la minaccia

Terrorismo e web, un connubio in continua evoluzione: servono nuove strategie di difesa



Indirizzo copiato

Globalizzazione e avanzamento tecnologico hanno trasformato il terrorismo che utilizzando internet per pianificare attacchi, reclutare, e diffondere propaganda. Al-Qaeda emerge come esempio di adattamento a queste nuove opportunità. L’impatto di questi cambiamenti sulle strategie antiterrorismo e sulla necessità di un equilibrio tra sicurezza e libertà personale

Pubblicato il 3 mag 2024

Marino D'Amore

Docente di Sociologia generale presso Università degli Studi Niccolò Cusano



ejihad

La globalizzazione e gli sviluppi dell’Information Technology hanno rivoluzionato il concetto di guerra e con esso quello di sicurezza. I nuovi terroristi, come si evince dalla cronaca mediatica, si sono dimostrati estremamente alfabetizzati all’utilizzo di tecnologie avanzate come il Web, che grazie a una delle sue caratteristiche intrinseche come l’interattività si attualizza come postulato funzionale per la pianificazione di attentati e per le conseguenti azioni di propaganda, arruolamento e supporto logistico. Siamo difronte alla cosiddetta Information Warfare.

Come internet è diventato strumento indispensabile per i terroristi

Le grandi potenzialità di internet, tra cui l’estrema facilità di accesso, il deficit di monitoraggio, l’anomia legislativa, l’ampio pubblico raggiungibile e il grande flusso di informazione che quotidianamente lo abita lo rendono uno strumento indispensabile per i gruppi terroristici[1].

Internet rappresenta, almeno nelle intenzioni, l’archetipo mediatico dei valori democratici della libertà di parola e di espressione, fautore della neutralizzazione della dimensione spazio-temporale che unisce e si oppone a qualunque forma di frammentazione.  I nuovi terroristi sono parcellizzati in piccole unità sparse nel mondo e coordinano le loro attività online, elidendo così la necessità di un comando centrale. Il fenomeno della netwar si basa su tali dinamiche attualizzando un conflitto caratterizzato e connotato dalle dottrine, dalle strategie e dalle tecnologie di Rete[2]. Le comunità virtuali hanno un ciclo vitale rapido e aumentano secondo ritmi non controllabili; tale processo ha acuito l’interesse verso l’analisi delle comunicazioni scambiate in tali agorà digitali[3].

Reclutamento e radicalizzazione online: l’esempio di Al-Qaeda

Tale azione propagandistica e fidelizzante si pone come obiettivo il reclutamento, come detto, e la radicalizzazione, ossia il processo di adozione di un sistema di credenze estremiste comprendenti la decisione di utilizzare, supportare o facilitare la violenza come metodo per cambiare la società. Essa è divenuta la linfa vitale dei movimenti estremisti e globalizzati, mezzo irrinunciabile per diffondere il proprio messaggio ad un pubblico sempre più ampio e potenzialmente mondiale. Contingenze che attivano una nuova socializzazione del terrore: i social networks, le chat rooms, i blog e i forum si avviano a sostituire le moschee, i centri comunitari ed i bar come luoghi di contatto e arruolamento da parte di gruppi terroristici come Al-Qaeda[4].

Inizialmente i terroristi utilizzavano la Rete come supporto logistico per le loro operazioni, in seguito hanno compreso come il web poteva diventare un vettore ideologico per la propria visione del mondo.

Storicamente Al-Qaeda è stata l’organizzazione che ha saputo utilizzare meglio gli old e i new media, dalla televisione a internet, per convincere alla causa ed esteriorizzare i drammatici come risultato delle rivendicazioni di quest’ultima[5].

Il terrorismo ha perfettamente tradotto il principio secondo cui il messaggio è nell’atto in sé, nella paura cieca che esso genera, veicolata da una comunicazione sempre più veloce e intrusiva. Tale meccanismo evidenzia e contiene diversi significati che si susseguono rispettando una sorta di diacronia del male: l’esigenza di glorificare la violenza attraverso l’atto a cui segue la propaganda che loda la violenza stessa, e ne perpetua gli effetti, il reclutamento online, la ricerca di finanziamenti e infine l’addestramento digitale.

Al-Qaeda, inoltre, reitera le dinamiche del web anche a livello strutturale caratterizzandosi come un’organizzazione reticolare, in cui l’annientamento di una singola cellula non mina la sicurezza delle altre dal momento non esiste tra loro un rapporto gerarchico basato su una logica piramidale[6]. La sua strategia mediatica è pensata per assolvere a varie funzioni e perciò si dipana attraverso vari canali secondo logiche di transmedialità: dichiarazioni inviate via fax, post su internet, video, produzione di articoli e interviste, marketing e targettizzazione del pubblico.

La cadenza delle esternazioni corrisponde ai principali eventi internazionali ed è volta a fare propaganda, come detto, esacerbare la tensione, dimostrare che un leader dell’organizzazione dato per morto è in vita, aumentare sostenitori e lanciare attacchi e condanne. Una comunicazione mirata per sensibilizzare le masse riguardo alla propria causa, guadagnare il sostegno dei simpatizzanti e generare paura i terroristi necessitano di pubblicità.

Dopo aver perso la propria base logistica in Afghanistan, Al-Qaeda si è frammentata in più piccole e sfuggenti fazioni microattoriali. Essa, in seguito a tali eventi, ha subito una drastica diminuzione di quella capacità comunicativa che ne aveva costituito la cifra identitaria.

Ciò che catalizza un’attenta riflessione nel settore è l’attività degli operatori che producono e postano materiale in Rete e il mezzo attraverso cui pubblicano questo materiale, utilizzando un Media Production and Distribution Entity (MPDE), cioè un’entità preposta a esteriorizzare tali contenuti. Essa con la sua attività massimizza le sinergie, gli sforzi dei gruppi e catalizza la visibilità del contenuto che s’intende diffondere; poi crea un link collegato al contenuto che è garanzia di autenticità del materiale, una sorta di legittimo riconoscimento della notizia, solo per il fatto che avvenga per mezzo di un MPDE specifico, conosciuto e affidabile attribuibile all’area terrorista.

I terroristi utilizzano questi mezzi seguendo principalmente due scopi: attirare attenzione e generare paura. Essi, solitamente, hackerano i server di rete per inviare messaggi irrintracciabili, manuali di istruzioni e tutorial su come, ad esempio, costruire una bomba sporca. Quando i terroristi vengono individuati e il server viene chiuso, ne hackerano un altro. Blog, chat, forum: luoghi digitali utilizzati per trattare una serie di argomenti e interagire direttamente con gli utenti.

Jihadismo e web

I jihadisti stanno usando internet e il web per creare una tribù virtuale degli islamici radicali, una sorta di umma online, caratterizzata da affinità condivise di respiro globale.

Internet è usato soprattutto come strumento di ricerca delle informazioni pre-attacco, compresi schemi nucleari, mappe ferroviarie, reti idriche, orari di volo degli aeroporti. Altro aspetto importante da considerare ai fini di tale percorso analitico è la creazione di una rete di formazione per tutti coloro che aderiscono alla causa del Jihad, caricando sul server video, manuali, materiali logistico-strategici, lezioni di combattimento corpo a corpo e tattiche di assalto[7]. Inoltre, sono molto diffusi anche i quotidiani online scaricabili in PDF e redatti in lingua inglese.

In questo senso oggi possiamo annoverare come un ulteriore declinazione del terrorismo quello olografico che vede la figura dei suoi leader, si pensi a Bin Laden, quasi dematerializzata e cristallizzata per anni. Egli, in questo modo, ha fortemente accentrato su di sé l’immagine pubblica di Al-Qaeda, quasi personalizzandola e creando, attraverso la sua figura sacralizzata in quel contesto, una fertile attività di propaganda e di proselitismo, indirizzandone la diretta funzionalità operativa[8].

L’obiettivo mediatico di Osama era ovviamente quello di influenzare fortemente l’opinione pubblica islamica, le cui caratteristiche socioculturali sono molto diverse da quelle dei paesi occidentali. Si tratta infatti di un’audience i cui livelli di scolarizzazione sono ancora molto bassi e per la quale occorre utilizzare un linguaggio semplice, asciutto, chiaro, ma, al contempo, fortemente retorico ed evocativo.

Tali proprietà sono quelle che hanno caratterizzato anche il suo messaggio più importante, ossia la rivendicazione dell’evento assoluto, del più grande attacco terroristico di tutti i tempi: quello del World Trade Center.

I tragici eventi di quel drammatico 11 settembre, oltre a un’evidente scia complottista, hanno palesato l’impreparazione dell’intelligence statunitense, incapace di capire, analizzare il fenomeno e quindi agire in modo preventivo per sventarlo. Alla luce di questo tragico assunto, tutte le strategie antiterroristiche sono state riviste. Passato lo shock iniziale gli Stati Uniti hanno reagito in modo deciso, sia sul fronte politico sia su quello militare, facendo diventare la lotta al terrorismo una priorità assoluta e globale, una guerra per la libertà. Anche il nostro Paese si è mosso in questa direzione, fornendo, sul piano internazionale, sostegno politico e militare, e sul piano interno, conducendo una efficace azione di polizia contro le presunte ramificazioni italiane di Al-Qaeda.

La sorprendente potenzialità aggregatrice e offensiva dell’organizzazione di Osama, si basava su una rocciosa fede religiosa dei militanti, acuita dal simbolismo ultraterreno del martirio, su una organizzazione attentamente compartimentata, sulla disponibilità di notevoli risorse finanziarie, su una vasta aerea di fiancheggiatori e meri simpatizzanti ed infine, come detto, sulla capacità di sfruttare le grandi opportunità offerte dai nuovi mezzi di comunicazione.

É facilmente intuibile come l’avvento delle Rete abbia, di fatto, favorito Al-Qaeda, con tutte le organizzazioni terroristiche a essa connesse, e, in modo speculare, abbia reso più difficoltosa l’attività investigativa delle forze antiterrorismo. Infatti, grazie alle sue caratteristiche peculiari, l’elisione della dimensione spazio-temporale e la gratuità d’utilizzo, ha sostanzialmente neutralizzato la compresenza fisica e quindi la potenziale individuazione di soggetti implicati nelle azioni sopracitate.

Il ruolo di internet e social network

Ciò rende evidente l’assunto secondo cui qualunque strategia di attacco al terrorismo deve tenere conto del ruolo fondamentale assunto da internet e dai social network: straordinari strumenti di potenziamento delle dinamiche eversive, condotte da tutte le formazioni terroristiche, le quali attraverso la Rete possono migliorare sia l’assetto organizzativo sia quello logistico, nonché le stesse strategie offensive. Infatti, l’universo terroristico progredisce e si sviluppa con gli stessi ritmi evolutivi della società che lo genera e lo contestualizza[9].

La presenza in Rete di numerosi siti contenenti documenti ideologici di sostegno alla Jihad islamica testimonia come internet sia utilizzato con grande maestria da Al-Qaeda, dall’Isis e dai loro sottogruppi.

Altro aspetto importante è quello economico: la rete finanziaria di Al-Qaeda e dell’Isis è parcellizzata e articolata in società con sedi in molte città europee ed americane. Esse sono perfettamente inserite nel sistema finanziario mondiale ed apparentemente agiscono osservando le leggi di mercato, evitando così i controlli delle autorità competenti. Internet, pertanto, diventa uno strumento fondamentale anche per operazioni finalizzate all’autofinanziamento.

Il nuovo scenario investigativo che si oppone al terrorismo tout court sembra quindi abbracciare, parallelamente ad organigrammi e basi militari, anche il nuovo ambito del cyberspazio. Tale mutamento di scenario implica una preparazione e un’organizzazione caratterizzata da strumenti di contrasto innovativi e altrettanto immersi nella dimensione tecnologica digitale[10].

La figura del terrorista moderno

La figura del terrorista del nuovo millennio sembra discostarsi da quella tradizionale: un soggetto non più contraddistinto soltanto da qualità militari, ma supportato da notevoli competenze tecniche nel campo dell’informatica. La capillare diffusione di internet ha da tempo messo in evidenza le problematiche legate all’integrità, alla riservatezza dei dati e alla legittima certezza della fonte informatica.

La società moderna ha raggiunto, attraverso l’informatica, dei livelli di organizzazione molto elevati, specie nell’ambito del settore terziario e della finanza, ma, al contempo, è diventata vulnerabile ad un nuovo genere di terrorismo, attuato non più con le armi da fuoco ma con le tastiere dei computer. In questo scenario si comincia a delineare l’inizio di una nuova forma di antagonismo terrorista, sovversivo e aggressivo, in grado di minacciare le nazioni più avanzate tecnologicamente solo con un click. Una modalità che non mira più all’eliminazione fisica degli avversari, attraverso operazioni meramente militari, ma che punta sulla guerra dell’informazione e individua nei sistemi suddetti criticità e punti deboli di tutte quelle società intese come possibili obiettivi di attacco. Si tratta di una nuova generazione di terroristi, per certi versi molto più pericolosa di quelle del passato, in grado di sfruttare sapientemente tali nuove opportunità. Queste possibilità sembrano indurre anche delle modifiche strutturali ed organizzative soprattutto per quanto riguarda le modalità di compartimentazione, comunicazione e proselitismo come detto.

Da quanto sembra delinearsi nel panorama mondiale, e l’attentato alle torri gemelle corrobora questa tesi, per molte formazioni terroristiche le attività di supporto offerte dalla digitalizzazione assumono quindi un ruolo più importante di quello rivestito dalle attività di tipo offensivo connotate analogicamente[11].

Le nuove modalità di socializzazione dei gruppi terroristici nell’ambito del cyberspazio

L’avvento e lo sviluppo delle reti telematiche, con la loro capacità di travalicare i limiti spaziali e temporali, ha infatti reso obsoleti i quadri teorici e metodologici relativi alla ricerca sulle modalità di organizzazione, di reclutamento e di comunicazione da parte di molti sodalizi del settore. Un’altra dimensione interessante che si offre a tale valutazione analitica è rappresentata dalle nuove modalità di socializzazione dei gruppi terroristici nell’ambito del cyberspazio.

Si evidenziano, infatti, alcune dinamiche nuove, caratterizzate da interazioni virtuali inserite all’interno di un flusso informativo di dimensioni planetarie. Tale flusso potrebbe essere in grado di coinvolgere elementi che in passato non avrebbero avuto mai l’opportunità di una connessione e di un’interazione diretta, a causa di elevate, e allora insormontabili, distanze geografiche, sociali, culturali e psicologiche.

In questo quadro, l’interazione di molti individui con comunità connotate da una cultura tendente all’odio, e all’eliminazione del diverso generalmente inteso, potrebbe costituire un contesto simbolico e fattuale in grado di favorire l’identificazione e di conseguenza l’inserimento nel sodalizio sopracitato.

La prima modifica nelle dinamiche organizzative del terrorismo, indotta dall’avvento dell’informatica, è rappresentata dalla riduzione generalizzata dei documenti cartacei. Alla grande capacità di concentrazione dei dati offerta dai supporti digitali ai gruppi terroristici si affianca la duttile funzionalità di internet che costituisce, anche per tali realtà organizzative, una forma di comunicazione di straordinaria efficacia che rende più agevole lo scopo principale che perseguono: comunicare il terrore.

L’attentato è efficace quando si esteriorizza in tutta la sua cruenta drammaticità, si viralizza e lascia convivere il gesto materiale con quello simbolico in un connubio che ne amplifica gli effetti e la paura irrazionale che ne deriva. Partendo da questo presupposto è facilmente intuibile come i terroristi si siano mantenuti al passo con i tempi sfruttando le grandi opportunità offerte dalla tecnologia.

L’uso della Rete consente la compressione della dimensione spazio-temporale[12]. Le opportunità comunicative intrinseche a essa hanno così offerto alle organizzazioni clandestine che le utilizzano una forte contrazione dei punti di vulnerabilità e un accesso a nuove aree di consenso politico, mediante un aumento contestuale delle possibilità d’incontro virtuale, secondo dinamiche meccanicistiche. Tale scenario sembra esercitare una pressione organizzativa prepotente sulle scelte dei leader del terrore. Con le tecniche di comunicazione tattico-strategica, utilizzate dai terroristi fino ad un decennio fa, era infatti necessario recarsi fisicamente nei luoghi di incontro stabiliti magari telefonicamente o per posta e comunque conoscere personalmente un cospicuo numero di altri membri: tale dinamica costituiva il vulnus del gruppo stesso. Con l’avvento di internet questo luogo d’incontro è diventato volatile e dematerializzato[13].

Un’opportunità fondamentale offerta dalla tecnologia per le comunicazioni del male è poi rappresentata dalla crittografia. Essa mette a disposizione tecniche di criptaggio talmente sofisticate da rendere estremamente difficile l’intercettazione dei messaggi, offrendo, inoltre, la completa garanzia dell’anonimato.

È noto come la possibilità di disporre di potenti algoritmi crittografici sia un elemento estremamente efficace di protezione delle informazioni; possibilità alla portata di ogni gruppo cyberterroristico. Una strategia di contrasto è stata proposta negli ambienti governativi statunitensi attraverso l’adozione di norme volte ad irrigidire la diffusione di algoritmi crittografici e l’implementazione di particolari sistemi che consentano la decrittazione. Soluzioni, al di là della loro discutibile base tecnico–scientifica, che rischiano di essere estremamente dannose per la tutela delle libertà personali e dei dati sensibili[14].

Organizzazione dei gruppi

Normalmente un gruppo terroristico è articolato su una leadership unanimemente riconosciuta e su un numero indeterminato di nuclei operativi che provvedono all’attuazione delle operazioni, alla conservazione della struttura, alla ricerca e all’ampliamento di una base di consenso popolare.

Un’organizzazione ha attualmente la possibilità concreta di gestire, con grande facilità, un numero indeterminato di sottogruppi, attraverso la costituzione di relazioni fiduciarie tra i componenti che ne perpetuano l’esistenza e con l’implementazione di meccanismi che ne prevedano la rottura in caso di compromissione investigativa da parte delle agenzie d’intelligence. Questa opportunità ci induce ad ipotizzare la nascita di nuove forme organizzative, più agili ed impermeabili, che affidano alla tecnologia telematica la funzione di monitoraggio della sicurezza della struttura stessa.

In passato, la complessità tecnica per la predisposizione di un sistema di comunicazione del tipo appena esposto ne assicurava la costruzione solo a leader molto abili, alfabetizzati ai new media e supportati da ingenti capitali. Attualmente le conoscenze tecniche e le risorse economiche hanno subito un’evidente ottimizzazione che ha neutralizzato l’esigenza di un expertise professionalizzato, aprendosi a una nuova massa di attori. Il nuovo leader terroristico deve però avere una buona padronanza dei flussi informativi che si articolano sulle reti per gestirli in modo da eludere le contromisure delle agenzie istituzionali[15].

Esempi di casistica cyberterroristica che hanno interessato direttamente Al-Qaeda

Facciamo qualche esempio di casistica cyberterroristica che ha interessato direttamente Al-Qaeda:

  • L’organizzazione di Bin Laden realizzò nel 2001 una sorta di enciclopedia della Jihad articolata su 11 volumi e contenente informazioni e tecniche sull’utilizzo del gas nervino, degli esplosivi e sulla conduzione della guerriglia urbana. I documenti vennero immessi su internet per far sì che raggiungessero le varie cellule disseminate per il mondo.
  • Le indagini su alcune cellule di nordafricani ritenute in contatto con l’organizzazione di Osama evidenziarono l’esistenza di individui che si erano radicati nel territorio di varie nazioni europee, mimetizzandosi nelle loro comunità ed evitando accuratamente contatti telefonici o incontri con altri membri del sodalizio terroristico. I collegamenti venivano mantenuti soprattutto attraverso internet (con e-mail o pagine web segrete) sia con la struttura di comando sia con gli altri membri operanti. Molti dei messaggi venivano criptati utilizzando software specifici. Nel 2001 le indagini della polizia francese condussero all’arresto di Kamel Daoudi, esperto di informatica che aveva ricevuto anche un addestramento militare in Afghanistan. Daoudi che viveva in Francia, era il responsabile dei collegamenti criptati via internet tra la leadership terroristica afghana e varie cellule dormienti in Olanda, Belgio e Francia[16].
  • Dopo l’attacco alle torri gemelle di New York, Osama Bin Laden e altri estremisti islamici, secondo alcuni esperti della difesa americana, si sarebbero dedicati all’uso delle tecnologie informatiche e avrebbero usato la Rete per trasmettere ordini ed indicazioni per altri attacchi verso gli Stati Uniti e i loro alleati. Foto e mappe degli obiettivi da colpire sarebbero inoltre stati criptati e nascosti all’interno di siti o veicolati attraverso le chat più frequentate. Tale attività venne definita negli ambienti militari come la “e-Jihad”, ovvero la guerra santa dell’era informatica.

La questione di un maggior controllo su internet come modalità di prevenzione al terrorismo internazionale è sempre stata oggetto di riflessione per tutte quelle realtà che combattono ogni forma di censura sulla Rete[17]. All’indomani della bomba alle Olimpiadi di Atlanta il G7 ha proposto una serie di restrizioni all’interno della Rete, come il divieto e la censura di fonti che potessero contenere informazioni pericolose, l’imposizione del deposito obbligatorio delle chiavi o altri strumenti che permettessero ai governi di violare la corrispondenza privata crittografata. Tali misure erano state interpretate, più che come una strategia antiterroristica, come una violazione della privacy e come forma di restrizione della libertà di comunicazione.

L’equilibrio tra esigenze investigative e tutela della libertà personale

Attualmente l’equilibrio tra esigenze investigative e tutela della libertà personale è oggetto di grande attenzione istituzionale. Se da un verso la minaccia cyberterroristica impone delle iniziative energiche, appare indispensabile che risposte efficaci al problema non contemplino la censura di informazioni e la decurtazione della loro reperibilità. In questo caso si neutralizzerebbe ogni forma di democratizzazione comunicativa a favore di una selezione faziosa e semplificata delle informazioni sopracitate, che, a sua volta, intaccherebbe la stessa operatività preventiva degli attori dedicati al monitoraggio del fenomeno.

Tuttavia, il pericolo oggettivo che il mondo occidentale corre costantemente necessita, in periodi determinati e con responsabilità condivisa, della rinuncia di una parte ragionevole della privacy dell’utenza, consentendo alle agenzie istituzionali di svolgere delle operazioni di accesso e di ampio controllo, fondamentali per delle efficaci attività investigative.

Conclusioni

L’evento assoluto, l’attentato al World Trade Center, ha rappresentato simbolicamente lo spartiacque[18] tra una quotidianità sociale libera, sicura, e un futuro fluido, nel senso baumaniano, e quindi quanto mai incerto[19]. All’interno del dibattito politico, della narrazione mediatica e dell’opinione pubblica, si perpetua nel tempo una convinzione incontrovertibile: da quel giorno nulla è stato più come prima. Tale attentato ha rappresentato il vettore di un mutamento che ha cambiato le abitudini e le dinamiche relazionali tra individui, tra culture e ha mutato la percezione del concetto stesso di sicurezza.

Nello scenario odierno, dominato, come detto, da un’incertezza totalizzante e omnicomprensiva, affiora un primo dato obiettivo: il terrorismo rappresenta una realtà in costante evoluzione che persegue i propri obiettivi con strumenti e tecniche nuove, elidendo limiti tecnici, logistici ed economici nella consapevolezza di poter colpire i luoghi fisici e digitali che caratterizzano le società moderne.

La strategia del terrore, nella sua intima essenza proteiforme, si declina in diverse fattispecie: terrorismo interno, terrorismo islamico, bioterrorismo e cyberterrorismo.

Uno scenario dove la lotta si concretizza e avviene su un terreno nuovo, dove non bastano gruppi militari ben addestrati, ma diventano indispensabili conoscenze e strumenti mai utilizzati prima che abitano e connotano l’universo mediatico-comunicativo.

Bibliografia

Altheide D. L., Terrorism and the Politics of Fear, Rowman & Littlefield, Washington 2017, pp. 141-173.

Arquilla J., Ronfeldt D., The Advent Of Netwar, Rand Corporation, Washington 1996, pp. 48-66.

Bauman Z., Modernità liquida, Laterza, Bari 2006, pp. 42-66.

Chung-Yin Yeung J., A Critical Analysis on ISIS Propaganda and Social Media Strategies. University of Salford, Manchester 2015, consultabile su https://www.researchgate.net/publication/316146537_A_Critical_Analysis_on_ISIS_Propaganda_and_Social_Media_Strategies.

Chung-Yin Yeung J., A Critical Analysis on ISIS Propaganda and Social Media Strategies. University of Salford, Manchester 2015, consultabile su https://www.researchgate.net/publication/316146537_A_Critical_Analysis_on_ISIS_Propaganda_and_Social_Media_Strategies.

Fishman B. H., The Master Plan: Isis, Al-Qaeda, and the Jihadi Strategy for Final Victory, Yale Univ. Press, New Haven 2017, 180-210.

Giddens A., Il mondo che cambia. Come la globalizzazione ridisegna la nostra vita, Il Mulino, Bologna 2000, pp. 81-109.

Hoffman B., Inside Terrorism, Columbia University Press, New York 2006, 80-115.

Katz R., Intervista, Al-Qaeda and Internet, in Terrorism and Counterterrorism, Georgetown University through EDx, ottobre 2015

Reid E., Analysis of Jihadi Extremist Groups’Videos, Forensic Science Communications, Volume 11, Issue 3, July 2009, pp. 615-620.

Teti A., Cyber espionage e cyber counterintelligence. Spionaggio e controspionaggio cibernetico, Rubbettino, Cosenza 2015, pp. 112-130.

Zanasi A., Gli Internet Centers e le battaglie di Intelligence, Gnosis 2008, consultabile su http://gnosis.aisi.gov.it/Gnosis/Rivista15.nsf/ServNavig/17.


[1]Chung-Yin Yeung J., A Critical Analysis on ISIS Propaganda and Social Media Strategies. University of Salford, Manchester 2015, consultabile su https://www.researchgate.net/publication/316146537_A_Critical_Analysis_on_ISIS_Propaganda_and_Social_Media_Strategies.

[2] Arquilla J., Ronfeldt D., The Advent Of Netwar, Rand Corporation, Washington 1996, pp. 48-66.

[3] Zanasi A., Gli Internet Centers e le battaglie di Intelligence, Gnosis 2008, consultabile su http://gnosis.aisi.gov.it/Gnosis/Rivista15.nsf/ServNavig/17.

[4] Altheide D. L., Terrorism and the Politics of Fear, Rowman & Littlefield, Washington 2017, pp. 141-173.

[5] Katz R., Intervista, Al-Qaeda and Internet, in Terrorism and Counterterrorism, Georgetown University through EDx, ottobre 2015

[6] Fishman B. H., The Master Plan: Isis, Al-Qaeda, and the Jihadi Strategy for Final Victory, Yale Univ. Press, New Haven 2017, 180-210.

[7] Reid E., Analysis of Jihadi Extremist Groups’Videos, Forensic Science Communications, Volume 11, Issue 3, July 2009, pp. 615-620.

[8] Fishman B. H., The Master Plan: Isis, Al-Qaeda, and the Jihadi Strategy for Final Victory, Yale Univ. Press, New Haven 2017, 180-210.

[9] Fishman B. H., op. cit., 180-210

[10]Zanasi A., Gli Internet Centers e le battaglie di Intelligence, Gnosis 2008, consultabile su http://gnosis.aisi.gov.it/Gnosis/Rivista15.nsf/ServNavig/17.

[11] Chung-Yin Yeung J., A Critical Analysis on ISIS Propaganda and Social Media Strategies. University of Salford, Manchester 2015, consultabile su https://www.researchgate.net/publication/316146537_A_Critical_Analysis_on_ISIS_Propaganda_and_Social_Media_Strategies.

[12] Giddens A., Il mondo che cambia. Come la globalizzazione ridisegna la nostra vita, Il Mulino, Bologna 2000, pp. 81-109.

[13] Chung-Yin Yeung J., A Critical Analysis on ISIS Propaganda and Social Media Strategies. University of Salford, Manchester 2015, consultabile su https://www.researchgate.net/publication/316146537_A_Critical_Analysis_on_ISIS_Propaganda_and_Social_Media_Strategies.

[14] Teti A., Cyber espionage e cyber counterintelligence. Spionaggio e controspionaggio cibernetico, Rubbettino, Cosenza 2015, pp. 112-130.

[15] Chung-Yin Yeung J., op. cit., consultabile su https://www.researchgate.net/publication/316146537_A_Critical_Analysis_on_ISIS_Propaganda_and_Social_Media_Strategies.

[16] Fishman B. H., The Master Plan: Isis, Al-Qaeda, and the Jihadi Strategy for Final Victory, Yale Univ. Press, New Haven 2017, pp. 75-95.

[17] Fishman B. H., op. cit., pp. 75-95

[18] Hoffman B., Inside Terrorism, Columbia University Press, New York 2006, 80-115.

[19] Bauman Z., Modernità liquida, Laterza, Bari 2006, pp. 42-66.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 4