In Italia, il primo atto di tampering di prodotti alimentari risale al 1988 e fu a danno di una partita di pompelmi presenti in alcuni supermercati romani, adulterati con blu di metilene. Da allora, atti di contaminazione deliberata di prodotti food si sono susseguiti in tutto il mondo, con ripercussioni economiche di rilievo. Ne consegue che la protezione da atti di sabotaggio di stabilimenti, magazzini e mezzi che trasportano alimenti, diventa una priorità a livello internazionale.
La definizione di “food security” comunemente accettata a livello internazionale è quella elaborata al World Food Summit nel 1996, secondo la quale essa descrive una situazione in cui “tutte le persone, in ogni momento, hanno accesso fisico, sociale ed economico ad alimenti sufficienti, sicuri e nutrienti, che garantiscano le loro necessità e preferenze alimentari per condurre una vita attiva e sana” (FAO, 1996).
L’accessibilità al cibo è strettamente collegata all’approvvigionamento alimentare e la food security dipende da un sistema salutare e sostenibile, che comprende produzione, lavorazione, confezionamento, distribuzione, commercializzazione, acquisizione e consumo del cibo.
Si tratta di un processo alquanto complesso, fisiologicamente caratterizzato da molte variabili e sfide, accidentali e non: i prodotti possono, infatti, venire contaminati nelle varie fasi di produzione, stoccaggio e trasporto, per negligenza oppure intenzionalmente.
Con “food safety” si intende lo sforzo di prevenire contaminazioni non intenzionali di generi alimentari da agenti e cause possibili come, ad esempio, batteri quali escherichia coli, salmonella o lysteria.
“Food defense”, invece, è il termine comunemente usato dalla US Food and Drug Administration (USDA), Department of Homeland Security (DHS), per definire le attività connesse alla protezione delle derrate alimentari del proprio Paese da atti intenzionali di contaminazione o di manomissione.
Queste azioni rappresentano una delle risposte messe in atto dagli USA dopo gli attacchi terroristici avvenuti l’11 Settembre 2001 a New York e nei pressi di Washington DC, ma c’è da considerare molto più di un potenziale attacco terroristico quando si valutano le vulnerabilità di un sistema aziendale.
Si tratta di avere in atto un sistema in grado di prevenire, proteggere, rispondere ad alterazioni dovute ad agenti biologici, chimici, fisico-radiologici introdotti intenzionalmente nell’ambito del processo produttivo del cibo, create appositamente per contaminarlo e causare danni fisici e psicologici, con conseguenze anche sull’immagine pubblica dell’azienda colpita e conseguente impatto economico.
Questi agenti possono includere materiali o sostanze che non sono e non devono essere presenti nel cibo.
Chi altererebbe un genere alimentare?
Ci sono diversi esempi possibili: terroristi, membri di gruppi attivisti, persone in visita all’azienda, ex dipendenti in collera o, ancora, un impiegato che conosce bene le procedure e sa come bypassare i controlli di sicurezza.
Atti di contaminazione deliberata dei prodotti alimentari sono ampiamente descritti in letteratura e nelle cronache nazionali e internazionali.
Il primo celebre atto di tampering di prodotti alimentari verificatosi in Italia risale al 1988 e vide come oggetto del sabotaggio una partita di pompelmi presenti in alcuni supermercati romani: furono adulterati con blu di metilene, una sostanza colorante non tossica, ma sufficiente a modificarne le caratteristiche organolettiche.
E nel 1992 un movimento eco-terrorista di origine statunitense utilizzò nuovamente delle sostanze coloranti per contaminare confezioni di latte. Mentre, nell’aprile del 1997 vennero ritrovati tubetti di senape contenenti cianuro provenienti dalla Germania.
Il 1998, in Italia, fu l’anno dei panettoni al rodenticida: il veleno era stato iniettato nei dolci direttamente con una siringa. I prodotti delle due aziende produttrici vennero ritirati dagli scaffali, con ingenti danni economici e di immagine, stimati in circa 300.000€ di perdite.
Tali eventi possono avere ripercussioni sugli scambi economici. Oltre alle perdite sui mercati nazionali, infatti, si può arrivare anche al blocco delle importazioni da parte di clienti esteri.
Generalmente, questi tipi di atti intenzionali sono difficili da individuare e, dunque, da prevenire.
Ne consegue che la protezione da atti di sabotaggio di stabilimenti, magazzini di stoccaggio e mezzi di trasporto degli alimenti, diventa una priorità per le aziende alimentari.
Linee guida a livello mondiale
A partire dal 2002, numerosi Paesi a livello mondiale hanno iniziato a mettere in atto precise procedure e linee guida per la Food Defense che coinvolgono tutti gli attori del sistema alimentare: dai produttori di cibo agli addetti alla sua lavorazione, dai trasportatori agli importatori.
Tutti vengono incoraggiati a rivedere e ad aggiornare i processi e i controlli in atto, alla luce di potenziali tentativi di contaminazione o di altri episodi criminali.
Senza dimenticare le certificazioni doganali necessarie per l’esportazione di cibi quali, ad esempio, l’A.E.O. e la C-TPAT.
Comune a tutte le linee guida è l’esigenza di una maggiore ed efficace sicurezza fisica. Tutti i processi, per avere una “defense” del prodotto, devono passare attraverso l’implementazione di procedure di security indirizzate in vari ambiti.
Si tratta di un concetto assai ampio, che comprende diversi aspetti. Gli elementi da tenere presenti sono molteplici, tra cui:
- accesso ai parcheggi (interni ed esterni) e loro utilizzo; rischio di scavalcamento recinzione per accesso a piazzali/edifici
- accesso allo stabilimento di persone non autorizzate, auto non autorizzate, mezzi commerciali/tecnici non autorizzati
- aree interne: presenza di persone non autorizzate in edifici tecnici, produttivi e uffici
- visitatori: ingresso e uscita merci, ricevimento materie prime e imballi, scartonamento, preparazioni e ricette, confezionamento
Primo livello: i perimetri
Il primo ambito in cui una soluzione di videosorveglianza risulta vincente, è quello del controllo perimetrale dello stabilimento alimentare da proteggere.
Le sfide principali, in un contesto simile, sono date dalle dimensioni - in genere considerevoli - e dalle condizioni di luce variabili, specialmente durante la notte.
Le telecamere con tecnologia LightFinder (Axis) hanno un'estrema sensibilità alla luce e possono trasmettere immagini a colori con una luce di appena 0,18 lux, garantendo colori più fedeli in condizioni di scarsa illuminazione rispetto a qualsiasi telecamera analogica o di rete.
La riduzione del rumore offerta dalla tecnologia LightFinder è superiore a quella di molte telecamere disponibili sul mercato e, insieme alla sensibilità alla luce del sensore, garantisce una qualità elevata dell’immagine.
Strategiche nella protezione perimetrale sono le soluzioni video con tecnologia termica.
Queste telecamere sono estremamente efficaci quando si parla di rilevamento. Funzione in cui risultano ideali e determinanti come prima linea di difesa.
Non richiedono sorgenti di luce aggiuntive - tradizionali o a infrarossi - che consumano energia, creano ombre e rivelano la propria ubicazione. Dunque, sono in grado di operare anche in condizioni di buio totale, rendendo possibile un sistema video per la protezione perimetrale intelligente e affidabile, in grado di distinguere le reali situazioni di pericolo dai falsi allarmi anche in assenza di luce e in presenza di condizioni meteorologiche avverse.
Un altro vantaggio offerto dalla tecnologia termica è dato dalla possibilità di configurare la telecamera in modo tale che, al rilevamento di un evento sospetto, in automatico indirizzi una PTZ ottica di rete nel punto individuato, consentendo all’operatore di analizzare immediatamente la situazione e l’origine dell’allarme, ad esempio se a causare l’allarme è stato un intruso con possibili intenti criminali, un visitatore che si è perso o un membro dello staff non autorizzato.
Lavorando in parallelo, queste due tipologie di telecamere formano una combinazione molto efficace.
Di primaria importanza nel settore del food - per la natura stessa dei prodotti trattati - sono, poi, le telecamere a prova di esplosione.
È un dato di fatto che gas, vapori e persino polveri combustibili sfuggano durante la produzione, lavorazione, trasporto e stoccaggio, creando un’atmosfera potenzialmente esplosiva con l’ossigeno presente nell’aria, che può costituire un grave pericolo per vite umane e beni aziendali.
Secondo livello: gli accessi
Il secondo livello di sicurezza riguarda le linee di lavorazione e trasformazione delle materie prime, la cui accessibilità può essere regolata da telecamere e da un puntuale sistema di controllo accessi.
Al fine di rendere visibili oggetti e persone in ogni area della scena ripresa, il Wide Dynamic Range diventa determinante. Soprattutto laddove vi siano zone estremamente chiare e scure o in presenza di un forte controluce.
Molto utile anche l’illuminazione IR ottimizzata, basata su una nuova tecnologia LED intelligente - brevettata e a basso consumo energetico - grazie alla quale l’angolo di illuminazione asseconda i movimenti dello zoom, per garantire sempre la massima quantità di luce nell'immagine.
Ma, in ambito alimentare, la sorveglianza video può - e, spesso, ”deve” (ad esempio, ai fini della certificazione C-TPAT) - essere completata da un sistema di controllo degli accessi fisici.
Nello specifico, il controllo accessi previene l’ingresso di persone non autorizzate, gestisce ingressi e uscite di impiegati e visitatori e protegge gli asset aziendali.
Axis porta tutti i vantaggi della tecnologia open IP anche nel controllo accessi. I tradizionali sistemi proprietari offrono poche opzioni, server centrali con cablaggi complessi e costosi e integrazione e scalabilità limitate.
Axis A1001 possiede, invece, un’interfaccia aperta, che consente l’integrazione di sistemi video, sistemi antintrusione e apparati di altro tipo.
Si tratta di una piattaforma non proprietaria per la gestione degli accessi, aperta ai software di altri produttori, in grado di soddisfare i requisiti di tutti i tipi di sistemi.
Per le aree più sensibili, è possibile valutare l’applicazione di un’apposita analitica per il riconoscimento dei volti delle persone in ingresso: il software di riconoscimento confronta i volti ripresi in tempo reale con un database di immagini precedentemente memorizzate.
I volti vengono classificati nel database in base all'applicazione richiesta (ad esempio, controllo accessi e identificazione di clienti VIP o ricercati).
Dopo l'acquisizione di un volto da parte della telecamera, viene eseguito un confronto in tempo reale: in base alla corrispondenza o meno con il database, l'accesso viene consentito o negato, oppure viene attivato un allarme per consentire agli operatori di intervenire opportunamente.
Pietro Tonussi
Axis Communications