Sicurezza

AssetProtection. Riflessioni sul terrorismo fra nuove e vecchie minacce

di Anthony Cecil Wright, presidente Anssaif (Associazione Nazionale Specialisti Sicurezza in Aziende di Intermediazione Finanziaria) |

Riflessioni sul terrorismo dopo l’incontro ANSSAIF che si è tenuto lo scorso 28 gennaio a Roma.

Parte oggi la nuova rubrica AssetProtection. Riflessioni su sicurezza e terrorismo, a cura di Anthony Cecil Wright, presidente Anssaif (Associazione Nazionale Specialisti Sicurezza in Aziende di Intermediazione Finanziaria).

“Il terrorismo – nuove e vecchie minacce”: questo il titolo dell’intervento del Professor Vittorfranco Pisano, colonnello t.SG (Ris.) della Polizia Militare dell’Esercito degli Stati Uniti d’America e specializzato in istituzioni politiche comparate e sicurezza internazionale.

 La rubrica AssetProtection, ovvero Riflessioni su sicurezza e terrorismo, a cura di Anthony Cecil Wright, presidente Anssaif (Associazione Nazionale Specialisti Sicurezza in Aziende di Intermediazione Finanziaria). Per consultare gli articoli precedenti clicca qui.

L’idea di questa conferenza era pervenuta dalla maggioranza degli aderenti all’Associazione, così come le precedenti. Trattasi di un tema molto sentito rispetto a qualche anno fa, in cui c’erano episodi di terrorismo che riguardavano persone corrette, come ad esempio magistrati, e non gente comune. Alla luce dei recenti fatti di Parigi e prendendo coscienza che l’Europa è finita nel mirino dei terroristi, durante l’incontro si è cercato di capire quanto rischiano le aziende private di fronte all’avanzata del Califfato islamico.

“Dal 1968 fino all’intervento USA in Afghanistan e in seguito in Iraq – ha dichiarato il prof. Pisano, ogni anno, a parte qualche anno isolato, le imprese sono state i bersagli preferiti di attacchi terroristici. L’intento dei terroristi è di colpire l’obiettivo più remunerante e quando ciò non è possibile colpire quello più sensibile”.

Il dibattito fra i soci è proseguito anche nei giorni successivi.

Il principale tema sviluppato fra soci ha riguardato una domanda che ci si è posti dopo il brillante incontro: Come scelgono l’obiettivo questi terroristi?

La sequenza del loro ragionamento sarà senz’altro in linea con quella già vista, ad esempio in Irlanda, e può essere così sintetizzata:

  • Innanzitutto, le operazioni terroristiche sono tipicamente preparate per minimizzare il rischio e ottenere la massima probabilità di successo. I terroristi si concentrano quindi sulle debolezze dell’avversario. L’enfasi è nel massimizzare la sicurezza e gli effetti sull’obiettivo. Questo normalmente si traduce nell’allocare un minimo numero di attaccanti per condurre con successo l’operazione con l’utilizzo delle armi disponibili (ciò non vuol dire che si tratti delle armi più sofisticate e moderne, ma quelle che sono capaci di procurarsi). Una pianificazione dettagliata è la norma, però vi sono delle eccezioni quando si presenta una opportunità e questa viene quindi colta al volo. Alla base di tutto c’è una selezione piuttosto ampia della tipologia di scopo che in quel momento ci si prefigge e quindi quale si vuole colpire.
  • La fase di scelta dell’obiettivo si traduce in pratica in una raccolta di informazioni su un numero anche ampio di potenziali obiettivi. La raccolta è fatta da diverse fonti (membri della cellula terrorista, simpatizzanti, o persone che forniscono informazioni senza sapere delle reali intenzioni dei terroristi, raccolta generale di informazioni da fonti aperte quali giornali, Internet, eccetera). L’esperienza insegna che gli obiettivi rappresentano un valore simbolico, infrastrutture particolarmente critiche, o un numero elevato di persone colpite, coniugato al potenziale di generare una forte attenzione da parte della stampa.
  • La fase successiva è quella di raccogliere informazioni e sorvegliare i possibili obiettivi. Questa fase può durare anche anni. Si raccolgono informazioni riguardo i siti, le attività del personale, le vie di accesso, i mezzi di trasporto, e le misure di sicurezza. Per quanto riguarda queste ultime, vengono anche studiati i tempi di reazione, i sensori, barriere, eccetera.
  • La terza fase è tipicamente quella della scelta dell’obiettivo preciso da colpire.
  • A questo punto, scelto l’obiettivo, viene condotta un’attività di sorveglianza e pianificazione dell’attacco. Vengono confermati o meno i dati raccolti nella prima fase generale e ci si concentra sulle vulnerabilità percepite o conosciute.
  • La quinta fase ricorda quanto è previsto dagli standard internazionali per la continuità operativa: si conducono delle esercitazioni e test ai fini di migliorare la possibilità di successo, confermare quanto assunto in fase di pianificazione, e sviluppare piani di contingency. Vengono fatte anche delle prove ipotizzando diversi profili di attacco.
  • La sesta fase è quella dell’attacco contro l’obiettivo scelto e ciò sarà senz’altro una sorpresa per la vittima designata.
  • La settima ed ultima fase è quella relativa alla fuga e alla pubblicizzazione della operazione eseguita.

Sulla base di questa sequenza è chiaro che chi può costituire un obiettivo per i terroristi (ad esempio una infrastruttura particolarmente critica o un emblema per la nazione) dovrebbe fare attenzione se si sviluppano attorno ad uno o più dei suoi siti dei movimenti che possono far pensare che sia in atto la fase di raccolta di informazioni sulle misure di sicurezza, sulla vulnerabilità, sulle vie di fuga eccetera. E specialmente se i movimenti di queste persone possono far pensare ad una esercitazione, come descritto nella fase cinque.

La tecnologia oggi offre la possibilità che questo tipo di controllo possa essere aiutato da telecamere intelligenti che riportano delle informazioni alla sala di controllo e a chi è responsabile della sicurezza fisica dell’organizzazione.

Senz’altro il personale addetto alla sorveglianza degli edifici deve essere formato e addestrato a tale fine.

 L’altro aspetto importantissimo è quello relativo alle vulnerabilità.

Le organizzazioni, anche qualora non siano o non si ritengano un possibile obiettivo di questi criminali, devono continuamente verificare l’efficacia delle misure di protezione simulando diversi possibili scenari di rischio. Si è ribadito che bisogna pensare a minacce possibili tralasciando di soffermarsi esclusivamente su minacce probabili, come da alcune parti viene suggerito alle organizzazioni. Ciò in quanto ragionare esclusivamente in termini di probabilità sin dalla fase di analisi delle minacce, non permette di ragionare in maniera obiettiva sui rischi che effettivamente potrebbero minacciare la continuità dell’organizzazione o, comunque, la salvaguardia del proprio personale. Bisogna ricordarsi che la fase di trattamento del rischio è una fase successiva nella quale si decide se trattare il rischio o meno, ma è importante avere eseguito una identificazione ed analisi delle minacce, ed una valutazione del possibile impatto, il più possibile obiettiva.

A questo proposito, è stato accennato nel corso del dibattito, che la redazione del settimanale francese, già oggetto di un attentato dinamitardo, non aveva dato istruzioni efficaci ai fini di bloccare fuori dalla sede eventuali intruders: ad esempio con procedura e strumenti per bloccare le porte una volta visto l’avvicinarsi di soggetti mascherati e armati. Se ciò fosse vero, sarebbe stato un grave errore davvero.