Terrorismo e nuove ipotesi di RISK ANALYSIS & SOLUTIONS:

Documenti analoghi
REALIZZARE UN BUSINESS PLAN

MANUALE DELLA QUALITÀ Pag. 1 di 6

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS AV2/07/11 ARTEMIDE.

LE STRATEGIE DI COPING

Psicologia dell orientamento scolastico e professionale. Indice

Project Cycle Management

Che volontari cerchiamo? Daniela Caretto Lecce, aprile

Corso di Valutazione Economica dei Progetti e dei Piani. Marta Berni AA

Il Ministero dello Sviluppo Economico Il Ministro dello Sviluppo Economico

La digitalizzazione della Pubblica Amministrazione ed il dato territorlale

LA RESPONSABILITÀ SOCIALE DELLE IMPRESE CORPORATE SOCIAL RESPONSABILITY

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

5.1.1 Politica per la sicurezza delle informazioni

queste domande e l importanza delle loro risposte, per quanto concerne questo lavoro.

Il modello veneto di Bilancio Sociale Avis

STATUTO PER IL SITO INTERNET DELL ENCJ

Milano, 21 marzo Azioni ambientali di UBI BANCA e CDP

L ORGANIZZAZIONE AZIENDALE

RENA. Rete per l Eccellenza Nazionale

COMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016.

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

Norme per l organizzazione - ISO serie 9000

S i s t e m a d i v a l u t a z i o n e d e l l e p r e s t a z i o n i d e i d i p e n d e n t i

IL SISTEMA INFORMATIVO

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

La Dichiarazione di Verona sugli investimenti in salute (The Verona Declaration on Investment for Healt)

QUESTIONARIO 3: MATURITA ORGANIZZATIVA

Manifesto IFLA Per la Biblioteca Multiculturale

Vuole rappresentare un punto di riferimento affidabile in quei delicati momenti di cambiamento e di sviluppo del nuovo.

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale.

Economia e gestione delle imprese - 05

Newsletter. Notiziario settimanale 2-8 settembre Banche e finanziarie: maggiore privacy sui prestiti non concessi

La tecnologia cloud computing a supporto della gestione delle risorse umane

DIMENSIONI CRITERI INDICATORI

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione.

Piani integrati per lo sviluppo locale. Progetti di marketing territoriale. Progettazione e start-up di Sistemi Turistici Locali

Evidenziare le modalità con le quali l azienda agrituristica produce valore per i clienti attraverso la gestione dei propri processi.

UN GRUPPO DI LAVORO EVOLVE

Manifesto dei diritti dell infanzia

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

Premessa. Di seguito le nostre principali aree aree di intervento

CIRCOLO RICREATIVO AZIENDALE LAVORATORI DI POSTE ITALIANE. CRALPoste CODICE DI COMPORTAMENTO

La comunicazione economico-finanziaria

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

PROGETTO: TEATRO FORUM

03. Il Modello Gestionale per Processi

Capitolo 4 - Teoria della manutenzione: la gestione del personale

BASILE PETROLI S.p.A. Dichiarazione Politica qualità, ambiente e sicurezza

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone

Le sfide della nuova direttiva per la centrale di committenza

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO!

A.I.N.I. Associazione Imprenditoriale della Nazionalità Italiana Udruga Poduzetnika Talijanske Narodnosti

UNIONE TERRE DI CASTELLI OPPORTUNITÀ DELLO STARE INSIEME

PROGRAMMA TRIENNALE DI INTERVENTI DI PROMOZIONE DEI DIRITTI UMANI E DELLA CULTURA DI PACE

INTERVENTO LE AZIONI DI SISTEMA TRA CAPACITY BUILDING E COOPERAZIONE A RETE (ROMA, 10 MAGGIO 2006)

1. Introduzione e finalità delle Linee guida

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ

Comune di San Martino Buon Albergo

GRUPPI DI INCONTRO per GENITORI

Accogliere e trattenere i volontari in associazione. Daniela Caretto Lecce, aprile

Videoconferenza tra le Istituzioni superiori di controllo dei Paesi membri del G8. Corte dei conti Italia. Sicurezza energetica

LA GESTIONE DELL ATTIVITÀ FIERISTICA PRESENTAZIONE DEL PROGETTO FIERE A MEDIDA A CURA DELLA CCI - BARCELLONA

QUADRO AC DI COMPETENZE Versione riveduta Giugno 2012

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli;

QUALITÀ E SICUREZZA PER I NOSTRI PAZIENTI

Politica per la Sicurezza

Comune di Sondrio. Si assiste inoltre ad una maggior richiesta di accesso alla scuola secondaria di secondo grado da parte degli alunni disabili.

Manuale di Gestione Integrata POLITICA AZIENDALE. 4.2 Politica Aziendale 2. Verifica RSGI Approvazione Direzione Emissione RSGI

condivivere DA SOLO PUOI CRESCERE NEL MERCATO. INSIEME, PUOI CAMBIARLO.

1- Corso di IT Strategy

ALLEGATO B. Nel corso degli anni il monitoraggio ha previsto nelle diverse annualità:

1 La politica aziendale

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:

CARTA DEI SERVIZI. Premessa:

Cittadinanza e Costituzione

PROGETTO CITTADINANZA E COSTITUZIONE

CRITICITA, PRIORITA E PUNTI DI FORZA NELL AVVIO DELLA GESTIONE ASSOCIATA DEL PERSONALE a cura di Andrea Pellegrino

Comune di Rieti Assessorato Protezione Civile

PROGETTO SCUOLA 150 anni Grande Italia

Strategia della Fondazione svizzera per la promozione dell allattamento al seno

Società Gestione Farmacie s.r.l.

OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence:

Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente

Retail L organizzazione innovativa del tuo punto vendita

DAMA DEMOLIZIONI E SMONTAGGI S.R.L.

CAPITOLO 11 Innovazione cam i amen o

J. Delors NELL EDUCAZIONE UN TESORO. Rapporto all UNESCO della Commissione Internazionale sull Educazione per il XXI secolo

Modulo: Scarsità e scelta

Lezione n 2 L educazione come atto ermeneutico (2)

Obiettivi e metodologia generale per la progettazione della sicurezza antincendio

Esperienza della Rete delle Scuole di Spoleto per Educarsi al Futuro

COMUNE DI ROCCAVIONE Provincia di Cuneo

POLITICA DI COESIONE

IL SISTEMA DI CONTROLLO INTERNO

L infermiere al Controllo di Gestione

CHI SIAMO. Viale Assunta Cernusco s/n Milano

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

Transcript:

Terrorismo e nuove ipotesi di RISK ANALYSIS & SOLUTIONS: La mappa del rischio security per impianti di produzione energia con convenzionale nelle normative di riferimento internazionali Dott.ssa Diana Fotia Giugno 2010 è nei cambiamenti che troviamo uno scopo (Eraclito)

Indice I) DAL CONCETTO DI SICUREZZA AL DBT, PASSANDO PER LA BUSINESS INTELLIGENCE: RADICI, COMUNICAZIONE E GESTIONE DI ATTACCHI E CRISI DEL FENOMENO NUCLEARE... 1 II) RISK ANALYSIS & SOLUTIONS... 16 APPENDICEI ALLEGATO 1: IL TERRORISMO E I SUOI APPROCCI...I ALLEGATO 2: PSICOLOGIA DEL TERRORISTA... V ALLEGATO 3: L UNIONE EUROPEA CONTRO IL TERRORISMO DOPO L 11 SETTEMBRE...VIII ALLEGATO 4: I SERVIZI DI INTELLIGENCE. ATTIVITÀ E MANSIONI, FASI DEL PROCESSO D INTELLIGENCE, LIMITI E POLEMICHE...XIV ALLEGATO 5: NORMATIVA INTERNAZIONALE SULLE INFRASTRUTTURE CRITICHE...XXI ALLEGATO 6: NORMATIVA INTERNAZIONALE E NAZIONALE SUL NUCLEARE...XXIII ALLEGATO 7: ORGANISIMI INTERNAZIONALI... XXXII ALLEGATO 8: ATTO COLPOSO E ATTO DOLOSO...XXXIII ALLEGATO 9: CLASSIFICAZIONE DELLE ARMI... XXXIV ALLEGATO 10: RESISTENZA IN CASO DI ATTACCO MISSILISTICO... XXXVII ALLEGATO 11: CLASSIFICAZIONE ESPLOSIVI... XXXIX ALLEGATO 12: STRUTTURAZIONE FISICA DI UNA CENTRALE NUCLEARE IN CASO DI ATTACCO AEREO ED EVENTI SISMICI.... XLII BIBLIOGRAFIA LIBRI ARTICOLI CONFERENZE PUBBLICAZIONI - SITOGRAFIA... XLIV

I) DAL CONCETTO DI SICUREZZA AL DBT, PASSANDO PER LA BUSINESS INTELLIGENCE: RADICI, COMUNICAZIONE E GESTIONE DI ATTACCHI E CRISI DEL FENOMENO NUCLEARE. La globalizzazione e i suoi mutamenti su ampia scala sono relativi al rapporto spazio-temporaleinformativo, con l intensificazione e potenziamento dei flussi di comunicazione e l immediata trasmettibilità di dati. La comprensione scientifico-tecnologia del mondo opera attraverso la considerazione di ciò che è prevedibile e misurabile. La modernità si pone come frattura rispetto al passato, rivoluzione e progresso ovvero distruzione con la tradizione; ma tutto ciò ha bisogno di tempo e abitudine all idea, attraverso la formazione e l informazione. Tutto diventa un ipotesi falsificabile e soggettiva. E difficile perché l idea globalizzata non è un semplice melting pot di culture e valori, ma un confluire di nuovi schemi e tradizioni, in cui il nuovo stile di vita glocal implica il dover impiegare risorse simboliche nazionali e individualizzate. La crudele logica della globalizzazione è responsabile della diffusione di attacchi su scala planetaria; questi ultimi sono portatori di una violenza distruttiva che va al di là di specifiche scene e che ha il fine ultimo di scioccare. Occorre localizzare l attenzione su rimedi disponibili per fare fronte alle diverse tipologie di fenomeni, rimedi compatibili con una nuova società democratica e dell informazione, rispettosa di principi non più solo nazionali, ma internazionali. L Unione Europea ha definito una serie di strumenti normativi di scambio di informazioni e cooperazione giudiziaria e di polizia. Nel nostro caso, invece, è essenziale una cooperazione tra infrastrutture, critiche e non, nazionali e internazionali. C è la necessità di innovative misure di sicurezza, ad esempio, attraverso l applicazione di tecniche nuove per il controllo delle identità. Essenziale è una rafforzata capacità di intelligence non solo pubblica-nazionale trasfrontaliera, ma privata di impresa, sviluppando sia un dialogo politico, sia l assistenza tecnica. Bisogna elevare gli standard di sicurezza, migliorare le procedure di controllo e facilitare lo scambio di informazioni. L intervento sul fronte tecnico risulta decisamente vincente, attraverso la specializzazione e l approfondimento di figure tecniche che si occupino in via esclusiva di determinati settori. Il secondo versante in cui il contrasto si deve contestualmente muovere, oltre a quello tecnico, riguarda l opinione pubblica, perché al problema della sicurezza va aggiunto quello sulla sua strumentalizzazione. Per una questione di sicurezza interna, le condizioni di lavoro iniziano ad essere considerate non solo nei loro aspetti tecnico-strumentali e per la loro correlazione con fattori tecnici e ambientali, ma anche per le dimensioni psicologiche e relazionali, così da avviare nuovi interessi per la qualità del lavoro e dei dipendenti in modo da soddisfare ed evitare malcontenti interni e la conseguente nascita di idee sovversive. Si può dunque affermare che attraverso le relazioni umane iniziano a svilupparsi nuovi elementi relativi alle condizioni e alla qualità del lavoro ed un approfondimento dei sistemi socio-tecnici (riferito alla progettazione e all organizzazione del processo produttivo), che tende ad ottimizzare tanto il sistema sociale, quanto quello tecnico in un ottica unitaria e complessiva. Per quanto riguarda il tema fondamentale della sicurezza, nel dibattito attuale essa si pone come concetto allargato, spesso de-tecnicizzato, e ricondotto ad una dimensione d insieme di necessità di punti di riferimento che assicurino protezione per lo sviluppo della vita di una persona. Tutti i tipi di allarme e le differenti azioni terroristiche, soprattutto se uniti alle crisi socio-politiche ed economiche, risvegliano e drammatizzano il senso del pericolo ed attivano nelle persone differenti modalità di reazione. La nozione di sicurezza viene tradizionalmente connessa a due settori, quello estero e quello interno. Il primo tratta le minacce provenienti da altri Paesi, a cui si risponde abitualmente con la disponibilità di un potenziale militare adeguato al fine di combattere 1

eventuali aggressori. L altra accezione tradizionale del termine sicurezza tratta la tenuta interna dello Stato, e si occupa di controllare, contenere e contrastare le varie possibili forme di degenerazione, gli sviluppi politici illegali, i movimenti criminali, la malavita spicciola, le violenze diffuse dei cittadini. Questa seconda implicazione rimanda operativamente alla disponibilità di programmi e personale di pubblica sicurezza. L Unione Europea riconosce la necessità di risposte multidimensionali per la sicurezza. A tale riconoscimento fanno seguito alcune linee di programmazione per la prevenzione dei conflitti e per l intervento civile nelle crisi. Purtroppo la complessità interna e la mancanza di una politica estera unitaria hanno reso finora l azione dell Unione meno incisiva sul piano internazionale di quanto potrebbe essere in futuro. In generale, quindi, si evince come le forme d attrito fra gruppi umani siano essenzialmente manifestazioni complesse che derivano dall interazione di forze economiche, culturali e psicologiche differenti; la sicurezza, in questo senso, oltre che un fatto politico, è anche un fatto psichico collettivo, gestito dalle corrispondenti istituzioni, che riguarda, inevitabilmente, anche la comunicazione e la relazione. Le scelte politiche sono il risultato di processi complessi che non sono mai totalmente razionali. Le dimensioni soggettive come le emozioni, le valutazioni, le convinzioni e i valori condizionano sempre le scelte cognitive. Le scelte, pertanto, proprio per ragioni connaturate all essere ed alle organizzazioni umane, non sono mai esclusivamente e freddamente logiche. Un atto terroristico o criminale è il prodotto della percezione di ingiustizie, di disinformazione e strumentalizzazione. E utile, quindi, avere visioni e strategie diverse in tema di sicurezza. L insicurezza e la paura hanno, infatti, radici soggettive e culturali, che potrebbero essere due punti di partenza fondamentali in termini di prevenzione e comprensione di rischi. La forza di un Paese è il prodotto di più fattori: della sua coesione interna, della mancanza di fratture etniche o razziali, di una forte autosufficienza ed equità nel soddisfare i bisogni di base, di una stabilità nei suoi equilibri ecologici. Adottare sistemi esclusivamente offensivi non è adeguato. Perseguire l invulnerabilità non significa abbracciare una politica isolazionista, in quanto l obiettivo della sicurezza impegna a promuovere, per il proprio Paese, un ruolo d utilità a livello internazionale. La sicurezza, infatti, è un valore di tipo relazionale che si conquista generando fiducia piuttosto che paura. La teoria psicosociale dei conflitti identifica diversi fattori degli stessi che si intrecciano nei singoli e nei gruppi: la competizione su risorse scarse o ritenute tali; i tratti caratteriali, diffusi in gruppi che sono condizionati dalla tendenza alla violenza; il bisogno degli individui di identificarsi in un gruppo o in una causa che dia alla loro vita un senso trascendente; la tendenza umana ad attribuire all esterno, a proiettare su altri la responsabilità d impulsi ed intenzioni sgradite; una tendenza degli individui a farsi rappresentare, e una specifica suscettibilità a subire l influenza di leader che utilizzano ed indirizzano le inclinazioni degli individui in nome della sicurezza o dell interesse nazionale; le credenze collettive perniciose che diventano rigide, resistenti al cambiamento; esse spesso si accompagnano all intensa sensazione del gruppo d essere vittima di qualche torto. Nel nostro periodo storico questi processi passano attraverso la comunicazione di massa. Tutta l azione rivolta alla costruzione di strumenti e reti organizzative della sicurezza e della difesa serve a prevenire o vincere i contrasti con eventuali invasori, o anche con gruppi che sviluppano azioni antidemocratiche, come mafie e camorre. 2

La valutazione realistica dei rischi e delle radici psichiche delle reazioni collettive, nelle loro varie forme sottostanti il sistema di difesa, può contribuire a rendere le istituzioni più efficaci ed efficienti. La realizzazione di questo processo va perseguita con tutte le forze disponibili della società civile organizzata. Costruire soluzioni, stabilire una credibile strategia di risposta alle varie sollecitazioni violente, ivi compreso il terrorismo, e di superamento della fase di crisi, senza ricorso alla violenza è evidentemente un compito complesso. Per difesa civile si intende il coinvolgimento e la responsabilizzazione dei cittadini nella sicurezza del Paese. Diversi ed incalzanti tipi d allarme rimbalzano sui mezzi di comunicazione di massa, perché rispondono ad una suscettibilità emotiva di gruppi consistenti a recepire questi allarmi. La scelta delle informazioni e dei mezzi di comunicazione avviene seguendo una serie complessa di logiche e condizionamenti: i mass media contribuiscono ad incanalare l attenzione in certe direzioni piuttosto che in altre. Le informazioni contribuiscono a costruire le rappresentazioni sociali, le interpretazioni conformistiche e gli obiettivi condivisi. Ciò non necessariamente avviene in maniera trasparente e non necessariamente le interpretazioni, gli obiettivi e le soluzioni proposte saranno corrette, efficaci e funzionali per risolvere alla radice la paura stessa ed il problema concreto, che l ha innescata. Esiste tutta una serie di procedure di controllo, di gestione, ma anche di sapiente enfatizzazione e canalizzazione dell ansia diffusa. Questa ansia viene talvolta convogliata su obiettivi che vengono percepiti come centrali e minacciosi da ampi strati della popolazione. Appare opportuno in tema di sicurezza verificare se tali obiettivi siano funzionali ed in grado di spezzare il circolo vizioso della minaccia e della risposta violenta o se, invece, non siano obiettivi sostitutivi ed erronei o addirittura delle vere e proprie deviazioni di risorse pubbliche a fini privati. Lavorare sulla comunicazione, sull immagine e la politica aziendale sfruttando anche i media, potrebbe essere un modo per eliminare o diminuire i dubbi di chi appartiene a gruppi contrari alle idee aziendali, far sentire presi in considerazione questi soggetti potrebbe essere d aiuto. Il non sentirsi presi in considerazione è un vissuto soggettivo che non dipende solo dai fatti oggettivi del momento. La psicodinamica ci dimostra che i fatti reali s innestano sempre e tanto più quando questi fatti si ripetono sempre uguali, su di un proprio modello di percepire, di porsi, ma anche di selezionare e favorire inconsciamente le risposte altrui. Questo sentirsi inascoltati ha innescato ulteriormente il circolo vizioso della paranoia e dell odio, del sentirsi discriminati e minacciati ed è su questo sentimento che i leader dei diversi gruppi terroristici agiscono, facendo seguaci pericolosi. Le crisi economiche e/o politiche possono quindi fungere da fattori scatenanti; perciò i singoli e le collettività, che sono incapaci di affrontare i problemi in modo costruttivo, possono ricadere in forme emotive e comportamentali pericolose. Nell età dell informazione è diventato possibile, per i movimenti sociali, disperdersi in tutto il globo, coalizzarsi in enormi reti internazionali. Internet ha dimostrato la sua capacità di unire al di là di ogni frontiera fisica o culturale; a questo proposito si è parlato di netwars, le quali hanno per oggetto non più risorse o territori, ma l informazione e la capacità di richiamare l attenzione dell opinione pubblica. L 11 Settembre e il terrorismo segna un altro momento di non ritorno: colpisce il cittadino nella sua quotidianità. Se il terrorismo è un fenomeno internazionale, la risposta deve essere internazionale. La risposta internazionale al terrorismo è un approccio auspicato a livello tecnico e in buona 3

parte recepito a livello politico 1. Si è intensificata la creazione di strutture e di strumenti per rafforzare la cooperazione giudiziaria, di polizia e in alcuni casi il coordinamento a livello centrale. In questi casi, nonostante un accordo politico già parzialmente acquisito, i maggiori problemi da affrontare riguardano una cultura della sicurezza restia alla cooperazione e difficoltà tecniche basilari (lingue, competenze, strumentazione tecnica...). La stessa cosa vale per una ipotetica cooperazione fra infrastrutture di maggior rilievo, cercando di passare da un buon livello di coordinamento nazionale fino a tentare una cooperazione tra infrastrutture a livello internazionale, senza dimenticare che la parola d ordine oggi, non è più internazionale, ma glocale. Interessante è anche la modalità di lavoro nell ambito dell anti-terrorismo intrapresa dai Comitati ad hoc del Consiglio di Sicurezza delle Nazioni Unite, che si attiva ai sensi di risoluzioni vincolanti per gli Stati membri, i quali spesso si rivolgono ad organismi regionali al fine di facilitare una reale cooperazione degli Stati, nonchè l afflusso delle informazioni necessarie. Se quindi vi è cooperazione politica/tecnica tra il livello regionale ed universale, in termini strategici manca però un chiaro indirizzo su un eventuale ruolo che gli organismi universali potrebbe avere nello sviluppo della dimensione regionale. Le reti che operano a livello internazionale, con basi in diversi paesi, sfruttano i vuoti giuridici spesso derivanti dai limiti geografici delle indagini; inoltre, le differenze nella costruzione dei reati costituiscono un serio ostacolo alla cooperazione. Le fattispecie devono essere delineate in termini generici, soprattutto perché sono spesso il risultato di compromessi, per cui una certa vaghezza si rende necessaria per far sì che il testo sia accettato dal maggior numero possibile di Stati. Oltre alla prevenzione e alla gestione delle crisi c è bisogno di un buon livello di comunicazione e occorre rinforzare la diplomazia per coordinare l attività antiterroristica a livello transnazionale. Le rivoluzioni tecnologiche implicano il fatto che l esperienza giuridica si misuri con un retroterra tecnologico, che deve disciplinare, soprattutto sul piano della riservatezza. La prevenzione diventa quindi difficile quando non si riescono ad interpretare i segnali premonitori degli attacchi, mentre la ritorsione appare impossibile contro un nemico che non ha un indirizzo, non risiede in un luogo preciso in cui si possa colpirlo. L imprevedibilità del terrorismo suicida, inoltre, toglie spazio. alla possibilità di fissare regole nello scontro. Una policy appropriata nei riguardi della propaganda politica terroristica ed una strategia informativa adeguata possono rappresentare un importante contributo, ferma restando una decisa difesa della trasparenza dell informazione, contro ogni strumentalizzazione e per la salvaguardia dei diritti umani e del principio di legalità. Internet costituisce un ottimo strumento per le finalità che il terrorismo si pone: si contraddistingue per l assenza di regole, la possibilità di una navigazione anonima, il vasto potenziale di utenza e il veloce flusso delle informazioni. Gabriel Weimann, autore di una ricerca in proposito, distingue otto diversi usi terroristici della Rete: guerra psicologica: per disinformare, diffondere minacce e instillare paura, pubblicare foto o video delle azioni; pubblicità e propaganda: internet permette di avere il controllo sui messaggi che si intendono divulgare, senza dipendere dalla censura, o dalla rielaborazione del messaggio da parte della stampa. Il ricorso alla violenza è giustificato usando un linguaggio retorico e ridondante; data mining: per la ricerca di informazioni relative ai probabili obiettivi, all organizzazione logistica degli attentati, alla ricerca di strumenti e mezzi che 1 Vedi allegato 3 4

possano facilitare le fasi di studio ed attacco; ricerca di finanziamenti: con donazioni on-line tramite carta di credito, oppure segnalando conti bancari su cui versare i contributi; reclutamento e mobilitazione: passando dalla propaganda e dall indottrinamento per avvicinare la potenziale recluta; collegamento: agevolato dalla velocità e dalla immediata diffusione che il sistema Internet permette, a cui si aggiunge una notevole riduzione dei costi; scambio di informazioni: dozzine di siti insegnano a confezionare esplosivi, bombe sporche, veleni, gas tossici o mettono a disposizione veri e propri manuali; pianificazione e coordinamento delle azioni: attraverso messaggi criptati scambiati in aree protette da accesso con password. Una diversa distinzione va fatta tra le diverse tipologie di siti: dediti alla cyber Jihad : organizzano incursioni telematiche ai danni di siti ebraici americani sfregiandone la home page con insulti pseudonazisti, forniscono istruzioni per hackerare il sito del Dipartimento israeliano della difesa ed esortano i visitatori a lanciare attacchi telematici contro siti americani; controinformazione; propaganda; raccolta fondi attraverso la vendita di biglietti per eventi culturali, libri, oggettistica varia, audio e videocassette; propaganda con messaggi in codice, (crittografati); esplicitamente eversivi. Un discorso diverso va fatto per le comunicazioni fra cellule o infiltrati nel mondo occidentale; in questo caso è infatti possibile incontrare messaggi cifrati sulla Rete, o testi nascosti dietro l immagine banale di un sito. È per questo che i terroristi preferiscono mischiarsi alla folla e confondersi con i milioni di messaggi scambiati all interno delle web chat, nei newsgroup; in aree private, quindi, possono passare inosservati adottando alcuni accorgimenti, come l uso di lingue diverse dall inglese, il russo e l arabo lingue elaborate automaticamente, l utilizzo di modi di dire dialettali, e lo scambio di indicazioni geografiche utilizzando riferimenti noti solo a chi comunica. È assai probabile che utilizzino le reti virtuali private che non operano sulla porta 80, utilizzata dalla rete www (http), ma su porte concordate dagli utenti. Si tratta di una sorta di Internet parallela. Di minor utilizzo sono i siti che permettono di celare il proprio numero IP e ottenerne uno appoggiato su server posti a migliaia di chilometri di distanza. Meno considerate sono le tecniche di pirataggio telefonico che permettono di esplorare la rete telefonica sfruttando le debolezze dei sistemi e di triangolazione di diversi cellulari con un numero fisso. Attraverso internet, la pirateria informatica può dispiegare o distruggere le forze del nemico, danneggiando banche, aerei o missili. In un rapporto del (ex) SISMI, si avverte che al-qaeda, ha raggiunto una capacità tale da essere in grado di sperimentare attacchi ai sistemi informatici che controllano l erogazione di servizi, come le reti idriche, elettriche, delle comunicazioni e dei soccorsi. Con l espressione attentato si fa, dunque, riferimento a quegli atti violenti orientati primariamente ad ottenere il controllo di beni, di posizioni geo-strategiche o di servizi ed accompagnati dalla scelta di obiettivi prevalentemente di carattere simbolico. Il terrorismo, infatti, intende fiaccare, ledere e distruggere l unità morale del gruppo percepito come contrario e creare il caos. L obiettivo del terrorismo è il cambiamento del sistema o delle classi dirigenti. Esso ha, quindi, a che vedere con la guerra psicologica. Un problema è che spesso sembra vengano classificate e trattate come azioni terroristiche 5

anche azioni violente che non sono pianificate razionalmente per diffondere il terrore nell Occidente, ma sembrano essere il prodotto di altri processi. Questa confusione può essere controproducente 2. Molte azioni di violenza non sembrano, in effetti, orientate a sovvertire il potere politico internazionale, ma solo quelli locali; bisogna dunque porre attenzione anche ad un livello più periferico. Esse puntano a danneggiare per danneggiare, come gesti di disperazione ed aggressione pura. Oppure, ancora, tali azioni sono tentativi maldestri ed immaturi per affrontare i problemi reali. É necessario dunque che le istituzioni diano risposte diversificate ed efficaci, non controproducenti, sia alle une che alle altre forme di azione violente. E un atto intenzionale che, per la sua natura o contesto, può recare grave danno a un Paese o un organizzazione internazionale, attentando alla vita o all integrità fisica di persone o distruggere strutture governative o pubbliche, sistemi di trasporto, infrastrutture, compresi i sistemi informatici, piattaforme fisse situate sulla piattaforma continentale ovvero di luoghi pubblici o di proprietà private, che possono mettere a repentaglio vite umane o causare perdite economiche considerevoli. Sono da annoverare inoltre i sequestri di mezzi o persone e la fabbricazione, detenzione, acquisto trasporto fornitura o uso di armi da fuoco, esplosivi armi atomiche, biologiche o chimiche nonché, per le armi biologiche e chimiche, ricerca e sviluppo. La diffusione di sostanze pericolose, ragionamento di incendi inondazioni o esplosioni il cui effetto metta in pericolo vite umane; la manomissione o. interruzione, della fornitura di acqua energia o altre risorse naturali fondamentali il cui effetto metta in pericolo vite umane. Non esiste ancora una teoria globale, ragion per cui una corretta analisi di ogni fenomeno terroristico deve tener presente i vettori interni ed internazionali di quello specifico momento. Sono sempre più numerose le analisi che pongono l accento sull eventualità che gruppi terroristici possano utilizzare prodotti nucleari per fabbricare ordigni letali: è l era del tecnoterrorista in grado di ricattare l intero pianeta con la minaccia della catastrofe nucleare; e non sono improbabili attacchi bioterroristici, con armi chimiche e batteriologice, che sono ormai diventate di facile produzione e il loro know how è ormai accessibile a migliaia di persone grazie alle indicazioni fornite dai numerosi libri o dalle pagine di Internet lucidamente precise in ogni dettaglio. Alla luce dell attentato dell 11 Settembre 2001 e di altri precedenti atti criminali è possibile individuare nuove caratteristiche dei fenomeni terroristici: un uso rilevante, di materiale esplosivo in centri urbani; l irrazionale intenzione di causare massacri con tiri alto numero di vittime; il proposito di usare mezzi non convenzionali di distruzione di massa o la volontà di infliggere ingenti danni economici agli Stati colpiti una stretta sinergia tra gruppi terroristici e sistemi mafiosi. Spesso si tratta di manifestazioni simboliche, quasi fini a se stesse, o comunque realizzate più per impressionare l opinione pubblica, che per ottenere risultati concreti. Di qui l importanza dell uso della stampa e dei mezzi di comunicazione di massa. I terroristi, infatti, fin dall inizio, si prefiggono di ottenere la massima risonanza possibile delle loro gesta; l atto è compiuto non tanto per quello che realizza in sé, quanto perché la stampa ne parli ed esso si trasformi in un detonatore propagandistico dell ideologia. I media occidentali fanno un enorme pubblicità delle nefandezze dei terroristi e, dando sempre più spazio ai loro crimini in quanto sempre più orrendi, incoraggiano, in particolar modo il terrorismo islamico, ad essere sempre più sadico e crudele. Ci si può chiedere perciò se sia eticamente corretto che i media occidentali, per contentare la 2 Vedi allegato 1 6

curiosità talvolta morbosa degli utenti, diano un aiuto tanto grande al terrorismo. Il ricorso al terrorismo non è una scelta intenzionale, ma una conseguenza di pressioni psicologiche che vengono razionalizzate e giustificate attraverso l uso di una logica folle. Tale ipotesi, però, non risulta molto realistica nel momento in cui la si confronta con le molteplici ragioni che sottendono ad un attentato terroristico, incluse le convinzioni ideologiche. Al contrario, i terroristi sono persone generalmente sane: l incredibile caratteristica comune alla quasi totalità dei terroristi è la loro normalità 3. Bisogna associare le loro qualità razionali e prospettive ad un individuo freddo, con capacità pianificatrici logiche, le cui ricompense sono ideologiche e politiche, non finanziarie. Tale ipotesi tiene in considerazione il fatto che i terroristi abbiano spesso un educazione di buon livello e siano in grado di elaborare sofisticate analisi politiche e retoriche. Sembra non esserci un identificativo univoco e specifico, di facile definizione e inquadramento nella personalità del terrorista. Non c è infatti nessun tratto caratteristico che possa permettere alle autorità di indicare con certezza un probabile attentatore, né gli si possono attribuire malattie mentali o stati psicopatologici manifesti: il terrorista è fondamentalmente equilibrato. Ad ogni modo, i terroristi transnazionali cercano di mandare un messaggio ideologico o religioso terrorizzando le masse, non essendo in grado di raggiungere i loro scopi attraverso strumenti convenzionali. Attraverso la scelta degli obiettivi, i terroristi cercano di creare con l atto di violenza un impatto di alto livello sul pubblico, nonostante la limitatezza delle risorse a loro disposizione. Una base di competenze psico-sociologiche potrebbe essere una modalità per l analisi della situazione e la valutazione degli interventi. Per la costruzione di un piano, bisogna partire da un analisi della situazione, una mappatura dei progetti in atto e una loro (ri-)organizzazione in base alle priorità e alle disponibilità e necessità individuate. Per ottenere un processo più raffinato è indispensabile inserire un attività di monitoraggio e valutazione dei risultati, perché il rapporto non deve esaurirsi semplicemente in una relazione puramente tecnica. La dimensione teorica non va sottovalutata, ma privilegiata, approfondendo il rapporto tra società e ambiente e le relative implicazioni sui versanti etici, culturali e le immagini della natura. Di qui l idea dell opinione pubblica di tutelare i paesaggi, avviando progetti e piani solidali con gli ecosistemi presenti e futuri, gestendo un processo partecipativo delle popolazioni coinvolte e massimizzando il consenso sociale. L idea condivisa è che finora sia stata soprattutto una globalizzazione economica, dominata da una matrice liberista del mercato, i cui interessi di rado coincidono con quelli della tutela dell ambiente. Ampliando la portata del concetto, fanno parte l analisi dei rischi ambientali che insistono maggiormente sull apparato tecnologico (salute e impatti nocivi di talune tecnologie), ma vi sono anche ricercatori che insistono su una dimensione del rischio più sociale, cioè legata a patologie sociali. Ipoteticamente, a partire dalle analisi sulle dinamiche percettive, sulla rilevanza sociale e simbolica dei diversi ambiti locali si possono ricostruire ed analizzare quelle mappe di coloro che vivono i territori oggetti di indagine. Tali mappe vengono costruite selezionando e combinando informazioni, percezioni e valutazioni soggettive. Le rappresentazioni mentali contengono sempre valutazioni simboliche. Un altra importante capacità per combattere attacchi di diversa natura è rappresentata da un efficace intelligence di Stato (o sovrastatale) o di security infrastrutturale/aziendale e la loro reciproca collaborazione in modo da supportarsi e formarsi a vicenda. Ciò 3 Vedi allegato 2 7

contribuisce ad una comune comprensione delle minacce terroristiche ed alla preparazione di adeguate risposte. Alleati e partners dovrebbero collaborare per migliorare la preparazione civile contro possibili attacchi. Particolare preoccupazione riveste la possibilità di danni di portata catastrofica causati da attacchi contro le popolazioni civili con agenti chimici, biologici, nucleari o radioattivi. Inoltre, sono state stabilite una serie di regole basilari e direttive non vincolanti per i primi interventi concernenti la pianificazione, l addestramento, le procedure e l equipaggiamento nel caso di eventi viene attualmente sviluppata e numerose iniziative sono in corso per proteggere le fondamentali infrastrutture civili 4. Occorre concepire una pianificazione della contingenza per rispondere a gravi forme di distruzione causate da attacchi terroristici, in particolare se questi ultimi includono armi di distruzione di massa o attacchi a centrali nucleari. In tale contesto, una rafforzata cooperazione civile/militare nella gestione delle conseguenze e nella preparazione potrebbe contribuire ad una più efficace risposta. La CIA ha avanzato l ipotesi che il prossimo attentato in America potrebbe venire eseguito con una bomba sporca e cioè un ordigno capace di emettere radiazioni. L ultima frontiera dei terroristi potrebbe essere l esplosivo invisibile che può essere nascosto, ad esempio, in una giacca o in un pupazzo di peluche; ne basterebbe una quantità ridotta per provocare, ad esempio, uno squarcio nella fusoliera di un aereo e distruggerlo. Al-Qaeda avrebbe progettato di usare uno dei suoi piloti per impadronirsi di jet cargo, meno protetti dei voli di linea ed utilizzarli per colpire obiettivi sensibili. Le operazioni di prevenzione e contrasto devono essere mirate e quindi guidate dall intelligence che non deve soltanto fornire gli obiettivi della ricerca e dell azione, ma deve anche guidare l azione stessa nella sua fase esecutiva. In questa fase bisogna accertarsi che gli obiettivi siano quelli programmati, che le informazioni siano acquisite con sistemi inattaccabili e che le prove reperibili sui luoghi dell operazione siano legali e producibili nel procedimento giudiziario 5. Le minacce sono dinamiche: non restano mai uguali a sé stesse, si evolvono, spostano i loro obiettivi, si articolano e si collegano in forme sempre nuove al fine di sottrarsi all osservazione delle strutture che le combattono. La modifica delle minacce implica una modifica nel modo di operare e uno sforzo di aggiornamento del processo di formazione culturale dei loro elementi, sia per quanto attiene alla preparazione precedente l assunzione in servizio, sia per quanto attiene ai contenuti addestrativi. Sotto il primo aspetto, competenze informatiche, economiche, linguistiche, finanziarie, tecnologiche assumono una importanza crescente rispetto al passato; sotto il secondo aspetto, queste competenze devono essere affinate e orientate secondo le tecniche specifiche dell attività d intelligence. L interesse nazionale (e quindi la sicurezza nazionale) ha spostato il suo baricentro dagli aspetti militari e ideologici a quelli economici (competizione commerciale, spionaggio e controspionaggio economico, nuove tecnologie, speculazione finanziaria) in cui non esistono più Stati amici o nemici, ma una sfrenata concorrenza che, praticata anche da soggetti transnazionali o avente per oggetto imponenti masse di capitali, rende inefficace l azione di alcuni strumenti tradizionali di controllo degli Stati. Il termine intelligence non significa altro che intelligenza ; indica, quindi, la capacità di leggere in maniera penetrante la realtà, comprendere e anche prevedere i processi politici, culturali e sociali, individuare le minacce e tutti i percorsi possibili per la loro neutralizzazione, meglio se in chiave di prevenzione piuttosto che di repressione. Le informazioni possono essere raccolte secondo svariate modalità, con mezzi legali o illegali. Per esempio: 4 Vedi allegato 5 5 Vedi allegato 4 8