STUDIO SULLA SICUREZZA IN VOLO E NEGLI AEROPORTIinfocom.uniroma1.it/~robby/Tesi/Alessandrelli...

67
UNIVERSITÀ DEGLI STUDI DI ROMA LA SAPIENZA FACOLTÀ DI INGEGNERIA TESI DI LAUREA DI PRIMO LIVELLO IN INGEGNERIA DELLE TELECOMUNICAZIONI STUDIO SULLA SICUREZZA IN VOLO E NEGLI AEROPORTI RELATORE LAUREANDO CH.MO PROF. ROBERTO CUSANI SONIA ALESSANDRELLI ANNO ACCADEMICO 2003/2004

Transcript of STUDIO SULLA SICUREZZA IN VOLO E NEGLI AEROPORTIinfocom.uniroma1.it/~robby/Tesi/Alessandrelli...

UNIVERSITÀ DEGLI STUDI DI ROMA

LA SAPIENZA

FACOLTÀ DI INGEGNERIA

TESI DI LAUREA DI PRIMO LIVELLO

IN INGEGNERIA DELLE TELECOMUNICAZIONI

STUDIO

SULLA SICUREZZA IN VOLO E NEGLI

AEROPORTI

RELATORE LAUREANDO

CH.MO PROF. ROBERTO CUSANI SONIA ALESSANDRELLI

ANNO ACCADEMICO 2003/2004

Studio sulla sicurezza in volo e negli aeroporti 2

INDICE

CAPITOLO I - LA SICUREZZA IN USA

I. 1 INTRODUZIONE ………….………………….……………………...…………….…… 4

I. 2 SISTEMI DI PROTEZIONE …………………………….…………...………………….. 5

RIFERIMENTI ……………………………………………………….…..…………….... 10

CAPITOLO II - LA SICUREZZA IN ITALIA

II. 1 ASPETTI GENERALI …………………………………………………………….….... 11

II. 2 AFFRONTARE E RISOLVERE IL PROBLEMA ………….…...…………………..... 14

II. 3 DISPOSITIVI DI SORVEGLIANZA NEGLI AEROPORTI …….………………….. 16

II. 4 LIMITI DEI DISPOSITIVI DI SORVEGLIANZA …………………………………... 19

RIFERIMENTI ………………...………………………………………………………... 21

CAPITOLO III – STRUTTURA DELL’AEROPORTO

III. 1 AIRSIDE …………………………………………………………….……………....… 22

III. 2 LANDSIDE …………...….…………………................................................................. 24

III. 3 TEMINAL ….………………………………………………………………………….. 26

RIFERIMENTI …….…………………………………………………………………... 33

CAPITOLO IV – PROTEZIONE DELL’AEROPORTO

IV. 1 INTRODUZIONE ………………………………………………………………….… 34

IV. 2 PIANO DI SICUREZZA PER L’AEROPORTO …….………..…………………..... 35

IV. 3 PROTEZIONE DELLE STRUTTURE …….………..……………………………….. 35

IV. 4 PROTEZIONE DELLE AREE A RISCHIO …….………..………...……………….. 37

IV. 5 AREE DI SICUREZZA …………...………………………………………………….. 39

RIFERIMENTI …………….…………………………………………………………... 42

Studio sulla sicurezza in volo e negli aeroporti 3

CAPITOLO V – MEZZI DI PROTEZIONE

V. 1 BARRIERE E PUNTI DI ACCESSO ……………………………………………….… 43

V. 2 DISPOSITIVI DI SICUREZZA ………….…...………………………………….…..... 44

V. 3 ARCHITETTURA …….……………………………………………………………….. 46

V. 4 RETE AEROPORTUALE ……………………………………………………………... 46

RIFERIMENTI ………………...……………………………………………………...... 49

CAPITOLO VI – LE NUOVE FRONTIERE DELLA SICUREZZA

VI. 1 LA BIOMETRICA ………………………….……………………...…………….…… 50

VI. 2 IL PROCESSO BIOMETRICO …………….……………………...…………….…… 51

VI. 3 RICONOSCIMENTO DELL’IRIDE ……………………………...…………….…… 53

VI. 4 LE IMPRONTE DIGITALI ……………………………..………....…………….…… 54

VI. 5 RICONOSCIMENTO BIOMETRICO DEL VOLTO ………………………….…… 57

VI. 6 LIMITI DELLA BIOMETRICA …………………….…………...………………….... 63

VI. 7 CONCLUSIONI …………………………………….…………...………………….... 65

RIFERIMENTI …………………….……………………………….………………….. 67

Studio sulla sicurezza in volo e negli aeroporti 4

CAPITOLO I

LA SICUREZZA IN USA

I.1 INTRODUZIONE

Il problema della sicurezza è ormai percepito come prioritario dalla quasi totalità delle imprese

e delle organizzazioni pubbliche dei Paesi industrializzati e alla sua soluzione vengono dedicate

attenzione e risorse crescenti. Ciò sta avvenendo per alcuni ragioni fondamentali quali ad

esempio la mancanza di strumenti e di piani di sicurezza che sta creando danni consistenti alle

aziende ed ai luoghi pubblici, o il numero di persone che sempre più frequentemente effettua

intrusioni nei sistemi informativi aziendali, compresi i famosi hackers, poiché lo stesso Web è

diventato un canale privilegiato di intrusione e, data la sua pervasività, rappresenta un

moltiplicatore di possibilità di intrusione. Tutto questo solo per quello che riguarda la sicurezza

informatica, la cui criticità ha prova evidente nel considerare quanto l’acquisto di nuovi sistemi

operativi e di nuovi software, abbia ceduto il passo ai sistemi di salvataggio dati, ai Firewall

(sistemi di protezione per l’accesso alle reti), ai gruppi elettrogeni. Infatti il senato USA ha

stanziato un finanziamento di un miliardo di dollari a sostegno dello sviluppo di tecnologie

informatiche per la sicurezza nel settore pubblico: uffici, trasporti, ecc... mentre poco meno di

due miliardi di dollari sono stati destinati alla ricerca per sistemi di difesa per i cittadini. [1.1]

Sia nell’organizzazione della sicurezza fisica che informatica deve comunque essere valutato un

modello che consenta di identificare, partendo da un’attenta progettazione e pianificazione

delle esigenze e dei livelli di rischio ritenuti accettabili, le policy di sicurezza adatte a configurare

le permission di accesso, sulle varie porzioni delle infrastrutture di rete e fisiche, ai dati e ai

servizi che risiedono sui sistemi. Occorre quindi che venga elaborato un piano per la sicurezza

che parta da obiettivi strategici e definisca, di conseguenza, i modelli organizzativi e le

tecnologie da adottare, tenendo in considerazione a monte anche una valutazione di tipo

economico. [1.2]

Nella valutazione di queste problematiche verrà posta maggiore attenzione alla sicurezza fisica

ed in particolar modo alla situazione negli aeroporti che sono divenuti in questi ultimi anni

Studio sulla sicurezza in volo e negli aeroporti 5

centri di notevole criticità e ad alto livello di rischio. Secondo quanto emerge dal GAO

(Government Accountability Office), infatti, dopo gli eventi dell’11 Settembre 2001 si è molto

lavorato al rafforzamento della sicurezza aeroportuale con iniziative che includono ad esempio

la federalizzazione degli agenti di sicurezza e la diffusione di un sistema di prescreening del

passeggero denominato CAPPS II (Computer-Assisted Passenger Prescreening System).[1.1]

Ma, oltre a valutare le novità introdotte per il miglioramento della protezione degli aeroporti,

verrà fatta una panoramica sulla situazione in USA e in Italia, sulla struttura stessa dell’area

aeroportuale e infine valutate le più moderne e innovative tecnologie introdotte per il

rafforzamento della sua sicurezza.

Figura I.1: Tecnologie per la sicurezza del perimetro e dell’accesso testate o

implementate in aeroporti commerciali statunitensi

I.2 SISTEMI DI PROTEZIONE

Le società incaricate di supervisionare la sicurezza degli aeroporti statunitensi sono il DHS,

Department of Homeland Security e il TSA, Transportation Security Administration mentre il GAO si

occupa di monitorare il loro operato e quello del Governo degli Stati Uniti.[1.3]

La TSA ha pubblicato nel Maggio 2004 la Security Guidelines for General Aviation Airports in

collaborazione con GA General Aviation in cui è contenuta una lista delle caratteristiche di un

aeroporto che potenzialmente lo mettono in una situazione di maggiore pericolo.[1.4]

Studio sulla sicurezza in volo e negli aeroporti 6

Ad esempio, uno di questi aspetti è la localizzazione dell’aeroporto, la vicinanza di aree

densamente popolate (almeno 100,000 abitanti) o importanti infrastrutture come sedi

governative, installazioni militari, nucleari o chimiche, monumenti e porti internazionali rende

l’aeroporto stesso più rischioso. Un altro elemento di rilevante importanza per questo aspetto è

la presenza di aerei a terra, infatti un basso numero di velivoli stazionati nell’aeroporto è

preferibile poiché possono essere facilmente monitorati ed un eventuale intervento è più rapido

rispetto a situazioni di alto traffico. Inoltre gli aeroporti con piste di decollo e atterraggio corte o

non lastricate rendono difficili le manovre ai grandi aerei, specialmente in condizioni di tempo

non favorevoli, per tale ragione possono non essere un obiettivo primario per le attività

terroristiche e quindi un aeroporto con molte piste dovrebbe tenere sotto sorveglianza

principalmente quella più lunga tra tutte.

Inoltre la TSA nella stessa guida informativa evidenzia i punti chiave che differenziano i vari

aeroporti e gli aspetti da prendere in considerazione nell’incremento delle misure di sicurezza.

[1.4] Questi sono:

- Personale

- Aerei

- Aeroporti ed attrezzature

- Sorveglianza

- Procedure di sicurezza e comunicazioni

- Operazioni speciali

Per quanto riguarda le attrezzature da rendere maggiormente operative all’interno

dell’aeroporto vengono menzionati: [1.4]

- Aviorimesse o hangar, che sono il mezzo per rendere maggiormente sicuri gli aerei. Si

mette anche in evidenza però come all’interno di alcuni aeroporti queste non offrano

spazio sufficiente. Le aviorimesse dovrebbero essere numerate e nell’area circostante

installati sistemi di sicurezza e di allarme per semplicità ed immediatezza in caso di

emergenza.

- Controllo dell’area perimetrale, per proteggere adeguatamente lo spazio aeroportuale

da accessi non autorizzati, vengono considerate misure di sicurezza quali barriere fisiche

(muri, recinzioni…) ed elettroniche come sensori ed allarmi.

Studio sulla sicurezza in volo e negli aeroporti 7

- Luci, anche il sistema di illuminazione può contribuire a dare un certo livello di

protezione durante la notte. Quindi dovrebbe essere installato un sistema di

illuminazione di sicurezza ad una sorgente di energia di emergenza.

- Sistema di identificazione, viene presa in esame l’eventualità di implementare negli

aeroporti un sistema che identifichi il personale o le persone autorizzate all’accesso di

particolari aree. Le possibilità fornite dal mercato in questo settore variano dalla

semplice carta laminata con la foto del possessore a sofisticate carte elettroniche con dati

biometrici. Alcuni dati che devono necessariamente essere presenti all’interno di tale

sistema sono un’immagine del volto intera, il nome completo della persona e

dell’aeroporto, l’impiego, un numero di identificazione unico, lo scopo degli accessi in

particolari aree e una chiara data di termine validità della carta.

Alcuni degli strumenti comunemente utilizzati per la sorveglianza sono le telecamere a circuito

chiuso o Closed Circuit Television (CCTV) che consentono il monitoraggio continuo dell’area e

forniscono una registrazione visuale utilizzabile come documento d’indagine e l’Intrusion

Detection System che rivela intrusi o eventi pericolosi e immediatamente allerta polizia e

direzione dell’aeroporto. [1.4]

Ma il lavoro svolto finora dalle società incaricate della sicurezza aeroportuale non sembra però

sufficiente, infatti la GAO ha recentemente notificato alla TSA alcuni ritardi nell’attuazione dei

piani di sicurezza stabiliti, soprattutto nel reperimento dei dati necessari alla creazione del

profilo del passeggero relativamente a CAPPS II. Tale sistema di prescreening infatti consente di

valutare il livello di rischio di ogni passeggero prima che quest’ultimo raggiunga il check-in

dell’aeroporto tramite l’accesso a database commerciali e governativi, in modo da autenticarne

l’identità e valutare la relativa pericolosità. Ma l’attivazione di CAPPS II ha subito dei

rallentamenti, dovuti ad alcune difficoltà pratiche. Una di queste è la necessità di reperire

informazioni non solo sui cittadini statunitensi, ma anche sui cittadini delle altre nazioni dalle

quali provengono i voli. La cooperazione internazionale su questo punto non è semplice da

ottenere perché alcuni stati ritengono che questo sistema potrebbe violare i diritti di libertà e

privacy dei cittadini. [1.3]

La TSA, oltre ad essere parzialmente responsabile di tali ritardi, non ha rispettato sette delle

otto norme di controllo necessarie alla sicurezza e richieste dal Congresso, attenendosi al solo

controllo dell’imbarco. Le inadempienze riguardano:

Studio sulla sicurezza in volo e negli aeroporti 8

- Accuratezza dei dati (Accuracy of data), verifica dell’attendibilità dei database utilizzati

nel reperimento delle informazioni sul passeggero.

- Test delle sollecitazioni (Stress testing) e verifica dell’attendibilità dei mezzi utilizzati

nella ricerca dal sistema.

- Prevenzione di malfunzionamenti (Abuse prevention).

- Prevenzione di accessi non autorizzati (Unauthorized access prevention) istallando

opportune misure di sicurezza.

- Politiche di controllo (Policies for operation and use) sull’uso e sulle operazioni svolte dal

sistema.

- Risoluzione conflitti di privacy (Privacy concerns resolved).

- Processo di riparazione (Redress process) di eventuali errori di identificazione o di

informazione fatti da CAPPS II. [1.5]

Inoltre, anche fonti esterne al governo, come si evince da un’indagine del ‘Seattle Times’, sono

prodighe di critiche contro la TSA: secondo tale fonte l’esigenza di evitare il riproporsi di

situazioni a rischio, sembra messa in secondo piano negli aeroporti americani, dove i passeggeri

sono tediati dai continui controlli e protestano per le lunghe file ai metal detector senza

preoccuparsi troppo dei possibili attentati. I gestori degli scali sembrano quindi essersi adeguati

alle nuove priorità, da cui le numerose falle nei controlli attribuite alla TSA [1.6]. Per evitare

ritardi nelle partenze ad esempio, i dirigenti locali della TSA hanno ordinato ai responsabili

della sicurezza di controllare il maggior numero possibile di bagagli ed eventualmente lasciar

passare gli altri, mentre nella stessa capitale dello stato di Washington, diverse compagnie aeree

sono state scoperte a caricare valigie che non avevano ricevuto alcun controllo, e a Los Angeles

un supervisore non si è accorto che una pistola calibro nove carica aveva attraversato il metal

detector. [1.6]

Secondo il GAO tali mancanze nel controllo bagagli sono dovute in larga parte all’incapacità

della TSA di utilizzare completamente i sistemi di Explosive Detection e Explosive Trace

Detection a causa del difficile reperimento di questi ultimi dovuto alla temporanea riparazione

o aggiornamento e ai tagli effettuati a discapito di tali tecnologie. Quando dunque tali sistemi

non sono disponibili il controllo bagagli viene effettuato con mezzi alternativi o non effettuato.

[1.7]

Studio sulla sicurezza in volo e negli aeroporti 9

Figura I.2: CAPPS II Passenger Presceening Process

Studio sulla sicurezza in volo e negli aeroporti

10

RIFERIMENTI

[1.1] Dal sito internet: www.gao.gov

[1.2] Dal sito internet: www.elsag.it nel periodico ElsagLink del luglio 2003

[1.3] Dal sito internet: www.gao.gov rapporto GAO-04-592T del Marzo 2004

[1.4] Dal sito internet: www.tsa.gov

[1.5] Dal sito internet: www.gao.gov rapporto GAO-04-504T del Marzo 2004

[1.6] Da un’indagine del 'Seattle Times' disponibile sul sito agi.it (Agenzia Giornalistica Italia)

[1.7] Dal sito internet: www.gao.gov rapporto GAO-04-440T del Febbraio 2004

Studio sulla sicurezza in volo e negli aeroporti

11

CAPITOLO II

LA SICUREZZA IN ITALIA

II.1 ASPETTI GENERALI

La sicurezza nella società moderna è divenuta una necessità di primaria importanza.

Ma cosa significa in effetti la parola “sicurezza”?

Il dizionario la definisce: “la condizione di ciò che è sicuro, di ciò che consente di prevenire o

attenuare rischi che si presentano quando una minaccia sfrutta una vulnerabilità per causare un

danno”. Eppure il concetto di sicurezza è ancora ambiguo, infatti in inglese esistono due

termini diversi che lo definiscono: safety, indica la generica prevenzione da infortuni, calamità o

in generale eventi pericolosi e security che riguarda la difesa da minacce di terzi.

Nell’usare la parola sicurezza, per quanto riguarda gli aeroporti in questo scritto, si parla di

security ma, visto che tale termine racchiude anche l’altro si cadrà forse anche in ciò che è più

propriamente compreso nell’ambito della safety in generale.

Anche in Italia è stato stabilito di adottare una serie di misure immediate destinate a garantire

la sicurezza dei cittadini, nelle infrastrutture militari, industriali e commerciali, porti e stazioni

ferroviarie ed in modo particolare negli aeroporti su tutto il territorio nazionale. Le disposizioni

fondamentali sono state prese dal Comitato Nazionale per l'ordine e la Sicurezza Pubblica

presieduto dal Ministro degli Interni. In questo importante centro decisionale, di cui fanno parte

i vertici delle Forze dell’Ordine e dei Servizi di Sicurezza, è stata immediatamente analizzata la

situazione in base alle informative in possesso alle strutture di sicurezza, la priorità è evitare

attentati e attacchi terroristici. Il Ministro ha dato direttive a tutti i Prefetti e Questori d’Italia per

approfondire la situazione in base alla specificità territoriale. La decisione più importante

riguarda l'unità di crisi, situata presso il Centro Decisionale Nazionale che garantisce la

funzione informativa e decisionale in periodi di crisi e di tensioni internazionali. E’ posto alle

dipendenze della Presidenza del Consiglio, la gestione è affidata al SISMI. Il suo compito è

quello di coordinare l’attività di ministeri unità civili e militari, collegamento diretto quindi con

l’ENAC (Ente Nazionale Aviazione Civile) per gestire le situazioni negli aeroporti. [2.1]

Studio sulla sicurezza in volo e negli aeroporti

12

L’ENAC è un organismo istituito da un Decreto Legislativo del 1997 per la regolamentazione

delle attività di trasporto aereo in Italia, ed anche attività ispettiva, sanzionatoria, di

certificazione, di autorizzazione, di coordinamento e di controllo. [2.2]

L’ENAC pubblica periodicamente alcune circolari informative sul suo operato e sulle norme di

sicurezza vigenti negli aeroporti italiani.

Ad esempio nella circolare del 8/5/2001 si spiega la modalità di trasporto e imbarco, oltre che le

dimensioni massime del bagaglio a mano, in modo che possa essere assicurato l’ingresso negli

apparati di controllo a raggi X. Viene anche indicato in questo stesso documento quanto è

consentito portare in cabina e si enumera ciò che il bagaglio, sia a mano che registrato, non deve

invece contenere:

- armi, munizioni, esplosivi, compresi fuochi artificiali e razzi;

- gas compressi (infiammabili, non infiammabili, refrigerati e velenosi) come i gas da

campeggio, bombolette spray per difesa personale;

- sostanze infiammabili (liquide e solide), infettive o velenose;

- sostanze corrosive, radioattive, ossidanti o magnetizzanti;

- congegni di allarme; [2.3]

Nella circolare del 5/6/2003 viene evidenziato come tutto il personale aeroportuale, a seconda

dei compiti assegnati, deve essere sottoposto a corsi di formazione professionale e

aggiornamento secondo un programma nazionale di formazione alla sicurezza dell’aviazione

civile. Tali corsi devono essere organizzati dallo stesso ENAC ed erogati da istruttori qualificati

e certificati dall’ente stesso. [2.4]

La circolare dell’ 11/6/2004 tratta le procedure riguardanti il piano di emergenza aeroportuale

adottate in caso di incidente aereo ed in particolare come tale piano debba definire e codificare

il flusso di informazioni che intercorre tra i soggetti attori della gestione dell’emergenza, al fine

di rendere disponibili agli stessi, con la necessaria tempestività ed in modo chiaro e conciso

esclusivamente le notizie necessarie per la gestione dell’emergenza. L’errata interpretazione, o

l’incompletezza delle informazioni ricevute può infatti compromettere l’efficacia delle azioni di

intervento. Poiché quindi le comunicazioni di carattere non operativo non devono interferire

con le comunicazioni finalizzate alla gestione dell’emergenza, per esse deve essere prevista una

postazione telefonica dedicata. Inoltre si rileva l’esigenza di evitare di fondare l’allarme

immediatamente diffuso su linee telefoniche adibite ad uso commerciale. Devono essere

Studio sulla sicurezza in volo e negli aeroporti

13

adottati dispositivi di allarme secondo il criterio della ridondanza e della immediatezza di

comprensione come il sistema luminoso/sonoro azionato dalla torre di controllo, supportato da

una linea telefonica punto-punto dedicata, nonché da un collegamento radio UHF il cui capofila

resta sempre la Torre. E’ dunque importante l’istituzione ed il mantenimento di un sistema di

comunicazione a due vie tra tutte le postazioni fisse e mobili degli Enti coinvolti, anche esterni

all’aeroporto, utili nella gestione dell’emergenza, ed anche modalità di comunicazione

alternativa da utilizzare in caso di malfunzionamento del sistema principale. La verifica

dell’affidabilità del sistema di comunicazione deve essere effettuata periodicamente con

frequenza che varia in relazione al tipo di apparati utilizzati, di norma giornaliera. È inoltre

necessaria l’attuazione di un programma di esercitazioni adatto a testare l’efficacia del piano di

emergenza. Consente in tal modo di verificare l’adeguatezza della risposta di tutto il personale

coinvolto, dei contenuti del piano incluse le procedure utilizzate, degli equipaggiamenti,

impianti, mezzi e infrastrutture. Un programma minimo di esercitazioni è costituito da:

- un’esercitazione di emergenza dell’aeroporto su scala totale prima dell’adozione del

piano;

- un’esercitazione di emergenza dell’aeroporto su scala totale ad intervalli non superiori a

un anno;

- eventuali esercitazioni di emergenza parziali nel corso dell’anno successivo. [2.5]

Nonostante le molteplici iniziative adottate per il rafforzamento dello stato di sicurezza, negli

aeroporti italiani il livello di rischio rimane comunque alto ed le misure di controllo risultano

essere insufficienti. In un articolo recentemente pubblicato nel Corriere della Sera [2.6] è stato

messo in evidenza come un passeggero con dell’esplosivo nel bagaglio a mano è passato

attraverso tre diversi varchi dell’aeroporto di Fiumicino, sia al Terminal A (voli nazionali) sia al

Terminal B (voli internazionali). La borsa ha oltrepassato i controlli senza che scattasse alcun

allarme senza destare sospetti nei funzionari addetti alla sorveglianza. In realtà il passeggero

era un ispettore di una società assunta dall’ENAC per effettuare indagini in tutti gli scali italiani

atte a verificare le misure di sicurezza. Il risultato è stato che cinque aeroporti su dieci non

hanno superato la prova: oltre a Fiumicino, è successo a Linate, Bergamo, Palermo e Catania. A

Fiumicino spesso non viene verificata la corrispondenza tra bagaglio imbarcato e passeggero,

ma è il settore merci quello che presenta maggiori carenze. Nel dossier è scritto che la sicurezza

dei controlli non è adeguata agli standard imposti e viene definita grave la situazione

Studio sulla sicurezza in volo e negli aeroporti

14

all’aeroporto di Bergamo, dove: «I controlli non sono idonei e il livello complessivo di sicurezza

non è soddisfacente». La situazione peggiore riguarda Malpensa infatti, sui passeggeri in

transito non viene effettuato alcun tipo di controllo: né vengono effettuate verifiche sui

documenti d’identità, né soprattutto c’è alcun tipo di protezione alle uscite e davanti alle porte

che consentono di accedere ad altri settori dell’aeroporto. A Linate, invece, uno dei problemi

maggiori riguarda l’area perimetrale esterna in cui la rete di recinzione va interamente sostituita

e sono necessari anche interventi alle uscite. [2.6]

L’art. 2 del D.M. 85/99 individua i servizi di controllo di sicurezza in ambito aeroportuale che

possono essere affidati in concessione e che vengono svolti sotto la vigilanza dell’ufficio della

Polizia di Stato presso lo scalo aereo e, ai sensi degli articoli 718 e 720 del Codice della

Navigazione, sotto la vigilanza del Direttore di Aeroporto. Qualora le Società di gestione

aeroportuale non siano in grado di provvedere, i servizi di controllo di sicurezza sono affidati

dall’ENAC. [2.2]

In base a tale decreto la vigilanza ai varchi è affidata a società private, l’ENAC regolamenta la

materia e provvede agli atti di concessione o di affidamento dei servizi; per cui il direttore,

Silvano Manera ha disposto una ricognizione completa di tutti gli aeroporti e l’avvio di corsi di

aggiornamento per il personale. I risultati dell’indagine ordinata dall’Ente Nazionale per

l’Aviazione Civile sono in un rapporto consegnato al Ministero dei Trasporti e al governo. Le

verifiche compiute hanno disegnato un quadro di carenze e omissioni nelle verifiche sui

passeggeri, ma soprattutto sui bagagli, ci sono gravi carenze dei metal detector fissi, e gli sniffer,

i rilevatori di esplosivo, vengono utilizzati solo saltuariamente. Per questo la direzione generale

dell’ENAC ha inviato lettere di richiamo alle società di gestione degli aeroporti e alle

compagnie aeree. Quindi in quasi tutti gli scali italiani deve essere potenziato l’uso dei metal

detector portatili, ma va anche curata maggiormente la preparazione degli addetti all’assistenza

a terra e in volo. [2.6]

II.2 AFFRONTARE E RISOLVERE IL PROBLEMA

Per quanto riguarda in generale la sicurezza dei voli, il problema è così fortemente sentito dalla

comunità internazionale da aprire la strada alla creazione di nuove associazioni, che, a loro

volta, organizzano convegni e corsi per informare e cercare di migliorare la situazione.

Studio sulla sicurezza in volo e negli aeroporti

15

Una di queste è l’IFSC, Italian Flight Safety Committee, composta da esperti italiani di safety, è

un’associazione che si occupa dell’adeguamento degli standard di sicurezza legati al costante

incremento del traffico aereo e, insieme alla comunità aeronautica internazionale, si pone come

obiettivo di arrivare a consentire che nel mondo avvenga un solo incidente grave ogni milione

di voli e poi ridurre ulteriormente questa percentuale per mantenerla quasi pari a zero incidenti

per milione di voli "Zero Accident". [2.7]

Per raggiungere questo obiettivo, il proposito di tali società è di lavorare su alcuni punti di

fondamentale importanza che precedentemente non avevano avuto la giusta attenzione, e che

riguardano quindi molto strettamente anche la sicurezza dei voli intesa come security. Alcuni di

essi sono:

- sviluppo della professionalità del personale presente nel trasporto aereo;

- dialogo costante con le autorità aeronautiche;

- scambio e condivisione d'informazioni, sia all'interno dell'Associazione sia all'esterno,

con le varie organizzazioni aeronautiche internazionali;

- organizzazione di attività di formazione e aggiornamento, di ricerca e di

sperimentazione sul campo.

Ma soprattutto è necessario potenziare i controlli che già vengono quotidianamente effettuati,

introducendo anche nuovi dispositivi resi disponibili sul mercato grazie al crescente sviluppo

tecnologico. Per quanto riguarda gli Aeroporti di Roma, negli scali gestiti da ADR i controlli

attualmente eseguiti sono:

- controllo dei passeggeri in partenza ed in transito;

- controllo radioscopico (o con altri apparati) del bagaglio al seguito del passeggero;

- controllo radioscopico (o con altri apparati) dei bagagli da stiva;

- controllo radioscopico (o con altri apparati) dei bagagli in transito;

- controllo radioscopico (o con altri apparati) di merce e posta;

ed inoltre, su richiesta dei Vettori e Operatori Aeroportuali e autorizzazione ENAC anche altri

controlli di maggiore accuratezza. [2.7]

Le apparecchiature radioscopiche rivestono un’importanza fondamentale nella sicurezza degli

aeroporti in quanto prevengono l’intromissione di oggetti pericolosi nelle aree a maggior rischio

e nello stesso velivolo, per questo devono essere sottoposte a periodici controlli e verifiche. Le

specifiche tecniche delle apparecchiature di rilevazione e di controllo nonché i relativi requisiti

Studio sulla sicurezza in volo e negli aeroporti

16

minimi funzionali sono contenuti nell’allegato C al Regolamento 85/99. La funzionalità delle

apparecchiature di rilevazione e di controllo utilizzate negli aeroporti italiani e la loro

rispondenza ai requisiti funzionali vengono effettuate da un comitato di esperti di cui

all’articolo 6 dello stesso Regolamento. Per l’aggiornamento dell’allegato C in materia di

regolamentazione delle specifiche tecniche minime per gli apparati radiogeni e per le procedure

di test, le mansioni dell’ENAC sono:

- seguire l’evoluzione tecnologica in Italia e nel mondo attraverso la sperimentazione,

sugli aeroporti italiani, delle nuove produzioni;

- sviluppare la cooperazione internazionale in materia di sicurezza ed in particolare in

materia di sperimentazione e di procedure di collaudo delle nuove proposte

tecnologiche;

- promuovere le procedure per l’eventuale sperimentazione e collaudo in Italia delle

nuove attrezzature tecniche di sicurezza;

- collaborare nelle istanze internazionali (ICAO, UE, ECAC, JAA) all’aggiornamento della

normativa relativa alle caratteristiche tecniche, funzionali e procedurali richieste per le

apparecchiature di rilevazione e di controllo sugli aeroporti, in funzione delle esigenze

della sicurezza e dei conseguimenti tecnologici.

In fase di prima applicazione vengono attribuiti alle società di gestione aeroportuale gli

apparati di controllo di proprietà della già Direzione Generale Aviazione Civile e del Ministero

dell’Interno. [2.2]

II.3 DISPOSITIVI DI SORVEGLIANZA NEGLI AEROPORTI

Una società tra le più specializzate in dispositivi per il controllo della sicurezza in volo è la

Marconi Selenia Communications MSC, un'azienda di Finmeccanica tra le più grandi per quanto

riguarda le comunicazioni e la difesa nel mondo. La MSC progetta, produce, fornisce e integra i

sistemi di controllo per applicazioni sia strategiche che tattiche e le reti mobili riservate per le

applicazioni per forze militari e civili. L’MSC progetta apparati e sistemi che consentono il

comando e il controllo su reti di comunicazione infrastrutturali e mobili.

Per quanto riguarda l’elettronica aeronautica l’MSC progetta vari tipi di attrezzature e di

sistemi integrati per le comunicazioni, la navigazione, l'identificazione come ad esempio le

Studio sulla sicurezza in volo e negli aeroporti

17

attrezzature optoelettroniche, le riceventi del laser, i registratori di arresto, i pannelli di

controllo e di esposizione. [2.8]

Questa corrispondenza tra tecnologia militare e civile che si riscontra nell’MSC non è un caso

singolo, infatti molto delle applicazioni tecnologiche nate in ambito militare viene trasferito, nel

corso del tempo, al campo civile. Nel settore radar ad esempio le tecnologie (militare e civile)

sono comuni all'80-90%, nell’ambito dei Sistemi di Comando e Controllo la tecnologia del

software è totalmente in comune (100%), mentre per quello che riguarda le funzioni operative la

corrispondenza è intorno al 30%. Si tratta dunque di due ambiti non separati tra loro. Tali

dispositivi elettronici devono inoltre essere sottoposti a numerose prove ambientali come la

misura del livello della temperatura e umidità per la verifica delle prestazioni nell'ambiente

operativo e di immagazzinamento, prove per la trasportabilità e la rispondenza all'ambiente

operativo, per la compatibilità elettromagnetica, per la sicurezza della trasmissione dei dati, per

la rivelazione dei difetti latenti, per la sicurezza del prodotto nei confronti dell'utilizzatore e

rispetto alla prestazione e, infine, prove di vita per la verifica dell’affidabilità del prodotto. [2.9]

È ultimamente stata sviluppata la tecnologia della navigazione integrata. Nello scorso decennio

la possibilità di sfruttare dei “visual beacon” è stata affrontata in varie sedi. Lo studio dei

ricercatori della "Wuhan Università of Tecnology" della Repubblica Popolare Cinese ha messo a

punto un avanzato sistema di navigazione terrestre denominato: NBGS (Natural Beacon Guídance

System). Il sistema si avvale delle immagini riprese da una coppia di videocamere montate sul

veicolo, che vengono confrontate con altre, pre-registate o ricostruite, sulle quali sono presenti

determinati edifici o riferimenti, posti in posizione nota, che vengono utilizzati come beacon

naturali per la determinazione della posizione dei veicoli e per il controllo della navigazione. Il

sistema di navigazione visuale si basa sulla elaborazione in real time delle immagini captate e

sulla identificazione di alcuni “image token” (beacon d’immagine) facilmente riconoscibili

nell’immagine successiva. Gli spostamenti di un token da un’immagine all’altra, se elaborati in

funzione di quota ed assetto del veicolo che porta la telecamera, forniscono informazioni sul

movimento. Poiché un determinato token può essere perduto o non più utilizzabile per vari

motivi il sistema di image processing terrà sempre aggiornati un certo numero di capisaldi.

L’integrazione con il sistema inerziale avviene nel seguente modo: sulla base dei dati inerziali

viene elaborata la posizione dei capisaldi alla foto successiva, la differenza fra immagine reale e

Studio sulla sicurezza in volo e negli aeroporti

18

previsioni viene introdotta come dato errore in un filtro Kalman che provvederà ad elaborare

l’errore del sistema inerziale ed la rifasamento. [2.10]

I sistemi integrati che gestiscono il traffico aeroportuale sono denominati: SMGCS (Surface

Movement Guidance and Control System). Per cercare di giungere ad una sorta di

standardizzazione, nel 1999 L'Istituto tedesco di Navigazione (DGON) organizzò un Simposio

Internazionale su A-SMGCS (Advanced Surface Movement Guidance and Control System) in

Germania. Si sperava che i sistemi proposti fossero integrabili coi sensori del radar secondario

SSR in modo da poter dare nell’abitacolo informazioni sul traffico limitrofo, a beneficio dei

piloti. Dopo alcuni anni da quel congresso sono cominciate a pervenire notizie di sistemi

tendenti ad incrementare la sicurezza nei movimenti a terra degli aeromobili sia sulle piste di

rullaggio che nelle zone di parcheggio. GVMS è un esempio Italiano.

GVMS (Ground Vehicle Management System) è il sistema realizzato dalla società Argos ed è stato

montato nel quadro dell’ammodernamento dell’aeroporto “G. Marconi” di Bologna. Il sistema

consente di seguire, da un centro di controllo ubicato nella torre di controllo, 23 veicoli di

superficie con aggiornamenti ogni secondo, il doppio con cadenza di 2 secondi. Per realizzare la

localizzazione dei mezzi si impiegano tecniche DGPS che, in fase di collaudo hanno fatto

registrare errori di posizionamento inferiori a 2,5 metri con probabilità di detenzione superiori

al 98%. [2.10]

Di notevole interesse anche il miniradar per la sorveglianza aeroportuale, prototipo di un

miniradar della categoria SMR (Surface Movement Radar), costruito dalla Oerlikon-Contraves,

installato nell’aeroporto di Francoforte. Questo radar lavora sulla frequenza di 95 GHz, ha

un’antenna di dimensioni 100 x 75 cm, ed ha come obiettivo la localizzazione di oggetti aventi

una sezione radar equivalente di 1 mq. (oggetti di circa 10 cm). Il radar è in grado di localizzare

valigie, persone e oggetti che delimitano aree di lavoro. Le sue caratteristiche di peso ed

ingombro lo rendono installabile con facilità su qualunque edificio. [2.10]

Per la localizzazione delle chiamate di emergenza vi è un progetto denominato LOCUS

(Location Of Cellular Users for Emergency Services) o E112 (Enhanced 112), che consenta,

nell’ambito dell’Unione, la rapida localizzazione delle chiamate di emergenza provenienti da

telefoni cellulari. L’iniziativa è analoga a quella in atto negli USA (E911) e terrà conto delle

tecnologie sviluppate da questo:

Studio sulla sicurezza in volo e negli aeroporti

19

- TDOA (Time Difference Of Arival) del segnale alle varie stazioni. Quando un telefono

cellulare richiede l'accesso alla rete, lancia un segnale "precursore" sul ReCC (Reverse

Control Channel) che serve al sistema di controllo per assegnare la gestione della

telefonata alla cella più idonea. Mediante triangolazione iperbolica dei TOAs del segnale

precursore viene ricavata la posizione del chiamante.

- AOA (Angle of Arival) che impiega antenne del tipo "phased-array" in grado di indicare la

direzione di provenienza del segnale. Questo sistema richiede un minimo di due luoghi

di posizione per ottenere un fix, purtroppo la precisione è inversamente proporzionale

alla distanza.

- Hybrid TDOA & AOA che impiega i due sistemi in combinazione per ottenere dei dati di

posizione più accurati.

- RF Fingerprinting. Alla ricezione della chiamata le caratteristiche del segnale sono

confrontate con il database di mappa (correlata con DGPS) della propagazione del

segnale su tutto il territorio interessato

- GPS Inside; questa sembrerebbe la soluzione più ovvia, ma è necessario valutare anche i

problemi relativi ai costi e all’affidabilità del segnale GPS. [2.10]

II.4 LIMITI DEI DISPOSITIVI DI SORVEGLIANZA

Come negli aeroporti americani, anche in quelli italiani sono molte le critiche mosse alla

gestione della sicurezza. L’ENAV, l ’Ente Nazionale di Assistenza al Volo, è la società che si

occupa dei servizi del traffico aereo in Italia ed oggi è una società per azioni, il cui passaggio dal

pubblico al privato nel 1982 ha evidentemente coinciso con difficoltà di ordine economico che

hanno portato ad una minore attenzione per quanto riguarda gli investimenti nel campo della

sicurezza. Ed è proprio la “deregulation del trasporto aereo” che muove la maggiore

disapprovazione. [2.11]

L’Unione Piloti denuncia infatti da anni la pericolosità della situazione negli aeroporti, e

l’ENAV, tuttora, secondo tale associazione, non ha ancora cominciato a prendere in

considerazione seriamente queste argomentazioni. Ad esempio sia l’aeroporto di Linate che

quello di Malpensa sono dotati di radar ASMI (Aerodrome Surveillance Monitoring Indicator), che

è impiegato ormai da decenni nei principali aeroporti europei e necessario in situazioni di

Studio sulla sicurezza in volo e negli aeroporti

20

grande traffico aereo, come quelle che caratterizzano questi scali. Il suo compito è quello di

scandagliare, attraverso segnali ad alta frequenza, la pista degli aeroporti per garantirne la

sicurezza ciò è di importanza fondamentale soprattutto quando le condizioni di visibilità negli

aeroporti diventano difficoltose a causa del tempo. Infatti quando il controllore di volo non può

guidare gli aerei che si muovono lungo la pista, l’occhio elettronico di questo radar di terra

accompagna le operazioni di decollo o di atterraggio, fornendo agli specialisti che si trovano nel

centro di controllo immagini dettagliate della pista, delle bretelle di raccordo e dei piazzali di

parcheggio degli aeroporti. Ma spesso queste apparecchiature non funzionano adeguatamente:

a Malpensa è mancata a lungo la fase di collaudo e quindi le certificazioni necessarie, mentre a

Linate il radar è spesso in fase di sostituzione, ovvero manca l’installazione del software

indispensabile al suo funzionamento. [2.11]

I vecchi modelli di radar ASMI sono poco sensibili al movimento aereo di terra: i segnali di

ritorno che giungono sullo schermo dei controllori di volo non forniscono né le dimensioni, né

la velocità degli oggetti che si muovono lungo la pista. Al contrario, la nuova tecnologia è in

grado di fornire dettagli talmente precisi, da far “vedere” quasi le sagome degli aerei in fase di

decollo e di atterraggio. [2.11]

Studio sulla sicurezza in volo e negli aeroporti

21

RIFERIMENTI

[2.1] Dal sito internet: www.analisidifesa.com

[2.2] Dal sito internet dell’ENAC: www.enac-italia.it

[2.3] Dal sito internet dell’ENAC: www.enac-italia.it circolare del 8/5/2001

[2.4] Dal sito internet dell’ENAC: www.enac-italia.it circolare del 5/6/2003

[2.5] Dal sito internet dell’ENAC: www.enac-italia.it circolare dell’11/6/2004

[2.6] Da un articolo di Fiorenza Sarzanini disponibile sul sito del Corriere della Sera www.corriere.it

[2.7] Da www.adr.it sito ufficiale Aeroporti di Roma

[2.8] Dal sito internet www.airforce-technology.com

[2.9] Da un’intervista di Riccardo Busetto ai responsabili dell’AMS, nel sito: www.jce.it

[2.10] Da un articolo di notizie di navigazione su: www.iin.it

[2.11] Dalla pagina internet: www.abc-transportsweb.net/linee_aeree/aerop_italiani.htm

Studio sulla sicurezza in volo e negli aeroporti

22

CAPITOLO III

STRUTTURA DELL’AEROPORTO

III.1 AIRSIDE

L’Airside è l’area il cui accesso è negato al pubblico e dove avvengono le manovre e le

operazioni degli aerei. Questa zona è separata dalle altre attraverso muri ed altre barriere e

comprende le piste, i percorsi taxi, le aree di stanziamento, i parcheggi di aerei, pontili, e

strutture per la manutenzione degli aerei. Tale zona necessita di strade adeguate ad un rapido

intervento in caso di pericolo ed adeguate di sicurezza.

L’ Airside si trova oltre a barriere e a linee di controllo, che impediscono il pubblico accesso; il

posizionamento di tali barriere dipende dalle caratteristiche dell’ambiente che circonda la zona

aeroportuale. Per questo devono essere considerati alcuni fattori quando vengono progettate o

modificate le recinzioni:

- Aree pericolose che possono compromettere le sicurezza dei velivoli parcheggiati o in

manovra.

- Aree nascoste o coperte in modo che persone o oggetti possano venire colpiti mettendo a

rischio le sicurezza dell’aereo e del sistema aeroportuale.

- Aree adiacenti supportate a loro volta di proprie barriere difensive e specifiche

procedure di sicurezza come ad esempio zone militari che possono compromettere le

operazioni effettuate nell’Airside stesso.

- Aree adiacenti come scuole, parchi o altre aree pubbliche che possono mettere a rischio

la sicurezza o essere messe in pericolo dalla vicinanza dell’aeroporto.

- Barriere elettroniche e naturali come grandi strutture metalliche o edifici che possono

limitare l’efficienza delle comunicazioni a terra o in volo o il sistema di navigazione.

Sebbene le barriere che la circondano forniscano già un alto livello di protezione, l’Airside

necessita di ulteriori misure e criteri di controllo che garantiscano la sicurezza dell’area.

Area di manovra aerei e aree di parcheggio

Studio sulla sicurezza in volo e negli aeroporti

23

La collocazione delle aree di manovra e di parcheggio aerei dipende dalla topografia e da

considerazioni sulle operazioni da effettuare. Deve quindi essere considerato come il problema

di maggiore importanza quello della disposizione delle barriere per la protezione dell’area.

L’area adibita alle manovre degli aerei include le piste, rampe e strade per taxi e per tali

strutture richiede nel progetto una minima distanza, un adeguato orientamento e recinzioni.

La sosta degli aerei in prossimità del Terminal nelle procedure di imbarco e sbarco dei

passeggeri e i rispettive strutture necessarie a tali operazioni devono rispettare i vincoli di

distanza minima per la prevenzione di possibili lanci di oggetti o vandalismo, oltre che le

distanze raccomandate dalle aree pubbliche, delle barriere e dagli altri aerei parcheggiati in

attesa di manutenzione o di imbarco. Inoltre deve essere garantita la perfetta visibilità della

zona circostante il velivolo in modo da garantire il monitoraggio continuo. L’operatore

aeroportuale è responsabile della sorveglianza degli aerei in area di parcheggio e se alcune di

queste aree sono particolarmente lontane, deve assicurarsi che tali devono essere bene

illuminate soprattutto durante la notte e prive di strutture che possano ostruire le vista.

Aree di parcheggio isolate e sicure sono previste dagli standard dell’ICAO per lo

stanziamento degli aerei ritenuti a rischio, per la rimozione e il controllo del carico se supposto

contenente materiale esplosivo e per tutte le altre condizioni che richiedano una distanza di

sicurezza dalle normali operazioni effettuate nell’aeroporto. Tali aree devono quindi essere

poste il più lontano possibile dalle altre zone pubbliche, di parcheggio, da barriere, da edifici o

da condotte sotterranee come tubi di gas, di carburante, di acqua o linee elettriche e di

comunicazione. Se ci sono strade e taxiways che se si trovano nelle vicinanze di tale zona

devono essere chiuse al transito quando un aereo supposto a rischio è nell’area isolata. Il

monitoraggio di tale area e del velivolo è effettuato tramite CCTV.

Strade

Le strade che si trovano all’interno dell’Airside devono essere ad uso esclusivo di persone e

mezzi autorizzati quali personale per la manutenzione, per il soccorso e pattuglie di

sorveglianza. Il numero e la posizione delle strade non deve solo tener conto delle esigenze di

operatività e manutenzione, ma anche delle necessità di intervento in caso di emergenza e degli

accessi alle aree isolate o pericolose. Le strade perimetrali devono permettere una perfetta

visibilità delle recinzioni.

Studio sulla sicurezza in volo e negli aeroporti

24

Zone vulnerabili e protezione

I progettisti devono provvedere ad includere nel disegno dell’aeroporto le necessarie

considerazioni riguardanti opportuni criteri di illuminazione delle strade, degli

equipaggiamenti di comunicazione e delle strutture per il rifornimento e per il controllo del

traffico aereo per ogni specifica zona dell’aeroporto e dell’ Airside in particolare. Poiché non vi

è un piano unico e prestabilito per ogni tipo di aeroporto, deve essere importante l’attenzione

dedicata dai progettisti e dagli architetti alle esigenze di ognuno.

III.2 LANDSIDE

La Landside è l’area di proprietà dell’aeroporto non comprendente l’Airside e generalmente

esterna al suo perimetro. Tale area include la zona di accesso pubblico come parcheggi, strade

di accesso, nolo auto, servizi di taxi e di trasporto a terra e hotel. Poiché la Landside non è

direttamente coinvolta con le attività degli aerei ha misure di sicurezza meno stringenti.

Generalmente questa viene incontro agli standard della giurisdizione locale per la sicurezza

pubblica che si interfaccia con la sicurezza complessiva di tutto l’aeroporto.

Le Landside sono più difficili da controllare perché sono accessibili ai passeggeri e al personale

di servizio e non sono soggette a controlli federali. Sono comunque provviste di speciali misure

di sicurezza che prevengano i crimini, come l’uso di CCTV per la copertura di parcheggi, aree

di trasporto pubbliche, tunnel di servizio, magazzini di carico merci e altro. Considerando le

esigenze delle aree pubbliche, nella pianificazione della struttura della Landside è necessario

ottimizzare il flusso delle molte persone che transitano all’interno dell’area e che la rendono più

difficoltosa la sua protezione.

Strade

Quando vengono progettate le strade, bisogna tenere in considerazione la loro vicinanza ai

velivoli in sosta, alle barriere che delimitano l’area di sicurezza e ai potenziali punti di accesso

alle aree adiacenti. Inoltre, perché sia assicurato un maggiore livello di sicurezza, lo screening

dovrebbe avvenire prima che i veicoli raggiungano il Terminal e può anche essere effettuato

attraverso postazioni mobili di ispezione posizionate lungo le strade.

Studio sulla sicurezza in volo e negli aeroporti

25

Parcheggi

Nei momenti ritenuti maggiormente a rischio sarebbe preferibile non far parcheggiare veicoli

non autorizzati troppo vicino al Terminal o ad altri edifici operativi in modo da limitare i danni

arrecati da una possibile esplosione causata da eventuali ordigni all’interno dei veicoli in sosta.

Alcuni mezzi potrebbero inoltre essere perquisiti prima dell’ingresso in tali zone e comunque il

progetto dell’aeroporto deve prevedere una minima distanza tra l’area di parcheggio e il

Terminal o gli altri edifici operativi. Le aree di parcheggio devono essere sufficientemente

spaziose per permettere alle pattuglie di sorveglianza di muoversi liberamente al loro interno,

devono anche avere un’adeguata illuminazione in modo da facilitare i controlli, devono essere

monitorate da CCTV e provviste di citofoni integrati col sistema di controllo principale

dell’aeroporto. Devono essere sorvegliati nello stesso modo i parcheggi per i dipendenti.

Zone vulnerabili

I progettisti nel piano di sicurezza devono tener presente strutture come tunnel e condotti

sotterranei, cavi di comunicazione, attrezzature di rifornimento, tubi di carburante e magazzini

per la manutenzione ed il rifornimento dei veicoli e per ognuna disporre delle idonee

precauzioni.

Strutture interne

Spesso degli Hotel si trovano all’interno o in prossimità del Terminal e degli edifici principali

dell’aeroporto e non devono essere trattati in modo differente da ogni altra attività commerciale

all’interno di quest’area. Ciò include una progettazione adeguata della struttura che mantenga

sotto controllo le uscite ed eventuali punti di accesso all’Airside.

Quando viene progettato l’aeroporto bisogna anche porre grande attenzione ai mezzi di

trasporto che conducono ad esso. Il modo più veloce e semplice per raggiungere l’aeroporto

può spesso risultare treno o metropolitana e, in questo caso, tale servizio ha un rilevante

volume di traffico da gestire. Ciò comporta l’adeguamento alle misure di sicurezza necessarie e

previste per le altre zone pubbliche, per il monitoraggio delle persone che entrano ed escono

dalla zona aeroportuale servendosi di tali mezzo di trasporto.

Studio sulla sicurezza in volo e negli aeroporti

26

III.3 TERMINAL

Il Terminal è l’area in cui avvengono le procedure di imbarco dei passeggeri e generalmente si

trova in posizione centrale nell’area aeroportuale per facilitare l’accesso agli aerei e per necessità

di sicurezza. Molti grandi aeroporti hanno più di una di tali aree. Poiché generalmente si trova

tra la Landside e l’Airside, il Terminal necessita delle stesse misure di sicurezza previste per

queste aree.

Nello stesso Terminal dell’aeroporto si possono individuare diverse zone che necessitano

ciascuna di un’adeguata e specifica protezione:

1. Sterile Area

Zona tra la postazione di screening di sicurezza e gli aerei il cui accesso è controllato tramite

l’ispezione di persone e bagagli e come regolamentato dal piano di sicurezza. La funzione di

tale area è quello di impedire che le persone che si accingono a salire sull’aereo possano in

qualche modo procurarsi armi o altri oggetti pericolosi. Tutti i punti di accesso potenziali in

quest’area devono essere chiusi o controllati e comunque limitati, per prevenire l’intromissione

illecita di oggetti o persone.

2. Security Screening Checkpoints (SSCP)

Gli SSCP sono stati stabiliti fin dal 1973 per incrementare la sicurezza, in quanto devono

prevenire l’imbarco di armi, di oggetti incendiari, esplosivi o comunque pericolosi. Per quanto

riguarda le considerazioni progettuali ogni aeroporto è unico e quindi nessun SSCP progettato è

implementabile ad ogni aeroporto o ad ogni zona dello stesso. Inoltre la posizione e la

dimensione dell’SSCP dipende anche dal livello di rischio presente o possibile, dal tipo di

operazioni effettuate nell’aeroporto e dal tipo di bagaglio. I fattori che accrescono il livello di

rischio possono essere la presenza di voli internazionali, l’alta frequentazione dell’aeroporto ma

anche le poche misure di sicurezza adottate poiché non ritenuto obiettivo di attacchi terroristici.

Un aeroporto può essere caratterizzato come O&D, ovvero origine e destinazione, come scalo o

come combinazione di entrambi. Nel primo caso i passeggeri passano sempre attraverso gli

SSCP nel momento in cui entrano o escono dal Terminal invece, nel secondo caso, spesso i

passeggeri si muovono da un gate all’altro senza mai passare attraverso gli SSCP. Negli

aeroporti con passeggeri non regolarmente schedati che utilizzano aerei con meno di 60 posti, lo

Studio sulla sicurezza in volo e negli aeroporti

27

screening di sicurezza potrebbe anche non essere effettuato, ma se l’aereo fa scalo in un altro

aeroporto allora tale procedura diviene necessaria.

Ci sono cinque tipi base di SSCP tra cui i due più largamente utilizzati in USA sono lo Sterile

Concorse Station SSCP e l’Holding Area Station SSCP.

Lo Sterile Concorse Station SSCP è generalmente posto lungo una confluenza od un corridoio

che conduce ad altri Terminal secondari e permette il controllo di tutti i passeggeri, impiegati e

visitatori che vi passano. Tale configurazione permette alle persone di spostarsi lungo i corridoi

senza uscire dalla Sterile Area e senza che vengano sottoposti a ripetute operazioni di screening.

In generale è in tal modo un sistema centralizzato che serve diversi punti dell’aeroporto e

risulta efficiente. D’altra parte però un intromissione illecita potrebbe essere più difficile da

fermare e in tal caso metterebbe a rischio la sicurezza dell’intero aeroporto.

L’ Holding Area Station SSCP effettua lo screening all’accesso nell’area di attesa per uno

specifico volo che rimane isolata dalle altre zone. Un vantaggio è che richiede minor personale

che deve essere presente solo nel momento dello screening inoltre l’individuazione di

intromissioni pericolose è più semplice e altre zone non verrebbero coinvolte. La migliore

implementazione è su aeroporti di dimensioni ridotte con meno gates.

Il Boarding Gate Station SSCP è utilizzato in aeroporti ancora più piccoli ed effettua lo screening

dei passeggeri e dei loro bagagli appena prima dell’imbarco in una stazione in prossimità del

gate. Poiché in questo caso lo screening e l’imbarco sono così ravvicinati, il personale e

l’equipaggiamento deve essere sufficiente a prevenire i ritardi.

In alcuni aeroporti sono anche state impiegate delle stazioni SSCP mobili.

Lo Sterile Terminal Station SSCP viene utilizzato in aeroporti dove c’è un alto rischio e viene

posizionato all’ingresso del Terminal in modo da avere una supervisione completa di ogni

persona o oggetto si trovi all’interno di tale area. Il risultato è una maggiore sicurezza ma anche

maggiore necessità di personale, equipaggiamento e spazio per far stazionare tutto ciò che deve

essere controllato ed inoltre nel caso di intromissione illecita sarebbe difficile individuarla.

Un SSCP generalmente è composto da una struttura minima consistente in un metal detector ed

un dispositivo a raggi X. L’SSCP necessita dello spazio per la fila che non deve interferire con

altri percorsi o attraversamenti del traffico.

Il metal detector è un arco in cui si passa attraverso per l’individuazione di ogni oggetto

metallico portato dalla persona. È importante controllare che l’accesso in tali dispositivi venga

Studio sulla sicurezza in volo e negli aeroporti

28

effettuato correttamente, in alcuni casi vengono adottate barriere con cancelli automatici che

conducono le persone o le fanno attraversare individualmente. I metal detector sono soggetti ad

interferenza elettromagnetica quindi bisogna provvedere ad un adeguata calibratura ed

eventuale immediata ricalibratura. Accorgimenti nella localizzazione del metal detector per

assicurarne il funzionamento riguardano: effetti di possibili campi elettrici generati da altre

apparecchiature e dalle quali non è possibile stabilire con univocità una distanza minima; effetti

di conduttori elettrici nel soffitto, nei muri e nei pavimenti che, nel caso di corrente alternata che

scorre in versi opposti su diverse linee, genera un campo magnetico variabile che è intercettato

dal metal detector. Inoltre bisogna considerare la vicinanza a trasformatori elettrici o alla

macchina a raggi X che può risolversi con l’installazione di un circuito dedicato per

l’equipaggiamento di screening. I metal detector (se ce n’è più di uno) devono comunque essere

separati tra loro e dalla macchina a raggi X di almeno 1 metro di distanza.

La macchina a raggi X necessita, oltre allo spazio occupato dallo stesso dispositivo, anche spazio

per il caricamento bagagli sul trasportatore e per l’operatore. Alcune barriere impediscono che il

bagaglio possa essere preso dal passeggero immediatamente all’uscita del dispositivo, in modo

da poterlo eventualmente bloccare prima dell’introduzione nell’area sotto controllo. La

macchina a raggi X non è così sensibile alle interferenze come lo è il metal detector ma è bene

seguire ugualmente alcuni accorgimenti minimi riguardanti il sistema elettrico dell’edificio, le

sorgenti di energia che riforniscono il dispositivo, i circuiti elettrici da utilizzare, controllo dell’

umidità e della temperatura esterna.

I dati devono essere inviati al desk del supervisore o ad una stanza per lo screening lontana,

alcuni di questi dispositivi si interfacciano con terminali, computer o modem esterni per la

connessione. Il supervisore che controlla le immagini che scorrono sul monitor deve avere una

postazione che gli permetta di non distrarsi ed una perfetta vista dello schermo, inoltre egli

deve poter chiaramente vedere tutte le attività che si svolgono nell’area SSCP, poter comunicare

facilmente con il personale che si trova in tale zona ed eventualmente poter attivare

rapidamente l’allarme. Per questo tipo di comunicazione ci si serve di una rete LAN, collegata

ad ogni punto critico e supportata da protocolli di rete. Se possibile i dati provenienti dai

dispositivi devono essere raccolti automaticamente in un’infrastruttura di informazione.

Gli Explosive Trace Detectors ETDs individuano anche la più piccola traccia di residuo di

vapore di esplosivo nei bagagli. L’SSCP applica codici locali e nazionali per garantire

Studio sulla sicurezza in volo e negli aeroporti

29

l’inaccessibilità. Questa tecnologia deve però essere sufficientemente flessibile da venire

incontro ai cambiamenti delle necessità e degli hardware, il compito del progettista è più

semplice se il progetto originale aveva previsto necessità di modifiche.

3. Aree pubbliche

Aree pubbliche di ingresso

La sicurezza di queste aree viene incrementata ponendo l’attenzione su alcuni punti

fondamentali quali: meno punti di accesso e monitoraggio degli stessi con CCTV, chiusura ad

ogni tipo di accesso delle aree che non sono in uso, ad esempio per i checkpoints se l’aeroporto

ne possiede più di uno, selezionamento delle forniture scegliendo oggetti di uso pubblico che

non facilitino l’occultamento di esplosivi o armi, pianificare nuove strutture che minimizzino

l’effetto di detonazioni, dedicare particolare attenzione a coloro che effettuano il chek in da

postazioni remote e comunque non attraverso le usuali procedure attuate all’interno

dell’aeroporto, minimizzare il numero di posti a sedere nelle biglietterie all’ingresso per ridurre

la congestione e sollecitare le persone a procedere verso l’area dei gates.

Uscite pubbliche di emergenza

Spesso la necessità e la locazione di queste uscite provoca l’accessibilità delle persone alle aree

di sicurezza, per questo devono essere equipaggiate con allarmi e monitorate in modo che il

personale possa rispondere prontamente ad ogni intrusione. Tali accessi di emergenza da zone

pubbliche ad aree di sicurezza devono essere minimizzati e strutturati in modo da impedire alle

persone di muoversi verso un livello di sicurezza più alto. Un progetto da prendere in

considerazione riguarda le uscite di emergenza con maniglie del tipo antipanico che effettuino

un ritardo nell’apertura della porta di 15-30 secondi (dove possibile) da affiancare nelle

procedure di sicurezza ai CCTV ed agli allarmi.

Aree di concessione

Usualmente è vantaggioso per l’aeroporto che tali aree siano accessibili ad un gran numero di

persone e negli ultimi anni si è cercato di collocare maggiori concessioni nella Sterile Area,

vicino alla sala di attesa dei passeggeri. Le concessioni richiedono movimento di personale,

Studio sulla sicurezza in volo e negli aeroporti

30

merci e forniture ed alcune un immagazzinamento intermedio tra l’origine e la destinazione per

questo è di particolare rilevanza un’attenta pianificazione di tale area e uno screening completo

di persone e oggetti.

Armadietti pubblici

Sono spesso stati utilizzati per nascondere esplosivi, dovrebbero quindi essere posizionati

all’interno della Sterile Area a ridosso delle stazioni di screening o comunque in un luogo dove

si avrebbe minor danno in caso di esplosione. Inoltre bisogna tenere in considerazione

sufficiente spazio per una possibile ispezione a raggi X degli armadietti e del loro contenuto.

4. Controllo bagagli

Sempre un maggior numero di bagagli deve essere sottoposto al controllo EDS per la

rivelazione di eventuali esplosivi all’interno, e questo richiede adeguati spazi,

equipaggiamento, attrezzature e sorgenti aggiuntive di energia. Tale procedura è necessaria per

voli internazionali ma comunque per bagagli sospetti. EDS viene utilizzato per operazioni di

grande portata mentre per quelle meno rilevanti si usa l’explosive trace detection. Un sistema di

screening a più livelli prevede che i bagagli che non superino un primo controllo vengano fatti

passare in una seconda macchina per essere esaminati in maggior dettaglio. Il numero di

macchinari necessari e la loro dimensione influenza la scelta del posizionamento e delle opzioni

di installazione. La configurazione deve essere accuratamente pianificata.

Una possibile configurazione consiste nell’EDS che si trova isolato, senza connessioni con altre

macchine o col sistema di trasporto bagagli ed infatti questi vi sono condotti manualmente

dopo l’accettazione. Questa sembra la soluzione migliore sia per il costo che per la facilità con

cui si possono risolvere eventuali allarmi, in quanto il proprietario della valigia si trova già sul

posto, ma a lungo termine può risultare scomoda per la difficoltà del trasporto manuale dei

bagagli.

Un’altra configurazione prevede che l’EDS sia connesso al sistema di trasporto bagagli. Questo

li trasporta all’interno dei macchinari per il controllo di primo livello e quelli che causano

allarme o risultano sospetti vengono fatti passare anche attraverso l’EDS per un ulteriore esame.

Esistono diverse possibili configurazioni una delle quali consiste nel sistema di trasporto che

convoglia i bagagli negli EDS situati al centro dello stesso. Se l’oggetto sotto esame risulta

Studio sulla sicurezza in volo e negli aeroporti

31

idoneo può essere imbarcato altrimenti deve essere sottoposto ad un’ulteriore livello di

screening o ricondotto al passeggero. Essendo in tal caso l’EDS integrato al sistema di trasporto

bagagli, i tempi vengono massimizzati e sono necessari un minor numero di operatori, inoltre

questo tipo di progetto rende possibile l’integrazione di nuove tecnologie in futuro. Per

massimizzare l’efficienza di questo meccanismo è necessario che l’EDS lavori in modo

autonomo, lasciando prendere all’operatore solo la decisione riguardo i bagagli che vengono

segnalati come potenzialmente pericolosi. Il punto in cui avviene questo deve essere posto a

sufficiente distanza in modo che l’addetto abbia il tempo di fare una scelta senza creare

situazioni di blocco. Inoltre deve anche essere assicurato che i bagagli all’interno dell’EDS

mantengano una distanza sufficiente tra loro in modo che non si accumulino e creando

l’intasamento del meccanismo di scorrimento.

5. Aree vulnerabili e protezione

I Terminal degli aeroporti sono più vulnerabili nelle aree dei generatori di energia e dei

meccanismi di trasmissione, infatti le comunicazioni sono di fondamentale importanza per le

operazioni e la sicurezza della struttura. È necessario attivare procedure di sicurezza e

protezione anche attraverso la ridondanza per evitare la perdita di dati e delle comunicazioni

vocali. Inoltre tali sistemi di comunicazione devono essere locati in apposite aree di sicurezza

distanziate e ad accesso controllato.

Studio sulla sicurezza in volo e negli aeroporti

32

Figura III. 1: Struttura dell’aeroporto suddiviso nelle tipiche aree e confronto tra i criteri di sicurezza

applicati ad ognuna di esse

Studio sulla sicurezza in volo e negli aeroporti

33

RIFERIMENTI

Dalla guida diffusa dalla FAA:

“Recommented Security Guidelines for Airport Planning, Design and Construction”

( Guida alla sicurezza per pianificazione, disegno e costruzione di aeroporti )

del Giugno 2001

Studio sulla sicurezza in volo e negli aeroporti

34

CAPITOLO IV

PROTEZIONE DELL’AEROPORTO

IV.1 INTRODUZIONE

Le informazioni di sicurezza qui presenti sono diffuse attraverso FAA, Governo ed industrie nel

settore e sviluppate attraverso un gran numero di progetti applicati in molti aeroporti USA. A

queste è necessario prestare attenzione, nella progettazione di nuovi o preesistenti aeroporti.

Se tali caratteristiche di sicurezza vengono incluse fin da subito nel progetto dell’aeroporto,

danno maggiore utilità a livello economico ed implementativo rispetto a quelle che vengono

imposte successivamente ad una struttura preesistente.

Per quanto riguarda i concetti chiave di sicurezza, si ha la necessità di:

- Limitare gli accessi delle aree a rischio come l’AOA, SIDA, e le secured areas;

- Controllare il transito di persone da Airside a Landside e viceversa;

- Provvedere ad uno screening efficiente di persone e oggetti;

- Separazione delle aree critiche;

- Protezione delle aree e attività vulnerabili;

- Protezione di aerei, persone e proprietà;

- Provvedere a misure di prevenzione di esplosioni;

- Fornire uno spazio adeguato al controllo bagagli con EDS ed altri dispositivi;

- Fornire uno spazio adeguato alle operazioni EOD.

È necessario evidenziare le aree specifiche che richiedono particolare attenzione nella fase

progettazione dell’aeroporto, in modo che, considerando le diverse soluzioni ad ogni problema

di sicurezza esistente, sia possibile scegliere le soluzioni che più sono adatte ad ogni particolare

aeroporto.

Bisogna evidenziare che l’uso di strutture fisiche di sicurezza come muri, recinzioni, dispositivi

di screening e altro risulta inutile se non supportato da altrettante procedure messe in atto dal

Studio sulla sicurezza in volo e negli aeroporti

35

personale di controllo, come il monitoraggio e vigilanza, identificazione personale,

manutenzione dei sistemi e altro.

IV.2 PIANO DI SICUREZZA PER L’AEROPORTO

Un piano di sicurezza avanzato ed un monitoraggio continuo sono i punti su cui si può basare

un sistema di protezione adeguato ed efficiente. Scegliere, costruire o modificare una struttura

senza tenere presente le rispettive norme necessarie a garantire la sicurezza può causare

numerosi costi aggiuntivi e sensibili ritardi nello svolgimento delle operazioni.

Un programma di sicurezza minimo deve includere:

- Sorveglianza fisica per valutare la sicurezza degli aeroporti esistenti o per avere un

prospetto che la valuti in nuove strutture;

- Ispezioni periodiche che certifichino l’aderenza del progetto e delle sue implementazioni

a standard e normative locali, statali e federali;

- Avvertimenti sulla sicurezza chiari e continui per sensibilizzare al problema impiegati,

collaboratori e passeggeri;

- Implementazione di misure di emergenza per prestare un soccorso ordinato e

immediato.

In prima linea nei controlli di sicurezza vi è la protezione del perimetro, con muri, cancelli ed

altre barriere. In seconda linea vi sono i controlli interni, con grande attenzione contro

l’intromissione di oggetti pericolosi all’interno dell’aereo.

Di norma è bene compiere un’analisi preventiva sui costi di protezione necessari, valutandoli in

base al criterio che la spesa non deve eccedere il valore di ciò che viene protetto, eccetto casi di

criticità o di continuità delle operazioni.

IV.3 PROTEZIONE DELLE STRUTTURE

L’obiettivo di un’adeguata pianificazione di protezione è quello di assicurare la continuità e

l’integrità delle operazioni effettuate oltre che naturalmente la sicurezza delle strutture stesse.

Un piano di protezione in generale deve basarsi su alcuni punti, quali:

Studio sulla sicurezza in volo e negli aeroporti

36

1. Criteri di protezione delle strutture che dipendono dal livello di protezione per i diversi casi

dati dalle caratteristiche:

- Posizione, dimensione e configurazione delle strutture;

- Pericoli conosciuti riguardanti l’aeroporto e gli aerei che se ne servono;

- Documentazione sui precedenti incidenti o attentati avvenuti nell’area circostante le

strutture;

- Esistenza di un sistema di illuminazione esterno;

- Presenza di barriere fisiche;

- Altri fattori.

2. Protezioni fisiche, gli operatori specializzati, sia nell’aeroporto che nell’aereo provvedono ad

un adeguato livello di protezione attraverso la combinazione di diverse procedure, servendosi

di pattuglie mobili, stazioni di guardia, sistemi di sicurezza, punti di accesso con serrature,

supporto di agenti locali e altro.

3. Protezione contro i crimini, basata sulla raccolta e dalla diffusione di dati sulle attività

criminali in modo da poter effettuare un programma di informazione e prevenzione.

4. Archivio. È necessario mantenere una documentazione visuale degli incidenti avvenuti, degli

accessi del personale e di altre attività. Tale documentazione deve essere mantenuta

automaticamente ed elettronicamente e deve essere garantita la sicurezza dell’ambiente e dei

dispositivi su cui vengono immagazzinati tali dati.

5. Delegazione delle responsabilità. L’autorità di protezione viene assegnata ad un gestore o ad

un altro operatore aeroportuale e tutte le responsabilità gli vengono attribuite, normalmente

riguardo il rafforzamento degli agenti, monitoraggio degli allarmi, richieste di investigazioni su

attività criminali, ispezioni e sicurezza delle strutture.

6. Fattori di progetto. Le procedure e i sistemi di sicurezza devono essere previsti fin dalla fase

di progettazione, cosicché i condotti, le linee di sistema, dispositivi di rinforzo, materiali

Studio sulla sicurezza in volo e negli aeroporti

37

adeguatamente resistenti e altri requisiti necessari per la costruzione vengano inclusi già nel

progetto originale.

IV.4 PROTEZIONE DELLE AREE A RISCHIO

Il primo passo nell’integrazione della sicurezza nel progetto o nel piano di rinnovamento di un

aeroporto è l’analisi e la determinazione delle esigenze di protezione, della struttura e delle

linee di delimitazione del perimetro dello stesso. Spesso infatti la riprogettazione o

l’aggiustamento locale del tipo o della collocazione delle barriere di confine può essere di

rilevante importanza, anche poiché frequentemente cambiano le esigenze di sicurezza e

l’ambiente circostante l’area aeroportuale.

Per proteggere le aree che si ritengono essere maggiormente a rischio, è necessario considerare

alcuni punti fondamentali che permettano un’adeguata protezione:

a. I concetti base di gestione della sicurezza prevedono che il sistema sia adeguato al

livello di rischio delle attività che devono essere protette in luce del pericolo previsto.

Bisogna dunque considerare tutte le attività o gli obiettivi di attacchi terroristici ed

anche il loro relativo valore. In un aeroporto ve ne sono molte, comprendenti aerei (con

o senza passeggeri), attrezzature di supporto al traffico aereo (torre di controllo,

radar…), costruzioni, magazzini di carburante, infrastrutture critiche (di

comunicazione, immagazzinamento di acqua ed energia…), strade e punti di accesso.

b. Uno dei concetti fondamentali per la sicurezza degli aeroporti è la costituzione di una

struttura divisoria, costituita da barriere e controlli, che delimiti il confine tra zona

pubblica e zone controllate (AOA, SIDA…). Ma ciò non deve portare alla

considerazione che ogni individuo all’interno dell’area sorvegliata sia un soggetto

autorizzato altrimenti questo potrebbe muoversi indisturbato all’interno di essa,

accedere agli aerei ed alla zona immagazzinamento bagagli BMA, provocando crimini

o attentati terroristici. È dunque necessario valutare ulteriori misure di sicurezza come

telecamere a circuito chiuso CCTV, pattuglie, sorveglianza personale, sensori per

l’individuazione di intrusioni IDS e altro.

c. Altri modi per aggirare i controlli negli accessi potrebbero servirsi delle uscite di

emergenza nel lato che accede alla zona pubblica. Nei progetti di nuovi aeroporti il

numero di tali accessi viene minimizzato ed essere supportato da ulteriori dispositivi

Studio sulla sicurezza in volo e negli aeroporti

38

di monitoraggio come CCTV su entrambi i lati oltre che da sorveglianza attiva per

mezzo di agenti che rispondano in caso di anomalie.

d. È necessario stabilire un piano per la prevenzione delle violazioni e di controllo. Ogni

varco tra l’area di sicurezza e quella pubblica è a rischio intromissioni. Il sistema di

controllo deve considerare la sorgente e la posizione del generatore di allarme delle

violazioni, la posizione delle barriere fisiche che rispondono in caso di allarme ed una

sufficiente separazione in distanza tra le due per permettere una chiusura di sicurezza

che prevenga ogni intromissione.

e. Le strutture di accesso sono vulnerabili agli attacchi terroristici e armati, tale carenza

può essere ridotta significativamente nella fase di progetto. La prima caratteristica da

considerare per ridurre il rischio esplosioni causato dall’accesso di veicoli di attentatori

è una sufficiente separazione in distanza. Tale contrasta però con la comodità dei

passeggeri che vorrebbero effettuare un tragitto il più breve possibile. Si deve dunque

investire in progetti che soddisfino entrambe le esigenze oltre quella di evitare il

formarsi di grandi gruppi di persone in prossimità degli ingressi.

f. Il pericolo di un attacco armato come quello dell’abbandono di un bagaglio contenente

un congegno esplosivo evidenzia un’altra forma di vulnerabilità. Finché c’è una zona

pubblica all’interno del Terminal dove ci si aspetta un gran flusso di gente ci sono

limitazioni all’efficacia della prevenzione. Per assicurare che congegni esplosivi IED o

individui armati entrino nel Terminal è necessario spostare il punto di screening alla

porta di ingresso. A questo obiettivo stanno lavorando gli architetti, creare uno Sterile

Terminal in cui i passeggeri possano essere monitorati prima dell’ingresso nel

Terminal stesso e ridurne quindi la vulnerabilità.

g. Un’altra fonte di pericolo proviene dall’uso di distintivi di riconoscimento che

garantiscono privilegi di accesso in zone protette a impiegati ed altri individui che in

alcuni casi lavorano al sistema di sicurezza essi stessi. È evidente la necessità di

ispezionare accuratamente i distintivi e i possessori prima del loro ingresso nell’area

protetta e quindi anche di limitare gli accessi a tali aree nei futuri progetti.

h. Ci sono numerose aree attorno all’aeroporto e strutture che sembrano non essere

principali obiettivi di attività terroristica, ma si trovano comunque molto vicini alla

Studio sulla sicurezza in volo e negli aeroporti

39

zona a rischio e possono inoltre essere oggetto di altri crimini, furti e vandalismo e ciò

richiede vari livelli di sicurezza.

i. È importante non sottovalutare il rischio proveniente dagli agenti chimici e biologici.

Esiste infatti un rischio potenziale di attacchi non convenzionali agli aeroporti e ciò

include l’uso di agenti chimici o biologici per colpire persone in un aereo in volo, aree

pubbliche dell’aeroporto, o aree controllate.

IV.5 AREE DI SICUREZZA

1. AOA Air Operations Area

Area destinata al decollo, atterraggio e manovre dell’aereo. In molti casi è vantaggioso allineare

le recinzioni di quest’area alle altre recinzioni o barriere presenti in quanto necessita di un

perimetro ben definito e recintato. Tipicamente il posizionamento dell’AOA avviene nella parte

più estesa dell’area all’interno delle recinzioni che definisce il confine tra Airside e Landside.

L’operatore aeroportuale deve controllare i movimenti all’interno dell’area ed impedire gli

accessi alle persone non autorizzate. In generale l’AOA richiede meno misure di sicurezza di

SIDA e della Secured Area per questo sarebbe vantaggioso collocare nell’AOA le attrezzature

riguardanti il carico, la manutenzione e altro perché in tal modo si faciliterebbe il monitoraggio

delle altre aree critiche che richiedono identificazioni e controlli all’accesso.

2. SIDA Security Identification Display Area

Area in prossimità del Terminal che può essere localizzata all’interno dell’AOA. La SIDA

richiede un maggior numero di misure di sicurezza, il controllo dell’identità tramite dei

distintivi ogni volta che si voglia accedere tale area e altri controlli individuali anche

riguardanti i veicoli in ingresso. Per tali ragioni estensione della SIDA deve essere quanto

minore possibile in modo da massimizzare il livello di sicurezza nei controlli al suo interno e

deve essere ridotto il numero degli accessi in modo da facilitare il monitoraggio degli stessi. Gli

operatori aeroportuali hanno la responsabilità di proteggere tale area e controllare gli accessi,

impedendo quelli di persone e mezzi non autorizzati.

3. Secured Area

Studio sulla sicurezza in volo e negli aeroporti

40

È l’area che richiede le maggiori misure di sicurezza nell’accesso. Generalmente questa zona

comprende una parte di Landside e circonda le strutture di interazione coi passeggeri, presso il

Terminal. Un aeroporto può avere molte di queste aree e non connesse tra loro ed ognuna

richiede controlli elettronici integrati. Per questo è utile allocarle in maniera continuativa o

comunque maggiormente vicine tra loro in modo da ottimizzare i controlli basati su CCTV. Le

misure necessarie in quest’area si individuano nel programma di sicurezza ed includono il

controllo degli accessi, responso del LEO Law Enforcment Officer, mostra dell’ID ed altro.

4. Sterile Area

Area all’interno del Terminal nella quale si accede dopo un controllo di persone e oggetti in

accordo ad un programma di sicurezza approvato, e tipicamente si identifica nel luogo in cui i

passeggeri attendono il volo o l’imbarco. Gli operatori d’aereo devono utilizzare attrezzature

adeguate per prevenire l’imbarco di esplosivi, armi ed altri oggetti pericolosi attraverso il

controllo bagagli. La sorveglianza e le risorse di controllo devono essere concentrate dove

necessario ed in un perimetro ristretto per essere ottimizzati.

5. Exclusive Use Area

Parte dell’AOA dove, tramite un accordo scritto con l’aeroporto e approvato dal FAA, un

operatore d’aereo ha esclusiva responsabilità riguardo la sicurezza in accordo ad un

programma di sicurezza approvato. Egli controlla gli accessi ed i movimenti all’interno di

quest’area. L’area dovrebbe quindi essere minimizzata per facilitate il monitoraggio.

6. TSP Area Tenant Security Program Area

L’operatore aeroportuale ed un gestore possono formulare un accordo in cui un solo gestore si

assume le responsabilità di alcune esigenze di sicurezza, escluso il rafforzamento degli agenti.

L’area dovrebbe quindi essere minimizzata per facilitate il monitoraggio.

Studio sulla sicurezza in volo e negli aeroporti

41

Figura IV. 1: Aree di sicurezza dell’aeroporto

Studio sulla sicurezza in volo e negli aeroporti

42

RIFERIMENTI

Dalla guida diffusa dalla FAA:

“Recommented Security Guidelines for Airport Planning, Design and Construction”

( Guida alla sicurezza per pianificazione, disegno e costruzione di aeroporti )

del Giugno 2001

Studio sulla sicurezza in volo e negli aeroporti

43

CAPITOLO V

MEZZI DI PROTEZIONE

V.1 BARRIERE E PUNTI DI ACCESSO

Per dare un’adeguata protezione a tutte le aree di sicurezza contro gli accessi non autorizzati è

necessario considerare nella progettazione dell’aeroporto barriere fisiche, elettroniche naturali

oltre che le necessarie misure di sicurezza ai varchi.

La scelta di un appropriato sistema di barriere non dipende soltanto dal costo dell’attrezzatura,

dell’installazione e della manutenzione ma anche e soprattutto dall’efficienza e dalla

funzionalità dello stesso. Esistono vari tipi di barriere e rispettivi punti di accesso:

- Recinzioni; per gli aeroporti le recinzioni variano a seconda delle caratteristiche e della

topografia dello stesso. Sono disponibili in varie strutture difficili da scavalcare o da

tagliare o provviste di sensori di movimento, di tensione o altro. Il percorso tracciato

dalle recinzioni deve essere mantenuto il più dritto e semplice possibile, per favorire la

sorveglianza, l’installazione e minimizzare i costi dello stesso.

- Edifici; insieme ad altre strutture fisse possono essere utilizzati come barriere ed essere

incorporati ad una recinzione e usati come punto di accesso.

- Muri; è la più comune tra le barriere utilizzate e ne esistono vari tipi per separazioni

interne o esterne. Per i muri interni è importante considerare l’altezza e quando possibile

deve essere massima, da terra fino al soffitto, mentre quelli esterni devono essere di

materiale solido, non devono avere appigli e in cima ad essi deve essere posta

un’ulteriore recinzione di filo spinato che impedisca l’attraversamento

- Barriere elettroniche; alcune barriere vengono monitorate da sensori elettrici, rivelatori

di movimento, sensori ad infrarossi e altro spesso insieme ad allarmi e CCTV.

- Barriere naturali; spesso includono corsi d’acqua, boschi, paludi, scogliere e altro e

possono essere incluse tra recinzioni dell’aeroporto ma generalmente insieme ad alti

Studio sulla sicurezza in volo e negli aeroporti

44

sistemi di sicurezza complementari. Possono essere utili nel caso in cui le barriere fisiche

generino problemi con la navigazione aerea o con le comunicazioni.

- Cancelli; Sono necessari varchi lungo la recinzione che permettano il transito di persone

e veicoli autorizzati. Il numero di questi deve essere il minore possibile, potrebbero

essere pianificati punti di accesso specifici per operazioni di routine, manutenzione ed

emergenza. I cancelli per le operazioni di routine sono quelli solitamente usati da polizia

ed agenti responsabili della sicurezza, dei rifornimenti, del carburante ed altro. Le aree

di sicurezza hanno cancelli con alto traffico e sono più facilmente candidate ad avere un

sistema di controllo degli accessi automatico ed elettronico. I cancelli per le operazioni di

manutenzione sono quelli utilizzati dai gestori aeroportuali e dal personale della FAA,

non hanno un alto traffico e dunque non sono elettriche o automatiche. I cancelli per

operazioni di emergenza sono utilizzati da polizia e addetti al soccorso per far fronte a

situazioni di pericolo, specialmente se coinvolgono gli aerei e quindi devono avere una

struttura adatta.

- Porte; anche il numero delle porte deve essere il minore possibile, specialmente quelle

che accedono da una zona pubblica ad un’area di sicurezza. Quando sono necessarie

devono avere serrature ben controllate e dispositivi elettronici di monitoraggio come

CCTV e/o lettori di carte elettroniche. Porte incustodite devono essere evitate ed

eventualmente supportate da allarmi audio e video.

- Stazioni di guardia; sono necessarie in alcuni aeroporti per fornire un punto di ingresso

dove avviene un’identificazione personale e ad individui e mezzi è permesso l’accesso in

base alle norme di sicurezza richieste.

V.2 DISPOSITIVI DI SICUREZZA

1. ACAMS Access Control and Alarm Monitoring System

La sicurezza dell’aeroporto riguarda in gran parte il sistema elettronico ACAMS. Di

fondamentale importanza per il suo funzionamento sono i generatori di energia, le connessioni

attraverso cui i dati di sicurezza sono inviati, un’appropriata infrastruttura di collegamento dei

dispositivi hardware, software e di sicurezza, opportuni progetti, procedure e personale per

fornire capacità e risorse adeguate al controllo del flusso di persone e informazioni.

Studio sulla sicurezza in volo e negli aeroporti

45

Energia; molti aeroporti hanno dei generatori di emergenza che forniscono energia in caso non

venga fornita dal generatore principale. Tali sorgenti alternative entrano in funzione nel caso

non sia possibile avere un rifornimento costante di energia, nei momenti di down, per

emergenze e guasti nel sistema.

Dati e comunicazioni; le reti di sicurezza in cui transitano i dati in un aeroporto generalmente

sono indipendenti dagli altri sistemi di comunicazione, solitamente viaggiano su fibre parallele.

Infatti, ove possibile, sono fisicamente isolate, hanno un sistema dedicato e protetto.

Infrastruttura del sistema di sicurezza;

Riguardo alla collocazione, i sistemi di sicurezza dello stesso livello e zona, possono essere

raggruppati in una stessa sezione di controllo. Sebbene questa soluzione sia economicamente

vantaggiosa, causa il rischio di bloccare l’intero gruppo di dispositivi nel caso di guasto al

sistema.

Per garantire l’accessibilità nella manutenzione e quindi la facilità e la rapidità delle riparazioni

è consigliabile posizionare i dispositivi correlati nello stesso piano o livello.

Un progetto efficiente per un sistema di sicurezza include non solo un’appropriata scelta degli

equipaggiamenti e del posizionamento dei dispositivi, ma anche la capacità del sistema di

mantenersi nel tempo ed essere utilizzato in modo da complementare ed assistere il personale e

le procedure aeroportuali.

2. CCTV Closed Circuit Television System

L’uso di CCTV nell’aeroporto incrementa il livello di sicurezza. Come l’equipaggiamento

ACAMS anche i CCTV richiedono per un corretto funzionamento generatori di energia,

connessioni attraverso cui i dati sono inviati, un’appropriata infrastruttura di collegamento dei

dispositivi hardware, software e di sicurezza, opportuni progetti, procedure e personale per

fornire capacità e risorse adeguate al controllo del flusso di persone e informazioni.

Energia; i generatori di emergenza che forniscono energia ai CCTV in caso non venga fornita

dal generatore principale non hanno una funzione così critica per la sicurezza come lo è per gli

ACAMS, ma l’energia alternativa viene comunque erogata anche a questi dispositivi.

Dati e comunicazioni; i segnali dati e video e i cavi dei CCTV variano per tipo e funzioni da

quelli degli altri sistemi di comunicazione perciò solitamente viaggiano su una rete dedicata e

protetta da accessi non autorizzati.

Studio sulla sicurezza in volo e negli aeroporti

46

Infrastruttura del sistema di sicurezza;

I CCTV dovrebbero essere integrati ai sistemi di sicurezza ACAMS a livello hardware e

software, ciò massimizza l’efficienza, in quanto la risposta dei CCTV è più veloce e non

necessita di interventi di operatori.

Per minimizzare il numero di CCTV e renderle maggiormente utili è conveniente installare

telecamere con zoom, panoramica e possibilità di rotazione da utilizzare quando non è richiesto

di mantenere un immagine fissa su un determinato oggetto o luogo. Inoltre le telecamere

devono essere ad alta risoluzione per facilitare le identificazioni e scelte tra le varie opzioni

disponibili quali bianco e nero o colori, a lungo raggio, a bassa illuminazione e ciò a seconda

della visibilità, del momento della giornata (giorno o notte) ed altre condizioni che possono

essere determinanti sulla qualità del video.

Per garantire l’accessibilità nella manutenzione e quindi la facilità e la rapidità delle riparazioni

è consigliabile posizionare i CCTV in punti dove i cavi siano facilmente raggiungibili.

Anche per i CCTV un progetto efficiente include non solo un’appropriata scelta degli

equipaggiamenti e del posizionamento dei dispositivi, ma anche la capacità del sistema di

mantenersi nel tempo ed essere utilizzato in modo da complementare ed assistere il personale e

le procedure aeroportuali.

V.3 ARCHITETTURA

Un’architettura aeroportuale accuratamente pianificata può essere di grande aiuto nel garantire

la sua sicurezza. Un aspetto particolarmente importante della sicurezza nella struttura

dell’aeroporto riguarda i luoghi dove le informazioni vengono raccolte ed elaborate. I dati sono

rilevati in particolar modo all’attraversamento dei varchi controllati attraverso le CCTV

posizionate sulle pareti o sui soffitti o tramite le attrezzature di screening presenti ai checkpoint.

Attraverso la rete arrivano alle stanze di telecomunicazione, dove vengono elaborati per poi

essere utilizzati nelle stanze di controllo del sistema di sicurezza. L’architettura di queste zone

deve essere accuratamente coordinata al progetto di sicurezza aeroportuale.

V.4 RETE AEROPORTUALE

1. Sicurezza della rete

Studio sulla sicurezza in volo e negli aeroporti

47

Molti aeroporti operano per combinare i sistemi amministrativi, meccanici, di comunicazione,

di informazione e altri in un’unica rete. Ciò incrementa la necessità di rendere sicuri i dati che vi

circolano e di proteggerli da accessi non autorizzati. Può avvenire un accesso non consentito se:

- soggetti non autorizzati accedono alla rete attraverso sistemi che normalmente ne

consentono l’accesso;

- soggetti non autorizzati accedono alla rete attraverso sistemi che normalmente non ne

consentono l’accesso;

- soggetti non autorizzati accedono alla rete attraverso sistemi esterni come modem;

- soggetti non autorizzati accedono alla rete tramite password di soggetti autorizzati;

- soggetti autorizzati ottengono l’accesso a porzioni di rete loro non consentite;

- soggetti autorizzati non applicano opportunamente le procedure di protezione degli

accessi permettendo a non autorizzati di entrare nella rete.

Per rendere sicura una rete è importante crittare i dati, creare password multi livello e fornire

una fibra dedicata.

2. Disponibilità della rete

Reti che supportano comunicazioni critiche devono avere un’alta affidabilità. Le comunicazioni

devono poter continuare senza interruzione anche in presenza di guasti nei cavi o

nell’equipaggiamento e per questo è necessaria un’adeguata ridondanza, in particolare:

- Devono essere installati cavi doppi o multipli per connettere i dispositivi e le

piattaforme critiche, questi devono anche correre su percorsi diversi per minimizzare la

possibilità di un gusto contemporaneo.

- Deve esistere dispositivi di rete ridondanti come ripetitori, commutatori, routers e

generatori. I luoghi che contengono le attrezzature e quelle ridondanti devono essere

posti a sufficiente distanza tra loro in modo che un’eventuale esplosione, incendio o

altro non le danneggi entrambe.

3. Informazioni immagazzinate

File servers e database che memorizzano i dati critici devono essere altamente affidabili e

sempre disponibili. In presenza di guasti dei dispositivi, malfunzionamento di dischi o

mancanza di elettricità il sistema di immagazzinamento delle informazioni deve continuare ad

Studio sulla sicurezza in volo e negli aeroporti

48

essere funzionante e accessibile. Per garantire questo sono necessari costanti back up e

ridondanza di memorizzazione che può avvenire tramite dispositivi doppi posti in luoghi

diversi posti a sufficiente distanza tra loro e collegati alla rete locale.

Studio sulla sicurezza in volo e negli aeroporti

49

RIFERIMENTI

Dalla guida diffusa dalla FAA:

“Recommented Security Guidelines for Airport Planning, Design and Construction”

( Guida alla sicurezza per pianificazione, disegno e costruzione di aeroporti )

del Giugno 2001

Studio sulla sicurezza in volo e negli aeroporti

50

CAPITOLO VI

LE NUOVE FRONTIERE DELLA SICUREZZA

VI.1 LA BIOMETRICA

Appare chiaro come la sicurezza col tempo viene affidata a dispositivi sempre più sofisticati,

poiché cresce anche l’esigenza di progettare strumenti più affidabili. Un aiuto consistente al

raggiungimento di questo obbiettivo proviene dalla biometrica, la scienza che studia le

peculiarità fisiche che individuano univocamente ogni persona, e che sembra essere la branca di

ricerca più promettente in questo campo.

Strumenti che usano la tecnologia biometrica saranno a breve installati in molti luoghi pubblici

come uffici, stazioni ferroviarie, musei, ospedali e in modo particolare negli aeroporti dove il

livello di sicurezza richiesto è particolarmente elevato. Tali tecnologie misurano e analizzano le

caratteristiche fisiche e comportamentali, nel primo caso alcune parti del corpo vengono

misurate direttamente da strumenti appropriati, mentre nel secondo caso vengono raccolti dati

derivati da azioni come ad esempio nel riconoscimento della voce o della firma. Tutto questo

sarà utile al controllo degli accessi, sia da parte del personale che dei passeggeri, in modo più

accurato e immediato. [6.2]

Le tecnologie biometriche variano in complessità, capacità e performance, ma tutte hanno in

comune alcuni elementi, sono essenzialmente sistemi di ricognizione di modelli. Usano

strumenti come telecamere o dispositivi di scanning per catturare immagini, registrare o

prendere delle misure delle caratteristiche dell’individuo e si servono di computer hardware e

software per estrarre, codificare, immagazzinare e confrontare tali caratteristiche. Poiché poi il

processo è automatizzato, le decisioni prese dai sistemi biometrici sono molto rapide e nella

maggior parte dei casi impiegano solo pochi secondi. [6.1]

Alcuni comuni dispositivi di acquisizione delle caratteristiche biometriche sono:

- lettori di impronta digitale connessi ad hardware proprietari o a una delle porte di un

personal computer (seriale, parallela, USB), dispositivi inglobati in schede di tipo

PCMCIA o in mouse o anche inseriti nella tastiera di personal computer;

Studio sulla sicurezza in volo e negli aeroporti

51

- videocamere, macchine fotografiche digitali o scanner fotografici per il riconoscimento

biometrico del viso;

- particolari videocamere sensibili alla luce visibile e all’infrarosso e dotate di led

emettitori di luce infrarossa per l’iride;

- dispositivi proprietari per la geometria della mano;

- microfoni o apparecchi telefonici per le caratteristiche della voce;

- tavolette elettroniche o penne elettroniche per il riconoscimento biometrico della

firma.[6.3]

Queste tecnologie possono essere impiegate in due diversi modi: verifica o identificazione. Il

primo, anche chiamato autenticazione o “uno a uno”, è usato per verificare l’identità di una

persona ovvero se l’individuo è effettivamente chi dichiara di essere, mentre l’identificazione è

necessaria per stabilire l’identità di una persona ovvero determinare chi è l’individuo che si sta

analizzando. [6.1]

VI.2 IL PROCESSO BIOMETRICO

Tutti i sistemi biometrici partono da una fase di registrazione (enrollment) che consiste

nell’acquisizione da parte del sensore della caratteristica biometrica dell’individuo. Del

campione ottenuto viene generalmente controllata la qualità e se essa non è soddisfacente il

processo di registrazione viene reiterato. Generalmente segue una procedura nota come

“estrazione delle caratteristiche”, che si fonda sulla derivazione, dal campione acquisito, di

Studio sulla sicurezza in volo e negli aeroporti

52

alcune caratteristiche numeriche il cui insieme costituisce il template. Questa fase si conclude con

la memorizzazione del template su un supporto che è un dispositivo sicuro. Talvolta, come può

accadere ad esempio nel caso delle impronte digitali, il processo biometrico può fare riferimento

all’immagine della caratteristica biometrica e non ad una estrazione di caratteristiche. La

comparazione con le altre immagini può allora avvenire sulla base di tecniche di correlazione

di tipo ottico o numerico. Tenendo conto di questo, spesso si fa riferimento al termine

“identificativo biometrico” per indicare sia l’immagine che il template della caratteristica

biometrica. [6.3]

Durante la verifica di identità, il sensore acquisisce il campione biometrico dell’utente, dal

quale, come accade nel processo di enrollment, vengono estratte le caratteristiche e calcolato

il template. Quest’ultimo viene confrontato con quello precedentemente memorizzato nella

fase di enrollment, residente sul supporto di memoria di una risorsa informatica e indicizzato.

L’esito del confronto è vero o falso a conferma o rifiuto della dichiarazione di identità

dell’utente in funzione del superamento di una soglia prefissata da parte del grado di

coincidenza (matching score) tra il template presentato e quello precedentemente memorizzato.

In fase di identificazione, invece, l’utente non usa supporti di memorizzazione con la

caratteristica biometrica e non inserisce alcun codice identificativo. L’output del

sistema è l’identità associata all’utente con il migliore grado di coincidenza oppure una

segnalazione “utente non identificato”. In diversi sistemi la procedura di identificazione viene

interrotta non appena si trova un utente la cui similarità è maggiore della soglia. [6.3]

Dal punto di vista tassonomico, in ambito biometrico, oltre a verifica ed identificazione,

compare spesso il termine “riconoscimento biometrico” usato in generale quando non si vuole

specificare se si sta parlando di verifica o identificazione. Con riferimento a questa definizione,

si opera una distinzione tra:

- biometria “fisica” e cioè basata su dati derivati da caratteristiche fisiche dell'individuo

quali ad esempio impronte digitali, caratteristiche del viso, dell’iride o della mano;

- biometria “comportamentale” e cioè basata sulla valutazione di caratteristiche

comportamentali dell'individuo quali, ad esempio, la dinamica di apposizione della

firma, il tipo di andatura o anche, per alcuni aspetti, l'emissione della voce. [6.3]

Studio sulla sicurezza in volo e negli aeroporti

53

Figura VI.1: Schemi a blocchi di registrazione, verifica e identificazione nei sistemi

biometrici basati su impronte digitali.

VI.3 RICONOSCIMENTO DELL’IRIDE

L’Europa è in anticipo rispetto agli USA, infatti il primo aeroporto ad installare un sistema

biometrico basato sull’analisi digitale dell’iride è stato quello di Amsterdam, lo Schiphol.

L’importante scalo internazionale ha varato un apposito programma, denominato Privium,

aperto a 18 paesi europei, che prevede la distribuzione di una speciale carta elettronica ai

cittadini contenente una foto digitalizzata dell’iride. Una volta arrivati al gate per l’imbarco,

sarà sufficiente disporsi per alcuni secondi davanti ad una telecamera e se l'iride corrisponde

all’immagine digitalizzata il viaggiatore può entrare. [6.2]

Il riconoscimento dell'iride può considerarsi una tecnologia biometrica emergente che, per le

Studio sulla sicurezza in volo e negli aeroporti

54

sue caratteristiche di univocità e precisione, si propone come una valida soluzione per gestire

l'identificazione e la verifica di identità, in situazioni che necessitano di un grado di sicurezza

elevato. Questa tecnica consiste nell'analisi delle caratteristiche dell’anello colorato che circonda

la pupilla e che rappresenta un identificatore biometrico particolarmente efficace. Le

caratteristiche strutturali dell'iride umano sono molto complesse e comprendono uno strato

epiteliale, non trasparente alla luce, alcuni muscoli che controllano l'apertura della pupilla, vasi

sanguigni e uno strato di cellule pigmentali dette cromatofori, disposte in modo discontinuo

secondo schemi diversi da individuo ad individuo, e diversi tra un occhio e l'altro, anche per lo

stesso individuo. Inoltre la struttura dell'iride è estremamente stabile nel tempo e rimane

pressoché invariata, dai 10 mesi di età, per tutta la vita. [6.3]

Dal punto di vista del funzionamento, la scansione dell'iride avviene mediante una video

camera che riprende l'occhio da una distanza che va dai 10 ai 60 centimetri in funzione del tipo

di sensore usato. Nonostante le dimensioni dell'iride varino in funzione dell'illuminazione

ambientale (una forte luce fa restringere la pupilla e di conseguenza aumentare il raggio della

corona dell'iride), un apposito algoritmo tiene conto di queste modifiche oltre che della

copertura superiore ed inferiore dell'iride dovuta a palpebre parzialmente chiuse. L’uso di

occhiali da vista può rendere la fase di registrazione più complessa ma questi stessi possono

essere usati per l’autenticazione biometrica senza causare difficoltà.

La stabilità temporale della caratteristica biometrica è uno dei punti di forza del

riconoscimento dell’iride che, grazie anche al numero di singolarità maggiore di quello di

altre tecniche, presenta ottime prestazioni in termini di false accettazioni e rigetti.

Tra i punti di debolezza, andrebbe citato che il riconoscimento dell'iride può essere, anche se

in minima parte, inficiato da problemi dell’occhio. [6.3]

VI.4 LE IMPRONTE DIGITALI

Sono diversi gli strumenti ed i parametri di rilevazione che possono essere adottati in campo

biometrico, tra cui, probabilmente, avrà maggiore diffusione quello delle impronte digitali, la

cui unicità e stabilità sono ormai universalmente riconosciute.

Un'impronta digitale è la riproduzione dell'epidermide del polpastrello di una delle dita della

mano ottenuta quando il dito è premuto contro una superficie levigata. Le più evidenti

caratteristiche strutturali sono le creste e le valli epidermiche che scorrono in flussi paralleli

Studio sulla sicurezza in volo e negli aeroporti

55

determinando il noto disegno In alcune regioni, dette singolarità, le creste assumono forme

particolari: loop (ciclo), delta (triangolo), e whorl (nido), come evidenziato in Figura VI.2. [6.3]

Figura VI.2: a) creste e valli che formano il disegno di un’impronta

b) singolarità di tipo loop, delta e whorl

c) minuzie di tipo terminazione (bianche) e biforcazione (nere)

Vi sono poi discontinuità nel disegno dell'impronta determinate da terminazioni e biforcazioni

delle creste che sono chiamate minuzie e sono le caratteristiche dell'impronta più spesso

utilizzate per il confronto. La coincidenza spaziale di un certo numero di minuzie (variabile da

10 a 20 a seconda del paese, 17 in Italia) è ritenuta prova valida per l'identificazione di un

sospetto.[6.3]

La procedura di acquisizione delle impronte digitali live scan richiede al momento dell’ingresso

nel luogo controllato di apporre l’indice su di un sensore in grado di catturare l’immagine ed

immediatamente effettuare una verifica. Ad esempio, nel caso di un dipendente, il sistema deve

mettere a confronto l’impronta rilevata con quella archiviata nel sistema di registrazione degli

accessi, negli altri casi conserva l’impronta digitalizzata per eventuali indagini di polizia. [6.2]

Oltre alla tecnologia ottica, sono emerse tecnologie di acquisizione alternative come i sensori

allo stato solido che hanno permesso la riduzione delle dimensioni, e spesso anche il costo, del

dispositivo di acquisizione. Purtroppo però questo ha portato in diversi casi, al sacrificio di

Studio sulla sicurezza in volo e negli aeroporti

56

parametri di fondamentale importanza quali l'area di acquisizione e la risoluzione. Infatti se la

finestra di acquisizione di un sensore è piccola, allora la porzione del dito acquisita è minima e

contiene un esiguo numero di dettagli (o di minuzie). Quando poi il dito viene ripresentato al

sensore di acquisizione, a causa delle inevitabili differenze di posizionamento, l'area catturata è

diversa e la parte coincidente è spesso insufficiente per poter procedere al riconoscimento;

questa è una delle principali cause di errori nei sistemi biometrici basati su impronte

digitali.[6.3]

Figura VI.2: impronte digitali dello stesso dito, acquisita con diversi

sensori commerciali.

Nel caso di sensori ottici i principali fattori che determinano la qualità delle immagini

acquisibili tramite uno scanner sono:

1. la dimensione (numero di pixel) e la risoluzione (dpi) del CCD;

2. la qualità dell'ottica e del prisma;

3. l'uniformità della sorgente luminosa;

4. la corretta disposizione geometrica degli elementi che contribuiscono a formare

l'immagine sul sensore: piano dell'ottica; piano del CCD; distanze tra i

Studio sulla sicurezza in volo e negli aeroporti

57

componenti (un errore anche minimo può generare alterazioni significative

dell'immagine in termini di "fuoco" e "geometria");

5. l'accuratezza del software di correzione geometrica dell'immagine (qualora

questa operazione non sia eseguita con ottiche speciali);

Figura VI.3: impronte digitali di a) buona, b) media, c) scarsa qualità

Figura VI.4: impronte digitali dello stesso dito in condizioni a) normali, b) secche, c) umide

VI.5 RICONOSCIMENTO BIOMETRICO DEL VOLTO

I sistemi biometrici dedicati all’identificazione somatica sono più evoluti, anche rispetto a quelli

in grado di riconoscere l’impronta vocale. Pur non potendo offrire, nelle classiche operazioni di

accesso fisico e logico, le prestazioni di accuratezza nel riconoscimento offerte da altre tecniche,

il riconoscimento biometrico del volto rappresentata un metodologia per molti versi unica per

ciò che attiene ai settori di impiego ed è infatti la tecnologia maggiormente studiata per gli

aeroporti. Può essere utilizzata sia per la verifica che per l’identificazione di un soggetto ma

soprattutto, visto che le immagini possono essere catturate da telecamere senza il bisogno di

un’esposizione diretta, (biometria passiva) è l’unica tecnologia biometrica che può servire a

scopi di sorveglianza. [6.1]

La ricognizione facciale si basa sull’acquisizione delle caratteristiche del volto di un soggetto

attraverso un dispositivo di ingresso generalmente costituito da una telecamera.

Il riconoscimento biometrico può avvenire attraverso la comparazione con una immagine fissa

o con sequenze di immagini in movimento e, a seconda del tipo di immagine, si opera spesso

una distinzione fra “riconoscimento statico” e “riconoscimento dinamico”.

Il riconoscimento statico è, impiegato, in linea di massima, nelle applicazioni inerenti

l’accesso fisico o logico e per la “ricerca dei duplicati”, in cui le fotografie di riferimento sono

quelle usate nei documenti o foto segnaletiche. Queste immagini sono generalmente

Studio sulla sicurezza in volo e negli aeroporti

58

caratterizzate da una buona posa del soggetto, spesso disposto frontalmente e su sfondo a

luminosità controllata e ciò semplifica notevolmente le operazioni per l’individuazione come ad

esempio nel confronto di immagini statiche con foto digitalizzate di passaporti.

Il riconoscimento dinamico, caratteristico della modalità “surveillance” può invece avvenire

attraverso l’analisi di immagini con sfondi e pose irregolari, come nel confronto di un live scan

del volto con un campione immagazzinato in memoria. Ciò comporta notevoli problemi di tipo

computazionale aggravati dalla necessità di dover operare in real time.

Indipendentemente dalla modalità del processo, il riconoscimento biometrico del volto si

articola in varie fasi:

a. individuazione del volto (face detection);

b. segmentazione (segmentation);

c. estrazione delle caratteristiche (feature extraction);

d. riconoscimento (recognition). [6.3]

La fase di individuazione è un prerequisito cruciale per un corretto riconoscimento del volto e

rappresenta un compito difficile nel caso di applicazioni all'esterno in condizioni di forte

variabilità della luce, ragione per cui il riconoscimento del volto è generalmente limitato alle

applicazioni che si svolgono all'interno. L'idea alla base dell'individuazione del volto consiste

nell’escludere tutte le informazioni non utili, cioè tutto quello che nell’immagine non è un volto.

Ciò non è facile perché la differenza fra le regioni del volto e le altre regioni di una scena non

sono sempre evidente. La cosa che fa la differenza è che le regioni del volto presentano

caratteristiche peculiari: due occhi affiancati , due narici sottostanti e, più in basso la bocca.

Attraverso una complessa procedura di individuazione e raggruppamento di queste

caratteristiche fondamentali è possibile individuare il volto all'interno di una scena che verrà

isolato dal contesto attraverso un processo detto di "segmentazione". L'estrazione delle

caratteristiche del volto è la chiave per la fase di riconoscimento che avviene attraverso le

operazioni di calcolo della “distanza” matematica fra l'immagine digitalizzata e l'archivio delle

immagini contenute in un archivio. [6.3]

Per effettuare il riconoscimento, il sistema si basa principalmente sulle caratteristiche del volto

che sono immutabili o difficilmente alterabili come ad esempio l’orbita superiore degli occhi, gli

zigomi e i lati della bocca. [6.1]

Studio sulla sicurezza in volo e negli aeroporti

59

Figura VI. 5: zone del volto usate come template

Ogni possibile tecnica adottata per il riconoscimento biometrico del volto richiede uno stadio

pre-processing che avviene attraverso la segmentazione, che si occupa del ritrovamento di un volto

all’interno di un’immagine e la normalizzazione, che si occupa di standardizzare l’immagine

rispetto alla base dei campioni. Solitamente questa è composta da una combinazione di:

- traslazioni lineari;

- rotazioni;

- cambiamenti di scala (ottenuti tramite la localizzazione di riferimenti ottimali ed

inconfondibili come occhi e bocca).

A livello elementare l’immagine di un volto è un array bidimensionale di numeri che può essere

espresso in tre modi:

1) x = { xi , i ∈ S } , dove S è una griglia quadrata;

2) x = [ x1, x2… xn ]Τ

che è una colonna monodimensionale di righe di pixel concatenate, dove n = |S| è il numero

totale di pixel nell’immagine e x perciò è un punto nello spazio euclideo n-dimensionale;

3) f (x) =[ f1 (x), f2 (x),… , fm (x) ]Τ

che rappresenta il vettore di features.

Studio sulla sicurezza in volo e negli aeroporti

60

f1 (x), f2 (x),… , fm (x) sono funzioni lineari o non lineari. Dato che generalmente m << n,

questo tipo di rappresentazione è il più efficiente. Un metodo semplice per avere una buona

efficienza è l’impiego di un’alternativa base ortonormale di Rn. Se e1, e2, …, en è la base

ortonormale, x è espresso come:

x = ∑i=1…m zi ei dove zi = < x, ei > (prodotto interno)

Se, per una data base ortonormale, zi è piccolo quando i > m, allora il vettore che rappresenta

un viso z.

può essere compresso in n vettore m-dimensionale:

z ∼ [ z1, z2… zn ]Τ

E’ comunque importante notare che un’efficiente rappresentazione non ha necessariamente un

buon potere discriminante. Nel problema del confronto, si tenta di rintracciare un volto x

nell’insieme dei K campioni ci. Una possibilità è data dal calcolo della distanza euclidea:

k0 = arg min { | x – ci |2 }

1 < i< K

La distanza euclidea è invariante rispetto cambiamenti di base, perciò il confronto può

essere eseguito utilizzando una base qualunque senza alcun decadimento di prestazioni.

Considerando disturbi e alterazioni dovute all’angolo di visione, illuminazione,

espressione facciale, distorsione e rumore, un volto può avere variazioni casuali, perciò

un modello alternativo può essere la rappresentazione come vettore casuale. In questo

caso si usa spesso il confronto maximum-likelihood (ML):

k0 = arg min log p ( x | ci )

1 < i< K

dove log p ( x | ci ) è la densità di probabilità di x rispetto all’ i-mo individuo.

Il confronto ML minimizza la probabilità di commettere errori nel riconoscimento considerando

che il candidato ha a priori identica probabilità di essere uno qualunque dei campioni. Infine,

assumendo che le alterazioni nei vettori facciali siano causate da rumore gaussiano bianco di

tipo additivo (AWGN), ad esempio xi = ci + wi dove wi è un AWGN a valor medio nullo e

potenza σ2, allora il confronto tramite ML diventa la ricerca della distanza minima.

Studio sulla sicurezza in volo e negli aeroporti

61

Nel riconoscimento, il candidato da classificare è confrontato con tutti i campioni, ottenendo un

vettore di risultati (uno per ogni feature) calcolati tramite la crosscorrelazione normalizzata. Alla

fine il campione che risulta valido è quello con il risultato cumulativo migliore.

Consideriamo ogni foto di dimensione m x n come un vettore m*n-dimensionale ottenuto

allineando tutte le righe della matrice, in tal modo ogni immagine è rappresentata da un punto

nello spazio Rm*n , chiamato spazio delle immagini. I punti che rappresentano i volti non si

spargono omogeneamente nello spazio delle immagini, ma per le caratteristiche comuni a tutti i

volti, tendono a raggrupparsi in un sottospazio chiamato spazio dei volti, la cui base è composta

da vettori chiamati componenti principali.

Figura VI. 6: spazio delle immagini e spazio dei volti

Se X è la matrice di tutte le immagini di tutti i campioni, in cui ogni vettore colonna rappresenta

l’immagine di un volto, si ha la matrice di varianza-covarianza:

∑X = X * X T = σX

1,1 σX1,2 . . . σX

1, m*n σX

m*n,1 σXm*n,2 . . . σX

m*n, m*n

Si ricerca una matrice Y delle nuove componenti tale che:

σY1,1 0 . . . 0

∑Y = Y * Y T = 0 σY

2,2 . . . 0

. . . . . . . . . . . .

0 0 . . . σYm*n, m*n

Studio sulla sicurezza in volo e negli aeroporti

62

Le componenti principali saranno perciò calcolate linearmente:

Y = PT * X

con P matrice ortogonale. Si ottiene:

EY = Y * Y T = PT * X * X T * P = PT * EY * P

Quindi EY avrà sulla diagonale principale gli autovalori di EX. I relativi autovettori,

ritrasformati tramite P , non sono altro che immagini che possono essere considerate

componenti di base per tutte le altre facce: ogni volto può esprimersi come una combinazione

lineare di queste autofacce, a meno di un certo errore e . In questo modo, considerando Y, si è

ottenuta una riduzione della dimensione.

Inizialmente si ha un’immagine I(x,y) definita come array N x N di valori in scala di grigio che

può considerarsi come un vettore bidimensionale, perciò un’immagine 256 x 256 diventa un

vettore di dimensioni 65.536 o, alternativamente, un punto nello spazio 65.536-dimensionale.

Un insieme di immagini viene perciò mappato in una collezione di punti di questo spazio.

In questo modo un’immagine può essere ridotta ad un eigenvector che è l’insieme dei migliori

coefficienti di un’espansione di eigenfaces. Il confronto fra l’eigenvector candidato e gli eigenvector

campioni del database può ora essere eseguito tramite una qualunque distanza geometrica, ad

esempio quella cartesiana.

Il riconoscimento biometrico del volto è lo strumento più efficace per l’individuazione di

persone sospette o pericolose (purché queste siano state preventivamente schedate come tali)

per la sua bassa intrusività rispetto al controllo degli imbarchi. Sistemi di ricognizione facciale

saranno tra breve installati al Logan Airport di Boston, all’International Airport di Okland, al

Green airport di Providence e al Fresno Yosemite International Airport della California. [6.2]

Un’esperienza italiana riguarda il progetto pilota coordinato dalla società Aeroporti di Roma,

che ha visto l’installazione di un sistema per il controllo degli accessi presso il varco staff a

quota 6 del Terminal A. Per quattro mesi è stato utilizzato da circa 3.300 operatori aeroportuali

per accedere all’interno delle cosiddette aree sterili dell’aerostazione Voli Nazionali

dell’Aeroporto di Fiumicino “Leonardo da Vinci”. La soluzione per il controllo accessi,

sviluppata con tecnologie di riconoscimento biometrico del volto, il cui template è stato

memorizzato su una smart card, è stato impostato nelle due consuete fasi di enrollment e verifica.

Durante il processo di registrazione l’operatore ha acquisito i dati anagrafici dell’utente e

Studio sulla sicurezza in volo e negli aeroporti

63

l’immagine digitale del volto che, trasformata in template, insieme ai primi, è stata

immagazzinata nel chip della smart card in modalità sicura attraverso firma digitale. Per

sopperire ai problemi derivanti dalla differente altezza degli utenti, nel corso del progetto

è stata sperimentata la possibilità di inserire il dato di inclinazione del sensore di ripresa

all’interno della stessa smart card. Il progetto ha rappresentato il primo test su larga scala

compiuto in un aeroporto italiano. [6.3]

VI.6 LIMITI DELLA BIOMETRICA

Secondo l’ACLU (American Civil Liberties Union), i sistemi di ricognizione facciale non sono

affidabili, infatti, i suoi portavoce affermano che i sistemi biometrici lasciano passare un certo

numero di sospetti per bloccare invece comuni passeggeri, provocando così di fatto la

diminuzione della vigilanza, il dispendio di risorse umane che dovrebbero risolvere i vari

problemi sul posto e creando in definitiva un falso senso di sicurezza. A sostegno di tale tesi,

una ricerca dello stesso dipartimento di Difesa USA che mette in luce l’alto numero di errori

commessi da questi sistemi di rilevamento. [6.4]

Uno dei problemi relativi al riconoscimento biometrico del volto è la bassa invarianza

temporale della caratteristica biometrica, poiché le caratteristiche del viso, oltre che per

accadimenti accidentali, variano ineluttabilmente con l'età. Un secondo problema consistente

può essere individuato nella forte dipendenza di tale tecnologia dalle condizioni di

illuminazione ambientale, le cui variazioni possono influenzare sensibilmente le prestazioni,

anche se va messo in evidenza che i sistemi basati su acquisizione tridimensionale del volto

presentano generalmente una risposta migliore a tale variazioni.[6.3]

Molti errori sono dunque causati dalla difficoltà di rendere i campioni biometrici univoci,

poiché anche minimi cambiamenti nella posizione, nella distanza, nell’ambiente circostante

influenzano il campione prelevato e accade spesso che campioni della stessa persona presi in

momenti diversi possano non coincidere. Per questo è necessario che la qualità di tali campioni

sia il più possibile alta in modo da limitare gli errori di identificazione. [6.1]

I molti dubbi sorti riguardo alle iniziative anti-terroriste supportate da tecnologie biometriche

sono evidenziati anche da un rapporto curato dall'American Civil Liberties Union. Questo

afferma infatti che "Il software di riconoscimento facciale negli aeroporti non funziona e non

porta né ordine né libertà.". Inoltre in tale relazione si sottolinea l'elevata quantità di errori

Studio sulla sicurezza in volo e negli aeroporti

64

dovuto allo scanning del volto, sulla base di precedenti dati diffusi dal Dipartimento della

Difesa ed altre agenzie governative, in cui si citano numerosi casi di falsi positivi e falsi

negativi.[6.4]

Gli errori commessi dai sistemi biometrici sono essenzialmente individuati da tre punti chiave:

FMR (False Match Rate), FNMR (False NonMatch Rate), FTER (Failure To Enroll Rate).

L’FMR misura la probabilità che il sistema associ erroneamente un’identità ad un soggetto.

Questo può causare un falso positivo ovvero l’autorizzazione all’ingresso ad aree riservate per

soggetti non autorizzati, ma può anche causare un falso negativo ovvero la negazione

dell’accesso a persone autorizzate o il fermo di persone incensurate etichettate come soggetti

pericolosi.

L’FNMR misura la probabilità che il sistema non associ correttamente l’identità ad un soggetto.

Anche in questo caso si generano falsi negativi o positivi: può infatti avvenire la negazione

dell’accesso a soggetti autorizzati per l’incapacità del sistema di riferirli ad un’identità valida o

l’ingresso di persone non autorizzate perché memorizzate nel sistema sotto un’altra identità.

L’FTER misura la probabilità che il sistema sia incapace di memorizzare un individuo causata

da insufficienza di dati biometrici o dalla difficoltà dello stesso sistema di reperire dati

biometrici consistenti. Ad esempio l’analisi biometrica dell’iride richiede un’alta precisione del

sistema, le impronte digitali di persone dedite ad intensi lavori manuali sono difficili da

prelevare, persone mute non potrebbero lasciare impronte vocali così come persone mutilate

non potrebbero fornire le impronte digitali o sottoporsi allo scanning della forma della mano.

Una percentuale di persone che va dall’ 1% al 3% non può essere memorizzata in un sistema in

base alle caratteristiche biometriche. [6.1]

La percentuale di falsi negativi riscontrata è intrinsecamente legata a quella di falsi positivi: al

diminuire di quest’ultima (in caso di alto livello di sicurezza, deve essere vicino a zero)

aumenterà la prima, poiché il sistema sarà più selettivo. Per impostare l’equilibrio desiderato, è

possibile agire su una o più soglie variabili. Stringendo le soglie di entrambe le caratteristiche,

sarà più difficile che gli intrusi siano riconosciuti, ma sarà anche possibile che persone

accreditate non ottengano l’accesso.

Takeo Kanade, professore di Computer Science and Robotics presso la Carnegie Mellon

University, ha sottolineato come sia tutt'altro che facile creare le condizioni ottimali per scattare

foto di qualità accettabile a tutti i passeggeri nella tipica confusione che regna all'interno degli

Studio sulla sicurezza in volo e negli aeroporti

65

aeroporti, ma aggiungendo tuttavia alla fine che il sistema potrebbe essere impiegato come

filtro. Infatti se la polizia dovesse effettuare un controllo di sole 10.000 persone su un milione

presenti nell’aeroporto, l’utilizzo di questa tecnologia sarebbe stato comunque utile, avendo

effettuato una selezione iniziale.

La posizione delle corporation cui è affidata la gestione dei sistemi di sicurezza negli aeroporti

sembra approvare quest’affermazione, infatti secondo il CEO di Visionics, la tecnologia

biometrica trova applicazione come prima linea di difesa, poiché garantisce il 90% di successi,

con un ritmo di 15 volti passati al secondo, ciascuno dei quali è ridotto a 84 byte di dati che sono

immediatamente confrontati con il database centrale composto da decine di migliaia di ID

biometriche di ricercati. [6.4]

Il margine di errore sarebbe limitato quindi al 10%, eppure, anche con margini di errore

prossimi allo zero resta il problema della conoscenza preventiva del volto dei terroristi. Su

questo fronte operano due grandi società: Oracle, che propone la creazione di un megarchivio

centralizzato per la raccolta di dati e foto di tutti gli americani, e Sun che promuove l’adozione

di una speciale carta d’identità elettronica basata sul linguaggio Java. In questa che sembra una

gara alla schedatura globale, concorre anche la Microsoft con il suo Passport, sistema di

autenticazione già adottato per l’accesso a servizi Internet. Ma la sfida della sicurezza interessa

anche altri aspetti. Per il controllo dei dati che passano in Internet, c’è Carnivore, ribattezzato

DCS1000. Una porta privilegiata cui l’FBI può far ricorso per intercettare e-mail e file che

transitano sulla Rete. Inoltre la Qualcomm ha annunciato lo sviluppo di un sistema satellitare

capace di registrare ed inviare a terra in tempo reale tutto ciò che accade nelle cabine degli aerei

che, equipaggiati di trasmettitori audiovideo, saranno monitorati per trasmettere a terra anche

ogni piccola anomalia di rotta. [6.5]

VI.7 CONCLUSIONI

Il lavoro svolto nel ricercare e strutturare le informazioni contenute in questo documento è stato

canalizzato sulle problematiche di sicurezza negli aeroporti in quanto queste costituiscono un

tema di grande attualità e un problema tanto vasto quanto di difficile soluzione. Dopo aver

affrontato l’argomento con una panoramica generale e una descrizione maggiormente

dettagliata dell’ambiente aeroportuale, si è infine cercato di individuare quali tra le nuove

tecnologie potranno essere maggiormente efficienti nell’incrementare l’attuale livello di

Studio sulla sicurezza in volo e negli aeroporti

66

sicurezza. Questo percorso ha quindi condotto alla biometrica, che sembra essere una delle

tecnologie più promettenti in questo campo, si è analizzato i principi di funzionamento e le

applicazioni, senza trascurare gli aspetti negativi e i malfunzionamenti. Questa potrebbe essere

la scienza che proteggerà i nostri spostamenti nel prossimo futuro e che ci porterà a rilasciare le

impronte digitali o farci riconoscere in base al nostro iride o al volto, come una delle tante

operazioni di routine. Potrebbe essere la tecnologia che permetterà controlli veloci e molto

accurati, oppure potrebbe non esserlo, poiché vi sono ancora molti dubbi e problematiche da

risolvere in merito. Ma questo non ha rilevante importanza, poiché il lavoro svolto finora ha

cercato di essere un’analisi realistica dei pregi e dei difetti di questa scienza ed è proprio in base

a questi percorsi di analisi che si può cercare di capire meglio quanto potrà essere in futuro

affidabile e sicuro un sistema.

Studio sulla sicurezza in volo e negli aeroporti

67

RIFERIMENTI

[6.1] Dal sito internet: www.gao.gov rapporto GAO-04-785T del Maggio 2004

[6.2] Da un articolo di Massimo Miccoli presentato su www.privacy.it

[6.3] Da: “Linee guida per le tecnologie biometriche” disponibile su: www.cnipa.gov della CNIPA,

(Centro Nazionale per l’Informatica nella Pubblica Amministrazione ) versione del 8/10/2004

[6.4] Da un articolo di Bernardo Parrella disponibile su www.apogeonline.it

[6.5] Da www.adr.it sito ufficiale Aeroporti di Roma