Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
IN
Pasquale Preziosa
(28 Dicembre 2016)
1
Indice
b) informazioni sanitarie…………………………………………..………pag. 43
c) assicurazioni………………………………………………….………….pag.43
Bibliografia…………………………………………………………………..pag.50
2
Cap. 1 Introduzione alla sicurezza degli spazi
La sicurezza degli spazi è un ampio concetto che comprende sia gli spazi
materiali, sia quelli immateriali (spazio, cyber per esempio).
3
Le instabilità, le insicurezze non sono prevedibili ma fanno parte della
condizione umana e pertanto non possono essere inaspettate, dai terremoti
fino agli attacchi terroristici.
4
Cap. 2 Sicurezza degli spazi, complessità e metodologia
La realtà è complessa.
Edward Lorenz, matematico del MIT, scoprì negli anni ’60 la così detta
“dipendenza sensibile delle condizioni iniziali” dei sistemi complessi.
L’effetto “farfalla”, che descrive quella dipendenza, per cui il disturbo creato dal
battere di piccole ali in Brasile può scatenare un tornado in Texas2.
1
Fernando Giancotti- Yakov Shaharabani- Leadership agile nella complessità -Guerini e associati 2008-pag 47/8
“ Gli eventi turbolenti vengono espressi con equazioni non lineari. Sono difficili da risolvere.., di fatto, spesso sono
impossibili. E quindi la fisica non ha mai capito nessuna di queste situazioni complesse. Fino a una decina di anni
fa. La nuova teoria che li descrive si chiama teoria del caos. La teoria del caos è nata negli anni sessanta , a partire
dai tentativi fatti per creare modelli metereologici computerizzati. “
2
www.its.caltech.edu/~mcc/chaos_new/Lorenz.html
3
Giancotti-op. cit.- pag. 51.
5
a. Sistemi complessi adattivi
L’output di un nodo è input per molti altri e può influenzare il nodo originario.
“Riteniamo dunque che alcuni principi generali tratti da studi recenti sui sistemi complessi forniscano concetti
applicativi interessanti per le dinamiche dell’azione collettiva..”
4
Gandolfi Alberto, Formicai, Imperi, Cervelli
5
Fernando Giancotti e Yakov Shaharabani, Leadeship agile nella complessità Organizzazioni, stormi da
combattimento, Guerini e Associati 2008- pag. 52.
6
Il sistema complesso è di difficile previsione nel breve termine ed è impossibile
da predire nel lungo termine.
Altra caratteristica dei sistemi complessi è che tendono verso una struttura
gerarchica e auto organizzante.
Sono influenzati dai fattori influenti esterni e interni che s’identificano nei
parametri di controllo.
7
Secondo Alberto Gandolfi, dopo un lungo periodo di stabilità relativa
(fluttuazioni stabilizzate da retroazioni negative), mutamenti spontanei nel
sistema e/o perturbazioni esterne criticizzano il sistema, rendendolo instabile.
E’ da una delle tante fluttuazioni che il sistema migra verso un nuovo stato
stabile.
Secondo Gleick9, la maggior parte dei processi del nostro mondo possono
essere descritti dalla teoria della complessità del caos.
6
Andrew S.Grove, Only the paranoid survive, Intel cooperation, New York 1999
7
Gladwell, Malcolm, The Tipping Point: How Little Things Can Make a Big Difference. Little, Brown, Boston 2000.
8
Ervin Lá szló , Evolution: the grand Synthesis, New Science Library, Boston1987,
9
Gleik James-Chaos:making a new scienze, Viking, New York 1987
8
I sistemi complessi, spesso, sono i più robusti e resilienti ed è la
comunicazione in senso lato, il maggiore fattore di stabilizzazione di questi
sistemi.
Non sappiamo ancora molto sul perché tutto ciò possa accadere, ma è chiaro
che la comunicazione in ampio senso, è da considerare uno dei parametri più
importanti, nel tentativo di influenzare la stabilità e l’agilità dei nostri sistemi.
10
Ilya Prigogine, Isabelle Stengers, Order out of chaos: Man's New Dialogue with Nature, Bantam Books, New York
1984, p.188
11
Uri Merry, Coping with uncernainty: insights from the new sciences of chaos, self-organization, and complexity,
Praeger, 1995
9
La costruzione di un grattacielo è complicata ma non complesso12.
Anche i sistemi complessi sono composti di molti elementi ma, questi, spesso
sono complessi a loro volta: le loro relazioni non sono lineari; secondo
Gandolfi anche un gruppo di amici appartiene a un sistema complesso.
Gli errori nei sistemi complessi servono anche per migliorare il sistema: la vita
usa errori di copia nella trascrizione del DNA per creare mutazioni che
conducono all’evoluzione.
Spesso gli errori sono neutralizzati dal sistema come fa l’ostrica con l’intruso,
trasformandolo in una perla.
Il pensiero lineare è quello che ci caratterizza oggi, dobbiamo, quindi, far leva
sulla nostra straordinaria adattabilità culturale.
Nei nostri studi dobbiamo sapere che non riusciremo a catturare tutte le
relazioni e le conseguenze.
Per la sicurezza è necessario sapere che non esiste una metodologia unica
per tutti gli ambienti. La sicurezza è il risultato di un sistema di parametri di
controllo stabiliti, mirati a influenzare l’ambiente molto complesso cui si
riferisce.
13
www.aofs.org/2016/11/20pwc-five-megatrends-and-their-implications-fof-global-defence-and-security/
“The depth and complexity of the resultant, and inevitable, security challenges posed by megatrends will demand
‘whole of society’ solutions”
11
Secondo Gorbačëv, sarebbe ingenuo pensare che i problemi che affliggono
oggi l’umanità possano essere risolti con i mezzi e i metodi che sono stati
applicati o apparivano funzionare nel passato14.
b. Il ciclo CAL
Il ciclo di CAL spinge a ricercare la visione del sistema nel suo insieme e allo
stesso tempo spinge a scandire l’ambiente per percepire sfide, nuove
tendenze, influenze esterne e interne per la sicurezza.
1. Comprendere;
2. Inventare;
3. Identificare;
4. Prioritarizzare;
5. Implementare;
6. Rivalutare.
14
Michail Gorbačëv, Il Nuovo Muro, Sperling e Kupfer 2015’ pag. 342/3.
“Le attuali politiche non sembrano condurre alla costruzione di un mondo sufficientemente sicuro e stabile per
tutti,”
12
sicurezza, e ciò, di conseguenza, determinerà la strategia di sicurezza
dell’organizzazione.
La fase successiva è “l’iniziativa”. Secondo Allan Kay 15, ispiratore della base
tecnologica per il sistema MacOS, “il modo migliore per predire il futuro è
inventarlo”.
15
www.ted.com, A powerful idea about ideas.
13
Spesso non si riesce a incidere sulle nuove minacce alla sicurezza. In queste
occasioni è importante l’informazione, in altre parole riconoscere le nuove
minacce prima possibile per agire immediatamente.
Talvolta può non essere sufficiente tutto questo e bisogna ricercare le idee e le
opinioni dal basso e anche in rete16.
16
Clive Thomson- Smarter than you think: How tecnology is changing our minds for the better, The New York,
Penguin press, 2013.
“Confidano di sbloccare la soluzione di problemi tecnici in precedenza insolvibili, sfruttando la capacità intellettiva
delle moltitudini collegate in rete”
17
David A. Garvin, Michael A. Robert, What you don’t know about making decisions, Harvard Business Review,
settembre 2001.
18
Fernando Giancotti,Yakov Shaharabani, Leadership agile nella complessità. Organizzazioni, stormi da
combattimento, Guerini e Associati 2008
14
Cap 3. Situazione internazionale e sicurezza degli spazi
A valle dei grandi filoni del cambiamento vi sono problemi anche strutturali che
interessano direttamente la sicurezza degli spazi e tra i principali vi è
l’implosione della fertilità in quasi metà dei paesi del mondo che comporterà
una riduzione della forza lavoro nazionale con solo l’Africa Sub Sahariana che
è già da oggi in grado di fornire un surplus popolazione in età lavorativa.
19
Samuel Huntington- Lo scontro delle civiltà e il nuovo ordine mondiale- trad. it. Milano Garzanti 1997.
L’opera fondamentale sulle prospettive di un mondo ordinato su una simile base è Huntington.
20
Kissinger-op. cit.-pag.369.
“La ricerca contemporanea dell’ordine mondiale richiederà una strategia coerente per affermare un concetto di
ordine nell’ambito delle varie regioni, e per mettere in rapporto tra loro questi ordini regionali.”
15
La rivoluzione tecnologica sintetizzata da internet influenzerà sia il
comportamento della popolazione sia quello delle tirannie presenti nel
mondo21.
Le tre dimensioni, invece, del potere che influenzano la sicurezza degli spazi
possono essere rappresentate in questo modo:
Tra questi, il cyber terrorismo è reale e il più pericoloso e deve essere trattato
con lo stesso livello di attenzione delle armi di distruzione di massa23.
23
Lipman, Cyberterrorism:The invisible threat-Foreign Affairs, nov-dic 2010 pag 24
Anche nella riunione NATO di Lisbona i capi di governo hanno deciso di difendere i loro paesi contro qualsiasi
minaccia alla safety e security dellle loro popolazioni attraverso:
“develop further our ability to prevent, detect, defend against and recover from cyber attacks,…, better integrating
NATO cyber awareness, warning and response with member nations.”
17
Cap 4. Sicurezza nazionale
La sicurezza nazionale non può essere vista solo attraverso la lente militare.
Gli elementi della sicurezza nazionale sono strettamente collegati ai quattro
pilastri che costituiscono il fondamento di ogni nazione (DIME), in altre parole:
Diplomazia;
Informazioni;
Pilastro Militare;
Economia;
La diplomazia assicura il collegamento con tutti gli attori potenziali che siano
d’interesse nazionale, impiegando le capacità di negoziazione e d’intervento
esterno.
In alcuni paesi, l’intelligence fornisce tutti gli elementi peculiari per costruire la
politica di sicurezza, favorendo la comprensione degli ambienti, delle
dinamiche, dei trend e dei vettori.
18
Fornisce anche l’intelligence per la sicurezza interna del Paese, per lo sviluppo
e la sicurezza politica del paese medesimo.
Il terzo mondo è meno sicuro per l’alta disoccupazione dei propri cittadini.
Accanto ai quattro pilastri citati, si sono aggiunti altri elementi che pur
riconducibili, in linea di principio, ai pilastri principali, hanno rilievo specifico
perché ritenuti elementi che influenzano la sicurezza nazionale, tra questi:
Le alture del Golan sono una fonte preziosa di acqua per Israele.
Per l’Europa oltre il 53% di tutte le fonti energetiche è importato da paesi non
europei e tra queste fonti, il petrolio raggiunge il 90%.
20
Cap. 5 Strategie di sicurezza nazionale
Tutti gli Stati hanno la necessità, per la loro sicurezza, di confinare con i paesi
stabili ma, nello stesso tempo, non forti.
C’è una lunga lista di zone instabili e conflittuali nel mondo e le sorprese
strategiche caratterizzano e caratterizzeranno il futuro sviluppo delle
conflittualità a tutti i livelli.
La ricerca del nuovo ordine mondiale, l’urgenza dei problemi del pianeta terra
e il ruolo che ogni paese desidera avere nel mondo sono le linee guida per lo
sviluppo della strategia di sicurezza nazionale.
24
Kissinger- op. cit.- pag.357.
“La società deve adottare la sua politica formativa agli imperativi fondamentali dell’orientamento a lungo termine
del paese e della coltivazione dei suoi valori”
21
Le minacce da contrastare sono quelle definite dal settore intelligence e per il
nostro periodo tali minacce, si possono identificare in: violento estremismo e
continuo e veloce cambiamento dei raggruppamenti terroristici, la crescita
delle sfide e degli attacchi cyber al sistema di sicurezza, i contrasti e le
destabilizzazioni dei paesi posti sui confini, la diffusione di malattie infettive
molto contagiose.
22
Internet è una piattaforma propulsiva sia per l’economia sia per la circolazione
delle idee nello stesso tempo, deve essere protetta contro l’uso criminale della
piattaforma.
L’accesso agli spazi comuni deve essere salvaguardato ovvero cyber, spazio,
aria e oceani.
I test di satelliti nello spazio non sono vietati da alcun trattato internazionale.27
Gli accordi sullo spazio fanno capo all’“Outer Space Treaty del 1967”, in esso
una clausola vieta lo stanziamento di armi di distruzione di massa nello
spazio28.
25
Giancarlo Elia Valori, Geopolitica dello spazio, Rizzoli 2006, pag xxi
26
www.difesaonline.it , Difesa USA:”I cinesi potrebbero far detonare un’arma nucleare nella bassa orbita terrestre”.
La Cina sta sviluppando una politica “counterspace” con l’obiettivo di oscurare la rete orbitale USA, di spionaggio e
intelligence.Gli USA prevedono di subire attacchi cinetici, elettronici ed informatici.
I cinesi stanno sviluppando due nuovi missili ASAT (anti satellite) per colpire i satelliti in tutte le orbite. I centri di
identificazione satellitare hanno identificato dino ad ora 1000.000 oggetti nell’orbita terrestre.
27
www.repubblica.it (23 gennaio 2007), La Cina ammette il test del missile anti-satellite. “Lo ha detto in
conferenza stampa a Pechino il portavoce del Ministero degli esteri Liu Jian Chas
28
Il Trattato “Treaty on principles governing the activities of states in the exploration and use of outer space,
including the moon and the other celestial bodies (Outer Space Treaty), è stato adottato dall’Assemblea delle Nazioni
23
In questo settore i fondamenti della sicurezza vertono su una trasparente
cooperazione internazionale, sulla deterrenza e capacità di sconfiggere
potenziali avversari in grado di attaccare il sistema spaziale nazionale.
Unite con la risoluzione 2222 nel 1966 ed entrata in vigore nel 1967. Treaty obligations: the Treaty stipulates that
exploration and use of outer space shall be carried out for the benefit and interest of all countries (…)Parties agree not
to place in orbita round the earth any objects carring nuclear weapons of mass destructions, not to install such
weapons on celestial bodies, or station them in outer space, (…), the testing of any type of weapons, and the conduct of
military maneuvers on celestial bodies shall be forbidden”.
24
“Lo spazio cibernetico è il nuovo campo di competizione geopolitica per il
nostro secolo esso sta trasformando la natura del potere e delle relazioni
internazionali29” (terza rivoluzione industriale).
Secondo l’autore Joshua Cooper Ramo, “la crisi finanziaria senza fine, la
costosa lunga stoica guerra contro i terroristi che produce più terroristi, un
29
Umberto Gori, Le nuove minacce provenienti dal cyber spazio alla sicurezza nazionale italiana, Franco Angeli,
2011, pag.9
30
Joshua Cooper Ramo, The Seventh Sense: Power, Fortune, and Survival in the Age of Networks, Little Brown 2016,
pag.3
25
ecosistema che sembra essere non più riparabile, nuove pandemie che con
regolarità si presentano ogni anno, ondate di rifugiati: ognuno di questi
problemi ha la stessa causa: networks”31.
In tal senso le idee e studi fatti sul potere e sulla stabilità richiederanno di
essere modificati nella sostanza.
Quando vengono, invece, toccati gli interessi vitali della nazione, quando la
prevenzione non è più sufficiente, è importante avere la capacità di ricovero,
attacco e neutralizzazione degli attaccanti.
E’ necessario tener conto che nei moderni sistemi di network, nodi, sensori e
algoritmi possono essere aggiunti a basso costo, e possono crescere con ratei
molto alti.
Teniamo conto che con i trend previsti di accumulo dei dati nel 2020 i dati
digitalizzati saranno 44 trilioni di gigabites.
La strategia di sicurezza nel campo cyber ha lo scopo di fornire una guida per
lo sviluppo degli assetti dedicati al cyber security, rinforzare le difese cyber 35
contro i maleware ed individuare gli assetti che possono fornire deterrenza
intesi a scoraggiarne detti attacchi.
35
www.airpower.au.af.mil. Winter 2016. Pag. 17.Gli USA definiscono il cyber spazio come “a global domain within
the information environment consisting of interdependent networkof information technology infrastructures and
resident data, including the internet, telecomunications networks, computer system and embedded processors and
controllers”.
27
Il primo obiettivo di una strategia cyber è di difendere le networks, le
informazioni e i sistemi sui quali si opera36.
La difesa deve essere fatta per difendere gli interessi nazionali contro gli
attacchi cyber.
Nel campo militare e della sicurezza il cyber security deve fornire supporto alle
operazioni militari e ai così detti piani di contingenza sviluppati.
36
DARPA: Advanced solutions for cybersecurity.
“The increase in connectivity, consumer behavior and enterprise security is vital to the safety of anything and
anyone connected to the internet.”
37
Sergio Romano, Putin, Longanesi ed.2016, pag 131-2
28
Nel 2015 pirati informatici russi hanno dimostrato di poter spegnere
contemporaneamente una dozzina di centrali energetiche ucraine38.
La Russia utilizza gli attacchi cyber anche per lanciare il suo dissenso verso le
politiche di allargamento della NATO.
Le monarchie del golfo sono state colpite nel 2016 da una nuova versione del
maleware “shamoon”, che nel 2012 provocò devastazioni informatiche
infrastrutturali alle compagnie di estrazione del petrolio e gas.
Gli attacchi cyber sono poco costosi ma i danni che possono provocare sono
enormi.
Il futuro sarà basato sia nei settori civili sia in quelli militari sui network,
sull’automazione, sulla robotica, sull’intelligenza artificiale.
Gli attacchi possono essere condotti da stati e da attori non statuali in grado di
colpire le infrastrutture portanti di un paese oltre ai furti cibernetici presso le
banche, il furto delle proprietà intellettuali.
Il furto delle proprietà intellettuali e delle tecnologie mina lo sviluppo dei paesi.
devono:
Per la parte militare il cyber security deve tener conto anche degli altri campi
operativi, in particolare l’attività entro lo spettro elettromagnetico quali per
esempio la guerra elettronica che può utilizzare maleware per raggiungere i
propri fini.
30
Anche in questi casi è necessario dotarsi di assetti integrati che abbiano una
capacità trasversale di integrarsi con le altre capacità presenti per le
operazioni attraverso la dottrina e l’organizzazione40.
40
www.c4isrnet.com-How can cyber contribute to multi domain battle?
“The military is beginning to organize around a principle of multi domain battle- the notion that effects, planning
and operations will converge seamlessly among the five domains of warfare: land, sea, air, space and cyber.”
31
La sicurezza del proprio territorio dipende anche dalla capacità di un paese di
potersi difendere da possibili usi dello spazio per poter danneggiare e colpire
un altro paese.
I sistemi missilistici in possesso di alcuni stati, in particolare quelli
intercontinentali e le dichiarate o non dichiarate intenzioni di utilizzo degli
stessi pongono grandi sfide per la sicurezza degli spazi nazionali.
L’associazione dei missili intercontinentali con armi nucleari innalza le soglie di
minaccia a livelli altissimi.
Molti sono stati i trattati per le limitazioni delle armi nucleari, i numeri delle
testate si sono ridotti a circa un decimo rispetto a quelle schierate durante la
guerra fredda.
Il nucleare esercita deterrenza, non in tutti i campi, soprattutto nei confronti di
conflitti simmetrici.
Con l’11 settembre 2001, il Presidente USA dettò le condizioni per il nuovo
contesto strategico e per gli assetti nucleari ovvero: assicurare, dissuadere,
fare deterrenza e sconfiggere41.
Secondo la nuova dottrina, non era più necessario misurare la deterrenza nel
confronto con la Russia ma bisognava porre l’attenzione alle tecnologie e alle
armi capaci di gestire le minacce provenienti da attori diversi rispetto a quelli
precedenti.
Nel dicembre 2001 il Trattato ABM (anti balistic missile) fu messo in
discussione e ciò dette il via allo schieramento dei sistemi anti balistici per la
difesa degli spazi nazionali.
Gli USA, dopo la sperimentazione, schierarono nel proprio territorio (Alaska)
batterie di missili anti missili; per i paesi appartenenti alla NATO gli
schieramenti di radar e missili ABM sono avvenuti solo recentemente.
Il sistema di difesa antimissile è una capacità integrata mare, terra e spazio.
Per acquisire la superiorità nelle operazioni aeree, navali e terrestri è
necessario avere la superiorità nello spazio.
Lo spazio come il cyber42 è un ambiente trasversale decisivo per la
salvaguardia degli spazi materiali appartenenti alla singola nazione.
41
Giancarlo Elia Valori, Geopolitica dello spazio, Rizzoli 2006, pag.70
42
www.c4isrnet.com- How can cyber contribute to multidomain battle?.
“The one thread that connect all domains is cyber.”
32
Anche per lo spazio la situation awareness è fondamentale per la conoscenza
di cosa è in atto nello spazio per permettere ai decisori, l’organizzazione della
sicurezza e operare contro minacce provenienti dallo spazio.
Le operazioni, contro gli assetti spaziali, causa di minaccia o rischio reale per
la nazione, diventano fondamentali per la riduzione degli stessi rischi e
minacce.
Le minacce che possono provenire dallo spazio sono sia simmetriche sia
asimmetriche:
attacco cyber alle reti informatiche a terra;
attacco alle frequenze di trasmissione ricezione dai satelliti;
attacco da satelliti dotati di capacità distruttiva ad energia cinetica e
inabilitanti non cinetici.
43
www.c4isrnet.com- Air force greenlights SBIRS ground system.
“SBIRS space based infrared system-missile warning satellites.,.. block 10improves cueing data for missile defense
system,… as well as real time,…, ability to charatterize threats and quickly provide that information to….
33
Alla luce delle minacce e rischi presenti oggi la difesa del territorio fisico da
aggressioni esterne è affidato alla forza armata competente per l’ambiente di
riferimento: in generale l’esercito con il supporto delle altre forze armate.
L’esercito ha il compito di difesa mentre le forze di polizia hanno il compito di
sicurezza del territorio, di far applicare la legge stabilita dallo stato.
Nel momento in cui i concetti di difesa e sicurezza sono diventati contigui per il
tipo di nuove minacce transnazionali e di tipo ibrido, il lavoro per il
mantenimento della sicurezza del territorio è diventato più complesso.
Per la difesa del territorio, l’appartenere ad alleanze rinforza il concetto di
sicurezza.
I grandi confronti storici degli ultimi secoli sono stati fatti da alleanze (I guerra
mondiale, II guerra mondiale, guerra del Golfo, guerra nei Balcani).
Le alleanze sono basate, di solito, sul concetto di difesa collettiva, esprimendo
cosi il primo pilastro fondamentale di un’alleanza che è la deterrenza44.
La deterrenza viene poi elaborata e applicata in funzione della ipotetica
minaccia da contrastare attraverso la verifica delle capacità militari in
possesso, in raffronto a quelle possedute dalla minaccia.
I gap capacitivi individuati sono le chiavi per elaborare i piani di sviluppo
coordinati all’interno dei paesi appartenenti all’alleanza.
Anche in questo caso il termine capacità in italiano non è esaustivo per
tradurre le due parole inglesi che sono “ capacity & capability” ambedue
tradotte con capacità.
La sicurezza di un territorio può dipendere anche da fenomeni endogeni al
territorio stesso.
Le instabilità possono essere causate da difficoltà economiche, finanziarie,
rivalità etniche, dispute territoriali sicuramente incidono sul livello di sicurezza
delle popolazioni locate su un determinato territorio e sono sfide non
contrastabili con i classici concetti di difesa anzi indeboliscono le alleanze.
44
Strategic Concept for the Defence and Security of the members of the north Atlantic Treaty organizzation.-
Adopted by heads of State and government in Lisbon.- Active engagement, Modern Defence.
“It reconfirms the bond between our nations to defend one another against attack, including new threats to the
safety of our citizens.”-pag 1.
34
Le instabilità di tal genere possono favorire l’ingresso su quel territorio di
interessi di altri stati o di organizzazioni non statuali attraverso anche tipologie
ibride di destabilizzazione.
Le stabilità dei paesi confinanti è una delle chiavi per la sicurezza del proprio
paese.
Per contro, il rafforzamento del pilastro militare, la proliferazione di armamenti
con alta tecnologia e tra queste le armi di distruzione di massa e missili
balistici capaci di raggiungere paesi lontani non sono indicatori positivi per la
stabilità.
Quando cambiano le situazioni strategiche al contorno, è necessario
esaminare nuove strategie per avere un più ampio approccio al concetto di
sicurezza del territorio.
Il perché si ricorre alle alleanze, è noto: quando non si hanno possibilità e
capacità di operare da soli in rapporto alle possibili minacce si formano le
alleanze per condividere risorse e capacità aumentando le economie di scala.
Gli scopi dell’alleanza devono essere condivisi per dare coerenza valoriale alla
medesima alleanza e, di solito, sono basati, per i paesi occidentali, sui valori di
democrazia, di rispetto dei diritti umani e delle regole per l’esercizio del potere
pubblico (rule of law) al fine della tutela sia della sicurezza sia della libertà.
La deterrenza delle alleanze si basa soprattutto sul principio dell’indivisibilità
del concetto di sicurezza nell’ambito dell’alleanza, completato, poi, dal
principio di solidarietà tra i membri firmatari.
Questo meccanismo è il livellatore delle capacità condivise per conferire
un’uguale percezione di sicurezza tra i membri dell’organizzazione.
Lo stesso meccanismo apre alla cooperazione e all’interoperabilità necessaria
per colmare gli squilibri esistenti tra i membri.
Per perseguire la policy di sicurezza collettiva e preservare la stabilità
dell’alleanza è necessario prevenire la conflittualità attraverso un forte
impegno diplomatico in tutti i campi della cooperazione costruttiva e della
trasparenza, ed è necessario possedere credibili capacità militari per gestire le
crisi.
La sicurezza si persegue attraverso il forte impegno politico, per questo le
alleanze sono prima di tutto politiche poi militari.
35
La policy di sicurezza delle alleanze si basa soprattutto sulla sicurezza e
integrità territoriale dei paesi costituenti l’alleanza, i cui fondamenti si ritrovano
nelle dimensioni politiche, economiche, sociali e ambientali di ogni paese.
Per gli aspetti esterni all’alleanza, il pilastro diplomatico dovrà fortemente
contribuire a stabilire le policy di riduzione degli armamenti e di controllo degli
stessi in modo trasparente.
Il concetto di cooperazione all’interno dell’alleanza è l’espressione più
importante per rendere la sicurezza non divisibile, perché le differenti
percezioni politiche, sociali ed economiche possono portare germi d’instabilità
all’interno dell’alleanza medesima.
La sicurezza territoriale all’interno dell’alleanza è soprattutto di tipo politico, ma
la parte militare rimane essenziale.
Le violazioni aeree del territorio dei paesi baltici hanno fornito prova delle
capacità di pronta reazione e di solidarietà dell’alleanza.
La combinazione del pilastro politico con quello militare è il fondamento per
prevenire tentativi di coercizione o d’intimidazione di membri dell’alleanza.
Per le minacce transnazionali, quali il terrorismo, il lavoro per la sicurezza
deve iniziare, dove il terrorismo sorge, predisponendo tutte le azioni per
controllare ed intervenire anche nel proprio paese, nel caso di minaccia
terroristica. E’ un lavoro trasversale che vede coinvolti sia la difesa sia la
sicurezza.
36
Fino a qualche tempo fa, la sicurezza degli spazi aerei era pianificata ed
eseguita riguardo al potere aereo esprimibile dai potenziali paesi portatori di
rischi e minacce.
Il confronto era di tipo statuale e le procedure di pianificazione note: si era nel
campo della difesa.
Dopo l’11 settembre 2001 con l’attacco alle torri gemelle di New York la
sicurezza degli spazi degli stati (Stati Uniti) è stata violata da minacce non
manifestatesi prima, sono minacce cosi dette ibride aeronautiche.
L’evento ha comportato l’assottigliamento e la caduta del muro che separava
la concettualità della difesa dalla sicurezza, ha materializzato la nascita del
campo dell’ibrido, della conflittualità a bassa intensità, della minaccia diversa
rispetto a quella tradizionale.
Sono minacce transnazionali a volte invisibili che si manifestano solo poco
prima degli eventi e che possono sorgere anche all’interno degli stati bersagli.
Anche la criminalità tenta di impiegare gli spazi aerei nazionali in modo illegale
per i traffici illeciti di ogni genere.
La sicurezza degli spazi aerei è la più rilevante rispetto alle altre, perché la
minaccia può portare i suoi effetti in tempi ristretti in considerazione dei mezzi
veloci a disposizione, limitando le possibilità di reazione, che presuppone la
scoperta e l’identificazione per il contrasto per i tempi ristretti di risposta. Ciò
che contraddistingue il settore dei mezzi di contrasto di queste minacce può
essere l’assenza di preavviso, ogni evento se non dichiarato può essere una
sorpresa anche se non inaspettata.
Il ripasso degli eventi di Pearl Harbour offre un buon caso di studio per
considerazioni sul DIME in generale e sull’intelligence in particolare45.
Nel 1940 analisti e militari USA ebbero il compito di monitorare e produrre dei
punti di situazione sul Giappone.
La diplomazia aveva intrapreso negoziazioni di alto livello per stabilizzare la
situazione politica.
L’intelligence USA ebbe la possibilità di intercettare e decifrare messaggi
giapponesi che indicavano che il Giappone non vedeva futuro nei colloqui
negoziali con gli USA.
45
www.stratfor.com, Pearl Harbour: an intelligence failure that lives in infamy
37
Furono intercettati anche messaggi che davano indicazioni alle sedi
diplomatiche di distruggere materiale sensibile prima dell’attacco a Pearl
Harbour.
Quando il potere aereo giapponese attaccò, la flotta americana era ancorata
senza alcuna precauzione difensiva a Pearl Harbour.
Gli USA conoscevano la preparazione giapponese per iniziare le ostilità, ma
non capirono la strategia di Tokyo e quindi non furono in grado di anticiparla.
Dagli archivi è emerso una sottostimata capacità militare del Giappone.
L’intelligence USA era non aggiornata grazie al grande segreto mantenuto per
le loro attività dei giapponesi e la diplomazia non aveva profondi contatti in
Giappone.
La parte militare navale statunitense sottostimò la capacità di movimento delle
torpediniere giapponesi e la parte aerea non di grande spessore.
Senza intelligence puntuale e accurata tutte le analisi sono vacue.
Il sistema di sorveglianza a Pearl Harbour quando il 7 dicembre individuarono
un sottomarino e poi, col radar, un velivolo, questi furono erroneamente
classificati amici (U.S.B17 per l’aereo).
Gli analisti esclusero la possibilità che il Giappone potesse attaccare una
potenza industriale 10 volte superiore e non considerarono che il Giappone
considerò l’embargo di petrolio e acciaio verso il Giappone disastroso per la
sopravvivenza del paese e ognuno indipendentemente dalle conseguenze.
La sottostima di alcuni aspetti di intelligence e di analisi per le previsioni
sembra essere una costante negli eventi che creano poi sorpresa strategica.
Tra questi le sollevazioni popolari in Nord Africa del 2011 furono sottostimate,
cosi pure l’annessione della Crimea nel 2014 da parte della Russia.
Fu anche una sorpresa il metodo di guerra ibrida utilizzato per destabilizzare
l’Ucraina e annettere la Crimea, anche se la guerra ibrida faceva parte della
Dottrina Militare russa sin dalla fine della guerra fredda.
L’intelligence strategica è insieme un’arte e una scienza, richiede creatività,
immaginazione che possa superare le classiche metodologie per definire
un’analisi aderente alla realtà.
La complessità di una situazione intelligence non può essere affrontata con le
metodologie del pensiero lineare.
38
La complessità del campo intelligence ha bisogno di livelli di comunicazione
costanti tra tutti i settori competenti e chi poi deve decidere e questo
sicuramente è una grossa difficoltà metodologica.
L’evento di Pearl Harbour offre quindi una lezione ancora valida ai giorni
nostri.
La sicurezza degli spazi aerei è da considerarla non solo riguardo al territorio
fisico dello stato ma anche in quella parte di territorio mobile che sono le navi
di stato, gli aerei di Stato quando si muovono in giro per il mondo.
Per la parte militare, gli spazi aerei possono essere resi più sicuri attraverso i
sistemi di sorveglianza continua e d’intervento continuo, la difesa aerea del
territorio è una capacità permanente che ogni stato deve avere per controllare
movimenti aerei non autorizzati.
In assenza di minaccia, gli stessi assetti svolgono il ruolo di polizia aerea i cui
compiti sono prettamente nazionali in coordinamento con le autorità civili che
ne richiedono l’intervento.
Con questa veste sono trattati i dirottamenti aerei di qualsiasi natura anche
terroristica ovvero velivoli non autorizzati al volo o che possano trasportare
carichi sospetti (velivoli pilotati o non pilotati).
La regola per la sicurezza degli spazi è di prevenire che la minaccia possa
concretarsi, nel momento in cui essa si manifestasse, è necessario
intercettarla il più lontano possibile dal territorio di appartenenza.
La sicurezza degli spazi aerei trova giovamento dalla possibilità di far parte di
alleanze o unioni, perché ciò conferisce profondità tattica per il contrasto della
minaccia.
Nell’era digitale i mezzi aerei fanno parte di networks che scambiano dati in
continuazione, il cyber security e la guerra elettronica sono gli elementi
importanti per la gestione della sicurezza degli spazi.
40
beni del paese e godono di una certa autonomia logistica, nonché la
sorveglianza della zona economica esclusiva.
In presenza di minacce consistenti agli interessi nazionali in mare,
l’appartenenza ad alleanze mitiga sia la minaccia sia i rischi per il paese.
L’utilizzo del mare da parte di criminali e terroristi per il trasporto carichi e
attività illegali è uno degli aspetti peculiari per la sicurezza della nazione.
La capacità di sorveglianza, analisi e intervento supportata dall’intelligence
può garantire livelli di sicurezza adeguati al paese.
41
Un tipico esempio di documento di sicurezza può riguardare quella dei
viaggiatori per lavoro o per turismo, in tempi d’instabilità derivante dal
terrorismo o da presenze di malattie molto contagiose e mortali in alcuni paesi.
Il documento deve prendere a riferimento alcuni punti cardini per analizzare gli
aspetti rilevanti riguardante la sicurezza dei viaggiatori.
Tra questi ab inizio è necessario capire e conoscere il rischio ambientale della
destinazione di viaggio.
Se il rischio ambientale è da moderato ad alto, un piano di contingenza è
necessario svilupparlo e conoscerlo prima, nell’eventualità l’ambiente si
dimostri, poi, molto pericoloso per rimanere nel luogo di destinazione.
Il primo passo è rappresentato dall’acquisizione di notizie autonome attraverso
internet sulla destinazione prescelta.
Il secondo passo è l’acquisizione di notizie riguardanti le peculiarità
antropologiche del paese visitato, il comportamento degli organi di controllo in
quel singolo paese, il comportamento della gente nei confronti di personale
straniero.
Il terzo è nel rappresentato delle notizie pubblicate dal Ministero degli esteri
per ogni singolo paese, senza trascurare quelle pubblicate da altri Ministeri
degli esteri.
I Ministeri degli esteri raccolgono tutte le informazioni provenienti dalle
ambasciate e dai consolati situati nei paesi di interesse e sono in grado di
fornire avvertimenti opportuni di sicurezza.
Viaggiando verso paesi a rischio, ove applicabile, è necessario informare il
Ministro degli esteri (non in tutti i paesi è possibile) ovvero informare
l’ambasciata o il consolato quando arrivato nel paese di destinazione del
viaggio, anche attraverso il collegamento telefonico.
Chi decide se fare il viaggio o meno è sempre il viaggiatore, tutte le
informazioni sul paese di destinazione servono per far prendere, a chi ne ha la
necessità, la decisione più informata per il viaggio.
Le informazioni devono essere incrociate tra le varie fonti perché alcuni paesi
presentano notizie nuove non sperimentate ancora da quel singolo paese.
b. Informazioni sanitarie
Prima di intraprendere un viaggio verso paesi a rischio è necessario
conoscere le vaccinazioni richieste per visitare quel determinato paese. E’
importante conoscere le malattie che possono essere contratte dal contatto
con insetti quali zika o la malaria ecc, oppure quella che è possibile contrarre
dall’uso dell’acqua non potabilizzata o dal cibo46.
c. Assicurazioni
Nei viaggi all’estero è importante avere l’assicurazione sanitaria in caso di
necessità. L’assicurazione è raccomandabile farla nel proprio paese di origine.
Per altri tipi di assicurazione è il viaggiatore che dovrà considerarle in
relazione al paese destinazione del viaggio.
46
Per esempio nel sito www.viaggiesalute.it (oppure www.uspassports&internationaltravel.gov ), per i viaggiatori
diretti in India riporta le certificazioni richieste in termini di vaccinazione, i rischi per la salute (malaria, encefalite
giapponese, ecc) e informazioni per la sicurezza.
43
Non è possibile sapere tutto e prevedere tutto, la prima regola è quella di
avere conoscenza di quello che accade e sta accadendo.
2. Durante il viaggio
Nelle zone Wi-Fi pubbliche, non è prudente accedere a dati riservati come
quelli bancari.
Negli aeroporti è necessario evitare che il nome del passeggero possa essere
associato a un’azienda importante: di solito crea curiosità criminale.
Porre attenzione alla gente, che si trova nelle vicinanze ed evitare possibili
zone pericolose, sono le due principali norme da seguire in queste
circostanze.
Gli hotel sono in genere dotati di sistemi di sicurezza. Purtuttavia nel passato
si sono verificati casi d’incendio, furti e conflitti a fuoco.
In caso d’incendio, oltre il 50% dei decessi è dovuto al fumo e non al fuoco.
Gli hotel più frequentati sono quelli oggetto di possibili attacchi di terroristi, in
alcuni paesi.
In alcuni paesi è più sicuro muoversi all’interno del paese con trasporti privati
invece che con trasporti pubblici.
45
Il viaggio non termina con l’arrivo all’hotel.
In India, i viaggi per sole donne devono essere pianificati con più puntualità
per non essere esposti a rapimenti.
Gli usuali obiettivi dei terroristi sono: aeroporti, stazioni di metro, stazioni di
pullman perché presentano un numero di presenze consistenti di persone che
è sempre il loro obiettivo principale.
Non in tutti i paesi è consigliabile prendere un taxi lungo le strade visitate, per
problemi di affidabilità del tassista che si ferma.
Il taxi deve essere utilizzato solo dai passeggeri richiedenti e dal guidatore:
altri elementi a bordo sono da considerarsi sospetti.
46
E’ necessario mitigare la minaccia quando all’estero: ricordarsi che per i
criminali, i turisti sono valigie piene di averi da poter portare via.
Non mostrare telefoni di alto valore, perché questi sono fonte d’immediato
guadagno per i piccoli criminali.
Gli strumenti informatici devono essere sempre custoditi e protetti perché fonte
di “guadagno immediato” in caso di furto e d’informazioni utili ivi contenute.
47
I dati contenuti nei dispositivi elettronici soprattutto, quelli commerciali o di
valore, devono essere protetti con la crittografia.
Se disponibili telefoni temporanei del tipo “usa e getta” nel paese visitato, è
preferibile utilizzare questi dispositivi per ridurre i rischi associati alla perdita o
cattura dei dati dai propri dispositivi.
Le attività illegali fatte dal viaggiatore, quando all’estero, sono molto rischiose
e possono essere pericolose in termini di possibile detenzione.
Giungere nel paese, meta del viaggio con un’adeguata conoscenza del paese
visitato e delle tradizioni tipiche di quel paese, è la base per abbassare il livello
di rischio.
Andrew S.Grove, Only the paranoid survive, Intel cooperation, New York 1999
49
Clive Thomson, Smarter than you think: How tecnology is changing our minds for the
better, The New York, Penguin press, 2013
David A. Garvin, Michael A. Robert, What you don’t know about making decisions,
Harvard Business Review, settembre 2001
Ervin László, Evolution: the grand Synthesis, New Science Library, Boston1987
Fernando Giancotti e Yakov Shaharabani, Leadeship agile nella complessità
Organizzazioni, stormi da combattimento, Guerini e Associati 2008
Gandolfi Alberto, Formicai, imperi, cervelli. Introduzione alla scienza della complessità,
Bollati Boringhieri 2008
Giancarlo Elia Valori, Geopolitica dello spazio, Rizzoli 2006
Gladwell, Malcolm, The Tipping Point: How Little Things Can Make a Big Difference.
Little, Brown, Boston 2000
Gleik James-Chaos:making a new scienze, Viking, New York 1987
Ilya Prigogine, Isabelle Stengers, Order out of chaos: Man's New Dialogue with Nature,
Bantam Books, New York 1984
Joshua Cooper Ramo, The Seventh Sense: Power, Fortune, and Survival in the Age of
Networks, Little Brown 2016
Lipman, Cyberterrorism:The invisible threat-Foreign Affairs, nov-dic 2010
Michail Gorbačëv, Il Nuovo Muro, Sperling e Kupfer 2015
Samuel Huntington- Lo scontro delle civiltà e il nuovo ordine mondiale- trad. it., Milano
Garzanti 1997
Sergio Romano, Putin, Longanesi ed.2016
Umberto Gori, Le nuove minacce provenienti dal cyber spazio alla sicurezza nazionale
italiana, Franco Angeli, 2011
Uri Merry, Coping with uncernainty: Insights from the new sciences of chaos, self-
organization, and complexity, Praeger, 1995
Siti internet
www.its.caltech.edu/~mcc/chaos_new/Lorenz.html
www.aofs.org DARPA: Advanced solutions for cybersecurity
www.aofs.org/2016/11/20pwc-five-megatrends-and-their-implications-fof-global-defence-
and-security/
www.ted.com, A powerful idea about ideas
www.difesaonline.it
www.repubblica.it (23 gennaio 2007)
www.airpower.au.af.mil
50
www.c4isrnet.com-How can cyber contribute to multi domain battle?
www.viaggiesalute.it (o www.uspassports&internationaltravel.gov)
www.stratfor.com Pearl Harbour: an intelligence failure that lives in infamy
51