Sei sulla pagina 1di 51

MASTER DI II LIVELLO

IN

“Sicurezza degli spazi”

Geopolitica della sicurezza

Pasquale Preziosa
(28 Dicembre 2016)

1
Indice

Cap. 1 introduzione alla sicurezza degli spazi…………………...………….pag. 3

Cap.2 Sicurezza degli spazi, complessità e metodologia……………….....pag. 5

a) Sistemi complessi adattivi………………………………………....pag.6


b) Il ciclo di CAL………………………………………..…………….pag.12

Cap. 3 Situazione internazionale e sicurezza degli spazi………………... pag.15

Cap. 4 Sicurezza nazionale……………………………………………….…pag. 18

Cap. 5 Strategia di sicurezza nazionale …………………………………....pag.21

a) I Consigli di sicurezza nazionale……………………………………..pag. 24

Cap. 6 e 7 La cyber security e la strategia di sicurezza cyber…………...pag. 25

Cap. 8 La sicurezza spaziale………………………………………………...pag.32

Cap. 9 Sicurezza degli spazi-sicurezza terrestre………………….………pag. 34

Cap. 10 Sicurezza degli spazi aerei…………………………………………pag.37

Cap. 11 Sicurezza degli spazi marittimi…………………………..…………pag.40

Cap. 12 Sicurezza applicata al viaggiatore……………………………..…..pag.42

12.1. Prima del viaggio…………………………………………………….. pag.43

a) conoscenza delle regole generali……………………………………..pag.43

b) informazioni sanitarie…………………………………………..………pag. 43

c) assicurazioni………………………………………………….………….pag.43

d) regole per esportazione/importazione dei beni………………………pag.43

e) mitigazione del rischio…………………………………………………..pag.43

Bibliografia…………………………………………………………………..pag.50

2
Cap. 1 Introduzione alla sicurezza degli spazi

La sicurezza degli spazi è un ampio concetto che comprende sia gli spazi
materiali, sia quelli immateriali (spazio, cyber per esempio).

Il primo spazio a cui conferire sicurezza è la nazione/stato di appartenenza.

La sicurezza degli spazi va considerata come un processo, non potendo


essere identificato come prodotto.

Essa andrà declinata attraverso la strategia di sicurezza degli spazi.

La sicurezza è l’obiettivo principale di quasi tutti i documenti prodotti dallo


Stato, la si ritrova all’interno della strategia nazionale di ogni paese ed è
racchiusa nella strategia di sicurezza del paese gestita dai Comitati/Consigli di
sicurezza nazionali.

La sicurezza in generale e quello degli spazi in particolare fa parte dei processi


logici complessi e non lineari.

E’ pertanto necessario comprendere la complessità per affrontare la


problematica della sicurezza degli spazi: gli elementi del processo di sicurezza
sono legati da algoritmi casuali e non lineari.

La necessità di avere sicurezza negli spazi è dovuta all’insicurezza


determinata dall’instabilità generata dai rischi e minacce presenti o potenziali
che appartengono a qualsiasi ambiente.

Nessuno è immune dall’insicurezza o dall’instabilità, ma prevenire o


minimizzare le instabilità è importante per ogni organizzazione. Tutti I piani di
sicurezza civili o militari hanno un duplice scopo: prevenire che l’evento di
instabilità si manifesti, fermare e ricoverare la situazone quando la
prevenzione fallisce.

3
Le instabilità, le insicurezze non sono prevedibili ma fanno parte della
condizione umana e pertanto non possono essere inaspettate, dai terremoti
fino agli attacchi terroristici.

Gli spazi classici, comunemente chiamati domini, sono: aria,terra,mare spazio


e in ultimo si è aggiunta la cyber.

Sono aree autonome come omogeneità, ma interconnesse per la correlazione


dei processi: non si può parlare di sicurezza aerea senza parlare di sicurezza
spaziale (navigazione) o cyber security o sicurezza a terra e/o in mare
(incidenti aerei in Ucraina, o nel Mar Rosso).

All’interno dei singoli domini la sicurezza si stratifica e passa, per esempio,


dalla sicurezza aerea in generale alla sicurezza del passeggero negli scali
aerei.

La metodologia di approccio alla sicurezza è fondamentale per poter


esaminare tutti i domini e costruire i processi per minimizzare i rischi e le
minacce.

La sicurezza, essendo un processo e non un prodotto, è paragonabile a una


vite senza fine: è necessario lavorare continuamente secondo la policy di
sicurezza adottata e per rispondere prontamente alle insicurezze non
prevedibili.

Nei sistemi complessi la situational awareness, ovvero l’informazione su ciò


che sta accadendo in tempo reale, è la chiave di partenza per le nuove analisi
e i processi decisionali conseguenti. La sicurezza degli spazi, quindi, si basa
su una policy di sicurezza, sui sensori di situazioni, sui big data e su un
sistema di gestione delle insicurezze non prevedibili (Consigli, Comitati,
uffici…).

Per la sicurezza degli spazi, il linguaggio anglosassone utilizza due termini:


safety (assimilabile alla sicurezza sul lavoro per i lavoratori) e security
(contrasto agli atti di interferenza illecita); per I nostril fini, quando non distinti I
due termini saranno da considerare omnicomprensivi dei due significati.

4
Cap. 2 Sicurezza degli spazi, complessità e metodologia

La realtà è complessa.

E’ necessario un nuovo approccio scientifico alla complessità1.

La sicurezza appartiene al mondo della complessità.

Edward Lorenz, matematico del MIT, scoprì negli anni ’60 la così detta
“dipendenza sensibile delle condizioni iniziali” dei sistemi complessi.

L’effetto “farfalla”, che descrive quella dipendenza, per cui il disturbo creato dal
battere di piccole ali in Brasile può scatenare un tornado in Texas2.

Nei sistemi complessi, minimi cambiamenti in un luogo possono stabilire una


rete di conseguenze inimmaginabili.

Nel campo della sicurezza dobbiamo comprendere la realtà attraverso più


quadri di riferimento.

La complessità è legata alla sicurezza perché ci occupiamo della sicurezza


nella complessità.

Le società umane e le loro organizzazioni corrispondono alla categoria dei


“sistemi complessi adattivi”3.

1
Fernando Giancotti- Yakov Shaharabani- Leadership agile nella complessità -Guerini e associati 2008-pag 47/8
“ Gli eventi turbolenti vengono espressi con equazioni non lineari. Sono difficili da risolvere.., di fatto, spesso sono
impossibili. E quindi la fisica non ha mai capito nessuna di queste situazioni complesse. Fino a una decina di anni
fa. La nuova teoria che li descrive si chiama teoria del caos. La teoria del caos è nata negli anni sessanta , a partire
dai tentativi fatti per creare modelli metereologici computerizzati. “
2
www.its.caltech.edu/~mcc/chaos_new/Lorenz.html
3
Giancotti-op. cit.- pag. 51.
5
a. Sistemi complessi adattivi

“Sono sistemi aperti evolutivi non lineari che processano e incorporano


continuamente nuove informazioni”.

“Sistema aperto, formato da numerosi elementi che interagiscono in modo non


lineare, costituenti una singola entità organizzata e dinamica, capace di
evolversi e adattarsi all’ambiente”4.

Il sistema complesso è aperto: scambia continuamente informazioni con il suo


ambiente.

E’ non lineare perché non v’è proporzionalità tra input e output.

In un sistema complesso le interazioni di scambio non sono sequenziali,


connesse linearmente, ma collegate in un processo simultaneo di tipo
reticolare.

Le connessioni servono per il meccanismo di feedback o retroazione.

L’output di un nodo è input per molti altri e può influenzare il nodo originario.

I cicli di feedback o retroazione sono importanti per la stabilità, in altre parole


quando questi cicli sono auto inibenti, smorzando i propri effetti, tendono a
stabilizzare il sistema (tipico dei fenomeni naturali.)

Quando i feedback sono positivi, stimolano nuovi output rinforzandone gli


effetti: questa è la condizione di divergenza del sistema dalle condizioni di
equilibrio, spingendolo fuori controllo oppure bloccandolo completamente5.

“Riteniamo dunque che alcuni principi generali tratti da studi recenti sui sistemi complessi forniscano concetti
applicativi interessanti per le dinamiche dell’azione collettiva..”
4
Gandolfi Alberto, Formicai, Imperi, Cervelli
5
Fernando Giancotti e Yakov Shaharabani, Leadeship agile nella complessità Organizzazioni, stormi da
combattimento, Guerini e Associati 2008- pag. 52.
6
Il sistema complesso è di difficile previsione nel breve termine ed è impossibile
da predire nel lungo termine.

Le relazioni dirette di causa-effetto e di tempo tra input e output si perdono


nella complessa rete di scambi reciprocamente influenzanti.

Altra caratteristica dei sistemi complessi è che tendono verso una struttura
gerarchica e auto organizzante.

Quando le interazioni superano una soglia critica, si formano strutture che


organizzano molti degli elementi.

Emerge un comportamento coordinato nel complesso, con nuove proprietà, di


livello diverso e più elevato di organizzazione.

Osservate un formicaio, le formiche in modo inconsapevole producono


formicai enormi e straordinariamente ben composti.

I sistemi complessi hanno comportamenti diversi ovvero: da ordinati a caotici.


Il sistema complesso è molto stabile quando prevale il comportamento
ordinato e solo aree limitate del sistema sono affette da comportamento
dinamico.

Quando, invece, il caos prevale, il sistema mostra grande instabilità, con


incapacità di creare comportamenti organizzati.

La massima capacità di trasformazione dei sistemi la ritroviamo nello stato


intermedio tra caos e stabilità, ove il sistema mostra flessibilità e la tendenza
ad auto organizzarsi su livelli gerarchici superiori.

Da cosa sono influenzati i comportamenti dei sistemi complessi?

Sono influenzati dai fattori influenti esterni e interni che s’identificano nei
parametri di controllo.

Modulando i parametri (fattori influenti interni ed esterni) si può indirizzare il


sistema verso comportamenti caotici, stabili o intermedi (fattori
influenti=parametri di controllo).

7
Secondo Alberto Gandolfi, dopo un lungo periodo di stabilità relativa
(fluttuazioni stabilizzate da retroazioni negative), mutamenti spontanei nel
sistema e/o perturbazioni esterne criticizzano il sistema, rendendolo instabile.

La retroazione positiva innesca fluttuazioni sempre più importanti in cui regna il


caos con imprevedibilità diffusa.

Le fluttuazioni positive innescano reazioni a catena che vanno sotto il nome di


iperciclo.

E’ da una delle tante fluttuazioni che il sistema migra verso un nuovo stato
stabile.

Il sistema si dice che raggiunge la “biforcazione catastrofica”, in altre parole


punti d’inflessione strategica6, ovvero “tipping point”7(punto critico).

László afferma che il corso dell’evoluzione è guidato da leggi generali che


possono essere sudiate scientificamente e sono valide allo stesso modo per
sistemi fisici, biologici, ecologici, umani e sociali8.

Secondo Gleick9, la maggior parte dei processi del nostro mondo possono
essere descritti dalla teoria della complessità del caos.

Meteorologia, mercato, fisiologia del cervello possono essere validi esempi di


complessità e caos.

Anche il modello a biforcazione catastrofica è abbastanza comune.

La natura è a volte caotica, ma usualmente la stabilità prevale.

6
Andrew S.Grove, Only the paranoid survive, Intel cooperation, New York 1999
7
Gladwell, Malcolm, The Tipping Point: How Little Things Can Make a Big Difference. Little, Brown, Boston 2000.
8
Ervin Lá szló , Evolution: the grand Synthesis, New Science Library, Boston1987,
9
Gleik James-Chaos:making a new scienze, Viking, New York 1987
8
I sistemi complessi, spesso, sono i più robusti e resilienti ed è la
comunicazione in senso lato, il maggiore fattore di stabilizzazione di questi
sistemi.

Secondo Prigogine10, l’equilibrio dinamico dei sistemi è una competizione tra la


stabilizzazione data dalla comunicazione e l’instabilità causata dalle
fluttuazioni.

Per l’umanità, qual è il ruolo dello scambio d’informazioni e idee? E’


stabilizzante?

Ury Merry11 spiega il paradosso stabilità – complessità, ovvero per poter


divenire più complessa una società deve investire nella comunicazione.

Facendolo con successo, la rete risultante sarà resiliente e darà stabilità al


sistema.

I sistemi che non comprendono i bisogni di comunicazione fronteggeranno più


turbolenze e la turbolenza è la forma per eccellenza della rappresentazione
del caos.

La comunicazione ha un forte potere plasmante.

Non sappiamo ancora molto sul perché tutto ciò possa accadere, ma è chiaro
che la comunicazione in ampio senso, è da considerare uno dei parametri più
importanti, nel tentativo di influenzare la stabilità e l’agilità dei nostri sistemi.

Qual è la differenza tra un sistema complesso e uno complicato?

Un sistema è definito complicato quando si conoscono tutti gli elementi che lo


compongono e le loro relazioni, in questa situazione è possibile prevedere il
comportamento di detto sistema.

10
Ilya Prigogine, Isabelle Stengers, Order out of chaos: Man's New Dialogue with Nature, Bantam Books, New York
1984, p.188
11
Uri Merry, Coping with uncernainty: insights from the new sciences of chaos, self-organization, and complexity,
Praeger, 1995
9
La costruzione di un grattacielo è complicata ma non complesso12.

Un sistema è definito complesso quando non si conoscono tutti gli elementi e


le loro relazioni e quindi non si può prevederne il suo comportamento.

Anche i sistemi complessi sono composti di molti elementi ma, questi, spesso
sono complessi a loro volta: le loro relazioni non sono lineari; secondo
Gandolfi anche un gruppo di amici appartiene a un sistema complesso.

I sistemi complessi sono resilienti perché mentre un meccanismo lineare può


essere fermato da un granello di sabbia (sistemi complicati), per i sistemi
complessi le ridondanze presenti rendono più resistenti tali sistemi.

La rete internet ha continuato a funzionare nonostante un’ampia area degli


Stati Uniti fosse stata danneggiata dall’uragano Katrina.

Gli errori nei sistemi complessi servono anche per migliorare il sistema: la vita
usa errori di copia nella trascrizione del DNA per creare mutazioni che
conducono all’evoluzione.

Spesso gli errori sono neutralizzati dal sistema come fa l’ostrica con l’intruso,
trasformandolo in una perla.

Risolvere i problemi complessi attraverso il pensiero lineare è fallimentare.

Il pensiero lineare è quello che ci caratterizza oggi, dobbiamo, quindi, far leva
sulla nostra straordinaria adattabilità culturale.

Il nostro modo di pensare deve essere adattivo, resiliente, tollerante degli


errori, intensamente informato e molto comunicativo.

Nei nostri studi dobbiamo sapere che non riusciremo a catturare tutte le
relazioni e le conseguenze.

Le statistiche sono un vecchio metodo per estrarre informazioni dai sistemi


complessi.
12
Giancotti-op. cit. pag. 55
“i sistemi complicati hanno molti elementi, solitamente semplici, collegati da relazioni lineari e generalmente in
serie.”
10
Laddove i processi logici lineari non sono sufficienti per garantire il successo
complessivo di un’impresa, dobbiamo andare oltre per influenzare il
conseguimento dei nostri obiettivi legati alla sicurezza.

E’ necessario comprendere l’ambiente e il suo quadro d’insieme, le sue


tendenze ovvero le sue trasformazioni rilevanti in essere, i suoi vettori, le
prime indicazioni di mutamento reale o soltanto temporaneo o apparente.

La “conoscenza dell’ambiente” (situation awareness) è una funzione


fondamentale per lo sviluppo della sicurezza.

“E’ necessario percepire le “fluttuazioni che portano verso tendenze più a


lungo termine, o come minimo le tendenze stesse una volta che esse siano già
avviate. Nel breve periodo è necessario comprendere i vettori dotati di un
rapido cambiamento che possono contribuire alla divergenza e quindi al
cambiamento”13.

Un sistema complesso, in prima approssimazione, può essere descritto nel


suo comportamento con queste tre parole: ambiente, tendenze, vettori, dove le
fluttuazioni sono stabilizzate da feedback negativi.

Questa è la predisposizione mentale nuova per affrontare il concetto di


sicurezza.

Per la sicurezza è necessario sapere che non esiste una metodologia unica
per tutti gli ambienti. La sicurezza è il risultato di un sistema di parametri di
controllo stabiliti, mirati a influenzare l’ambiente molto complesso cui si
riferisce.

I parametri di controllo mirano a fornire una risposta statistica a delle buone


domande.

13
www.aofs.org/2016/11/20pwc-five-megatrends-and-their-implications-fof-global-defence-and-security/
“The depth and complexity of the resultant, and inevitable, security challenges posed by megatrends will demand
‘whole of society’ solutions”
11
Secondo Gorbačëv, sarebbe ingenuo pensare che i problemi che affliggono
oggi l’umanità possano essere risolti con i mezzi e i metodi che sono stati
applicati o apparivano funzionare nel passato14.

b. Il ciclo CAL

Il ciclo Comprehending-Acting-Leading (CAL) è il metodo cognitivo sistematico


per assistere chi deve trattare la complessità e l’incertezza; l’incertezza è
l’anticamera dell’insicurezza.

Il ciclo di CAL spinge a ricercare la visione del sistema nel suo insieme e allo
stesso tempo spinge a scandire l’ambiente per percepire sfide, nuove
tendenze, influenze esterne e interne per la sicurezza.

Il ciclo di CAL è un metodo logico di analisi e sintesi che aiuta il decisore ad


avere un approccio d’insieme e d’iniziativa e ad agire in accordo con le
principali finalità dell’organizzazione.

E’ composto di sei fasi principali:

1. Comprendere;
2. Inventare;
3. Identificare;
4. Prioritarizzare;
5. Implementare;
6. Rivalutare.

Tutte le fasi devono essere supervisionate con regolarità. Il focus di tutte le


fasi deve essere orientato sulla missione da compiere, nel nostro caso la

14
Michail Gorbačëv, Il Nuovo Muro, Sperling e Kupfer 2015’ pag. 342/3.
“Le attuali politiche non sembrano condurre alla costruzione di un mondo sufficientemente sicuro e stabile per
tutti,”
12
sicurezza, e ciò, di conseguenza, determinerà la strategia di sicurezza
dell’organizzazione.

Nella fase “comprendere” composta di ambiente, tendenza, vettori, è


analizzato il quadro d’insieme, i processi evolutivi maggiori che hanno luogo in
quell’ambiente (sociali, politici, economici e culturali).

Le tendenze possono essere identificate come le forze plasmanti del futuro,


che possono far scattare le fluttuazioni del sistema.

I vettori, che sono le emergenze più rapide a breve termine e difficilmente


prevedibili, sono critici perché possono dissestare l’equilibrio del sistema e far
emergere minacce e opportunità.

La fase successiva è “l’iniziativa”. Secondo Allan Kay 15, ispiratore della base
tecnologica per il sistema MacOS, “il modo migliore per predire il futuro è
inventarlo”.

Agisci d’iniziativa e lascia alla controparte la reazione.

Ciò è molto produttivo quando si ha una profonda conoscenza della situazione


interna ed esterna.

Si deve decifrare l’ambiente prima che la controparte possa intervenire in


modo strutturato e capitalizzare dall’ignoto creato.

L’agilità del pensiero dell’azione è l’essenza della strategia di sicurezza.

Quando non è possibile inventare il futuro è necessario canalizzare l’altrui


iniziativa in ambiti a noi più adatti attraverso l’analisi e mitigazione del rischio.

Ricordiamoci che in situazioni complesse le relazioni causa-effetto non sono


dirette e sono meno prevedibili e difficilmente gestibili in modo lineare.

Nei sistemi complessi le cose non vanno sempre come pianificato.

15
www.ted.com, A powerful idea about ideas.
13
Spesso non si riesce a incidere sulle nuove minacce alla sicurezza. In queste
occasioni è importante l’informazione, in altre parole riconoscere le nuove
minacce prima possibile per agire immediatamente.

Identificare nuove minacce e opportunità è la successiva fase.

Avere sensori, informazioni, intelligence è fondamentale per tale


identificazione.

Talvolta può non essere sufficiente tutto questo e bisogna ricercare le idee e le
opinioni dal basso e anche in rete16.

Secondo David Garvin17, i concetti di risoluzione dei problemi in modo


collaborativo, pensiero critico e proprietà collettiva degli effetti sono molto
importanti perché la fase in discussione sia efficace.

“I responsabili della sicurezza devono sforzarsi di percepire nuove minacce e


nuove opportunità affinché le loro organizzazioni possano rimanere rilevanti”18.

Il processo di prioritarizzazione delle attività di comunicazione e di


rivalutazione del processo, entrambi chiudono l’intero ciclo del
Comprehending-Acting-Leading.

16
Clive Thomson- Smarter than you think: How tecnology is changing our minds for the better, The New York,
Penguin press, 2013.
“Confidano di sbloccare la soluzione di problemi tecnici in precedenza insolvibili, sfruttando la capacità intellettiva
delle moltitudini collegate in rete”
17
David A. Garvin, Michael A. Robert, What you don’t know about making decisions, Harvard Business Review,
settembre 2001.
18
Fernando Giancotti,Yakov Shaharabani, Leadership agile nella complessità. Organizzazioni, stormi da
combattimento, Guerini e Associati 2008
14
Cap 3. Situazione internazionale e sicurezza degli spazi

L’ultimo quindicennio del XXI secolo ha evidenziato molte sfide e sorprese


strategiche con inclusione di molti lunghi stati di conflitto debilitanti non ancora
terminati.

L’Asia continua il suo cammino di crescita, la globalizzazione ha creato


opportunità e problemi, la crisi economica e finanziaria sembra interminabile,
si sono manifestate preoccupazioni dei principali paesi del mondo per
l’ambiente e il clima, alcuni confini di stati sono stati modificati anche con la
forza, si è manifestata una diffusa conflittualità tra nazioni e gruppi con
differente “civilizzazione”19.

Vi è una lunga lista di conflitti in ebollizione e un’attesa per ciò che si


manifesterà come prossima sorpresa strategica.

In generale, i grandi filoni geopolitici all’orizzonte sono legati al nuovo ordine


mondiale come conseguenza del bilanciamento del potere tra i maggiorenti del
pianeta e le popolazioni, l’urgenza delle azioni da porre in essere per i
problemi di salute del pianeta e infine il nuovo ruolo degli Stati Uniti nella
ridistribuzione del potere20.

A valle dei grandi filoni del cambiamento vi sono problemi anche strutturali che
interessano direttamente la sicurezza degli spazi e tra i principali vi è
l’implosione della fertilità in quasi metà dei paesi del mondo che comporterà
una riduzione della forza lavoro nazionale con solo l’Africa Sub Sahariana che
è già da oggi in grado di fornire un surplus popolazione in età lavorativa.

19
Samuel Huntington- Lo scontro delle civiltà e il nuovo ordine mondiale- trad. it. Milano Garzanti 1997.
L’opera fondamentale sulle prospettive di un mondo ordinato su una simile base è Huntington.
20
Kissinger-op. cit.-pag.369.
“La ricerca contemporanea dell’ordine mondiale richiederà una strategia coerente per affermare un concetto di
ordine nell’ambito delle varie regioni, e per mettere in rapporto tra loro questi ordini regionali.”
15
La rivoluzione tecnologica sintetizzata da internet influenzerà sia il
comportamento della popolazione sia quello delle tirannie presenti nel
mondo21.

Un punto rimarrà solido nel futuro: la competizione economica e finanziaria


sarà vinta dagli stati che sapranno formare, allo stato dell’arte e della
conoscenza, i propri cittadini.

Le grandi linee di tendenza globali22 (megatrends) osservate, sono forze


macroeconomiche e geostrategiche che stanno modificando il nostro mondo e
dando una nuova forma al nostro futuro in modo sostanziale.

Queste linee di tendenza possono essere sintetizzate in cinque filoni:

- spostamento del potere economico globale verso il pacifico;


- cambiamento demografico;
- accelerazione dell’urbanizzazione;
- innalzamento dei livelli tecnologici;
- cambiamento climatico e scarsità delle risorse.

Le tre dimensioni, invece, del potere che influenzano la sicurezza degli spazi
possono essere rappresentate in questo modo:

 Potere militare è ora unipolare e apparterrà per ancora un certo periodo


agli Stati Uniti;
 Potere economico è da ritenere multipolare ormai da qualche anno con
Stati Uniti, Giappone, Cina ed Europa come maggiori attori e altri paesi
che cercheranno di guadagnare importanza;
 Potere multiforme, leggermente diffuso, non attribuibile a singoli stati, di
natura transnazionale che comprendono:
21
Kissinger-op. cit.-pag.353.
“Certe strutture autoritarie possono crollare per effetto di informazioni diffuse on line,…., altre autorità , in luoghi
diversi, si doteranno di mezzi di repressione esponenzialmente più potenti”
22
www.aofs.org/2016/11/20pwc-five -megatrends-and-their-implications-for-global-defence-and-security/
È apparente che questi megatrend avranno effetti distruttivi sulla difesa e sicurezza di molti stati. Le sfide sono
così grandi che i megatrend devono essere esaminati nell’insieme e non singolarmente. La complessità e la
profondità delle risultanti e le inevitabili sfide alla sicurezza, richiederanno soluzioni a tutto campo all’interno
delle società .
16
- La possibilità di trasferire globalmente grandi quantità di fondi in modo
elettronico tra banche;
- Il traffico di armi legato al terrorismo e alla criminalità;
- La possibilità di “hackeraggio” dei sistemi informatici che minacciano il
cyber;
- Le sfide collegate al cambiamento climatico e alle pandemie.

Il potere militare e quello economico possono influenzare direttamente gli


spazi fisici appartenenti alla nazione, il potere multiforme invece influenza gli
spazi ma in modo indiretto essendo spesso legato a poteri diffusi non
individuabili, spesso immateriali, sicuramente invisibili.

Tra questi, il cyber terrorismo è reale e il più pericoloso e deve essere trattato
con lo stesso livello di attenzione delle armi di distruzione di massa23.

23
Lipman, Cyberterrorism:The invisible threat-Foreign Affairs, nov-dic 2010 pag 24
Anche nella riunione NATO di Lisbona i capi di governo hanno deciso di difendere i loro paesi contro qualsiasi
minaccia alla safety e security dellle loro popolazioni attraverso:
“develop further our ability to prevent, detect, defend against and recover from cyber attacks,…, better integrating
NATO cyber awareness, warning and response with member nations.”
17
Cap 4. Sicurezza nazionale

Dopo il II conflitto mondiale molte nazioni hanno sviluppato concetti e strategie


per proteggere i cittadini dalle crisi, inizialmente nel campo militare, in seguito,
poi, il concetto è stato applicato a quasi tutte le branche socio economiche del
paese.

La sicurezza delle nazioni, secondo alcuni autori (Premaratne, Brown, Romm


e Paleri) può essere definita come: “la salvaguardia della sovranità,
dell’integrità territoriale, della funzionalità socioeconomica della comunità dei
cittadini, dagli intenti di potenziali aggressori per minare assetti di valore di una
nazione mediante mezzi violenti e ingiusti”.

La sicurezza nazionale non può essere vista solo attraverso la lente militare.
Gli elementi della sicurezza nazionale sono strettamente collegati ai quattro
pilastri che costituiscono il fondamento di ogni nazione (DIME), in altre parole:

 Diplomazia;
 Informazioni;
 Pilastro Militare;
 Economia;

e il tutto coniugato con i megatrends citati in precedenza.

La diplomazia assicura il collegamento con tutti gli attori potenziali che siano
d’interesse nazionale, impiegando le capacità di negoziazione e d’intervento
esterno.

Promuove la rete di sicurezza internazionale in termini di accordi, alleanze,


unioni.

E’ strettamente legata alla parte informativa.

In alcuni paesi, l’intelligence fornisce tutti gli elementi peculiari per costruire la
politica di sicurezza, favorendo la comprensione degli ambienti, delle
dinamiche, dei trend e dei vettori.
18
Fornisce anche l’intelligence per la sicurezza interna del Paese, per lo sviluppo
e la sicurezza politica del paese medesimo.

Il pilastro militare è il più tradizionale dei pilastri.

E’ la capacità di difesa della nazione da una minaccia esterna ovvero di


esercitare soprattutto deterrenza contro l’aggressione di altri attori statuali e
non statuali.

Esso assicura l’inviolabilità dello stato. Ha la necessità, per essere credibile e


sostenibile, di avere una solida base industriale per la difesa, con capacità
tecnologiche di avanguardia.

Per la sicurezza economica è necessario citare nuovamente Adam Smith ma


in diverso modo ovvero: con limitate disponibilità economiche non è possibile
costruire sufficienti capacità di sicurezza per la nazione.

Storicamente, le invasioni di altri paesi hanno favorito il controllo delle


economie degli altri paesi con riflessi positivi per l’invasore.

Oggi il mondo è complesso e va letto attraverso i trattati e gli accordi


internazionali, la disponibilità di risorse naturali, la creazione e la protezione
del lavoro nazionale sia per gli aspetti di difesa sia per gli altri ambiti civili che
sono vitali per la sicurezza nazionale.

Il terzo mondo è meno sicuro per l’alta disoccupazione dei propri cittadini.

Il pilastro economico va letto anche attraverso la tipologia di mercato ovvero


se liberista o liberalista.

Accanto ai quattro pilastri citati, si sono aggiunti altri elementi che pur
riconducibili, in linea di principio, ai pilastri principali, hanno rilievo specifico
perché ritenuti elementi che influenzano la sicurezza nazionale, tra questi:

 la sicurezza energetica e delle risorse naturali;


 il cyber security.

La sicurezza energetica e risorse naturali includono, la disponibilità di acqua,


fonti di energia, minerali.
19
Le nazioni tendono ad acquisire fonti di energia e/o risorse naturali attraverso il
commercio, la negoziazione o con l’uso della forza.

Una nazione per sviluppare il suo potere economico e la sua industria ha


bisogno di risorse naturali, energia, risorse idriche e risorse intellettuali.

Il Tibet, per esempio, è la prima risorsa idrica per la Cina.

Le alture del Golan sono una fonte preziosa di acqua per Israele.

L’Iraq invase il Kuwait per impossessarsi dei pozzi petroliferi.

Il Brasile ha sviluppato una politica di sicurezza per la difesa della foresta


amazzonica da possibili invasioni.

L’Unione europea ha sviluppato un documento per la sicurezza energetica


nell’Unione, perché ritiene che la sicurezza europea sia influenzata dal settore
energetico perché strategico per la vita delle nazioni europee.

La sicurezza energetica ha grosse complicazioni sia per il profilo politico sia


per quello economico.

La dipendenza energetica degli altri paesi rende critica la sicurezza del


rifornimento.

Per l’Europa oltre il 53% di tutte le fonti energetiche è importato da paesi non
europei e tra queste fonti, il petrolio raggiunge il 90%.

Il World Energy Council nel 2008 ha stabilito che la dipendenza energetica dà


origine alla vulnerabilità dei paesi importatori.

I più vulnerabili alle crisi energetiche sono i settori industriali e produttivi.

La mitigazione del rischio è possibile eseguirla diversificando le fonti di origine


delle risorse, che per altro sono locate, quasi tutte, in aree di crisi.

La dipendenza energetica può essere un’arma geopolitica in caso di crisi.

20
Cap. 5 Strategie di sicurezza nazionale

I maggiori paesi industrializzati periodicamente aggiornano le loro strategie di


sicurezza.

Queste strategie di sicurezza hanno lo scopo di salvaguardare gli interessi del


proprio paese contro i rischi posti dalle instabilità rilevate nel mondo e che
possono incidere sulla propria sicurezza.

Tutti gli Stati hanno la necessità, per la loro sicurezza, di confinare con i paesi
stabili ma, nello stesso tempo, non forti.

C’è una lunga lista di zone instabili e conflittuali nel mondo e le sorprese
strategiche caratterizzano e caratterizzeranno il futuro sviluppo delle
conflittualità a tutti i livelli.

La ricerca del nuovo ordine mondiale, l’urgenza dei problemi del pianeta terra
e il ruolo che ogni paese desidera avere nel mondo sono le linee guida per lo
sviluppo della strategia di sicurezza nazionale.

La sicurezza nazionale di ogni paese si basa soprattutto sulla sicurezza


interna del paese stesso i cui fondamenti sono basati sui valori condivisi, sullo
sviluppo dell’economia e sua diversificazione (resilienza), sulla capacità di
creare innovazione tecnologica, sulla capacità del pieno impiego delle risorse
umane: la disoccupazione è fonte d’instabilità, sulla qualità della formazione
delle nuove generazioni24, sulla capacità di attrarre nuovi capitali per gli
investimenti.

La sicurezza nazionale si basa anche sul pilastro militare sostenuto da forte


attendibilità della capacità d’intervento in termini di efficacia ed efficienza dello
strumento militare, con il necessario contributo delle alleanze politico-militari.

24
Kissinger- op. cit.- pag.357.
“La società deve adottare la sua politica formativa agli imperativi fondamentali dell’orientamento a lungo termine
del paese e della coltivazione dei suoi valori”
21
Le minacce da contrastare sono quelle definite dal settore intelligence e per il
nostro periodo tali minacce, si possono identificare in: violento estremismo e
continuo e veloce cambiamento dei raggruppamenti terroristici, la crescita
delle sfide e degli attacchi cyber al sistema di sicurezza, i contrasti e le
destabilizzazioni dei paesi posti sui confini, la diffusione di malattie infettive
molto contagiose.

Per le zone più instabili, bisogna individuare gli interventi di stabilizzazione


indispensabili, sia civili sia militari.

Gli aiuti ai paesi in difficoltà in termini economici finanziari, in forme di


ricostruzione delle istituzioni e la prevalenza del rispetto della legge sulla forza
sono i più remunerativi in termini di sicurezza per il proprio paese.

Per il cyber security è necessario stabilire standard condivisi con le altre


nazioni per interventi tesi a distruggere le fonti di minaccia.

E’ importante comprendere che una strategia nazionale di sicurezza è


perseguibile solo con investimenti in ogni specifica area.

I quattro settori d’intervento strategici per la sicurezza nazionale sono: la


sicurezza fisica della nazione, la parte valoriale della nazione, lo sviluppo
economico, formativo e sicurezza energetica, gli equilibri internazionali.

L’obiettivo della strategia di sicurezza di un paese è di proteggere i propri


cittadini e interessi ovunque essi siano.

La protezione deve essere attuata, contro il terrorismo diffuso, anche


all’interno dei confini nazionali, con programmi mirati di contrasto alla
diffusione dell’estremismo violento.

La protezione dagli attacchi cyber deve essere attuata attraverso la


cooperazione pubblico-privato per le infrastrutture critiche della nazione
(banche e finanze, trasporti, salute, energia, tecnologia…) per diminuire la
vulnerabilità e incrementare la resilienza delle strutture, deve essere
assicurato in modo aperto, sicuro e affidabile l’uso di internet.

22
Internet è una piattaforma propulsiva sia per l’economia sia per la circolazione
delle idee nello stesso tempo, deve essere protetta contro l’uso criminale della
piattaforma.

L’accesso agli spazi comuni deve essere salvaguardato ovvero cyber, spazio,
aria e oceani.

In tali spazi devono muoversi liberamente le idee, le merci, la gente e i servizi.

Questi spazi sono da considerare le autostrade dell’economia e della società


civile.

La sicurezza nello spazio consente la libertà di navigazione e comunicazione,


di osservazione del pianeta e dell’universo.

La prevalenza nello spazio “costituisce un moltiplicatore della potenza politica,


militare, economica e comunicativa”25.

La militarizzazione dello spazio è proibita dai trattati internazionali purtuttavia,


la militarizzazione è una realtà di fatto.

I sistemi antimissili possiedono molti elementi già nello spazio e tentativi


riusciti di distruzione di satelliti da terra sono già stati compiuti con successo
sia dalla Cina26 sia dagli USA.

I test di satelliti nello spazio non sono vietati da alcun trattato internazionale.27

Gli accordi sullo spazio fanno capo all’“Outer Space Treaty del 1967”, in esso
una clausola vieta lo stanziamento di armi di distruzione di massa nello
spazio28.
25
Giancarlo Elia Valori, Geopolitica dello spazio, Rizzoli 2006, pag xxi
26
www.difesaonline.it , Difesa USA:”I cinesi potrebbero far detonare un’arma nucleare nella bassa orbita terrestre”.
La Cina sta sviluppando una politica “counterspace” con l’obiettivo di oscurare la rete orbitale USA, di spionaggio e
intelligence.Gli USA prevedono di subire attacchi cinetici, elettronici ed informatici.
I cinesi stanno sviluppando due nuovi missili ASAT (anti satellite) per colpire i satelliti in tutte le orbite. I centri di
identificazione satellitare hanno identificato dino ad ora 1000.000 oggetti nell’orbita terrestre.
27
www.repubblica.it (23 gennaio 2007), La Cina ammette il test del missile anti-satellite. “Lo ha detto in
conferenza stampa a Pechino il portavoce del Ministero degli esteri Liu Jian Chas
28
Il Trattato “Treaty on principles governing the activities of states in the exploration and use of outer space,
including the moon and the other celestial bodies (Outer Space Treaty), è stato adottato dall’Assemblea delle Nazioni
23
In questo settore i fondamenti della sicurezza vertono su una trasparente
cooperazione internazionale, sulla deterrenza e capacità di sconfiggere
potenziali avversari in grado di attaccare il sistema spaziale nazionale.

Anche in questo settore il concetto di resilienza è importante per la


sopravvivenza e contrasto.

a. I Consigli di Sicurezza Nazionali

Sono gli organismi preposti per dare esecuzione e seguire la strategia di


sicurezza nazionale. Sono gli organismi in grado di elaborare immediatamente
le azioni necessarie per contrastare l’aumento del rischio o della minaccia alla
sicurezza nazionale.

E’ il Consiglio l’organo consultivo del Capo del governo per il coordinamento e


l’integrazione di piani e delle politiche per la sicurezza nazionale.

E’ il Consiglio che individua i trend, le tendenze e i vettori delle minacce alla


nazione, elaborando azioni ovvero retroazioni per il controllo degli eventi
riguardanti la sicurezza dello Stato.

Sono, di solito, i Consigli Nazionali di Sicurezza che elaborano le proposte di


strategie per la sicurezza, gli schemi della difesa e di sicurezza nazionale.

Cap. 6 e7 IL Cyber Security – Strategia di sicurezza Cyber

Unite con la risoluzione 2222 nel 1966 ed entrata in vigore nel 1967. Treaty obligations: the Treaty stipulates that
exploration and use of outer space shall be carried out for the benefit and interest of all countries (…)Parties agree not
to place in orbita round the earth any objects carring nuclear weapons of mass destructions, not to install such
weapons on celestial bodies, or station them in outer space, (…), the testing of any type of weapons, and the conduct of
military maneuvers on celestial bodies shall be forbidden”.
24
“Lo spazio cibernetico è il nuovo campo di competizione geopolitica per il
nostro secolo esso sta trasformando la natura del potere e delle relazioni
internazionali29” (terza rivoluzione industriale).

La sfida alla sicurezza futura è sia teorica sia strategica.

E’ necessario elaborare una visione strategica di ampio respiro per


fronteggiare fenomeni di conflittualità, di minaccia e quindi di sicurezza
derivanti dall’uso di strumenti di aggressione cibernetica.

Un’aggressione cibernetica potrebbe sottrarre dati, frutto di anni di ricerca


(Cyber espionage) sia nel campo industriale che in altri campi: militare, politico
economico.

Il cyber è in grado di insidiare la sicurezza e la competitività economica tra


paesi.

Nel campo del cyber non sembra funzionare il concetto di deterrenza.

Il cyber war è ormai un dato di fatto, giornalmente vi è una guerriglia


permanente in seno alla rete.

“La formazione di networks di tutti i tipi, per commercio, biologia, finanza,


operazioni militari, e altre migliaia di necessità, anche terroristiche, sta
producendo una nuova e ancora poco capita fonte di potere.30”

Le connessioni e soprattutto le connessioni smart, che sono ancora più veloci,


stanno trasformando la nostra vita giusto come i treni e le prime industrie
fecero nei tempi passati.

Secondo l’autore Joshua Cooper Ramo, “la crisi finanziaria senza fine, la
costosa lunga stoica guerra contro i terroristi che produce più terroristi, un
29
Umberto Gori, Le nuove minacce provenienti dal cyber spazio alla sicurezza nazionale italiana, Franco Angeli,
2011, pag.9
30
Joshua Cooper Ramo, The Seventh Sense: Power, Fortune, and Survival in the Age of Networks, Little Brown 2016,
pag.3
25
ecosistema che sembra essere non più riparabile, nuove pandemie che con
regolarità si presentano ogni anno, ondate di rifugiati: ognuno di questi
problemi ha la stessa causa: networks”31.

Con queste premesse il Cyber security è di fondamentale importanza:


dobbiamo capire come i network funzionano per evitare di rimanere vittime del
Cyber.

Una nuova disciplina chiamata “scienza delle connessioni” ci consentirà di


capirne la struttura portante e le conseguenze.

Attraverso lo studio dei network e del loro funzionamento sarà possibile


individuare dove il potere realmente risiede, com’è usato e come è possibile
sviluppare il Cyber Security.

Questo nuovo campo andrà a ridisegnare i concetti di politica e di economia e


conseguentemente quelli di pace di crisi o guerra.

“La politica, la parte militare, la parte economica, la formazione, la cultura e la


medicina saranno permeate da questo nuovo vento”32.

“Come nei secoli precedenti le attività dell’uomo hanno avuto come


conseguenza la comparsa in modo consistente di alcune malattie, cosi nel
nostro secolo la nuova “malattia” sarà dominata dall’informazione, dagli
smartphone, dai big data, da ogni bitstream che prenderemo a bordo della
nostra vita perché andrà direttamente alla nostra mente33”.

In tal senso le idee e studi fatti sul potere e sulla stabilità richiederanno di
essere modificati nella sostanza.

“L’uso di vecchie metodologie quindi potrebbe essere non risolutivo per il


nuovo secolo anzi potrebbe procurare più problemi che soluzioni. Piuttosto, il
potere sarà misurato nella costruzione e nel controllo della porta di accesso
(gatelands) ai network”34.
31
ibidem, pag 11
32
The seventh sense:Power, fortune, and survival in the age of network, pag 19-20
33
ibidem pag. 27
34
ibidem pag 264
26
I network sono vulnerabili.

E’ proprio nella loro costruzione che s’individuano i punti di debolezza delle


reti.

La prima strategia di sicurezza da sviluppare, per limitare i rischi, è di tipo


difensiva ovvero dotare la rete di “gates” solidi, essi sono una buona
deterrenza per gli attaccanti.

Quando vengono, invece, toccati gli interessi vitali della nazione, quando la
prevenzione non è più sufficiente, è importante avere la capacità di ricovero,
attacco e neutralizzazione degli attaccanti.

E’ necessario tener conto che nei moderni sistemi di network, nodi, sensori e
algoritmi possono essere aggiunti a basso costo, e possono crescere con ratei
molto alti.

Gli accordi internazionali in questo settore giocano un ruolo importante


soprattutto nella nuova era della robotica e dell’intelligenza artificiale: i
computer possono vedere meglio dell’occhio umano, ascoltare meglio e
ricordate più a lungo rispetto agli esseri umani.

Napoleone Bonaparte affermò che ”l’esercito marcia con lo stomaco pieno”,


oggi invece l’esercito marcia solo se ha dati continuamente aggiornati.

Teniamo conto che con i trend previsti di accumulo dei dati nel 2020 i dati
digitalizzati saranno 44 trilioni di gigabites.

La strategia di sicurezza nel campo cyber ha lo scopo di fornire una guida per
lo sviluppo degli assetti dedicati al cyber security, rinforzare le difese cyber 35
contro i maleware ed individuare gli assetti che possono fornire deterrenza
intesi a scoraggiarne detti attacchi.

35
www.airpower.au.af.mil. Winter 2016. Pag. 17.Gli USA definiscono il cyber spazio come “a global domain within
the information environment consisting of interdependent networkof information technology infrastructures and
resident data, including the internet, telecomunications networks, computer system and embedded processors and
controllers”.
27
Il primo obiettivo di una strategia cyber è di difendere le networks, le
informazioni e i sistemi sui quali si opera36.

La difesa deve essere fatta per difendere gli interessi nazionali contro gli
attacchi cyber.

Nel campo militare e della sicurezza il cyber security deve fornire supporto alle
operazioni militari e ai così detti piani di contingenza sviluppati.

Il campo del cyber è venuto all’attenzione con l’attacco che la Russia ha


scatenato in Estonia nel 2007.

L’attacco è avvenuto “dopo la rimozione di un monumento al soldato sovietico”


da una piazza di Tallin, l’attacco degli hacker russi ha colpito per tre settimane
la presidenza, il parlamento, quasi tutti i ministeri, le sedi dei partiti politici, tre
palazzi che ospitano redazioni giornalistiche e televisive, due banche e
parecchie imprese del mondo della comunicazione37.

L’Estonia per premunirsi contro nuovi attacchi ha rilocato tutto il deposito


informatico in UK al fine di garantire la continuità dello stato.

Secondo Sergio Romano un attacco cibernetico di grande livello è assimilabile


a una “occupazione” cibernetica di uno stato da parte di una potenza ostile.

La rilocazione degli archivi dei ministeri, dei certificati di nascita della


popolazione, dei dati bancari ha risolto in via pragmatica il problema
dell’Estonia.

Quando gli attacchi informatici riescono a paralizzare i servizi di un Paese,


essi sono paragonabili ad atti e prove di forza.

Quando gli attacchi riescono a saccheggiare archivi e proprietà intellettuali


sono paragonabili ad attacchi pirateschi.

36
DARPA: Advanced solutions for cybersecurity.
“The increase in connectivity, consumer behavior and enterprise security is vital to the safety of anything and
anyone connected to the internet.”
37
Sergio Romano, Putin, Longanesi ed.2016, pag 131-2
28
Nel 2015 pirati informatici russi hanno dimostrato di poter spegnere
contemporaneamente una dozzina di centrali energetiche ucraine38.

La Russia, nella fattispecie, nonostante il ritardo tecnologico è riuscita a


recuperare il GAP cibernetico, grazie alla qualificata formazione di una nutrita
schiera di matematici39.

La Russia utilizza gli attacchi cyber anche per lanciare il suo dissenso verso le
politiche di allargamento della NATO.

Le monarchie del golfo sono state colpite nel 2016 da una nuova versione del
maleware “shamoon”, che nel 2012 provocò devastazioni informatiche
infrastrutturali alle compagnie di estrazione del petrolio e gas.

Gli attacchi cyber sono poco costosi ma i danni che possono provocare sono
enormi.

Il futuro sarà basato sia nei settori civili sia in quelli militari sui network,
sull’automazione, sulla robotica, sull’intelligenza artificiale.

Tutti questi elementi si trovano nel letto cibernetico.

Gli attacchi possono essere condotti da stati e da attori non statuali in grado di
colpire le infrastrutture portanti di un paese oltre ai furti cibernetici presso le
banche, il furto delle proprietà intellettuali.

Queste ultime sono importanti per l’innovazione economica e per la crescita


dei paesi e delle aziende.

Il furto delle proprietà intellettuali e delle tecnologie mina lo sviluppo dei paesi.

Per questo le organizzazioni di difesa cyber basata su:

 capacità di situational awareness;


 capacità di analisi;
 capacità di difesa e attacco;
38
ibidem pag. 133
39
La Russia alla fine degli anni ’80 era in ritardo di almeno una generazione. Il sistema formativo russo nel campo
ingegneristico , delle scienze, della fisica e della matematica è sempre stato di altissimo livello e rispetto
29
 capacità di rapido recupero degli attacchi

devono:

 difendere gli interessi informatici nazionali;


 difendere in priorità le infrastrutture critiche;
 provvedere supporto sia alle organizzazioni civili sia militari per lo
svolgimento delle proprie missioni istituzionali;
 fare sinergia per lavorare in team coordinati, basati su personale
competente e motivato.

Il Cyber security è una sfida politica, economica, diplomatica e militare.

E’ il nuovo campo di applicazione delle minacce e dei rischi.

Internet oggi è utilizzata per influenzare gli eventi e influenzare l’ambiente in


generale.

Il cyber security è il dominio più recente ed è necessario capire e perseguire


velocemente sulla strada dell’innovazione. Tale innovazione dovrà essere
rapida per rispondere alle nuove esigenze di sicurezza.

L’approfondimento dell’intelligenza artificiale applicata alla robotica con la


capacità di generare nuovo software dai processi di learning costituirà la
prossima sfida.

Gli elementi su cui basare la strategia di sicurezza cyber sono:

 capacità di deterrenza in caso di attacco;


 capacità di difesa e attacco distruttivo verso coloro che cercano di
penetrare.

Per la parte militare il cyber security deve tener conto anche degli altri campi
operativi, in particolare l’attività entro lo spettro elettromagnetico quali per
esempio la guerra elettronica che può utilizzare maleware per raggiungere i
propri fini.

30
Anche in questi casi è necessario dotarsi di assetti integrati che abbiano una
capacità trasversale di integrarsi con le altre capacità presenti per le
operazioni attraverso la dottrina e l’organizzazione40.

Cap. 8 La sicurezza spaziale

40
www.c4isrnet.com-How can cyber contribute to multi domain battle?
“The military is beginning to organize around a principle of multi domain battle- the notion that effects, planning
and operations will converge seamlessly among the five domains of warfare: land, sea, air, space and cyber.”
31
La sicurezza del proprio territorio dipende anche dalla capacità di un paese di
potersi difendere da possibili usi dello spazio per poter danneggiare e colpire
un altro paese.
I sistemi missilistici in possesso di alcuni stati, in particolare quelli
intercontinentali e le dichiarate o non dichiarate intenzioni di utilizzo degli
stessi pongono grandi sfide per la sicurezza degli spazi nazionali.
L’associazione dei missili intercontinentali con armi nucleari innalza le soglie di
minaccia a livelli altissimi.
Molti sono stati i trattati per le limitazioni delle armi nucleari, i numeri delle
testate si sono ridotti a circa un decimo rispetto a quelle schierate durante la
guerra fredda.
Il nucleare esercita deterrenza, non in tutti i campi, soprattutto nei confronti di
conflitti simmetrici.
Con l’11 settembre 2001, il Presidente USA dettò le condizioni per il nuovo
contesto strategico e per gli assetti nucleari ovvero: assicurare, dissuadere,
fare deterrenza e sconfiggere41.
Secondo la nuova dottrina, non era più necessario misurare la deterrenza nel
confronto con la Russia ma bisognava porre l’attenzione alle tecnologie e alle
armi capaci di gestire le minacce provenienti da attori diversi rispetto a quelli
precedenti.
Nel dicembre 2001 il Trattato ABM (anti balistic missile) fu messo in
discussione e ciò dette il via allo schieramento dei sistemi anti balistici per la
difesa degli spazi nazionali.
Gli USA, dopo la sperimentazione, schierarono nel proprio territorio (Alaska)
batterie di missili anti missili; per i paesi appartenenti alla NATO gli
schieramenti di radar e missili ABM sono avvenuti solo recentemente.
Il sistema di difesa antimissile è una capacità integrata mare, terra e spazio.
Per acquisire la superiorità nelle operazioni aeree, navali e terrestri è
necessario avere la superiorità nello spazio.
Lo spazio come il cyber42 è un ambiente trasversale decisivo per la
salvaguardia degli spazi materiali appartenenti alla singola nazione.
41
Giancarlo Elia Valori, Geopolitica dello spazio, Rizzoli 2006, pag.70
42
www.c4isrnet.com- How can cyber contribute to multidomain battle?.
“The one thread that connect all domains is cyber.”
32
Anche per lo spazio la situation awareness è fondamentale per la conoscenza
di cosa è in atto nello spazio per permettere ai decisori, l’organizzazione della
sicurezza e operare contro minacce provenienti dallo spazio.
Le operazioni, contro gli assetti spaziali, causa di minaccia o rischio reale per
la nazione, diventano fondamentali per la riduzione degli stessi rischi e
minacce.
Le minacce che possono provenire dallo spazio sono sia simmetriche sia
asimmetriche:
 attacco cyber alle reti informatiche a terra;
 attacco alle frequenze di trasmissione ricezione dai satelliti;
 attacco da satelliti dotati di capacità distruttiva ad energia cinetica e
inabilitanti non cinetici.

Alcuni paesi hanno sviluppato, per il controllo dello spazio, organizzazioni


militari, comandi responsabili di attività spaziali dottrine e strategie e la
capacità d’ingaggio delle minacce in modo globali.

Ritornando ai sistemi antimissili, questi hanno bisogno di ricevere ed elaborare


il dato di partenza del missile e destinazione dello stesso, entro il primo minuto
di volo, i tempi di reazione del sistema antimissile sono limitati nell’intorno dei
30 minuti e la minaccia deve essere intercettata il più alto possibile per evitare
ricadute pericolose per il territorio target43.

E’ un sistema complicato e molto reattivo dotato di tecnologia particolare molto


avanzata.

Molti paesi non hanno capacità antimissile e il ricorso alle alleanze è


fondamentale per la protezione della nazione.

Cap. 9 Sicurezza degli spazi –sicurezza terrestre

43
www.c4isrnet.com- Air force greenlights SBIRS ground system.
“SBIRS space based infrared system-missile warning satellites.,.. block 10improves cueing data for missile defense
system,… as well as real time,…, ability to charatterize threats and quickly provide that information to….
33
Alla luce delle minacce e rischi presenti oggi la difesa del territorio fisico da
aggressioni esterne è affidato alla forza armata competente per l’ambiente di
riferimento: in generale l’esercito con il supporto delle altre forze armate.
L’esercito ha il compito di difesa mentre le forze di polizia hanno il compito di
sicurezza del territorio, di far applicare la legge stabilita dallo stato.
Nel momento in cui i concetti di difesa e sicurezza sono diventati contigui per il
tipo di nuove minacce transnazionali e di tipo ibrido, il lavoro per il
mantenimento della sicurezza del territorio è diventato più complesso.
Per la difesa del territorio, l’appartenere ad alleanze rinforza il concetto di
sicurezza.
I grandi confronti storici degli ultimi secoli sono stati fatti da alleanze (I guerra
mondiale, II guerra mondiale, guerra del Golfo, guerra nei Balcani).
Le alleanze sono basate, di solito, sul concetto di difesa collettiva, esprimendo
cosi il primo pilastro fondamentale di un’alleanza che è la deterrenza44.
La deterrenza viene poi elaborata e applicata in funzione della ipotetica
minaccia da contrastare attraverso la verifica delle capacità militari in
possesso, in raffronto a quelle possedute dalla minaccia.
I gap capacitivi individuati sono le chiavi per elaborare i piani di sviluppo
coordinati all’interno dei paesi appartenenti all’alleanza.
Anche in questo caso il termine capacità in italiano non è esaustivo per
tradurre le due parole inglesi che sono “ capacity & capability” ambedue
tradotte con capacità.
La sicurezza di un territorio può dipendere anche da fenomeni endogeni al
territorio stesso.
Le instabilità possono essere causate da difficoltà economiche, finanziarie,
rivalità etniche, dispute territoriali sicuramente incidono sul livello di sicurezza
delle popolazioni locate su un determinato territorio e sono sfide non
contrastabili con i classici concetti di difesa anzi indeboliscono le alleanze.

44
Strategic Concept for the Defence and Security of the members of the north Atlantic Treaty organizzation.-
Adopted by heads of State and government in Lisbon.- Active engagement, Modern Defence.
“It reconfirms the bond between our nations to defend one another against attack, including new threats to the
safety of our citizens.”-pag 1.
34
Le instabilità di tal genere possono favorire l’ingresso su quel territorio di
interessi di altri stati o di organizzazioni non statuali attraverso anche tipologie
ibride di destabilizzazione.
Le stabilità dei paesi confinanti è una delle chiavi per la sicurezza del proprio
paese.
Per contro, il rafforzamento del pilastro militare, la proliferazione di armamenti
con alta tecnologia e tra queste le armi di distruzione di massa e missili
balistici capaci di raggiungere paesi lontani non sono indicatori positivi per la
stabilità.
Quando cambiano le situazioni strategiche al contorno, è necessario
esaminare nuove strategie per avere un più ampio approccio al concetto di
sicurezza del territorio.
Il perché si ricorre alle alleanze, è noto: quando non si hanno possibilità e
capacità di operare da soli in rapporto alle possibili minacce si formano le
alleanze per condividere risorse e capacità aumentando le economie di scala.
Gli scopi dell’alleanza devono essere condivisi per dare coerenza valoriale alla
medesima alleanza e, di solito, sono basati, per i paesi occidentali, sui valori di
democrazia, di rispetto dei diritti umani e delle regole per l’esercizio del potere
pubblico (rule of law) al fine della tutela sia della sicurezza sia della libertà.
La deterrenza delle alleanze si basa soprattutto sul principio dell’indivisibilità
del concetto di sicurezza nell’ambito dell’alleanza, completato, poi, dal
principio di solidarietà tra i membri firmatari.
Questo meccanismo è il livellatore delle capacità condivise per conferire
un’uguale percezione di sicurezza tra i membri dell’organizzazione.
Lo stesso meccanismo apre alla cooperazione e all’interoperabilità necessaria
per colmare gli squilibri esistenti tra i membri.
Per perseguire la policy di sicurezza collettiva e preservare la stabilità
dell’alleanza è necessario prevenire la conflittualità attraverso un forte
impegno diplomatico in tutti i campi della cooperazione costruttiva e della
trasparenza, ed è necessario possedere credibili capacità militari per gestire le
crisi.
La sicurezza si persegue attraverso il forte impegno politico, per questo le
alleanze sono prima di tutto politiche poi militari.

35
La policy di sicurezza delle alleanze si basa soprattutto sulla sicurezza e
integrità territoriale dei paesi costituenti l’alleanza, i cui fondamenti si ritrovano
nelle dimensioni politiche, economiche, sociali e ambientali di ogni paese.
Per gli aspetti esterni all’alleanza, il pilastro diplomatico dovrà fortemente
contribuire a stabilire le policy di riduzione degli armamenti e di controllo degli
stessi in modo trasparente.
Il concetto di cooperazione all’interno dell’alleanza è l’espressione più
importante per rendere la sicurezza non divisibile, perché le differenti
percezioni politiche, sociali ed economiche possono portare germi d’instabilità
all’interno dell’alleanza medesima.
La sicurezza territoriale all’interno dell’alleanza è soprattutto di tipo politico, ma
la parte militare rimane essenziale.
Le violazioni aeree del territorio dei paesi baltici hanno fornito prova delle
capacità di pronta reazione e di solidarietà dell’alleanza.
La combinazione del pilastro politico con quello militare è il fondamento per
prevenire tentativi di coercizione o d’intimidazione di membri dell’alleanza.
Per le minacce transnazionali, quali il terrorismo, il lavoro per la sicurezza
deve iniziare, dove il terrorismo sorge, predisponendo tutte le azioni per
controllare ed intervenire anche nel proprio paese, nel caso di minaccia
terroristica. E’ un lavoro trasversale che vede coinvolti sia la difesa sia la
sicurezza.

Cap. 10 Sicurezza degli spazi aerei

36
Fino a qualche tempo fa, la sicurezza degli spazi aerei era pianificata ed
eseguita riguardo al potere aereo esprimibile dai potenziali paesi portatori di
rischi e minacce.
Il confronto era di tipo statuale e le procedure di pianificazione note: si era nel
campo della difesa.
Dopo l’11 settembre 2001 con l’attacco alle torri gemelle di New York la
sicurezza degli spazi degli stati (Stati Uniti) è stata violata da minacce non
manifestatesi prima, sono minacce cosi dette ibride aeronautiche.
L’evento ha comportato l’assottigliamento e la caduta del muro che separava
la concettualità della difesa dalla sicurezza, ha materializzato la nascita del
campo dell’ibrido, della conflittualità a bassa intensità, della minaccia diversa
rispetto a quella tradizionale.
Sono minacce transnazionali a volte invisibili che si manifestano solo poco
prima degli eventi e che possono sorgere anche all’interno degli stati bersagli.
Anche la criminalità tenta di impiegare gli spazi aerei nazionali in modo illegale
per i traffici illeciti di ogni genere.
La sicurezza degli spazi aerei è la più rilevante rispetto alle altre, perché la
minaccia può portare i suoi effetti in tempi ristretti in considerazione dei mezzi
veloci a disposizione, limitando le possibilità di reazione, che presuppone la
scoperta e l’identificazione per il contrasto per i tempi ristretti di risposta. Ciò
che contraddistingue il settore dei mezzi di contrasto di queste minacce può
essere l’assenza di preavviso, ogni evento se non dichiarato può essere una
sorpresa anche se non inaspettata.
Il ripasso degli eventi di Pearl Harbour offre un buon caso di studio per
considerazioni sul DIME in generale e sull’intelligence in particolare45.
Nel 1940 analisti e militari USA ebbero il compito di monitorare e produrre dei
punti di situazione sul Giappone.
La diplomazia aveva intrapreso negoziazioni di alto livello per stabilizzare la
situazione politica.
L’intelligence USA ebbe la possibilità di intercettare e decifrare messaggi
giapponesi che indicavano che il Giappone non vedeva futuro nei colloqui
negoziali con gli USA.

45
www.stratfor.com, Pearl Harbour: an intelligence failure that lives in infamy
37
Furono intercettati anche messaggi che davano indicazioni alle sedi
diplomatiche di distruggere materiale sensibile prima dell’attacco a Pearl
Harbour.
Quando il potere aereo giapponese attaccò, la flotta americana era ancorata
senza alcuna precauzione difensiva a Pearl Harbour.
Gli USA conoscevano la preparazione giapponese per iniziare le ostilità, ma
non capirono la strategia di Tokyo e quindi non furono in grado di anticiparla.
Dagli archivi è emerso una sottostimata capacità militare del Giappone.
L’intelligence USA era non aggiornata grazie al grande segreto mantenuto per
le loro attività dei giapponesi e la diplomazia non aveva profondi contatti in
Giappone.
La parte militare navale statunitense sottostimò la capacità di movimento delle
torpediniere giapponesi e la parte aerea non di grande spessore.
Senza intelligence puntuale e accurata tutte le analisi sono vacue.
Il sistema di sorveglianza a Pearl Harbour quando il 7 dicembre individuarono
un sottomarino e poi, col radar, un velivolo, questi furono erroneamente
classificati amici (U.S.B17 per l’aereo).
Gli analisti esclusero la possibilità che il Giappone potesse attaccare una
potenza industriale 10 volte superiore e non considerarono che il Giappone
considerò l’embargo di petrolio e acciaio verso il Giappone disastroso per la
sopravvivenza del paese e ognuno indipendentemente dalle conseguenze.
La sottostima di alcuni aspetti di intelligence e di analisi per le previsioni
sembra essere una costante negli eventi che creano poi sorpresa strategica.
Tra questi le sollevazioni popolari in Nord Africa del 2011 furono sottostimate,
cosi pure l’annessione della Crimea nel 2014 da parte della Russia.
Fu anche una sorpresa il metodo di guerra ibrida utilizzato per destabilizzare
l’Ucraina e annettere la Crimea, anche se la guerra ibrida faceva parte della
Dottrina Militare russa sin dalla fine della guerra fredda.
L’intelligence strategica è insieme un’arte e una scienza, richiede creatività,
immaginazione che possa superare le classiche metodologie per definire
un’analisi aderente alla realtà.
La complessità di una situazione intelligence non può essere affrontata con le
metodologie del pensiero lineare.

38
La complessità del campo intelligence ha bisogno di livelli di comunicazione
costanti tra tutti i settori competenti e chi poi deve decidere e questo
sicuramente è una grossa difficoltà metodologica.
L’evento di Pearl Harbour offre quindi una lezione ancora valida ai giorni
nostri.
La sicurezza degli spazi aerei è da considerarla non solo riguardo al territorio
fisico dello stato ma anche in quella parte di territorio mobile che sono le navi
di stato, gli aerei di Stato quando si muovono in giro per il mondo.
Per la parte militare, gli spazi aerei possono essere resi più sicuri attraverso i
sistemi di sorveglianza continua e d’intervento continuo, la difesa aerea del
territorio è una capacità permanente che ogni stato deve avere per controllare
movimenti aerei non autorizzati.
In assenza di minaccia, gli stessi assetti svolgono il ruolo di polizia aerea i cui
compiti sono prettamente nazionali in coordinamento con le autorità civili che
ne richiedono l’intervento.
Con questa veste sono trattati i dirottamenti aerei di qualsiasi natura anche
terroristica ovvero velivoli non autorizzati al volo o che possano trasportare
carichi sospetti (velivoli pilotati o non pilotati).
La regola per la sicurezza degli spazi è di prevenire che la minaccia possa
concretarsi, nel momento in cui essa si manifestasse, è necessario
intercettarla il più lontano possibile dal territorio di appartenenza.
La sicurezza degli spazi aerei trova giovamento dalla possibilità di far parte di
alleanze o unioni, perché ciò conferisce profondità tattica per il contrasto della
minaccia.
Nell’era digitale i mezzi aerei fanno parte di networks che scambiano dati in
continuazione, il cyber security e la guerra elettronica sono gli elementi
importanti per la gestione della sicurezza degli spazi.

Cap 11. Sicurezza spazi marittimi


39
La sicurezza degli spazi marittimi è affidata alla forza armata competente per
ambiente e ai corpi specialistici per la disciplina e vigilanza su tutte le attività
marittime e portuali tra cui la salvaguardia della vita umana in mare, sicurezza
della navigazione e trasporto marittimo, tutela dell’ambiente marino ed
ecosistemi e attività di vigilanza dell’intera filiera della pesca marittima.
La Marina Militare ha il compito di assicurare la difesa degli interessi vitali del
paese contro ogni possibile minaccia che dovesse provenire dal mare.
Nell’ambito delle alleanze e unioni, contribuisce alla salvaguardia degli spazi
euroatlantici.
Il concetto strategico della difesa presuppone di configurare uno strumento
militare idoneo alla sua integrazione nel sistema difensivo alleato.

La necessità di una raccolta informazioni costanti su tutti i movimenti di


superficie e sotto la superficie marittima è di importanza vitale per prevenire
l’utilizzo del mare per scopi illeciti ovvero, per portare sicurezza sul territorio di
appartenenza.
La libertà di movimento sul mare è d’importanza vitale per l’economia dei
paesi e per l’approvvigionamento delle risorse energetiche.
E’ una necessità di tutte le nazioni che trova ampio consenso in tutte le sedi
istituzionali mondiali.
Il fenomeno della pirateria sviluppatosi di recente in alcune zone del globo ha
visto la convergenza di molte forze navali per contrastare il fenomeno sia in
mare sia sulle coste. Rimane, per molti aspetti, irrisolto il problema della
custodia dei pirati quando catturati.
Il mare è stato attenzionato anche dai terroristi che hanno portato a termine
con successo attacchi a navi militari con imbarcazioni piccole e veloci.
In termini generali i movimenti delle navi militari come quelli degli aerei militari
sono globali, e la presenza presso altri stati è segno di attenzione e sviluppo di
relazioni tra i paesi.
I mezzi navali hanno la flessibilità di essere dislocati ove gli interessi nazionali
marittimi sono ubicati (piattaforme petrolifere scorte e navigli) per la difesa dei

40
beni del paese e godono di una certa autonomia logistica, nonché la
sorveglianza della zona economica esclusiva.
In presenza di minacce consistenti agli interessi nazionali in mare,
l’appartenenza ad alleanze mitiga sia la minaccia sia i rischi per il paese.
L’utilizzo del mare da parte di criminali e terroristi per il trasporto carichi e
attività illegali è uno degli aspetti peculiari per la sicurezza della nazione.
La capacità di sorveglianza, analisi e intervento supportata dall’intelligence
può garantire livelli di sicurezza adeguati al paese.

Cap. 12 Sicurezza applicata al viaggiatore

41
Un tipico esempio di documento di sicurezza può riguardare quella dei
viaggiatori per lavoro o per turismo, in tempi d’instabilità derivante dal
terrorismo o da presenze di malattie molto contagiose e mortali in alcuni paesi.
Il documento deve prendere a riferimento alcuni punti cardini per analizzare gli
aspetti rilevanti riguardante la sicurezza dei viaggiatori.
Tra questi ab inizio è necessario capire e conoscere il rischio ambientale della
destinazione di viaggio.
Se il rischio ambientale è da moderato ad alto, un piano di contingenza è
necessario svilupparlo e conoscerlo prima, nell’eventualità l’ambiente si
dimostri, poi, molto pericoloso per rimanere nel luogo di destinazione.
Il primo passo è rappresentato dall’acquisizione di notizie autonome attraverso
internet sulla destinazione prescelta.
Il secondo passo è l’acquisizione di notizie riguardanti le peculiarità
antropologiche del paese visitato, il comportamento degli organi di controllo in
quel singolo paese, il comportamento della gente nei confronti di personale
straniero.
Il terzo è nel rappresentato delle notizie pubblicate dal Ministero degli esteri
per ogni singolo paese, senza trascurare quelle pubblicate da altri Ministeri
degli esteri.
I Ministeri degli esteri raccolgono tutte le informazioni provenienti dalle
ambasciate e dai consolati situati nei paesi di interesse e sono in grado di
fornire avvertimenti opportuni di sicurezza.
Viaggiando verso paesi a rischio, ove applicabile, è necessario informare il
Ministro degli esteri (non in tutti i paesi è possibile) ovvero informare
l’ambasciata o il consolato quando arrivato nel paese di destinazione del
viaggio, anche attraverso il collegamento telefonico.
Chi decide se fare il viaggio o meno è sempre il viaggiatore, tutte le
informazioni sul paese di destinazione servono per far prendere, a chi ne ha la
necessità, la decisione più informata per il viaggio.
Le informazioni devono essere incrociate tra le varie fonti perché alcuni paesi
presentano notizie nuove non sperimentate ancora da quel singolo paese.

1. Prima del viaggio


a. Conoscenza delle regole
42
La legge che si applica ai cittadini, visitatori, lavoratori temporanei presso altri
paesi è quella del paese visitato.
I viaggiatori devono conoscere usi e abitudini della gente. E’ necessario
prendere visione su una mappa della destinazione di viaggio con i punti chiave
del luogo visitato ovvero: hotel di soggiorno, ambasciata di riferimento, aree da
non visitare perché pericolose da sempre (queste zone non sempre vengono
dichiarate dal paese visitato, bisogna acquisirle via internet).

b. Informazioni sanitarie
Prima di intraprendere un viaggio verso paesi a rischio è necessario
conoscere le vaccinazioni richieste per visitare quel determinato paese. E’
importante conoscere le malattie che possono essere contratte dal contatto
con insetti quali zika o la malaria ecc, oppure quella che è possibile contrarre
dall’uso dell’acqua non potabilizzata o dal cibo46.

c. Assicurazioni
Nei viaggi all’estero è importante avere l’assicurazione sanitaria in caso di
necessità. L’assicurazione è raccomandabile farla nel proprio paese di origine.
Per altri tipi di assicurazione è il viaggiatore che dovrà considerarle in
relazione al paese destinazione del viaggio.

d. Regole per esportazione/importazione dei beni


Ogni paese ha regole particolari per la gestione di questi beni. E’ necessari
sapere la quantità di valuta corrente che è possibile transitare, medicinali non
consentiti, piante, animali, cibo non consentiti.

e. Mitigazione del rischio

46
Per esempio nel sito www.viaggiesalute.it (oppure www.uspassports&internationaltravel.gov ), per i viaggiatori
diretti in India riporta le certificazioni richieste in termini di vaccinazione, i rischi per la salute (malaria, encefalite
giapponese, ecc) e informazioni per la sicurezza.

43
Non è possibile sapere tutto e prevedere tutto, la prima regola è quella di
avere conoscenza di quello che accade e sta accadendo.

In caso di ruberie e furti è necessario che il passeggero sappia che la propria


incolumità è quella che ha più valore. Non portare in viaggio oggetti di valore e
dividerli, quelli di cui in possesso in varie posizioni.

E’ importante avere le fotocopie e le fotografie dei documenti di viaggio e delle


carte di credito. Bisogna tenere informato qualcuno nel paese di origine per i
viaggi e spostamenti nelle località previste.

2. Durante il viaggio

I sistemi di sicurezza non sono invulnerabili agli errori umani.

La sensibilità verso la sicurezza del passeggero rappresenta la sua personale


sicurezza e il concetto della consapevolezza di cosa sta accadendo
(situational awareness) intorno al passeggero è la chiave di volta per tutte le
situazioni.

Nei voli aerei è importante sapersi manovrare a bordo dell’aereo anche in


presenza di problemi come fumo o buio.

E’ necessario individuare le uscite di emergenza e sapersi dirigere e orientare


in caso di bisogno verso quelle più vicine.

Il bagaglio deve essere posizionato a portata visiva, ovvero nel compartimento


sopra il sedile.

Le aree di accettazione dei passeggeri sono sempre affollate e in periodo di


terrorismo è importante evitare luoghi affollati.

Negli aeroporti, prima dei controlli di accettazione, vi è grande libertà di


movimento della gente e chiunque può entrare in dette zone senza essere
sottoposto a procedura di controllo. Accedere per primi o per ultimi nei
processi di accettazione evita di essere esposti per lungo tempo nello stesso
ambiente affollato.
44
Anche dopo l’accettazione è prudente non frequentare zone affollate.

Nelle zone Wi-Fi pubbliche, non è prudente accedere a dati riservati come
quelli bancari.

Non utilizzare aeroporti che abbiano procedure di sicurezza inferiori a quelle


previste oggi dagli standard.

Il trasporto dall’hotel all’aeroporto e viceversa deve essere organizzato prima,


se possibile.

Negli aeroporti è necessario evitare che il nome del passeggero possa essere
associato a un’azienda importante: di solito crea curiosità criminale.

Porre attenzione alla gente, che si trova nelle vicinanze ed evitare possibili
zone pericolose, sono le due principali norme da seguire in queste
circostanze.

Gli hotel sono in genere dotati di sistemi di sicurezza. Purtuttavia nel passato
si sono verificati casi d’incendio, furti e conflitti a fuoco.

In tutti e tre i possibili casi, è necessario individuare le scale di servizio (quelle


sbloccate) per potersi allontanare.

In caso d’incendio, oltre il 50% dei decessi è dovuto al fumo e non al fuoco.

I sistemi di protezione antifumo sono disponibili sul mercato.

In alcuni paesi, le comunicazioni telefoniche e via computer sono soggette a


intercettazioni e possibile hackeraggio di dati.

Gli hotel più frequentati sono quelli oggetto di possibili attacchi di terroristi, in
alcuni paesi.

Evitare di soggiornare presso le entrate nei luoghi affollati o luoghi che si


affacciano sulle strade principali che circondano l’hotel.

In alcuni paesi è più sicuro muoversi all’interno del paese con trasporti privati
invece che con trasporti pubblici.

45
Il viaggio non termina con l’arrivo all’hotel.

In tutti i viaggi è necessario assumere atteggiamenti di basso profilo.

Di solito i viaggiatori che utilizzano i mezzi pubblici possono essere vittime di


borseggio.

Le donne, in alcuni paesi, devono utilizzare i vagoni, le carrozze a loro


dedicate, al Cairo come in India oppure a Tokyo, per prevenire molestie
sessuali.

In India, i viaggi per sole donne devono essere pianificati con più puntualità
per non essere esposti a rapimenti.

Le tecniche di borseggio sono quasi universali: dal taglierino per tagliare


tasche e borse, alla spinta e borseggio etc., come l’assalto alla “diligenza” di
vecchio stile.

Gli usuali obiettivi dei terroristi sono: aeroporti, stazioni di metro, stazioni di
pullman perché presentano un numero di presenze consistenti di persone che
è sempre il loro obiettivo principale.

Mantenere un atteggiamento guardingo è sempre utile in caso di bisogno.

L’utilizzo dei taxi è importante ma bisogna evitare gli abusivi.

I taxi devono appartenere ad una organizzazione ufficiale e identificabile.


L’utilizzo d’internet per selezionare i trasporti oppure la richiesta di assistenza
fatta in hotel può risolvere molti problemi.

Non in tutti i paesi è consigliabile prendere un taxi lungo le strade visitate, per
problemi di affidabilità del tassista che si ferma.

In alcuni paesi sudamericani questa è la tecnica preferita per il sequestro


anche temporaneo di persone.

Il taxi deve essere utilizzato solo dai passeggeri richiedenti e dal guidatore:
altri elementi a bordo sono da considerarsi sospetti.

46
E’ necessario mitigare la minaccia quando all’estero: ricordarsi che per i
criminali, i turisti sono valigie piene di averi da poter portare via.

E’ necessario minimizzare il rischio, guardare negli occhi i sospetti criminali


senza aggressività, capire il comportamento di un popolo diverso dal nostro,
trovare rifugio in locali pubblici o locali che abbiano sicurezza privata
all’esterno.

Non mostrare telefoni di alto valore, perché questi sono fonte d’immediato
guadagno per i piccoli criminali.

Non fittare auto appariscenti perché fonte di attrazione, di curiosità.

Ogni approccio femminile all’estero verso gli uomini è motivato solo da


interessi monetari di solito detti approcci fanno capo a organizzazioni criminali
il cui unico obiettivo sono gli averi del viaggiatore.

In caso di attacco le difese da utilizzare dipendono da molti fattori e devono


essere decise dal viaggiatore caso per caso.

Per l’uso dei bancomat all’estero valgono le stesse considerazioni e


precauzioni utilizzate nel proprio paese.

Le carte bancomat possono essere copiate quando in uso presso i distributori


bancomat con sistemi di registrazione applicati in modo fraudolenta al sito.

L’utilizzo di carte prepagate con un limite finanziario di utilizzo è sempre


raccomandabile.

Evitare il cambio di moneta offerto lungo le strade cittadine, di solito proposto


da truffatori provetti.

È opportuno partire sempre con la moneta corrente in uso nel paese da


visitare, nei limiti previsti dalle norme, da acquistare, preferibilmente, presso la
propria banca.

Gli strumenti informatici devono essere sempre custoditi e protetti perché fonte
di “guadagno immediato” in caso di furto e d’informazioni utili ivi contenute.

47
I dati contenuti nei dispositivi elettronici soprattutto, quelli commerciali o di
valore, devono essere protetti con la crittografia.

Non è consigliabile portarsi al seguito computer con dati di lavoro o bancari


importanti, perché potrebbero, in alcune occasioni, essere infettati con
maleware per l’estrazione di dati in tempi differenti.

Utilizzare le reti Wi-Fi e bluetooth lo stretto necessario per lo scambio di dati ,


tutti gli altri sistemi di scambio di informazioni dovrebbero essere evitati o usati
quando necessario.

Se disponibili telefoni temporanei del tipo “usa e getta” nel paese visitato, è
preferibile utilizzare questi dispositivi per ridurre i rischi associati alla perdita o
cattura dei dati dai propri dispositivi.

Utilizzare buon senso ed essere attenti a percepire l’ambiente che si sta


vivendo, sono i fattori importanti affinché il viaggio possa essere privo di
sorprese.

Le attività illegali fatte dal viaggiatore, quando all’estero, sono molto rischiose
e possono essere pericolose in termini di possibile detenzione.

La legge, in tutti i paesi, non ammette ignoranza e la nazionalità di


provenienza non protegge dalle conseguenze delle azioni illegali poste in
essere.

Anche scattare fotografie può portare a serie conseguenze, quando fatte


vicino a siti per esempio militari, in alcuni paesi sono espressamente vietate.

Giungere nel paese, meta del viaggio con un’adeguata conoscenza del paese
visitato e delle tradizioni tipiche di quel paese, è la base per abbassare il livello
di rischio.

Essere a conoscenza di cosa sta succedendo intorno al viaggiatore è l’altro


punto fermo insieme al comportamento di buon senso.

Ogni viaggio presenta le sue peculiarità, un buon piano di partenza aiuta a


mitigare le possibili sorprese che potrebbero manifestarsi.
48
BIBLIOGRAFIA

 Andrew S.Grove, Only the paranoid survive, Intel cooperation, New York 1999
49
 Clive Thomson, Smarter than you think: How tecnology is changing our minds for the
better, The New York, Penguin press, 2013
 David A. Garvin, Michael A. Robert, What you don’t know about making decisions,
Harvard Business Review, settembre 2001
 Ervin László, Evolution: the grand Synthesis, New Science Library, Boston1987
 Fernando Giancotti e Yakov Shaharabani, Leadeship agile nella complessità
Organizzazioni, stormi da combattimento, Guerini e Associati 2008
 Gandolfi Alberto, Formicai, imperi, cervelli. Introduzione alla scienza della complessità,
Bollati Boringhieri 2008
 Giancarlo Elia Valori, Geopolitica dello spazio, Rizzoli 2006
 Gladwell, Malcolm, The Tipping Point: How Little Things Can Make a Big Difference.
Little, Brown, Boston 2000
 Gleik James-Chaos:making a new scienze, Viking, New York 1987
 Ilya Prigogine, Isabelle Stengers, Order out of chaos: Man's New Dialogue with Nature,
Bantam Books, New York 1984
 Joshua Cooper Ramo, The Seventh Sense: Power, Fortune, and Survival in the Age of
Networks, Little Brown 2016
 Lipman, Cyberterrorism:The invisible threat-Foreign Affairs, nov-dic 2010
 Michail Gorbačëv, Il Nuovo Muro, Sperling e Kupfer 2015
 Samuel Huntington- Lo scontro delle civiltà e il nuovo ordine mondiale- trad. it., Milano
Garzanti 1997
 Sergio Romano, Putin, Longanesi ed.2016
 Umberto Gori, Le nuove minacce provenienti dal cyber spazio alla sicurezza nazionale
italiana, Franco Angeli, 2011
 Uri Merry, Coping with uncernainty: Insights from the new sciences of chaos, self-
organization, and complexity, Praeger, 1995

Siti internet

 www.its.caltech.edu/~mcc/chaos_new/Lorenz.html
 www.aofs.org DARPA: Advanced solutions for cybersecurity
 www.aofs.org/2016/11/20pwc-five-megatrends-and-their-implications-fof-global-defence-
and-security/
 www.ted.com, A powerful idea about ideas
 www.difesaonline.it
 www.repubblica.it (23 gennaio 2007)
 www.airpower.au.af.mil
50
 www.c4isrnet.com-How can cyber contribute to multi domain battle?
 www.viaggiesalute.it (o www.uspassports&internationaltravel.gov)
 www.stratfor.com Pearl Harbour: an intelligence failure that lives in infamy

51

Potrebbero piacerti anche