HOME

...ritorna a Security Management

 

Richiedi il corso online di criminologia

 

Progetto diga

 

Soluzioni integrate per la sicurezza da azioni ostili e potenziamento delle procedure di sicurezza per l’impianto di R:

 

Indice

 

  1. Considerazioni introduttive alla pianificazione degli interventi di prevenzione nei confronti di atti vandalici e di terrorismo riguardanti i sistemi idrici

  1. Perché le dighe sono a rischio

  2. Sicurezza delle dighe

  3. Procedure di Gestione della Diga di R.

  1. Esposizione al rischio della popolazione e delle infrastrutture

  2. Cinque secoli di attacchi alle dighe

  1. Considerazioni introduttive alla pianificazione degli interventi di prevenzione nei confronti di atti vandalici e di terrorismo riguardanti i sistemi idrici

Gli eventi terroristici del terzo millennio hanno sollecitato l’attenzione dell’opinione pubblica e delle Autorità di controllo sulla necessità di proteggere da minacce dolose, tra i vari bersagli potenziali, anche le infrastrutture civili che costituiscono l’ossatura portante di ogni sistema economico. Tra le infrastrutture civili, le dighe e le opere annesse rappresentano certamente bersagli potenzialmente critici nei riguardi di possibili azioni terroristiche.

Nell’ambito delle attività di ricerca per il Settore Elettrico (Ricerca di Sistema) sviluppate con il finanziamento del Fondo istituito con Decreto MICA del 26 Gennaio 2000, è stato solamente attivato un osservatorio su questa tematica.

L’obiettivo della nostra attività è, invece, più ampio. Attivare la metodologia di studio e di intervento in grado di individuare, nel caso specifico:

La nostra metodologia di studio ed intervento, applicata correttamente, Vi consente di distogliere l’attenzione dei terroristi dall’obbiettivo diga.

Un’efficace strategia preventiva deve infatti essere quello di pervenire a un’integrazione dei sistemi del micro – cosmo diga tra loro e con tutte le altre reti di sicurezza disponibili sul territorio, in modo da ottenere un presidio il più possibile ampio delle aree a rischio.

  1. Perché le dighe sono a rischio

La terza ondata sociale è l’informazione ed è l’epoca in cui viviamo. Ciò che conta non è più il possesso delle risorse, né delle macchine per trasformarle. È la conoscenza. Il potere è nelle mani di chi ha maggiori conoscenze, o può controllare il flusso delle informazioni. L’occupazione, cioè il lavoro, che prima era prevalentemente agricolo, poi fu soprattutto industriale, oggi è prevalentemente nel “terziario”. Le tre ondate non si annullano, si sovrappongono. Nelle ere successive rimane l’agricoltura (se no moriremmo tutti di fame) e nell’era dell’informazione rimane l’industria (è necessario continuare a produrre gli oggetti di cui ci serviamo). Con la comunicazione elettronica interattiva (quella che tutti ormai chiamano internet) è possibile, per ognuno di noi, cambiare il rapporto. Diventare attivi; collocarci in un sistema in cui scegliamo come e dove trovare informazioni; e dove non siamo costretti solo ad ascoltare, ma possiamo anche parlare. Se vogliamo, possiamo far sentire la nostra voce come il più potente dei mass media. Così comincia la “quarta ondata” della comunicazione. Dove ci porterà, è difficile prevedere; ma le possibilità sono affascinanti, ma lo sono anche per gli hacker ed i terroristi.

Questa epoca ha infatti portato anche ad una modalità diversa di concepire le azioni di guerra, orientandosi sulla “scoperta” dei metodi di guerriglia tipici di alcune azioni militari del Secolo Breve. L’azione del piccolo gruppo e del singolo, infatti, è adeguata ai mezzi disponibili: la rete internet fornisce casi di azioni belliche condotte con pochi mezzi, progetti per esplosivi e per atti di aggressione. La motivazione e gli eventuali finanziamenti da parte di associazioni e reati-mezzo (rapine, furti, truffe,…) possono completare l’opera.

 

Ricordiamo come la storia ci presenta gli assalti alle dighe e la logica degli attacchi.

Durante la Seconda Guerra mondiale gli assalti alle dighe fanno parte dei manuali di guerra, perché la minaccia crea il massimo danno con la minima spesa, pur necessitando di risorse umane adeguatamente preparate e formate. Se ieri erano i militari selezionati delle forze alleate, oggi sono i terroristi addestrati nei campi, che frequentano l’università e le scuole di volo, che studiano e mettono in pratica piccoli atti in attesa dell’occasione.

La logica della minima spesa è colpire le infrastrutture o i punti di scambio non protetti o scarsamente tutelati, oppure le persone sguarnite per fare più danni possibili anche a obiettivi inaspettati e semisconosciuti, come hanno fatto infatti, rispettivamente, i terroristi neri con le stragi e i rossi con le esecuzioni.

 In questa scenario le dighe sono a rischio perché hanno alcune importanti caratteristiche:

 La rete idrica nazionale, infatti, implementata per monitorare l’attività degli impianti idrici in Italia, ha in apparenza una relazione molto remota con il rischio terroristico. In realtà, la disponibilità dei dati che in tempo reale circolano su tale rete potrebbe avere una grande rilevanza nel caso di un attacco terroristico su larga scala, perché potrebbe fornire informazioni vitali sulle possibili conseguenze dell’attacco a infrastrutture critiche (si pensi a dighe o a ponti), sulle modalità di evacuazione rapida di un’area e sulle strategie da mettere in atto per scongiurare il pericolo di un «effetto domino» (incendi, fughe di gas, contaminazione di falde acquifere). Tutte informazioni preziose se si vuole creare il massimo danno.

Se non tutta la rete idrica nazionale almeno le singole strutture di diga può e deve, pertanto, essere opportunamente dotata di un sistema di prevenzione delle minacce terroristiche. Ciò che in definitiva si dovrebbe creare è un sistema integrato di gestione delle informazioni e delle procedure, il cui fine sia quello di fornire un adeguato e tempestivo supporto alle decisioni da parte di chi è preposto a prevenire e fronteggiare le minacce terroristiche e all’integrazione nel sistema sicurezza locale.

La delicatezza della compagine internazionale e le strategie di attacco della terza ondata rendono un sistema di sicurezza basato sul rischio di eventi non dolosi non più aggiornato per la protezione delle singole strutture.

Le risorse tecnologiche esistono e possono essere sfruttare come un fattore decisivo nella lotta al terrorismo, perché consente di fronteggiare alcune delle sue caratteristiche più subdole e minacciose, ovvero la natura sfuggente, imprevedibile, distribuita e asimmetrica di un nemico che può produrre danni enormi con armi semplici e rudimentali.

Sono necessari gli strumenti per presidiare, monitorare, controllare e difendere la totalità delle aree che potrebbero costituire l’obiettivo di un’azione terroristica.

Le tecnologie necessarie a prevenire e fronteggiare la minaccia terroristica, oltre a essere già in gran parte disponibili, sono concepite per soddisfare al meglio i nuovi requisiti di sicurezza. Molte di queste tecnologie sono di derivazione strettamente militare, ma ve ne sono numerose di tipo duale e altre che derivano da applicazioni totalmente civili.

L’industria è impegnata affinché tali tecnologie disponibili possano essere utilizzate attraverso un approccio integrato e sistemistico, essendo tale approccio l’unico utile a contrastare efficacemente una minaccia come quella terroristica. Ciò, nuovamente, non perdendo mai di vista l’obiettivo strategico della interconnessione e dell’integrazione degli strumenti disponibili.

 La formazione può collaborare per il raggiungimento di una chiara e coerente attribuzione di compiti e responsabilità nel settore security, rispondendo ai criteri di security e crisis management.

Pur non avendo la capacità di elaborazione di una istituzione di sicurezza nazionale, la struttura che vuole proteggersi e prevenire situazioni drammatiche, dovrebbe provvedere di un servizio ad hoc per le seguenti problematiche:

 La nostra consulenza vi porterà proprio su questa strada.

  1. Sicurezza delle dighe

Riportiamo alcune considerazioni positive in merito alla sicurezza generale delle dighe, per quanto riguarda il rischio di eventi non dolosi.

Dopo il crollo della diga del Gleno il problema-dighe fu affrontato in Italia molto seriamente lungo tre direzioni: la legislazione, con norme efficaci, le strutture di controllo, di alto livello, lo studio approfondito, teorico e pratico. Il frutto lo si vide fin dagli anni successivi con gli italiani inseritisi all'avanguardia nel mondo;

 

Il problema che ci prendiamo la responsabilità di sollevare, tuttavia, è quello della security: non è sufficiente una strategia di prevenzione dei danni da eventi fortuiti, in quanto la diga, nei secoli ed in tutti i continenti, è stata sempre attaccata dalla mano umana nei periodi di guerra e all’interno di strategie terroristiche. Il sistema di controllo delle dighe non prevede aggressioni da parte dell’uomo, siano esse anche solo atti dimostrativi.

La nostra consulenza indirizzerà il top management della Diga di R. attraverso l’analisi del rischio doloso, in particolare terroristico, individuando possibilità di implementazione del sistema di sicurezza attraverso analisi, elaborazione di politiche, procedure e formazione del personale.

Il capitolo seguente analizza brevemente le possibilità di implementazione attraverso i documenti pubblici della Diga di R.

  1. Procedure di Gestione della Diga di R.

Come dal vostro documento “Gestione delle dighe in fase di emergenza” (Roma, 20/04/2004) si riportano per sommi capi le procedure di gestione della diga. Immediatamente si rende visibile la possibilità di implementazione ed integrazione delle procedure di sicurezza.

Il contesto dell’attività della diga viene da Voi riassunto in alcune schede.

Contesto Generale

Procedure di Analisi per il Comportamento Idraulico, Statico e Dinamico della Diga

Diga di R., Principali Caratteristiche:

Procedure di Controllo: La metodologia e le procedure operative utilizzate per il controllo del comportamento dello sbarramento di R. sono basate sui seguenti aspetti:

Sicurezza Idrologica- Idraulica

Sicurezza Idrologica - Idraulica

Modello Strutturale di Comportamento

Sistema di Controllo

Sistema Statico – Controllo strutturale in linea : Sistema di controllo in linea per l’analisi del comportamento dello sbarramento a supporto delle attività di sorveglianza

Controllo Statico - Analisi dei Risultati: Confronto tra spostamenti misurati ed osservati – pendolo in sezione maestra (Aggiornamento Marzo 2004)

Risultati del Controllo Strutturale Statico

Se viene raggiunto il livello 4 si attiva la vigilanza rinforzata

Sistema di Controllo Strutturale Sismico-Dinamico

Analisi dei dati Sismici (1995-2003)

Analisi dei dati sismici rilevati dal sistema nel periodo 1995-2003

Analisi dei Dati Sismici (Locali <25 km) del 2003

 Analisi Eventi Sismici Gennaio 2003

Analisi Dati Sismici 1995-2003

Controllo Strutturale Sismico

 Presentazione in Internet

 

  1. Esposizione al rischio della popolazione e delle infrastrutture coinvolte nel sistema diga

Di seguito viene proposta una breve analisi delle minacce che possono occorrere al sistema diga, nell’intenzione di individuare una fase preliminare di analisi almeno per le minacce che la letteratura scientifica ha individuato in maniera standardizzata.

Origine dei rischi:

Normalmente considerati nella pianificazione delle emergenze, come dimostrano le Vostre procedure di gestione.

Dettagliamo il Fattore umano(intenzionale): dovuto a, vandali, terroristi, gruppi criminali, operazioni militari, personale interno

In particolare la minaccia terroristica nei confronti dei sistemi idrici si può esplicare in diverse modalità:

  VERSO UNA ANALISI QUALI-QUANTITATIVA

 RISCHIO = PROBABILITA’ x CONSEGUENZA 

 

PROBABILITA’

High

Moderate Risk VANDALISMO

High Risk

Low

LowRisk

Moderate Risk TERRORISMO

 

Low

High

 

CONSEGUENZA

 STRATEGIE DI CONTENIMENTO DEL RISCHIO 

 

VANDALISMO

-controlli ex-ante

-misure di deterrenza

-clima sociale

 

 

PER SPOSTARE IL RISCHIO VERSO IL BASSO RISCHIO

MR

HR

LR

MR

TERRORISMO

-controlli ex-post

-misure di riduzione del danno

-organizzazione dell’emergenza

 Esempio: Negli USA molti impianti di potabilizzazione che impiegavano il cloro gas nella disinfezione finale, su indicazione dell’EPA, in questi ultimi tempi hanno provveduto a modificare questa fase del trattamento, ricorrendo per lo più ad ipoclorito o UV.

 Pianificazione delle diverse attività

MISURE EX - ANTE

MISURE EX - POST

 Risk Assessment Process

Elementi del piano

 DIFFERENTI LIVELLI DI MINACCIA

 

Livello di pericolo basso

 

 

Livello di pericolo alto

Forma convenzionale

Violazione esplicita dei confini

FALSO ALLARME

Minacce telefoniche, telematiche

 Manifestatasi soprattutto dopo l’11 settembre

 

Attacchi non convenzionali con armi di ogni tipo, anche di vecchia concezione, utilizzo di uomini bomba, attacchi diretti al personale e ai dirigenti,…

ATTACCO SIMULATO

Rinvenimento barili vuoti, dimostrazioni

ATTACCO

EFFETTIVO (progettato o reale)

Contaminazione

Esplosivi

Attacchi telematici

 

 RUOLO DELLA COMUNICAZIONE NELLE FASI INIZIALI

RICORSO AD ESPLOSIVI

 Motivazioni all’uso di esplosivi da parte dei terroristi: da parte delle formazioni terroristiche l’attentato con esplosivi viene considerato particolarmente efficace, oltre che per motivi pratici, anche per il forte effetto psicologico che ne può derivare.

Al riguardo può essere citato il manuale di Al-Qaeda: “Military Studies in the Jihad Against the Tyrants” TROVATO NEL 2000 A MANCHESTER DURANTE UNA PERQUISIZIONE IN UNA CASA CHE ERA STATA ABITATA DA MEMBRI DI AL-QAEDA

In esso si afferma (capitolo XV) :“An assassination using explosives doesn’t leave any evidence or trace sat the operation site. In addition, explosives strike the enemy with sheer terror and fright…..”

TERRORISMO TELEMATICO O CYBER TERRORISMO

Un tipo di minaccia che è destinata a manifestarsi probabilmente nel prossimo futuro è quella definita come Terrorismo telematico o Cyber-Terrorism

Particolarmente vulnerabili sono, sotto questo punto di vista, i sistemi connessi a Internet.

Non mancano tuttavia esempi di attacchi che hanno anche interessato reti interne di proprietà della organizzazione bersaglio.

 

Modalità dei Cyber-attacchi

 Cyber-Terrorism : qualicontromisure

 CONTAMINAZIONE INTENZIONALE

 Misure specifiche contro la contaminazione intenzionale

 

Simple and easy rulesformedium-little aqueducts (byEPA –New England)

 

 La migliore strada per il disastro è, invece, pensare che:

Che tradotto per la tematica delle dighe diventa:

 

Queste considerazioni sono continuamente smentite dalla letteratura scientifica sul terrorismo e dagli avvenimenti storici (richiedi informazioni sui 500 anni di attacchi alle dighe a info@studiocriminalistica.it).

 

[...]

 

Dr.ssa Elena Angelini

 

HOME