l’analisi

Comunicazione del terrore: la propaganda digitale dello Stato Islamico



Indirizzo copiato

Lo Stato Islamico ha sfruttato l’evoluzione del web e dei social per diffondere la propria propaganda, coinvolgendo attivamente il pubblico nella produzione e diffusione dei messaggi. Vediamo in che modo il terrorismo si è adattato alla digitalizzazione, passando da una radicalizzazione principalmente fisica a una online, accelerando il processo di reclutamento e diffusione ideologica

Pubblicato il 26 mar 2024

Marino D'Amore

Docente di Sociologia generale presso Università degli Studi Niccolò Cusano



jihad

L’evoluzione del web, e in particolare dei social media, garantisce uno spazio in cui le dinamiche passive di trasmissione della comunicazione terroristica legata agli old-media, in cui l’intervento dell’audience era limitato solo alla selezione della notizia e alla sua fruizione, vengono sostituite da processi di produzione e diffusione dei messaggi che coinvolgono attivamente il pubblico, divenuto ora attore consapevole del processo comunicativo.

Rispetto alle altre organizzazioni estremiste, che utilizzano lo spazio del web principalmente come catalizzatore di vetrinizzazione o per creare delle comunità virtuali dall’accesso estremamente ristretto, lo Stato islamico, sfruttando sapientemente lo sviluppo delle nuove piattaforme online, sceglie la strada opposta, incentivando l’aggregazione, il consenso e la condivisione del messaggio da parte dei propri sostenitori attraverso i loro account. L’effetto di tale processo è di espandere in maniera massiva la propria presenza sul web, in modo da dominare totalmente l’agone digitale in maniera tentacolare.

L’impatto della Rete sui processi di radicalizzazione e sulla formazione di network del terrore

Il web e il terrorismo sono realtà sempre più connesse. Lo Stato Islamico lo ha dimostrato: internet non consente solo una più capillare organizzazione dei gruppi jihadisti ma, sincronicamente, anche la diffusione, invasiva e planetaria, del suo messaggio.

La Rete, con i suoi processi di socializzazione e di radicalizzazione online, ha reso possibile la nascita di un terrorismo molecolare all’interno della vasta galassia jihadista come si evince, ad esempio, dai cosiddetti lone wolves o lupi solitari: individui che, ispirati dalla narrativa integralista, commettono o preparano atti terroristici a sostegno di un gruppo, un’ideologia o di una causa specifica, agendo però in modo isolato, al di fuori di un’organizzazione logistica collettiva o di una struttura e senza alcuna assistenza esterna[1].

L’impatto della Rete, sui processi di radicalizzazione e sulla formazione di network del terrore, è assolutamente notevole e funge da vettore di crescita in modo imponente. Inoltre, esso ha incentivato una nuova realtà: il terrorismo fai da te. Una sorta di processo radicalizzante autoindotto che è accompagnato da una formazione, anche questa autodidattica, ma, al contempo, teorica e tecnica. Gli analisti di settore hanno elaborato questa definizione per categorizzare individui addestrati al combattimento i quali, componenti di cellule dormienti all’interno di un paese straniero e tendenzialmente occidentale, si attivano in seguito a dei precisi segnali inviati da una centrale terroristica. Tale evoluzione evidenzia come il jihadismo sia ormai una realtà always networked, costantemente connessa. Un fenomeno che ha la possibilità di penetrare facilmente nel cuore dei paesi occidentali e della loro socialità, attraverso la conversione e la fidelizzazione di individui all’Islam radicale e l’indottrinamento dei terroristi autoctoni sul web[2].

Tale processo si compone di diverse fasi e testimonia, come e quanto, internet lo abbia facilitato e velocizzato. Tuttavia, nell’era della digitalizzazione, i rapporti face-to-face svolgono ancora un ruolo fondamentale[3].

Le 4 fasi del processo di radicalizzazione digitale

Nel 2007, il dipartimento di polizia della città di New York, in collaborazione con la Divisione Controterrorismo della FBI, pubblicò il dossier The Radicalization Process: From Conversion to Jihad, elencando, come detto, quattro fasi principali:

  • pre-radicalizzazione: il primo step consiste nell’attrarre gli esclusi che cercano un’accettazione sociale invano oppure i giovani convertiti all’Islam che perseguono invece una interpretazione integralista della fede. Questi soggetti condividono un background sociale comune, fatto di alienazione, esclusione discriminazione, stigmatizzazione e disoccupazione. Inoltre, attualizzano una logica totalizzante: si sentono vittime innocenti di una condizione di sottomissione che non riguarda soltanto loro, ma si allarga tutti i musulmani, elemento che li stimola a reagire per modificare tale situazione[4].

Il primo approccio con gli integralisti avviene sul web oppure nelle moschee, nelle università o nelle carceri.

  • La seconda fase è quella dell’identificazione: un individuo si identifica nella causa estremista, accettando l’ideologia islamica radicale. In questa fase si verifica un isolamento sostanziale unito a un fattuale distacco dal proprio passato. Tale percorso è compiuto in maniera autonoma. Un tempo erano necessarie delle guide spirituali come, ad esempio, un Imam fondamentalista, ora il loro ruolo è svolto dall’enorme flusso di informazioni che accoglie il web sull’argomento.
  • Il terzo step è quello dell’indottrinamento: dopo la conoscenza e l’identificazione nella nuova causa, l’obiettivo è quello di diventare un membro attivo, ricoprendo dei ruoli all’interno delle attività delle organizzazioni e contribuendo alla crescita di queste ultime.
  • Infine, l’ultimo passo è costituito dalla jihadizzazione: Il processo di radicalizzazione si compie con la partecipazione diretta alle attività operative come la preparazione, la pianificazione e la realizzazione di un atto terroristico[5].

l’Isis è la realtà che meglio rappresenta la concretizzazione fattuale dei punti sopracitati, attuando una strategia che elimina il contatto fisico e abbraccia a piene mani la dematerializzazione digitale del reclutamento.

Attraverso internet lo Stato Islamico ha saputo attirare sempre più combattenti, diffondere messaggi di terrore, reiterare la propria invasiva presenza attraverso la continua visibilità del web.

Tale attività ha persuaso e reclutato soprattutto giovani generazioni, che oltre a vivere una condizione di vessazione ed esclusione, come detto, hanno cercato un conseguente riscatto nelle promesse e nella retorica dell’Islam radicalizzato.

La grande abilità dell’Isis risiede nel fidelizzare le generazioni più giovani, padroneggiando i loro media, utilizzando i loro codici linguistici, ma soprattutto sfruttando le lacune e i vuoti culturali di chi fruisce unicamente il web come unica e incontrovertibile fonte d’informazione.

Tutto ciò è testimoniato dal massiccio uso dei social network che tale organizzazione pone in essere.

ISIS e social network

L’Isis ha sempre utilizzato Telegram soprattutto per la possibilità di gestire il passaggio tra chat pubblica e chat privata, che permette un avvicinamento a potenziali audience prima in modo massivo e poi personalizzato[6]. Insomma, lo Stato Islamico struttura una comunicazione che si propone, nelle intenzioni e negli effetti, come una realtà totalizzante e aggregante.

Gli strumenti di contrasto

Gli strumenti per poter contrastare tali attività sono soprattutto preventivi:

  • I grandi colossi del web dovrebbero concepire in anticipo delle metodologie dedicate al monitoraggio dei contenuti pericolosi diffusi dai terroristi, censurandoli prima che diventino disponibili su larga scala.
  • Appare necessario e inderogabile intervenire sulla cultura e la formazione dei nativi digitali. Fornire loro degli antidoti interpretativi per decodificare le informazioni in modo corretto e risolvere il conflitto tra ciò che è giusto e ciò che non lo è.

Il rapporto Onu “ L’uso di internet per fini terroristici

Facebook, Twitter, Youtube, Telegram, Line, Snapchat, Tik Tok, sono tutti palcoscenici digitali che il terrorismo occupa con disinvoltura, da cui pianifica ed elargisce il proprio spettacolo di morte, come sostenuto dal documento L’uso di internet per fini terroristici prodotto dalle Nazioni Unite. Lo scopo di quest’ultimo è quello di stimolare interventi della comunità internazionale data la necessità immediata di un livello di sicurezza informatica nettamente superiore a quello utilizzato fino ad oggi. Un controllo dedicato che riesca a monitorare il flusso di informazioni dei social network che, secondo il rapporto, sarebbero una vera e propria fucina di nuove cellule terroristiche.

Negli ultimi anni l’utilizzo della Rete è aumentato sensibilmente tra i cittadini e, parallelamente, anche le organizzazioni terroristiche hanno seguito la medesima tendenza con scopi decisamente differenti.

Il rapporto evidenzia statisticamente come i gruppi sopracitati abbiano attualizzato un uso sistemico del web per reclutare nuovi seguaci, trovare finanziamenti, condurre azioni di propaganda e di sensibilizzazione, ma soprattutto, secondo dinamiche meccanicistiche, per raccogliere e diffondere informazioni.

Un sistema, quello internettiano, che non ha più alcun confine nazionale fisico, ma usufruisce delle connettività[7] e aumenta così il suo impatto, la sua forza ed i suoi effetti distruttivi. Una situazione che necessita di una maggiore sinergia tra le varie realtà istituzionali che si rifletta in una legislazione efficace.

All’interno del documento i social network tornano, prepotentemente e ancora una volta, sotto la luce dei riflettori dei governi e dei relativi organi di controllo, essendo oggetto di analisi su base legislativa, politica e meramente etica. Scenari orwelliani si sono più volte paventati sulla questione per quanto riguarda il controllo della Rete e l’utilizzo delle piattaforme social[8]. Proposte che ogni volta hanno scatenato le proteste degli utenti, i quali anteponevano la tutela delle proprie libertà alla lotta al terrorismo. Ultima fattispecie in questo ambito ha riguardato la scoperta, da parte dell’European digital rights, l’associazione europea per la difesa delle libertà e dei diritti civili e umani in ambiente digitale, di una proposta in merito che avrebbe dovuto rimanere segreta, in cui si istituiva una sorta di task force digitale per il monitoraggio della Rete, grazie a infiltrati, attraverso false identità digitali, all’interno dei social network per controllare e segnalare eventuali violazioni o atteggiamenti sospetti[9].

Di fronte a questa eventualità Facebook, attraverso un suo portavoce, ha affermato sul sito AllThingsD che quello relativo alla dialettica tra controllo e privacy degli utenti è un problema per ogni piattaforma di comunicazione, dalle reti cellulari e sociali ai motori di ricerca, fino ai servizi di video-sharing. Le loro politiche vietano in modo molto chiaro il sostegno o la rappresentazione del terrorismo, di gruppi terroristici, di singoli individui collusi e di tutte le possibili azioni relative al fenomeno[10].

Facebook elimina letteralmente persone che, nel social network, incitano alla violenza e dedica risorse considerevoli per eliminare i pochi casi in cui questi individui cercano di sfruttare il servizio.

Anche Google persegue la medesima politica e, come Facebook, ha implementato su Youtube un sistema di autoregolamentazione che permette agli utenti di segnalare contenuti non appropriati ed eventuali atteggiamenti scorretti, raggiungendo un duplice obiettivo: responsabilizzarli e, al tempo stesso, creare un deterrente efficace per qualsiasi tipo di violazione.

La diffusione dei contenuti tramite il dark web

Tuttavia, le piattaforme immediatamente visibili agevolano il controllo ma altre realtà come il dark web lo ostacolano e permettono una maggiore diffusione di determinati contenuti.

Il dark web è la parte di internet non indicizzata dagli abituali motori di ricerca, schermata da misure di sicurezza che nascondono e rendono anonimi gli utenti, i documenti, le conversazioni e, soprattutto, le transazioni economiche.

Il dark web permette l’accesso solo attraverso specifici software e l’indirizzo esatto del sito in questione che s’intende visitare.

Secondo uno studio condotto nel 2015 da Daniel Moore e Thomas Rid i gruppi radicalizzati difficilmente utilizzano il dark web[11]. I ricercatori hanno sviluppato un web crawler, un sistema che consente una mappatura del web e che ha permesso loro di classificare circa 300 mila servizi nascosti sulla rete Tor, una rete che permette una navigazione sicura. Gli esperti hanno spiegato che i terroristi preferiscono condividere i contenuti propagandistici sul web consueto al fine di raggiungere un pubblico più ampio, compresi i seguaci potenziali e i curiosi interessati alle attività dei gruppi.

Un altro problema, quando si tratta di reti anonime, è quello riguardante la loro poca stabilità e lentezza frequente. Tutto questo non significa che i terroristi non usino il dark web, anzi, la ricerca ha evidenziato che i militanti dell’ISIS usano abitualmente Tor per rendere anonima la propria navigazione[12].

Nello studio di Moore e Rid si legge: “La propaganda che corre nel web è rigidamente limitata, anche perché i principianti possono essere scoraggiati dal suo carattere di illegalità, soprattutto nella fase iniziale.

I servizi nascosti, in secondo luogo, spesso non sono stabili o abbastanza accessibili per una comunicazione efficace; altre piattaforme sembrano soddisfare meglio le esigenze di comunicazione. I militanti islamici usano comunemente il browser Tor su internet.”.

I ricercatori hanno notato che i jihadisti paradossalmente non sono molto attivi sul web. Ad esempio, sulla rete Tor è molto difficile trovare contenuti estremisti: un dato degno di nota è stata la conferma di una presenza residuale dell’estremismo islamico sui servizi nascosti di Tor.

Essi preferiscono utilizzare il web classico per raggiungere il proprio duplice scopo: la propaganda e il reclutamento. Obiettivi facilmente ottenibili utilizzando piattaforme e social media come Twitter e Facebook. La ricerca, infatti, conferma che il dark web ospiti una parte significativa dei servizi utilizzati dalle organizzazioni criminali per implementare e proporre contenuti diversi che attengono, ad esempio, al mercato della droga, alla finanza illegale e alla pornografia spesso accompagnata alla violenza sui bambini e sugli animali. Circa 1.547 dei 2.723 siti attivi del dark web analizzato dai ricercatori sono stati utilizzati per servizi di questo tipo[13].

Tuttavia, l’Isis, subendo continue sconfitte sul piano bellico classico, è stato obbligato a trasformarsi in qualcosa di diverso e a concretizzare un processo di dematerializzazione in ottica digitale per compiere la propria missione, iniziando a utilizzare anche il web sommerso.

Infatti, lo Stato Islamico ha deciso d’investire sul dark web per cercare di riorganizzarsi attraverso una traslazione trasformativa da esercito in gruppo terroristico puro. Esso ha capito la necessità di tale cambiamento come unica soluzione per sperare di sopravvivere in una guerra impari. Così i jihadisti hanno iniziato a utilizzare internet per diffondere capillarmente la propaganda, reperire fondi e reclutare nuovi combattenti in particolare tra i giovani.

In seguito, i governi hanno reagito, coinvolgendo gli attori principali del cyberspazio e gli stessi gruppi dirigenziali dei social media. In questo modo molte strategie terroristico-comunicative hanno cominciato a palesarsi come inefficaci se non addirittura controproducenti.

Lo Stato Islamico è stato quindi costretto a spostare alcune delle sue attività in luoghi digitali meno popolari ma sicuramente più produttivi: il dark web.

Tale scenario ha causato ulteriori cambiamenti anche in campo economico: l’Isis ha avvertito la necessità di trovare nuovi canali di finanziamento, obbligato a lasciare quelli tradizionali, ormai obsoleti e pericolosi a seguito del successo delle attività di contrasto internazionali. Di conseguenza ha puntato su una nuova moneta, i bitcoin. Tale scelta è legata a diversi motivi. Il primo riguarda il fatto che le transazioni finanziarie sul dark web, almeno per il momento, sono anonime ed è, perciò, più difficile essere rilevati dai controllori che monitorano internet.

In questo senso è più sicuro ricevere finanziamenti da soggetti esterni, che corrono meno rischi. Inoltre, è denaro, seppur digitale, che può essere speso subito e ovunque, senza bisogno di trasferirlo o convertirlo[14].

In secondo luogo, lo Stato Islamico necessita di tutta una serie di strumenti, che può reperire solo nel dark web: armi, esplosivi, veicoli definiti “puliti” impiegati negli attentati e passaporti falsi. Questi ultimi, che costano al mercato nero virtuale circa 800 sterline, sono indispensabili per infiltrazioni miliziane all’interno delle società occidentali.

Lo Stato Islamico sta diventando progressivamente come il suo diretto concorrente all’interno del mercato del terrore: Al-Qaeda.

Un universo di gruppi separati e spesso frammentati, che operano sotto un unico, terribile e sanguinario brand.

Comunicazione del terrore: la propaganda

“Il terrorismo è un modo di comunicare. Senza comunicazione non vi sarebbe il terrorismo”. Questa frase, pronunciata nel 1978 dal sociologo canadese Marshall McLuhan, nella sua intima essenza preconizzante avrebbe svelato il suo reale significato nella nostra quotidianità. La recrudescenza, violenta e al contempo numerica, degli attentati rivendicati da gruppi terroristici di diversa derivazione, nonché il costante utilizzo dei mezzi di comunicazione digitali per diffondere il loro messaggio, hanno condotto a un sostanziale cambiamento del tradizionale concetto di terrorismo.

La comunicazione del terrore diffusa dall’ISIS ne è la prova ineluttabile: parliamo di una strategia comunicativa complessa e coerente che ha saputo sfruttare e valorizzare tutti i vantaggi che le tecnologie hanno messo a disposizione, acuendo esponenzialmente in questo modo le fisiologiche debolezze che caratterizzano la natura umana: la paura e la percezione del pericolo.

Secondo Zygmunt Bauman, la forza del terrorismo attuale deriva dalla capacità di inglobare sinergicamente le nuove tendenze della società contemporanea: la globalizzazione, da un lato, e l’individualizzazione, dall’altro[15].

La forte presenza social dell’ISIS negli ultimi anni attualizza, e al contempo esteriorizza, la potenza della loro propaganda: attraverso l’utilizzo dei nuovi media il gruppo è riuscito a diffondere il proprio messaggio antioccidentale ottimizzando tutte le potenzialità globalizzanti della società dell’informazione, come la compressione della dimensione spazio-temporale e la conseguente possibilità di essere always networked, ossia continuamente connesso con il resto del mondo[16].

La comunicazione terroristica attuale rispecchia e si esprime attraverso le modalità ipercomunicative attuali, diffondendo il terrore e fiaccando qualsiasi percezione di sicurezza individuale e collettiva.

La propaganda jihadista, come detto, ha un ruolo fondamentale nell’economia della missione terroristica, sia da un punto di vista aggregante sia da uno meramente visibile. Infatti nel 2016, il Daesh ha diffuso in Rete una guida di 55 pagine intitolata Media Operative, You are a Mujahid, Too, ossia Operatore Media, anche tu sei un combattente della jihad, un documento che sottolineava l’importanza, simbolica e logistica, attribuita a tutti coloro che, attraverso i nuovi media, implementavano e diffondevano il messaggio jihadista, responsabilizzandoli e valorizzando di fatto ogni azione di supporto alla causa, indipendentemente dalla propria intrinseca contingenza collaterale o dal grado di attivismo o di partecipazione nel movimento.

La narrativa del terrore generata dalla macchina propagandistica è mutata nel tempo, pur mantenendo uno stesso filo conduttore: la partecipazione a una missione gloriosa, mezzo per la realizzazione di un destino ultraterreno, meraviglioso e al contempo utopistico, è una delle più efficaci armi di persuasione dello Stato Islamico.

Il senso di collettività, appartenenza ed unione diventa un importante fattore catalizzatore di aggregazione che si attualizza in una dialettica di speranza e rivendicazione, che si oppone all’esclusione baumaniana, e polarizza il conflitto tra due contendenti: una religione, l’unica possibile, quella degli estremisti che si oppone e combatte un Occidente profano ed infedele.

La duplice modalità di persuasione e reclutamento della propaganda jihadista

La propaganda jihadista agisce attraverso una duplice modalità di persuasione e reclutamento: una collettiva, come detto, con la conseguente glorificazione simbolica che la caratterizza e una prettamente soggettiva. Infatti, spesso, il percorso di avvicinamento al jihad nasce nel circuito informale e amicale, in contesti in cui i membri si percepiscono come appartenenti a una comunità discriminata, potenziali o fattuali vittime in cerca di riscatto e di una leadership che li sostenga, il cui bisogno di appartenenza si struttura in gruppi e dinamiche relazionali digitali[17].

Il processo di gamification della comunicazione

Altro aspetto fondamentale è il processo di gamification che definisce la strategia di comunicazione del terrore dello Stato Islamico. I suoi messaggi, ispirati dai giochi di guerra online, introducono e alfabetizzano a un linguaggio, a immagini e stili riconducibili all’universo semantico e visivo tipico dei videogiochi, che a loro volta fungono da catalizzatore per attirare e reclutare i giovani. Alcuni membri del gruppo hanno, ad esempio, modificato il videogioco di guerra ARMA III per consentire agli utenti di impersonare il ruolo dei militanti dell’ISIS, che devono eliminare gli eserciti occidentali e i soldati del regime siriano.

Nel tempo l’ISIS ha ottimizzato l’utilizzo di tutti gli strumenti comunicativi a disposizione per diffondere capillarmente la propria propaganda. Nel 2014, ad esempio, ha creato un’applicazione su Twitter chiamata The Dawn of Glad Tidings finalizzata a fornire continui aggiornamenti sul gruppo terroristico, permettendo di inviare dei tweet automatici agli account degli utenti che scaricavano l’applicazione. Anche in questa occasione si è potuta osservare una sostanziale evoluzione tecnica e stilistica dei loro contenuti: i video in bassa risoluzione dei primi jihadisti sul web hanno lasciato il posto a montaggi minuziosi e riprese dove l’alta definizione amplifica la recrudescenza e l’orrore dei video, come nel caso di Flames of War: una commistione esecrabile tra medioevo e modernità, dove esecuzioni pubbliche e bombardamenti si fondono con l’intrattenimento e i suoi linguaggi, diventando trailer cinematografici.

La comunicazione del terrore e l’auto-reclutamento

Riprendendo il concetto di individualizzazione menzionato in precedenza, la facilità di accesso ai contenuti rilasciati da questi gruppi radicali, nella loro strategia di comunicazione del terrore, promuove il cosiddetto auto-reclutamento. Infatti, Bauman spiega che il commercio delle armi e il principio di emulazione alimentato dai media globali fanno sì che ad intraprendere azioni di natura terroristica siano anche individui isolati, mossi magari da vendette personali o disperati per un destino infausto.

In una relazione sulla politica dell’informazione per la sicurezza presentata al Parlamento nel 2009, si parlava della minaccia terroristica in Europa, menzionando i ‘jihadisti freelance‘, quali soggetti isolati o micronuclei pronti ad entrare in azione anche in via del tutto autonoma.

Parlare dunque di luoghi dove avviene la radicalizzazione sembra ormai poco realistico, considerando che non c’è più il bisogno di radunarsi in una moschea o di spostarsi fisicamente per potersi incontrare.

La campagna del terrore dell’ISIS passa chiaramente da una strategia mediatica studiata a tavolino e che riesce a usare a proprio vantaggio la copertura fornita dai mezzi di comunicazione di massa occidentali. Parlando della copertura giornalistica realizzata in seguito all’attentato che ha colpito la redazione della testata francese Charlie Hebdo, la giornalista Monica Maggioni ha affermato che le sue sette ore di diretta da studio erano esattamente quello che loro volevano[18].

La giornalista ricorda la diretta telefonica realizzata ore dopo l’incidente con Marco Lombardi, docente dell’Università Cattolica del Sacro Cuore di Milano, sui terroristi zombie. Lo studioso, prendendo in prestito la terminologia associata agli attacchi cibernetici, spiega che: “gli zombie sono computer infettati che sono pronti a partire ad un segnale della casa madre. È il modo con cui si fanno gli attacchi informatici”. Allo stesso modo, attualmente, i terroristi sono in grande parte dei lupi solitari che agiscono individualmente, tuttavia sono in possesso delle competenze per essere attivati quando è necessario, agendo direttamente dall’Occidente. In effetti, l’obiettivo dello Stato Islamico è da tempo diventato transnazionale e può deflagrare facilmente nei posti dove le tensioni sociali sono più marcate.

La strategia di fondo insomma è quella che da un lato motiva all’azione e dall’altro glorifica tutti quelli che in qualche modo contribuiscono a diffondere la paura, indipendentemente dalle reali motivazioni (religiose o meno). Qualsiasi azione o manifestazione ideologica coerente con la propaganda dello Stato Islamico viene opportunisticamente rivendicata ed esaltata dai membri del Daesh[19].

Conclusioni

Scopo di tale percorso analitico è lasciare emergere le caratteristiche fattuali della narrazione terroristica, sia mediatica sia propagandistica, come stimolatore del reclutamento e della persuasione fidelizzante, che sfrutta a proprio vantaggio una geografia intesa sotto una triplice veste: una fisica, scenario del potere deflagrante di ogni attentato, di ogni guerra; una politica, che vede mutare le relazioni internazionali e una immateriale, intesa come loro ideale prolungamento, che abita spazialità digitali nella concezione di nuove territorialità in cui agisce per assurgere a un ruolo egemone, creare consenso e sovvertire delicati equilibri politici e interstatuali con estrema rapidità.

Il percorso di ricerca svolto ha voluto evidenziare l’esistenza di un legame biunivoco tra comunicazione e terrorismo: le nuove tecnologie diventano, come detto, parte integrante del fenomeno, rappresentandone la testimonianza visiva ma, al contempo, concedendosi come ambienti virtuali su cui concretizzare le proprie ideologie e perseguire i propri scopi. Un connubio che si risolve in una macchina propagandista molto efficace, finalizzata a costruire la percezione spettacolarizzata del fenomeno stesso, a mantenere il consenso e a fidelizzare nuovi seguaci, mutando significati e equilibri geopolitici sedimentati nel tempo.

Il rapporto tra Terrorismo, propaganda e media, esteriorizza un legame simbiotico che si traduce in una duplice territorialità: quella reale dove avvengono gli attentati e le battaglie e quella digitale dove si concretizza la comunicazione e la guerra virtuale.

Bibliografia

• Altheide D. L., The Media Syndrome, Left Coast Press Inc, Walnut Creek 2016.

• Altheide D. L., Terrorism and the Politics of Fear, Rowman & Littlefield, Washington 2017.

• Avola M., Demirel S., Di Gregorio P., Filiu J., Melfa D., Nicolosi G., A proprosito di Charlie. Una riflessione oltre la cronaca, Euno edizioni, Leonforte 2015

• Bauman Z., Globalizzazione e glocalizzazione, Armando editore, Roma 2005.

• Bauman Z., Modernità liquida, Laterza, Bari, 2011.

• Bauman, Stranieri alle porte, Laterza, Roma, 2016.

• Chomsky N., Barsamian D., Sistemi di potere. Conversazioni sulle nuove sfide globali, Ponte alle Grazie, Milano 2013.

• Erelle A., Nella testa di una jihadista – Un’inchiesta shock sui meccanismi di reclutamento dello Stato Islamico, Tre60, Milano 2015, pp. 55-90

• Giddens A., Il mondo che cambia. Come la globalizzazione ridisegna la nostra vita, Il Mulino, Bologna 2000.

• Giordano C., Lupi solitari. I percorsi della radicalizzazione e le strategie di contrasto. Altravista, Roma 2018.

• Graziano M., Geopolitica. Orientarsi nel grande disordine internazionale, Il Mulino, Bologna 2019.

• Guolo R., L’ ultima utopia. Jihadisti europei, Guerini e associati, Milano 2015.

• Harvey D., La crisi della modernità, Il Saggiatore, Milano 2015.

• Hobsbawm Eric J. La fine della cultura. Saggio su un secolo in crisi d’identità, Rizzoli, Milano 2014.

• Huntington S.P., Lo scontro delle civiltà e il nuovo ordine mondiale. Il futuro geopolitico del pianeta, Garzanti, Milano 2000.

• Khanna P., Connectography. Le mappe del futuro ordine mondiale, Fazi, Roma 2016.

• Luizard P., La trappola Daesh: Lo Stato islamico e la Storia che ritorna, Rosenberg & Sellier, Torino 2015.

• Malafarina S., Lupi solitari e Cigni neri. Il terrorismo islamico nell’era della complessità, edizioni epokè, Novi Ligure 2020.

• Maggioni M., Magri P., Il marketing del terrore. Twitter e Jihad: la comunicazione dell’Isis, Mondadori, Milano 2016.

• Maggioni M., Terrore mediatico, Editori Laterza, Bari 2015.

• Marrone G. (a cura di), Sulla televisione. Scritti 1956-2015 di Eco U., La Nave di Teseo, Milano 2018.

• McLuhan M., Gli strumenti del comunicare, Il Saggiatore, Milano 1967.

• Moore D., Rid T., Cryptopolitik e la Darknet, King’s College, London 2015, pp. 77-105.

• Napoleoni L., Isis. Lo stato del terrore. L’attacco all’Europa e la nuova strategia del Califfato, Feltrinelli, Milano 2016.

• Pagnotta F. (a cura di), Linguaggi in rete: conoscere, comunicare nella Web Society, Le Monnier Università, Firenze 2015.

• Peverini P., Social Guerrilla. Semiotica della comunicazione non convenzionale, Luiss University Press, Roma 2014.

• Picard G. R., Media Portrayals of Terrorism – Functions and Meaning of News Coverage, Iowa State University Press, Iowa 1993.

• Picard R. G., Press Relations of Terrorist Organizations, in rivista “Public Relations Review”, n. 4 1986, pp. 12-23.

• Plebani A., Diez M. (a cura di), La galassia fondamentalista, tra Jihad armato e partecipazione politica, Marsilio, Venezia 2015.

• Plebani A., Jihad e terrorismo, Mondadori, Milano 2016.

• Popper K. R., Cattiva maestra televisione, Marsilio, Venezia 2002.

• Quagliarello G., Sperzi A., Sfida all’Occidente. Il terrorismo islamico e le sue conseguenze, Rubbettino, Catanzaro 2017.

• Roy O., Generazione ISIS. Chi sono i giovani che scelgono il Califfato e perché combattono l’Occidente, Feltrinelli, Milano 2017.

• Seib P., As Terrorism Evolves: Media, Religion, and Governance, Cambridge University Press, Cambridge 2017.

• Serafini M., L’ ombra del nemico. Una storia del terrorismo islamista, Solferino, Milano 2020.

• Soldani F., Geopolitica planetaria dell’impero. I dieci pilastri del capitale finanziario e dell’imperialismo USA, Zambon editore, Jesolo 2017.

• Stone M., Snake and Stranger: Media Coverage of Muslims and Refugee Policy, 2017.

• Talia I., Amato V., Scenari e mutamenti geopolitici. Competizione ed egemonia nei grandi spazi, Patron, Bologna 2019.

• Teti A., Cyber espionage e cyber counterintelligence. Spionaggio e controspionaggio cibernetico, Rubbettino, Cosenza 2015.

Sitografia

• Beckett C., Fanning The Flames: Reporting Terror in a Networked World, Tow Center for Digital Journalism della Columbia Graduate School for Journalism 2016, consultabile su https://www.cjr.org/tow_center_reports/coverage_terrorism_social_media.php.

• Cannavicci M., Psicologia del terrorismo, articolo, CEPIC- Centro Europeo di Psicologia Investigazione e Criminologia, consultabile su http://www.cepic-psicologia.it/articolicontributi/#6.

• Chung-Yin Yeung J., A Critical Analysis on ISIS Propaganda and Social Media Strategies. University of Salford, Manchester 2015, consultabile su https://www.researchgate.net/publication/316146537_A_Critical_Analysis_on_ISIS_Propaganda_and_Social_Media_Strategies.

• https://www.hackmageddon.com/2011/06/16/consumerization-of-warfare/ (sito consultato in data 22/05/2020).

• Zanasi A., Gli Internet Centers e le battaglie di Intelligence, Gnosis 2008, consultabile su http://gnosis.aisi.gov.it/Gnosis/Rivista15.nsf/ServNavig/17.

Note


[1] Giordano C., Lupi solitari. I percorsi della radicalizzazione e le strategie di contrasto. Altravista, Roma 2018.

[2] Schmid A. P., The Routledge Handbook of Terrorism Research, Routledge, Londra e New York 2011, pp. 66-91.

[3] Altheide D. L., Terrorism and the Politics of Fear, Rowman & Littlefield, Washington 2017, pp. 141-173.

[4] Schmid A. P., ibidem, pp. 66-91.

[5] Erelle A., Nella testa di una jihadista – Un’inchiesta shock sui meccanismi di reclutamento dello Stato Islamico, Tre60, Milano 2015, pp. 55-90

[6] Chung-Yin Yeung J., A Critical Analysis on ISIS Propaganda and Social Media Strategies. University of Salford, Manchester 2015, consultabile su https://www.researchgate.net/publication/316146537_A_Critical_Analysis_on_ISIS_Propaganda_and_Social_Media_Strategies.

[7] Khanna P., Connectography. Le mappe del futuro ordine mondiale, Fazi, Roma 2016, pp. 235-280.

[8] Maggioni M., Terrore mediatico, Editori Laterza, Bari 2015, pp. 60-95.

[9] European digital rights, Together, we can build a people-centered, democratic society!, consultabile su https://edri.org/

[10] Chung-Yin Yeung J., A Critical Analysis on ISIS Propaganda and Social Media Strategies. University of Salford, Manchester 2015, consultabile su https://www.researchgate.net/publication/316146537_A_Critical_Analysis_on_ISIS_Propaganda_and_Social_Media_Strategies.

[11] Moore D., Rid T., Cryptopolitik e la Darknet, King’s College, London 2015, pp. 75-105.

[12] Zanasi A., Gli Internet Centers e le battaglie di Intelligence, Gnosis 2008, consultabile su http://gnosis.aisi.gov.it/Gnosis/Rivista15.nsf/ServNavig/17.

[13] Moore D., Rid T., Cryptopolitik e la Darknet, King’s College, London 2015, pp. 77-105.

[14] Moore D., Rid T., op. cit. pp. 77-105.

[15] Bauman Z., Modernità liquida, Laterza, Bari 2006, pp. 42-66.

[16] Giddens A., Il mondo che cambia. Come la globalizzazione ridisegna la nostra vita, Il Mulino, Bologna 2000, pp. 81-109.

[17] Bauman Z., Paura liquida, Laterza, Bari 2008, pp. 87-122.

[18] Maggioni M., Terrore mediatico, Editori Laterza, Bari 2015, pp. 73-90.

[19] Maggioni M., op. cit., pp. 73-90.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 3