Articoli

Proteggere le aree portuali: la sfida

23/10/2012

di Nicola Caletti, Amministratore Delegato Identive Group Medio Oriente  

 

I porti costituiscono un anello essenziale della complessa catena del trasporto, in quanto concretizzano la vitale connessione dei tratti marittimi e terrestri del commercio e del traffico passeggeri. Per la loro peculiare funzione, possono assumere alti livelli di vulnerabilità per atti terroristici similari a quelli posti in essere per il traffico aereo, sia per la presenza di carichi pericolosi sia per la prossimità di grandi centri di produzione chimici e petrolchimici, ed essere causa di gravi disfunzioni dei sistemi di trasporto, provocando effetti a catena sul sistema economico, oltre a colpire direttamente le persone presenti nel porto e le popolazioni limitrofe.

 

I quattro attacchi terroristici suicidi dell’11 settembre 2001, l’esplosione per speronamento da parte di un’imbarcazione carica di esplosivi, avvenuta il 6 ottobre 2002, della superpetroliera francese Limburg, primo attacco ad una nave mercantile indifesa carica di 400.000 barili di petrolio in navigazione verso lo Yemen, e l’improvviso attacco, con modalità similari a quello subito dalla Limdburg, il 12 ottobre 2002 ad Aden contro la nave Cole della Marina Militare Statunitense, hanno suscitato intenso allarme. Soprattutto l’incidente della Limburg, colata a picco con tutto il suo carico causando uno dei più imponenti disastri ambientali, il grave pericolo per le vite dei marittimi e gli ingenti danni materiali, hanno determinato l’Assemblea Generale dell’IMO (Organizzazione Marittima Internazionale) ad assumere, con urgenza, adeguate misure di sicurezza delle navi e delle strutture portuali nel corso di una Conferenza internazionale avvenuta a Londra nel dicembre 2002, cui hanno partecipato tutti i Paesi firmatari della “Convenzione Internazionale per la Salvaguardia della Vita Umana in Mare” del 1974 (SOLAS 74).

 

In tale sede sono stati adottati una serie di nuovi provvedimenti, introdotti con un nuovo capitolo nella SOLAS 1974, specificatamente finalizzato a creare una serie di norme, internazionalmente riconosciute, atte a prevenire eventuali attività terroristiche nei confronti dei vettori di trasporto marittimo e delle strutture portuali da essi utilizzati. Per implementare ed applicare tali norme, si è statuito un insieme organico di prescrizioni, definito “International Ship Port Security Code” (Codice ISPS) che, del nuovo Capitolo della SOLAS, costituisce il logico corollario del contesto entro il quale vettori marittimi e strutture portuali devono cooperare per “prevenire e reprimere” quelle attività che minacciano la sicurezza nel settore del trasporto marittimo. Le nuove norme, cogenti per tutti i 148 Paesi firmatari dal 1 luglio 2004, trovano riscontro, a livello di Unione Europea, nello specifico Regolamento (CE) 725/2004 del 31 marzo 2004, che provvede a recepire integralmente quanto statuito dalla Convenzione internazionale, affinché tutti gli Stati dell’Unione possano disporre, in un settore di vitale importanza come quello della sicurezza antiterrorismo nel trasporto marittimo, di una fonte normativa omogenea qualora i singoli Paesi non avessero interpretato ed applicato in modo univoco la nuova disciplina della Convenzione SOLAS.

 

Secondo il Reg. n. 725/04/CE, dal 1° luglio 2004, “tutti gli Stati membri dell’Unione Europea hanno l’obbligo di applicare integralmente le misure speciali di cui al Codice ISPS, per migliorare la sicurezza marittima, sia nei confronti delle navi e delle imprese armatrici, che nei confronti degli impianti portuali che servono navi di una stazza lorda superiore a cinquecento tonnellate che operano in navigazione internazionale”. Successivamente, dal 1 luglio 2005, tali obblighi sono stati estesi anche alle navi passeggeri operanti su tratte nazionali le cui rotte prevedessero una navigazione oltre i 20 miglia dalla costa. Giova osservare che l’ISPS Code non descrive in senso strettamente tecnico l’architettura di un sistema di sicurezza portuale, considerata la spiccata difformità dimensionale e strutturale di questi complessi, ma delinea un contesto e una metodologia della gestione della sicurezza in modo da garantirne livelli minimi comparabili e compatibili, indipendentemente dalla struttura stessa e dalla località di ubicazione.

 

In pratica l’approccio corretto è considerare la sicurezza della nave e del porto, nelle componenti fondamentali di risk analisys, risk management, crisis management, disaster recovery e, pertanto, la determinazione delle misure di sicurezza da adottare, sia in termini tecnologici che procedurali, dipende da un’accurata analisi del rischio per ogni specifica minaccia. Per tale motivo il codice ISPS, standard nella gestione della supply chain, è diviso in due parti (A e B): la prima, obbligatoria, illustra i requisiti, le procedure, le azioni di risposta e correttive e i livelli di sicurezza (Marsec 1,2 e 3) a seconda delle diverse situazioni; parte B illustra invece delle linee guida sull’implementazione di quanto descritto nella parte A per mantenere il rischio ad un livello gestibile. Occorre prendere atto che raramente è possibile riscontrare un documento come l’ISPS Code che approcci globalmente le problematiche di sicurezza con la massima esaustività, partendo dall’analisi del rischio specifica per ogni tipo di minaccia, fino alla definizione delle varie figure obbligatorie all’interno dello specifico ambito (Port Facility Security Officer, Ship Security Officer etc.) dettagliandone compiti e responsabilità comprese le fasi di istruzione e l’aggiornamento periodico obbligatorio.

 

E’ quindi perfettamente comprensibile che il primo step per la protezione di un’infrastruttura portuale sia una minuziosa, completa analisi e valutazione del rischio con l’identificazione di tutte quelle misure, tecnologiche e procedurali, per definire e intraprendere le azioni di mitigazione necessarie a contenere le conseguenze di azioni criminose entro limiti gestibili. A tale proposito il Ministero dei Trasporti e delle Infrastrutture ha emanato alcune circolari esplicative contenenti delle linee guida su come svolgere le operazioni descritte, fino ad arrivare alla stesura del Piano di Sicurezza del Porto e al conferimento delle posizioni previste dal codice ISPS. Va ancora sottolineato che ogni singolo operatore portuale deve necessariamente svolgere il proprio risk assessment e redigere il suo Piano della Sicurezza, il quale sarà poi integrato nel Piano di Sicurezza Generale del Porto, la cui responsabilità fa capo all’Autorità Portuale locale. Per quanto riguarda gli aspetti prettamente tecnologici, particolare attenzione è dedicata ai sistemi di controllo degli accessi, di identificazione, di protezione fisica ed elettronica, perimetrale e per interni, videosorveglianza e comunicazione, ed al sistema di supervisione eventi generati dai rivelatori periferici.

 

L’accesso alla cosiddetta “interfaccia nave-porto”, cioè alla banchina, deve essere fisicamente protetta da barriere invalicabili e con accesso controllato. All’interno del codice ISPS sono elencate e descritte le aree con accesso limitato (restricted areas), quali la sala apparati comunicazione, la centrale elettrica, l’ufficio spedizioni e ricezione materiali, il deposito bagagli, l’area di carico approvvigionamenti nave, etc. Va tenuto conto che lo standard prevede che ogni persona che abbia accesso a tali aree, per qualsivoglia motivo, debba essere univocamente identificata. Ciò presuppone che ogni operatore portuale o società esterna che con esse si rapporti, deve procedere all’emissione di una credenziale identificativa, approvata e verificata dall’Autorità Portuale. Negli Stati Uniti, la Guardia Costiera si fa carico dell’emissione di uno specifico badge di tipologia smart card TWIC (Transportation Worker Identification Credential), carta d’identità biometrica che contiene tutte le informazioni relative all’utente, inclusi i suoi parametri biometrici (impronta digitale), che possono essere decifrati da lettori di impronta digitale idonei all’impiego in ambiente severo come quello portuale, resistenti a installazioni in esterno con atmosfera umida e salina – requisito che risultava molto problematico nel 2002 quando l’ISPS Code fu emesso.

 

 Altro aspetto dilemmatico è la necessità di proteggere le banchine da intrusione sottomarina, funzione ad oggi svolta mediante utilizzo di barriere acustiche collegate da fibra ottica (idrofoni) e telecamere subacquee ad infrarossi, ad alto coefficiente IP, in grado di resistere a condizioni atmosferiche molto severe con sbalzi di temperatura, umidità e presenza di nebbia salina. Anche se non specificato nel dettaglio, i collegamenti tra i vari sottosistemi attivi in un’area portuale sono ad oggi realizzati tramite fibra ottica. Ciò è dovuto sia alla maggior resistenza alle condizioni ambientali, sia al maggior grado di sicurezza offerto da questa tipologia di collegamento rispetto ai convenzionali cavi in rame. In ogni caso i pozzetti e tutte le vie cavi devono essere protette e dotate di sensore di allarme in caso di apertura del coperchio di accesso. Molto correttamente lo standard ISPS richiama l’attenzione sul sistema di illuminazione generale e sull’efficienza ed efficacia dello stesso per evitare che, soprattutto nelle aree perimetrali, ci siano pericolose zone d’ombra che potrebbero facilitare l’intrusione di persone o cose potenzialmente pericolose.

 

La zona di stoccaggio dei container in arrivo e in partenza deve essere controllata sia dal sistema di videosorveglianza che dal controllo del posizionamento dei container: la loro locazione fisica deve essere riconosciuta e controllata in ogni spostamento. Inoltre i container, sia in ingresso che in uscita dall’area portuale, devono essere verificati da appositi scanner per controllare camion e container in ingresso ed uscita ed evidenziare l’eventuale presenza di clandestini o la presenza di colli difformi rispetto a quanto segnalato nei documenti di carico e scarico. Ciò consente anche di innalzare i livelli di sicurezza dei traffici portuali in generale, favorendo in particolar modo i traffici diretti negli USA, dove si richiede l’impiego obbligatorio di tali strumenti sui carichi in importazione.


pagina precedente