Home » News » Attualità

Link Campus, Adolfo Bacci: Approccio Integrato Intelligence-Security

Link Campus

Umberto Saccone, Presidente di IFI Advisory, nuovo Direttore del Master di II Livello in Intelligence & Security della Link Campus University di Roma, al momento di accettare l’importante incarico aveva sottolineato che si accingeva a strutturare un percorso formativo che, “coniugando i temi trattati, potesse  offrire tutte le chiavi interpretative per migliorare il nostro Paese con giovani all’altezza della mission che saranno chiamati a compiere”.

Detto, fatto: il passo successivo del neo Direttore del Master sarebbe infatti stato quello di selezionare professionisti esperti, con un profilo esperienziale in grado di trasmettere conoscenze e competenze. “Difficilmente – evidenzia  Saccone – chi non ha fatto questi mestieri è in grado di presentare una materia complessa e delicata con competenza ed entusiasmo. Il modo migliore per interessare i giovani è creare un ambiente intellettualmente stimolante.”

Il resto è storia, dal momento che il programma e la scelta dei docenti confermano appieno il progetto messo in campo dal nuovo Direttore.

Come già fatto precedentemente sulle colonne di S News con i docenti Enrico Pirastru, Salvatore Distefano e Alessandro Costa, presentiamo qui di seguito il contributo del professor Adolfo Bacci, materia di studio ed apprendimento per i discenti del Master.

Buona lettura!

a cura di Monica Bertolo

APPROCCIO INTEGRATO INTELLIGENCE-SECURITY PER INDIVIDUARE LE TIPOLOGIE DELLE PROTEZIONI FISICHE, PASSIVE ED ATTIVE, PER SITO OGGETTO DI POTENZIALE MINACCIA

Individuato il sito da proteggere, partendo solo dalle informazioni disponibili sulle attività che in esso si svolgono, ad esempio, tipo di produzione, business, maestranze, dirigenza, orari di lavoro, sistemi di security esistenti, ecc., e sulla sua disposizione planimetrica, ad esempio, perimetro, disposizione degli edifici, varchi, ingressi pedonali e veicolari, orografia del territorio, ecc., si specificano i suoi possibili elementi vulnerabili, oggetto della potenziale attuazione di una minaccia, che per l’avversario è definita, ma è incognita per il team di difesa del sito.
I bersagli sono classificati in base alla loro appetibilità, valutata oggettivamente con un procedimento logico denominato “matrice CARVER”. Il termine è l’acronimo di C (criticità), A (accessibilità), R (recuperabilità), V (vulnerabilità), E (effetti sull’avversario), R (riconoscibilità).

La matrice CARVER è uno strumento decisionale, elaborato originariamente dalle forze speciali dell’US Army e, al giorno d’oggi, è adottata internazionalmente, in forme più o meno simili all’originaria, in campo militare, civile ed economico. Il metodo CARVER è utilissimo, in particolare se impiegato nell'analisi di security di un sito, perché consente di quantificare e classificare diversi bersagli, in funzione di punteggi oggettivi, assegnati dagli operatori, suggerendo così all’ente decisionale il più pagante.

È importante osservare che le valutazioni effettuate sono tanto più efficaci, quando sono ottenute come il risultato di un processo di sintesi, svolto congiuntamente da più operatori appartenenti ad uno stesso team. Ciò è la garanzia di una valutazione oggettiva delle scelte adottate.

Una volta che tutti i bersagli hanno il proprio punteggio, quello che raggiunge il valore più alto (o più basso) è il bersaglio più pagante, cioè quello di prima scelta, gli altri sono le seconde scelte e vengono associati a piani di attacco alternativi. 

Il bersaglio più pagante può essere posto sotto attacco in modo esclusivo, oppure per primo, rivolgendo l’attenzione ai bersagli secondari successivamente. Questa non è una regola assoluta, perché potrebbe aver senso, nelle finalità di una strategia complessiva, procedere con l’attacco ai bersagli meno paganti, distraendo l’avversario, per poi rivolgersi efficacemente a quello principale. Chiaramente, le scelte operative (tattica) dipendono dagli effetti che sono desiderati con l’azione sul sito (strategia). 

Pertanto, dopo aver ragionato come, sicuramente, ha fatto l’avversario per elaborare le sue linee d’azione contro il sito, abbiamo individuato i possibili bersagli paganti da difendere. Il successivo passo informativo da attuare è quello di conoscere le modalità tattiche con cui l’attacco può essere concretizzato. A tale scopo, si rende necessario attingere ad informazioni di vario tipo, sinteticamente riportate nel seguito.

Informazioni generali: ad esempio, storia della nazione, della regione e dell’area del sito, situazione politica, religiosa, sociale ed economica locale, criminalità/terrorismo locali, del Paese e della nazione, armi ed esplosivi usati nell’area, possibilità di reperirli, esistenza di gruppi armati e/o combattenti, ecc.

Informazioni particolari: ad esempio, informazioni sui proprietari del sito e le loro connessioni con l’ambiente locale, regionale e nazionale, notizie sui confinanti, quali sono i motivi della necessità di protezione, quali sono i timori del proprietario, uno storico delle problematiche di security del sito e della zona, ecc.

Informazioni sul sito: ad esempio, notizie sulla viabilità, corsi d’acqua, topografia locale, accessi, perimetro, edifici, età delle strutture e varianti rispetto al progetto originario, distanze, esistenza di sistemi di security, facilità/difficoltà di intrusione, comunicazioni, finestrature e tipologie delle vetrate, ingressi, ecc.

Informazioni di security: ad esempio, armi ed esplosivi reperibili nell’area, possibilità di attacchi combinati, esistenza di gruppi armati operanti, capacità offensive, capacità organizzative, loro disponibilità economiche, grado di addestramento, capacità di usare esplosivi, ecc.

A questo punto, è possibile definire le eventuali scelte tattiche di attacco, che potrebbero essere adottate contro il sito, includendo le armi, i gruppi armati, la loro composizione numerica, le ore di maggior opportunità dell’arco del giorno, le condizioni meteo, le linee di avvicinamento e quelle di esfiltrazione, i punti di controllo più efficaci all’avversario per gestire l’azione, ecc.

Contemporaneamente, dovranno essere acquisite anche informazioni sulle modalità con cui nell’area si eseguono lavori edili, impiantistici, ecc., e che possono essere sintetizzate in reperibilità dei materiali da costruzione e degli impianti, capacità tecniche dei locali, distanza del sito dai centri di approvvigionamento dei materiali, tipologia delle maestranze e possibilità di conflitti etnici e religiosi fra di esse, problematiche sociali e sindacali, ecc.

Tutto ciò porta all’individuazione delle opere protettive passive e i controlli attivi da implementare nel sito in modo naturale e semplice, per non dire univoco, fornendo un livello base e certo di security al sito, eventualmente implementabile, in funzione di un incremento del livello di minaccia. In questo modo, le possibili azioni d’attacco saranno contrastate efficacemente e in modo mirato, senza dispendio di risorse, a volte inutili.

a cura di Adolfo Bacci

Chi è Adolfo Bacci
Ingegnere Civile sez. Strutture. Professore a.c. presso la Facoltà di Ingegneria dell’Università di Pisa, l’Accademia Navale di Livorno, il Comado Subacquei ed Incursori della Marina Militare con sede a Le Grazie (SP). Consulente di Blast Engineering e Security Engineering, di ingegneria Forense, di Force Protection, sistemi di sicurezza attiva e passiva, progettazione di strutture soggette a carichi normali e speciali, causati da urti, esplosioni, armi e sisma, per la bonifica di campi minati terrestri e marini, per la pianificazione di Operazioni Speciali e l'impiego delle Forze Speciali, di intelligence e counterintelligence, di risk assessment di security, di demolizioni controllate di qualunque genere di struttura con l'uso di esplosivo e mezzi meccanici, di lavori di scavo e bonifica di versanti in frana con l'uso di esplosivo.

Nella foto, da sinistra Umberto Saccone e Adolfo Bacci.

Condividi questo articolo su:

Fiere ed eventi

S NewsLetter

Rimani sempre aggiornato sulle ultime novità della sicurezza.

Ho letto e compreso la vostra privacy policy.