Si apre, con questa approfondita intervista a Luigi Romano, CISM – VP & Secretary ASIS Italy, su “Strategie e tecnologie di Security per i parchi eolici in Italia”, la nuova rubrica
I VENERDI’ DI S NEWS.
Si tratta di un appuntamento di approfondimento settimanale su temi di rilievo, con specialisti del settore.
I temi spazieranno sugli ambiti salienti ed attuali della sicurezza, per dare l’occasione di andare in profondità, magari nel weekend. Ecco perché, anche, i VENERDI’ DI S NEWS.
STRATEGIE E TECNOLOGIE DI SECURITY PER I PARCHI EOLICI IN ITALIA
Signor Romano, dalla sua nota passione per la vela, ai parchi eolici, il passo non è poi così lungo come sembra.
È vero. Le posso però dire che la mia è una passione per il vento per la sua forza ed energia silenziosa. Quando sento parlare di mare forza 10, mi permetto sempre di ricordare che il mare in sé non ha forza! È il vento che, con la diversa intensità, gonfia onde più o meno alte, così come fa con le vele di una barca o con le pale dei generatori eolici imprimendo ad esse la velocità. La trasformazione dell’energia cinetica posseduta dal vento in energia elettrica richiede macchine complesse e molto sofisticate. La progettazione e costruzione di queste macchine è al giorno d’oggi uno dei settori della meccanica più all’avanguardia con tecnologie paragonabili a quelle dell’industria aeronautica e aerospaziale, così come fare andare veloce una barca a vela con più o meno vento richiede complessi e costosi studi di ingegneria su materiali e forme, sia per lo scafo della barca che per le vele.
Quali sono i problemi di security che vede nella gestione dei parchi eolici?
La confisca miliardaria al re del vento Vito Nicastri, grazie all’ultima operazione della DIA, sostiene pacificamente alcune mie teorie non troppo azzardate relative alle infiltrazioni mafiose nell’eolico e non fa che palesare ancor di più il triste binomio della “Green energy” e della “Black economy”. Purtroppo l’intento di facilitare la costruzione di parchi eolici grazie alla previsione di notevoli incentivi economici e procedurali, ha trascurato la questione dell’infiltrazione della criminalità nell’economia. La così detta “White List” prevista dall’art. 5 bis del D.L. 6 giugno 2012 n. 74, niente di meno che un elenco di fornitori di beni e prestatori di servizi, non soggetti a rischio di inquinamento mafioso, a quanto pare non viene aperta ed aggiornata così di sovente. Di conseguenza gli investimenti nei parchi eolici sono diventati anche un business molto redditizio per la criminalità organizzata.
I problemi di gestione riguardano le irregolarità nelle fasi di preparazione, autorizzazione, raccolta di fondi, esecuzione della costruzione e attivazione degli impianti di energia eolica.
Data la complessità del processo ed i numerosi owners di processo coinvolti, i contatti all’interno degli uffici della pubblica amministrazione possono essere la chiave per ottenere tutta la documentazione necessaria e garantire l’esito positivo del processo di autorizzazione. Non esistendo alcuna procedura standardizzata a livello nazionale, i funzionari locali sono alle prese con regolamenti poco chiari e lo stato di incertezza in cui operano dà loro ineguagliabile discrezionalità nel processo di autorizzazione, e ciò facilita l’infiltrazione delle organizzazioni criminali. L’esposizione a minacce, ritorsioni o corruzione da parte delle mafie è quindi quasi inevitabile.
Fasi delicate sono anche quelle dell’esecuzione del parco eolico (costruzione e montaggio di impianti) e dell’attivazione. Le organizzazioni criminali sono infatti tradizionalmente coinvolte nella fornitura, nella produzione di materiali da costruzione, nel trasporto e nel montaggio e ciò potrebbe rendere oggetto di racket l’investitore e l’appaltatore/subappaltatore.
Direi che già così di rischi ne sono stati elencati in abbondanza….
In realtà non ho ancora terminato. Anche quando il parco eolico è completo e pronto per operare, le mafie costringono spesso gli imprenditori a pagare per evitare episodi di sabotaggio e vandalismo. Inoltre, a causa dell’elevato prezzo del rame e della crescente domanda dello stesso in Cina, i parchi eolici sono diventati sempre più spesso obiettivi privilegiati per i ladri ed i furti di rame continueranno ad essere molto redditizi nel futuro immediato.
Quali sono, secondo lei, le soluzioni da adottare?
Dal mio punto di vista, le Aziende non dovrebbero essere scoraggiate dall’effort economico necessario per l’installazione o l’ammodernamento di tecnologie di sicurezza, la loro manutenzione e relativi servizi di security in ottica di vigilanza e controllo. Ritengo infatti che nonostante i costi, l’investimento necessario sia significativamente inferiore rispetto ai danni causati da furti, sabotaggio ed atti di vandalismo. Necessario sarebbe, a parer mio, prima di procedere ad una istallazione sconsiderata dei soliti impianti antintrusione e TVCC, un Risk Assessment a monte, tenendo magari in considerazione alcuni standard tra i quali quelli della FEMA (Federal Emergency Management Agency) e del NIST (National Institute of Standards and Technology) ovvero, nelle parti di nostro interesse, ISO 28001 (punto 4) e 27001 (all.A).
E’ pacifico che, proteggere un parco eolico situato in una zona remota e critica, significa proteggere non solo i generatori eolici e le centrali, ma soprattutto il perimetro e l’intera area spesso misurabile in ettari, incluse le persone che vi accedono, oltre a controllare gli aspetti operativi come l’efficienza delle turbine e il sistema di manutenzione.
Ed altresì sarebbe necessario uno stretto contatto con gli organi prefettizi e delle Forze dell’ordine così da essere aggiornati sulle evoluzioni del crimine in quel territorio e sapere esattamente chi contattare al momento dell’emergenza o prima che essa scoppi.
Mi pare un approccio diverso dal solito, una visione più completa…
Chissà cosa mi direbbe allora se introducessi il discorso delle piattaforme di intelligence georeferenziate proprio per prevenire i problemi di cui sopra! Tornando a noi, per sorvegliare adeguatamente un parco eolico bisogna tener conto in primis del luogo in cui sorge, spesso isolato, lontano e non facilmente raggiungibile dalla proprietà o dalle forze dell’ordine; poi le condizioni climatiche spesso critiche, sia in estate che in inverno, e la presenza di animali selvatici. E allora il vero problema diventano i falsi allarmi, in quanto i sistemi tradizionali – come le barriere antintrusione microonde, i sensori microfonici antiscavalcamento e i sensori di calpestio – implicano compromessi non secondari in un contesto di parco eolico, dove in molti casi il perimetro non è neanche delimitato. Inoltre la loro verifica da remoto risulta difficilmente riscontrabile.
Gli impianti di videosorveglianza costituiti da telecamere analogiche con fari infrarossi, pur essendo più versatili nell’installazione, richiedono un’infrastruttura complessa perché ciascuna telecamera e ciascun faretto necessitano di un cavo di alimentazione che dev’essere collegato al punto di aggregazione dei flussi. Soprattutto, risulta difficile ottenere risultati affidabili in termine di qualità degli allarmi a causa delle variabili ambientali.
Che altro?
Anche la tecnologia di rete, certamente da considerarsi come soluzione più efficace non mi dà la giusta e dovuta soddisfazione a meno che essa non venga implementata con le telecamere termiche, con telecamere ad altissima definizione e con software intelligenti di analisi video che diano immediatamente riscontro del problema all’operatore e facciano scattare l’allarme, grazie anche all’integrazione con il sistema antintrusione. Per non parlare dei sistemi di lettura targhe, che rilevino l’eventuale accesso di automezzi non autorizzati nell’area riservata. Le linee guida di Fema e Nist richiedono tra l’altro espressamente l’utilizzo delle telecamere termiche in alcune aree a rischio, poiché grazie alla loro capacità di leggere il calore irradiato dagli oggetti di qualsiasi genere, persone, animali e veicoli, possono rilevare cambiamenti di temperatura e visualizzare oggetti nella completa oscurità e in altre condizioni difficili senza alcuna sorgente luminosa esterna. Inoltre riconoscono se un oggetto si sta muovendo o se sta valicando un limite all’interno dell’area protetta e, in base al numero di pixel e ad altri algoritmi, possono discriminare se si tratti realmente di una situazione di allerta o meno ed eventualmente trasmettere il video alla centrale operativa, permettendo di valutare effettivamente lo stato di possibile allarme. All’occorrenza possono attivare il sistema di illuminazione ed eventuali dispositivi di deterrenza. Inoltre hanno un campo di visione molto ampio, non limitato al solo perimetro ma esteso all’intera area. Le telecamere termiche, tuttavia, non producono immagini tali da permettere un’identificazione affidabile. Il riscontro visivo è supportato dalle telecamere video, che offrono risoluzione HDTV e, tramite le funzioni di brandeggio e zoom, sono in grado di puntare automaticamente l’area della telecamera termica che ha riscontrato l’allerta. Inoltre possono essere utilizzate anche per controllare lo stato delle pale, fare ispezioni sui dettagli dell’impianto e programmare la manutenzione. Le due tecnologie quindi si completano e si supportano a vicenda e il sistema così sviluppato consente la verifica da remoto di allarmi in tempo reale e analisi dettagliate, sfruttando il protocollo internet come mezzo di trasporto, via cavo, wireless o 3G/4G.
Prima citava i furti di rame. Esistono soluzioni specifiche per la protezione dell’oro rosso, e non solo dei parchi eolici?
Certamente, esistono e sono efficaci, come ad esempio un innovativo sistema che verifica la presenza dei cavi tramite induzione elettromagnetica. Nel caso in cui uno dei cavi della dorsale di concentrazione stringhe venga sconnesso o troncato, il sistema di allarme si attiverà istantaneamente.
Oppure l’utilizzo di un cavo di fibra ottica, rivestito di un’armatura antiroditore, steso parallelamente alle dorsali di rame che può essere utilizzato anche per allarmare i pozzetti. Un trasmettitore invia un segnale luminoso criptato nel cavo ottico in fibra plastica e da un ricevitore che analizza l’andamento del segnale e ne rileva le variazioni rispetto ad un valore di riferimento. Lo stesso cavo ottico viene successivamente fissato al coperchio dei pozzetti (tombini) su un golfare di acciaio. Ogni tentativo di apertura del pozzetto o di rimozione del cavo di ramo produce inevitabilmente un’alterazione del segnale luminoso che passa nel cavo. Il sensore la rileva e dà l’allarme!
Esistono altre soluzioni oltre a quelle tecnologiche?
Cavi e collegamenti in rame possono essere rimpiazzati da un materiale nuovo, che è assai meno interessante per i ladri, ovvero una lega di acciaio e alluminio che le fabbriche hanno cominciato a realizzare e che dà altrettante garanzie di efficienza, ma non è certamente appetibile come l’oro rosso. Prevedere una sostituzione graduale, con un occhio di riguardo alle zone statisticamente più soggette alle incursioni dei predatori, sarebbe l’optimum.
In generale, e per concludere, solo con un attento e scrupoloso Risk Assessment vengono analizzati/e:
1. il contesto locale grazie ad un pre-esame sulle condizioni nelle quali operano i siti sotto i profili di ambiente interno (organizzazione della security), di ambito di security esterno (pubblica sicurezza), di ambito politico-sociale, di ambito amministrativo (burocratico giudiziario), di ambito territoriale (rischio di atti ostili) e di ambito culturale ed etico della collettività nella quale opera l’impianto;
2. il sito fornendo tutti i necessari dettagli infrastrutturali, tecnici ed organizzativi delle attività del sito per sostenere le successive analisi e per definire le criticità, individuando scenari di riferimento possibili e le conseguenze dannose per il personale, per il sito e per il territorio circostante (impatti);
3. le minacce di security avente impatto potenziale sui siti;
4. le vulnerabilità ovvero i punti di maggior debolezza del sistema di gestione della security in relazione alle minacce identificate come potenzialmente presenti, indirizzando su tali punti la valutazione dei rischi;
e valutati i rischi di security con una stima, in termini di frequenza/probabilità dell’evento e gravità/impatto delle conseguenze, con parametri graduati in livelli discreti qualitativi. A questo punto, sarà obbligatorio indicare le priorità di security a valle della valutazione di rischi di security per i quali si ritenga opportuno intervenire, formulando proposte per l’adozione delle misure di prevenzione, protezione e mitigazione, sia in termini integrativi che migliorativi.
Ne varrà sicuramente la pena in termini di costi/benefici.
a cura di Monica Bertolo