la minaccia

Terrorismo e web, un connubio in continua evoluzione: servono nuove strategie di difesa



Indirizzo copiato

Globalizzazione e avanzamento tecnologico hanno trasformato il terrorismo che utilizzando internet per pianificare attacchi, reclutare, e diffondere propaganda. Al-Qaeda emerge come esempio di adattamento a queste nuove opportunità. L’impatto di questi cambiamenti sulle strategie antiterrorismo e sulla necessità di un equilibrio tra sicurezza e libertà personale

Pubblicato il 3 mag 2024

Marino D'Amore

Docente di Sociologia generale presso Università degli Studi Niccolò Cusano



ejihad

La globalizzazione e gli sviluppi dell’Information Technology hanno rivoluzionato il concetto di guerra e con esso quello di sicurezza. I nuovi terroristi, come si evince dalla cronaca mediatica, si sono dimostrati estremamente alfabetizzati all’utilizzo di tecnologie avanzate come il Web, che grazie a una delle sue caratteristiche intrinseche come l’interattività si attualizza come postulato funzionale per la pianificazione di attentati e per le conseguenti azioni di propaganda, arruolamento e supporto logistico. Siamo difronte alla cosiddetta Information Warfare.

Come internet è diventato strumento indispensabile per i terroristi

Le grandi potenzialità di internet, tra cui l’estrema facilità di accesso, il deficit di monitoraggio, l’anomia legislativa, l’ampio pubblico raggiungibile e il grande flusso di informazione che quotidianamente lo abita lo rendono uno strumento indispensabile per i gruppi terroristici[1].

Internet rappresenta, almeno nelle intenzioni, l’archetipo mediatico dei valori democratici della libertà di parola e di espressione, fautore della neutralizzazione della dimensione spazio-temporale che unisce e si oppone a qualunque forma di frammentazione.  I nuovi terroristi sono parcellizzati in piccole unità sparse nel mondo e coordinano le loro attività online, elidendo così la necessità di un comando centrale. Il fenomeno della netwar si basa su tali dinamiche attualizzando un conflitto caratterizzato e connotato dalle dottrine, dalle strategie e dalle tecnologie di Rete[2]. Le comunità virtuali hanno un ciclo vitale rapido e aumentano secondo ritmi non controllabili; tale processo ha acuito l’interesse verso l’analisi delle comunicazioni scambiate in tali agorà digitali[3].

Reclutamento e radicalizzazione online: l’esempio di Al-Qaeda

Tale azione propagandistica e fidelizzante si pone come obiettivo il reclutamento, come detto, e la radicalizzazione, ossia il processo di adozione di un sistema di credenze estremiste comprendenti la decisione di utilizzare, supportare o facilitare la violenza come metodo per cambiare la società. Essa è divenuta la linfa vitale dei movimenti estremisti e globalizzati, mezzo irrinunciabile per diffondere il proprio messaggio ad un pubblico sempre più ampio e potenzialmente mondiale. Contingenze che attivano una nuova socializzazione del terrore: i social networks, le chat rooms, i blog e i forum si avviano a sostituire le moschee, i centri comunitari ed i bar come luoghi di contatto e arruolamento da parte di gruppi terroristici come Al-Qaeda[4].

Inizialmente i terroristi utilizzavano la Rete come supporto logistico per le loro operazioni, in seguito hanno compreso come il web poteva diventare un vettore ideologico per la propria visione del mondo.

Storicamente Al-Qaeda è stata l’organizzazione che ha saputo utilizzare meglio gli old e i new media, dalla televisione a internet, per convincere alla causa ed esteriorizzare i drammatici come risultato delle rivendicazioni di quest’ultima[5].

Il terrorismo ha perfettamente tradotto il principio secondo cui il messaggio è nell’atto in sé, nella paura cieca che esso genera, veicolata da una comunicazione sempre più veloce e intrusiva. Tale meccanismo evidenzia e contiene diversi significati che si susseguono rispettando una sorta di diacronia del male: l’esigenza di glorificare la violenza attraverso l’atto a cui segue la propaganda che loda la violenza stessa, e ne perpetua gli effetti, il reclutamento online, la ricerca di finanziamenti e infine l’addestramento digitale.

Al-Qaeda, inoltre, reitera le dinamiche del web anche a livello strutturale caratterizzandosi come un’organizzazione reticolare, in cui l’annientamento di una singola cellula non mina la sicurezza delle altre dal momento non esiste tra loro un rapporto gerarchico basato su una logica piramidale[6]. La sua strategia mediatica è pensata per assolvere a varie funzioni e perciò si dipana attraverso vari canali secondo logiche di transmedialità: dichiarazioni inviate via fax, post su internet, video, produzione di articoli e interviste, marketing e targettizzazione del pubblico.

La cadenza delle esternazioni corrisponde ai principali eventi internazionali ed è volta a fare propaganda, come detto, esacerbare la tensione, dimostrare che un leader dell’organizzazione dato per morto è in vita, aumentare sostenitori e lanciare attacchi e condanne. Una comunicazione mirata per sensibilizzare le masse riguardo alla propria causa, guadagnare il sostegno dei simpatizzanti e generare paura i terroristi necessitano di pubblicità.

Dopo aver perso la propria base logistica in Afghanistan, Al-Qaeda si è frammentata in più piccole e sfuggenti fazioni microattoriali. Essa, in seguito a tali eventi, ha subito una drastica diminuzione di quella capacità comunicativa che ne aveva costituito la cifra identitaria.

Ciò che catalizza un’attenta riflessione nel settore è l’attività degli operatori che producono e postano materiale in Rete e il mezzo attraverso cui pubblicano questo materiale, utilizzando un Media Production and Distribution Entity (MPDE), cioè un’entità preposta a esteriorizzare tali contenuti. Essa con la sua attività massimizza le sinergie, gli sforzi dei gruppi e catalizza la visibilità del contenuto che s’intende diffondere; poi crea un link collegato al contenuto che è garanzia di autenticità del materiale, una sorta di legittimo riconoscimento della notizia, solo per il fatto che avvenga per mezzo di un MPDE specifico, conosciuto e affidabile attribuibile all’area terrorista.

I terroristi utilizzano questi mezzi seguendo principalmente due scopi: attirare attenzione e generare paura. Essi, solitamente, hackerano i server di rete per inviare messaggi irrintracciabili, manuali di istruzioni e tutorial su come, ad esempio, costruire una bomba sporca. Quando i terroristi vengono individuati e il server viene chiuso, ne hackerano un altro. Blog, chat, forum: luoghi digitali utilizzati per trattare una serie di argomenti e interagire direttamente con gli utenti.

Jihadismo e web

I jihadisti stanno usando internet e il web per creare una tribù virtuale degli islamici radicali, una sorta di umma online, caratterizzata da affinità condivise di respiro globale.

Internet è usato soprattutto come strumento di ricerca delle informazioni pre-attacco, compresi schemi nucleari, mappe ferroviarie, reti idriche, orari di volo degli aeroporti. Altro aspetto importante da considerare ai fini di tale percorso analitico è la creazione di una rete di formazione per tutti coloro che aderiscono alla causa del Jihad, caricando sul server video, manuali, materiali logistico-strategici, lezioni di combattimento corpo a corpo e tattiche di assalto[7]. Inoltre, sono molto diffusi anche i quotidiani online scaricabili in PDF e redatti in lingua inglese.

In questo senso oggi possiamo annoverare come un ulteriore declinazione del terrorismo quello olografico che vede la figura dei suoi leader, si pensi a Bin Laden, quasi dematerializzata e cristallizzata per anni. Egli, in questo modo, ha fortemente accentrato su di sé l’immagine pubblica di Al-Qaeda, quasi personalizzandola e creando, attraverso la sua figura sacralizzata in quel contesto, una fertile attività di propaganda e di proselitismo, indirizzandone la diretta funzionalità operativa[8].

L’obiettivo mediatico di Osama era ovviamente quello di influenzare fortemente l’opinione pubblica islamica, le cui caratteristiche socioculturali sono molto diverse da quelle dei paesi occidentali. Si tratta infatti di un’audience i cui livelli di scolarizzazione sono ancora molto bassi e per la quale occorre utilizzare un linguaggio semplice, asciutto, chiaro, ma, al contempo, fortemente retorico ed evocativo.

Tali proprietà sono quelle che hanno caratterizzato anche il suo messaggio più importante, ossia la rivendicazione dell’evento assoluto, del più grande attacco terroristico di tutti i tempi: quello del World Trade Center.

I tragici eventi di quel drammatico 11 settembre, oltre a un’evidente scia complottista, hanno palesato l’impreparazione dell’intelligence statunitense, incapace di capire, analizzare il fenomeno e quindi agire in modo preventivo per sventarlo. Alla luce di questo tragico assunto, tutte le strategie antiterroristiche sono state riviste. Passato lo shock iniziale gli Stati Uniti hanno reagito in modo deciso, sia sul fronte politico sia su quello militare, facendo diventare la lotta al terrorismo una priorità assoluta e globale, una guerra per la libertà. Anche il nostro Paese si è mosso in questa direzione, fornendo, sul piano internazionale, sostegno politico e militare, e sul piano interno, conducendo una efficace azione di polizia contro le presunte ramificazioni italiane di Al-Qaeda.

La sorprendente potenzialità aggregatrice e offensiva dell’organizzazione di Osama, si basava su una rocciosa fede religiosa dei militanti, acuita dal simbolismo ultraterreno del martirio, su una organizzazione attentamente compartimentata, sulla disponibilità di notevoli risorse finanziarie, su una vasta aerea di fiancheggiatori e meri simpatizzanti ed infine, come detto, sulla capacità di sfruttare le grandi opportunità offerte dai nuovi mezzi di comunicazione.

É facilmente intuibile come l’avvento delle Rete abbia, di fatto, favorito Al-Qaeda, con tutte le organizzazioni terroristiche a essa connesse, e, in modo speculare, abbia reso più difficoltosa l’attività investigativa delle forze antiterrorismo. Infatti, grazie alle sue caratteristiche peculiari, l’elisione della dimensione spazio-temporale e la gratuità d’utilizzo, ha sostanzialmente neutralizzato la compresenza fisica e quindi la potenziale individuazione di soggetti implicati nelle azioni sopracitate.

Il ruolo di internet e social network

Ciò rende evidente l’assunto secondo cui qualunque strategia di attacco al terrorismo deve tenere conto del ruolo fondamentale assunto da internet e dai social network: straordinari strumenti di potenziamento delle dinamiche eversive, condotte da tutte le formazioni terroristiche, le quali attraverso la Rete possono migliorare sia l’assetto organizzativo sia quello logistico, nonché le stesse strategie offensive. Infatti, l’universo terroristico progredisce e si sviluppa con gli stessi ritmi evolutivi della società che lo genera e lo contestualizza[9].

La presenza in Rete di numerosi siti contenenti documenti ideologici di sostegno alla Jihad islamica testimonia come internet sia utilizzato con grande maestria da Al-Qaeda, dall’Isis e dai loro sottogruppi.

Altro aspetto importante è quello economico: la rete finanziaria di Al-Qaeda e dell’Isis è parcellizzata e articolata in società con sedi in molte città europee ed americane. Esse sono perfettamente inserite nel sistema finanziario mondiale ed apparentemente agiscono osservando le leggi di mercato, evitando così i controlli delle autorità competenti. Internet, pertanto, diventa uno strumento fondamentale anche per operazioni finalizzate all’autofinanziamento.

Il nuovo scenario investigativo che si oppone al terrorismo tout court sembra quindi abbracciare, parallelamente ad organigrammi e basi militari, anche il nuovo ambito del cyberspazio. Tale mutamento di scenario implica una preparazione e un’organizzazione caratterizzata da strumenti di contrasto innovativi e altrettanto immersi nella dimensione tecnologica digitale[10].

La figura del terrorista moderno

La figura del terrorista del nuovo millennio sembra discostarsi da quella tradizionale: un soggetto non più contraddistinto soltanto da qualità militari, ma supportato da notevoli competenze tecniche nel campo dell’informatica. La capillare diffusione di internet ha da tempo messo in evidenza le problematiche legate all’integrità, alla riservatezza dei dati e alla legittima certezza della fonte informatica.

La società moderna ha raggiunto, attraverso l’informatica, dei livelli di organizzazione molto elevati, specie nell’ambito del settore terziario e della finanza, ma, al contempo, è diventata vulnerabile ad un nuovo genere di terrorismo, attuato non più con le armi da fuoco ma con le tastiere dei computer. In questo scenario si comincia a delineare l’inizio di una nuova forma di antagonismo terrorista, sovversivo e aggressivo, in grado di minacciare le nazioni più avanzate tecnologicamente solo con un click. Una modalità che non mira più all’eliminazione fisica degli avversari, attraverso operazioni meramente militari, ma che punta sulla guerra dell’informazione e individua nei sistemi suddetti criticità e punti deboli di tutte quelle società intese come possibili obiettivi di attacco. Si tratta di una nuova generazione di terroristi, per certi versi molto più pericolosa di quelle del passato, in grado di sfruttare sapientemente tali nuove opportunità. Queste possibilità sembrano indurre anche delle modifiche strutturali ed organizzative soprattutto per quanto riguarda le modalità di compartimentazione, comunicazione e proselitismo come detto.

Da quanto sembra delinearsi nel panorama mondiale, e l’attentato alle torri gemelle corrobora questa tesi, per molte formazioni terroristiche le attività di supporto offerte dalla digitalizzazione assumono quindi un ruolo più importante di quello rivestito dalle attività di tipo offensivo connotate analogicamente[11].

Le nuove modalità di socializzazione dei gruppi terroristici nell’ambito del cyberspazio

L’avvento e lo sviluppo delle reti telematiche, con la loro capacità di travalicare i limiti spaziali e temporali, ha infatti reso obsoleti i quadri teorici e metodologici relativi alla ricerca sulle modalità di organizzazione, di reclutamento e di comunicazione da parte di molti sodalizi del settore. Un’altra dimensione interessante che si offre a tale valutazione analitica è rappresentata dalle nuove modalità di socializzazione dei gruppi terroristici nell’ambito del cyberspazio.

Si evidenziano, infatti, alcune dinamiche nuove, caratterizzate da interazioni virtuali inserite all’interno di un flusso informativo di dimensioni planetarie. Tale flusso potrebbe essere in grado di coinvolgere elementi che in passato non avrebbero avuto mai l’opportunità di una connessione e di un’interazione diretta, a causa di elevate, e allora insormontabili, distanze geografiche, sociali, culturali e psicologiche.

In questo quadro, l’interazione di molti individui con comunità connotate da una cultura tendente all’odio, e all’eliminazione del diverso generalmente inteso, potrebbe costituire un contesto simbolico e fattuale in grado di favorire l’identificazione e di conseguenza l’inserimento nel sodalizio sopracitato.

La prima modifica nelle dinamiche organizzative del terrorismo, indotta dall’avvento dell’informatica, è rappresentata dalla riduzione generalizzata dei documenti cartacei. Alla grande capacità di concentrazione dei dati offerta dai supporti digitali ai gruppi terroristici si affianca la duttile funzionalità di internet che costituisce, anche per tali realtà organizzative, una forma di comunicazione di straordinaria efficacia che rende più agevole lo scopo principale che perseguono: comunicare il terrore.

L’attentato è efficace quando si esteriorizza in tutta la sua cruenta drammaticità, si viralizza e lascia convivere il gesto materiale con quello simbolico in un connubio che ne amplifica gli effetti e la paura irrazionale che ne deriva. Partendo da questo presupposto è facilmente intuibile come i terroristi si siano mantenuti al passo con i tempi sfruttando le grandi opportunità offerte dalla tecnologia.

L’uso della Rete consente la compressione della dimensione spazio-temporale[12]. Le opportunità comunicative intrinseche a essa hanno così offerto alle organizzazioni clandestine che le utilizzano una forte contrazione dei punti di vulnerabilità e un accesso a nuove aree di consenso politico, mediante un aumento contestuale delle possibilità d’incontro virtuale, secondo dinamiche meccanicistiche. Tale scenario sembra esercitare una pressione organizzativa prepotente sulle scelte dei leader del terrore. Con le tecniche di comunicazione tattico-strategica, utilizzate dai terroristi fino ad un decennio fa, era infatti necessario recarsi fisicamente nei luoghi di incontro stabiliti magari telefonicamente o per posta e comunque conoscere personalmente un cospicuo numero di altri membri: tale dinamica costituiva il vulnus del gruppo stesso. Con l’avvento di internet questo luogo d’incontro è diventato volatile e dematerializzato[13].

Un’opportunità fondamentale offerta dalla tecnologia per le comunicazioni del male è poi rappresentata dalla crittografia. Essa mette a disposizione tecniche di criptaggio talmente sofisticate da rendere estremamente difficile l’intercettazione dei messaggi, offrendo, inoltre, la completa garanzia dell’anonimato.

È noto come la possibilità di disporre di potenti algoritmi crittografici sia un elemento estremamente efficace di protezione delle informazioni; possibilità alla portata di ogni gruppo cyberterroristico. Una strategia di contrasto è stata proposta negli ambienti governativi statunitensi attraverso l’adozione di norme volte ad irrigidire la diffusione di algoritmi crittografici e l’implementazione di particolari sistemi che consentano la decrittazione. Soluzioni, al di là della loro discutibile base tecnico–scientifica, che rischiano di essere estremamente dannose per la tutela delle libertà personali e dei dati sensibili[14].

Organizzazione dei gruppi

Normalmente un gruppo terroristico è articolato su una leadership unanimemente riconosciuta e su un numero indeterminato di nuclei operativi che provvedono all’attuazione delle operazioni, alla conservazione della struttura, alla ricerca e all’ampliamento di una base di consenso popolare.

Un’organizzazione ha attualmente la possibilità concreta di gestire, con grande facilità, un numero indeterminato di sottogruppi, attraverso la costituzione di relazioni fiduciarie tra i componenti che ne perpetuano l’esistenza e con l’implementazione di meccanismi che ne prevedano la rottura in caso di compromissione investigativa da parte delle agenzie d’intelligence. Questa opportunità ci induce ad ipotizzare la nascita di nuove forme organizzative, più agili ed impermeabili, che affidano alla tecnologia telematica la funzione di monitoraggio della sicurezza della struttura stessa.

In passato, la complessità tecnica per la predisposizione di un sistema di comunicazione del tipo appena esposto ne assicurava la costruzione solo a leader molto abili, alfabetizzati ai new media e supportati da ingenti capitali. Attualmente le conoscenze tecniche e le risorse economiche hanno subito un’evidente ottimizzazione che ha neutralizzato l’esigenza di un expertise professionalizzato, aprendosi a una nuova massa di attori. Il nuovo leader terroristico deve però avere una buona padronanza dei flussi informativi che si articolano sulle reti per gestirli in modo da eludere le contromisure delle agenzie istituzionali[15].

Esempi di casistica cyberterroristica che hanno interessato direttamente Al-Qaeda

Facciamo qualche esempio di casistica cyberterroristica che ha interessato direttamente Al-Qaeda:

  • L’organizzazione di Bin Laden realizzò nel 2001 una sorta di enciclopedia della Jihad articolata su 11 volumi e contenente informazioni e tecniche sull’utilizzo del gas nervino, degli esplosivi e sulla conduzione della guerriglia urbana. I documenti vennero immessi su internet per far sì che raggiungessero le varie cellule disseminate per il mondo.
  • Le indagini su alcune cellule di nordafricani ritenute in contatto con l’organizzazione di Osama evidenziarono l’esistenza di individui che si erano radicati nel territorio di varie nazioni europee, mimetizzandosi nelle loro comunità ed evitando accuratamente contatti telefonici o incontri con altri membri del sodalizio terroristico. I collegamenti venivano mantenuti soprattutto attraverso internet (con e-mail o pagine web segrete) sia con la struttura di comando sia con gli altri membri operanti. Molti dei messaggi venivano criptati utilizzando software specifici. Nel 2001 le indagini della polizia francese condussero all’arresto di Kamel Daoudi, esperto di informatica che aveva ricevuto anche un addestramento militare in Afghanistan. Daoudi che viveva in Francia, era il responsabile dei collegamenti criptati via internet tra la leadership terroristica afghana e varie cellule dormienti in Olanda, Belgio e Francia[16].
  • Dopo l’attacco alle torri gemelle di New York, Osama Bin Laden e altri estremisti islamici, secondo alcuni esperti della difesa americana, si sarebbero dedicati all’uso delle tecnologie informatiche e avrebbero usato la Rete per trasmettere ordini ed indicazioni per altri attacchi verso gli Stati Uniti e i loro alleati. Foto e mappe degli obiettivi da colpire sarebbero inoltre stati criptati e nascosti all’interno di siti o veicolati attraverso le chat più frequentate. Tale attività venne definita negli ambienti militari come la “e-Jihad”, ovvero la guerra santa dell’era informatica.

La questione di un maggior controllo su internet come modalità di prevenzione al terrorismo internazionale è sempre stata oggetto di riflessione per tutte quelle realtà che combattono ogni forma di censura sulla Rete[17]. All’indomani della bomba alle Olimpiadi di Atlanta il G7 ha proposto una serie di restrizioni all’interno della Rete, come il divieto e la censura di fonti che potessero contenere informazioni pericolose, l’imposizione del deposito obbligatorio delle chiavi o altri strumenti che permettessero ai governi di violare la corrispondenza privata crittografata. Tali misure erano state interpretate, più che come una strategia antiterroristica, come una violazione della privacy e come forma di restrizione della libertà di comunicazione.

L’equilibrio tra esigenze investigative e tutela della libertà personale

Attualmente l’equilibrio tra esigenze investigative e tutela della libertà personale è oggetto di grande attenzione istituzionale. Se da un verso la minaccia cyberterroristica impone delle iniziative energiche, appare indispensabile che risposte efficaci al problema non contemplino la censura di informazioni e la decurtazione della loro reperibilità. In questo caso si neutralizzerebbe ogni forma di democratizzazione comunicativa a favore di una selezione faziosa e semplificata delle informazioni sopracitate, che, a sua volta, intaccherebbe la stessa operatività preventiva degli attori dedicati al monitoraggio del fenomeno.

Tuttavia, il pericolo oggettivo che il mondo occidentale corre costantemente necessita, in periodi determinati e con responsabilità condivisa, della rinuncia di una parte ragionevole della privacy dell’utenza, consentendo alle agenzie istituzionali di svolgere delle operazioni di accesso e di ampio controllo, fondamentali per delle efficaci attività investigative.

Conclusioni

L’evento assoluto, l’attentato al World Trade Center, ha rappresentato simbolicamente lo spartiacque[18] tra una quotidianità sociale libera, sicura, e un futuro fluido, nel senso baumaniano, e quindi quanto mai incerto[19]. All’interno del dibattito politico, della narrazione mediatica e dell’opinione pubblica, si perpetua nel tempo una convinzione incontrovertibile: da quel giorno nulla è stato più come prima. Tale attentato ha rappresentato il vettore di un mutamento che ha cambiato le abitudini e le dinamiche relazionali tra individui, tra culture e ha mutato la percezione del concetto stesso di sicurezza.

Nello scenario odierno, dominato, come detto, da un’incertezza totalizzante e omnicomprensiva, affiora un primo dato obiettivo: il terrorismo rappresenta una realtà in costante evoluzione che persegue i propri obiettivi con strumenti e tecniche nuove, elidendo limiti tecnici, logistici ed economici nella consapevolezza di poter colpire i luoghi fisici e digitali che caratterizzano le società moderne.

La strategia del terrore, nella sua intima essenza proteiforme, si declina in diverse fattispecie: terrorismo interno, terrorismo islamico, bioterrorismo e cyberterrorismo.

Uno scenario dove la lotta si concretizza e avviene su un terreno nuovo, dove non bastano gruppi militari ben addestrati, ma diventano indispensabili conoscenze e strumenti mai utilizzati prima che abitano e connotano l’universo mediatico-comunicativo.

Bibliografia

Altheide D. L., Terrorism and the Politics of Fear, Rowman & Littlefield, Washington 2017, pp. 141-173.

Arquilla J., Ronfeldt D., The Advent Of Netwar, Rand Corporation, Washington 1996, pp. 48-66.

Bauman Z., Modernità liquida, Laterza, Bari 2006, pp. 42-66.

Chung-Yin Yeung J., A Critical Analysis on ISIS Propaganda and Social Media Strategies. University of Salford, Manchester 2015, consultabile su https://www.researchgate.net/publication/316146537_A_Critical_Analysis_on_ISIS_Propaganda_and_Social_Media_Strategies.

Chung-Yin Yeung J., A Critical Analysis on ISIS Propaganda and Social Media Strategies. University of Salford, Manchester 2015, consultabile su https://www.researchgate.net/publication/316146537_A_Critical_Analysis_on_ISIS_Propaganda_and_Social_Media_Strategies.

Fishman B. H., The Master Plan: Isis, Al-Qaeda, and the Jihadi Strategy for Final Victory, Yale Univ. Press, New Haven 2017, 180-210.

Giddens A., Il mondo che cambia. Come la globalizzazione ridisegna la nostra vita, Il Mulino, Bologna 2000, pp. 81-109.

Hoffman B., Inside Terrorism, Columbia University Press, New York 2006, 80-115.

Katz R., Intervista, Al-Qaeda and Internet, in Terrorism and Counterterrorism, Georgetown University through EDx, ottobre 2015

Reid E., Analysis of Jihadi Extremist Groups’Videos, Forensic Science Communications, Volume 11, Issue 3, July 2009, pp. 615-620.

Teti A., Cyber espionage e cyber counterintelligence. Spionaggio e controspionaggio cibernetico, Rubbettino, Cosenza 2015, pp. 112-130.

Zanasi A., Gli Internet Centers e le battaglie di Intelligence, Gnosis 2008, consultabile su http://gnosis.aisi.gov.it/Gnosis/Rivista15.nsf/ServNavig/17.


[1]Chung-Yin Yeung J., A Critical Analysis on ISIS Propaganda and Social Media Strategies. University of Salford, Manchester 2015, consultabile su https://www.researchgate.net/publication/316146537_A_Critical_Analysis_on_ISIS_Propaganda_and_Social_Media_Strategies.

[2] Arquilla J., Ronfeldt D., The Advent Of Netwar, Rand Corporation, Washington 1996, pp. 48-66.

[3] Zanasi A., Gli Internet Centers e le battaglie di Intelligence, Gnosis 2008, consultabile su http://gnosis.aisi.gov.it/Gnosis/Rivista15.nsf/ServNavig/17.

[4] Altheide D. L., Terrorism and the Politics of Fear, Rowman & Littlefield, Washington 2017, pp. 141-173.

[5] Katz R., Intervista, Al-Qaeda and Internet, in Terrorism and Counterterrorism, Georgetown University through EDx, ottobre 2015

[6] Fishman B. H., The Master Plan: Isis, Al-Qaeda, and the Jihadi Strategy for Final Victory, Yale Univ. Press, New Haven 2017, 180-210.

[7] Reid E., Analysis of Jihadi Extremist Groups’Videos, Forensic Science Communications, Volume 11, Issue 3, July 2009, pp. 615-620.

[8] Fishman B. H., The Master Plan: Isis, Al-Qaeda, and the Jihadi Strategy for Final Victory, Yale Univ. Press, New Haven 2017, 180-210.

[9] Fishman B. H., op. cit., 180-210

[10]Zanasi A., Gli Internet Centers e le battaglie di Intelligence, Gnosis 2008, consultabile su http://gnosis.aisi.gov.it/Gnosis/Rivista15.nsf/ServNavig/17.

[11] Chung-Yin Yeung J., A Critical Analysis on ISIS Propaganda and Social Media Strategies. University of Salford, Manchester 2015, consultabile su https://www.researchgate.net/publication/316146537_A_Critical_Analysis_on_ISIS_Propaganda_and_Social_Media_Strategies.

[12] Giddens A., Il mondo che cambia. Come la globalizzazione ridisegna la nostra vita, Il Mulino, Bologna 2000, pp. 81-109.

[13] Chung-Yin Yeung J., A Critical Analysis on ISIS Propaganda and Social Media Strategies. University of Salford, Manchester 2015, consultabile su https://www.researchgate.net/publication/316146537_A_Critical_Analysis_on_ISIS_Propaganda_and_Social_Media_Strategies.

[14] Teti A., Cyber espionage e cyber counterintelligence. Spionaggio e controspionaggio cibernetico, Rubbettino, Cosenza 2015, pp. 112-130.

[15] Chung-Yin Yeung J., op. cit., consultabile su https://www.researchgate.net/publication/316146537_A_Critical_Analysis_on_ISIS_Propaganda_and_Social_Media_Strategies.

[16] Fishman B. H., The Master Plan: Isis, Al-Qaeda, and the Jihadi Strategy for Final Victory, Yale Univ. Press, New Haven 2017, pp. 75-95.

[17] Fishman B. H., op. cit., pp. 75-95

[18] Hoffman B., Inside Terrorism, Columbia University Press, New York 2006, 80-115.

[19] Bauman Z., Modernità liquida, Laterza, Bari 2006, pp. 42-66.

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati

Articolo 1 di 2