Protocollo indica il ruolo sempre più incisivo dell'Amministrazione Comunale e

delle Aziende private nel rappresentare le istanze di sicurezza e nell’assumere iniziative di

prevenzione e contrasto di criminalità e disagio sociale, introducendo un concetto nuovo di

“sicurezza partecipata”48.

Tale approccio partecipativo ha imposto l’adozione di un nuovo modello di governo della

sicurezza urbana – particolarmente nel settore del trasporto pubblico e mobilità, da attuarsi con

iniziative atte a favorire la vivibilità del territorio e la qualità della vita, e cioè mediante una

maggiore sinergia tra i contesti istituzionali e privati, onde assicurare sistematicità e

coordinamento di iniziative e misure di sicurezza.

In attuazione degli impegni sanciti dal Protocollo, nel corso del 2008 ATAC SpA ha realizzato e

reso operativi moderni sistemi di sicurezza integrata, cioè di videosorveglianza e punti di

segnalazione SOS tra loro integrati, in ventidue siti della mobilità, tra parcheggi di scambio,

capolinea di bus periferici, aree di transito di consistenti flussi di viaggiatori diretti o provenienti

da stazioni metro-ferroviarie, secondo la priorità di realizzazione degli interventi prevista

dall’Amministrazione comunale, e comunque nell’ottica di ripartire le risorse per la sicurezza in

maniera territorialmente equa, quindi contemperando le istanze di priorità di intervento con la

capillarità territoriale.

48 RiSSC, in Sicurezza e spazi pubblici, 31 ottobre 2008 si rinvengono notevoli spunti di riflessione sul tema della partecipazione della collettività alla sicurezza (“Prevenzione Socio-situazionale: […] riscoprendo l'approccio antropologico di Jane Jacobs che vedeva nell'"occhio sulla strada" non solo la sorveglianza informale, ma prima di tutto la vitalità di una comunità. […] Prevenzione Comunitaria: la prevenzione comunitaria prevede il coinvolgimento attivo della comunità come attore di politiche di sicurezza, attraverso la responsabilizzazione della stessa nel processo di ri-appropriazione, di gestione e di manutenzione degli spazi. In questo approccio la comunità è responsabile del luogo in cui vive, garantendone vitalità e condivisione. L'approccio comunitario, efficace nei territori ad elevato livello di coesione sociale, permette ad un'entità collettiva di adeguare lo spazio alle proprie esigenze, che mutano nel tempo, per renderlo attraente e sicuro. L'approccio comunitario si accompagna a quello situazionale e a quello sociale.”); fonte http://www.rissc.it/content/sicurezza-e-spazi-pubblici.

Page 56: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

56

I sistemi di sicurezza integrata sono stati progettati, realizzati ed attivati in ventidue siti, cioè: via

Boglione, via Idroscalo, Colosseo, Cipro, Nomentana, Anagnina, Cipro, Mattia Battistini,

Magliana, Ponte Mammolo, Saxa Rubra, La Storta, Tor di Valle, Acqua Acetosa, Tor di Quinto,

Labaro, Tuscolana, Trastevere, Muratella, Prenestina, Quattro Venti e Torricola.

Il sistema di sicurezza integrata presenta punti di forza e contenuti innovativi, non solo dal punto

di vista tecnologico, ma anche a livello operativo-gestionale.

I sistemi di sicurezza, infatti, sono permanentemente collegati 24 ore su 24 alle Sale Operative di

ATAC SpA e della Questura di Roma (quest’ultima anche con un ruolo di supervisione), e le

colonnine SOS sono dotate di impianti audio per parlare con gli operatori; altresì il sistema

centralizza e gestisce in simultanea gli apparati di sicurezza remoti installati nei diversi siti.

Un ulteriore vantaggio, non solo in termini di efficienza operativa e controllo del territorio, ma

anche di contenimento di risorse umane-strumentali, è la possibilità offerta dal sistema di

monitorare in tempo reale da remoto le aree mediante video-ronde, potendo in tal modo

prevenirsi atti illeciti, danneggiamenti o altre situazioni potenzialmente pericolose.

La funzionalità più significativa del sistema di sicurezza integrata consiste sicuramente nella

possibilità di gestire con immediatezza le situazioni di allarme; infatti dalla Sala operativa ATAC

SpA gli operatori sono in grado di vedere e parlare con la persona che ha chiesto aiuto, sia

tramite le colonnine SOS sia tramite le telecamere, ed attivare in tempo reale, se opportuno, la

Centrale operativa della Questura o i diversi Organi preposti alla gestione di specifiche tipologie

di emergenza (Forze dell’ordine, 118, Vigili del Fuoco, Vigili Urbani, etc.); l’operatore della

Sala operativa ATAC SpA è quindi in condizione di poter attuare simultaneamente manovre di

sicurezza, di sorveglianza territoriale e di gestione di più aree.

Quanto ai “numeri”, il sistema di sicurezza integrata comprende complessivamente oltre 800

telecamere e 90 colonnine SOS capillarmente dislocate sul territorio.

L’ampio impiego di colonnine SOS garantisce un’immediata interazione tra operatore ed utente,

e contribuisce a rendere user friendly la richiesta di soccorso, a beneficio soprattutto delle fasce

di utenza più vulnerabili, quali anziani, donne e stranieri.

In termini di efficacia deterrente, in taluni casi la sola installazione di telecamere e colonnine

SOS è stata sufficiente per ridurre drasticamente alcuni fenomeni tipici del degrado sociale ed

ambientale di alcune aree, come per es. l’ambulantato abusivo e la presenza di persone dedite ad

attività/traffici illeciti (si vedano le immagini pre/post installazione sistemi di

videosorveglianza/colonnine SOS).

In un’ottica più generale di utilità ed efficacia dei sistemi di sicurezza installati, l’operatività di

tali sistemi ha dato positivi risultati - in termini di cooperazione e sinergia tra ATAC SpA e gli

Page 57: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

Attori istituzionali; infatti in molteplici occasioni i sistemi di sicurezza si sono dimostrati utili ed

efficaci per dare supporto alle Forze di polizia a fini investigativi e probatori (mediante

l’estrazione ed analisi delle sequenze video), per ricevere richieste di soccorso e gestirle

tempestivamente (nei casi di emergenze sanitarie, prevenzione di illeciti e tutela patrimoniale),

con beneficio per la sicurezza collettiva.

Stazione Anagnina (PRIMA) Stazione Anagnina (DOPO)

Stazione Ponte Mammolo (PRIMA) Stazione Ponte Mammolo (DOPO)

L’attuazione del nuovo modello di sicurezza integrata prevede anche alcuni importanti impegni a

corollario dei profili meramente operativi.

La componente partecipativa dell’attore privato ATAC SpA si esprime infatti anche mediante il

supporto informativo fornito periodicamente alle Istituzioni in merito agli eventi che influiscono

sulla sicurezza (illeciti contro la persona e la proprietà, eventi eccezionali, comportamenti anti-

57

Page 58: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

58

sociali, etc.), opportunamente collezionati, analizzati e compendiati in appositi report destinati ad

una distribuzione in ambito istituzionale.

Altresì l’ATAC SpA collabora con l’Autorità prefettizia nell’attuazione di strategie di

comunicazione per la cittadinanza e gli organi di informazione sullo stato della sicurezza di

trasporto pubblico e mobilità.

La componente partecipativa dell’attore istituzionale (la Prefettura) si esprime invece in impegni

di natura informativa e supervisionale, cioè nella fornitura di informazioni o dati statistici

inerenti la criminalità coinvolgente il trasporto pubblico e la mobilità, nella definizione di linee

guida per la sicurezza di concerto con Forze dell’Ordine ed Operatori del trasporto pubblico

romano, nonché nella tempestiva informazione all’Agenzia per la mobilità di eventuali situazioni

diffuse di allarme sociale che possano coinvolgere - appunto- trasporto pubblico e mobilità.

La conduzione del Progetto Sicurezza Integrata, oltre ai preminenti profili gestionali della

sicurezza, ha stimolato anche la capacità di innovazione in termini - letteralmente- di produzione

intellettuale.

Infatti, la necessità di affiancare punti di segnalazione SOS alla videosorveglianza ha spinto

l’ATAC SpA a concepire ed ingegnerizzare in house un modello di colonnina SOS, in

congruenza alle specifiche funzionalità richieste dal Progetto Sicurezza Integrata, realizzando un

prodotto nuovo sul mercato, tecnologicamente avanzato e funzionale.

Ciò evidenzia come la cooperazione pubblico-privato49, oltre ad un più efficace perseguimento

delle finalità (di sicurezza, nel caso di specie), possa anche indurre le Aziende - che

tradizionalmente si approvvigionano di prodotti già esistenti sul mercato- ad inventarne di nuovi

esse stesse, trasformandosi da meri acquirenti in ideatori di prodotti tecnologici.

49 Il progetto Sicurezza Integrata attuato in Roma appare cogliere lo spirito del Green Paper on Detection Technologies in the Work of Law Enforcement, Customs and other Security Authorities (COM2006-474 final), in cui si legge “[…] a number of possible activities which can help to improve public-private interaction in the field of detection technologies, and thus help security authorities of the Member States to have access to the best available tools, solutions and best practice. On the other hand, these activities can help the private sector to focus its investment and match the needs of the public sector. It is obvious, however, that this requires intensive cooperation between public and private sectors.”, 1 settembre 2006; fonte http://ec.europa.eu/justice_home/news/consulting_public/detection_technologies/com_2006_474_en.pdf.

Page 59: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

La colonnina SOS del Progetto Sicurezza Integrata

59

Page 60: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

Oltre ai - tristemente noti- gravissimi episodi criminali che si sono verificati da fine 2007, i dati

sulla criminalità relativi a Roma evidenziano un quadro non rassicurante50, dal momento che la

capitale si colloca al 2° posto nella graduatoria nazionale della criminalità generale (dati anno

2007).

Fonte: Il Sole 24 Ore, Criminalità, le classifiche per provincia - Il bilancio 2007 dei reati in Italia

Focalizzandosi sugli eventi di “insicurezza” relativi al trasporto pubblico e mobilità, la

mappatura territoriale di Roma ne esprime la ripartizione differenziata da Municipio a

Municipio, evidenziando l’influenza del fattore territoriale sul livello generale di sicurezza; si

veda nel cartogramma l’esposizione di ogni Municipio agli eventi criminali ed anomalie in

genere, quali nomadismo minorile, ambulantato abusivo, vandalizzazioni, molestie, piccoli furti,

etc., che corroborano e alimentano la percezione sociale di insicurezza.

60

50 Il Sole 24 Ore, articoli Criminalità, le classifiche per provincia - Il bilancio 2007 dei reati in Italia ed anche Sicurezza: trecento reati all'ora. La mappa della criminalità città per città; fonti rispettivamente http://www.ilsole24ore.com/includes2007/speciali/criminalita/scheda_totali.shtml e http://www.ilsole24ore.com/art/SoleOnLine4/Italia/2008/06/reati-denunce-2007.shtml?uuid=abb9f0a8-3074-11dd-8bf2-00000e251029&DocRulesView=Libero.

Page 61: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

Nr. eventi 

  0 

61

Cartogramma dell’insicurezza della mobilità del Comune di Roma - Anno 2007

Nell’ottica di rendere ancor più effettiva la componente partecipativa del nuovo modello di

gestione della sicurezza, ritenendo imprescindibile l’interessamento degli effettivi “fruitori” della

sicurezza - cioè la collettività, ATAC SpA ha condotto nel 2008 un’indagine sulla sicurezza

percepita coinvolgendo direttamente la comunità locale.

Tale indagine ha avuto l’obiettivo di conoscere l’opinione pubblica locale di Roma sulla

percezione di sicurezza e sull’utilità delle misure di sicurezza predisposte relativamente alle

infrastrutture della mobilità (parcheggi di sosta di scambio, convogli e stazioni della

metropolitana, autobus e fermate, nodi di scambio); la ricerca è stata realizzata mediante la

somministrazione di un questionario ad un campione di alcune centinaia di Utenti.

Dall’indagine è scaturito un quadro complessivo molto nitido sulla percezione di sicurezza della

collettività; se ne evidenziano gli aspetti più significativi.

La percezione di sicurezza degli Intervistati appare influenzata maggiormente dai fenomeni

legati all’immigrazione clandestina ed alla criminalità, che ricorrono rispettivamente nel 33% e

31% delle risposte dell’Utenza.

1~10    

11~20    

21~30    

31~40    

>40    

Page 62: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

Tra gli elementi che determinano la sensazione di insicurezza personale figurano principalmente

la criminalità verso il patrimonio (furti, rapine, borseggi) nel 39% dei casi ed il timore di illeciti

contro la persona (aggressioni, lesioni, violenze) nel 36% dei casi.

Quanto sono sicuri i luoghi della mobilità?

13

11

11

10

5

4

61

61

57

55

49

40

22

24

26

27

32

35

3

4

5

6

10

9

1

1

2

4

12

0

Vetture bus/tram/filobus

Treni della metropolitana

Stazioni di metropolitana

Fermate/capolinea

Nodi di scambio

Parcheggi sosta di scambio

valori percentuali

Molto Abbastanza Poco Per nulla Senza opinione

Fonte: ATAC SpA, Indagine sulla sicurezza percepita, 2008

Viceversa, tra i fattori che influenzano positivamente il senso di sicurezza ai primi posti figurano

l’evitare i luoghi o i percorsi isolati (33%), la presenza di presidi di Forze dell’ordine sul

territorio (30%) e l’uscire in compagnia (29%).

In termini di evoluzione della percezione di sicurezza, il 13% degli Intervistati ha dichiarato un

miglioramento rispetto agli anni precedenti, laddove il 26% ha invece asserito una diminuzione

del senso di sicurezza, con conseguente mutamento del modo di spostarsi sul territorio di Roma;

infatti ben il 52% degli Intervistati afferma di privilegiare gli spostamenti con il mezzo privato o

con l’autobus, prevalentemente nelle fasce orarie diurne.

Con specifico focus su trasporto pubblico e mobilità, la percezione collettiva di sicurezza appare

maggiore sulle linee di superficie e della metropolitana rispetto ai nodi di scambio ed ai

parcheggi di sosta di scambio, che si posizionano infatti agli ultimi posti in termini di sicurezza

percepita.

Indifferentemente per tutte le infrastrutture e modalità di trasporto pubblico, le fasce orarie

serali/notturne sono considerate le meno sicure.

Quanto alla vittimizzazione, quasi l’80% degli Intervistati ha dichiarato di aver sentito parlare o

assistito di persona ad episodi (reati, illeciti, etc.) avvenuti nei luoghi della mobilità, ed il 25%

dichiara di esserne stato vittima diretta.

62

Page 63: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

63

In particolare, gli eventi maggiormente ricorrenti nelle risposte dell’Utenza sono costituiti da

illeciti contro il patrimonio (furti, rapine, borseggi) e minacce verbali.

Per quanto concerne le possibili soluzioni all’insicurezza nei luoghi della mobilità, l’opinione

pubblica appare prevalentemente convergere verso il ricorso a presidi stabili (pattugliamento

delle forze dell’ordine, vigilanza privata), ad eccezione dei parcheggi di sosta di scambio, ove la

misura più suggerita dall’Utenza è l’installazione di sistemi di videosorveglianza.

Complessivamente la messa in sicurezza dei siti della mobilità mediante l’installazione di sistemi

integrati di videosorveglianza e colonnine SOS è valutata positivamente dal 92% del campione

intervistato.

Page 64: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

STRATEGIE. I FOCUS GROUP.

64

Page 65: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

65

3.1 FOCUS GROUP TERRORISMO E CRIMINALITÀ NELLE AREE METROPOLITANE.

3.1.1 Obiettivo del FG. I fenomeni di terrorismo e criminalità in area metropolitana vengono da tempo affrontati dalle

Amministrazioni Pubbliche e dalle Istituzioni preposte alla Sicurezza, nelle aree geografiche di

competenza, con attenzione agli aspetti di prevenzione, risoluzione dei conflitti tra security e

privacy; comunicazione socio-demografica; formazione degli addetti, etc.

Le nuove sfide legate ad un tipo di minaccia che si presuppone molto difficile da prevedere,

obbligano oggi a formulare nuove strategie metodologiche di difesa, risposta, sradicamento dal

tessuto sociale e, ove possibile, di previsione.

Il focus group si è costituito con lo scopo di analizzare i fenomeni della criminalità e del

terrorismo in area metropolitana al fine di derivarne le linee guida per le Amministrazioni

Pubbliche e le Istituzioni preposte alla Sicurezza nelle aree geografiche di osservazione,

relativamente agli aspetti:

o Prevenzione,

o Sviluppo delle aree metropolitane;

o Bilanciamento/Compromesso fra security e privacy;

o Comunicazione e Formazione ai residenti.

Approccio: nell’ottica interdisciplinare sulla quale si fonda l’Osservatorio per la Sicurezza

Nazionale, e nella prospettiva della missione OSN, che pone la sicurezza nazionale al centro di

studio e analisi, l’approccio del FG è quello analizzare i rischi e le minacce a livello

metropolitano, che minano la sicurezza nazionale, per identificare le aree (tematiche, operative,

territoriali, ecc.) sulle quali concentrare prioritariamente l’interesse e l’analisi.

Metodologia di lavoro: i componenti del Focus Group si impegnano a lavorare sugli specifici

compiti delineati durante le riunioni plenarie del Focus Group al di fuori delle riunioni stesse.

Eventuali riunioni di sottoinsiemi di componenti del Focus Group (sottogruppi) saranno possibili

onde operare un confronto più approfondito sulle tematiche e ottenere più facilmente contributi e

condivisioni parziali sugli stessi.

Le risultanze dei sottogruppi saranno comunque diffuse a tutti i partecipanti al Focus Group.

Questo consentirà di ridurre il numero delle sessioni plenarie e di rendere quest’ultime

maggiormente produttive con il fine di risparmiare il tempo di tutti i partecipanti ed i costi di

partecipazione.

Page 66: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

66

Questa prima fase dell’attività servirà anche per verificare la validità di questa metodologia di

lavoro.

Primo obiettivo: elaborazione di un sistema di indicatori che favorisca il processo di

valutazione dei rischi e delle minacce. Ciò comporta la convergenza del gruppo a un comune

linguaggio e impiego dei termini e, a più lungo termine, a proporre un sistema di condivisone

delle informazioni per conseguire una valutazione dinamica (aggiornata) delle minacce alla

sicurezza.

Prodotti: l’attenzione del FG è soprattutto orientata a fornire prodotti metodologici, linee guida

ed ipotesi progettuali di soluzione, alle agenzie e alle amministrazioni impegnate nella Sicurezza

del territorio.

Workshop, seminari, pubblicazioni, presentazione dei primi risultati al Convegno OSN di ottobre

2008.

Organizzazione degli incontri: il FG si riunisce adottando un modulo organizzativo che prevede

una prima parte della riunione dedicata ad affrontare i temi di lavoro definiti nella riunione

precedente e ad analizzare e presentare i risultati dell’attività svolta sui compiti assegnati. Questi

saranno illustrati da brevi ma esaustive presentazioni sulle quali sarà aperto il dibattito (Scientific

Meeting), al fine di discuterne eventuali modifiche e giungere ad una condivisione degli stessi

risultati con tutti i componenti del FG. A ciò segue una seconda parte della riunione dedicata alle

attività organizzativa e operative del FG (Business Meeting). Infine saranno definiti ed assegnati i

temi di lavoro per la prossima Riunione Plenaria ed i relativi compiti specifici.

Page 67: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

67

3.1.2 CONTRIBUTI DEI PARTECIPANTI AL GRUPPO DI LAVORO.

ENTE PRESENTAZIONI DOCUMENTI

SCHEDE SU POSSIBILI CONTRIBUTI E ASPETTATIVE

Aeronautica Militare

Presentazione su High Visibility Events (COFA)

Documento su il ruolo dell’Aeronautica Militare e il potere aereo nel contrasto del terrorismo in ambito metropolitano (SMA)

Scheda su possibili contributi ed aspettative (SMA)

ATAC Presentazione sulla visione e sull’approccio alla sicurezza di ATAC corredata di dati sugli incidenti di sicurezza registrati

Scheda su possibili contributi ed aspettative

CESI

Documento prodotto da CESI Ricerca intitolato: “ Dalla Sicurezza della Rete Elettrica alla Sicurezza delle Infrastrutture”

Scheda su possibili contributi ed aspettative

Carabinieri Appendice alla Relazione sulla politica dell’informazione per la sicurezza prodotta dalla Presidenza del Consiglio dei Ministri; Rapporto 2006 sulla criminalità in Italia -Analisi, Prevenzione, Contrasto” (documento completo di 450 pagine e sintesi dello stesso)

OMERO

Scheda su possibili contributi ed aspettative

Uni.Mediterranea

Scheda su possibili contributi ed aspettative

Nel corso del primo semestre di attività il focus group ha già condotto uno studio dei fenomeni

suddetti primariamente orientato alla definizione di un modello di analisi previsionale.

Per il 2009, il progetto di lavoro proposto ha lo scopo di produrre la prima di una serie di guide

pratiche finalizzate alla caratterizzazione, in termini di analisi del rischio, dei fenomeni del

terrorismo e della criminalità in ambito metropolitano. Questa prima guida sarà orientata al

contesto degli edifici pubblici (oppure al: sistema di trasporti pubblici, centri commerciali,

scuole, ospedali, etc. - TBD). Il progetto, oltre a fornire un supporto scientifico conoscitivo del

fenomeno sopra indicato, si concretizzerà, attraverso la redazione della prima “guida pratica”, in

risultati applicabili a livello operativo, indicando strategie di analisi e di risposta specifiche

particolarmente utili all’Osservatorio per la Sicurezza Nazionale – OSN.

Page 68: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

68

L’obiettivo finale di tale modello è fornire una metodologia che permetta di stimare il livello di

allarme appropriato rispetto ad ogni specifica minaccia. Più in dettaglio, il modello consentirà di

stimare quanto sia opportuno preoccuparsi nel particolare contesto di interesse, della minaccia

considerata. La stima del livello di allarme avverrà sulla base del valore che assumono opportuni

indicatori la cui individuazione è la parte più complessa dello studio che il FG sta conducendo.

Il programma di lavoro del focus group è squisitamente di studio e di ricerca, al fine di fornire

soltanto criteri e metodologici di massima per la valutazione del valore dei beni da proteggere in

quanto, nell’ambito dell’OSN, e in particolare del FG terrorismo e criminalità, si è già convenuto

che tale valutazione ha un carattere politico che va al di là del ruolo dell’OSN.

Terrorismo e comunicazione.

Sapienza Università di Roma, Facoltà di Scienze della Comunicazione, Gruppo di ricerca

sociocriminologica della Cattedra di criminologia.

Molti autori, da Baudrillard a Laquer, da Derrida a Norberto Bobbio, si sono interrogati negli

ultimi anni sulla reale essenza comunicativa dell’azione terroristica; su quel che è il comune

denominatore dello stragismo di ieri e di oggi.

L’azione omicidiaria, spesso mirata, altre volte indiscriminata, per le principali organizzazioni

terroristiche, a prescindere dalle loro specifiche connotazioni ideologiche, politiche e/o religiose,

si accredita quale mezzo; utile per fare proselitismo, per dimostrare la propria forza e il proprio

radicamento, per condizionare i percorsi della storia, per incutere - appunto - terrore.

Per lanciare un messaggio che altri dovranno raccogliere, interpretare, amplificare.

Non possiamo fare a meno di confrontarci con questo inarrestabile fenomeno della (post-)

modernità.

Già nel corso degli “anni di piombo”, non sfuggiva la natura del tutto strumentale, quasi sempre

disumanamente “semplicistica”, dell’atto terroristico. Tempi, forme e bersagli della propaganda

armata erano selezionati anche – e soprattutto – previsione del “comunicato” che avrebbe dovuto

accompagnare il vile assassinio di uomini ridotti a simboli da abbattere.

Il mutamento sociale implica un riassetto concettuale nell’interpretazione della devianza e della

criminalità odierna.

Il gruppo di ricerca sociocriminologica della Facoltà di Scienze della Comunicazione della

“Sapienza” Università di Roma è, da diversi anni, impegnato nella raccolta, selezione ed analisi

di dati utili all’elaborazione di modelli comunicativi e delle rappresentazioni informative dei

fenomeni terroristici.

Page 69: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

69

Tra gli obiettivi istituzionali si evidenziano l’analisi criminologica sia in ottica interpretativa che

previsionale, con particolare attenzione nei confronti delle dinamiche strutturali, tattiche e

strategiche delle organizzazioni criminali interne, internazionali e transnazionali. Ciò affinché

non manchi, sulla base di una rigorosa metodologia scientifica che si ispira a canoni di

eccellenza, il contributo della ricerca sociale, per “disegnare” profili di rischio, per gestire

situazioni di emergenza, per arginare il dilagare delle “nuove paure” che attanagliano persone ed

intere comunità, per inter-legere figure, eventi e scenari del nostro tempo.

Page 70: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

70

STATO MAGGIORE DELL’AERONAUTICA

3° Reparto

Focus Group “Terrorismo Metropolitano” - Possibili contributi AM ed aspettative.

Gli attentati terroristici di New York (2001), Madrid (2004), Londra (2005), Mumbay (2008)

hanno dimostrato un repentino innalzamento del rischio di attentati nelle aree metropolitane delle

principali capitali occidentali contro aeroporti, infrastrutture governative, sistemi di trasporto

urbano, centri commerciali, business centre, sedi di organismi internazionali e società

multinazionali.

Una simile situazione ha stravolto il quadro delle tradizionali attività legate al mantenimento

della sicurezza nazionale, in generale, e dello spazio aereo, in particolare, per le quali

l’Aeronautica Militare, in forza della delega ad essa assegnata con il DPR 556/96, ha finora

provveduto nell’ambito della catena difensiva della NATO.

Tutto ciò, naturalmente, ha portato la difesa aerea a modificare la propria posizione da

“sorveglianza vigile ma fondamentalmente inerte”, basata sulla scoperta di una minaccia di tipo

“tradizionale-militare”, ad una “sorveglianza attiva” finalizzata ad una azione immediata di

contrasto verso minacce, non solo aeree, di varia dimensione e provenienza.

In questo contesto l’AM può contribuire direttamente al contrasto della minaccia terroristica con

la propria catena di Comando e Controllo, sistemi di sorveglianza e ricognizione e la

disponibilità di molteplici strumenti aerei sia nella dimensione prettamente aerea, sia in

quella di superficie.

Il Potere Aereo, infatti, grazie alle intrinseche caratteristiche di persistenza, profondità e

reattività è in grado di fornire un efficace, affidabile e flessibile contributo alla prevenzione e

contrasto alla minaccia terroristica anche in ambiente metropolitano.

Nel concreto, l’AM potrebbe fornire in qualità di advisor, nell’ambito dello sviluppo delle

attività del Focus Group “Terrorismo Metropolitano”, un supporto informativo e di travaso del

“know-how” delle procedure, delle strutture e dei sistemi necessari a far fronte alla minaccia in

esame, attraverso la presentazione di:

Briefing relativi alle Lessons Learned/Lesson Identified sulla predisposizione e la gestione

operativa e procedurale dell’ombrello di protezione correlato con lo svolgimento di

manifestazioni e grandi eventi (Olimpiadi Invernali di Torino 2006, visite Capi di Stato e incontri

politici bi/multilaterali – G8 e NATO-Russia);

illustrazione delle TTPs adottate e degli assetti impiegati (Slow Movers Interceptor);

Page 71: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

71

ipotesi dell’impiego del Potere Aereo per la prevenzione ed il contrasto attivo nella dimensione

aerea in uno scenario metropolitano (UAV, SMI, sistema di C2 mobile);

Briefing sulla lotta e contrasto al terrorismo per ciò che concerne gli aspetti e l’ambiente air,

quali, ad esempio, gli “Slow Movers” ed i “Renegade”.

Le possibili aspettative della F.A. derivanti dalle attività del FG in titolo possono essere

sintetizzate nella condivisione con le Agenzie, gli Istituti e le Istituzioni partecipanti di una

metodologia di cooperazione sinergica per l’azione di contrasto del fenomeno del “Terrorismo

Aereo”51.

Tale fenomeno non può essere trattato come un problema di esclusiva natura militare, ma

richiede un approccio integrato che coinvolge tutte le amministrazioni dello Stato.

Il contrasto efficace dovrebbe avvenire secondo tre vie: la prima, sviluppando ed acquistando la

tecnologia necessaria; la seconda, implementando ed armonizzando le opportune procedure

interministeriali e, la terza, di natura legale attraverso l’elaborazione di normative nazionali

appropriate ed efficaci per la lotta a tale forma di terrorismo.

Terrorismo Metropolitano: le Capacità del Potere Aereo ed il contributo dell’AM

Gli attentati terroristici di New York (2001), Madrid (2004), Londra (2005), Mumbay (2008)

hanno dimostrato un repentino innalzamento del rischio di attentati nelle aree metropolitane delle

principali capitali occidentali contro aeroporti, infrastrutture governative, sistemi di trasporto

urbano, centri commerciali, business centre, sedi di organismi internazionali e società

multinazionali. Parallelamente si va affermando un’ulteriore forma di terrorismo: quello

cibernetico, i cui potenziali obiettivi comprendono anche i sistemi di controllo delle centrali

idroelettriche e nucleari, del traffico aereo o ferroviario, del sistema bancario e della borsa

internazionale, tutti simboli della globalizzazione e del modo di vivere occidentale.

Una simile situazione ha stravolto il quadro delle tradizionali attività legate al mantenimento

della sicurezza nazionale, in generale, e dello spazio aereo, in particolare, per le quali

l’Aeronautica Militare, in forza della delega ad essa assegnata con il DPR 556/96, ha finora

provveduto nell’ambito della catena difensiva della NATO.

Tutto ciò, naturalmente, ha portato la difesa aerea a modificare la propria posizione da

“sorveglianza vigile ma fondamentalmente inerte”, basata sulla scoperta di una minaccia di tipo

“tradizionale-militare”, ad una “sorveglianza attiva” finalizzata ad una azione immediata di

contrasto verso minacce, non solo aeree, di varia dimensione e provenienza.

51 Air Oriented Terrorism (AOT).

Page 72: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

72

In questo contesto l’AM può contribuire direttamente al contrasto della minaccia terroristica con

la propria catena di Comando e Controllo, sistemi di sorveglianza e ricognizione e la

disponibilità di molteplici strumenti aerei sia nella dimensione prettamente aerea, sia in

quella di superficie.

In primo luogo, l’AM concorre, con le altre Componenti dello Strumento Militare, nella

prevenzione statica, mettendo in atto tutte quelle misure necessarie per scongiurare un potenziale

attacco terroristico con una costante azione di vigilanza e dissuasione nello spazio aereo. Altresì,

in un ambiente dinamico come quello del contro-terrorismo, il Potere Aereo contribuisce

concretamente alla compressione del cosiddetto ciclo “sensor-to-shooter”, per riuscire ad agire

all’interno del ciclo decisionale del “nemico”, ovvero anticipare il ciclo di decisione e azione del

nemico, in maniera tale da impedirgli ogni libertà di movimento e di azione. Le caratteristiche di

velocità e persistenza del Potere Aereo permettono la necessaria compressione del ciclo

decisionale e consentono di conseguire un’immediata reattività per un intervento efficace

ovunque se ne avverta il bisogno.

Nella dimensione aerea, la minaccia terroristica è rappresentata dalla presenza di velivoli

“Renegade”52 e piccoli aeromobili (Slow Movers), cui l’AM è già in grado di rispondere, ma si

può concretizzare anche per l’impiego modellini aerei che, alla luce della loro accessibilità sul

mercato e la facilità d’uso, possono essere caricati con esplosivi, agenti chimici o radiologici e

divenire ordigni molto pericolosi. Tali sistemi rappresentano, infatti, un rischio terroristico reale

essendo difficilmente individuabili anche dagli odierni sistemi intergrati di difesa aerea

(nazionale e NATO), strutturati per fronteggiare per lo più gli attacchi e le minacce classiche.

Sul terreno, le operazioni di contro-terrorismo e contro-guerriglia urbana condotte da forze di

contrasto (militari e di polizia), a stretto contatto con il terrorista, richiedono un tempestivo e

puntuale supporto del Potere Aereo tramite l’impiego costante di capacità tipo AEW&C53 e

ABCCC/JAMMS54. Tali piattaforme aeree sono realmente in grado di ottimizzare il processo e il

flusso di comunicazione ed integrare la catena di C2 per una maggiore efficacia dell’azione di

comando e d’intervento, consentendo di percepire, quasi alla fonte, le minacce e di predisporre

tutti gli strumenti disponibili, compreso quello militare, per ottenere un efficace attività di

contrasto in un ambiente metropolitano.

Un’ulteriore caratteristica del Potere Aereo è la profondità (capacità di raggiungere l’area

d’interesse a prescindere dalla distanza) che, unita alla persistenza, anche in ambiente urbano,

52 Renegade: Piattaforma aerea civile che potrebbe essere impiegata quale un’arma per perpetrare un attacco terroristico. 53 Airborne Early Warning and Command. 54 Airborne Battlefield Command and Control Center/Joint Airborne Multi-Mission System.

Page 73: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

73

consente di andare oltre il limite dell’edificio occupato dalle forze amiche a diretto contrasto con

i terroristi.

Il contributo sicuramente più determinante nel contrasto attivo al terrorismo metropolitano è

l’impiego di sensori aerei all’avanguardia, prontamente disponibili, che contribuiscano alla

raccolta di dati intelligence e al supporto del processo di “decision making”. L’insieme di questi

sensori e sistemi è purtroppo ancora così limitato nel numero da essere definiti HD/LD (High

Demand/ Low Density), ovvero insufficienti in un campo d’operazioni che li reclama con

assoluta insistenza.

A tal proposito, la presenza in volo degli UAV55 può garantire una sorveglianza permanente sulle

zone di movimento dei terroristi, siano esse aree montuose o metropolitane, per mezzo di radar

evoluti di tipo SAR56, tecnologia Infrarossa, Elettro Ottica e Multispettrale, che possono

scandagliare dettagliatamente il terreno per discriminare anche gli elementi nascosti dal

fogliame, all’interno di edifici e sotto la superficie. Un contributo fondamentale viene fornito

anche dalla capacità CSAR57, per il recupero di eventuale personale infiltrato in ambienti ostili o

difficilmente accessibili e talvolta di prigionieri civili.

Un ruolo complementare, ma determinante è svolto anche dalla funzione trasporto aereo, poiché

quando si opera per contrastare un’azione terroristica di guerriglia in un ambiente complesso ed

altamente degradato per la mobilità, può essere necessario muovere e proiettare le proprie forze

(militari e di polizia) ed i relativi materiali con estrema tempestività e precisione.

Infine, nell’azione attiva di contrasto della minaccia aerea a bassa quota sui cieli metropolitani di

velivoli di piccole dimensioni, l’AM è in grado di rendere disponibili ed impiegare efficacemente

particolari assetti aerei ad ala fissa e rotante denominati SMI58.

In definitiva, l’eventualità di un contatto di prossimità tra forze amiche e terroristi in un ambiente

metropolitano aumenta considerevolmente le necessità di protezione, sorveglianza, intelligence,

precisione, reattività, mobilità e comunicazioni sicure conseguibile, quasi esclusivamente,

facendo ricorso alle capacità militari proprie del Potere Aereo.

Il Potere Aereo, infatti, grazie alle intrinseche caratteristiche di persistenza (sorveglianza

permanente), profondità e reattività è in grado di fornire un efficace, affidabile e flessibile

contributo alla prevenzione e contrasto alla minaccia terroristica anche in ambiente

metropolitano.

55 Unmanned Aerial Vehicle. 56 Synthetic Aperture Radar. 57 Combat Search And Rescue. 58 Slow Movers Interceptor.

Page 74: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

74

Di contro, il fenomeno del “Terrorismo Aereo”59 non può essere trattato come un problema di

esclusiva natura militare, ma richiede un approccio integrato che coinvolge tutte le

amministrazioni dello Stato.

Il contrasto efficace dovrebbe avvenire secondo tre vie: la prima, sviluppando la tecnologia

necessaria; la seconda, implementando ed armonizzando le opportune procedure e, la terza, di

natura legale attraverso l’elaborazione di normative nazionali appropriate ed efficaci per la lotta a

tale forma di terrorismo.

UNIVERSITÀ MEDITERRANEA DI REGGIO CALABRIA.

Prof. Ranieri Razzante.

La nostra partecipazione al Focus Group Terrorismo e Criminalità dell’Osservatorio per la

Sicurezza Nazionale si inquadra nell’ambito dei nostri studi, sia a fini scientifici che

consulenziali, del fenomeno del riciclaggio e del finanziamento del terrorismo.

I Decreti legislativi del 2007, ora confluiti nella bozza di T. U. Antiriciclaggio, hanno previsto,

con maggior chiarezza, le fattispecie in parole e gli strumenti preventivi e di contrasto.

Ricordiamo che ai sensi dell’art. 2, comma 1, del decreto legislativo 21 novembre 2007, n. 231

costituiscono riciclaggio, se commesse intenzionalmente, “la conversione o il trasferimento di

beni, effettuati essendo a conoscenza che essi provengono da un’attività criminosa o da una

partecipazione a tale attività, allo scopo di occultare o dissimulare l’origine illecita dei beni

medesimi o di aiutare chiunque sia coinvolto in tale attività a sottrarsi alle conseguenze

giuridiche delle proprie azioni; l’occultamento o la dissimulazione della reale natura,

provenienza, ubicazione, disposizione, movimento, proprietà dei beni o dei diritti sugli stessi,

effettuati essendo a conoscenza che tali beni provengono da un’attività criminosa o da una

partecipazione a tale attività; l’acquisto, la detenzione o l’utilizzazione di beni essendo a

conoscenza, al momento della loro ricezione, che tali beni provengono da un’attività criminosa o

da una partecipazione a tale attività; la partecipazione ad uno degli atti precedentemente

esposti, l’associazione per commettere tale atto, il tentativo di perpetrarlo, il fatto di aiutare,

istigare o consigliare qualcuno a commetterlo o il fatto di agevolarne l’esecuzione”.

In base all’art. 1 del D.Lgs. 22 giugno 2007, n. 109, per finanziamento del terrorismo si intende

“qualsiasi attività diretta, con qualsiasi mezzo, alla raccolta, alla provvista, all’intermediazione,

al deposito, alla custodia o all’erogazione di fondi o di risorse economiche, in qualunque modo

realizzati, destinati ad essere, in tutto o in parte, utilizzati al fine di compiere uno o più delitti

59 Air Oriented Terrorism (AOT).

Page 75: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

75

con finalità di terrorismo o in ogni caso diretti a favorire il compimento di uno o più delitti con

finalità di terrorismo previsti dal codice penale, e ciò indipendentemente dall’effettivo utilizzo

dei fondi e delle risorse economiche per la commissione dei delitti anzidetti”.

Come Loro sanno, chi scrive, fa parte della Commissione Ministeriale incaricata per la redazione

del Testo Unico Antiriciclaggio e segue la materia da anni.

Quello che riteniamo di poter fare nell’ambito del Focus Group è, innanzitutto, proporre un

differente approccio alla fenomenologia del riciclaggio, nelle sue articolazioni giuridiche ed

economiche, e del finanziamento del terrorismo.

L’aspettativa è che dal Focus Group emergano sia un censimento quantitativo e qualitativo delle

configurazioni dei predetti reati a livello internazionale e domestico, sia proposte alle Autorità

Legislative e Regolamentari di intervento sulle fattispecie citate.

Ritengo che in tema di divulgazione della “cultura” dell’antiriciclaggio ci sia ancora del

cammino da fare, e che quindi (attraverso seminari e pubblicazioni dedicate) si debba – e si possa

– dar luogo ad un fattivo contributo a tale causa.

CESI RICERCA.

Ing. Massimo Meghella

CESI RICERCA opera nel settore della ricerca finalizzata al miglioramento del sistema elettrico

italiano e in questo ambito ha sviluppato una significativa esperienza nel campo della sicurezza e

della protezione delle reti e delle infrastrutture critiche.

I punti primari su cui sta concentrando la propria attività di ricerca nel contesto specifico,

condotta a livello nazionale con il finanziamento del Fondo per la Ricerca di Sistema,

nell’ambito dell’Accordo di Programma tra CESI RICERCA ed il Ministero dello Sviluppo

Economico, possono così riassumersi:

Analisi delle vulnerabilità della rete elettrica e delle sue interazioni con altri sistemi

infrastrutturali complessi;

Sviluppo di metodologie e di strumenti di simulazione per il monitoraggio, controllo,

automazione e gestione ‘intelligente’ della rete elettrica in tempo reale (SMART GRID);

Analisi e sviluppo dei componenti ICT deputati al Piano di Difesa integrato del sistema

elettrico italiano, per garantirne i necessari livelli di sicurezza;

Page 76: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

76

Sviluppo di metodologie per la valutazione e la gestione della sicurezza delle infrastrutture

critiche del sistema elettrico a fronte di azioni malevoli (terrorismo, sabotaggio, ecc.) e di eventi

naturali.

Sviluppo di strumenti per lo studio e per l’analisi delle conseguenze a seguito dei suddetti

eventi e per la gestione delle emergenze.

A livello Europeo CESI RICERCA partecipa all’azione di coordinamento GRID - A

Coordination

Action on ICT Vulnerabilities of Power Systems and the Relevant Defense Methodologies

finalizzata alla definizione di una Agenda di Ricerca in cui vengono identificate le priorità e gli

obiettivi di ricerca per la sicurezza del sistema elettrico, contribuendo ad indirizzare le attività

previste dal VII Programma Quadro della Comunità Europea; coordina il Progetto CRUTIAL –

Critical Utility InfrastructurAL Resilience che ha lo scopo di accrescere la resistenza dei sistemi

di controllo a fronte di minacce di vario tipo derivanti dalla sottostante infrastruttura informatica

e di comunicazione e ha da poco terminato il progetto DAMSE "A European Methodology for

the Security assessment of Dams", per lo sviluppo di una metodologia di valutazione e gestione

della sicurezza delle dighe a fronte di attacchi terroristici e di sabotaggio. Infine partecipa alle

attività del gruppo di lavoro Cigrè D2.22 Treatment of Information Security for Electric Power

Utilities (EPUs).

Si ritiene che le esperienze maturate negli ambiti indicati possano contribuire positivamente al

conseguimento degli obiettivi di OSN. Per contro, CESI RICERCA considera fondamentale la

possibilità di integrare esperienze e competenze specifiche, quali quelle presenti in OSN, per lo

sviluppo di efficaci strategie di protezione e controllo delle infrastrutture critiche, in particolare

per quanto riguarda l'analisi e la caratterizzazione delle minacce. Infine, data la rilevanza e la

visibilità di OSN, CESI RICERCA si aspetta una forte sensibilizzazione a livello nazionale ed

europeo sulle tematiche in oggetto e uno stimolo alla promozione ulteriore della ricerca nel

settore.

Page 77: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

77

ATAC

Dott. Luca Nicotera.

INTRODUZIONE

Per un risultato a breve-medio termine che dia visibilità ad OSN, propenderei per una

pubblicazione illustrativa, in cui raccogliere i contributi della poliedrica composizione OSN e

presentarne i Partner ed relativi impegni/attività in materia di sicurezza.

Rifacendomi al dibattito dell’ultimo incontro, ritengo che il rischio di affrontare temi su cui già

esiste un’ampia letteratura sia elevato e la ricerca di un argomento originale mi appare al

momento difficoltosa (il solo web pullula di documenti su terrorismo, crimine, prevenzione,

contingenza, etc., anche se poi la qualità si rinviene in poche fonti).

Nondimeno - ed è qui il valore aggiunto di OSN- possiamo contare su professionalità attinte da

numerosi settori, per cui ritengo dobbiamo puntare su questo aspetto, cioè sul fatto che OSN può

disporre di conoscenze e competenze che spaziano dall’Istituzione pubblica alla azienda privata,

dal mondo accademico alla R&D, ed è tale sinergia che dovrebbe essere valorizzata, producendo

e diffondendo una cultura “trasversale” della sicurezza.

PRESENTAZIONE

ATAC SpA è l’Agenzia per la Mobilità del Comune di Roma cui l’Amministrazione Comunale,

in base ad un Contratto di Servizio, ha delegato il compito di pianificare, regolare e controllare la

qualità del servizio di trasporto pubblico a Roma, gestire il sistema tariffario integrato regionale

Metrebus, ed anche realizzare gli investimenti in materia di mobilità pubblica e privata.

Una presentazione societaria più articolata, integrata con i profili di sicurezza, sarà fornita per

l’incontro del 19/06/2008.

COMPETENZE

ATAC può offrire al FG T/C un supporto informativo consistente in dati inerenti i “fenomeni di

interesse per la sicurezza” monitorati e/o informazioni (ove non riservate) circa progetti e metodi

operativi intrapresi in materia di sicurezza con Autorità ed Enti istituzionali. Ciò può essere utile

per illustrare alcune forme di partnership pubblico-privato in tema di security.

ASPETTATIVE dal FG T/C

L’aspettativa dal FG è che riesca ad individuare aree tematiche di confronto idonee a mettere

insieme e valorizzare i diversi contributi offerti dai partecipanti al FG T/C. Quindi la sfida sta

nell’individuare argomenti che, pur se coinvolgenti apporti diversificati, permangano unitari e

traggano beneficio proprio dalla possibilità del FG di mutuare contributi molto specialistici.

Tali temi devono fungere da “tessuto connettivo” delle diversità del FG.

Page 78: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

78

3.2 FOCUS GROUP GESTIONE DELL’EMERGENZA La gestione dell’emergenza è uno dei grandi temi dell’homeland security. Si tratta di un campo

estremamente vasto che ha riunito intorno al tavolo di lavoro esperti molto eterogenei: dal

Ministero della Salute – medici e veterinari – agli Atenei Sapienza, Cattolica di Milano,

TorVergata, alle Industrie come TelecomItalia, ACEA, Tele Sistemi Ferroviari, ElsagDatamat.

Il gruppo di lavoro, dopo una attenta riflessione, ha scelto come argomento di indagine l’aspetto

della comunicazione in emergenza che, oltre ad essere un tema di attualità, è un argomento

trasversale. Quale comunicazione? Verso i cittadini, (attra)verso le Istituzioni,…?

Sono due le aree sulle quali si è scelto di lavorare: una ricerca su pratiche, procedure,

modalità,… interne agli enti di OSN relativi alla comunicazione in emergenza; un progetto di

formazione rivolto agli addetti ai lavori.

Il gruppo di lavoro sta riflettendo sul coinvolgimento di rappresentanti dei media – un aspetto

rilevante per quello che concerne il tema del “comunicare in emergenza” – nei lavori.

Ciò che è emerso dalla condivisione di opinioni tra i partecipanti al focus group sono le

mancanze del sistema “comunicazione in emergenza”. Tuttavia, alla parola chiave “mancanza”

se ne deve affiancare un’altra “aggiungere”. Occorre ragione sulle aggiunte di valore che si

possono fornire.

Cosa costituisca una emergenza e comprendere la costruzione dei concetti legati ad essa e alla

comunicazione e l’ibridazione in atto tra alcuni di essi: ad esempio l’identità tra i concetti

problema – emergenza.

Da compiere, inoltre, una riflessione sugli strumenti di comunicazione per la Pubblica

Amministrazione: sulle differenze di linguaggio e su come avvicinare la popolazione.

Comunicati stampa, stampa cartacea e on line, YouTube, blog, facebook, televisione,… ogni

strumento segue una strategia e possiede un suo linguaggio. Da cui i seguenti punti:

o Come possono essere utilizzati i mezzi di comunicazione?

o Il mezzo influenza anche i contenuti?

o Migliorare la percezione (PA) all’esterno (cittadinanza).

Il gruppo di lavoro, nel corso di una prima fase esplorativa, procederà con la raccolta, attraverso

questionario, di dati relativi ad alcune dimensioni individuate come le principali per la

comunicazione in emergenza:

o dimensione semantica; (i concetti principali e i loro significati) o dimensione organizzativa; o dimensione tecnologica.

Page 79: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

79

Oggetto: OSN - FG Gestione dell’Emergenza

Scheda descrittiva di ITSTIME – Università Cattolica

ITSTIME - Italian Team for Security, Terroristic Issues & Managing Emergencies è un progetto

nato nel Dipartimento di Sociologia dell'Università Cattolica del Sacro Cuore di Milano che

partecipa a OSN nei FG “Gestione dell’Emergenza e Terrorismo” e “Criminalità”. Il carattere di

ITSTIME è altamente interdisciplinare in quanto coinvolge esperti capaci di affrontare i temi

complessi della sicurezza secondo una necessaria molteplicità di prospettive. Nella nostra

visione, infatti, teoria e pratica si completano vicendevolmente affinché una corretta analisi dei

fenomeni permetta di sviluppare coerenti e concrete strategie di risposta a più livelli. La missione

di ITSIME si articola in tre ambiti specifici:

Sicurezza, intesa come uno stato da conseguire e mantenere per promuovere il benessere dei

cittadini e la vitalità democratica delle istituzioni;

Terrorismo, affrontato come una minaccia destinata a perdurare nel tempo a cui è necessario

fornire risposte preventive articolate;

Gestione delle emergenze, una pratica che deve essere sviluppata e condivisa da istituzioni e

cittadini per reagire alla manifestazione dell'evento possibile.

In particolare, il tema della gestione delle emergenze è stato sviluppato con particolare attenzione

al tema della gestione della comunicazione in situazione di crisi.

Le attività più recenti in questo ambito realizzate dai partecipanti di ITSTIME riguardano:

Attività formative in corso

Corso di Gestione della crisi e comunicazione del rischio, Sociologia, Università Cattolica;

Corso di Sociologia delle emergenze al Master “Relazioni d’aiuto in contesti di vulnerabilità,

povertà e post-emergenze nazionali ed internazionali”, Sc. Formazione, Università Cattolica

Corso di Sociologia delle emergenze al Master “Interventi relazionali in contesti di

emergenza”, Psicologia, Università Cattolica

Corso di Gestione della crisi e comunicazione del rischi, Alta Scuola in Media, Comunicazione

e Spettacolo e ASERI, Università Cattolica

Attività formative degli ultimi 5 anni

Corso di Riesgos naturales y comunicación social en Italia, Universidad de Verano Rafael

Altamira, Universidad de Alicante, Alicante, Spagna

Page 80: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

80

Corso di Sociologia delle emergenze, Master per Operatori Sanitari (MIOS), Università di

Urbino

Corso di Comunicazione e percezione del rischio, Ulianovsk State University, Ulianovsk,

Russia

Corsi di Crisis management (gestione delle emergenze e comunicazione):

o Esercito Italiano: IV Regg. Alpini Rengers (Bolzano) e Btg. Pavia (Pesaro)

o Protezione Civile Nazionale

o Protezione Civile di Regione Umbria, Regione Toscana, Regione Piemonte, Regione

Lombardia, Provincia di Varese, Comune di Milano

o Pubblica Sicurezza, Questura di Milano

o Vigili del Fuoco (Comandi Regione Lombardia e Milano)

o Croce Rossa Italiana

o Enti locali: Settore sicurezza del Comune di Milano, Regione Lombardia Alta Scuola di

protezione Civile, Iref, ANCI

o Aziende: Agenfor Lombardia e Veneto, UNICRI, SMAT spa Torino, Telecom, Vodafone,

ecc.

Attività di ricerca

2006 – in corso, Sistemi di allarme precoce: aspetti tecnici, urbanistici e di comunicazione,

PRIN biennale con Politecnico Milano e Università di Napoli

2005-2006, Percorsi di formazione ed educazione alla autoprotezione, progetto di

cooperazione realizzato dall’Università Cattolica con regione Lombardia e Protezione Civile in

Sri Lanka (Mathara e Dickwella)

2004-2005, La comunicazione dei rischi naturali, Progetto EU – Iterreg per Irealp e Regione

Lombardia

2004, I protocolli della comunicazione di emergenza in caso di crash aeroportuale, per

Malpmesa Aeroporto regione Lombardia

2003, Corsi di educazione alla sicurezza per la popolazione di Milano, per assessorato

Sicurezza Milano, Protezione Civile

Pubblicazioni dall’anno 2000

2007 M. Lombardi, Ambiente e rischio: la gestione dei disastri naturali, in A. Agustoni e altri

(cur.), Sociologia dello spazio, dell’ambiente e del territorio, F. Angeli, Milano

2005 M. Lombardi, Comunicare nell’emergenza, Vita e Pensiero, Milano

Page 81: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

81

2005 M. Lombardi, (cur.) La comunicazione dei rischi naturali, Vita e Pensiero, Milano

(volume cha raccoglie i contributi dei ricercatori di ITSTIME sulle emergenze)

2003 M. Lombardi, (cur.) Corsi di Protezione Civile per cittadini volontari, Comune di

Milano, pubblicazione su CD Rom, registrazione SIAE DD46355761 S00000424

2002 M. Lombardi, Media Studies, in R.A. Stallings (Ed.), Methods of Disaster Research,

Xlibris Corp., California

2002 M. Lombardi, La comunicazione in situazione di crisi ambientale: caratteristiche e

strategie di gestione, in R. Savarese (cur.), Comunicazione e crisi, F. Angeli, Milano

2001 M. Lombardi, I professionisti del rischio. Il caso di Malpensa 2000, in I. Piccoli (cur.),

Malpensa e dintorni. Il territorio, lo sviluppo, l’occupazione, F. Angeli, Milano

2000 M. Lombardi, Rischio globale e riti locali, in V. Cesareo e M. Magatti (cur.), Radicati

nel mondo globale, F. Angeli, Milano

2000 M. Lombardi, Il volontariato per la protezione Civile nella Regione Lombardia. Una

ricerca empirica e un’analisi dei bisogni formativi, in I quaderni della Protezione Civile, Regione

Lombardia, Milano, 2

Aspetti della comunicazione da sviluppare dal FG e attraverso quali azioni e

Comunicazione e formazione: i possibili fruitori del lavoro del FG.

Si ricordi la tabella illustrata precedentemente:

Le modalità della politica comunicativa

politica comunicativa

operativa cognitiva

situazione

emergenza orientare i

comportamenti di

una popolazione a

rischio.

definire la situazione per

una popolazione a rischio.

di

prevenzione

fornire i codici di

cultura operativa ai

diversi livelli del

sistema sociale.

massimizzare la

funzionalità civica

generale (“sub-cultura

dell’ emergenza”).

Page 82: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

82

Le quattro modalità proposte orientano gli obiettivi della comunicazione e, conseguentemente, le

strategie da mettere in atto.

La schema di cui sopra evidenzia come il processo comunicativo possa essere organizzato nei

suoi due ambiti: la formazione e l’informazione, rivolti ciascuno a target specifici quali: policy

maker, operatori dei servizi di emergenza, volontari e cittadini.

Comunicazione = formazione

o Per favorire prima (prevenzione) lo sviluppo di una sub-cultura dell’emergenza soprattutto

tra i cittadini, che hanno le necessità di assumere consapevolezza del rischio a cui sono esposti

(comportamenti responsabili e auto-assicurazione)

o Per sviluppare protocolli di comunicazione rivolti agli operatori e alle istituzioni in modo

da metterli in grado di gestire efficacemente i flussi comunicativi dell’emergenza, intendendo

quest’ultima nella sua specificità (es.: disastro naturale, man made, ecc.)

o Per promuovere un collaborazione adeguata tra media e istituzioni in situazioni di

emergenza

Comunicazione = informazione

o Per definire operativamente protocolli, flussi di informazione, responsabilità di gestione e

competenze (ruoli) della funzione comunicazione/media in situazione di emergenza nel contesto

dei modelli valicati (es. Augustus, Fema US Model, ecc.)

In questo contesto di lavoro, il gruppo ITSTIME mette a disposizione del FG le competenze

sviluppate insieme alla opportunità di utilizzare la struttura accademica per conseguire anche un

possibile riconoscimento curriculare (CFU) delle attività formative.

Dipartimento di Ingegneria Elettronica dell’Università di Roma “Tor Vergata”

Prof. Michele Luglio

L’Università di Roma “Tor Vergata” è una istituzione pubblica che opera dal 1982 nei settori

della formazione universitaria e della ricerca. Ha 6 facoltà, 27 dipartimenti, 16 centri

interdipartimentali, circa 40000 studenti, oltre 1000 docenti e ricercatori e 1000 impiegati. La

Facoltà di Ingegneria offre 14 corsi di laurea, ha circa 210 docenti e 6000 studenti.

Il Dipartimento di Ingegneria Elettronica (DIE) ha circa 30 docenti, 15 ricercatori ed un cospicuo

numero di dottorandi, borsisti, assegnisti e ricercatori part-time. Gli insegnamenti dei docenti

afferenti al DIE sono tenuti nell’ambito di quelli impartiti dalla facoltà di Ingegneria. Il

Page 83: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

83

Dipartimento ospita anche il Dottorato di Sistemi e Tecnologie per lo Spazio ed il dottorato il

Telecomunicazioni e Microelettronica.

Tra i molteplici settori di interesse particolare enfasi è posta sulle tecnologie e le tecniche di

telecomunicazioni senza filo sia dal punto di vista didattico che scientifico. Particolare attenzione

viene dedicata alla sicurezza nelle telecomunicazioni. Un cospicuo numero di insegnamenti viene

impartito nei settori indicati.

Il DIE è ben inserito nella realtà scientifica, accademica ed industriale e ha partecipato

attivamente in programmi di ricerca nazionali ed Europei, come ESPRIT, COMETT, ACTS,

Progetti Finalizzati del CNR, ESA e ASI.

Le principali aree di interesse del DIE riguardano la microelettronica e le telecomunicazioni. In

particolare i principali progetti di ricerca riguardano:

Sistemi mobili e personali (sia terrestri che satellitari)

Sistemi fissi e mobili via satellite

Circuiti a microonde

Sistemi digitali riconfigurabili per il processamento del segnale (con particolare enfasi verso il

processamento in banda base).

Sensori.

Nell’ambito del DIE il Satellite Multimedia Group coordinato dal prof. Michele Luglio offre

particolare esperienza nel settore delle telecomunicazioni satellitari.

Esempi di studi e progetti a cui ha partecipato nel settore delle telecomunicazioni via satellite

sono (per quelli più recenti o attivi si propone anche una brevissima descrizione):

Progetti ESA

Beam-forming networks for on board multi-beam antennas (for ESA/ESTEC)

Study on frequency scanning on-board antenna systems (for ESA/ESTEC)

Study on site diversity at 20/30 GHz (for ESA/ESOC)

Robust modulation and Coding for Personal Satellite Communication phase I and II (for

ESA/ESTEC)

Feasibility study for Disaster Recovery Services using ITALSAT satellite system

(ESA/ESTEC)

LockSat (ESA/ESTEC)

o Oggetto: Gestione e distribuzione chiavi crittografiche in sistemi via satellite

Page 84: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

84

Transport Protocol for DVB-RCS Interactive PEP (ESA/ESTEC)

o Oggetto: Progetto e sviluppo di un nuovo protocollo di trasporto compatibile con le specifiche

I-PEP per sistemi DVB RCS.

Progetti CE

SECOMS/ABATE project (within ACTS)

ACCORD project (within ACTS)

SUITED project (within ACTS)

WiSat (EU, Mossa)

o Gestito da Telespazio

o Unico partner: TOR VERGATA

o Oggetto: Studio di fattibilità per interoperabilità tra sistemi WiMax e satellitari e per l’uso dello

standard WiMax in sistemi via satellite

SATNEX Network of Excellence (IST)

o Oggetto: Integrazione e cooperazione scientifica sulle comunicazioni via satellite tra I

principali enti ed istituzioni di ricerca europee.

o Attività TOR: Strato fisico, analisi e ottimizzazione di protocolli TCP, analisi cross layer,

sicurezza, architetture integrate HAPS e satellite.

Progetti ASI

TIES

o Oggetto: Studio preliminare di fattibilità per sistemi di telecomunicazioni per emergenza e

sicurezza.

TELESAL

o Oggetto: progetto e sviluppo di una rete pilota per un servizio preoperativo di telemedicina con

infrastruttura basata sull’uso del satellite interoperante con reti terrestri senza filo.

o Attività TOR: Progetto della rete terrestre e dell’interconnesione con il satellite.

Altri progetti nazionali

SAVION

Page 85: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

85

o Oggetto: Realizzazione di una rete eterogenea composta da una rete ad hoc e dal una rete

satellitare per operazioni di emergenza.

o Attività TOR: Definizione dell’architettura, definizione dei requisiti, progettazione

dell’interfaccia, realizzazione, prove sul campo.

Ci6

o Oggetto: Sviluppo di un prototipo per la raccolta, elaborazione e distribuzione di dati

multimediali (voce, dati, immagini) per il supporto alle decisioni in situazioni di emergenza

mirando all’integrazione di sistemi e tecnologie sviluppate per scopi differenti.

o Attività TOR: Definizione dei requisiti, identificazione degli scenari operativi, requisiti

HW/SW, prove.

CRESM, Centro Radioelettrico Sperimentale G.Marconi

Il Centro Radioelettrico Sperimentale G.Marconi rappresenta la naturale continuazione

dell’attività di ricerca di Guglielmo Marconi, che lo fondò nel 1933 come “Centro Radioelettrico

Sperimentale del Consiglio Nazionale delle Ricerche di Torre Chiaruccia” a Santa Marinella, in

provincia di Roma.

Ricostituito nel 1999, il CReSM, svolge prevalentemente attività di ricerca e sviluppo nelle

telecomunicazioni e di formazione avanzata sulle nuove tecnologie del settore ICT Infine

organizza diversi eventi di divulgazione scientifica, anche finalizzati alla celebrazione di

ricorrenze Marconiane.

Lo sviluppo di ricerche nelle telecomunicazioni vede impegnato il Centro nei seguenti temi

principali:

• e-learning,

• sistemi Wireless (WiFi e WiMax)

• sicurezza informatica,

• TV digitale terrestre,

• comunicazioni satellitari.

Nell’ambito dello e-learning ha messo a punto una piattaforma di authoring per contenuti

multimediali e un Learning Managemnt System, particolarmente user-friendly.

Per i sistemi Wireless (WiFi e WiMax) vengono progettate architetture di rete ottimizzate,

focalizzando l’attenzione sui molteplici aspetti riguardanti la sicurezza della comunicazione

(autenticazione e abilitazione dei terminali, criptazione del segnale, qualità del servizio, ecc.).

Page 86: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

86

Nell’ambito della sicurezza informatica, si analizzano le attuali tecniche di protezione

dell’informazione, sperimentando procedure avanzate di cifratura dati (simmetrica e

asimmetrica) e la generazione e verifica della firma digitale.

Per la TV digitale terrestre, il CReSM sviluppa applicazioni tese a favorire l’interazione delle

pubbliche amministrazioni con i cittadini e sarà presto in grado di effettuare misure orientate alla

certificazione degli impianti di radiodiffusione.

Infine l’interesse per le comunicazioni satellitari è rivolto a supportare servizi, come la

teledidattica e la telemedicina, in zone non servite dalle infrastrutture di accesso a larga banda

terrestri.

Oltre alle attività di ricerca, vengono svolte anche azioni di formazione, tra cui:

il Master in RadioComunicazioni (MIRC 2003) orientato alla formazione post-universitaria di

27 giovani laureati in ingegneria, svolto autonomamente, e finanziato con altrettante borse di

studio offerte da primarie industrie del settore;

il corso MIRTI (Manager in Radiocomunicazioni e Tecnologie dell’Informazione), sviluppato

in cooperazione con Area Science Park con fondi messi a disposizione dal Ministero delle

Comunicazioni, anche questo a favore di giovani neo-laureati in discipline scientifiche.

In quest’ultimo progetto, è stato fatto largo uso di tecnologie di e-learning, anche via satellite.

Page 87: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

87

3.3 FOCUS GROUP INFRASTRUTTURE CRITICHE.

La protezione delle infrastrutture critiche: il ruolo della certificazione di sicurezza Luisa Franchina, Marco Carbonelli, Laura Gratta

Presidenza del Consiglio dei Ministri, Dipartimento Protezione Civile Daniele Perucchini

Fondazione Ugo Bordoni, OCSI

Sommario - I paesi maggiormente industrializzati sono dotati di sempre più estesi e sofisticati

sistemi infrastrutturali, le cosiddette Infrastrutture Critiche Nazionali (CNI - Critical National

Infrastructures). Appartengono a tali sistemi le infrastrutture pubbliche o private il cui corretto

funzionamento è essenziale per l'operatività e la sicurezza dell'intera nazione. La presenza di

queste infrastrutture consente di garantire l'efficacia operativa di molti servizi vitali per la società

come la distribuzione dell'energia, i trasporti, le telecomunicazioni, la tutela della salute dei

cittadini, la difesa nazionale e, in generale, tutta la pubblica amministrazione. Le CNI possono

essere soggette a vari tipi di malfunzionamento, legati a problemi tecnologici o a disastri naturali

o ad attacchi intenzionali. Una caratteristica tipica delle moderne CNI è quella di utilizzare in

modo sempre più massiccio servizi vitali forniti dalle infrastrutture che gestiscono il

trasferimento delle informazioni e la comunicazione, denominate Infrastrutture Informatiche

Critiche (CII - Critical Information Infrastructures). Da questo punto di vista, le CII debbono

garantire nel loro funzionamento la regolare operatività delle CNI, sia in condizioni di

funzionamento normale, sia in condizioni di emergenza quando eventi critici mettono in

repentaglio la fornitura dei servizi fondamentali di una nazione.

In questo lavoro viene analizzato in dettaglio il ruolo che può giocare nel contesto delle

Infrastrutture Critiche Nazionali la certificazione di sicurezza di sistema e di prodotto. Infatti,

soprattutto l'adozione di sistemi ICT certificati può garantire l'efficacia e la correttezza delle

misure di sicurezza implementate nelle CII. In particolare, il lavoro presenta l'approccio che

l'Organismo di Certificazione della Sicurezza Informatica (OCSI) ha proposto al fine di ottenere

il massimo beneficio dal processo di certificazione, di sistemi ICT in termini di sicurezza.

Le Infrastrutture Critiche e la sicurezza

Negli ultimi anni le CNI hanno sovente sperimentato, in aggiunta alle tradizionali minacce

fisiche, anche minacce alle infrastrutture tecnologiche che trattano le informazioni. Questo

fenomeno è certamente riconducibile sia alla diffusione straordinaria che i sistemi

dell'Information and Communication Technology (ICT) hanno vissuto nell'ultimo decennio per

finalità di gestione e controllo anche nell'ambito delle Infrastrutture Critiche, sia al fatto che le

Page 88: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

88

CII sono potenzialmente l'obiettivo privilegiato di molti attacchi e crimini informatici soprattutto

per la risonanza che tali attacchi possono ingenerare, anche grazie alla amplificazione dovuta ai

mezzi di comunicazione di massa, tra i cittadini direttamente o indirettamente colpiti dal

disservizio.

Accanto a queste considerazioni va tenuto in debito conto il fatto che lo scenario architetturale

delle CNI sta cambiando rapidamente e molto profondamente. Fino a una decina di anni fa, una

caratteristica che accomunava tutte le infrastrutture critiche era la loro indipendenza reciproca:

infatti, ciascuna infrastruttura critica di per sé rappresentava un sistema pressoché

autosufficiente, gestito in modo verticale da un solo operatore o da un insieme di operatori

omogenei. Questa caratteristica risultava molto positiva per gli ambiti della sicurezza e della

disponibilità, proprio per la chiara possibilità di individuare i problemi in un unico contesto e di

assicurare l'assenza di influenze reciproche tra le infrastrutture diverse.

La necessità di ottimizzare le infrastrutture e ridurre i costi di gestione, associata all'evoluzione

della tecnologia informatica e dei sistemi ICT, ha di fatto ribaltato questo originale paradigma di

indipendenza e ha condotto ad una sempre maggiore interdipendenza delle infrastrutture che oggi

condividono, attraverso le CII, il cosiddetto cyberspace, cioè uno spazio virtuale costituito da

computer, sistemi di telecomunicazione, dati e applicazioni informatiche. In considerazione di

questa trasformazione molti dei malfunzionamenti (accidentali o causati in modo doloso) di una

infrastruttura CII possono compromettere il funzionamento delle altre, innescando un effetto

domino, con disservizi che rapidamente si estendono su tutto il territorio fino agli utenti anche

geograficamente molto distanti dal punto fisico in cui il malfunzionamento ha avuto origine.

Il grave blackout che si è manifestato nella maggior parte dei territori della costa nord-est degli

Stati Uniti nell'agosto 200360 è un esempio eclatante di come un banale malfunzionamento in

alcuni moduli del sistema di controllo di una società che forniva servizi di distribuzione di

energia, sommati con altri eventi accidentali, possa condurre alla pressoché completa paralisi di

tutte le infrastrutture locali, provocando danni economici ingentissimi. L'esempio riportato

conferma come l'interdipendenza delle Infrastrutture Critiche sia oggi grandemente evoluta e

come questo aspetto, di per sé, costituisca un nuovo elemento di vulnerabilità: l'esistenza di

questa interdipendenza attraverso i sistemi che costituiscono la CII impone quindi dei requisiti

ancora più stringenti in termini di caratteristiche di sicurezza delle CII stesse.

60 Il blackout dell'agosto 2003 negli USA [5] ha colpito parti del Nord-Est degli Stati Uniti e dell’est del Canada il 14 agosto 2003. E’ stato il più grave blackout della storia del Nord-America. Si stima che abbia interessato 10 milioni di persone nella provincia canadese dell’Ontario (circa un terzo della popolazione del Canada), e 40 milioni di persone in otto Stati degli USA (circa un settimo della popolazione USA). Le perdite finanziarie legate al blackout sono state stimate intorno ai 6 miliardi di dollari USA.

Page 89: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

89

A questo punto dell'analisi la domanda che sorge spontanea è la seguente: quale politica debbono

intraprendere le nazioni per rendere più affidabili e sicure le infrastrutture CII?

Non è semplice rispondere a questa domanda perché gli aspetti che sono connessi con la

sicurezza delle reti sono molti e spesso abbracciano ambiti completamente diversi. In questo

lavoro si concentra l'attenzione sugli aspetti più propriamente connessi con la sicurezza dei

sistemi e dei prodotti, cercando di fornire strumenti adeguati per poter incrementare l'affidabilità,

l'idoneità e la robustezza delle funzioni di sicurezza utilizzate a fronte di obiettivi di sicurezza da

raggiungere.

Dopo una breve analisi delle esigenze di sicurezza peculiari delle CII (par.2), si introducono in

modo dettagliato i concetti fondamentali che caratterizzano lo standard Common Criteria (par.3).

Infine, viene descritta la strategia di uso della certificazione proposta dall'Organismo di

Certificazione della Sicurezza Informatica (OCSI) e viene dettagliato come questa strategia

(par.4) potrebbe condurre ad un incremento di affidabilità e sicurezza nelle infrastrutture critiche

nazionali.

La gestione della sicurezza nelle CII

Dalle considerazioni finora svolte emergono alcuni aspetti peculiari delle CII, che dovrebbero

guidare nella predisposizione di un sistema di gestione della sicurezza delle informazioni, e che

possono essere così riassunti:

dal corretto funzionamento delle CII dipende ormai la possibilità di condurre gran parte delle

attività quotidiane;

il ruolo fondamentale delle CII le rende particolarmente appetibili come bersaglio di possibili

attacchi (terroristici e non);

le CII sono caratterizzate da una elevata complessità e interdipendenza;

l’accesso alle CII non può essere controllato mediante misure di protezione puramente fisiche;

un attacco condotto ai danni di una CII potrebbe portare, indirettamente, a danni ingentissimi,

anche in termini di vite umane.

La messa a punto di un Sistema di Gestione della Sicurezza delle Informazioni (Information

Security Management System, ISMS) è un tema da lungo dibattuto nella comunità di

standardizzazione internazionale. Lo standard ISO 27001, che raccoglie i risultati di decenni di

lavoro, costituisce il riferimento per “…establishing, implementing, operating, monitoring,

reviewing, maintaining and improving an Information Security Management System.” In base

allo standard, la gestione di un sistema informativo si basa sulla comprensione dei requisiti e dei

rischi, sull’individuazione delle misure per gestire i rischi, sul continuo controllo e

Page 90: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

90

miglioramento del sistema stesso. La certificazione ISO 27001 può essere considerata una

certificazione aziendale, analogamente alla ben nota certificazione ISO 9000, ma specializzata al

campo della sicurezza ICT.

Appare quindi come sia fondamentale, nella progettazione dell’ISMS di una CII, prestare la

dovuta attenzione alla gestione dei rischi. In primo luogo, come è previsto dallo standard ISO

27001, il processo di gestione del rischio prevede che vengano condotte l’identificazione e

l’analisi dei rischi, ai fini di:

1.individuare i beni da proteggere

2.individuare le minacce informatiche che possono mettere a rischio i beni

3.individuare le possibili vulnerabilità che potrebbero essere sfruttate

4.valutare l'impatto nel caso in cui le minacce si concretizzino

5.stabilire se il rischio che deriva dall’applicazione dei passi precedenti sia compatibile con le

politiche dell'ente o dell'azienda.

Non è scopo di questo lavoro approfondire i singoli aspetti dell’analisi del rischio nelle CII;

tuttavia, appare evidente come il particolare contesto in cui operano le CII renda critico il

processo accennato sopra. A titolo di esempio, si consideri la seguente tabella esemplificativa dei

possibili impatti per aziende ed amministrazioni pubbliche derivanti dalla riuscita di un attacco

portato, ad esempio, alla integrità dei dati trattati da una CII.

Page 91: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

91

perdita di vite umane, o danni alle persone incendi, esplosioni e rilascio di sostanze nocive nell'ambiente

Impatti fisici

danni alle infrastrutture produttive perdita di fatturato perdita della customer base perdita della competitività commerciale perdita di credibilità rispetto alla capacità commerciale ed alla solvibilità finanziaria

Impatti sulla capacità produttiva (aziende)

perdita della fiducia degli azionisti disagi alla cittadinanza nell'erogazione dei servizi ssenziali e

Impatti sulla capacità di esercizio dell'attività amministrativa (PA) conseguenze socio economiche della mancata o ridotta

(in termini di quantità/qualità) azione amministrativa violazione a norme, leggi , regolamenti o impegni contrattuali precedentemente sottoscritti perdita dell'immagine acquisita nella società e negli stakeholder per le aziende

Impatti legali e sulla reputazione dell'azienda o dell'amministrazione

perdita di credibilità del 'Sistema Paese' per le amministrazioni pubbliche

Tab. 1 – Esempi di impatto sulla sicurezza di un attacco ai dati di una CII Una volta acquisiti gli elementi conoscitivi per il calcolo del rischio e la successiva gestione, nel

caso in cui si identifichino aree di rischio di livello non accettabile è necessario procedere alla

messa in campo di protezioni e contromisure di natura sia tecnica sia organizzativa per mitigare il

rischio. Utilizzando i concetti e l'impostazione proposta dallo Standard ISO 27001 per i processi,

una delle opzioni per trattare il rischio è quella di realizzare dei controlli sulle protezioni adottate,

sia per l'ambito tecnico sia per quello organizzativo. Tali controlli dovranno essere selezionati tra

quelli previsti dallo standard al fine di soddisfare i requisiti di sicurezza identificati in fase di

analisi del rischio. Ovviamente, quanto maggiore è il numero e il rigore dei controlli

implementati, tanto maggiore è il costo del sistema di gestione. Quindi, la selezione dei controlli

deve essere svolta bilanciando le esigenze economiche con la necessità di ridurre il rischio ad un

livello accettabile specialmente in ambiti particolarmente critici.

Tra i controlli di natura tecnica, lo stesso standard ISO 27001 prevede che sistemi ICT dedicati al

trattamento di informazioni critiche siano sottoposti a certificazione di sicurezza, e in particolare

alla certificazione secondo lo standard Common Criteria. La presenza di tale certificazione,

infatti, non solo fornisce al proprietario del sistema una importante garanzia sostanziale

sull’efficacia e la corretta implementazione delle misure di sicurezza ICT, ma permette di

dimostrare, laddove richiesto ad esempio per adempiere ad obblighi di legge, di aver adottato

tutte le misure utili a garantire la rispondenza dei dispositivi ai requisiti dati.

Page 92: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

92

Nel seguito sono fornite alcune informazioni utili a comprendere la filosofia in base alla quale

operano i Common Criteria, e su come tali criteri possano essere efficacemente impiegati nel

campo delle CII.

Valutazione e certificazione della sicurezza con i Common Criteria

L'espressione "certificazione della sicurezza" identifica la certificazione, fornita da una terza

parte indipendente, qualificata e ufficialmente riconosciuta, della conformità di un sistema,

prodotto, processo o servizio rispetto ai requisiti di sicurezza definiti da una standard o una

norma di riferimento.

Gli aspetti fondamentali che rendono utile ed efficace un processo di valutazione e certificazione

della sicurezza sono l'efficacia provata degli standard di riferimento e le garanzie di terza parte

che gli organismi di certificazione offrono agli utenti finali, gli sviluppatori di sistemi e prodotti,

i committenti delle certificazioni.

Nel caso specifico delle certificazioni di sicurezza, il primo aspetto si può considerare

soddisfatto dal momento che vengono applicati standard internazionali, testati nel corso del

tempo da soggetti indipendenti, e che sono definite modalità implementative che, da una parte, si

sono dimostrate utili nell'aumentare il livello di sicurezza e, d'altra parte, consentono una efficace

integrazione delle misure di sicurezza con i processi di produzione e utilizzo impiegati.

Per quanto riguarda il secondo aspetto, una garanzia significativa sulla natura di terza parte del

processo di certificazione può essere rappresentato dal fatto che gli organismi di certificazione

sono ufficialmente incaricati di svolgere questo ruolo dai governi delle Nazioni in cui operano, e

sono generalmente riconosciuti da organizzazioni internazionali indipendenti.

Il processo di valutazione e certificazione della sicurezza deve quindi possedere le seguenti

caratteristiche:

la ripetibilità: la valutazione dello stesso oggetto effettuata in tempi diversi in relazione agli

stessi requisiti di sicurezza e dallo stesso Valutatore deve portare agli stessi risultati;

la riproducibilità: la valutazione dello stesso oggetto effettuata con gli stessi requisiti di

sicurezza da un diverso Valutatore deve portare agli stessi risultati;

l’imparzialità: la valutazione deve essere condotta senza pregiudizi e, in particolare, deve essere

possibile dimostrare che i valutatori coinvolti non abbiano interessi commerciali o finanziari

dipendenti dall’esito della valutazione stessa;

l’oggettività: le conclusioni del processo di valutazione devono essere motivate da evidenze

sperimentali ogni qual volta sia realizzabile, in modo da limitare il più possibile opinioni e

valutazioni soggettive.

Page 93: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

93

Attualmente i due standard di riferimento per la certificazione di sicurezza ICT sono lo standard

ISO 15408 [1,2,3] (Common Criteria-CC) e lo standard ISO 27001 [4]. Questi standard mirano a

certificare due cose ben distinte: nel caso dei Common Criteria, l'oggetto della valutazione

(ODV) è un sistema o prodotto ICT61; nel caso dello standard ISO 27001 viene certificato un

processo impiegato in un'organizzazione, sia questa una società privata o una struttura pubblica,

per gestire internamente la sicurezza ICT. Specificare l'oggetto della certificazione è un elemento

fondamentale, poiché alcune caratteristiche dello standard ISO 27001 potrebbero indurre in

errore gli utenti facendo credere che la certificazione ISO 27001 renda la certificazione ISO

15408 praticamente superflua. In realtà, tra i requisiti che una organizzazione deve soddisfare per

ottenere una certificazione ISO 27001 alcuni costituiscono requisiti funzionali di sicurezza dei

prodotti/sistemi ICT dell'organizzazione. Tuttavia, ai fini della certificazione ISO 27001, è

sufficiente verificare che i requisiti suddetti siano stati selezionati sulla base di un processo

corretto di analisi e gestione del rischio, e che le corrispondenti funzionalità di sicurezza siano

state implementate nelle infrastrutture ICT in base alle necessità. Ai fini della certificazione di

sistema/prodotto Common Criteria, invece, è necessario verificare che le funzionalità

implementate non abbiano difetti nella progettazione e realizzazione e siano in grado di resistere,

fino ad una data soglia, ad un insieme di minacce definite nel loro ambiente operativo.

Common Criteria Nel 1999 l'ISO (International Standardization Organization) ha adottato una serie di criteri, noti

come "Common Criteria", che consentono la valutazione e certificazione della sicurezza di

prodotti e sistemi ICT. Ciò ha dato luogo all'emissione dello standard ISO 15408. La versione

dello standard attualmente utilizzata è la versione 2.3; la versione 3.0 è in corso di finalizzazione,

e viene utilizzata come versione "trial" da alcuni organismi di certificazione.

La filosofia che è alla base dei CC è stata ripresa dai precedenti criteri europei ITSEC

(Information Technology Security Evaluation Criteria) che per primi l’hanno introdotta. In base a

tale filosofia non ha senso verificare se un sistema/prodotto è sicuro se non si specifica:

• “sicuro” per fare cosa (obiettivi di sicurezza)

• “sicuro” in quale contesto (ambiente di sicurezza)

• “sicuro” a fronte di quali verifiche (requisiti di assurance).

Un obiettivo di sicurezza viene definito, secondo i CC, come l’intenzione di contrastare una

minaccia o quella di rispettare leggi, regolamenti o politiche di sicurezza preesistenti. Il

61 Un sistema ICT, secondo la terminologia utilizzata nei CC, è una installazione IT utilizzata per uno scopo definito in un ambiente operativo completamente definito. Un prodotto ICT, invece, è un dispositivo hardware o un pacchetto software destinato per un uso generico in un'ampia gamma di sistemi.

Page 94: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

94

conseguimento degli obiettivi avviene attraverso l’adozione di misure di sicurezza tecniche

(funzioni di sicurezza) e non tecniche (fisiche, procedurali e relative al personale).

L’ambiente di sicurezza viene descritto in termini di:

• uso ipotizzato del sistema/prodotto (applicazioni, utenti, informazioni trattate ed altri beni con

specifica del relativo valore)

• ambiente di utilizzo (misure di sicurezza non tecniche, collegamento con altri apparati ICT)

• minacce da contrastare, specificando caratteristiche dell’attaccante (conoscenze, risorse

disponibili e motivazione), metodi di attacco (citando, tra l’altro, lo sfruttamento di eventuali

vulnerabilità note del sistema/prodotto ICT), beni colpiti

• politiche di sicurezza dell’Organizzazione.

Le verifiche previste durante il processo di valutazione mirano ad accertare che siano stati

soddisfatti, da parte del sistema/prodotto, del suo sviluppatore e del valutatore, opportuni

requisiti di assurance che diventano sempre più severi al crescere del livello di valutazione. I CC

definiscono una scala di 7 livelli di valutazione (EAL1, EAL2,..., EAL7) o livelli di assurance,

precisando, per ogni livello di tale scala uno specifico insieme di requisiti di assurance. Le

verifiche, eseguite in base ai requisiti di assurance del livello di valutazione considerato, hanno lo

scopo di fornire garanzie circa:

l’idoneità delle funzioni di sicurezza a soddisfare gli obiettivi di sicurezza del sistema/prodotto;

l’assenza di errori nel processo che dalle specifiche iniziali di sicurezza (ambiente e obiettivi di

sicurezza) porta alla pratica realizzazione delle funzioni di sicurezza (errori di interpretazione

delle specifiche tecniche, errori di programmazione, ecc);

l’adeguatezza delle procedure di sicurezza previste per la consegna e per l'installazione del

sistema/prodotto (per evitare che il sistema/prodotto che perviene all’utente finale possa differire,

magari anche di poco, da quello sottoposto a valutazione/certificazione), la chiarezza dei manuali

d'uso e d'amministrazione (questi ultimi potrebbero infatti indurre gli utilizzatori a

comportamenti che introducono vulnerabilità nell’utilizzo di un prodotto/sistema dotato di

funzioni di sicurezza del tutto idonee e realizzate senza errori), il supporto che lo sviluppatore si

impegna a fornire a chi usa il sistema o prodotto per rimediare ad eventuali vulnerabilità emerse

dopo la valutazione;

l’assenza di errori nel processo di realizzazione delle funzioni di sicurezza ottenuta non

solamente ricercando direttamente gli errori stessi (analizzando la documentazione presentata dal

richiedente della valutazione e sottoponendo il sistema/prodotto a test funzionali e ad attacchi),

bensì anche verificando che nel processo di realizzazione sia stato previsto l’impiego di

strumenti, metodologie e procedure finalizzati alla riduzione della probabilità di errori.

Page 95: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

95

Nella tabella che segue sono brevemente riassunte le garanzie fornite dai sette livelli di assurance dei CC.

EAL1

Adeguato quando sia richiesta una qualche garanzia sulla corretta funzionalità, ma le minacce alla sicurezza non siano considerate gravi. Utile nei casi in cui sia richiesta una garanzia di terza parte per supportare la tesi del fornitore che sia stata dedicata la cura dovuta riguardo alla protezione dei dati e delle informazioni. EAL1 fornisce una valutazione dell'ODV così come reso disponibile al cliente, compresa un'attività di test indipendente svolta dai valutatori e un esame dei manuali d'uso. Questo livello di garanzia fornisce un aumento dell'assurance rispetto ad un prodotto/sistema ICT non valutato.

EAL2

Richiede una cooperazione da parte del fornitore dell'ODV in termini di messa a disposizione di informazioni di progetto e risultati di test, ma non dovrebbe richiedere da parte del fornitore un effort maggiore rispetto a ciò che deriva dall'applicazione di buone pratiche di sviluppo. Di conseguenza, non dovrebbe comportare un investimento sensibile in termini di costi o tempi. EAL2 è quindi applicabile nelle circostanze in cui il fornitore o gli utenti richiedano una garanzia di sicurezza indipendente ad un livello basso-moderato, in assenza della disponibilità di tutta la documentazione di sviluppo. Questa situazione si può verificare in presenza di sistemi pre-esistenti, che richiedano tuttavia la garanzia di una certificazione di terza parte con una disponibilità limitata da parte del fornitore. Questo livello rappresenta un incremento della sicurezza rispetto ad EAL1, poiché richiede lo svolgimento di test specifici da parte del fornitore, una analisi di vulnerabilità, e un'attività di test indipendente sulla base di specifiche più dettagliate.

EAL3

Permette al fornitore di ottenere la massima garanzia a partire da un buon processo di ingegnerizzazione in fase progettuale, senza richiedere modifiche sostanziali delle esistenti pratiche di sviluppo. EAL3 è applicabile nei casi in cui il fornitore o gli utenti richiedano una garanzia di sicurezza indipendente ad un livello moderato, e richiedano una approfondita analisi dell'ODV e del suo sviluppo senza una sostanziale reingegnerizzazione. Questo livello rappresenta un incremento della sicurezza rispetto ad EAL2, poiché richiede un test più completo delle funzionalità di sicurezza, e alcune garanzie sul fatto che l'ODV non possa essere stato manomesso in fase di sviluppo.

EAL4

Permette al fornitore di ottenere la massima garanzia a partire da un buon processo di ingegnerizzazione in fase progettuale. EAL4 è il più alto livello di garanzia al quale è verosimile che sia economicamente praticabile certificare una linea di prodotti preesistente. EAL4 è quindi applicabile nei casi in cui il fornitore o gli utenti richiedano una garanzia di sicurezza indipendente ad un livello moderato-alto, e siano disposti ad incorrere in costi aggiuntivi di ingegnerizzazione specifici per la sicurezza. Questo livello rappresenta un incremento della sicurezza rispetto ad EAL3, poiché richiede che il fornitore metta a disposizione dei valutatori una descrizione progettuale più completa, un sottoinsieme della rappresentazione dell'implementazione, e maggiori garanzie sul fatto che l'ODV non possa essere stato manomesso in fase di sviluppo e consegna.

Page 96: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

96

EAL5

Permette al fornitore di ottenere la massima garanzia a partire da un processo rigoroso di ingegnerizzazione in fase progettuale, supportato dall'applicazione di tecniche di ingegneria della sicurezza specialistiche. EAL5 è applicabile nei casi in cui il fornitore o gli utenti richiedano una garanzia di sicurezza indipendente ad un livello alto, pianificata a livello di sviluppo, e richiedano un'approccio di sviluppo molto rigoroso senza incorrere in costi irragionevoli. Questo livello rappresenta un incremento della sicurezza rispetto ad EAL4, poiché richiede che il fornitore metta a disposizione dei valutatori una descrizione progettuale descritta in linguaggio semi-formale, l'intera rappresentazione dell'implementazione, un'architettura strutturata, un'analisi dei canali nascosti, e maggiori garanzie sul fatto che l'ODV non possa essere stato manomesso in fase di sviluppo e consegna.

EAL6

Permette al fornitore di ottenere la massima garanzia a partire da un processo rigoroso di ingegnerizzazione in fase progettuale, supportato dall'applicazione tecniche di ingegneria della sicurezza specialistiche, al fine di produrre un ODV con elevate prestazioni di sicurezza per proteggere beni di elevato valore contro rischi significativi. EAL6 è applicabile allo sviluppo di ODV che devono essere impiegati in situazioni di alto rischio, in cui il valore dei beni da proteggere giustifica i costi aggiuntivi. Questo livello rappresenta un incremento della sicurezza rispetto ad EAL5, poiché richiede che il fornitore dimostri la realizzazione di un'architettura maggiormente strutturata, un'analisi sistematica dei canali nascosti, l'utilizzo di sistemi sofisticati di controllo della configurazione, e richiede che il valutatore svolga un'analisi di vulnerabilità e prove di intrusione più rigorose.

EAL7

E' applicabile per lo sviluppo di ODV che devono essere impiegati in contesti soggetti ad altissimo rischio, e in cui l'elevato valore dei beni da proteggere giustifica i costi elevati. L'applicazione del livello EAL7 è attualmente limitata ad ODV con funzionalità di sicurezza molto ristrette, che però possono essere sottoposti ad un'analisi formale rigorosissima. Questo livello rappresenta un incremento della sicurezza rispetto ad EAL6, poiché richiede l'utilizzo di rappresentazioni formali per le analisi svolte, e lo svolgimento di campagne esaustive di prove di intrusione e test funzionali.

Tab. 2 – Livelli di assurance dei Common Criteria La parte 3 dei Common Criteria [3] definisce un catalogo dei requisiti di assurance, ovvero delle

azioni di valutazione che devono essere svolte dai valutatori ai diversi livelli di assurance.

Al crescere del livello di assurance:

• vengono richieste specifiche realizzative più dettagliate (ad esempio progetto ad alto livello,

progetto a basso livello, codice sorgente)

• il livello di rigore con il quale le specifiche devono essere descritte aumenta (descrizione

informale, semiformale, formale)

• ai valutatori è richiesto di svolgere analisi più dettagliate e approfondite (test funzionali, prove

di intrusione).

Page 97: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

97

La fig. 1 mostra, per ogni livello di assurance, il livello di rigore della descrizione delle

specifiche (area in grigio) e le principali verifiche svolte nel corso della valutazione (area in

bianco).

Page 98: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

98

Descrizione delle specifiche funzionali

Descrizione del progetto ad alto livello

Descrizione del progetto a basso livello

Rappresentazione dell'implementazione

Test funzionali

Prove di intrusione

Gestione della configurazione

Consegna e installazione

Sicurezza dell'ambiente di sviluppo

Strumenti di sviluppo

EAL0 - - - - - - - - - -

EAL1 Informale - - - X - X X - -

EAL2 Informale Informale - - X X X X - -

EAL3 Informale Informale - - X X X X X -

EAL4 Informale Informale Informale Parziale X X X X X X

EAL5 Semi-formale

Semi-formale Informale Completa X X X X X X

EAL6 Semi-formale

Semi-formale Semi-

formale Strutturata X X X X X X

EAL7 Formale Formale

Semi-formale

Strutturata X X X X X X

- = assente x = presente Fig 1 – Aumento della complessità della valutazione ai diversi livelli di assurance dei CC

Page 99: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

99

Le funzioni di sicurezza del sistema/prodotto sono descritte sulla base dei requisiti che devono

essere soddisfatti. Questi requisiti, chiamati requisiti funzionali, devono essere descritti (salvo

eccezioni che devono comunque essere motivate) usando il catalogo di componenti contenuto

nella parte 2 dei CC [2].

I requisiti funzionali descritti nella parte 2 dei CC sono organizzati in 11 classi: Audit,

Comunicazione, Supporto crittografico, Protezione dei dati di utente, Identificazione e

autenticazione, Gestione della sicurezza, Privacy, Protezione delle funzioni di sicurezza

dell'ODV, Utilizzo delle risorse, Accesso all'ODV, Canali fidati.

Il catalogo di componenti funzionali fornito dai CC è di fondamentale importanza, poiché

permette di confrontare diversi prodotti sulla base delle funzionalità di sicurezza che offrono;

in effetti, l'utilizzo di un catalogo universale di funzioni di base crea un linguaggio comune

per la descrizione delle misure di sicurezza. Le misure di sicurezza realizzate nell'ODV sono

descritte, in termini dei componenti funzionali suddetti, in un documento chiamato Security

Target. Questo documento, che costituisce un riferimento nel corso di tutto il processo di

valutazione, deve descrivere gli obiettivi di sicurezza, l'ambiente di sicurezza, i requisiti

funzionali e di assurance (e quindi il livello di assurance della valutazione), e deve fornire una

descrizione ad alto livello delle funzioni di sicurezza.

Come emerge da questa introduzione sulle caratteristiche dei Common Criteria, l'impiego

sistematico della certificazione di sicurezza secondo tali criteri può comportare molti vantaggi.

I principali sono:

la verifica, eseguita da una terza parte per la quale viene riconosciuto il possesso di

conoscenze specialistiche, che le funzionalità di sicurezza del sistema/prodotto ICT, affiancate

alle contromisure non tecniche previste, siano adeguate al soddisfacimento degli obiettivi di

sicurezza

lo svolgimento di un’azione di contrasto preventivo degli incidenti di sicurezza ICT;

la disponibilità di vasti cataloghi relativamente alle funzionalità di sicurezza ICT e ai

requisiti di assurance adottabili;

la possibilità di esprimere in forma standardizzata requisiti di sicurezza per sistemi e

prodotti ICT.

Ovviamente, la certificazione CC è uno strumento che deve essere utilizzato correttamente per

risultare efficace. Nel capitolo successivo è descritta la strategia dell'Organismo di

Certificazione della Sicurezza Informatica Italiano (OCSI) al fine di massimizzare i benefici

della certificazione nel contesto nazionale e per la sua applicazione nell’ambito della CII.

Page 100: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

100

Il punto di vista italiano sulla certificazione Common Criteria In Italia le certificazioni di sicurezza di sistema/prodotto sono state condotte fin dal 1995 nel

campo della sicurezza nazionale, relativamente a sistemi che trattano dati classificati. Al fine

di consentire la certificazione di sistemi e prodotto ICT nel settore commerciale secondo gli

standard ITSEC e CC, nel 2004 [6] è stato istituito l'Organismo di Certificazione della

Sicurezza Informatica. L'OCSI svolge il ruolo di Organismo di certificazione all'interno dello

Schema Nazionale di Certificazione di prodotti/sistemi commerciali.

Lo Schema Nazionale definisce le procedure e le regole nazionali per la valutazione e

certificazione di prodotti e sistemi ICT, in conformità ai criteri europei ITSEC e ai Common

Criteria.

La strategia di certificazione italiana

Al fine di incentivare un'ampia diffusione della certificazione di sicurezza, con il conseguente

aumento del livello di sicurezza e disponibilità dei servizi ICT per l'intero Paese, l'OCSI ha

individuato una strategia di certificazione che è brevemente riassunta di seguito, e che

soddisfa in pieno i requisiti di sicurezza delle CNI. Nella messa a punto della strategia per le

CII sono stati presi in considerazione gli aspetti fondamentali legati all’adozione sistematica

della certificazione di sistema, alla sinergia con la certificazione ISO 27001, alla politica di

gestione delle patch e al mantenimento nel tempo del certificato. Tali fattori sono approfonditi

nel seguito.

Ambito delle certificazioni: adozione della certificazione di sistema

Il principio dell'anello più debole in una catena suggerisce che l'impiego di prodotti certificati

(eventualmente a livelli di garanzia molto alti) in un contesto non sicuro non fornisce alcun

vantaggio complessivo. Di conseguenza, una certificazione di sicurezza limitata ad una

specifica parte di un sistema complesso non ha molto senso se non si riesce a garantire un

livello minimo omogeneo di sicurezza. Purtroppo, in molti casi è invece invalso l'uso di

acquisire prodotti ICT certificati, eventualmente a livelli di assurance medio-alti, senza porre

attenzione alla sicurezza complessiva del sistema integrato. Dall'analisi dei dati sulle

certificazioni CC commerciali emesse in tutto il mondo (Fig. 2) emerge che quasi tutte le

certificazioni emesse da schemi commerciali riguardano prodotti; inoltre, le certificazioni

EAL4 superano in numero quelle di qualsiasi altro livello di garanzia.

Page 101: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

101

Fig.2 – Numero di certificazioni ai diversi EAL

In casi quali le CII, in cui i servizi sono forniti mediante l'integrazione di un complesso

insieme di sistemi e prodotti, la certificazione di sicurezza potrebbe fornire garanzie

consistenti se fosse sottoposto a valutazione l'intero sistema ICT di gestione dell'infrastruttura,

anche se ad un basso livello di garanzia. Questo garantirebbe che le caratteristiche di sicurezza

dell'intero sistema, compresi gli aspetti operativi quali la configurazione, siano state sottoposte

a test. Va sottolineato che proprio gli aspetti operativi hanno un impatto notevole sulla

sicurezza, in quanto nella fase operativa del ciclo di vita di un sistema ICT molti problemi di

sicurezza derivano da una scarsa attenzione alla messa in sicurezza della configurazione del

sistema stesso.

Un ulteriore aumento della sicurezza complessiva del sistema potrebbe essere ottenuta se il

processo di certificazione CC fosse svolto in sinergia con la certificazione di processo ISO

27001, il che porterebbe ad una gestione completa di tutti gli aspetti di sicurezza del ciclo di

vita del sistema.

Natura degli incidenti di sicurezza: la gestione delle patch

L'esperienza e i bollettini di sicurezza pubblicamente disponibili mostrano che la maggior

parte degli incidenti di sicurezza sono dovuti allo sfruttamento di vulnerabilità note, per le

quali esistono già le patch. Quindi, una politica di sicurezza che presti la dovuta attenzione al

monitoraggio, al test e all'installazione delle patch potrebbe prevenire lo sfruttamento di molte

potenziali vulnerabilità.

Efficacia della certificazione: il mantenimento

L'efficacia della certificazione di sistema/prodotto è intrinsecamente limitata dalla rapida

evoluzione dello scenario degli attacchi e delle vulnerabilità. In linea di principio, l'analisi di

Page 102: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

102

vulnerabilità e le prove di intrusione condotte dai valutatori sull'ODV potrebbero portare a

risultati differenti se fossero condotti il giorno successivo all'emissione del certificato, a causa

della messa a punto di nuovi metodi di attacco. Ovviamente, questo sarebbe un caso limite;

nei casi reali, se l'insieme delle misure ICT e delle ipotesi ambientali implementate nell'ODV

sono state realizzate e valutate attentamente, l'ODV stesso sarà almeno in grado di mitigare i

danni di un attacco.

D'altro canto, la certificazione emessa ha valore unicamente se l'ODV è configurato e usato

nelle stesse condizioni nelle quali è stato valutato e, quindi, senza l'aggiunta di patch di

sicurezza. Questo mette il proprietario di un sistema ICT di fronte ad un dilemma:

mantenere il sistema in sicurezza, installando le patch necessarie, o lasciare il sistema nella

configurazione certificata, sebbene esposto a potenziali vulnerabilità?

Su questa domanda si gioca il reale contributo che la certificazione può dare al livello di

sicurezza dei sistemi ICT. L'approccio proposto dall'OCSI consiste nel fornire un framework

(lo Schema di Gestione dei Certificati per i sistemi ICT) all'interno del quale possono essere

apportate ai sistemi certificati, sotto la supervisione dell'OCSI, alcune modifiche. Quindi, se

una patch di sicurezza si rivela necessaria (secondo una strategia di installazione delle patch

stabilita a priori) al fine di mantenere efficaci le funzionalità di sicurezza, la patch può essere

installata dopo aver fornito all'OCSI un'opportuna documentazione. Ovviamente, la piena

validità del certificato può essere mantenuta solo dopo che sia stata svolta una verifica di terza

parte sull'ODV modificato; ciò accadrà tipicamente su base periodica, salvo il caso in cui

vengano apportate modifiche più significative. Nel periodo che intercorre tra le due verifiche

di terza parte, il proprietario del sistema sotto mantenimento ha la possibilità di mantenere il

sistema in uno stato di maggior sicurezza, seguendo l'evoluzione dello scenario delle

vulnerabilità, sotto la supervisione dell'OCSI.

Tenendo conto delle considerazioni svolte, le priorità individuate dall’OCSI per la

certificazione delle CII possono essere così riassunte:

promuovere la certificazione dell’intero sistema CII, integrata con la certificazione di

processo;

promuovere la certificazione a bassi livelli di assurance, riducendo drasticamente i tempi e i

costi di certificazione, al fine di estendere il grado di penetrazione della certificazione e

ottenere un livello base comune di sicurezza in tutte le CNI;

promuovere il mantenimento della certificazione, al fine di proteggere le CNI dall'insorgere

di nuove vulnerabilità nello scenario in evoluzione della sicurezza ICT.

Page 103: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

103

Conclusioni

La necessità di proteggere le infrastrutture critiche di una nazione impone l'individuazione di

nuove politiche che aumentino la sicurezza delle CNI, innescando un processo virtuoso per la

sicurezza di tutta la nazione. Dopo aver introdotto i concetti fondamentali di CNI e CII, si è

condotta un'analisi per dimostrare come si renda sempre più necessario un miglioramento

delle funzionalità di sicurezza impiegate nelle infrastrutture che costituiscono il cyberspace,

cioè lo spazio virtuale dove viaggiano e vengono elaborate e conservate le informazioni.

L'applicazione degli standard ISO di sicurezza sia a livello di processo sia a livello di sistema

possono consentire di migliorare la sicurezza complessiva delle infrastrutture. In particolare,

l’analisi si è soffermata sulla certificazione di sistema e sui vantaggi che l'applicazione dello

standard Common Criteria ai bassi livelli di certificazione potrebbe comportare nelle

infrastrutture critiche nazionali.

Riferimenti Bibliografici

[1] ISO/IEC 15408, “Common Criteria for Information Technology Security Evaluation, Part

1 – Introduction and general model”, version 2.3, part 1, august 2005.

[2] ISO/IEC 15408, “Common Criteria for Information Technology Security Evaluation, Part

1 – Introduction and general model”, version 2.3, part 2, august 2005.

[3] ISO/IEC 15408, “Common Criteria for Information Technology Security Evaluation, Part

1 – Introduction and general model”, version 2.3, part 3, august 2005.

[4] ISO 27001, "Information Security Management - Specification With Guidance for Use"

October 2005

[5] US-Canada Power System Outage Task Force, “Final Report on the August 14, 2003

Black out in the United States and Canada: Causes and Recommendations”, April 2004,

available together with further information at http://www.ksg.harvard.edu/hepg/Blackout.htm

[6] DPCM 30 ottobre 2003, "Approvazione dello schema nazionale per la valutazione e la

certificazione della sicurezza nel settore della tecnologia dell'informazione”, GU n. 98 del 27-

4-2004

Page 104: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

104

PROSPETTIVE

Page 105: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

105

4.1 L’OSSERVATORIO PER LA SICUREZZA NAZIONALE

“In quanto scienza empirica l’antropologia culturale può studiare ciò che è indipendentemente

dal giudizio di ciò che dovrebbe essere.” Ogni nuova idea, ogni nuovo progetto che sia anche ambizioso, vive quella fase che il noto

sociologo Francesco Alberoni chiama dello “Stato Nascente”. Si tratta di un momento in cui si

possiedono lo slancio e l’entusiasmo che permettono di creare una nuova collettività con una

altissima solidarietà.

L’idea dell’Osservatorio per la Sicurezza Nazionale nasce dal risultato di una ricerca svolta

nel 2005, nella quale si evidenziava un elevato know-how sulla sicurezza nazionale, ma

estremamente frammentato.

La sfida che ci si pone dinanzi è di pensare la Sicurezza Nazionale in termini olistici,

costituendo uno strumento flessibile e incentrato sull’integrazione di approcci e metodologie;

uno strumento interdisciplinare per una sicurezza “al plurale”, capace di includere mondo

militare, accademico, industriale, istituzionale. Capace, un domani, di coinvolgere e

sensibilizzare la società civile sui temi della sicurezza.

Oggi la rapidità delle trasformazioni e l’imprevedibilità degli eventi costituiscono fattori con

cui chi si occupa di sicurezza deve confrontarsi quotidianamente, fattori che impongono un

costante impegno per comprendere uno scenario internazionale che reinventa modelli sociali,

identità e appartenenze, alleanze e conflitti.

Nello scenario attuale, formazione e ricerca rappresentano il toolkit indispensabile per

conoscere in anticipo e creare efficaci basi per una preparazione d’avanguardia nel settore

della sicurezza. Prevenire le possibili minacce, creare efficaci strumenti di contrasto e di

gestione dell’eventuale emergenza si basano su capacità di analisi in grado di mettere in

relazione eventi sull’intelligence, sulla conoscenza di dinamiche sociali, politiche, religiose,

economiche, sulla capacità di integrare e di comunicare.

Trasformazioni socio-culturali, tecnologiche, climatiche, hanno scandito il progredire

attraverso gli anni di questo XXI secolo creando sempre più un senso condiviso di incertezza e

una richiesta di Sicurezza.

Non molto lontano da noi, come precedentemente ricordato, un terrorismo che si serve di

“bombe umane” colpisce ancora Paesi che da anni cercano una loro via alla democrazia.

La nuova generazione di terroristi, formatasi dal 1992, è caratterizzata dalla rottura con il

Paese di origine e con quel mondo musulmano che vorrebbero rappresentare.

Page 106: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

106

“Buona parte degli attivisti si è stabilita in Occidente; a volte hanno

adottato la nazionalità del paese in cui vivono, senza tuttavia

integrarvisi. Cosa più sorprendente, nessuno di loro ha precedenti di

militanza islamica o politica. Dopo una vita normale, si sono perlopiù

re islamizzati in Occidente, come il marocchino Ahmed Ressam o

Mohammad Atta62. Insomma, hanno rotto con il paese di origine

(Arabia Saudita, Egitto o Algeria), con la famiglia e naturalmente anche

con il paese che li accoglie”.

L’Osservatorio per la Sicurezza Nazionale (OSN) è nato con lo spirito giusto, con l’idea di

unire, con il desiderio di costruire e creare un luogo che non c’era grazie all’apporto di molti

che, nell’idea, hanno avuto fiducia. Nasce grazie alla lungimiranza di chi lo ha promosso e al

lavoro, che, da subito, dalle pagine della ricerca che lo hanno generato, è stato un lavoro di

team.

L’Osservatorio per la Sicurezza Nazionale (OSN) nasce con la missione di creare una cultura

della sicurezza insieme a strumenti per il suo mantenimento: è promuovendo una cultura della

sicurezza, diffusa tra i cittadini, che si rende possibile affrontare la minaccia (antropica o

naturale) alla popolazione e al territorio attraverso una gestione del rischio e della crisi che

deve essere strategica, competente, sostenibile, integrata, che sia fondata cioè su una cultura

condivisa.

Il metodo di lavoro dell’OSN è teso a valorizzare la multidisciplinarietà e la cross-fertilization

delle competenze. La risposta alle nuove minacce non può che essere tecnologica e culturale,

ingegneristica e umanistica. La prima sfida dell’OSN è quella di mostrarsi capace di integrare

competenze diverse, affinché la propria attività di ricerca e di studio produca conoscenza,

fondata su solide basi teoriche e verificata con gli strumenti della ricerca empirica.

Saper realmente comunicare e mettere a fattor comune le competenze, le esperienze,... vincere

le naturali diffidenze, non è una impresa semplice e la meta che ci si propone – una meta

concreta – è ambiziosa quanto importante. Saper realmente condividere, così come si legge in

tutti i documenti che presentano l’OSN, è ancora più difficile: si richiede un atto di fiducia e,

allo stesso tempo, di umiltà; saper valorizzare l’esistente, integrare le differenze, favorire il

lavoro di un grande gruppo eterogeneo richiede intelligenza, sensibilità, rispetto reciproco.

Il plusvalore che il team OSN può fornire risiede nel suo essere interdisciplinare, nel suo unire

rappresentanti del mondo istituzionale, dei corpi ausiliari delle Forze Armate, delle Università

62 A. RESSAM: terrorista algerino giudicato colpevole di voler commettere un attentato esplosivo presso l’aeroporto internazionale di Los Angeles il giorno di capodanno del 1999; è stato condannato a 22 anni di prigione. M. ATTA: terrorista egiziano che ha comandato il dirottamento del volo Airline 11, che si è schiantato contro la Torre Nord del World Trade Center l’11 settembre 2001.

Page 107: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

107

e delle Industrie, che sappiano agire ed interagire per individuare linee di azione, strategie,

ricerche, analisi, per risolvere criticità, proporre soluzioni, favorire la diffusione di cultura

attraverso la formazione e l’informazione.

I due project leader, il CeMiSS e l’Elsag Datamat, hanno impostato la rotta per il

raggiungimento di questi obiettivi, per la realizzazione della meta che fa delle parole

“condivisione”, “integrazione”, “comunicazione”, non contenitori vuoti ma reali strumenti di

lavoro.

Si tratta di continuare a lavorare ed impegnarsi per realizzare quanto è stato costruito fino ad

ora, con lo spirito dello “stato nascente”.

L’Osservatorio desidera essere un laboratorio sulla cultura della Sicurezza Nazionale, un

luogo di incontro tra competenze scientifiche ed approcci differenti; un luogo di confronto di

problematiche per sviluppare direttrici di ricerca e progetti condivisi; un luogo dove

confluiscano identità eterogenee e si ricompongano nell’obiettivo comune che è quello della

sicurezza nazionale, superando, sinergicamente, appartenenze e confini burocratici, per il bene

della Nazione.

L’OSN ha rafforzato le proprie linee guida, ha proseguito attraverso la definizione di strategie,

la realizzazione di nuove prospettive e il consolidamento di quelle acquisite, e di quella rete

che ha costituito - e costituisce - il campo. Cultura e identità sono due categorie interconnesse

tra loro: la cultura per la sicurezza nazionale, il reperimento di parametri, schemi e modelli

delle sottoculture esaminate, confluisce in quella che è l’identità di OSN. L’Osservatorio è

soprattutto un progetto il cui sforzo più grande risiede nella comunicazione tra ambienti

sociali ed istituzionali, anche molto diversi tra loro, e nella condivisione di saperi e di

obiettivi. Ogni tipo di costruzione sociale, ricorda Alberoni, dalla organizzazione di un

Convegno alla gestione di un affare, fino alla conduzione di una campagna elettorale,

richiedono un impegno totale per il raggiungimento degli obiettivi.

“E per riuscirvi – a chi è responsabile di una qualsiasi progettazione –

non gli basta certo dare ordini. Deve coinvolgere, in modo profondo,

personale, tutti coloro che sono interessati, facendo appello ai vari

aspetti della loro personalità, toccando la loro sensibilità, il loro

orgoglio, il loro valore”63.

Questo l’impegno con cui è nato il progetto: rendere OSN un laboratorio di idee, un luogo di

confronto e che, nel corso del 2008, ha consolidato quei canali attraverso cui costruire cultura.

La comunicazione, un linguaggio preciso e condiviso, la conoscenza, l’informazione,

sviluppati anche attraverso il lavoro in gruppi inaugurato nel corso dell’anno.

63 F. ALBERONI, L’arte del comando, ed. BUR, Milano, 2005, pagg. 107 - 108

Page 108: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

108

L’impegno ha riguardato il rafforzamento dei concetti comuni, per diffondere una comunanza

di linguaggio, primi e imprescindibili strumenti in ogni tipo di gruppo.

Inoltre, si è dato impulso allo scambio di informazioni tra i partecipanti all’Osservatorio,

soprattutto attraverso il lavoro in focus group che ha contribuito a creare quel senso di

appartenenza ad un grande team allargato che si arricchisce delle esperienze differenti e

dell’approccio interdisciplinare ed olistico.

Il progetto prevede:

- l’approfondimento del concetto “Sicurezza” attraverso l’interazione con il network

dell’OSN;

- la progettazione di attività, la promozione di eventi, seminari convegni;

- lo studio in gruppi di lavoro;

- il perseguimento di obiettivi che vengono stabiliti seguendo la missione dell’Osservatorio.

Il concetto di “sicurezza” si definisce così attraverso il confronto tra gli esperti del settore, si

arricchisce dei differenti approcci che comprendono le scienze umane e la tecnologia e che

abbraccia discipline anche molto differenti tra loro ma che, integrate, si completano, si

arricchiscono, forniscono un quadro completo e approfondito.

Sicurezza quindi, sia come concetto da analizzare in campo sociale, politico, strategico, e

sicurezza che deve essere agita, non solo nei centri di ricerca e nei laboratori, ma soprattutto

nelle pratiche delle politiche sociali, in sede nazionale ed internazionale.

Un concetto complesso, dunque, che coinvolge la vita quotidiana ed è capace di influenzare le

esistenze dei singoli cittadini e delle singole nazioni. “Il tempo in cui viviamo sembra scandito

da paure sempre nuove, che minacciano di stravolgere la nostra vita quotidiana. Si diffonde

una vera cultura dell’apprensione, capace di condizionare le forme della nostra convivenza”.

Sicurezza da considerare, in ultima analisi, come un concetto in costruzione.

Lo scenario internazionale impone risposte non banali, esorta alla riflessione critica su

concetti quali “globalizzazione” e “universalizzazione”, sui paradigmi della modernizzazione

e dello Sviluppo Umano, fino alle nuove applicazioni in ambito tecnologico.

Lo scenario nazionale, invece, deve essere analizzato attraverso l’apprendimento e lo studio

delle best practices, così come si è iniziato a fare nel e con OSN, sviluppando un canale di

informazione alternativo – oltre a quelli istituzionali già esistenti – per accedere alla

conoscenza e per creare conoscenza condivisa.

Nel corso del 2008 l’Osservatorio ha lavorato per sviluppare una integrazione tra i

partecipanti, ed elaborando, per il 2009, la strategia che vede una maggiore comunicazione

esterna e coinvolgimento tra esperti e società civile.

Page 109: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

109

Allo sguardo distratto e impersonale dell’abitante della metropoli moderna del filosofo e

sociologo Georg Simmel64, va progressivamente sostituendosi nella consapevolezza e nel

sentire dell’uomo postmoderno uno sguardo che si fa sempre più carico di apprensione e

angoscia. La percezione del rischio – risultato dell’elaborazione culturale della società – è in

continuo mutamento e ridefinisce i confini delle nostre paure e le risorse necessarie ad

affrontarle, determinando quali siano i livelli di accettabilità di nuove tecnologie e procedure

d’intervento. Tre sono le chiavi principali per orientare l’azione e le attività dell’Osservatorio

per la Sicurezza Nazionale: conoscenza, informazione e comunicazione. Il miglioramento

delle conoscenze condivise è alla base di tutto, consentendo di analizzare in profondità i

fenomeni che mettono quest’ultima in discussione, fino a definire le strategie e gli strumenti

più adeguati per affrontare i rischi. È attraverso l’informazione che è possibile garantire il

trasferimento delle conoscenze tecnologiche ed organizzative all’esterno delle ristrette

comunità degli specialisti, assicurare la disponibilità dei dati di monitoraggio necessari per

predisporre interventi mirati (specialmente nel verificarsi di un’emergenza). Ma è soprattutto

grazie alla comunicazione che il modello di riferimento effettivo può diventare quello della

“sicurezza partecipata” e, prima di tutto, della “scurezza condivisa”, scopo prioritario

dell’OSN.

4.1.1 2008: OBIETTIVI.

Favorire l’OSN come luogo di incontro tra competenze disciplinari, confronto intellettuale;

come strumento rivolto agli addetti ai lavori, ai ricercatori, agli studenti che intendano

approfondire le tematiche della sicurezza ha rappresentato l’impegno principale nel corso del

2008.

Tre le direttrici attraverso le quali sviluppare le attività: conoscenza, informazione,

comunicazione.

Per quanto riguarda l’impostazione dell’approccio strategico al consolidamento di OSN si è

lavorato alla definizione ed elaborazione degli obiettivi e al perseguimento dei risultati. In

particolare, due attività hanno concentrato l’attenzione durante il primo semestre:

l’autorizzazione per la realizzazione di una Rivista dell’OSN e lo studio della forma giuridica

per conferire all’OSN una identità legale.

Mentre la Rivista non ha ottenuto l’approvazione da parte del Ministro della Difesa, lo studio

per una veste legale dell’OSN è proseguito ed è tuttora allo studio.

64 G. SIMMEL, 1858 – 1918. Filosofo e sociologo tedesco.

Page 110: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

110

Il secondo semestre del 2008, invece, è stato focalizzato sulla creazione dei focus group:

individuazione dei temi di studio, suddivisione in gruppi, individuazione degli obiettivi,

metodi, attività, prodotti.

Tre i gruppi di lavoro: focus group terrorismo e criminalità nelle aree metropolitane; focus

group gestione dell’emergenza; focus group infrastrutture critiche che individuano tre aree di

particolare interesse e attualità sulle quali sviluppare linee di studio e di ricerca condivisa.

Nello spirito interdisciplinare di OSN il coordinamento dei focus group è stato affidato ad

esperti provenienti da ambienti differenti.

Sono state effettuate 14 riunioni, due delle quali plenarie; è stata realizzata un’area informatica

con accesso riservato per i membri del FG terrorismo e criminalità nelle aree metropolitane

per lo scambio di documenti.

Attraverso il confronto, la condivisione di approcci, di metodologie e di conoscenze altamente

specializzate, e tuttavia appartenenti a sottoculture anche piuttosto chiuse, si compone quel

delicato processo che conduce alla costruzione di una “cultura”.

In tale processo è fondamentale il farsi motori e promotori di quel “qualcosa di nuovo”,

chiamato OSN, che unisce e sintetizza le singole identità e che affonda le proprie radici nel

patrimonio acquisito e legato alle sottoculture di appartenenza.

È una dinamica collettiva – diretta e coordinata dal project office - che deve saper valorizzare i

singoli apporti ed integrarli, che si basa su metodologie fondate sul teamwork, il teambuilding

e il Problem Solving; sulla costruzione di consenso, la condivisione ed il perseguimento di

obiettivi comuni nella tensione del raggiungimento del risultato; su concetti come

“innovazione” e creazione di nuovo knowledge.

Si tratta di un processo delicato che non solo deve coinvolgere sottoculture molto organizzate

e strutturate, ma domanda anche una certa capacità di rischiare ad uscire dal proprio gruppo di

appartenenza per condividerne modelli e valori, prospettive, patrimonio, esperienze apprese.

Per questo motivo, il cuore del Progetto, il nucleo intorno al quale si costruisce la rete, deve

potersi avvalere – oltre delle proprie competenze e background formativo – di strumenti

impalpabili, ma fondamentali, quali fiducia, visione globale, apprendimento continuo (dal

network stesso), altruismo, iniziativa, entusiasmo, energia, attraverso i quali costruire e

consolidare e che costituiscono le fondamenta necessarie per lo sviluppo e la crescita di OSN.

È fondamentale ricordare che le parole chiave che hanno orientato il Progetto e che forniscono

le basi per la costruzione di una nuova identità, sono “condivisione”, “approccio olistico e

interdisciplinare”, “cross fertilization delle competenze”.

Page 111: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

111

L’esperienza – quella delle singole sottoculture coinvolte e quella che si genera dalla loro

unione – deve generare conoscenza scientifica (cultura), divenire progetto “apertura verso il

futuro”, produzione attiva di conoscenza.

a) FORMA GIURIDICA L’anima di OSN sarà sempre plurale – questa la sua ricchezza – ma l’identità deve essere una.

Per identità si intende una struttura in cui sia valorizzato il nucleo che ha originato il progetto,

il gruppo dei fondatori, e coloro che aderiscono.

Che regolamenti i diritti e i doveri, le modalità di adesione, le forme di partecipazione.

Integrazione, condivisione, partecipazione, sono i valori principali, non scritti, che hanno

costruito le fondamenta che hanno ispirato la bozza dello STATUTO dell’OSN.

La legittimazione legale consentirà:

- Un riconoscimento esterno, tale da presentare ufficialmente OSN nei consessi,

- Comunicazione: far sapere in Italia che esiste OSN, chi è e cosa si propone di fare.

Proteggere il brand.

- Ottenimento di finanziamenti, in contesto italiano ed europeo, su progetti di ricerca nella

missione e scopi di OSN.

- Ottenimento contratti diretti da enti pubblici o privati nell’ambito della mission di OSN.

b) ATTIVITÀ L’unicità e la ricchezza dell’OSN, come già detto, risiedono nella eterogeneità di competenze,

conoscenze, provenienze. L’OSN possiede un know-how potenzialmente in grado di imporsi

come guida nel settore attraverso le attività principali di formazione, ricerca, analisi,

comunicazioni (pubblicazioni).

In particolare sono obiettivi dell’OSN:

lo sviluppo di un sistema di conoscenze e competenze sulle minacce per la sicurezza;

lo sviluppo di strumenti, pratiche e strategie per la riduzione della vulnerabilità e la gestione

delle crisi;

l’elaborazione di strumenti, di analisi, di scenari di rischio e di pratiche di prevenzione;

la proposizione di strumenti di contrasto;

la formulazione di linee guida per la comunicazione in emergenza;

la diffusione dei risultati e la promozione di nuove competenze con pubblicazioni

monografiche e sito web, conferenze e seminari.

Nel corso del 2008, attraverso il lavoro in focus group, sono state poste le basi necessarie per

il raggiungimento degli obiettivi condivisi.

Page 112: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

112

c) COMUNICAZIONE.

TARGET.

L’OSN si differenzia per target e comunicazione:

- comunicazione/scambio di informazioni interne, rivolte agli addetti ai lavori;

- comunicazioni/scambio di informazioni verso l’esterno, con lo scopo di

socializzazione/sensibilizzazione dell’opinione pubblica.

Attività promozionale.

Il progetto è stato da più parti riconosciuto come una lodevole, quanto utile e necessaria,

iniziativa. La sua unicità ed originalità nasce dal fatto che riunisce in un network ambienti

differenti, ne permette il lavoro in team, lo scambio di informazioni, la comunicazione,

condivisione di intenti. L’attività promozionale dell’iniziativa si manifesta attraverso:

Stampa.

- Pubblicazioni monografiche/attraverso siti WEB;

- Apertura alla stampa con articoli rivolti a riviste specializzate e Riviste elettroniche;

- Comunicati. Attraverso i siti degli appartenenti al network e stampa;

direct mail: attraverso mailing list, stimolando un forum e mantenendo sempre

costante interesse ed attenzione;

Eventi

- tavoli di lavoro; seminari; conferenze

Page 113: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

113

5. BIBLIOGRAFIA

ALBERONI F., L’arte del comando, ed. BUR, Milano, 2005

ALLAM K., L'Islam globale, ed. Rizzoli, Milano, 2002

ALLAM M., Kamikaze made in Europe, ed. Mondadori, Milano 2004

ALLAM M., Gritti R., 2001, Islam, Italia, Guerini e Associati, Milano.

ALLIEVI S., DASSETTO F., 1994, Il ritorno dell’Islam, Edizioni Lavoro, Roma.

AUGÉ M., Diario di guerra, ed. Bollati Boringhieri, Torino, 2002

BARILE N., Al di là del corpo virtuale: sulla sfida del reale ai domini della rappresentazione,

in AAVV, ed. Editoria & Spettacolo, 2005

BRAUDEL F., Duby G. (a cura di), Il Mediterraneo, Laterza, Roma, 2003

BAUDRILLARD J., La guerra dei mondi. Scenari d’Occidente dopo le Twin towers, Derive

Approdi, 2002;

BAUDRILLARD J., Lo spirito del terrorismo, Cortina Raffaello 2002

BOUKRA L., Algérie la terreur sacrée, ed. Favre, Lausanne, 2002

CONTALDO A., MAZZATOSTA T.M., Il lavoro sul Settimo continente, Roma, Ed.

SEAM, 1998

de BENOIT A., Terrorismo e guerre giuste, ed. Guida, Napoli, 2007

FONIO C., La videosorveglianza. Uno sguardo senza volto, ed. Franco Angeli, Collana di

Sociologia, Milano, 2007

GLUCKSMANN A., Il discorso dell’odio, ed. Piemme, Al, 2005

GRAVANO V., Corpi di carne/Corpi come territori, in AAVV, ed. Editoria & Spettacolo,

2005

GUOLO R. Il partito di Dio, Guerini e Associati, Milano, 1994.

GUOLO R., Attori sociali e processi di rappresentanza nell’islam italiano, in Saint-

Blancat C., L’Islam in Italia. Una presenza plurale, Edizioni Lavoro, Roma, 1999

GUOLO R., L’Islam è compatibile con la democrazia?, ed. Laterza, Bari, 2004

HARDT Michael/NEGRI Antonio, Moltitudine, ed. Rizzoli, Milano, 2004

JEAN C., Manuale di Studi Strategici, ed. Franco Angeli, 2004

KEPEL J., Jihad ascesa e declino, ed. Carocci, Roma, 2000

KHADRA Y., Cosa sognano i lupi?, ed. Feltrinelli, Milano, 2001

KOLKO G., Il libro nero della guerra, ed. Fazi, Roma, 2005

Page 114: COSTRUIRE UNA CULTURA DELLA SICUREZZA NAZIONALE · Il ripristino della normalità, la regolarizzazione degli eventi . 1. M. AUGÉ, ... terrorismo e resistenza, guerra e pace, modernità,

114

LAQUEUR Walter, Il nuovo terrorismo, ed Corbaccio, Milano, 2002

LATOUCHE Serge, La fine del sogno americano, ed. eleuthera, 2002

MEDDAB A., La malattia dell'Islam, ed. bollati boringhieri, Torino, 2003

NAPOLEONI Loretta, La nuova economia del terrorismo, ed. Tropea, Milano 2004

PACE E, GUOLO R., I fondamentalismi, Laterza, Roma-Bari 2002.

PACE E., Islam e Occidente, Edizioni Lavoro, Roma, 1995.

WORLD WATCH INSTITUTE (a cura di), State of the World 2005, Sicurezza Globale,

ed. Ambiente, 2005

Webgrafia http://www.whitehouse.gov/nsc/nss.pdf. National Strategy for Homeland Security, http://www.dhs.gov/interweb/assetlibrary/nat_strat_hls.pdf “Today’s terrorist can strike, at any place, at any time and with virtually any weapon” www.esteri.it/ita4_28_63_60.asp http://shop.ceps.be/downfree.php?item_id=1292 PARACHINI John, Putting WMD Terrorism into perspective, Center for Strategic and International Studies and the Massachussetts Institute of Technology, The Washington Quartely, Autunno 2003 www.cnn.com/2001/TRAVEL/NEWS/10/03/rec.airlines.profiling/ FEMA, Are you ready? An in-depth guide to citizen preparedness,

www.fema.gov/areyouready/

National Incident Management System, Homeland Security, 2004,

http://www.dhs.gov/interweb/assetlibrary/NIMS-90-web.pdf

PATRIOT ACT, http://www.epic.org/privacy/terrorism/hr3162.html