La Cyber Jihad dell'ISIS Audiobook By Michele Di Salvo cover art

La Cyber Jihad dell'ISIS

Virtual Voice Sample

Audible Standard 30-day free trial

Try Standard free
Select 1 audiobook a month from our entire collection of titles.
Yours as long as you’re a member.
Get unlimited access to bingeable podcasts.
Standard auto renews for $8.99 a month after 30 days. Cancel anytime.

La Cyber Jihad dell'ISIS

By: Michele Di Salvo
Narrated by: Virtual Voice
Try Standard free

$8.99 a month after 30 days. Cancel anytime.

Buy for $3.99

Buy for $3.99

Background images

This title uses virtual voice narration

Virtual voice is computer-generated narration for audiobooks.
Questo e-book inizia con un aggiornamento di quattro capitoli sulla comunicazione (non solo) o-line dell'ISIS, alla luce degli sviluppi militari e geopolitici di questi ultimi mesi e dei (molti) documenti nuovi emersi e raccolti. La domanda successiva che ci siamo posti è abbastanza semplice e partiva da alcuni presupposti: la straordinaria ramificazione di rete degli attivisti e dei supporter, la presenza di un vero e proprio network globale, la conoscenza di sofisticati sistemi di crittografia, il know-how del cd. "esercito elettronico siriano" (una delle migliori reti hacker a livello globale) e di molte reti collegate che abbiamo cercato di mappare. Ci siamo chiesti come tutta questa rete, oltre che per la propaganda, potesse essere usata per alcune attività specifiche: il finanziamento delle cellule all'estero e lo spostamento di denaro, e l'organizzazione logistica. L'inchiesta che segue racconta quello che ho trovato e collegamenti iportanti con reti di riciclaggio e contraffazione a livello globale. Come ho specificato "in questa versione pubblica di questa parte di ricerca volutamente ometterò alcuni passaggi. Questa vuole essere un'inchiesta con l'obiettivo di descrivere e contribuire a spiegare un fenomeno ed un sistema (uno dei sistemi) di finanziamento e soprattutto di spostamento di denaro in modo molto difficilmente rintracciabile attraverso un'esperienza – in questo caso diretta e personale - e non vuole essere un vademecum per nessuno, né un invito "a fare altrettanto". Altra ragione delle omissioni è evitare che la divulgazione di certe informazioni, di contatti attivi, potesse in qualsiasi modo e forma minare il lavoro di indagine ed investigativo di chi è preposto a tale compito e per questo motivo il materiale integrale è stato messo a disposizione di soggetti istituzionalmente preposti ad indagini di sicurezza nazionale ed internazionale. Proprio per questo ho evitato di riportare i contatti diretti, lo scambio di mail, gli account e i numeri di telefono – esattamente come gli stessi sono "oscurati" nelle immagini allegate. 1. Isis, da Stato "liquido" ad organizzazione territoriale 2. Una battaglia per l'egemonia identitaria fondamentalista 3. La "guerra lampo" 2.0 4. La propaganda globale 5. Le reti di cyber-soldati dell'ISIS 6. Il collegamento con la rete nigeriana 7. La rete e le fonti di finanziamento dell'ISIS 8. Un giro di trasferimento di denaro irrintracciabile 9. La rete delle false identità Quello che non possiamo negare è che avendo arruolato nelle proprie fila combattenti e simpatizzanti occidentali l'ISIS conosce i nostri sistemi, i nostri social network, le nostre reti sociali, i nostri sistemi di pagamento, i limiti che abbiamo nella ricerca e nell'analisi. Sfrutta le debolezze e le vulnerabilità di un mondo occidentale con la mente e la logica occidentale. Noi abbiamo creato i sistemi di trasferimento di denaro, e guadagnamo commissioni sulle rimesse che gli immigrati versano alle proprie famiglie in paesi poveri. Loro sfruttano questo sistema – conoscendone paese per paese limiti e soglie e modi di funzionamento – per usarlo come arma. Noi abbiamo creato carte prepagate anonime e conti offshore per facilitare il commercio elettronico, ma anche talvota l'esportazione di valuta e l'evasione fiscale. E loro utilizzano questi sistemi come arma, individuandone le vulnerabilità ed usi che non erano stati da noi immaginati. Noi abbiamo creato i social network, abbiamo immaginato le sfere sociali e i gruppi di appartenenza. Loro conoscono i nostri social network, sono "nati" nell'era social ed hanno immaginato sistemi a camere stagne per evitare la mappatura sociale, immaginata dal marketing, e neutralizzata dalla guerriglia digitale. [a questo ho dedicato un intero capitolo che riprende il documento jihadista "invadere facebook"]. International Relations Law Politics & Government
No reviews yet