A distanza di pochi giorni, due ragazzi minorenni si sono resi protagonisti di condotte criminali particolarmente significative: un tredicenne ha accoltellato la sua insegnante di francese a Trescore Balneario e un diciassettenne è stato arrestato dal ROS a Perugia con l’accusa di progettare una strage a scuola. Episodi che ci mostrano due diverse traiettorie di violenza giovanile, caratterizzate dalla forte interconnessione con la dimensione online che non è più sfondo, sola rappresentazione, ma ambiente socio-relazionale, simbolico e operativo.
Quando la rete non si limita a contenere il conflitto, ma lo organizza, lo amplifica, lo rende imitabile, troppo spesso trasformandolo in copione, si comprende come la sicurezza sia divenuta concretamente cyber-sociale.
Indice degli argomenti
Trescore Balneario, lo streaming della “vendetta”
Il 25 marzo una professoressa della scuola media di Trescore Balneario (in provincia di Bergamo) viene accoltellata all’interno della scuola da un suo studente di 13 anni con indosso pantaloni mimetici, una maglietta con la scritta “vendetta”, e un cellulare fissato sul corpo così da riprendere e condividere in streaming l’intera azione, sin dall’avvicinamento al plesso scolastico. Questo dopo aver pubblicato online il manifesto denominato “Soluzione Finale” e le immagini di alcune armi. Successivamente la vittima ha descritto il proprio aggressore come un ragazzo “confuso” e “indottrinato” dai social.
Risulta particolarmente interessante rilevare come l’azione violenta non sia stata dettata da impulsività e dalla disponibilità in loco di un’arma, ma dalla selezione della stessa, dal testo preparatorio, ad oggi attribuito al ragazzo, che fornisce il frame interpretativo dell’azione-rappresentazione, della messa in scena, ossia della volontà di trasformare l’aggressione in testimonianza performativa mediaticamente condivisa su Telegram.
Dal punto di vista criminologico, il presente fatto criminoso sembra collocarsi soprattutto nell’area della violenza interpersonale basata sul risentimento personale. Ma appare evidente come la rete non risulti esser più soltanto uno spazio di opportunità, ma debba esser considerato un vero e proprio ecosistema, di anticipazione, auto-racconto attraverso una grammatica pronta per essere operativizzata per mezzo della violenza e “validata” attraverso la produzione del manifesto, la diretta streaming, le foto delle armi, il costume scenico, i commenti del gruppo Telegram, tutto a sostegno della tanto desiderata quanto ineludibile “Soluzione Finale”, in quanto celebrazione storico-connettiva altamente simbolica di ciò che appare invece essere una vendetta personale.
Risulta fondamentale qui ricordare che nell’ecosistema cyber-sociale il soggetto non deve necessariamente aderire in modo organico a una pseudo-/ideologia per appropriarsi della sua estetica, del suo visual storytelling, delle sue narrazioni, ma può farle proprie, anche in forma parziale, e remediarli per amplificare la portata del proprio gesto.
Il caso di Perugia e l’ecosistema suprematista
Cinque giorni dopo, il 30 marzo 2026, il ROS dell’Arma dei Carabinieri ha arrestato un ragazzo pescarese di diciassette anni residente in Umbria, in quanto gravemente indiziato per propaganda e istigazione a delinquere per motivi di discriminazione razziale, etnica e religiosa, oltre che per detenzione di materiale con finalità di terrorismo. Sembrerebbe, infatti, che lo stesso progettasse una strage, ispirata alla tragedia del 1999 a Columbine (USA), con obiettivo il liceo artistico di Pescara. L’attività investigativa ha portato anche all’esecuzione di sette perquisizioni a carico di altri minori in Abruzzo, Emilia-Romagna, Toscana e Umbria.
In questo secondo caso, la rete diviene incubatore, ambiente di cyber-socializzazione, auto-addestramento e condivisioni di manuali su armi da fuoco, sostanze chimiche, agenti batteriologici, sabotaggio di servizi pubblici, assemblaggio di armi stampate in 3D, nonché confezionamento di perossido di acetone (TATP).
Inoltre, il ragazzo sembrerebbe frequentare l’ecosistema Telegram, suprematista e neonazista, con espliciti riferimenti alla “Werwolf Division”, all’arianesimo, al “pantheon” degli attentatori, tra cui Anders Breivik e Brenton Tarrant, oltre alla diffusione di meme, sticker e contenuti riconducibili all’accelerazionismo.
L’overlapping identitario
Qui siamo dinanzi al cosiddetto overlapping identitario, in cui suprematismo, neonazismo, accelerazionismo, doomerismo, culto dei mass murders, misoginia radicale, cultura ed estetizzazione della violenza si fondono nel processo di radicalizzazione online, originando forme miste, ibride, “salad-bar” e indefinite di pseudo-ideologie, ove l’esistenza di un piano di coerenza collassa nella dimensione tattico-operativa. Si tratta di uno degli effetti di quella che ho inteso definire, ormai dieci anni, fa la “mediamorfosi del terrorismo”.
Non c’è soltanto il neonazismo come apparato simbolico, ma la convergenza di suprematismo come gerarchia morale dell’umano, l’accelerazione verso il collasso come orizzonte strategico determinato, la fascinazione sadico-violenta come repertorio imitativo, e la misoginia, sempre più “strutturale” come vettore di radicalizzazione nell’infosfera dell’estrema destra. Occorre uscire dalla linearità ideologico-dottrinale dei processi di radicalizzazione tradizionalmente intesa. Si tratta di stack ideologici, ossia di pile di contenuti, sia ideologici che subculturali, che si sedimentano nel soggetto, sino a condurre a forme di radicalizzazione che risultano più aderenti ad una sorta di cyber-socializzazione alla violenza.
Secondo Europol, nel 2024, su 449 sospettati arrestati per reati connessi al terrorismo, 133 avevano tra 12 e 20 anni, oltre il 29% del totale. La maggior parte dei giovani sospetti era costituita da ragazzi radicalizzatisi soprattutto online in modo decentralizzato, spesso agendo da soli o in piccole cellule di pari. Per tale ragione si parla di terrorismo della Generazione Z.
I punti in comune
Pur considerando il fatto di mettere in relazione, da un lato, un fatto criminoso compiuto, che si sostanzia in un tentato omicidio, mentre nel secondo un’operazione di polizia atta all’inertizzazione dell’agire omicidiario, che previene quindi l’azione violenta eterodiretta, si possono fare alcune interessanti considerazioni su eventuali similitudini. Il primo elemento di similitudine tra i due casi è il leakage, ossia la disseminazione di indizi, intenzioni, script e manifesti prima dell’atto.
La seconda è la performatività ricercata, poiché entrambi i casi mostrano che la violenza, in particolare per gli screenagers, tende a non essere semplicemente eseguita, ma sempre più scritta, filmata, anticipata, narrata e soprattutto estetizzata. Ne è emblema, nel primo caso, la violenza vettorializzata in direzione di un target specifico, selezionato, costruita come una sorta di piano sequenza, con un’audience definita e una post-produzione implicita, come testimoniano il messaggio preparatorio, l’outfit e lo streaming. In entrambi i casi, le narrazioni online non forniscono solo il contenuto, ma attribuiscono la forma cyber-sociale del gesto.
Infine, in entrambi i casi la piattaforma non è un mero contenitore “neutro”, ma un’infosfera caratterizzata da echo chambers rapide e rafforzati dai sistemi di raccomandazione algoritmica che fungono da infrastruttura socio-cognitiva di rinforzo delle visioni radicali, soprattutto tra i più giovani.
Principali differenze
Le differenze, tuttavia, restano sostanziali. Nel primo caso il soggetto è connesso a una comunità di visibilità, di giustificazione, ma allo stato sembrerebbere non essere presenti elementi pubblici per collocarlo nel circuito dell’estremismo e del terrorismo online. Nel secondo caso la dimensione cyber-sociale interconnette il soggetto a una comunità ideologica e a un repertorio terroristico. Qui si tratterebbe pertanto di una traiettoria di violenza scolastica ideologizzata con finalità terroristica: l’obiettivo non è una persona precisa con cui il ragazzo è in conflitto, ma una strage simbolica, emulativa, a elevato potenziale di vittimizzazione indiscriminata, innestata all’interno di una rete suprematista e dentro un immaginario globalizzato di attentati precedenti.
Pertanto, nel primo caso, si potrebbe parlare di “networked grievance”, mentre nel secondo di “networked extremism”, il che mette in luce per entrambi, la profonda trasformazione secondo cui la violenza minorile deve essere analizzata sempre più attraverso la sua condensazione cyber-sociale, ossia il modo in cui rispettivamente la criminogenesi e la criminodinamica si ri-/generano nell’organizzazione delle vulnerabilità, delle narrazioni tossiche, divisive e violente, nella ridefinizione dell’appartenenza, sino all’azione finale del passaggio all’atto.
L’analisi del “manifesto”
L’analisi del manifesto è qui proposta sotto la prospettiva cyber-sociale, secondo la quale tale prodotto deve essere osservato in quanto oggetto mediale necessario alla costruzione identitaria di un personaggio, a spiegare e ritualizzare l’atto, a collocarlo in un preciso frame di audience, status e riconoscimento. Il manifesto risulta pertanto essere un prodotto di quello spazio onlife in cui la distinzione tra vita online e azione offline si vaporizza fino quasi a sparire.
La prima cosa da precisare è che non siamo davanti a un manifesto ideologico in senso tradizionale. Il testo appare più un ibrido tra confessione, minaccia, auto-vittimizzazione, autoassoluzione, sceneggiatura dell’atto e statement identitario. Da un lato, infatti, si individua nell’insegnante un target specifico, costruendo quindi una narrazione di umiliazione, mentre dall’altro si assiste ad un cambio prospettico di natura reazionaria e anti-autoritaria, in cui l’azione omicidiaria preannunciata diviene al contempo tributo, autoaffermazione e spettacolarizzazione della frattura sociale. La struttura del testo è marcatamente egosintonica e performativa attraverso l’auto-giustificazione totale di sé.
Grievance framing: la costruzione dell’ingiustizia
Il primo asse interpretativo è il grievance framing, ossia la costruzione dell’ingiustizia e del danno patito. Il manifesto presenta la docente come figura che lo avrebbe umiliato, preso di mira e lasciato senza tutela davanti agli adulti della scuola. Quindi il target viene simbolicamente (ri-)costruito come rappresentativo di tutte le ingiustizie patite che hanno, quindi, nel soggetto una coerenza logico-funzionale e una cristallizzazione deumanizzante. Pertanto, il testo organizza la sofferenza in impianto narrativo di legittimazione della violenza.
Consapevolezza normativa
Il secondo asse interpretativo è relativo alla consapevolezza normativa, attraverso la strumentalizzazione della non imputabilità, inserendola tra l’altro all’interno del frame motivazionale dell’azione violenta. Occorre precisare che tuttavia tale argomentazione non può essere considerata prova di piena maturità criminale, ma sicuramente indice di razionalizzazione strumentale della violenza.
Nichilismo-egocentrismo
Il terzo asse è il nucleo nichilistico-egocentrico, in cui il giovane afferma di non riconoscersi in una precisa ideologia politica e, al contempo, sottolinea che conta soltanto lui e che le altre vite non hanno valore rispetto alla sua. Proprio qui si sostanziala distanza principale sul piano semiotico, lessicale e strutturale di tale prodotto con i manifesti tradizionali, espressione di radicalizzazione violenta. Nel presente manifesto vi èla celebrazione di un sovranismo del Sé, in cui il proprio vissuto di dolore e il proprio desiderio si elevano a norma assoluta, anzi capitale.
Pertanto, il titolo “Soluzione Finale” e l’estetica militarizzata non sono sufficienti per collocare tale prodotto all’interno del neonazismo strutturato, ma probabilmente neanche nel magma alt-Right, restituendo al contrario l’acquisizione di linguaggi estremistico-violenti per legittimare, assolutizzare, storicizzare e glorificare una vendetta personale. Tale asse risulta però particolarmente interessante dal punto di vista investigativo in quanto impone l’esplorazione di eventuali influenze, contaminazioni e/o connessioni con ambienti radicali dell’infosfera estremistico-violenta dell’estrema destra, nonché l’eventuale partecipazione e/o coinvolgimento all’interno di piattaforme di online gaming “inquinate”, in modo più o meno organizzato, da narrazioni distruttive.
La performance
Il quarto asse è quello della performance, della messa in scena identitaria. Il ragazzo spiega il senso dell’uniforme, rivendica di non voler essere la copia di attacchi precedenti, e soprattutto vuole essere riconosciuto come “unico”, interconnettendo l’azione con un canale Telegram, un manifesto e uno streaming video dell’aggressione, con probabile interazione con soggetti terzi online, dato che prima di scagliarsi contro l’insegnante interviene sul device mobile inibendo l’audio.
Il video trasmesso su Telegram e la maglietta con la scritta “vendetta” ci consentono di comprendere come il manifesto non debba essere considerato un mero diario privato, ma parte di un impianto comunicativo più ampio e articolato, di cui andrà eventualmente esplorata la familiarità dell’autore attraverso la realizzazione ex-ante di analoghe azioni in bianco. La messa in scena in questione, evidenziando la natura performativa della violenza, esclude di per sé l’interpretazione dell’azione come scatto d’ira, gesto impulsivo. Il quinto asse è caratterizzato dalla relazione trasgressione-noia.
Qui il ragazzo attribuisce all’azione violenta eterodiretta la funzione di rottura della “routine noiosa”, sia per non essere probabilmente considerato banale, che per provare il brivido di infrangere regole etiche, morali e legali. Da qui si evince che la violenza non è un mero dispositivo punitivo, ma un antidoto contro la monotonia, in grado quindi di produrre intensità e (ri-)costruire eccezionalità.
In termini criminologici, ciò costituisce un importante indicatore di convergenza tra vendetta, sensation-seeking e identity-seeking attraverso la distruzione. Inoltre, nel testo si cita la diagnosi di ADHD, indicata come “goccia che ha fatto traboccare il vaso”. Ciò risulta importante, non certo per individuare un nesso di causazione tra la diagnosi e la violenza, bensì per evidenziare la necessità, quasi in funzione ancora auto-legittimante, di inserire un elemento clinico dentro all’interno della propria narrazione di persecuzione e sabotaggio.
Cosa racconta il “manifesto”
In conclusione, il manifesto si caratterizza per il lessico estremo, necessario per dare grandezza simbolica all’atto, la piattaforma sociomediale risulta indispensabile a fornire un’audience, tra l’altro probabilmente familiare e/o presso la quale attestarsi in termini reputazionali, mentre il video serve a certificarlo, la minore età, secondo la prospettiva dell’autore dell’azione è fondamentale nel ridurne il costo in prospettiva.
Il manifesto dell’assalitore di 13 anni non mostra una radicalizzazione ideologica matura paragonabile a quella del 17enne arrestato per la strage progettata a scuola. Mostra invece una ibridazione tra grievances personali, narcisismo ferito, nichilismo, estetica della vendetta e cyber-socializzazione della violenza. Ciò in un quadro in cui l’auto-legittimazione violenta risulta essere parte di un fenomeno più ampio, ossia la trasformazione della violenza minorile in un fatto cyber-sociale, dove piattaforma, linguaggio, simboli, pubblico e gesto formano un unico continuum.
L’applicazione dell’Incident Response Framework (IRF)
Il Global Internet Forum to Counter Terrorism (GIFCT) è un’organizzazione non profit guidata dal settore tecnologico, nata nel 2017 e oggi composta da oltre 35 piattaforme, con la missione di impedire che terroristi ed estremisti violenti sfruttino l’ecosistema cyber-sociale. Il GIFCT lavora insieme a governi, società civile, practitioner e accademia, e pone al centro, non solo l’efficacia operativa, ma anche trasparenza, diritti fondamentali e coordinamento multi-stakeholder.
L’Incident Response Framework (IRF), all’interno del quale vi è il protocollo che ha interessato l’Italia a seguito del tentato omicidio della docente, nasce all’indomani degli attentati del marzo 2019 a Christchurch, in Nuova Zelanda, quando la viralità del live-streaming dell’attacco mostrò che la violenza contemporanea non si esaurisce nel luogo fisico in cui si determina, ma continua online come propaganda, emulazione e amplificazione. In risposta a quella frattura, e in coerenza con gli impegni assunti nel quadro del Christchurch Call, GIFCT ha sviluppato prima il Content Incident Protocol (CIP) e poi un meccanismo più ampio denominato Incident Response Framework (IRF), ideato per coordinare rapidamente le piattaforme sociomediali quando un attacco terroristico e/o estremistico-violento presenta una dimensione cyber-sociale significativa.
Come funziona il protocollo Christchurch
Oggi, dunque, il cosiddetto “protocollo Christchurch” va compreso non come un singolo automatismo tecnico, ma come una filiera di risposta rapida. Dal punto di vista politico-strategico vi è la Christchurch Call. Sul piano operativo di piattaforma troviamo invece l’IRF di GIFCT, che prevede tre tipi di attivazione non gerarchici:
- Perpetrator Content Incident (PCI) – quando circola online contenuto prodotto dall’autore;
- Digital Footprint Incident (DFI) – quando l’autore ha una presenza digitale significativa ma non ha creato media durante l’attacco;
- Incident Advisory (IA) – per contesti più ambigui e/o fluidi.
Il protocollo implica una concreta compressione del tempo di risposta. GIFCT agisce come hub di comunicazione tra i membri, condividendo consapevolezza situazionale sull’evento offline e facilitando la circolazione di informazioni utili per riconoscere i contenuti dell’attacco sulle diverse piattaforme. Quando si attiva un PCI, i membri possono aggiungere allo hash-sharing database di GIFCT le “impronte digitali” di video e immagini prodotti dall’autore, così che altri membri possano intercettare gli stessi file e trattarli secondo le proprie policy. Il principio non è pertanto una censura totale, ma ridurre la capacità dell’autore di usare la rete come moltiplicatore e amplificatore dell’attacco.
La rilevanza sul fronte Stratcomms
Qui entra in gioco la sua rilevanza in termini di Strategic Communications (Stratcomms). In tal senso, il protocollo non è soltanto moderazione di contenuti, ma una forma di Stratcomms difensiva, perché sottrae all’autore il controllo della narrazione, rallentando così la viralità del materiale propagandistico, così provando a impedire che l’evento si trasformi in una campagna di comunicazione estremistico-violenta/terroristica, tra l’altro potenzialmente sfruttabile anche da parte di un attore estero ostile con nessun ruolo nell’evento criminale in essere.
Perché il protocollo Christchurch è stato applicato a Trescore Balneario
Nel caso di Trescore Balneario, detta logica è stata applicata perché l’attacco alla professoressa aveva una chiara dimensione di autoproduzione da parte del criminale, poiché secondo GIFCT, circolava online contenuto prodotto dall’autore dell’attacco, in forma video e immagine, collegato all’evento violento. Per questo, il 27 marzo 2026 GIFCT ha attivato un PCI nell’ambito del suo IRF. La procedura è stata poi chiusa il 28 marzo 2026, una volta ridotto il livello di nuovi tentativi di caricamento online, nonché dopo il confronto con i membri sull’andamento della diffusione. Le modalità applicative sono state molto precise.
GIFCT ha allertato tutti i membri, ha condiviso informazioni open source e consapevolezza situazionale sull’evento, attivando canali interni per lo scambio di hash relativi ai contenuti prodotti dall’autore, nonché avvisando il governo italiano come “impacted government”, oltre al proprio Independent Advisory Committee. Parallelamente, le singole piattaforme hanno svolto attività di enforcement secondo i rispettivi termini di servizio.
Alla chiusura del PCI, GIFCT ha dichiarato che erano stati aggiunti circa 45 contenuti visivamente distinti nel database di hash-sharing. Il motivo per cui il protocollo è stato applicato al caso italiano è quindi duplice. Da un lato, perché l’episodio non era solo un fatto di violenza scolastica, ma anche un evento con propagazione cyber-sociale immediata, cioè con materiale creato dall’autore e potenzialmente replicabile online. Dall’altro, perché il modello Christchurch si fonda proprio sull’idea che il danno di questi atti non sia soltanto fisico, ma anche informazionale e imitativo, ossia se il contenuto dell’attacco resta disponibile, condivisibile e riconoscibile, l’evento continua a vivere come trauma, propaganda e possibile copione emulativo. In questo senso, il caso italiano è importante perché mostra come un protocollo nato dopo una strage jihadista-suprematista in live streaming – ormai sempre più “live screaming” – sia oggi usato in un contesto diverso, ma governato dalla stessa logica ovvero spezzare il nesso tra atto violento e rendimento comunicativo dell’atto stesso.
È qui che il protocollo assume piena rilevanza strategica, non si limita a rimuovere contenuti, ma interviene sul vantaggio reputazionale, simbolico e virale che l’autore cerca di ottenere. E proprio per questo il PCI applicato a Trescore va letto come uno strumento di sicurezza cyber-sociale, non solo di content moderation.
Le priorità della sicurezza cyber-sociale
Alla luce di quanto emerso, la prospettiva della sicurezza cyber-sociale si conferma non più accessoria, bensì strutturale all’analisi dei processi contemporanei di radicalizzazione e mobilitazione violenta. Soprattutto per i più giovani, quindi, l’ecosistema cyber-sociale è popolato da identità fondate sulla performance, il deficit di relazione diretta favorisce la de-umanizzazione, e la gamification può essere sfruttata, tanto asimmetricamente quanto simmetricamente, in modo malevolo ai fini della radicalizzazione e della violenza. In particolare, i due casi qui osservati mostrano infatti come il terrorismo e la violenza estrema non si sviluppino più prevalentemente entro cornici organizzative rigide, appartenenze formalizzate o dottrine coerenti, ma si articolino sempre più all’interno di ecosistemi connettivi, ibridi e nativamente cyber-sociali, nei quali odio online, grievance personale, estetizzazione della violenza, disinformazione, subculture devianti e repertori estremistici tendono a sovrapporsi e a contaminarsi reciprocamente.
In tale contesto, la violenza non opera soltanto come mezzo strumentale orientato a un fine, ma assume progressivamente la funzione di dispositivo identitario, performativo e reputazionale, capace di conferire riconoscimento, appartenenza e visibilità a soggetti che, soprattutto in età giovanile, ricercano nella dimensione cyber-sociale forme surrogate di comunità, autoaffermazione e significato.
Il ruolo dei giovani
La centralità dei giovani rappresenta, in questa prospettiva, uno dei vettori più significativi della trasformazione in atto. Una quota crescente di minori e adolescenti non viene intercettata da questi ambienti innanzitutto per adesione a un corpus ideologico stabile, ma per la capacità degli stessi di offrire linguaggi, estetiche e ritualità compatibili con i codici dei nativi digitali. Ne deriva una radicalizzazione sempre più fondata su logiche di gamification, performatività, emulazione e status, in cui l’atto violento non acquisisce rilevanza solo per i suoi effetti materiali, ma per il modo in cui viene preannunciato, narrato, filmato, condiviso e simbolicamente capitalizzato.
In tal senso, il reclutamento e la mobilitazione assumono una configurazione sempre più multicanale, sviluppandosi attraverso piattaforme ordinarie, ambienti di online gaming, piattaforme sociomediali mainstream e successivi spostamenti verso piattaforme fringe, spazi chiusi e/o crittografati, secondo una dinamica di progressiva intensificazione relazionale, identitaria e operativa. Da ciò ne consegue che la dimensione online non possa più essere concettualizzata come semplice vettore di propaganda, ma debba essere intesa come infrastruttura socio-cognitiva integrata, capace di svolgere simultaneamente funzioni di auto-/reclutamento, leakage, socializzazione alla violenza, costruzione di audience, archiviazione di modelli imitativi e supporto alla mobilitazione concreta.
Lo scenario del terrorismo: dal lupo solitario al lone actor connettivo
È proprio entro tale continuum onlife, in cui i confini tra online e offline tendono a dissolversi, che prende forma una parte rilevante della violenza contemporanea. La fluidità dottrinale che caratterizza tali percorsi, riconducibile al cosiddetto salad bar extremism, segnala del resto come il passaggio all’azione non richieda più necessariamente un’adesione lineare e coerente a un’ideologia, ma possa emergere dall’assemblaggio opportunistico di simboli, miti, linguaggi e repertori tratti da matrici differenti, tenuti insieme dalla comune valorizzazione della distruzione. In tale contesto, anche la categoria del lone actor necessita di una profonda revisione analitica. L’attore può colpire individualmente, ma raramente si radicalizza, si autorappresenta e si prepara in condizioni di reale isolamento.
Più spesso, egli matura all’interno di micro-ambienti cyber-sociali fondati su audience, reputazione, emulazione e validazione reciproca, che rendono il gesto socialmente connettivo anche quando operativamente individualizzato e/o apparentemente spontaneistico. Il mito del “lupo solitario”, pertanto, rischia di oscurare proprio l’aspetto più rilevante della minaccia attuale, ossia la transizione dal terrorista isolato al lone actor connettivo, immerso in subculture della violenza performativa, in ecosistemi reputazionali cyber-sociali e in dinamiche di riconoscimento identitario che trasformano la crudeltà in linguaggio, appartenenza e capitale simbolico.
È questa, in conclusione, una delle traiettorie più significative dell’evoluzione contemporanea del fenomeno terroristico e, più in generale, della violenza connettiva.













