La Cyber Jihad dell'ISIS Audiolibro Por Michele Di Salvo arte de portada

La Cyber Jihad dell'ISIS

Muestra de Voz Virtual

$0.00 por los primeros 30 días

Prueba por $0.00
Escucha audiolibros, podcasts y Audible Originals con Audible Plus por un precio mensual bajo.
Escucha en cualquier momento y en cualquier lugar en tus dispositivos con la aplicación gratuita Audible.
Los suscriptores por primera vez de Audible Plus obtienen su primer mes gratis. Cancela la suscripción en cualquier momento.

La Cyber Jihad dell'ISIS

De: Michele Di Salvo
Narrado por: Virtual Voice
Prueba por $0.00

Escucha con la prueba gratis de Plus

Compra ahora por $3.99

Compra ahora por $3.99

OFERTA POR TIEMPO LIMITADO. Obtén 3 meses por US$0.99 al mes. Obtén esta oferta.
Background images

Este título utiliza narración de voz virtual

Voz Virtual es una narración generada por computadora para audiolibros..
Questo e-book inizia con un aggiornamento di quattro capitoli sulla comunicazione (non solo) o-line dell'ISIS, alla luce degli sviluppi militari e geopolitici di questi ultimi mesi e dei (molti) documenti nuovi emersi e raccolti. La domanda successiva che ci siamo posti è abbastanza semplice e partiva da alcuni presupposti: la straordinaria ramificazione di rete degli attivisti e dei supporter, la presenza di un vero e proprio network globale, la conoscenza di sofisticati sistemi di crittografia, il know-how del cd. "esercito elettronico siriano" (una delle migliori reti hacker a livello globale) e di molte reti collegate che abbiamo cercato di mappare. Ci siamo chiesti come tutta questa rete, oltre che per la propaganda, potesse essere usata per alcune attività specifiche: il finanziamento delle cellule all'estero e lo spostamento di denaro, e l'organizzazione logistica. L'inchiesta che segue racconta quello che ho trovato e collegamenti iportanti con reti di riciclaggio e contraffazione a livello globale. Come ho specificato "in questa versione pubblica di questa parte di ricerca volutamente ometterò alcuni passaggi. Questa vuole essere un'inchiesta con l'obiettivo di descrivere e contribuire a spiegare un fenomeno ed un sistema (uno dei sistemi) di finanziamento e soprattutto di spostamento di denaro in modo molto difficilmente rintracciabile attraverso un'esperienza – in questo caso diretta e personale - e non vuole essere un vademecum per nessuno, né un invito "a fare altrettanto". Altra ragione delle omissioni è evitare che la divulgazione di certe informazioni, di contatti attivi, potesse in qualsiasi modo e forma minare il lavoro di indagine ed investigativo di chi è preposto a tale compito e per questo motivo il materiale integrale è stato messo a disposizione di soggetti istituzionalmente preposti ad indagini di sicurezza nazionale ed internazionale. Proprio per questo ho evitato di riportare i contatti diretti, lo scambio di mail, gli account e i numeri di telefono – esattamente come gli stessi sono "oscurati" nelle immagini allegate. 1. Isis, da Stato "liquido" ad organizzazione territoriale 2. Una battaglia per l'egemonia identitaria fondamentalista 3. La "guerra lampo" 2.0 4. La propaganda globale 5. Le reti di cyber-soldati dell'ISIS 6. Il collegamento con la rete nigeriana 7. La rete e le fonti di finanziamento dell'ISIS 8. Un giro di trasferimento di denaro irrintracciabile 9. La rete delle false identità Quello che non possiamo negare è che avendo arruolato nelle proprie fila combattenti e simpatizzanti occidentali l'ISIS conosce i nostri sistemi, i nostri social network, le nostre reti sociali, i nostri sistemi di pagamento, i limiti che abbiamo nella ricerca e nell'analisi. Sfrutta le debolezze e le vulnerabilità di un mondo occidentale con la mente e la logica occidentale. Noi abbiamo creato i sistemi di trasferimento di denaro, e guadagnamo commissioni sulle rimesse che gli immigrati versano alle proprie famiglie in paesi poveri. Loro sfruttano questo sistema – conoscendone paese per paese limiti e soglie e modi di funzionamento – per usarlo come arma. Noi abbiamo creato carte prepagate anonime e conti offshore per facilitare il commercio elettronico, ma anche talvota l'esportazione di valuta e l'evasione fiscale. E loro utilizzano questi sistemi come arma, individuandone le vulnerabilità ed usi che non erano stati da noi immaginati. Noi abbiamo creato i social network, abbiamo immaginato le sfere sociali e i gruppi di appartenenza. Loro conoscono i nostri social network, sono "nati" nell'era social ed hanno immaginato sistemi a camere stagne per evitare la mappatura sociale, immaginata dal marketing, e neutralizzata dalla guerriglia digitale. [a questo ho dedicato un intero capitolo che riprende il documento jihadista "invadere facebook"]. Derecho Política y Gobierno Relaciones Internacionales
Todavía no hay opiniones