ISBN 9798291388969 is currently unpriced. Please contact us for pricing.
Available options are listed below:
Available options are listed below:
La Cyber Jihad dell'ISIS
| AUTHOR | Di Salvo, Michele; Di Salvo, Michele |
| PUBLISHER | Independently Published (07/07/2025) |
| PRODUCT TYPE | Paperback (Paperback) |
Description
Questo e-book inizia con un aggiornamento di quattro capitoli sulla comunicazione (non solo) o-line dell'ISIS, alla luce degli sviluppi militari e geopolitici di questi ultimi mesi e dei (molti) documenti nuovi emersi e raccolti. La domanda successiva che ci siamo posti è abbastanza semplice e partiva da alcuni presupposti: la straordinaria ramificazione di rete degli attivisti e dei supporter, la presenza di un vero e proprio network globale, la conoscenza di sofisticati sistemi di crittografia, il know-how del cd. "esercito elettronico siriano" (una delle migliori reti hacker a livello globale) e di molte reti collegate che abbiamo cercato di mappare. Ci siamo chiesti come tutta questa rete, oltre che per la propaganda, potesse essere usata per alcune attività specifiche: il finanziamento delle cellule all'estero e lo spostamento di denaro, e l'organizzazione logistica. L'inchiesta che segue racconta quello che ho trovato e collegamenti iportanti con reti di riciclaggio e contraffazione a livello globale. Come ho specificato "in questa versione pubblica di questa parte di ricerca volutamente ometterò alcuni passaggi. Questa vuole essere un'inchiesta con l'obiettivo di descrivere e contribuire a spiegare un fenomeno ed un sistema (uno dei sistemi) di finanziamento e soprattutto di spostamento di denaro in modo molto difficilmente rintracciabile attraverso un'esperienza - in questo caso diretta e personale - e non vuole essere un vademecum per nessuno, né un invito "a fare altrettanto". Altra ragione delle omissioni è evitare che la divulgazione di certe informazioni, di contatti attivi, potesse in qualsiasi modo e forma minare il lavoro di indagine ed investigativo di chi è preposto a tale compito e per questo motivo il materiale integrale è stato messo a disposizione di soggetti istituzionalmente preposti ad indagini di sicurezza nazionale ed internazionale. Proprio per questo ho evitato di riportare i contatti diretti, lo scambio di mail, gli account e i numeri di telefono - esattamente come gli stessi sono "oscurati" nelle immagini allegate. 1. Isis, da Stato "liquido" ad organizzazione territoriale 2. Una battaglia per l'egemonia identitaria fondamentalista 3. La "guerra lampo" 2.0 4. La propaganda globale 5. Le reti di cyber-soldati dell'ISIS 6. Il collegamento con la rete nigeriana 7. La rete e le fonti di finanziamento dell'ISIS 8. Un giro di trasferimento di denaro irrintracciabile 9. La rete delle false identità Quello che non possiamo negare è che avendo arruolato nelle proprie fila combattenti e simpatizzanti occidentali l'ISIS conosce i nostri sistemi, i nostri social network, le nostre reti sociali, i nostri sistemi di pagamento, i limiti che abbiamo nella ricerca e nell'analisi. Sfrutta le debolezze e le vulnerabilità di un mondo occidentale con la mente e la logica occidentale. Noi abbiamo creato i sistemi di trasferimento di denaro, e guadagnamo commissioni sulle rimesse che gli immigrati versano alle proprie famiglie in paesi poveri. Loro sfruttano questo sistema - conoscendone paese per paese limiti e soglie e modi di funzionamento - per usarlo come arma. Noi abbiamo creato carte prepagate anonime e conti offshore per facilitare il commercio elettronico, ma anche talvota l'esportazione di valuta e l'evasione fiscale. E loro utilizzano questi sistemi come arma, individuandone le vulnerabilità ed usi che non erano stati da noi immaginati. Noi abbiamo creato i social network, abbiamo immaginato le sfere sociali e i gruppi di appartenenza. Loro conoscono i nostri social network, sono "nati" nell'era social ed hanno immaginato sistemi a camere stagne per evitare la mappatura sociale, immaginata dal marketing, e neutralizzata dalla guerriglia digitale. [a questo ho dedicato un intero capitolo che riprende il documento jihadista "invadere facebook"].
Show More
Product Format
Product Details
ISBN-13:
9798291388969
Binding:
Paperback or Softback (Trade Paperback (Us))
Content Language:
Italian
More Product Details
Page Count:
60
Carton Quantity:
118
Product Dimensions:
5.00 x 0.14 x 8.00 inches
Weight:
0.15 pound(s)
Country of Origin:
US
Subject Information
BISAC Categories
Computers | Security - General
Descriptions, Reviews, Etc.
publisher marketing
Questo e-book inizia con un aggiornamento di quattro capitoli sulla comunicazione (non solo) o-line dell'ISIS, alla luce degli sviluppi militari e geopolitici di questi ultimi mesi e dei (molti) documenti nuovi emersi e raccolti. La domanda successiva che ci siamo posti è abbastanza semplice e partiva da alcuni presupposti: la straordinaria ramificazione di rete degli attivisti e dei supporter, la presenza di un vero e proprio network globale, la conoscenza di sofisticati sistemi di crittografia, il know-how del cd. "esercito elettronico siriano" (una delle migliori reti hacker a livello globale) e di molte reti collegate che abbiamo cercato di mappare. Ci siamo chiesti come tutta questa rete, oltre che per la propaganda, potesse essere usata per alcune attività specifiche: il finanziamento delle cellule all'estero e lo spostamento di denaro, e l'organizzazione logistica. L'inchiesta che segue racconta quello che ho trovato e collegamenti iportanti con reti di riciclaggio e contraffazione a livello globale. Come ho specificato "in questa versione pubblica di questa parte di ricerca volutamente ometterò alcuni passaggi. Questa vuole essere un'inchiesta con l'obiettivo di descrivere e contribuire a spiegare un fenomeno ed un sistema (uno dei sistemi) di finanziamento e soprattutto di spostamento di denaro in modo molto difficilmente rintracciabile attraverso un'esperienza - in questo caso diretta e personale - e non vuole essere un vademecum per nessuno, né un invito "a fare altrettanto". Altra ragione delle omissioni è evitare che la divulgazione di certe informazioni, di contatti attivi, potesse in qualsiasi modo e forma minare il lavoro di indagine ed investigativo di chi è preposto a tale compito e per questo motivo il materiale integrale è stato messo a disposizione di soggetti istituzionalmente preposti ad indagini di sicurezza nazionale ed internazionale. Proprio per questo ho evitato di riportare i contatti diretti, lo scambio di mail, gli account e i numeri di telefono - esattamente come gli stessi sono "oscurati" nelle immagini allegate. 1. Isis, da Stato "liquido" ad organizzazione territoriale 2. Una battaglia per l'egemonia identitaria fondamentalista 3. La "guerra lampo" 2.0 4. La propaganda globale 5. Le reti di cyber-soldati dell'ISIS 6. Il collegamento con la rete nigeriana 7. La rete e le fonti di finanziamento dell'ISIS 8. Un giro di trasferimento di denaro irrintracciabile 9. La rete delle false identità Quello che non possiamo negare è che avendo arruolato nelle proprie fila combattenti e simpatizzanti occidentali l'ISIS conosce i nostri sistemi, i nostri social network, le nostre reti sociali, i nostri sistemi di pagamento, i limiti che abbiamo nella ricerca e nell'analisi. Sfrutta le debolezze e le vulnerabilità di un mondo occidentale con la mente e la logica occidentale. Noi abbiamo creato i sistemi di trasferimento di denaro, e guadagnamo commissioni sulle rimesse che gli immigrati versano alle proprie famiglie in paesi poveri. Loro sfruttano questo sistema - conoscendone paese per paese limiti e soglie e modi di funzionamento - per usarlo come arma. Noi abbiamo creato carte prepagate anonime e conti offshore per facilitare il commercio elettronico, ma anche talvota l'esportazione di valuta e l'evasione fiscale. E loro utilizzano questi sistemi come arma, individuandone le vulnerabilità ed usi che non erano stati da noi immaginati. Noi abbiamo creato i social network, abbiamo immaginato le sfere sociali e i gruppi di appartenenza. Loro conoscono i nostri social network, sono "nati" nell'era social ed hanno immaginato sistemi a camere stagne per evitare la mappatura sociale, immaginata dal marketing, e neutralizzata dalla guerriglia digitale. [a questo ho dedicato un intero capitolo che riprende il documento jihadista "invadere facebook"].
Show More
