L’evoluzione del web, e in particolare dei social media, garantisce uno spazio in cui le dinamiche passive di trasmissione della comunicazione terroristica legata agli old-media, in cui l’intervento dell’audience era limitato solo alla selezione della notizia e alla sua fruizione, vengono sostituite da processi di produzione e diffusione dei messaggi che coinvolgono attivamente il pubblico, divenuto ora attore consapevole del processo comunicativo.
Rispetto alle altre organizzazioni estremiste, che utilizzano lo spazio del web principalmente come catalizzatore di vetrinizzazione o per creare delle comunità virtuali dall’accesso estremamente ristretto, lo Stato islamico, sfruttando sapientemente lo sviluppo delle nuove piattaforme online, sceglie la strada opposta, incentivando l’aggregazione, il consenso e la condivisione del messaggio da parte dei propri sostenitori attraverso i loro account. L’effetto di tale processo è di espandere in maniera massiva la propria presenza sul web, in modo da dominare totalmente l’agone digitale in maniera tentacolare.
L’impatto della Rete sui processi di radicalizzazione e sulla formazione di network del terrore
Il web e il terrorismo sono realtà sempre più connesse. Lo Stato Islamico lo ha dimostrato: internet non consente solo una più capillare organizzazione dei gruppi jihadisti ma, sincronicamente, anche la diffusione, invasiva e planetaria, del suo messaggio.
La Rete, con i suoi processi di socializzazione e di radicalizzazione online, ha reso possibile la nascita di un terrorismo molecolare all’interno della vasta galassia jihadista come si evince, ad esempio, dai cosiddetti lone wolves o lupi solitari: individui che, ispirati dalla narrativa integralista, commettono o preparano atti terroristici a sostegno di un gruppo, un’ideologia o di una causa specifica, agendo però in modo isolato, al di fuori di un’organizzazione logistica collettiva o di una struttura e senza alcuna assistenza esterna[1].
L’impatto della Rete, sui processi di radicalizzazione e sulla formazione di network del terrore, è assolutamente notevole e funge da vettore di crescita in modo imponente. Inoltre, esso ha incentivato una nuova realtà: il terrorismo fai da te. Una sorta di processo radicalizzante autoindotto che è accompagnato da una formazione, anche questa autodidattica, ma, al contempo, teorica e tecnica. Gli analisti di settore hanno elaborato questa definizione per categorizzare individui addestrati al combattimento i quali, componenti di cellule dormienti all’interno di un paese straniero e tendenzialmente occidentale, si attivano in seguito a dei precisi segnali inviati da una centrale terroristica. Tale evoluzione evidenzia come il jihadismo sia ormai una realtà always networked, costantemente connessa. Un fenomeno che ha la possibilità di penetrare facilmente nel cuore dei paesi occidentali e della loro socialità, attraverso la conversione e la fidelizzazione di individui all’Islam radicale e l’indottrinamento dei terroristi autoctoni sul web[2].
Tale processo si compone di diverse fasi e testimonia, come e quanto, internet lo abbia facilitato e velocizzato. Tuttavia, nell’era della digitalizzazione, i rapporti face-to-face svolgono ancora un ruolo fondamentale[3].
Le 4 fasi del processo di radicalizzazione digitale
Nel 2007, il dipartimento di polizia della città di New York, in collaborazione con la Divisione Controterrorismo della FBI, pubblicò il dossier The Radicalization Process: From Conversion to Jihad, elencando, come detto, quattro fasi principali:
- pre-radicalizzazione: il primo step consiste nell’attrarre gli esclusi che cercano un’accettazione sociale invano oppure i giovani convertiti all’Islam che perseguono invece una interpretazione integralista della fede. Questi soggetti condividono un background sociale comune, fatto di alienazione, esclusione discriminazione, stigmatizzazione e disoccupazione. Inoltre, attualizzano una logica totalizzante: si sentono vittime innocenti di una condizione di sottomissione che non riguarda soltanto loro, ma si allarga tutti i musulmani, elemento che li stimola a reagire per modificare tale situazione[4].
Il primo approccio con gli integralisti avviene sul web oppure nelle moschee, nelle università o nelle carceri.
- La seconda fase è quella dell’identificazione: un individuo si identifica nella causa estremista, accettando l’ideologia islamica radicale. In questa fase si verifica un isolamento sostanziale unito a un fattuale distacco dal proprio passato. Tale percorso è compiuto in maniera autonoma. Un tempo erano necessarie delle guide spirituali come, ad esempio, un Imam fondamentalista, ora il loro ruolo è svolto dall’enorme flusso di informazioni che accoglie il web sull’argomento.
- Il terzo step è quello dell’indottrinamento: dopo la conoscenza e l’identificazione nella nuova causa, l’obiettivo è quello di diventare un membro attivo, ricoprendo dei ruoli all’interno delle attività delle organizzazioni e contribuendo alla crescita di queste ultime.
- Infine, l’ultimo passo è costituito dalla jihadizzazione: Il processo di radicalizzazione si compie con la partecipazione diretta alle attività operative come la preparazione, la pianificazione e la realizzazione di un atto terroristico[5].
l’Isis è la realtà che meglio rappresenta la concretizzazione fattuale dei punti sopracitati, attuando una strategia che elimina il contatto fisico e abbraccia a piene mani la dematerializzazione digitale del reclutamento.
Attraverso internet lo Stato Islamico ha saputo attirare sempre più combattenti, diffondere messaggi di terrore, reiterare la propria invasiva presenza attraverso la continua visibilità del web.
Tale attività ha persuaso e reclutato soprattutto giovani generazioni, che oltre a vivere una condizione di vessazione ed esclusione, come detto, hanno cercato un conseguente riscatto nelle promesse e nella retorica dell’Islam radicalizzato.
La grande abilità dell’Isis risiede nel fidelizzare le generazioni più giovani, padroneggiando i loro media, utilizzando i loro codici linguistici, ma soprattutto sfruttando le lacune e i vuoti culturali di chi fruisce unicamente il web come unica e incontrovertibile fonte d’informazione.
Tutto ciò è testimoniato dal massiccio uso dei social network che tale organizzazione pone in essere.
ISIS e social network
L’Isis ha sempre utilizzato Telegram soprattutto per la possibilità di gestire il passaggio tra chat pubblica e chat privata, che permette un avvicinamento a potenziali audience prima in modo massivo e poi personalizzato[6]. Insomma, lo Stato Islamico struttura una comunicazione che si propone, nelle intenzioni e negli effetti, come una realtà totalizzante e aggregante.
Gli strumenti di contrasto
Gli strumenti per poter contrastare tali attività sono soprattutto preventivi:
- I grandi colossi del web dovrebbero concepire in anticipo delle metodologie dedicate al monitoraggio dei contenuti pericolosi diffusi dai terroristi, censurandoli prima che diventino disponibili su larga scala.
- Appare necessario e inderogabile intervenire sulla cultura e la formazione dei nativi digitali. Fornire loro degli antidoti interpretativi per decodificare le informazioni in modo corretto e risolvere il conflitto tra ciò che è giusto e ciò che non lo è.
Il rapporto Onu “ L’uso di internet per fini terroristici“
Facebook, Twitter, Youtube, Telegram, Line, Snapchat, Tik Tok, sono tutti palcoscenici digitali che il terrorismo occupa con disinvoltura, da cui pianifica ed elargisce il proprio spettacolo di morte, come sostenuto dal documento L’uso di internet per fini terroristici prodotto dalle Nazioni Unite. Lo scopo di quest’ultimo è quello di stimolare interventi della comunità internazionale data la necessità immediata di un livello di sicurezza informatica nettamente superiore a quello utilizzato fino ad oggi. Un controllo dedicato che riesca a monitorare il flusso di informazioni dei social network che, secondo il rapporto, sarebbero una vera e propria fucina di nuove cellule terroristiche.
Negli ultimi anni l’utilizzo della Rete è aumentato sensibilmente tra i cittadini e, parallelamente, anche le organizzazioni terroristiche hanno seguito la medesima tendenza con scopi decisamente differenti.
Il rapporto evidenzia statisticamente come i gruppi sopracitati abbiano attualizzato un uso sistemico del web per reclutare nuovi seguaci, trovare finanziamenti, condurre azioni di propaganda e di sensibilizzazione, ma soprattutto, secondo dinamiche meccanicistiche, per raccogliere e diffondere informazioni.
Un sistema, quello internettiano, che non ha più alcun confine nazionale fisico, ma usufruisce delle connettività[7] e aumenta così il suo impatto, la sua forza ed i suoi effetti distruttivi. Una situazione che necessita di una maggiore sinergia tra le varie realtà istituzionali che si rifletta in una legislazione efficace.
All’interno del documento i social network tornano, prepotentemente e ancora una volta, sotto la luce dei riflettori dei governi e dei relativi organi di controllo, essendo oggetto di analisi su base legislativa, politica e meramente etica. Scenari orwelliani si sono più volte paventati sulla questione per quanto riguarda il controllo della Rete e l’utilizzo delle piattaforme social[8]. Proposte che ogni volta hanno scatenato le proteste degli utenti, i quali anteponevano la tutela delle proprie libertà alla lotta al terrorismo. Ultima fattispecie in questo ambito ha riguardato la scoperta, da parte dell’European digital rights, l’associazione europea per la difesa delle libertà e dei diritti civili e umani in ambiente digitale, di una proposta in merito che avrebbe dovuto rimanere segreta, in cui si istituiva una sorta di task force digitale per il monitoraggio della Rete, grazie a infiltrati, attraverso false identità digitali, all’interno dei social network per controllare e segnalare eventuali violazioni o atteggiamenti sospetti[9].
Di fronte a questa eventualità Facebook, attraverso un suo portavoce, ha affermato sul sito AllThingsD che quello relativo alla dialettica tra controllo e privacy degli utenti è un problema per ogni piattaforma di comunicazione, dalle reti cellulari e sociali ai motori di ricerca, fino ai servizi di video-sharing. Le loro politiche vietano in modo molto chiaro il sostegno o la rappresentazione del terrorismo, di gruppi terroristici, di singoli individui collusi e di tutte le possibili azioni relative al fenomeno[10].
Facebook elimina letteralmente persone che, nel social network, incitano alla violenza e dedica risorse considerevoli per eliminare i pochi casi in cui questi individui cercano di sfruttare il servizio.
Anche Google persegue la medesima politica e, come Facebook, ha implementato su Youtube un sistema di autoregolamentazione che permette agli utenti di segnalare contenuti non appropriati ed eventuali atteggiamenti scorretti, raggiungendo un duplice obiettivo: responsabilizzarli e, al tempo stesso, creare un deterrente efficace per qualsiasi tipo di violazione.
La diffusione dei contenuti tramite il dark web
Tuttavia, le piattaforme immediatamente visibili agevolano il controllo ma altre realtà come il dark web lo ostacolano e permettono una maggiore diffusione di determinati contenuti.
Il dark web è la parte di internet non indicizzata dagli abituali motori di ricerca, schermata da misure di sicurezza che nascondono e rendono anonimi gli utenti, i documenti, le conversazioni e, soprattutto, le transazioni economiche.
Il dark web permette l’accesso solo attraverso specifici software e l’indirizzo esatto del sito in questione che s’intende visitare.
Secondo uno studio condotto nel 2015 da Daniel Moore e Thomas Rid i gruppi radicalizzati difficilmente utilizzano il dark web[11]. I ricercatori hanno sviluppato un web crawler, un sistema che consente una mappatura del web e che ha permesso loro di classificare circa 300 mila servizi nascosti sulla rete Tor, una rete che permette una navigazione sicura. Gli esperti hanno spiegato che i terroristi preferiscono condividere i contenuti propagandistici sul web consueto al fine di raggiungere un pubblico più ampio, compresi i seguaci potenziali e i curiosi interessati alle attività dei gruppi.
Un altro problema, quando si tratta di reti anonime, è quello riguardante la loro poca stabilità e lentezza frequente. Tutto questo non significa che i terroristi non usino il dark web, anzi, la ricerca ha evidenziato che i militanti dell’ISIS usano abitualmente Tor per rendere anonima la propria navigazione[12].
Nello studio di Moore e Rid si legge: “La propaganda che corre nel web è rigidamente limitata, anche perché i principianti possono essere scoraggiati dal suo carattere di illegalità, soprattutto nella fase iniziale.
I servizi nascosti, in secondo luogo, spesso non sono stabili o abbastanza accessibili per una comunicazione efficace; altre piattaforme sembrano soddisfare meglio le esigenze di comunicazione. I militanti islamici usano comunemente il browser Tor su internet.”.
I ricercatori hanno notato che i jihadisti paradossalmente non sono molto attivi sul web. Ad esempio, sulla rete Tor è molto difficile trovare contenuti estremisti: un dato degno di nota è stata la conferma di una presenza residuale dell’estremismo islamico sui servizi nascosti di Tor.
Essi preferiscono utilizzare il web classico per raggiungere il proprio duplice scopo: la propaganda e il reclutamento. Obiettivi facilmente ottenibili utilizzando piattaforme e social media come Twitter e Facebook. La ricerca, infatti, conferma che il dark web ospiti una parte significativa dei servizi utilizzati dalle organizzazioni criminali per implementare e proporre contenuti diversi che attengono, ad esempio, al mercato della droga, alla finanza illegale e alla pornografia spesso accompagnata alla violenza sui bambini e sugli animali. Circa 1.547 dei 2.723 siti attivi del dark web analizzato dai ricercatori sono stati utilizzati per servizi di questo tipo[13].
Tuttavia, l’Isis, subendo continue sconfitte sul piano bellico classico, è stato obbligato a trasformarsi in qualcosa di diverso e a concretizzare un processo di dematerializzazione in ottica digitale per compiere la propria missione, iniziando a utilizzare anche il web sommerso.
Infatti, lo Stato Islamico ha deciso d’investire sul dark web per cercare di riorganizzarsi attraverso una traslazione trasformativa da esercito in gruppo terroristico puro. Esso ha capito la necessità di tale cambiamento come unica soluzione per sperare di sopravvivere in una guerra impari. Così i jihadisti hanno iniziato a utilizzare internet per diffondere capillarmente la propaganda, reperire fondi e reclutare nuovi combattenti in particolare tra i giovani.
In seguito, i governi hanno reagito, coinvolgendo gli attori principali del cyberspazio e gli stessi gruppi dirigenziali dei social media. In questo modo molte strategie terroristico-comunicative hanno cominciato a palesarsi come inefficaci se non addirittura controproducenti.
Lo Stato Islamico è stato quindi costretto a spostare alcune delle sue attività in luoghi digitali meno popolari ma sicuramente più produttivi: il dark web.
Tale scenario ha causato ulteriori cambiamenti anche in campo economico: l’Isis ha avvertito la necessità di trovare nuovi canali di finanziamento, obbligato a lasciare quelli tradizionali, ormai obsoleti e pericolosi a seguito del successo delle attività di contrasto internazionali. Di conseguenza ha puntato su una nuova moneta, i bitcoin. Tale scelta è legata a diversi motivi. Il primo riguarda il fatto che le transazioni finanziarie sul dark web, almeno per il momento, sono anonime ed è, perciò, più difficile essere rilevati dai controllori che monitorano internet.
In questo senso è più sicuro ricevere finanziamenti da soggetti esterni, che corrono meno rischi. Inoltre, è denaro, seppur digitale, che può essere speso subito e ovunque, senza bisogno di trasferirlo o convertirlo[14].
In secondo luogo, lo Stato Islamico necessita di tutta una serie di strumenti, che può reperire solo nel dark web: armi, esplosivi, veicoli definiti “puliti” impiegati negli attentati e passaporti falsi. Questi ultimi, che costano al mercato nero virtuale circa 800 sterline, sono indispensabili per infiltrazioni miliziane all’interno delle società occidentali.
Lo Stato Islamico sta diventando progressivamente come il suo diretto concorrente all’interno del mercato del terrore: Al-Qaeda.
Un universo di gruppi separati e spesso frammentati, che operano sotto un unico, terribile e sanguinario brand.
Comunicazione del terrore: la propaganda
“Il terrorismo è un modo di comunicare. Senza comunicazione non vi sarebbe il terrorismo”. Questa frase, pronunciata nel 1978 dal sociologo canadese Marshall McLuhan, nella sua intima essenza preconizzante avrebbe svelato il suo reale significato nella nostra quotidianità. La recrudescenza, violenta e al contempo numerica, degli attentati rivendicati da gruppi terroristici di diversa derivazione, nonché il costante utilizzo dei mezzi di comunicazione digitali per diffondere il loro messaggio, hanno condotto a un sostanziale cambiamento del tradizionale concetto di terrorismo.
La comunicazione del terrore diffusa dall’ISIS ne è la prova ineluttabile: parliamo di una strategia comunicativa complessa e coerente che ha saputo sfruttare e valorizzare tutti i vantaggi che le tecnologie hanno messo a disposizione, acuendo esponenzialmente in questo modo le fisiologiche debolezze che caratterizzano la natura umana: la paura e la percezione del pericolo.
Secondo Zygmunt Bauman, la forza del terrorismo attuale deriva dalla capacità di inglobare sinergicamente le nuove tendenze della società contemporanea: la globalizzazione, da un lato, e l’individualizzazione, dall’altro[15].
La forte presenza social dell’ISIS negli ultimi anni attualizza, e al contempo esteriorizza, la potenza della loro propaganda: attraverso l’utilizzo dei nuovi media il gruppo è riuscito a diffondere il proprio messaggio antioccidentale ottimizzando tutte le potenzialità globalizzanti della società dell’informazione, come la compressione della dimensione spazio-temporale e la conseguente possibilità di essere always networked, ossia continuamente connesso con il resto del mondo[16].
La comunicazione terroristica attuale rispecchia e si esprime attraverso le modalità ipercomunicative attuali, diffondendo il terrore e fiaccando qualsiasi percezione di sicurezza individuale e collettiva.
La propaganda jihadista, come detto, ha un ruolo fondamentale nell’economia della missione terroristica, sia da un punto di vista aggregante sia da uno meramente visibile. Infatti nel 2016, il Daesh ha diffuso in Rete una guida di 55 pagine intitolata Media Operative, You are a Mujahid, Too, ossia Operatore Media, anche tu sei un combattente della jihad, un documento che sottolineava l’importanza, simbolica e logistica, attribuita a tutti coloro che, attraverso i nuovi media, implementavano e diffondevano il messaggio jihadista, responsabilizzandoli e valorizzando di fatto ogni azione di supporto alla causa, indipendentemente dalla propria intrinseca contingenza collaterale o dal grado di attivismo o di partecipazione nel movimento.
La narrativa del terrore generata dalla macchina propagandistica è mutata nel tempo, pur mantenendo uno stesso filo conduttore: la partecipazione a una missione gloriosa, mezzo per la realizzazione di un destino ultraterreno, meraviglioso e al contempo utopistico, è una delle più efficaci armi di persuasione dello Stato Islamico.
Il senso di collettività, appartenenza ed unione diventa un importante fattore catalizzatore di aggregazione che si attualizza in una dialettica di speranza e rivendicazione, che si oppone all’esclusione baumaniana, e polarizza il conflitto tra due contendenti: una religione, l’unica possibile, quella degli estremisti che si oppone e combatte un Occidente profano ed infedele.
La duplice modalità di persuasione e reclutamento della propaganda jihadista
La propaganda jihadista agisce attraverso una duplice modalità di persuasione e reclutamento: una collettiva, come detto, con la conseguente glorificazione simbolica che la caratterizza e una prettamente soggettiva. Infatti, spesso, il percorso di avvicinamento al jihad nasce nel circuito informale e amicale, in contesti in cui i membri si percepiscono come appartenenti a una comunità discriminata, potenziali o fattuali vittime in cerca di riscatto e di una leadership che li sostenga, il cui bisogno di appartenenza si struttura in gruppi e dinamiche relazionali digitali[17].
Il processo di gamification della comunicazione
Altro aspetto fondamentale è il processo di gamification che definisce la strategia di comunicazione del terrore dello Stato Islamico. I suoi messaggi, ispirati dai giochi di guerra online, introducono e alfabetizzano a un linguaggio, a immagini e stili riconducibili all’universo semantico e visivo tipico dei videogiochi, che a loro volta fungono da catalizzatore per attirare e reclutare i giovani. Alcuni membri del gruppo hanno, ad esempio, modificato il videogioco di guerra ARMA III per consentire agli utenti di impersonare il ruolo dei militanti dell’ISIS, che devono eliminare gli eserciti occidentali e i soldati del regime siriano.
Nel tempo l’ISIS ha ottimizzato l’utilizzo di tutti gli strumenti comunicativi a disposizione per diffondere capillarmente la propria propaganda. Nel 2014, ad esempio, ha creato un’applicazione su Twitter chiamata The Dawn of Glad Tidings finalizzata a fornire continui aggiornamenti sul gruppo terroristico, permettendo di inviare dei tweet automatici agli account degli utenti che scaricavano l’applicazione. Anche in questa occasione si è potuta osservare una sostanziale evoluzione tecnica e stilistica dei loro contenuti: i video in bassa risoluzione dei primi jihadisti sul web hanno lasciato il posto a montaggi minuziosi e riprese dove l’alta definizione amplifica la recrudescenza e l’orrore dei video, come nel caso di Flames of War: una commistione esecrabile tra medioevo e modernità, dove esecuzioni pubbliche e bombardamenti si fondono con l’intrattenimento e i suoi linguaggi, diventando trailer cinematografici.
La comunicazione del terrore e l’auto-reclutamento
Riprendendo il concetto di individualizzazione menzionato in precedenza, la facilità di accesso ai contenuti rilasciati da questi gruppi radicali, nella loro strategia di comunicazione del terrore, promuove il cosiddetto auto-reclutamento. Infatti, Bauman spiega che il commercio delle armi e il principio di emulazione alimentato dai media globali fanno sì che ad intraprendere azioni di natura terroristica siano anche individui isolati, mossi magari da vendette personali o disperati per un destino infausto.
In una relazione sulla politica dell’informazione per la sicurezza presentata al Parlamento nel 2009, si parlava della minaccia terroristica in Europa, menzionando i ‘jihadisti freelance‘, quali soggetti isolati o micronuclei pronti ad entrare in azione anche in via del tutto autonoma.
Parlare dunque di luoghi dove avviene la radicalizzazione sembra ormai poco realistico, considerando che non c’è più il bisogno di radunarsi in una moschea o di spostarsi fisicamente per potersi incontrare.
La campagna del terrore dell’ISIS passa chiaramente da una strategia mediatica studiata a tavolino e che riesce a usare a proprio vantaggio la copertura fornita dai mezzi di comunicazione di massa occidentali. Parlando della copertura giornalistica realizzata in seguito all’attentato che ha colpito la redazione della testata francese Charlie Hebdo, la giornalista Monica Maggioni ha affermato che le sue sette ore di diretta da studio erano esattamente quello che loro volevano[18].
La giornalista ricorda la diretta telefonica realizzata ore dopo l’incidente con Marco Lombardi, docente dell’Università Cattolica del Sacro Cuore di Milano, sui terroristi zombie. Lo studioso, prendendo in prestito la terminologia associata agli attacchi cibernetici, spiega che: “gli zombie sono computer infettati che sono pronti a partire ad un segnale della casa madre. È il modo con cui si fanno gli attacchi informatici”. Allo stesso modo, attualmente, i terroristi sono in grande parte dei lupi solitari che agiscono individualmente, tuttavia sono in possesso delle competenze per essere attivati quando è necessario, agendo direttamente dall’Occidente. In effetti, l’obiettivo dello Stato Islamico è da tempo diventato transnazionale e può deflagrare facilmente nei posti dove le tensioni sociali sono più marcate.
La strategia di fondo insomma è quella che da un lato motiva all’azione e dall’altro glorifica tutti quelli che in qualche modo contribuiscono a diffondere la paura, indipendentemente dalle reali motivazioni (religiose o meno). Qualsiasi azione o manifestazione ideologica coerente con la propaganda dello Stato Islamico viene opportunisticamente rivendicata ed esaltata dai membri del Daesh[19].
Conclusioni
Scopo di tale percorso analitico è lasciare emergere le caratteristiche fattuali della narrazione terroristica, sia mediatica sia propagandistica, come stimolatore del reclutamento e della persuasione fidelizzante, che sfrutta a proprio vantaggio una geografia intesa sotto una triplice veste: una fisica, scenario del potere deflagrante di ogni attentato, di ogni guerra; una politica, che vede mutare le relazioni internazionali e una immateriale, intesa come loro ideale prolungamento, che abita spazialità digitali nella concezione di nuove territorialità in cui agisce per assurgere a un ruolo egemone, creare consenso e sovvertire delicati equilibri politici e interstatuali con estrema rapidità.
Il percorso di ricerca svolto ha voluto evidenziare l’esistenza di un legame biunivoco tra comunicazione e terrorismo: le nuove tecnologie diventano, come detto, parte integrante del fenomeno, rappresentandone la testimonianza visiva ma, al contempo, concedendosi come ambienti virtuali su cui concretizzare le proprie ideologie e perseguire i propri scopi. Un connubio che si risolve in una macchina propagandista molto efficace, finalizzata a costruire la percezione spettacolarizzata del fenomeno stesso, a mantenere il consenso e a fidelizzare nuovi seguaci, mutando significati e equilibri geopolitici sedimentati nel tempo.
Il rapporto tra Terrorismo, propaganda e media, esteriorizza un legame simbiotico che si traduce in una duplice territorialità: quella reale dove avvengono gli attentati e le battaglie e quella digitale dove si concretizza la comunicazione e la guerra virtuale.
Bibliografia
• Altheide D. L., The Media Syndrome, Left Coast Press Inc, Walnut Creek 2016.
• Altheide D. L., Terrorism and the Politics of Fear, Rowman & Littlefield, Washington 2017.
• Avola M., Demirel S., Di Gregorio P., Filiu J., Melfa D., Nicolosi G., A proprosito di Charlie. Una riflessione oltre la cronaca, Euno edizioni, Leonforte 2015
• Bauman Z., Globalizzazione e glocalizzazione, Armando editore, Roma 2005.
• Bauman Z., Modernità liquida, Laterza, Bari, 2011.
• Bauman, Stranieri alle porte, Laterza, Roma, 2016.
• Chomsky N., Barsamian D., Sistemi di potere. Conversazioni sulle nuove sfide globali, Ponte alle Grazie, Milano 2013.
• Erelle A., Nella testa di una jihadista – Un’inchiesta shock sui meccanismi di reclutamento dello Stato Islamico, Tre60, Milano 2015, pp. 55-90
• Giddens A., Il mondo che cambia. Come la globalizzazione ridisegna la nostra vita, Il Mulino, Bologna 2000.
• Giordano C., Lupi solitari. I percorsi della radicalizzazione e le strategie di contrasto. Altravista, Roma 2018.
• Graziano M., Geopolitica. Orientarsi nel grande disordine internazionale, Il Mulino, Bologna 2019.
• Guolo R., L’ ultima utopia. Jihadisti europei, Guerini e associati, Milano 2015.
• Harvey D., La crisi della modernità, Il Saggiatore, Milano 2015.
• Hobsbawm Eric J. La fine della cultura. Saggio su un secolo in crisi d’identità, Rizzoli, Milano 2014.
• Huntington S.P., Lo scontro delle civiltà e il nuovo ordine mondiale. Il futuro geopolitico del pianeta, Garzanti, Milano 2000.
• Khanna P., Connectography. Le mappe del futuro ordine mondiale, Fazi, Roma 2016.
• Luizard P., La trappola Daesh: Lo Stato islamico e la Storia che ritorna, Rosenberg & Sellier, Torino 2015.
• Malafarina S., Lupi solitari e Cigni neri. Il terrorismo islamico nell’era della complessità, edizioni epokè, Novi Ligure 2020.
• Maggioni M., Magri P., Il marketing del terrore. Twitter e Jihad: la comunicazione dell’Isis, Mondadori, Milano 2016.
• Maggioni M., Terrore mediatico, Editori Laterza, Bari 2015.
• Marrone G. (a cura di), Sulla televisione. Scritti 1956-2015 di Eco U., La Nave di Teseo, Milano 2018.
• McLuhan M., Gli strumenti del comunicare, Il Saggiatore, Milano 1967.
• Moore D., Rid T., Cryptopolitik e la Darknet, King’s College, London 2015, pp. 77-105.
• Napoleoni L., Isis. Lo stato del terrore. L’attacco all’Europa e la nuova strategia del Califfato, Feltrinelli, Milano 2016.
• Pagnotta F. (a cura di), Linguaggi in rete: conoscere, comunicare nella Web Society, Le Monnier Università, Firenze 2015.
• Peverini P., Social Guerrilla. Semiotica della comunicazione non convenzionale, Luiss University Press, Roma 2014.
• Picard G. R., Media Portrayals of Terrorism – Functions and Meaning of News Coverage, Iowa State University Press, Iowa 1993.
• Picard R. G., Press Relations of Terrorist Organizations, in rivista “Public Relations Review”, n. 4 1986, pp. 12-23.
• Plebani A., Diez M. (a cura di), La galassia fondamentalista, tra Jihad armato e partecipazione politica, Marsilio, Venezia 2015.
• Plebani A., Jihad e terrorismo, Mondadori, Milano 2016.
• Popper K. R., Cattiva maestra televisione, Marsilio, Venezia 2002.
• Quagliarello G., Sperzi A., Sfida all’Occidente. Il terrorismo islamico e le sue conseguenze, Rubbettino, Catanzaro 2017.
• Roy O., Generazione ISIS. Chi sono i giovani che scelgono il Califfato e perché combattono l’Occidente, Feltrinelli, Milano 2017.
• Seib P., As Terrorism Evolves: Media, Religion, and Governance, Cambridge University Press, Cambridge 2017.
• Serafini M., L’ ombra del nemico. Una storia del terrorismo islamista, Solferino, Milano 2020.
• Soldani F., Geopolitica planetaria dell’impero. I dieci pilastri del capitale finanziario e dell’imperialismo USA, Zambon editore, Jesolo 2017.
• Stone M., Snake and Stranger: Media Coverage of Muslims and Refugee Policy, 2017.
• Talia I., Amato V., Scenari e mutamenti geopolitici. Competizione ed egemonia nei grandi spazi, Patron, Bologna 2019.
• Teti A., Cyber espionage e cyber counterintelligence. Spionaggio e controspionaggio cibernetico, Rubbettino, Cosenza 2015.
Sitografia
• Beckett C., Fanning The Flames: Reporting Terror in a Networked World, Tow Center for Digital Journalism della Columbia Graduate School for Journalism 2016, consultabile su https://www.cjr.org/tow_center_reports/coverage_terrorism_social_media.php.
• Cannavicci M., Psicologia del terrorismo, articolo, CEPIC- Centro Europeo di Psicologia Investigazione e Criminologia, consultabile su http://www.cepic-psicologia.it/articolicontributi/#6.
• Chung-Yin Yeung J., A Critical Analysis on ISIS Propaganda and Social Media Strategies. University of Salford, Manchester 2015, consultabile su https://www.researchgate.net/publication/316146537_A_Critical_Analysis_on_ISIS_Propaganda_and_Social_Media_Strategies.
• https://www.hackmageddon.com/2011/06/16/consumerization-of-warfare/ (sito consultato in data 22/05/2020).
• Zanasi A., Gli Internet Centers e le battaglie di Intelligence, Gnosis 2008, consultabile su http://gnosis.aisi.gov.it/Gnosis/Rivista15.nsf/ServNavig/17.
Note
[1] Giordano C., Lupi solitari. I percorsi della radicalizzazione e le strategie di contrasto. Altravista, Roma 2018.
[2] Schmid A. P., The Routledge Handbook of Terrorism Research, Routledge, Londra e New York 2011, pp. 66-91.
[3] Altheide D. L., Terrorism and the Politics of Fear, Rowman & Littlefield, Washington 2017, pp. 141-173.
[4] Schmid A. P., ibidem, pp. 66-91.
[5] Erelle A., Nella testa di una jihadista – Un’inchiesta shock sui meccanismi di reclutamento dello Stato Islamico, Tre60, Milano 2015, pp. 55-90
[6] Chung-Yin Yeung J., A Critical Analysis on ISIS Propaganda and Social Media Strategies. University of Salford, Manchester 2015, consultabile su https://www.researchgate.net/publication/316146537_A_Critical_Analysis_on_ISIS_Propaganda_and_Social_Media_Strategies.
[7] Khanna P., Connectography. Le mappe del futuro ordine mondiale, Fazi, Roma 2016, pp. 235-280.
[8] Maggioni M., Terrore mediatico, Editori Laterza, Bari 2015, pp. 60-95.
[9] European digital rights, Together, we can build a people-centered, democratic society!, consultabile su https://edri.org/
[10] Chung-Yin Yeung J., A Critical Analysis on ISIS Propaganda and Social Media Strategies. University of Salford, Manchester 2015, consultabile su https://www.researchgate.net/publication/316146537_A_Critical_Analysis_on_ISIS_Propaganda_and_Social_Media_Strategies.
[11] Moore D., Rid T., Cryptopolitik e la Darknet, King’s College, London 2015, pp. 75-105.
[12] Zanasi A., Gli Internet Centers e le battaglie di Intelligence, Gnosis 2008, consultabile su http://gnosis.aisi.gov.it/Gnosis/Rivista15.nsf/ServNavig/17.
[13] Moore D., Rid T., Cryptopolitik e la Darknet, King’s College, London 2015, pp. 77-105.
[14] Moore D., Rid T., op. cit. pp. 77-105.
[15] Bauman Z., Modernità liquida, Laterza, Bari 2006, pp. 42-66.
[16] Giddens A., Il mondo che cambia. Come la globalizzazione ridisegna la nostra vita, Il Mulino, Bologna 2000, pp. 81-109.
[17] Bauman Z., Paura liquida, Laterza, Bari 2008, pp. 87-122.
[18] Maggioni M., Terrore mediatico, Editori Laterza, Bari 2015, pp. 73-90.
[19] Maggioni M., op. cit., pp. 73-90.