CRONACA AGGIORNATA OGNI ORA

Condividi:

Pubblicato il 16/04/2021

SICUREZZA E INTELLIGENCE: TIPOLOGIE DELLE PROTEZIONI FISICHE, PASSIVE ED ATTIVE, PER UN SITO OGGETTO DI POTENZIALE MINACCIA

APPROCCIO INTEGRATO INTELLIGENCE PER INDIVIDUARE LE TIPOLOGIE DELLE PROTEZIONI FISICHE, PASSIVE ED ATTIVE, PER SITO OGGETTO DI POTENZIALE MINACCIA
a cura di Adolfo Bacci**


Individuato il sito da proteggere, partendo solo dalle informazioni disponibili sulle attività che in esso si svolgono, ad esempio, tipo di produzione, business, maestranze, dirigenza, orari di lavoro, sistemi di security esistenti, ecc., e sulla sua disposizione planimetrica, ad esempio, perimetro, disposizione degli edifici, varchi, ingressi pedonali e veicolari, orografia del territorio, ecc., si specificano i suoi possibili elementi vulnerabili, oggetto della potenziale attuazione di una minaccia, che per l’avversario è definita, ma è incognita per il team di difesa del sito.

I bersagli sono classificati in base alla loro appetibilità, valutata oggettivamente con un procedimento logico denominato “matrice CARVER”. Il termine è l’acronimo di C (criticità), A (accessibilità), R (recuperabilità), V (vulnerabilità), E (effetti sull’avversario), R (riconoscibilità).

La matrice CARVER è uno strumento decisionale, elaborato originariamente dalle forze speciali dell’US Army e, al giorno d’oggi, è adottata internazionalmente, in forme più o meno simili all’originaria, in campo militare, civile ed economico. Il metodo CARVER è utilissimo, in particolare se impiegato nell’analisi di security di un sito, perché consente di quantificare e classificare diversi bersagli, in funzione di punteggi oggettivi, assegnati dagli operatori, suggerendo così all’ente decisionale il più pagante.

È importante osservare che le valutazioni effettuate sono tanto più efficaci, quando sono ottenute come il risultato di un processo di sintesi, svolto congiuntamente da più operatori appartenenti ad uno stesso team. Ciò è la garanzia di una valutazione oggettiva delle scelte adottate.

Una volta che tutti i bersagli hanno il proprio punteggio, quello che raggiunge il valore più alto (o più basso) è il bersaglio più pagante, cioè quello di prima scelta, gli altri sono le seconde scelte e vengono associati a piani di attacco alternativi.

Il bersaglio più pagante può essere posto sotto attacco in modo esclusivo, oppure per primo, rivolgendo l’attenzione ai bersagli secondari successivamente. Questa non è una regola assoluta, perché potrebbe aver senso, nelle finalità di una strategia complessiva, procedere con l’attacco ai bersagli meno paganti, distraendo l’avversario, per poi rivolgersi efficacemente a quello principale. Chiaramente, le scelte operative (tattica) dipendono dagli effetti che sono desiderati con l’azione sul sito (strategia).


Pertanto, dopo aver ragionato come, sicuramente, ha fatto l’avversario per elaborare le sue linee d’azione contro il sito, abbiamo individuato i possibili bersagli paganti da difendere. Il successivo passo informativo da attuare è quello di conoscere le modalità tattiche con cui l’attacco può essere concretizzato. A tale scopo, si rende necessario attingere ad informazioni di vario tipo, sinteticamente riportate nel seguito.

Informazioni generali: ad esempio, storia della nazione, della regione e dell’area del sito, situazione politica, religiosa, sociale ed economica locale, criminalità/terrorismo locali, del Paese e della nazione, armi ed esplosivi usati nell’area, possibilità di reperirli, esistenza di gruppi armati e/o combattenti, ecc.

Informazioni particolari: ad esempio, informazioni sui proprietari del sito e le loro connessioni con l’ambiente locale, regionale e nazionale, notizie sui confinanti, quali sono i motivi della necessità di protezione, quali sono i timori del proprietario, uno storico delle problematiche di security del sito e della zona, ecc.

Informazioni sul sito: ad esempio, notizie sulla viabilità, corsi d’acqua, topografia locale, accessi, perimetro, edifici, età delle strutture e varianti rispetto al progetto originario, distanze, esistenza di sistemi di security, facilità/difficoltà di intrusione, comunicazioni, finestrature e tipologie delle vetrate, ingressi, ecc.

Informazioni di security: ad esempio, armi ed esplosivi reperibili nell’area, possibilità di attacchi combinati, esistenza di gruppi armati operanti, capacità offensive, capacità organizzative, loro disponibilità economiche, grado di addestramento, capacità di usare esplosivi, ecc.


A questo punto, è possibile definire le eventuali scelte tattiche di attacco, che potrebbero essere adottate contro il sito, includendo le armi, i gruppi armati, la loro composizione numerica, le ore di maggior opportunità dell’arco del giorno, le condizioni meteo, le linee di avvicinamento e quelle di esfiltrazione, i punti di controllo più efficaci all’avversario per gestire l’azione, ecc.

Contemporaneamente, dovranno essere acquisite anche informazioni sulle modalità con cui nell’area si eseguono lavori edili, impiantistici, ecc., e che possono essere sintetizzate in reperibilità dei materiali da costruzione e degli impianti, capacità tecniche dei locali, distanza del sito dai centri di approvvigionamento dei materiali, tipologia delle maestranze e possibilità di conflitti etnici e religiosi fra di esse, problematiche sociali e sindacali, ecc.

Tutto ciò porta all’individuazione delle opere protettive passive e i controlli attivi da implementare nel sito in modo naturale e semplice, per non dire univoco, fornendo un livello base e certo di security al sito, eventualmente implementabile, in funzione di un incremento del livello di minaccia. In questo modo, le possibili azioni d’attacco saranno contrastate efficacemente e in modo mirato, senza dispendio di risorse, a volte inutili.


**Ingegnere Civile sez. Strutture. Professore a.c. presso la Facoltà di Ingegneria dell’Università di Pisa, l’Accademia Navale di Livorno, il Comado Subacquei ed Incursori della Marina Militare con sede a Le Grazie (SP). Consulente di Blast Engineering e Security Engineering, di ingegneria Forense, di Force Protection, sistemi di sicurezza attiva e passiva, progettazione di strutture soggette a carichi normali e speciali, causati da urti, esplosioni, armi e sisma, per la bonifica di campi minati terrestri e marini, per la pianificazione di Operazioni Speciali e l’impiego delle Forze Speciali, di intelligence e counterintelligence, di risk assessment di security, di demolizioni controllate di qualunque genere di struttura con l’uso di esplosivo e mezzi meccanici, di lavori di scavo e bonifica di versanti in frana con l’uso di esplosivo.

Leggi anche