Home » Articles posted by Editor

Author Archives: Editor

Fascicolo 13 | 2021


Barbara Lucini, QAnon: risk assessment sociologico di un fenomeno estremista

This article aims to propose a sociological reflection of risk assessment represented by the QAnon phenomenon. The complexity of QAnon, its communication mechanisms, the relational and organizational peculiarities deserve to be deepened, considering the social categories and cultural aspects that intervene in the constitution of different forms of the same phenomenon.
Through an analysis of the historical, social and cultural components of this phenomenon and a google trends research related to the research on the subject QAnon carried out in Italy, France, the United Kingdom, Germany it has been possible to propose an interpretative model capable of orienting the assessment of the risk of radicalization and extremism, as well as the future scope of this potential threat, which seems to be increasingly a resilient extremist phenomenon.

QAnon; radicalisation; extremism; violence; social movements; resilience

Abdullah Metin, West of ISIS: a discourse and operation analysis from occidentalist perspective

Studies on terrorist organizations have been constantly increasing as terrorism have become an imminent threat at the global level. One of these organizations, the self-declared Islamic State in Iraq and Sham (ISIS) has provided so much data through its intensive media use. Although considerable research has been done on ISIS’ magazines, videos, and social media releases, less attention has been paid to its discourse on the West. Therefore, this paper aims to explore ISIS’ perception of the West from Occidentalist perspective. To achieve this aim, numerical and text-based data was acquired by scanning ISIS propaganda magazines, Dabiq, Konstan­tiniyye, and Rumiyah. Also, an operational analysis was performed by mapping the locations targeted by ISIS’ actions. This article contributes to the literature on several points. First, while almost all of the studies analyze only the English-language magazines Dabiq and Rumiyah, this study also includes the Turkish magazine Konstantiniyye. Second, unlike other studies, this research also focuses on ISIS’ targeting of the Western way of life. Third, the study assesses ISIS’ attacks in the West by combining them with the content analysis of the magazines. Last but not least, it compares ISIS’ reaction to the West with the other Eastern reactions that per­sisted for nearly 200 years. The results disclose that ISIS considers its struggle against the West as a religious and sacred war. It also targets the different core values and lifestyles of the West. Furthermore, ISIS’ discourse is repudiative, condemning, and challenging, whereas previous Eastern reactions to the West were eclectic and apologizing.

Dabiq, Rumiyah, Konstantiniyye, terrorist propaganda, the Islamic State (ISIS), Occidentalism

Daniele Maria Barone, EU economic losses in the haze of jihad

The consequences of the terrorist threat go far beyond intangible factors. Behind the casualties, the symbolic and communicative charge brought by the perception of a jihadist looming threat, reverberates in concrete impacts on the economy of a State, turning fear into costs or variations in economic standards at different levels.
In these terms, it is fundamental to analyze the direct and indirect economic consequences of terrorist attacks in Europe, to quantify their repercussions and which sectors should be accurately be monitored to efficiently prevent and counter the destabilization spread by these violent events.
From this perspective, based on previous researches and surveys in different sectors (i.e. socio-economic, marketing, policy-making) this paper is aimed at suggesting which areas could be better monitored to depict the economic consequences of terrorism in the EU and highlight which elements of the phenomenon are still over or underestimated.

Jihad, terrorist attack, European Union, economy

Tiziano Li Piani, Threat Assessment and Vulnerability Mapping for Sensitive Buildings against Terrorism in urban environments

The architectural and cultural heritage of European cities is exposed to various hazards of different nature – natural events such as floods or earthquakes but also man-made threats. The escalation of terrorist attacks conducted in urban environments against soft targets necessitates the development of guidelines for the antiterrorism design of buildings and public spaces. Counter-terrorism engineering design is challenged by the lack of definite knowledge and quantitative assessment concerning terrorist risks, including the behavior of terrorists prior and during an attack. The results of a pilot project that aimed at comprehensively addressing terrorist attack scenarios against Churches in urban settings are summarized in this chapter. The threat assessment was based on the statistical inference of patterns extracted from a sizeable database of such attacks. The statistical incidence of certain behavioral patterns enabled the quantitative elaboration of ten threat scenarios, addressing also timing and placement patterns of the attackers based on their modus operandi. Data analysis revealed inter alia that even if an attack is targeting the inside of a the building, people on the outside are also in danger, even beyond the entrance. The extension of this vulnerability area is not only determined by the type of weapons used but also depends on the social function of the public space in which the building is situated. This chapter summarizes the main results of the project and further interprets and generalizes its main findings.

Terrorism, input, target, threat encoding algorithm, space of influence.


Federico Borgonovo – Luca Cinciripini – Marco Zaliani, L’attacco hacker a SolarWinds: nuove frontiere del cyber warfare e impatti geopolitici

The growing relevance of cyber warfare as a dimension of conflict and competition in international relations, such as to involve state entities and non-state actors, stems from the high level of digitization and interconnection achieved by contemporary society. Given the high pervasiveness of digital tools and technologies, cyber threats can now orient themselves not only towards the military sphere of a single country, but also towards civil infrastructures such as to seriously endanger national security. This implies the need for a careful evaluation not only of the technical specifications connected to certain attacks, but also to evaluate the potential repercussions on the international geopolitical level. Therefore, this article intends to trace the physiognomy of the hacker attack suffered by the US company SolarWinds, underline the scope and importance of the cyber threat and the possible repercussions of systemic security for Italy. Such large-scale attacks represent an immediate danger for various key sectors in the economic and social spheres, also considering the existing regulatory vacuum at the level of national and international law that limits the possibility of effective contrast and the identification of effective countermeasures. This article identifies the main gaps and threats of the current picture and indicates mitigation factors.

Cyberwarfare, SolarWinds, Supply chain attack, malware, APT, impatto.

Cosimo Melella, Cyberwarfare: combattere in una nuova dimensione

This work focuses on and explores the theme of a new type of war. Unlike the past wars, it has particular characteristics that are decreeing its success to the point that it is a candidate to become the paradigm of future conflicts between nations.
The 1910s of the 21st century began with state actors of the first cyber weapon known to the general public (Stuxnet). They ended at the end of last year with a significant cyber attack on some of the main infrastructures “sensitive”of the American government (the attack suffered by Solarwinds).
Cyberspace is, therefore, the new battlefield on which the leading players on the international stage face each other. In this arena, new forms of attacks develop, such as influencing attacks aimed at “influencing” public opinion by encouraging the copious dissemination of fake news through social networks.
In any fight, the goal is to overwhelm the opponent, annihilating the forces both on a tactical and strategic level. From this point of view, cyber operations are also more effective than conventional conflicts, allowing to launch of potentially devastating attacks on a technological or economic level, from the short to long run. Even without physically destroying the attacked sites, allow striking any goal at any time.
In the light of what has been summarized so far, we will proceed in this research work, starting from attempting to provide a clear definition of a cyber attack. It should be noted that this expression implies an unauthorized intrusion into a computer and a physical computer network with the intent of sabotage, and that can cause from simple forms of tampering to denial of service, up to the exfiltration of data and infiltration into servers.
We will then continue to outline which are the actors of the threats and the new types of attacks (among these, as previously mentioned, we find the new channels of disinformation), which will involve much more the mobile internet devices (smartphones and tablets) also under the reduction in costs and the increase in power of the same – combined with the new health emergency due to Covid19 – which, benefiting users, have made effectiveness and maintenance even more complicated the level of security of “sensitive” infrastructures.
The paper will conclude by referring to the new strategies used by the Rogue State and proposing new possible countermeasures and remediation methods, methods aimed precisely at preventing and limiting these attacks used by threat actors.

Information Security, Cyberwarfare, Advanced Persistent Threat, Malware, Information Warfare

È possibile scaricare i files della rivista integrale in PDF cliccando qui, in ePub cliccando qui.

Fascicolo 12 | 2020

I. COVID-19 and Communication Crisis Management

Marco Lombardi, Communication Crisis: COVID-19. Nothing since Chernobyl

La pandemia da COVID-19 ha generato un’emergenza sanitaria e allo stesso tempo una crisi comunicativa. Infatti, molti degli aspetti fondamentali della comunicazione di crisi e del crisis management non sono stati considerati e attuati. In particolare, la presente riflessione vuole porre attenzione a quattro premesse fondamentali per interpretare quanto sta accadendo: guerra ibrida; società reticolare; la lezione appresa da Chernobyl; crisis management e specifiche competenze.
Queste premesse verranno declinate nei loro aspetti caratteristici al fine di giungere ad una considerazione finale che prevede di ricominciare daccapo, tenendo conto dei principi della comunicazione della crisi e del crisis management

Communication crisis; covid – 19; crisis Management; crisis narratives; crisis scenario

II. Empirical Research – COVID-19 and Viral Violence – International Converge Project

Barbara Lucini, Foreword. COVID-19 and Viral Violence: state of the art and beyond

Maria Alvanou, Safety vs. Security during the COVID-19 pandemici

I concetti di safety e security, anche se spesso considerati uguali, sono in realtà diversi. La differenza principale si riferisce all’intento umano dietro il comportamento che causa la minaccia o l’evento dannoso. Le crisi sanitarie, come quella rappresentata dal COVID-19, costituiscono una minaccia contro la sicurezza e rendono imperativo per gli Stati adottare misure di protezione. Già l’esperienza di gestire la minaccia alla sicurezza del terrorismo dopo l’11 settembre ha mostrato come le politiche statali possano avere un grave impatto sulle società. L’articolo tratta dell’impatto che le politiche di sicurezza per combattere la pandemia possono avere sulla sicurezza delle persone e soprattutto dei gruppi vulnerabili. Alle sfide per la sicurezza contro la vita e le libertà dei cittadini vengono presentati esempi provenienti da luoghi diversi in tutto il mondo e in particolare per salvaguardare la democrazia. Infine, la nozione di public safety e security come alibi per le misure che riducono i diritti e le libertà dell’individuo è trattata in modo critico.

COVID-19, safety, security, threat, democracy

Giovanni Gugg, The tower is burning. Real and symbolic violence between technophobics and techno-rebels of 5G technology during the COVID-19 pandemic

Durante un disastro si perdono i punti di riferimento spaziali e sociali, per cui è usuale che si possa cadere in un disorientamento individuale e collettivo, che poi viene elaborato e riassorbito in svariate modalità, compresa l’attribuzione di responsabilità. Attraverso il ‘processo di blaming’ la comunità disastrata va alla ricerca delle cause della calamità e individua un responsabile, generalmente fuori dal proprio ambito o in qualche esponente interno difforme e non alienato. Ma cosa accade quando la scala di un disastro è planetaria e tutti gli esseri umani ne sono coinvolti? Lo stiamo sperimentando con la pandemia di COVID-19, che è un disastro sanitario globale che, a cascata, diventa disastro economico, psicologico e sociale. In particolare, durante il lockdown imposto in numerosi Paesi europei tra l’inverno e la primavera 2020, è andata crescendo una teoria secondo la quale il nuovo coronavirus sarebbe in qualche modo legato alla tecnologia 5G. Ciò ha avuto varie ripercussioni in manifestazioni di piazza di scettici della pandemia e di tecnofobici durante l’estate e, in alcuni casi più rari, a forme di vandalismo verso le antenne delle telecomunicazioni. Il paper indaga questo fenomeno attraverso la prospettiva e gli strumenti dell’antropologia culturale.

COVID-19 pandemic, 5G technology, Conspiracy theories, Vandalism, Skeptics

Barbara Lucini, Extremisms, viral violence and pandemic: Fusion Extreme Right and future perspectives


Questo articolo è finalizzato a presentare i risultati delle attività di ricerca condotte nell’ambito del progetto Converge – COVID-19 Working Group – Itstime Working Group: COVID-19 and Viral Violence.
La ricerca si focalizza su alcune domande chiave con lo scopo di esplorare, comprendere e interpretare come l’attuale pandemia causata dal virus COVID-19 possa influenzare le attività di varie forme di estremismo.
In aggiunta, viene proposto un approfondimento dell’estrema destra e delle sue molte espressioni, data la sua peculiarità e l’importanza come minaccia globale.
Le attività di ricerca sono state condotte in accordo a un approccio metodologico misto, usando strumenti metodologici come una survey investigativa online e una etnografia digitale fondata su open source.
L’analisi di queste ricerche ha prodotto significativi risultati per meglio comprendere e interpretare la minaccia posta dall’estrema destra in varie parti del mondo e nel contesto dell’attuale pandemia.
Infine, nuove relazioni tra concetti portano alla definizione di fusione dell’estrema destra per identificare quei fenomeni collegati all’estrema destra e al tema della violenza simbolica.

Extreme Right, extremisms; Fusion extreme right; Symbolic violence; Viral violence, pandemic


Laris Gaiser, The consequences of COVID-19 on the geo-economic capacities of the People’s Republic of China

La Repubblica Popolare di Cina rappresenta oggi uno dei grandi attori geopolitici mondiali. A tale posizione è potuta assurgere grazie alla cooptazione, in chiave anti Sovietica, effettuata negli anni Settanta del Novecento da parte degli Stati Uniti. Al termine della Guerra fredda Pechino ha optato per una politica di sviluppo che la portasse a primeggiare tanto nel settore economico, quanto in quello diplomatico e militare con lo scopo d’assurgere a potenza mondiale di riferimento. In tal modo il regime comunista cinese ha sfidato la logica della strategia che insegna a rifuggire dal perseguimento di un avanzamento di potenza contemporaneo nei tre settori, pena la creazione di un eccessivo attrito con gli altri Stati. La crisi del COVID-19 ha esasperato tale contrasto e sta portando gli Stati antagonisti a ridurre le capacità d’influenza economica di Pechino sfruttando anche gli evidenti contraccolpi alla capacità produttiva apportati dallo scoppio della pandemia.

China, COVID-19, geo-economy, strategy, crisis

Giovanni Pisapia, 2020 Was a Bad Year – Review of Homicide and Gun-Violence Data from Selected Major US Cities

L’obiettivo di questo articolo è quello di comprendere il recente aumento di omicidi registrato nei primi mesi del 2020 in diverse grandi città statunitensi, fornendo un quadro delle tendenze del crimine in quattro città: Atlanta (GA), Chicago (IL), New York City (NY) e Philadelphia (PA). Questo scritto non approfondisce l’identificazione di soluzioni efficaci e appropriate riferibili all’aumento di crimine violento. Invece, cerca di illustrare l’attuale aumento degli omicidi attraverso un’analisi quantitativa dei dati ufficiali sulla criminalità, che include le attività delle forze dell’ordine statunitensi a livello locale e le caratteristiche delle vittime e degli autori dei reati. L’articolo si basa su dati, messi a disposizione del pubblico attraverso i rispettivi siti web istituzionali, da ciascuno dei quattro dipartimenti di polizia summenzionati. L’articolo si sofferma inoltre sulle possibili cause del riportato aumento di omicidi e crimini violenti riconducibili all’uso di armi da fuoco.

Crime trend; homicide USA; Gun-Violence

Szilveszter Póczik – Eszter Sarik – Orsqlya Bolyky, The impact of the Covid-pandemic on violence and some other forms of crime in Hungary

Il presente studio mostra i risultati della prima ricerca condotta dal Gruppo di lavoro Covid istituito presso l’Istituto Nazionale di Criminologia (OKRI/NIC) a Budapest nel settembre 2020. L’analisi è stata effettuata sotto forma di una desk research sugli aspetti criminologici della epidemia da Covid, i cui risultati sono presentati in questo report. La corrente relazione funge anche da progetto per un’ampia ricerca prevista per il 2021. Dall’esito dell’analisi, si può senza dubbio concludere che la pandemia da Covid ha portato alcuni cambiamenti strutturali e nuovi fenomeni sono emersi anche nel campo della criminalità. Potremmo anche sperimentare queste nuove tendenze in Ungheria. Anche se in Ungheria, a differenza dei paesi dell’Europa occidentale, non c’erano movimenti di protesta violenti e il numero generale di atti violenti sembrava diminuire durante l’epidemia, sono apparse nuove forme di odio, i cittadini hanno comprato più armi e c’è stata anche una crescita degli atti di violenza domestica. L’epidemia ha rafforzato la comunicazione nello spazio online e quindi ha fornito un’opportunità per la criminalità informatica e le relative frodi e contraffazioni, mentre alcune nuove forme di frode hanno anche cominciato a diffondersi offline. Il governo ungherese ha ritenuto necessario introdurre norme giuridiche speciali per proteggere la salute dei cittadini e prevenire la diffusione di notizie false. Lo studio descrive anche queste misure giuridiche. L’esame dei sei mesi del periodo epidemico ci ha permesso solo di scoprire alcuni nuovi fenomeni, ma non ha fornito l’opportunità di ottenere dati interpretabili. Questo sarà il compito della ricerca futura.

Russia, cultural diplomacy, international relations

Marco Maiolino, Geopolitics of information, aids and vaccines make sense in the framework of COVID-19 and Hybrid conflicts

Questo breve contributo inizia con una riflessione sul COVID-19 e sull’evoluzione dei conflitti. Quindi, i due fenomeni sono messi insieme e coniugati nell’odierna realtà reticolarizzata, diversa e non-lineare, che, si argomenta, li rende intellegibili e ne fornisce una sintesi.
La geopolitica dell’informazione, degli aiuti e dei vaccini è presentata e sostenuta coerente con il quadro interpretativo sopra delineato; in conclusione, si coglie il bisogno di comprensione e gestione più efficaci della realtà contemporanea, dei rischi e delle minacce che presenta.

Keywords: COVID-19, hybrid conflicts, risk analysis, geopolitics.


Federico Lunardi, COVID Pandemic: Some Free Thoughts

Filippo Nativi, COVID-19. Behind the Disease

È possibile scaricare i files della rivista integrale in PDF cliccando qui.

Fascicolo 10 | 2019


download-(buttons)Marco Lombardi, Culture and Action: Cultural Diplomacy and Cooperation


The new, uncertain structures of the reticular global world call for innovative strategies. In particular, the new forms of diffuse conflict demand that international diplomacy give effective answers in terms of handling the crisis and reducing conflicts. In this context, cooperation has to regain credibility and competence to prove itself as a system of intervention suited to the new challenges, able to project itself into the new scenarios that are changing significantly and rapidly.

This brief note proposes to highlight some important factors of the change taking place, followed by the description of recent experiences in the field, concluding with the proposal of new kinds of involvement expressed in the Cultural Diplomacy Partnership, an experience of reticular cooperation formulated and promoted by our research centres, ITSTIME in the Università Cattolica, Milan, and CAARI at the Addoun University in Somalia.


Culture, diplomacy, cultural diplomacy, crisis and conflict reduction.

download-(buttons)Barbara Lucini, Cultural Resilience and Cultural Diplomacy: the State of the Art


Il presente articolo intende fornire un’analisi dell’importante contributo che la resilienza, soprattutto nella sua dimensione culturale, può fornire nei contesti di post- crisi e negli scenari di conflitto, in relazione con l’approccio operativo della cultural diplomacy.

La premessa importante riguarda il concetto di resilienza e il suo ruolo nell’ambito della gestione delle crisi e dell’analisi del rischio. La resilienza culturale si ritiene essere fattore imprescindibile per la costruzione di identità nazionali, collettive e individuali che siano in grado di definire, interpretare e gestire le nuove minacce ibride.

Lo stesso elemento culturale unito al concetto di identità sono da considerarsi, quali driver per una necessaria relazione fra la dimensione culturale della resilienza e la cultural diplomacy.

Le considerazioni finali consolidano la prospettiva socio- antropologica legata alla dimensione culturale e all’applicazione del concetto di resilienza nell’ambito della cultural diplomacy, per la gestione delle tensioni e conflitti socio – politici in molte parti del mondo.

This paper aims to provide an analysis of the contribution that resilience, especially in its cultural dimension, can provide in post-crises and conflict scenarios, along with the pragmatic approach of cultural diplomacy.

The key premise is the concept of resilience and its role in crisis management and risk analysis. Cultural resilience is regarded as an essential factor to build national, collective and individual identities that are able to define, interpret and manage new hybrid threats.

Both the cultural factor itself and the concept of identity need to be seen as drivers for the required relationship between the cultural dimension of resilience and cultural diplomacy.

The final remarks consolidate a social anthropological perspective associated with the cultural dimension and the application of the concept of resilience in the framework of cultural diplomacy, with the aim to manage socio-political tensions and conflicts in many parts of the world.


Cultural resilience, cultural diplomacy, security, adaptation, proactivity.

II. Perspectives on Terrorism & Counter-terrorism

download-(buttons)Alessandro Boncio, The Italian shared house for combating terrorism


Un aspetto spesso trascurato nello spiegare l’efficienza italiana nel contrasto e prevenzione del terrorismo, sia esso interno o internazionale, è rappresentato dalla struttura istituzionale creata nel 2004 per la gestione del problema. A tale proposito, il ruolo del Comitato di Analisi Strategica Antiterrorismo (CASA), il centro italiano di fusione antiterrorismo, si è rivelato essenziale. La necessità di tali organizzazioni fu una diretta conseguenza degli eventi dell’11 settembre 2001, quando gli Stati Uniti avviarono la costituzione di un “fusion center” antiterrorismo, successivamente seguiti da altri paesi europei a seguito degli attacchi jihadisti di Madrid e Londra.

Il compito principale del Comitato era originariamente quello di prevenire attentati terroristici attraverso la condivisione di informazioni in tempo reale tra gli attori statali del comparto sicurezza. Dalla sua creazione, tuttavia, i compiti del CASA sono cambiati ed ampliati: il terrorismo “homegrown” (la fase di leaderless jihad), i Foreign Terrorist Fighters e la recrudescenza dell’estremismo violento interno, hanno portato a un’evoluzione delle competenze del CASA. Il Comitato si è rivelato particolarmente utile nel rafforzare la sinergia tra tutti gli attori coinvolti nelle attività antiterrorismo, rappresentando anche un centro fiorente per “istituzionalizzare” la cultura del sistema di sicurezza nazionale derivante da precedenti esperienze nella lotta al terrorismo interno (Le Brigate rosse, Organizzazioni neofasciste) e di criminalità organizzata (Mafia, Camorra, N’drangheta).

A causa del numero non elevato di eventi legati al terrorismo in Italia, esiste solo una percezione generica del ruolo svolto dal CASA nell’opinione pubblica nazionale e, più in generale, tra gli osservatori internazionali, poiché il Comitato viene raramente menzionato come uno strumento sinergico antiterrorismo. Tuttavia, la struttura si è rivelata strumento flessibile ed efficiente e, nonostante la sua ambizione di istituzionalizzare l’approccio italiano al controterrorismo, non è stata gravata dalle pastoie burocratiche che troppo spesso caratterizzano la pubblica amministrazione.

An often overlooked aspect in explaining the Italian efficiency in countering and preventing terrorism, be it domestic or international, is the institutional setting established in 2004 to manage this issue. In this respect, the role of the Antiterrorism Strategic Analysis Committee (CASA – Comitato di Analisi Strategica Antiterrorismo), the Italian counterterrorism fusion centre, has proved to be essential. While the need for centers like this was a direct consequence of 9/11, indeed being the US those starting this kind of center, other European countries started working on similar centers as a consequence of homegrown jihadist attacks.

The Committee primary task was originally to prevent terrorist-related incidents through real-time information sharing among state security agencies.. Since its creation however, the CASA chores widened and changed; homegrown terrorism (leaderless jihad phase), Foreign Terrorist Fighters and the resurgence of domestic violent extremism led to an evolution in the CASA competencies. The Committee proved to be particularly useful in strengthening the synergy between all the actors involved in counterterrorism activities, also representing a thriving hub to ‘institutionalise’ the national security system culture originating from previous experiences in countering domestic terrorism (The Red Brigades, Neofascist Organizations) and organized crime groups (Mafia, Camorra, N’drangheta).

Due to the contained number of terrorism-related events in Italy, there is just a basic perception of the role played by CASA in the national public opinion and, more broadly, among international observers, as the Committee is seldom mentioned as a synergic counterterrorism tool. The Committee however, proved to be a flexible, efficient tool and, despite its ambition to institutionalise the Italian approach to counterterrorism, was not burdened by the classic bureaucratic problems often characterizing the public administration. An in-depth analysis of this fusion centre can also highlight lessons to be learned for other countries facing the same type of threat as Italy.


Antiterrorism, jihadismo, estremismo violento, intelligence, forze di polizia, Counterterrorism, jihadism, violent extremism, intelligence, law enforcement

download-(buttons)Daniele Barone, The decentralized finance-violent extremism nexus: ideologies, technical skills, strong and weak points


Il comune denominatore dell’utilizzo delle criptovalute da parte dei gruppi terroristici ha origine dall’inquadramento legale poco chiaro in cui le criptovalute attualmente operano. Tale contesto permette, seppur indirettamente, la proliferazione di una propaganda basta sul rifiuto dell’idea di Stato, descrivendo la gestione decentralizzata delle criptovalute come un mezzo di pagamento che appartiene esclusivamente al popolo e supera le interferenze prodotte dal controllo centralizzato del governo o di altri intermediari.

Concentrando l’analisi sulla giustificazione ideologica e gli opachi schemi di finanziamento messi in atto da organizzazioni terroristiche internazionali come Hamas, movimenti globali come i gruppi estremisti di estrema destra ed i loro simpatizzanti, poi descrivendo come piccoli gruppi mercenari jihadisti come il Malhama Tactical Team o campagne di donazione con scopi umanitari sospette stanno evolvendo le proprie competenze nei settori della comunicazione online e delle criptovalute, questa ricerca fornirà una visione sia generale che particolare degli attuali collegamenti terrorismo-FinTech. L’analisi spiegherà come, nonostante le competenze tecniche dei gruppi estremisti in questo settore sembrino essere ancora in fase embrionale, presentano imminenti prospettive di miglioramento, creando una diffusione a cascata di know-how e giustificazioni ideologiche e politiche. Queste caratteristiche del fenomeno possono generare un duplice risultato: trasformare il finanziamento al terrorismo in un’occasione senza precedenti per migliorare le tecniche investigative ed i metodi di analisi o, al contrario, rendere l’utilizzo per fini terroristici della finanza moderna un settore sempre più complesso da monitorare.

The common denominator in the exploitation of cryptocurrencies by terrorist groups, can be found in the grey legal framework where cryptocurrencies operate. This contest, even though indirectly, allows the diffusion of a propaganda related to the rejection of the idea of State, by depicting the decentralized control of cryptocurrencies as a mean of payment that belongs exclusively to the people, avoiding the interference of a centralized government control or any sort of middleman.

Focusing on the analysis of the ideological justification and opaque financing patterns used by international organizations as Hamas, global movements as alt-right extremist groups and their sympathizers, then describing in depth how small jihadist private military contractors as the Malhama Tactical Team or suspicious online humanitarian crowdfunding campaigns are developing their skills both in the online communication and in the cryptocurrency field, this essay is aimed at providing an either overall or specific view of the current terrorism-FinTech nexus. It will explain how, even though extremist groups’ skills in the cryptocurrency sector may seem at an infancy level, they are evolving very fast and creating a trickle-down diffusion of know-how and ideological or political justifications. These elements can generate a twofold outcome: turn terrorism financing into an unprecedented occasion to improve investigative and analysis methods or, on the other hand, turn exploitation of modern finance for terrorism purposes into a total undetectable sector.


Jihad, Alt-right, Financing, Cryptocurrency, Cybercrime

download-(buttons)Filippo Tansini, Conosci il tuo nemico: la rappresentazione del terrorismo nei tweet della disinformazione russa


All’interno di un quadro complesso di Hybrid Warfare e Information Warfare, questo studio prende in analisi un dataset di account Twitter impiegati dalla società russa Internet Research Agency (IRA), tra 2009 e 2018, in operazioni di Information Warfare.

Obiettivo dell’analisi è quello di studiare la rappresentazione del terrorismo costruita e diffusa dall’IRA attraverso le azioni svolte dagli account in esame. Utilizzando il costrutto delle Rappresentazioni Sociali e metodi di Latent Semantic Analysis (cluster analysis e analisi delle corrispondenze multiple) vengono esplorati temi espliciti e impliciti associati al concetto di terrorismo veicolato su Twitter. Su un campione generale di 8.768.633 di messaggi pubblicati, sono stati filtrati 22.764 messaggi contenenti il lemma «terror». I risultati mostrano dinamiche temporali peculiari e contenuti che sottendono due tematiche principali: la natura della minaccia rappresentata (nota/ignota) e il posizionamento del nemico (interno/esterno). I limiti e le implicazioni pratiche di questi risultati vengono discussi con particolare riferimento: alle modalità e ai contenuti delle comunicazioni online riferiti al concetto di terrorismo, alle capacità operative espresse dagli account analizzati, alle possibilità future di applicazione in prospettiva di contrasto a operazioni di Information Warfare.

Within the complex framework of the Hybrid and Information Warfare, this study analyses a Twitter account dataset related to the Russian company Internet Research Agency (IRA) that was potentially used for Information Warfare operations, from 2009 to 2018.

The objective of the analysis is to reconstruct the representation of terrorism disseminated by the IRA through the actions carried out by the analysed Twitter accounts. Using the construct of Social Representations and methods of Latent Semantic Analysis (cluster analysis and multiple correspondence analysis) explicit and implicit themes associated with the concept of terrorism are explored. Out of a general sample of 8,768,633, 22,764 messages were filtered containing the lemma «terror». The results show peculiar temporal dynamics and contents that subtend two main themes: the nature of the threat represented (known / unknown) and the positioning of the enemy (internal / external). The limits and the practical implications of these results are discussed with particular reference to: methods and contents of online communications related to the concept of terrorism, capability demonstrated by the accounts analysed, further applicability of the analysis with a perspective of countering Information Warfare operations.


Hybrid Threat, Information Warfare, Latent Semantic Analysis, Social Media Intelligence, Social Representation, terrorism

È possibile scaricare i files della rivista integrale in PDF cliccando qui, in ePub cliccando qui, in mobi (formato Kindle) cliccando qui.

Fascicolo 9 | 2019

I. International Relations and Cultural Diplomacy


download-(buttons)Marco Lombardi e Barbara Lucini, Cooperazione e Cultural Diplomacy: resilienza e cultural focal points.


The current paper focuses on the need to think over the concept of globalization and its impact on the scenario of international cooperation.

The definition of globalization has been often related to other notions such as that of complexity, interconnection, homogenization aimed at the understanding of social and geopolitical changes. Although this effort, in the last years a new set of theoretical and methodological tools are needed to comprehend the inner changes represented by the new social and political scenarios. For this reason, the awareness about the global Hybrid Warfare and its features are the context for the development of future theories and methodologies for international cooperation, considering the importance of the Cultural Diplomacy.

The cultural diplomacy and its tool the cultural focal point are the efficient and adequate response to the period of transition we are living now.

The culture and the related social identities became the interpretative drivers to provide a new set of theories as well as the crisis management approach orients the advancement of the methodological tools.

Further, cultural resilience plays a crucial role to strength the high potential of the cultural focal point as diplomatic tools for the near future, in the field of international cooperation and especially, in the areas where the conflicts are harder and more resistant.

This new approach deals with conflict resolution through the principles of crisis management and the cultural perspectives, making possible a new way for managing pervasive conflicts and post-disaster stage.


Cultural diplomacy, international cooperation, crisis management, resilience, cultural focal point.


download-(buttons)Marta Visioli, Cultural Diplomacy and Cultural Focal Points as emergent and integrative cooperation strategies in the resolution of conflicts


The aim of this article is to demonstrate, with an original perspective, the necessity of Cultural Diplomacy and Cultural Focal Points (CFPs) as new effective sources of cooperation and conflict resolution. In a contemporary global context which is characterized by hybrid conflicts, with a mixture of unofficial and official actors and enemies, and by the overcoming of the state-centred national system, the traditional approaches to crises and conflicts are incomplete. In order to guarantee long-term peace and recovery, it is important to shift from an exclusive political and governmental perspective, to an integration of social and cultural members. In this regard, Cultural Diplomacy claims its place as a new effective response to the contemporary framework, by arising with new resources. As a matter of fact, it moves ever further away from its original meaning in order to encompass a comprehensive approach, with a particular focus on the resolution of domestic crises as a prerequisite to both national and international security. In particular, this form of diplomacy is a new cooperation strategy for conflict resolution because it increases the democratic space within nations between political authorities and civilians, it fosters mutual understanding by fighting stereotypes, it reduces the risk of conflicts and provides the vital resilience to crisis management and post-conflict.

In particular, the first part of the article focuses on the practice and the meaning of Cultural Diplomacy, by also highlighting its advantages and disadvantages in relation to cooperation and conflict resolution. Specifically, its evolution into an even more cooperative and effective strategy at different levels deserves the appropriate consideration within the global and political framework. Concerning this aspect, I demonstrate the opportunity, inherent in a correct use of Cultural Diplomacy, of improving diplomacy, cooperation and international as well as national relations. The second part concerns Cultural Focal Points, that is dynamic centers  of cultural preservation and reproduction, tested in the Tigray region of Ethiopia, which are considered new forms of Cultural Diplomacy. The focus is placed on their twofold objec-tive of promoting dialogue and cooperation and of enhancing the cultural heritage of each ethnic group, by relating it to the key features of CFPs (static nature, dynamism, singularity and plurality). These demonstrate their synergic nature as sources of conflict management, Cultural Diplomacy and resilience in the prevention and resolution of conflicts, as well as in reconstruction and recovery.


Cultural Diplomacy, cooperation strategy, Cultural Focal Points (CFPs), identity, conflict resolution.


download-(buttons)Nezka Figelj, Iran and religious sectarianism in the Middle East: the role of the European Union


L’articolo scientifico esaminerà l’emergente rivalità tra sunniti e sciiti in Medio Oriente. La situazione si è recentemente intensificata e ha provocato violente rivolte tra le due fazioni. La frammentazione religiosa sarà analizzata dal punto di vista iraniano. Verranno introdotti i due attori principali dello scacchiere regionale: l’Arabia Saudita e l’Iran. L’articolo analizzerà il regime iraniano sciita concentrandosi sulla sua aspirazione all’egemonia regionale. Saranno affrontate le potenziali minacce del programma nucleare iraniano per la sicurezza di Israele. Il documento evidenzierà il ruolo degli interessi strategici dell’Unione europea in Iran dopo l’accordo nucleare iraniano.


Iran, Saudi Arabia, religious sectarianism, rivalry Sunna-Shi’a, Israel, European Union.


download-(buttons)Violeta Tymul and Pietro SchioppettoSovereign wealth as power multiplier: the Russian Sovereign Wealth Funds experience


Questo articolo presenta un case study sulle politiche del governo russo nell’utilizzo dei Sovereign Wealth Funds (SWF). La prima parte del paper descrive come i SWF si siano evoluti nel tempo da assetti di un’economia di rendita a strumenti di sviluppo e arma geo-economica, tra i più efficaci nell’ambito delle nuove modalità di intervento statale nell’economia. La seconda parte analizza in profondità l’esperienza russa, descrivendo l’evoluzione e le funzioni dei diversi fondi sviluppati a partire dagli anni ’90 e il loro rapporto con la politica interna ed estera della Federazione. In conclusione, si riflette se l’utilizzo dei fondi sia stato congruo con il perseguimento degli obiettivi geopolitici del paese.


Sovereign Wealth Fund, Russia, Geo-economics, Geopolitics, Entrepreneurial State, Commodities, Stabilization Fund, Reserve Fund, National Wealth Fund, Russian Direct Investment Fund.


II. Terrorism & Counter-terrorism

download-(buttons)Daniele Plebani, Da Raqqa a Boghuz: l’evoluzione di Stato Islamico tra il 2017 e il 2019


L’elaborato si propone di offrire una panoramica dell’evoluzione di Stato Islamico (IS) tra la liberazione di Raqqa (ottobre 2017) e la fine del 2018. In questo lasso di tempo infatti IS ha attraversato una profonda metamorfosi, sia per quanto riguarda l’aspetto territoriale che comunicativo. Nel primo caso si è osservata una forte contrazione nel quadrante siro-iracheno, solo in parte controbilanciato dalla resistenza di altre realtà regionali sparse per il globo. Nel secondo, l’apparato comunicativo è dovuto ricorrere a diverse strategie di adattamento, concentrandosi sia sul resistere alle azioni di contrasto intraprese da Stati e agenzie di comunicazione che di offrire ai seguaci di IS strade alternative per associarsi, informarsi e progettare attacchi. Questa analisi esplicita infine come la lotta contro IS non possa essere fondata unicamente su parametri quali la percentuale di territorio liberato o numero di prodotti mediatici cancellati e rimarca la necessità di un approccio più ampio per affrontare non solo il “gruppo Stato Islamico” ma anche il “fenomeno IS”.



Stato Islamico, comunicazione, territorio, eredità.


download-(buttons)Valerio de Divitiis, Children’s Rights vis-à-vis counter terrorism obligations: a priority for security and human rights mutually reinforcing practices


The international counter terrorism paradigm is being increasingly contextualized in the framework of sustainable development through civilian and rule of law-based policies shaped around the objective of preventing violent extremism. The recruitment and exploitation of children by terrorist organizations provides an urgent opportunity for the concretization of legal obligations and principles endorsed by the international community. The application of counter terrorism measures in cases involving children remains ambiguous at country level, despite clear international norms. There is a risk that the children’s rights may be overshadowed by the emergency nature of terrorism. Countries’ practitioners must pursue responses which consider the status of children even when they are liable for terrorism-related offences. Specific circumstances ranging from the prevention of exploitation by terrorist groups, including in educational settings, justice system responses tailored to the cases of children, the risks posed by the nuanced FTF phenomenon and the international legal provisions thereof, are scenarios where the rule of law-PVE vision becomes critical for sustainable response to terrorism.


Counter Terrorism, Children’s rights, Preventing Violent Extremism, Rule of Law, Human Security, Foreign Terrorist Fighters, Armed Conflicts.


III. Crisis Management


download-(buttons)Arianna Piacentini, Social media e cultura convergente: nuove applicazioni del Crisis Management


I social media sono diventati strumenti fondamentali durante i processi di Crisis Management, sia nella fase di risposta all’emergenza, sia nella fase di prevenzione e pianificazione. La flessibilità di queste piattaforme permette di elaborare strategie comunicative diverse che tengono conto degli scenari che possono verificarsi in riferimento ai rischi propri di ciascun territorio. Coombs e Holladay (2012) definiscono la Crisis Communication come la raccolta, il trattamento e la diffusione delle informazioni necessarie per affrontare una situazione di emergenza. I mezzi di comunicazione, in particolare i social media, se integrati nei modelli e nelle pratiche esistenti di Crisis Management, permettono di raggiungere un equilibrio tra capacità di diffusione delle informazioni e possibilità di interpretare correttamente i rischi legati alla crisi. La comunicazione online infatti facilita il raggiungimento di  un alto tasso   di interattività, rendendo virale un messaggio attraverso il meccanismo della condivisione su molteplici piattaforme. Questi canali online sfruttando il fenomeno della convergenza digitale, che consente la partecipazione di diversi attori sociali, permettono la creazione di una conoscenza condivisa della crisi e una maggiore consapevolezza collettiva, promuovendo lo sviluppo di una comunità partecipante e resiliente.



Social media, Crisis Management, cultura convergente, partecipazione.


download-(buttons)Roberta Scassa, Collaborative Networks for Disaster Risk Reduction: the Role of Risk Communication and Disaster Education; Exploring the non-structural activities employed by the Italian Civil Protection in reducing seismic risks in the Abruzzo Region.


I disastri naturali presentano attualmente diverse e complesse sfide per la società che vanno oltre le capacità di una singola organizzazione e che quindi richiedono l’operato congiunto di più attori nel quadro della riduzione dei rischi derivati da disastri ambientali. Ricerca precedente in questo ambito sottolinea la complessità di tali problemi ed enfatizza la necessità di una collaborazione proattiva e preventiva tra diverse organizzazioni su diversi livelli di governance.

Una delle migliori soluzioni a questo drammatico problema è stata riscontrata nello sviluppo di networks di riduzione dei rischi derivati da disastri ambientali dove conoscenze, informazioni e competenze possono essere scambiate tra diversi esperti operanti in campi attinenti alla riduzione dei rischi ambientali. Con l’approvazione del Sendai Framework for Disaster Risk Reduction (SFDRR) nel 2015, la necessità di ridurre tali rischi tramite prevenzione, comunicazione del rischio ed educazione ambientale si è tramutata in una eco sempre più incalzante e risonante a livello globale. Questo articolo si propone l’obiettivo di investigare le relazioni che intercorrono fra vari attori operanti nel campo della riduzione del rischio sismico nella regione Abruzzo, in centro Italia. Tramite interviste con esperti della Protezione Civile Abruzzo e con collaboratori degli stessi, la ricerca si snoda su alcuni punti principali: meccanismi adottati dalla Protezione Civile Abruzzese durante tempi di pace per aumentare la consapevolezza della società riguardo il rischio sismico. Ricerca precedente in questo ambito si è largamente concentrata sull’analisi del grado collaborazione di determinati attori (inclusa la Protezione Civile Abruzzese), durante un’emergenza o una crisi. Al contrario questo studio si propone di analizzare le così dette attività non strutturali di prevenzione messe in atto dalla Protezione Civile Abruzzo in tempi di regolarità. La comunicazione del rischio e l’educazione ambientale sono considerati fattori cruciali delle attività non strutturali volti ad aumentare la consapevolezza della società nel suo complesso riguardo i rischi sismici che potrebbero riscontrarsi in regione. Questi elementi sono anche determinanti per il successo di un progresso nel campo della riduzione dei rischi derivati dai disastri ambientali. Interessanti spunti forniti da esperti nel campo e consigli su come la comunicazione del rischio dovrebbe articolarsi nell’immediato futuro sono riportati dall’autore.



Disaster Risk Reduction, Prevention, Risk Communication, Environmental Education, Network Analysis.


È possibile scaricare i files della rivista integrale in PDF cliccando qui, in ePub cliccando qui, in mobi (formato Kindle) cliccando qui.

Fascicolo 8 | 2018

I. Perspectives on terrorism

download-(buttons)Tiziano Li Piani, Progettazione strutturale e funzione sociale dello spazio (quale) vulnerabilità e soluzione al terrorismo urbano. Perché serve e come è possibile proteggere l’edificio dall’uomo (oltre che dal terremoto)

L’articolo presenta i gap conoscitivi e gli step metodologici inerenti il processo di normazione delle azioni terroristiche in suolo urbano nell’ambito della progettazione strutturale di edifici ad uso civile. La necessità di una revisione dei codici di progettazione che includa la minaccia terroristica appare cogente alla luce della progressione, in numero e durezza, di attentati terroristici condotti nei confronti di soft target inseriti in contesti altamente urbanizzati di città europee, con la finalità di causare il maggior numero di vittime civili durante lo svolgimento di attività quotidiane. L’integrazione normativa della minaccia terroristica nella progettazione di opere ad uso civile richiede l’assolvimento di alcuni passaggi delicati. Infatti, la componente meccanica che caratterizza onde d’urto riconducibili ad esplosioni o impatti ad alta velocità è diversa rispetto a quella associata a carichi dinamici già noti e ormai consolidati nella progettazione di edifici civili quali il terremoto (e piu raramente il vento). La diversità della minaccia si ripercuote nella diversità della reazione che i differenti carichi dinamici provocano sull’ opera, rendendo necessario un ripensamento delle verifiche attualmente richieste nell’ambito della progettazione strutturale ma anche dello stesso approccio alla progettazione antisismica rispetto all’attacco terroristico. Ma soprattutto l’unicità fenomenologica della minaccia terroristica rispetto al target da progettare risiede primariamente nella funzione sociale della distribuzione ed interazione spaziale del tessuto urbano in cui esso è inserito, che l’attentato terroristico si propone specificatamente di disaggregare. Tale peculiarità rende necessaria la comprensione e successiva valutazione quali-quantitativa della funzione sociale del target e della dimensione sociale dell’attentatore nell’ambito della normazione della minaccia terroristica. D’altra parte, tale fonte di vulnerabilità intrinsica della maggior parte degli edifici in Europa può però assurgere alla funzione strategica di recuperare un’armonia urbanistica spesso dimenticata nell’Architettura della città moderna, affinché la progettazione del singolo edificio si compenetri nel valore umanista degli elementi urbanistici architettonici dove è inserito.

Terrorism, city, urban, explosion, impact, earthquake, space of influence, attacker, target, input, space, social, humanism.

download-(buttons)Daniele Maria BaroneJihadists’ use of cryptocurrencies: undetectable ways to finance terrorism

International Islamic terrorist organizations have become fully recognized actors of globalization, whit no borders to group their activities, except through their ideology, rooted in their interpretation of Islam. Their financial resources branch out in the management of physical territories, a global illegal network, organized or small crimes, extortions, donations and they are more and more shifting in the online realm. Indeed, modern financial tools and, in particular, cryptocurrencies, are covering an emerging role in terrorism financing and money laundering.
Starting from documented cases of jihadists’ use of cryptocurrencies and the most recent developments either in global Islamic terrorism or in modern finance, this paper is aimed at analysing where institutions should intervene in this field and which aspects should be accurately monitored in order to prevent terrorists’ illegal use of such an innovative financial resource as cryptocurrencies.

Terrorism, jihad, Financing, Cryptocurrency, bitcoin

download-(buttons)Esther ForlenzaWoman in Islamic terrorism: history, roles, data and analysis

La presenza delle donne nel terrorismo islamico è stata rilevata da differenti studiosi tuttavia dalla letteratura è emerso un gap conoscitivo sulle concrete funzioni assunte da quest’ultime.Lo scopo di tale ricerca è quello di comprendere quali sono i ruoli rivestiti dalle donne, se vi sono differenze di ruolo tra le donne affiliate Al Qaeda e al Daesh e quali sono le variabili intervenienti rilevanti. Lo studio qualitativo è stato condotto su un campione di 176 donne. La prima parte della ricerca evidenzia, per ogni ruolo emerso, le influenze socio-relazionali che ne hanno determinato l’acquisizione. La seconda parte dello studio si focalizza sull’analisi della semiotica di due riviste sorte a seguito della nascita dello Stato Islamico con l’obiettivo di comprendere se e in che termini la propaganda online abbia promosso la mobilitazione femminile. I risultati ottenuti dallo studio hanno evidenziato che vi è stata sia una graduale implementazione nonché diversificazione del supporto femminile con l’avvento del Daesh.

Women, Islamic terrorism, roles, socio-relational influences, propaganda, Daesh.

download-(buttons)Daniele PlebaniL’eredità operativa di Stato Islamico: dall’open source jihad all’open source extremism

Il periodo compreso tra la fine del 2017 e l’inizio del 2018 ha visto il passaggio di Stato Islamico (IS) da organizzazione protostatuale a insurrezione diffusa. Diviene quindi ora necessario considerare la minaccia presentata dal “nuovo IS” e più in generale dall’influenza che questi ha avuto e ancora esercita sull’estremismo violento, come pure nelle nostre società. Il presente contributo si focalizzerà sulla dimensione operativa dell’eredità di IS, declinata nella sua divisione tra scuola e metodo all’interno di società altamente mediatizzate.
La prima si sostanzia in una linea diretta tra l’organizzazione e i suoi proseliti, un continuum ideologico-operativo che raccogliendo il know-how maturato nel corso della sua esistenza intende proseguirne la guerra; la seconda intende sfruttare tale esperienza operativa, aperta a chiunque voglia raccoglierne le best practices per raggiungere scopi non necessariamente legati a una ideologia. Tale metodo segna quindi una transizione dall’”open source jihad” a un più ampio “open source extremism”1, segnando una fase di attentati e minacce con cui confrontarsi potenzialmente contemporanea e/o parallela a quella jihadista.

Stato Islamico, Daesh, legacy, eredità, estremismo violento, comunicazione, propaganda, new normal.

II. Perspectives on security

download-(buttons)Andrea BeccaroContemporary irregular conflicts: new and old ideas

Contemporary international system is at a political turning point due to security issues partially related to the concept of irregular warfare. Over the last three decades, several theories have emerged around the idea that war has changed and should no longer be considered in some areas and contexts state versus state. The goal of the essay is to analyse the nature of contemporary irregular warfare, showing, on the one hand, the continuities of the current debate with old strategic ideas (mainly related to the notion of insurgency) and, on the other hand, its consequences for politics and security.

Irregular Warfare, Transformation of War, Security Studies, Hybrid Warfare, Terrorism.


download-(buttons)Giuseppe Gagliano, The birth of French economic intelligence and the contribution of Christian Harbulot

Questo articolo focalizza la sua attenzione sul concetto di intelligence economica in Francia. Dopo la guerra fredda, i mercati hanno assunto una maggiore importanza nel determinare le relazioni tra i paesi; tuttavia, è stato necessario molto tempo affinché le l’élite francesi si rendessero conto dell’esistenza del concetto di guerra economica e della necessità di sviluppare un autonomo concetto di intelligence economica. Grazie ai contributi fondamentali di C. Harbulot, P. Baumard e della Scuola di guerra economica l’espressione “intelligence economica” è entrata ufficialmente nel dibattito pubblico francese.

Economic Intelligence, Economic Warfare, Intelligence Culture, Information; Globalization.

download-(buttons)Francesco BalucaniLa guerra civile dello Yemen. Emblema dei conflitti moderni

Nelle regioni sudoccidentali della penisola arabica, affacciato sul Mar Rosso e sul Golfo di Aden, v’è un paese, lo Yemen, che da quasi quattro anni è oppresso dalla guerra. Una crisi silenziosa e invisibile, aggravata da una delle peggiori catastrofi umanitarie della storia recente. Questo conflitto s’inserisce appieno nel pensiero di quanti, dalla fine dell’era bipolare, hanno concorso alla ridefinizione dell’intera fenomenologia della guerra in chiave post-clausewitziana. La trattatistica atta a descrivere le peculiarità della guerra non convenzionale e dei conflitti asimmetrici offre una valida lente interpretativa attraverso cui osservare, analizzare e spiegare la guerra civile dello Yemen, che può esser definita, a ragione veduta, l’emblema dei conflitti moderni.

Medio Oriente, guerra civile dello Yemen, nuove guerre, guerra non convenzionale, guerra asimmetrica, stato fallito.
Middle East, Yemeni civil war, new wars, asymmetric warfare, modern warfare, failed state.

download-(buttons)Giacomo Salvanelli, Rosario Aiosa, Predictive Policing: prevedere i furti in abitazione nella città di Ancona (IT) attraverso il Software del Risk Terrain Modeling (RTMDx)

Negli ultimi anni, con l’intento di far luce sui fattori contestuali che si correlano positivamente alla presenza di specifiche categorie di reati, vi è stato un crescente interesse nello sviluppo di tecniche che utilizzino programmi di analisi spaziale per identificare le aree in cui la criminalità si manifesta maggiormente. Una di queste è sicuramente la metodologia denominata ‘Risk Terrain Modelling’ (RTM) (Caplan et al., 2010), orientata ad un’analisi strategica del contesto entro cui si potrebbero verificare i futuri reati, integrando al suo interno elementi concettuali provenienti dalla criminologia ambientale, come ad esempio quelli di ‘criminogenic triggers’ (elementi scatenanti), per individuarne le aree di maggiore concentrazione e diffusione. A questo proposito, il presente studio si è proposto di approfondire l’efficacia predittiva del RTM attraverso un case study: i furti in abitazione nella città di Ancona. Affiancandosi all’evidenza empirica della preesistente letteratura, i risultati di questa ricerca dimostrano che i luoghi dove si concentra lo spaccio di droga, la prostituzione ed infine i bancomat renderebbero possibile prevedere fino al 72,5% dei furti abitativi nei primi quattro mesi del 2018, identificando l’87% delle aree urbane comunali prospetticamente vulnerabili. Inoltre, questo studio dimostra che, anche in uno spazio ristretto, gli stessi fattori di rischio possono combinarsi in modi diversi, dando luogo ad aree di rischio variabile nel corso del tempo. In aggiunta, questi risultati forniscono una base informativa piuttosto efficace da mettere al servizio sia della comunità locale sia delle strategie di polizia mirate a breve e lungo termine contro l’illecito urbano legato sia ai furti in abitazione che alla criminalità in genere. Un approccio simile potrebbe anche fornire agli operatori, ai responsabili delle politiche e agli amministratori locali un supporto significativo per comprendere e contrastare anche altre forme di comportamento criminale da parte di bande o gruppi antisociali. Infatti, garantirebbe l’applicazione del RTM sotto forma di predictive policing inteso come una strategia di prevenzione del crimine e/o tattica di polizia che utilizza informazioni e sviluppa analisi avanzate per la previsione delle zone a più alta densità criminale in ambito cittadino.

RTM, GIS, Risk, Prevention, Crime, Ancona.

III. Perspectives on resilience

download-(buttons)Alessandra PeverelliTheorical studies and practical approach on measuring urban resilience: the Mariana (MG) case study

Faced with a world in which the number of people living in the city is increasing, the theme of urban resilience becomes central. However, we are faced with numerous definitions that contribute to making a general evaluation process difficult, creating different models based on different interpretations of the term. In this study, different models of urban resilience evaluation will be presented and confronted, the ones produced by scholars or private organizations. Starting from this comparison, one of the model, the one of Cutter et al. (2008), will be used for analysing the case of Mariana (MG). The dam collapse, one of the worst environmental disaster in Brazil, caused damages in two States, along the course of Rio Doce, spreading pollutant for over 600 km. A final evaluation is carried out considering 6 different dimensions – ecological, social, economic, institutional, infrastructural and community – each of them divided into multiple variables.

Urban resilience, complex systems, practical measurement, urban resilience index.



È possibile scaricare i files della rivista integrale in PDF cliccando qui, in ePub cliccando qui, in mobi (formato Kindle) cliccando qui.

Fascicolo 7 | 2018


download-(buttons)Nicolò Spagna, Understanding the Command and Control (C2) through the Social Network Analysis: the case studies of Paris-Brussels terrorist attacks


Il terrorismo di oggi è frammentato e globalizzato e successivamente all’avvento dell’autoproclamato Stato Islamico (ISIS) è divenuto multipolare, estremamente dinamico ed in costante cambiamento. All’interno di questo quadro bellico la cosiddetta Information Warfare diviene sempre più primaria, per questo è essenziale approfondire lo studio dei network terroristici in funzione dei sistemi di comando e controllo. Questa ricerca tenta di fornire una maggiore comprensione del comando e del controllo utilizzando due casi di studio: gli attentati terroristici di Parigi e Bruxelles compiuti e rivendicati da ISIS. Questo studio con l’applicazione della social network analysis (SNA) analizza la struttura funzionale e morfologica della rete che ha operato per l’attuazione degli attacchi. A tale scopo, i dati relazionali utilizzati per l’analisi sono stati raccolti attraverso un processo di open source intelligence. Utilizzando la SNA, l’analisi locale e globale ha rivelato che la rete antistante gli attacchi presentava un pattern molto simile ad una struttura ibrida, in altre parole un mix tra una struttura gerarchica tradizionale e un’organizzazione completamente connessa. Mentre, l’analisi funzionale ha rivelato l’esistenza di un sistema decisionale rigido e gerarchico all’interno del quale veniva esercitata la funzione di comando. Tale funzione è stata esercitata attraverso diversi key players che sono emersi dall’analisi come cruciali per l’architettura della rete e quindi per la pianificazione degli attacchi terroristici.

Rete terroristica, ISIS, analisi delle reti sociali, comando e controllo, C2, attacchi terroristici di Parigi e Bruxelles, terrorismo.

download-(buttons)Daniele Plebani, Dal nadir al rilancio: la comunicazione di IS dalla caduta di Mosul all’eredità del califfato

During 2017 the Islamic State (IS) had to cope with the fall of its main strongholds. Moreover, the crisis that followed the loss of Raqqa (October 2017) resulted in a huge drop of communication and propaganda materials. This resulted in an almost comatose state of the IS communication apparatus: the official propaganda was reduced dramatically after the fall of Raqqa and Marawi and it had to be kept alive by an “iron lung” consisted above all in the al-Naba gazzette and the Amaq Agency. Meanwhile, unofficial authors entered the fray with their own production, thus keeping IS communication active – although not at the same level as the official media majors – until late 2017 when IS climbed out of its crisis both on the quantitative and the qualitative levels. The analysis aims to delineate IS communication efforts from mid 2017 to early 2018 focusing in particular on the Inside the Khilafah video series. It tries also to look at the potential evolution of the IS state for what concerns its legacy and heritage and how this could enhance the threats posed not just by terrorism but by the wide spectrum of extremism.

Islamic State, extremist communication, Inside the Khilafah, terrorism, Islamic State’s heritage

download-(buttons)Virginia Cinelli, Radicalisation in Prison: The Italian Case

L’avvento del terrorismo internazionale, l’emergere del fondamentalismo islamico e l’incremento dei flussi migratori regolari e irregolari hanno reso le carceri italiane zone ad alto rischio di radicalizzazione. Ad oggi non è, però, chiaro in che modo e perché questo accada. Attraverso un’analisi accurata della realtà carceraria in Italia, il seguente paper ha studiato il fenomeno della radicalizzazione in Italia, identificando quattro variabili che tendono a favorire tale processo: il livello di frustrazione dei detenuti, le problematiche organizzative (quali, sovraffollamento, scarsità di personale e assidui trasferimenti di staff e detenuti), l’esposizione dei detenuti a idee radicali e, infine, l’adozione di inappropriate misure anti-radicalizzazione da parte delle autorità italiane.

Islamic extremism, Italy, Prison Radicalisation, Penitentiary System, estremismo islamico, Italia, radicalizzazione, sistema penitenziario.



download-(buttons)Laris Gaiser, La necessità di una strategia della presenza costante e della creazione di ecosistemi regionali per migliorare la sicurezza cibernetica delle infrastrutture critiche europee



La stabilità e la sicurezza delle infrastrutture critiche all’interno dell’Unione Europea si basa sulla definizione di queste ultime proposta dalla Commissione europea con la Comunicazione numero 704 del 2004, sul Programma Europeo per la Protezione delle Infrastrutture Critiche (EPCIP) lanciato nel 2006 e sulla Direttiva inerente la Sicurezza delle Reti e dei Sistemi Informativi (NIS) del 2016. Questi pilastri della sicurezza delle IC hanno tuttavia dato vita ad un sistema frammentato caratterizzato da soluzioni nazionali tra loro assai eterogenee e da istituzioni incapaci di garantire un controllo in tempo reale degli scenari o una gestione efficacie delle minacce potenziali. Analizzando la situazione venutasi a creare, questo articolo desidera far notare che le autorità preposte alla sicurezza delle infrastrutture, il cui funzionamento è oggigiorno in massima parte garantito da sistemi cibernetici, devono adottare una strategia di costante presenza nel dominio cyber e, implementando il principio di sussidiarietà, prevedere una cooperazione a livello sovranazionale che possa, anticipando i problemi, garantire la stabilità delle IC di rilevanza regionale. Solo autorità regionali, ove queste risultassero necessarie a causa dell’interdipendenza infrastrutturali di diversi Paesi, potrebbero agire in tempo reale manipolando a proprio favore gli eventi cibernetici ovvero gestendo al meglio la resilienza delle IC.

Aubsidiarity, critical infrstructures, cyberdefence, constant presence, common market

download-(buttons)Martina Scrivani, Western Balkans: a link between arms trafficking and terrorism

The connection between Western Balkans and Daesh is real, still represent a huge problem and it is related to the big amount of arms trafficked every year, by criminal groups or local governments, directly or thanks to the collaboration of third countries, as Saudi Arabia, Turkey and United States, whose provide armaments to certain Syrian supported groups of fighters. Facts demonstrate that the same military equipment risk to be diverted to jihadist groups, or Daesh affiliates, through different pipelines: on the battlefield, due to corrupted functionals, or by thefts.
The arms trade has not only an “illegal aspect” but also a “legal” one, as most of the States who were part of former Jugoslavia, are now involved in a business without precedent. Lots of the old communist stockpiles have been rehabilitated and the arms industries work a full regime to meet the market demand.
The main importer is Saudi Arabia, who do not compare in any “black register” of arms and who can reroute the armaments to Syria or Yemen.
The threat is not only rectricted to conflict areas, as Syria and Iraq, but concerns also the European Community itself, in particular for the alarming presence of the so-called “lone wolves”, able to spread panic and death.
European authorities are trying to take measures to counter terrorism in all its forms, but this struggle still affects the region and its citizens.

Western Balkans, arms trafficking, jihadism, terrorism, Daesh.


download-(buttons)Paola Alborno, The new migratory flows and the narrow boundary with criminality: complexities and possible solutions

In the last decade, Europe has been affected by an unprecedented migratory flow: millions of people fleeing civil wars, poverty, persecution and continuing violations of fundamental human rights have crossed European borders in search of better living conditions. Europe, which does not provide for the possibility of legal entry for asylum seekers, has responded to the humanitarian crisis by increasing controls at external borders and implementing agreements with countries such as Turkey and Libya, with the aim of reducing arrivals. The impossibility to enter legally in the European territory has meant that migrants are forced to turn to networks of human traffickers who, in agreement with the criminal gangs in the European destination countries, take care of the journey and the subsequent exploitation of migrants. The implementation of long-term solutions in Europe, combined with development programs to improve the living conditions in the countries of origin, are necessary to make migration a safe phenomenon, both for host countries and for the thousands of victims of conflicts and environmental disasters.

Migration, trafficking, exploitation, criminal networks.


È possibile scaricare i files della rivista integrale in PDF cliccando qui, in ePub cliccando qui, in mobi (formato Kindle) cliccando qui.

Fascicolo 6 | 2017


download-(buttons)Barbara Lucini, Critica della radicalizzazione pura. Forme ibride di radicalizzazione estremista

This paper focuses on the analysis of the concepts and forms of radicalisation which lead peo¬ple to join or adhere to a specific extremist group.
The analysis has been carried out according to a secondary data analysis, providing interesting insights on the way the concept of radicalization can be understood.
Specifically, the analysis considers three forms of radicalization: organized terrorism and polit¬ical extremisms; hate crime and alternative movements.
All these three sociological groups cannot be considered such as a single social phenomenon without interconnection with other types of groups, but there is the possibility that many of them could be interrelated, making possible what has been defined “hybrid radicalization”. The findings of this preliminary research lead to a new scenario and approaches in understand¬ing the current extremist backdrops.


Radicalisation, political extremisms, terrorism, hate crime.

download-(buttons)Luca Bregantini, Graffiti warfare of the Islamic State in the Western urban places

The jihadist propaganda of the Islamic State takes advantage of many creative solutions, ranging from social networks and other web strategies to more traditional media. Sociologists, psychologists and most analysts investigating this matter have focused their attention on the Internet, neglecting the role of informal visual communication in urban context. The main goal of this contribution is to offer a scenario of ISIS graffiti role, focused in the western countries and to test the hypothesis that ISIS graffiti represent a weak signal of dangerous radicalization. I present a wide open ISIS graffiti inventory in western urban places. I analyze graffiti localization – from a geographical and a territorial point of view – graffiti language, and graffiti content, both textual and iconic. The analysis of almost eighty cases of western ISIS graffiti presents many interesting findings. Shortly the ISIS graffiti scenario presents mostly spray-vandalic writings and show aggressive messages against the western democracies and communities. Intriguingly, regression analysis suggests that the appearance of ISIS is a warning indicator of dangerous radicalization and a weak predictor of possible terrorist attacks under specific conditions.


Graffiti warfare, Islamic State, ISIS graffiti, propaganda, weak signals

download-(buttons)Elsa Soro e Barbara Lucini, Crisi management e strategie comunicative nel dopo attentato terroristico: il caso della Tunisia

In recent years some of the most visited destinations in South Mediterranean such as Egypt and Tunisia have been targeted by a series of terrorist incidents that attacked symbolic spots of tourism industry such as museums, resorts, heritage sites and airports. As a consequence of the attacks the number of visitors have drastically fallen and tourism sector plunged into crisis. In order to cope with the loss of tourism demand, the authorities of those countries have taken a series of security measures in order to ensure the visitors’ safety in the most visited spots. Such security measures have been accompanied by a series of marketing campaigns aimed at reducing the risk perception by promoting a sort of “vicarious” resilience.
Through the sociological and semiotic analysis of the elements that characterize the main marketing campaigns lead by Tunisia affected by terrorism attacks in recent years, the present article highlights the communication strategies adopted for restoring the image of the safe destination and by doing so attract new flows.



Tourism, Terrorism, Communication, Travel safety, Resilience



download-(buttons)Laris Gaiser, Critical infrastructures and cyber security: a fundamental economic intelligence issue

Global competition based on economic intelligence must be aware that critical infrastruc¬tures are the prerequisite for a state’s stability and competitiveness. In Italy, in spite of the openings of Law 124/2007, the implementation of an economic intelligence policy that can help the country to regain international competitiveness, has not yet been implement¬ed. However – despite the lack of a systemic approach – the decision makers have shown interest for cyber security sector. This article seeks to emphasize how the defense of critical infrastructures is connected to cyber security and how it should always be drawn on national priorities given the lack of a standard definitions of critical infrastructures at international level. Cyber threats are multifaceted and each state must handle it according to its own pri¬orities and according to its own institutional framework. With the Gentiloni Decree dated February 2017, the government has entrusted Security Intelligence Department (DIS) with the task of managing vulnerabilities and establishing the necessary collaboration for greater country-system resilience.


economic intelligence, critical infrastructure, cybersecurity

download-(buttons)Daniele Plebani, La guerra della memoria. Il patrimonio culturale tra conflitti, traffici illeciti e terrorismo

In the last few years a growing attention on illicit antiquities has risen from the white towers of the academic world to the wide public. The Islamic State (IS), as well as other terroris¬tic and insurgent groups, exploited the cultural heritage at their disposal both as a tool of propaganda and a source of income. However, they could count on a solid network in the region that has been in the business for decades now. This leads to the question: how do such networks work?
The aim of this article is to shed light on the illicit market of art and specifically antiquities, with particular focus on the structures, agents and techniques of the various criminal orga¬nizations and dealers in the field. This will be done by giving practical examples for each dimension analyzed, from low-level so called “tombaroli” (grave robbers and alike) to power¬ful international dealers, from the trenches of war-thorn countries to the highest skyscrapers of the industrialized world.
Moreover, since the “great raid” against MENA region antiquities is facing one of the most brutal pages of its history, an analysis of the Islamic State “department of antiquities” and modus operandi will be given. Finally, the study will provide indicators for a better under¬standing of this complex phenomenon and the menaces that threat our society.


patrimonio culturale, traffico illecito, antichità, Stato Islamico

È possibile scaricare i files della rivista integrale in PDF cliccando qui, in ePub cliccando qui, in mobi (formato Kindle) cliccando qui.

Fascicolo 5 | 2017


download-(buttons)Diego Bolchini, Terrorismo: quale modellazione del rischio? Alcune riflessioni preliminari

Il testo prende spunto da una pubblicazione realizzata nel 2015 dal CoE-DAT (Center of Excellence- Defence Against Terrorism) della NATO, riguardante possibili profili di modella­zione del rischio terroristico nello scenario contemporaneo. All’analisi testuale del Paper ven­gono associate alcune riflessioni, originanti dalla corrente letteratura esistente sul fenomeno terroristico e da casi empirici di studio tratti dalla cronaca recente. In conclusione, l’indirizzo programmatico auspicato è che tanto le scienze sociali di tipo “soft” quanto le scienze “dure” possano concorrere sempre maggiormente ed in modo integrato per la clinical recognition, change detection, diagnosi e possibile prognosi e contrasto del fenomeno terroristico inteso quale modalità di combattimento.


Terrorism; Risk Modeling; Anthropology; Asymmetric Warfare

download-(buttons)Marco Maiolino, An emerging and crucial change in the international security and defense community. Bringing the Socio-Cultural Perspective Back into the Intelligence Analytical Approach

According to the US National Intelligence Council (NIC) publication Global Trends 20301, the current and future world is and will be shaped by a number of influential factors:
– Individual empowerment is rising, thanks to the reduction of poverty, growing middle-class¬es, level of education, discovery and use of new technologies and improving sanitation.
– The patterns of global power will change, we are already observing an ongoing power tran-sition from a hegemonic to a multipolar world, where states are and will not be the sole power brokers, other actors will step up on the international stage.
– Demography will demonstrate to be crucial, growing against ageing populations, statistics foresee a 60% of the global population living in urban areas by 2030 and migrations will stabilise as a constant and growing phenomenon.
– Moreover, the climate change and resources scarcity is and will be another difficult chal¬lenge to global governance.
All those trends will be integrated by other vectors of change such as economic instability, efficiency of global governance, development and use of new technologies, regional instability and conflicts creation and resolution.
Now, taking into account the totality of those factors, the trajectory of a common upward sloping aggregate curve may be drown, insecurity will increase and, even more importantly, it will be com-posed by a basket of new and different threats.
These new trends and menaces will need to be detected, understood, prevented and ultimately engaged, and obviously old knowledge, tools and strategies will never fit the feat.
We live within a liquid reality, featured by the concept of constant evolution, hence, the security and defense cadre will have to bear the tough effort to adapt to new and complex environments, a pretty difficult task.
Within this framework the concept and meaning of conflict is changed as well. Warfare may no longer be intended as a pure matter of states, brought about by the physical engagement of official and opposing armies. Since the end of World War Two, the international Law of Armed Conflict
already started to regulate a new set of actors: insurgents, national liberation movements, lawful and unlawful combatants. However, the transformation is much wider, this is the era of Hybrid Warfare . This paper will present Human Dynamics and, more precisely, Sociocultural Intelligence (SO- CINT) as innovative and useful tools to face the new conflict scenario.
The need to deeply understand the field of operation, but more broadly the international environ¬ment with its different social and cultural contexts, political and legal features, economic conditions, groups composition and influence, is key, for the intelligence and the wider security and defense community. Not only to bring about successful operations in territories where military forces are engaged. The even greater advantage would be determined by the possibility to understand, control and dissolve threats before they turn into crisis.
This preventive effect, shows clearly how social sciences and the socio-cultural perspective must be applied not only to the military domain, rather, it is best suited for the most comprehensive intelli¬gence spectrum .
Following the guiding principles expressed above, this paper is going to explore the re-employment of Human Dynamics as a source of revolution for the international Intelligence Community and its methodological and analytical angle. The work will be developed starting from the intelligence history underlining the past role and space of employment of social sciences, the subsequent step will regard the description of socio-cultural intelligence as a discipline, what it is (scientific background), how it works (methodology), and why it is important. Furthermore, the main international examples of socio-cultural Intelligence application will be provided.
Concluding, socio-cultural Intelligence material application will be discussed.


Intelligence, human dynamics, counter-terrorism

download-(buttons)Mauro Pastorello & Marianna Testa, Intelligence failures: between theories and case studies

The main objective of this paper is to understand why the Intelligence Community at time fails, taking in account several major intelligence failures starting from the most shocking one in the twentieth century – the 9/11 terrorist attack – to the most recent – France and Belgium multiple attacks.
Intelligence failures are not easy to study because there is not accepted single theory that ex¬plains why the intelligence community fails. This field of interest, which has his roots in the Pearl Harbor surprise attack, has always attracted interest. This interest is due because of the importance of the Intelligence Community role in the security field. The most studied intel¬ligence failure episode was the attack on Pearl Harbor, but a major interest arose when one of the most shocking, for the western world, surprise attack took place within the United States. The 9/11 terrorist attacks. What went wrong? Although surprise attacks are not the only types of intelligence failures, we will focus on them because of the sadly recent events.

This paper is structured as follow:

Paragraph 1. Takes in account the different definitions of the word “intelligence” which can be an organization, information, a process, a product. To better understand the intelligence failures we decided that the best definitions to rely on are intelligence as information and as a process. Intelligence as information is defined as a tangible product to collected and analyz­ed; and intelligence as a process (the intelligence cycle) is composed of five important steps, which are: requirements, collection, analysis, production and dissemination.

Paragraph 2. The aim of this paragraph is to explore the different theories of the intelligence failures and try to understand which one can be applied for our case studies. The traditional school believes that the problem of the intelligence failure lies in faulty analysis of the avail­able information: the failures lies in the analysis stage. While for the contrarian school the problem rises in the collection stage: intelligence officials need to rely more on the use of the intelligence means (HUMNIT, TECHINT, SIGINT, IMINT) for a better information collection. The reformist school does not recognize the problem in the intelligence cycle but in the organizational structure of the intelligence agencies. Complex structures, hierarchies, specialization can limit the sharing of important information: the dots are not connected.

Paragraph 3. The third paragraph regards the 9/11 terrorist attacks. Is worth saying that intelli­gence as “information” matches perfectly for this specific case: the information regarding the attacks were present but the organizational structure of the American intelligence community failed to connect the dots. We can easily say that US intelligence community failed to prevent the 9/11 terrorist attacks because the American intelligence agencies did not share information due to their complex organizational structure. For the different nature, protocols, cultures, internal problems, and interest the FBI and CIA did not share several important information. Paragraph 4. After analyzing the different theories and the first case study we agree in recogniz­ing that the problem of the intelligence agencies in non- sharing information is due because of their organizational structure (of course, this is not valid for all the intelligence failure events as the intelligence can fail for other reasons also). This last paragraph simply describes and analyzes two tragic events that took place in Europe between 2015 and 2016: the Paris attacks and Brussels attacks. Just like the 9/11 case study we agree in addressing the failure of the in­telligence community of both countries in not sharing information.


Intelligence, Intelligence failure, Intelligence bias, Intelligence Community, Intelligence the­ories, Intelligence schools, terrorist attack.

download-(buttons)Urszula Soler & Marek GórraPopulism as an element of security policy. The 2016 Polish Anti-terrorism Law – a case study

The European Union is facing the trouble which the US, after 9/11, had to deal with. How much safety are we ready to sacrifice for freedom and how many privileges and civil liberties can we give away for common safety, and finally: when is enough, enough? Europe is not as lavish with freedom slogans as the US, but we can assume that Europe is going to put an end to limiting civil liberties faster than Americans are. Reaction to terrorist attacks might be „a way towards populism”. Populism is especially visible during turning points or times of politi­cal crisis. Often the reaction of the state is inadequate to a terrorist attack. Almost every act of terrorism results in a strong reaction from the state. Usually, the first decision made is a halt in current law and order. Special rules and regulations become more significant.

The article suggests that both authoritarianism and populism are part and parcel of political culture and they appear in the face of national danger. What is more, it is not clear which actions and repression used by the authorities could be considered anti-terrorism tactics, and which mere populist and authoritarian actions. This article analyzes whether there is a relation between democracy and terrorism. In other words, greater fear of the unknown results in an increase of authoritarian feeling and leads to looking for controversial and sometimes radical, solutions. Apparently, the more democratic a country, the more dissatisfied a society is, which contributes to lesser understanding of the complexity of the process and to making judgments as well.

This paper analyze the Anti-terrorism Law, passed by the Polish Parliament in June, 2016. The said regulation is a way of a showing the authorities’ will to manifest their consistent and uncompromising attitude towards threats. The Law intends to introduce: purchase of pre-paid cell phones only on presentation of an ID; holding in custody for 14 days those suspected of terrorism and also carrying out house searches at all times. However, some parts of this regula­tion seem to be colliding with the idea of a democratic state in which freedom is the superior value. The conflict, which has been caused while passing this Law, addresses two issues. The first one is a traditional conflict of values between security and liberty. The second one is a manifestation of a populist, and perhaps naive, belief that strict law will be an effective weapon against terrorism.

It is very difficult to eradicate populism. It is going to be present one way or the other in the public sphere. What is more, populism is so flexible that it can adjust to any doctrine and political conditions. It is worth to verify if do modern, democratic citizens of Europe need populist governments? The answer to this question lies in social behaviors, especially during election campaigns in which politicians present their fresh and pragmatic look. The remedy for populist slogans is knowledge; it is also an effective tool in understanding the complex socio-political events.


Counterterrorism, security, surveillance, Patriot Act, Freedom Act, freedom, privacy

download-(buttons)Marek Górra & Urszula Soler, Public sentiment after the terrorist attacks and their impact on the attitudes on Polish people

Terrorism occurs in all parts of the world although most incidents occur in the Middle East, South Asia, and Africa. Terror is first of all the terror of the next attack. Killing dozens or hun­dreds people is not the ultimate goal of terrorism. These events achieve a broader goal of cre­ating division, fear, and escalating racist and xenophobic trends. Populist, far-right groups may well fuel more hatred. What if terrorism contributes to political and social disruption, which in turn leads to even more grievances that inspire further campaigns of political violence? From Denmark to the Netherlands to Poland, a new wave of rightwing parties has emerged over the past decade-and-a-half, and they are casting a much wider net than Jean-Marie Le Pen ever at­tempted to. And by deftly appealing to fear, nostalgia and resentment of elites, they are rapidly broadening their base. Such organisations, just like other populist and anti-immigrant parties gaining support in the polls across Europe, have been quick to make political capital from the attacks, citing them as proof that all their fears about Islamism were true.
The aim of the thesis is to discuss recent acts of terrorism in Europe in 2015-2016 and their influence on both the social attitude and the political decisions of the ruling elites in Europe. Therefore, the thesis is trying to answer the question whether the rise of a terrorist threat entails an increased support for radical, populist and nationalist movements in Poland.
The questions asked to the two groups of people representing two opposing social groups, were quite a challenge. Both groups, despite being different from each other, take part in an ongoing public discussion about what could be done to limit the terrorists threat. The threat of terrorism in Poland is more serious now than in the previous years. It is worth examining how society perceives the problem of terrorism and whether the anxiety connected with it could have any impact on the shape of the political scene. Statistical data show that the sense of terrorist threat in society has been politicised and the differences between particular political circles run along the ideological divisions.
An important field of research, picturing social attitudes is an analysis of the society in the perspective of sociodemographic divisions.

Having to verify some correlations between terroristic attacks and an increase in the hostility towards refugees, it is worth confronting those tragic events with the data illustrating the cur­rent attitudes in society.


Terrorism, Escalation, Radicalization, Populism, Poland


download-(buttons)Claudio Bertolotti, Intelligence e definizione della minaccia. Dal terrorismo convenzionale al “Nuovo Terrorismo Insurrezionale” di matrice islamica: Foreign Fighter e “lupi solitari come fattore di destabilizzazione interna agli Stati.

Gli attentati in Europa e in Turchia del 2015 e 2016 confermato un’efficiente capacità oper¬ativa e di coordinamento da parte del “fenomeno Stato islamico” (IS), evoluzione della realtà proto-statale dello Stato islamico da cui deriva.
Un’evoluzione che, se da un lato, si è sviluppata seguendo un approccio che possiamo definire aziendale attraverso le fasi di marketing, premium-branding, franchising e outsourcing, dall’al¬tra, ha portato all’adozione, sviluppo e adattamento di tecniche offensive in quello che possi¬amo definire “teatro operativo urbano europeo”, in primis le tecniche dei commando suicidi e dei “team-raid” tattici.
Al tempo stesso il “fenomeno Stato islamico” ha aumentato la sua capacità offensiva poten¬ziale con il rientro dei foreign fighters a cui si uniscono i soggetti operativi di prossimità, i “lupi solitari” all’interno dei propri stati, le donne, operative ma anche mogli e madri dei combattenti, e i bambini-soldato – i c.d. “leoncini” – impiegati anche come attaccanti suicidi. Manca però una definizione condivisa del nuovo modello di terrorismo e delle sue caratter¬istiche. Una mancanza che può pregiudicare il successo di una strategia di contrasto poiché priva di un comune e condiviso parametro di valutazione gli organi di intelligence, la polizia giudiziaria e l’attività di analisi della minaccia.
Nello specifico, si propone un nuovo approccio metodologico finalizzato alla definizione, let¬tura, e analisi del fenomeno stesso a partire dalla natura che è specifica di un terrorismo fluido, dinamico e multidimensionale: il “Nuovo Terrorismo Insurrezionale”.


Commando suicida, Foreign Fighter, intelligence, Isis, Nuovo Terrorismo Insurrezionale, Sta¬to islamico, Terrorismo.

download-(buttons)Deborah Basileo, From ‘foreign fighters’ to ‘foreign terrorist fighters’: the evolution of terrorism

Sono più di 30.000 i foreign terrorist fighters che si stima abbiano raggiunto le fila dell’ISIS (Islamic State of Iraq and Syria). Nonostante il fenomeno dei foreign fighters non sia nuovo, la sua inaspettata ampiezza e la sua repentina evoluzione, hanno colto impreparata l’intera comunità intemazionale. L’aumento della radicalizzazione tramite internet e i social media, la carenza di un efficace controllo alle frontiere e il cosiddetto ‘blowback effect’ hanno por­tato il Consiglio di Sicurezza delle Nazioni Unite a rispondere in maniera mirata al fenome­no dei combattenti stranieri con la Risoluzione 2178(2014). Sovvertendo completamente la definizione data da studiosi ed esperti in materia di antiterrorismo, il Consiglio di Sicurezza ha identificato come foreign fighters qualunque individuo che esca dal territorio di residen­za o domicilio con lo scopo di partecipare, pianificare, preparare un atto terroristico, ed ha invitato tutti gli Stati Membri a modificare il proprio ordinamento affinché tutti coloro che corrispondano a tal profilo vengano perseguiti adeguatamente. Questo articolo si pone come scopo principale l’analisi dei fattori che hanno portato il Consiglio di Sicurezza a considerare i foreign fighters come terroristi cercando di individuare possibili conseguenze e risultati.


Foreign fighters, foreign terrorist fighters, ISIS, terrorism, UN Security Council, Resolution 2178(2014), combattenti stranieri, Consiglio di Sicurezza, terrorismo intemazionale, Stato Islamico, Risoluzione 2178(2014), Comunità Internazionale.

download-(buttons)Sergio Salazar Villamarin, The Islamic State and terrorism: inner working of ISIL related to the role of foreign fighters

The Islamic State (IS) is one of the most deadly terrorist organizations completely different to the many ones existing nowadays. Its difference relies on the idea of achieving a world­wide “Caliphate”, meaning an organized self-productive institution ruled by Shar’ia Law as its political and religious code to govern, looking towards to be considered as a structured state. However, the purpose of this paper is to analyze the role of Foreign Fighters, which has developed into one of its most important elements in order to spread a new wave of terrorist attacks around the world.
The main idea of the article is an attempt to answer a particular question: by the analysis of the profile of Foreign Fighters and the modus operandi of the attacks, Does IS performs its terrorist attacks as organized cells, as self independent lone-wolfs or by the new procedure known as zombies supervised by a Command Control Body? Or the Islamic State’s propaganda is the only trigger needed to perform such violent outbreaks anywhere, at any time?


Islamic State, Foreign Fighters, Radicalization, Europe’s terrorist Attacks, IS Recruitment, IS Modus Operandi

È possibile scaricare i files della rivista integrale in PDF cliccando qui, in ePub cliccando qui, in mobi (formato Kindle) cliccando qui.

Fascicolo 4 | 2016


download-(buttons)Alessandro Boncio, Italian Foreign Terrorist Fighters: a quantitative analysis of radicalization risk factors

The Italian jihadist scene with its fluid profile and features has been analyzed in different occa-sions by academics and experts. Their publications however, were conducted with a qualitative approach and, apart from some real cases description and analysis, there is a vacuum in the quantitative research that needs to be filled. This short paper is aimed at statistically analyzing data coming from some possible risk factors of violent jihadist radicalization proposed by the prevailing academic literature; the aim is to fill the abovementioned void in the research and promote a more thorough analysis to verify whether there are common denominators that can alert social workers and/or security services about individuals on the path of violent radicaliza- tion. The research is limited in sheer numbers and is related only to foreign terrorist fighters (FTFs) involved in the Syrian – Iraqi conflict. The data were collected by the author regarding individuals listed by the Italian government in the FTF national record, with information collected through open sources. The principal goal of this paper is to verify the subsistence of shared radicalization risk factors in the Italian FTFs milieu, highlighting the possible trajec¬tories exploited by jihadist recruiters and propagandists. However, it is necessary to highlight the fact that this work is only a theoretical hypothesis, which necessarily has to be validated by other studies with a broader analysis sample. Furthermore, validation results should not be tak¬en literally, being clear that a theoretical model remains disconnected from real case scenarios with their unique psychological, personal and societal dynamics.

Terrorism, Foreign Fighters, Italy, Radicalization

download-(buttons)Eleonora Ardemagni, Framing AQAP’s intra-jihadi hegemony in Yemen: shifting patterns of governance and the importance of being local

This article addresses the issue of jihadism in Yemen, framing jihadi networks’ territorial penetra-tion whether in the context of the ongoing Yemeni multilayered conflict, as in the chronic failure of Yemen’s state-building from the unification so far. Due to a gradual convergence in operation¬al areas and targets, the research article contends the occurrence of a rising intra-jihadi rivalry on Yemen’s soil between al-Qa’ida in the Arabian Peninsula (AQAP), which has deep tribal ties with some Yemeni tribes, and emerging cells of the self-proclaimed Islamic State (IS). Three factors that disempower IS’s mobilization capabilities are identified here, building the evidence of AQAP’S intra-jihadi hegemony in Yemen. Firstly, AQAP was able to establish proto-emirates in the Abyan region (Jaar and Zinjibar provinces) in 2011, before the experience of the “Caliphate” between Syria and Iraq: that was a vanguard experiment in terms of identity, territoriality and language. Secondly, AQAP and its affiliates, as Ansar al-Shari’a, rely on a tribal wire of linkages and informal economy ties with local population, flourished in remote provinces out of state con¬trol. Thirdly, AQAP has elaborated jihadist narratives able to interact effectively with the Yemeni context, so rallying consensus (direct or tacit) among indigenous southern populations, where the shaykh plays a more prominent role if compared with the imam. To highlight similarities and differences within the jihadi galaxy, the article offers a comparison, in the first section, between AQAP and IS in Yemen, according to genealogy, structure of the organizations, targets and geog-raphy, narratives. In the second section, the article introduces a focus on AQAP’S shifting pattern of governance in the south of Yemen, where it has established fiefdoms and attracts recruits leveraging on tribal/regional discontent vis-à-vis the Sana’a-based system of power. As a matter of fact, the Abyan proto-emirates (2011-12) embodied a sharia-oriented approach: the implementa¬tion of Islamic law was prioritized in the relationship with local communities, since the aim was to win popular support through top-down measures predominantly based on coercion. On the contrary, the Mukalla’s mini-state in Hadhramaut (2015-16), founded on fuel smuggling, showed the adaptable, community-first face of jihadism: such a scheme is more difficult to counter for central authorities than the former because able to win local communities’ consensus through the interaction with local leaders, organized welfare and locally-tailored propaganda. It is not by chance that AQAP decided to rebrand itself in Mukalla as “Sons of Hadhramaut”. AQAP’S shift¬ing pattern of governance is going to enhance the resilience of jihadism in many Yemeni areas out of state’s control, especially in coastal southern regions. Moreover, as the last section of the es¬say analyzes, the widespread discontent of southern tribes about interim president Hadi’s federal reform (which was designed and approved by an appointed and not elected committee in 2014, but not implemented yet), could furtherly empower jihadists, given the historical mistrust and rivalries among populations that will be called to share resources and authority if the draft will enter into force (for instance, Abyan and Lahj, Hadhramaut and al-Mahra). Notwithstanding a Yemeni-focused lens of investigation, this article takes into account the current Middle Eastern scenario and its domestic implications (i.e. the geopolitical competition between Saudi Arabia and Iran), as the necessity to include Yemen’s instability into the broaden Gulf of Aden’s regional security complex, in order to analyze dynamics and sources of insecurity.

Yemen; al-Qaeda in the Arabian Peninsula; jihadism; security; tribes; Mukalla

download-(buttons)Diego Bolchini, Le mille e una Libia del passato calate nella realtà del presente: quale direzione?

Il cubo di Rubik è un oggetto creato dal professore di architettura ungherese Ernó’ Rubik nel 1974. Pensato originariamente a scopo di studio tra matematici ungheresi, il cubo di Rubik presenta nella sua versione standard 9 quadrati su ognuna delle sue 6 facce, per un totale di 54 quadrati. Come per il cubo ungherese esistono diverse possibili strategie risolutive (es. per-mutazione spigoli, permutazione angoli), cosi anche per il dossier libico la Comunità Inter-nazionale sta cercando soluzioni che consentano di mettere a sistema un puzzle caratterizzato da un complesso paesaggio politico-tribale rispetto al quale è oltremodo difficile decifrare e ordinare i cromatismi esistenti.

Libia; Anthropology; Strategy; Asymmetric Warfare; Terrorism




download-(buttons)Laris Gaiser, Pietro Schioppetto, Sovereign Wealth Funds and the Italian Case


SWF, geofinance, economic intelligence, public intervention

download-(buttons)Nicolò Giuseppe Spagna, Understanding the threat to the European cities

After the terrorist attacks in Paris, Bruxelles and Nice claimed by Islamic State (ISIS) the question that has been raised is if ISIS could use nuclear or radiological weapons in addition to firearms and suicide explosions. This paper has the goal of clarifying the threat’s scenario, an¬swering to the following question: Is there a concrete threat about the use of nuclear or radiolog¬ical weapons in Europe by ISIS? In order to this, the first part explains the strong political and divine motivation of attacking the apostates and the evidences in the interest of using CBRN weapons. Lastly, were described the different more likely smuggling routes and the states im¬plicated in the trafficking which a terrorist organization could use for acquiring the materials. The last part concerns the threat assessment. It has been described the two main facilitators of the nuclear and radiological attack by terrorists, in other words the jihadist infiltration in the Balkan and the link between terrorists and criminal groups. The conclusion is that the concrete threat concerns the use of the RDD (radiological dispersal device) in a hypothetical attack against European city, however for logistical and technical reasons it is very unlikely the use of a nuclear device for generating an atomic blast.

Terrorism, NBCR, Nuclear, Radiological

download-(buttons)Carla Castelli, Francesco Marone, Protezione civile e rischio terrorismo: quale coinvolgimento?

Negli ultimi anni la minaccia del terrorismo, specialmente di matrice jihadista, si è fatta pressante anche in Europa. Sotto questo profilo, nemmeno l’Italia può considerarsi un paese “a rischio zero” e deve quindi predisporre misure adeguate per fronteggiare la minaccia. Questo fatto stimola una riflessione sul ruolo che il sistema di Protezione civile (PC) potrebbe assumere di fronte al rischio terrorismo. È del tutto evidente che la PC non è chiamata a operare in prima linea. Anche all’interno del sistema di sicurezza civile italiano, disastri antropici come il terrorismo e il rilascio intenzionale di agenti nucleari, biologici, chimici e radiologici (NBCR) ricadono innanzitutto sotto la compe¬tenza della Difesa civile. Nondimeno anche la PC, forte delle sue capacità e delle esperienze ma¬turate sul campo, potrebbe offrire un contributo rilevante in caso di attacchi terroristici, per quanto sempre entro i limiti dei suoi compiti e delle sue competenze. Rimane da definire in che cosa possa consistere effettivamente tale contributo nel contesto attuale. Di fronte a una questione che non ha ancora ricevuto una risposta univoca, appare utile avanzare alcune considerazioni preliminari. Innanzitutto, è chiaro che eventi gravi come quelli di tipo terroristico devono essere gestiti dalle istituzioni ai massimi livelli di competenza, per evitare problemi di coordinamento e trarre il massimo beneficio dalle risorse e capacità disponibili. In questo contesto, l’intervento della PC deve essere richiesto dalle autorità competenti e non può che seguire le direttive da queste impartite, proprio per assicurare il massimo livello di coordinamento e sinergia.

Il ruolo della Protezione Civile potrebbe collocarsi prevalentemente nelle fasi della gestione del post-emergenza e, se possibile, della prevenzione. A seconda delle circostanze, la PC potrebbe essere coinvolta per svolgere una gamma di compiti specifici, come il salvataggio, lo sgombero e l’assistenza degli scampati dall’evento; il presidio degli spazi e il diradamento e sfollamento dei presenti; l’assistenza di supporto alle forze in prima linea; l’aiuto alla messa in sicurezza di edifici danneggiati. Di particolare interesse potrebbe essere la partecipazione attiva al processo di co-municazione dell’emergenza, grazie alla presenza capillare sul territorio che la PC può vantare. Queste attività di intervento presentano elementi diversi da quelli che caratterizzano l’operato tradizionale della PC e per questa ragione richiedono una formazione adeguata e mirata.
In conclusione, appare evidente che il tema del coinvolgimento della PC nell’ambito di disastri causati da attacchi terroristici merita attenzione, specialmente nella presente fase storica.

Terrorismo; Protezione civile; gestione della crisi; comunicazione del rischio; formazione; Italia


download-(buttons)Giovanni Pisapia, Major Sport Events Safety and Security Framework’s Core Elements

Hosting a major sport event such as the FIFA World Cup, the Olympic and Paralympic Games or the Commonwealth Games, is a unique challenge and opportunity for any host city due to the sheer scale and complexity of a multiday, multi-sport mega event with a large number of client groups. Athletes, team officials, media, VIPs and spectators all have specific and de¬manding expectations, with distinctive desires and requirements. In addition, local residents and businesses’ requirements have to be attended too, with the aim of ensuring host cities continue to function properly during the event for all its citizens and visitors.
It is clear that each host city, in conjunction with relevant law enforcement agencies, has a daunting task to assess risks, set-up a comprehensive strategy, define an efficient organizational structure, and identify, source and make available resources to support the planning and the delivery of an effective safety and security operation during a major sport events.
The aim of this article is to detail the main elements, and their inherently interdependencies, of a sensible safety and security framework for major sport events, which identifies the strategic path to achieve a successful, well-managed and resilient event. The article also provides some insights on the most relevant lessons stemming from the practical experience of planning com¬plex safety and security projects. Clearly, each event is different because of its specific idiosyn¬crasies related to the local legal system, roles and responsibilities, government set-up and the socio, political and economic characteristics. However, the proposed framework, which would need to be tailor-maid in line with the specific local characteristics, is an effective blueprint for planning major events through a single set of documentations (e.g. risk assessment, strat¬egy, concept of operations) which cuts across different partners and directs the work of many role-players, assisting with the drafting of integrated operational plans. Such set up provides the necessary controls and reassurances locally, nationally and internationally, about the ability to deal effectively with public safety-related risks and to host a successful and peaceful event.

Safety and security, major sport events, risk assessment and management, security operations.

download-(buttons)Executive Summary

È possibile scaricare i files della rivista integrale in PDF cliccando qui, in ePub cliccando qui, in mobi (formato Kindle) cliccando qui.

Fascicolo 3 | 2016


download-(buttons)Giorgia Gentili, The debate around the evolution of Boko Haram’s connections to al Qa’ida in the Islamic Maghreb

One of the characteristics of Saharan-Sahelian jihadism is its factionalism and the groups operating in the region establish frequently shifting relations of cooperation or competition making it difficult to understand alignments, alliances and rivalries. This paper tries to shed some light on the matter illustrating the different positions and arguments on the debate around the Boko Haram2-al Qa’ida in the Islamic Maghreb connection and its evolution. It covers the period of time that goes from the emergence of the Nigerian terrorist group in 2009 to its declaration of an Islamic caliphate in northern Nigeria in August 2014 and the establishment of the first contacts with the Islamic State that led to its official allegiance with the Iraqi/Syrian group in March 2015.

During the course of the years, there has been much speculation about Boko Haram’s links to the al Qa’ida network, in particular to its North African branch, al-Qa’ida in the Islamic Maghreb. Although the majority of the analysts, institutes of research and think-tanks agree on the existence of such a connection, different opinions persist on the time this link was established, its strength and its nature. This is due to the scarcity and the limited reliability of the available information, and also to the interests of the subjects.
The paper will illustrate the positions of different relevant subjects at the beginning of Boko Haram insurgence and their evolution during the course of the years, in conjunction with the evolution of the terrorist group and the main events that have influenced the conflict between the group and the armed forces of Nigeria and its neighbouring countries.
Between its emergence in 2009 and its allegiance to the Islamic State on 13 March 2015 and its consequent change of name in Wilayat Gharb Ifriqiyyah, Boko Haram together with its splinter group Ansaru3 have killed more than 13.0004 people, making it the deadliest terrorist group in 20145. One of the elements that is believed to have contributed to the strengthening of the group is its connection to al-Qa’ida in the Islamic Maghreb (AQIM). This paper presents the different positions expressed by the main international institutes of research, think-tanks and analysts about the existence of links between Boko Haram and its splinter group Ansaru and AQIM. An extensive research in open sources resulted in finding that the majority of them agree that a relation between AQIM and Boko Haram existed and that its nature mainly involved the training of fighters, the exchange of weapons and funding. However, some differences emerged among the positions of the various subjects, for example, some distinguish between Boko Haram and Ansaru and affirm that only the latter has links to AQIM. Finally, some others express a more cautious stance or remain sceptical about the existence of such ties.


Boko Haram, AQIM, al-Qaeda, links, connection, ties

download-(buttons)Barbara LuciniSecurity, resilience and migration:  a sociological analysis. Lessons learned from the Federal Republic of Germany

This paper analyses the effects and the social impacts of the current migration waves in Europe, with a specific focus on the German situation and the relations between Pegida movement – Patriotische Europäer gegen die Islamisierung des Abendlandes and AfD – Alternative fuer Deutschland – political party.
Specifically, this piece of writing is the first to take a systematic approach from a sociological perspective to investigate what happened in Germany in the last few crucial month, where specific evidence of the role of the sociological framework have been demonstrated.
The aim of this analysis is the legitimateness of the the importance of social resilience at both methodological and operative levels, considering the interdependences that this concept has with the more general sociological framework and the migration issues.
The paper ends with an insight of the future of the migrants policies in Germany and the definition of the two sociological categories “resilience in transition and temporary resilience”.
In questi ultimi decenni, l’Europa sta affrontando una crisi umanitaria senza precedenti, testimoniata dalla sempre più visibile ondata migratoria e la pressione esistente ai confini degli Stati membri dell’Unione europea.
Una situazione cronica di caos si è andata sempre più delineando, in considerazione delle vulnerabilità di governance delle istituzioni attuali e dell’inefficacia delle politiche europee e internazionali rivolte alla possibile risoluzione dei conflitti in Medio oriente, delle politiche sulla sicurezza e alla lotta al terrorismo, delle politiche migratorie per la regolazione dell’accoglienza e dei flussi in ingresso.
Fino ad oggi il panorama è stato caratterizzato da una collezione di dati ed informazioni, che provenivano essenzialmente da fonti statistiche o giornalistiche: alcuni psicologi o attivisti sostenitori dei diritti umani hanno focalizzato l’attenzione sulle modalità di risposta resiliente da parte dei migranti, ma poco è stato analizzato in termini di una più generale resilienza istituzionale e sociale, che si concentri su un versante ovvero le modalità di risposta e gestione della situazione da parte delle comunità ospitanti e delle autorità locali.
Questa analisi avrà quindi come elemento cardine il ruolo della resilienza in Germania, uno dei Paesi europei dove le recenti ondate migratorie sembrano avere messo in crisi l’intero sistema sociale.
In particolare, la resilienza non verrà considerata unicamente nelle sue accezioni più positive, ma considerando anche finalità negative e distruttive quando per esempio il concetto viene utilizzato in funzione di aggregazione e polarizzazione estremiste, come per esempio lo sviluppo di partiti di estrema destra come AfD o NPD e movimenti politici come Pegida.
Nello specifico, alcune situazioni verranno considerate per le loro similarità: i fatti occorsi in Germania durante la vigilia di Capodanno a Colonia e in altre cittadine dove si sono verificati atti simili; l’attuale situazione migratoria e le conseguenze della crisi umanitaria in Germania; l’avanzare del partito AfD Alternative für Deutschland e del movimento di estrema destra Pegida – Patriotische Europäer gegen die Islamisierung des Abendlandes.
Questo studio è quindi finalizzato alla presentazione e legittimazione della sociologia dei movimenti collettivi e di un più generale approccio sociologico, come lente interpretativa di fenomeni sociali, che per la loro complessità e interdipendenze stanno sfuggendo ad una efficace gestione e governance da parte delle istituzioni sia nazionali sia europee, non dimenticando il valore aggiunto espresso dalla relazione con i più ampi concetti di resilience in transition and temporary resilience considerati come drivers teorici e operativi, per una efficace e possibile gestione del fenomeno migratorio.


Security, resilience, migration, sociology, social movements


download-(buttons)Alessandro BuratoSOCial Media INTelligence: l’impiego per l’ordine e la sicurezza pubblica

Topics such as public security and intelligence are talked about almost everybody and are daily present on newspapers columns. The activities of secret services, always working on the evaluation of threat levels, are nowadays an highly interesting topic too as the international scenario is getting more complex because of issues such as terrorism and radicalization processes.
The attempt to use new tools to support public security activities has been analysed from different perspectives in order to give a solid base to the Digital Humint. From one side, the research intends to give an overview about the security and insecurity perception, introducing trust as a measuring factor, bringing in some of the theories and tools related to public security management.
However, it is likewise necessary to focus the attention to all the aspects that make SOCMINT not only a networks analysis discipline, but also a real rip-off instrument for targeting and understanding relevant information within them.
The peculiarity of risks related to the manifestation that took place the 1st of May in Milan has been monitored through a systematic press review and social media analysis, that is Open Source Intelligence and Social Media Intelligence.
The primary aim of the research was to investigate what kind of relevant information could be extracted by analysing networks, how those results could be used and to which extent they could be generalized to address other similar events. It is important to mention that the analysis was done being completely aware that Social Media Intelligence is not, and cannot be considered, as a per-se instrument but that it has to be brought within the wider intelligence cycle as a source of information otherwise inaccessible.
However, this research aims at testing this assumption by considering the possibility to use the gathered information for the evaluation, without any other source, of specific aspects, such as for example events or users that can have links with the population taken into account by the analysis.
Concetti ed attività come ordine e sicurezza pubblica e intelligence sono sulla bocca di tutti e nelle colonne di tutti i giornali. Si parla anche frequentemente del lavoro dei servizi di intelligence, costantemente all’opera per la valutazione dei rischi legati al contesto attuale, visto anche il panorama internazionale sempre più complesso, spesso chiamati in causa per questioni legate al terrorismo internazionale e ai processi di radicalizzazione.
Il tentativo di utilizzare nuovi metodi per supportare l’ordine e la sicurezza pubblica sulla base di informazioni rilevanti è stato analizzato per contribuire alla formalizzazione della Digital Humint esaminando diversi aspetti: da un lato, la ricerca intende fornire una panoramica circa la percezione di sicurezza e di insicurezza, introducendo come discriminante per la sua rilevazione il concetto di fiducia, prendendo in considerazione alcuni degli strumenti e delle teorie legate alla gestione dell’ordine pubblico.
Risulta però parimenti necessario focalizzare l’attenzione su tutti gli aspetti che fanno della SOCMINT non unicamente un’analisi delle reti, ma un vero e proprio strumento per la comprensione e l’individuazione di informazioni rilevanti in esse contenute.
Il delinearsi delle peculiarità e dei rischi della manifestazione del primo maggio 2015 a Milano sono stati seguiti attraverso una sistematica attività di rassegna stampa e di monitoraggio dei social network, ovvero di un’attività di Open Source Intelligence e di Social Media Intelligence.
L’obiettivo di tale analisi è stato primariamente quello di comprendere quale tipologia di informazioni aggiuntive potessero essere estratte tramite l’analisi delle reti, come potessero essere utilizzati i risultati ottenuti e quale grado di generalizzazione potesse essere applicato nei confronti di eventi correlati. È fondamentale sin da subito precisare che tale analisi si sia svolta nella piena consapevolezza che la Social Media Intelligence non sia, e non possa essere considerata, come uno strumento a sé stante ma debba essere ricompresa in quello che viene definito il circolo di intelligence e che quindi possa unicamente intervenire nel mettere a disposizione un bagaglio informativo altrimenti inaccessibile.
La presente ricerca vuole tuttavia anche testare tale assunto considerando la possibilità di utilizzo delle informazioni raccolte per la valutazione, in assenza di qualsiasi altra fonte, di aspetti specifici, quali ad esempio eventi o soggetti che possano avere legami con la popolazione presa in oggetto dall’analisi stessa.


SOCMINT, Social Media Intelligence, Information, Social Network, Intelligence, Facebook, Analysis.

download-(buttons)Simone FerrariL’arte dell’Intelligence per anticipare le mosse della ’ndrangheta

Legislator has tried to address the new “entrepreneurial” nature and the grown power structure of mafia organizations, which are by now reaching their enrichment goal not only with criminal acts, but also by laundering money in licit or para-licit activities and influencing political system interfering with citizens’ freedom of vote. Art. 416 bis of italian penal code is an example of this awareness.
The need of countering more effectively the double phenomenon of laundering and reuse of money coming from criminal acts, has recently become one of the States’ priory, following the consciousness of its tight connections with organized crime and its serious repercussions on market organization and on the economy. The penal code, from this perspective, includes laundering crime, the use of money and goods coming from illicit activities.
Intelligence, from its viewpoint, has improved its penetration in terms of acquiring information in the Calabrian regional context and it has highlighted the subversive potential of the phenomenon, which represents on of the major threats for the national security. Likewise, from one side, the increase of tactical analyses that traced networks, power dynamics and conflicting tensions has been registered, form the other side, provisional studies, on a strategic level, have underlined possible ‘ndrangheta evolutions.
Given that today challenges are not won by the strongest, but by those who can know them and consequently adjust their behaviours, State’s authorities are provided with data to contrast organized crime: what is nowadays important is to link and coordinate them in an effective way and to promptly intervene, anticipating mafia’s moves. For these reasons, the intelligence, which has the capability to collect, integrate and use essential information, can be a winning tool to counter organized crime.
In Calabria the strongest criminal aggregation factor is given by parental links, which constitute the first cell on which the mafia organization is built: aiming at studying in depth the phenomenon cell, that is the family, genealogy is required.
However, it is not excluded that the new members of ‘ndrangheta use social media: from an intelligence perspective, the more our lives are connected to the net, the more our real and virtual identities are blended and relevant information are shared and thus traceable to elaborate broader analyses. The Social Media Intelligence, or Socmint, is the newest component of the intelligence cycle that focuses on gathering and analysing information that are produced and exchanged via social media.
Only and analysis freed from political, media and economical influences can prevent unfounded fears and useless expenses: independent intelligence from University is able to provide credible evaluations on the effective impact of Islamic, chemical, bacteriological and cyber terrorism. A bridge between intelligence and university is today necessary given the challenges posed by fight of terrorism and organized crime and the fact that Intelligence resources could not be enough to produce the needed knowledge to effectively counter new threats to human security. Universities and the research domain are always more security stakeholders.
Il Legislatore si è nel tempo sforzato di tipicizzare il nuovo volto «imprenditoriale» e l’accresciuta struttura di potere delle organizzazioni mafiose, le quali tendono ormai all’obiettivo dell’arricchimento non soltanto mediante la realizzazione di atti strettamente delittuosi, ma anche attraverso il reimpiego del denaro sporco in attività economico-produttive lecite o paralecite e l’influenza che riescono ad esercitare sul sistema politico, sino ad interferire sulla libertà di voto dei cittadini. L’art. 416 bis del Codice penale è un esempio di questa consapevolezza.
L’esigenza di fronteggiare più efficacemente il duplice fenomeno del riciclaggio e del reimpiego del denaro sporco, e cioè di provenienza delittuosa, è diventata di recente una delle priorità degli ordinamenti statuali, a seguito della definitiva presa di coscienza delle sue strettissime connessioni con la criminalità organizzata e delle sue gravissime ripercussioni sull’organizzazione del mercato e sul libero sviluppo dell’economia. Il Codice penale prevede, in quest’ottica, i reati di riciclaggio, di impiego di denaro, beni o utilità di provenienza illecita e di autoriciclaggio.
L’Intelligence, dal canto suo, ha affinato la penetrazione informativa nel contesto regionale calabrese e ha individuato la portata eversiva del fenomeno, che rappresenta una delle maggiori minacce alla sicurezza nazionale. Si è pure registrato il moltiplicarsi, da un lato, di analisi tattiche che hanno tracciato gli organigrammi, le dinamiche di potere e le tensioni conflittuali e, d’altro lato, di studi previsionali che, sul piano strategico, hanno evidenziato le possibili evoluzioni della ’ndrangheta.
Premesso che le sfide del nostro tempo non vengono vinte dal più forte, ma da chi per primo riesce a conoscerle e ad adeguarsi ai cambiamenti, i dati per contrastare la criminalità organizzata sono a disposizione degli organi dello Stato: ciò che diventa oggi indispensabile è legarli, coordinarli in modo efficace e intervenire con tempestività, anticipando le mosse delle consorterie mafiose, che operano ad ampio raggio, superando confini e legislazioni nazionali. Proprio per questo, l’Intelligence – per la capacità di raccogliere, integrare e utilizzare le informazioni essenziali – può costituire uno strumento vincente per la lotta alla malavita organizzata.
In Calabria il fattore di aggregazione criminale di maggiore intensità è dato dai vincoli parentali più stretti, che costituiscono di fatto la prima cellula a partire dalla quale si articola l’organizzazione mafiosa: volendo studiare in profondità la cellula del fenomeno, la famiglia, occorre procedere in modo scientifico, avvalendosi della genealogia.
Né va esclusa l’ipotesi che i nuovi ’ndranghetisti utilizzino i social media: da una prospettiva legata all’Intelligence, più le nostre vite si collegano alla rete, più le nostre identità reali e virtuali si fondono, più informazioni rilevanti vengono condivise e sono rintracciabili per elaborare analisi che siano le più complete possibili. La Social Media Intelligence, o Socmint, è la più recente componente del ciclo di Intelligence che si concentra sulla raccolta e sull’analisi delle informazioni che vengono prodotte e scambiate attraverso i social media.
Solo l’analisi libera da condizionamenti politici, mediatici ed economici può peraltro risparmiare paure infondate e spese senza senso: l’Intelligence indipendente dell’Università è in grado di offrire valutazioni credibili sull’impatto effettivo e sull’effettiva letalità del terrorismo islamico, chimico, batteriologico ed informatico. Il ponte fra Intelligence e Università è oggi necessario, date le sfide della lotta al terrorismo e alla criminalità organizzata: e le risorse dell’Intelligence potrebbero non essere sufficienti a produrre la conoscenza necessaria a combattere con efficacia le nuove minacce alla sicurezza umana. Quest’ultima fa sistema: le Università e il mondo della ricerca sono sempre più azionisti della sicurezza.

download-(buttons)Laris GaiserEconomic intelligence for a new world order

In a historical period characterized by the economic hyper-competition and the globalization process in which information is becoming increasingly important, the States are transforming their functions. They become Strategic States whose purpose is to promote their own economic power through the use of economic intelligence. The economic intelligence is the discipline studying information cycle needed by companies and States to make the right development decisions with the aim of fine-tuning their cognitive and decision-making capacities in the complex context of global competition. Because of that it ensures the prosperity and this in turn guarantees the state to influence skills internationally.
At the global level in recent decades we have witnessed the collapse of the system of governance established after World War II in Bretton Woods. The armed war has been largely replaced by the economic one and relations between international actors are increasingly based on economic assumptions. Different degrees of economic cooperation in different regions of the planet support the formation of a differentiated multipolarity, but at the same time also favor the use of economic intelligence. It becomes the States’ method of well-being and power maximization as well as the lowest common denominator of their relationships. For this reason, the economic intelligence could become the basis on which to build the new world order without passing once again through an armed conflict of devastating proportions.
In un periodo storico caratterizzato dall’ipercompetizione economica e dal processo della globalizzazione in cui il bene informazione diviene sempre più importante, lo Stato vede trasformate le proprie funzioni. Esso diviene uno Stato strategico il cui scopo è quello di favorire il proprio tessuto economico attraverso l’uso dell’intelligence economica. L’intelligence economica, ovvero la disciplina che, studiando il ciclo dell’informazione necessario alle imprese e agli Stati per effettuare scelte corrette di sviluppo, si prefigge di affinare le abilità cognitive e decisionali applicate alle complessità del contesto competitivo globale, garantisce benessere economico e questo a sua volta garantisce allo Stato capacità di influenza a livello internazionale.
A livello globale negli ultimi decenni si è assistito al crollo del sistema di governance definito in seguito alla seconda guerra mondiale a Bretton Woods. La guerra armata è stata in buona parte sostituita da quella economica e le relazioni tra soggetti internazionali si basano sempre più su postulati economici. Differenti gradi di collaborazione economica in diverse regioni del pianeta favoriscono il formarsi di una multipolarità differenziata, ma al contempo sostengono anche l’utilizzo dell’intelligence economica. Essa diventa così il metodo di massimizzazione del benessere e del potere degli Stati oltre che il minimo comun denominatore dei loro rapporti. Per tale ragione l’intelligence economica potrebbe divenire la base sulla quale costruire il nuovo ordine mondiale senza passare ancora una volta attraverso un conflitto armato di proporzioni devastanti.


Geopolicy – Geoeconomy – Economic intelligence – Differentiated multipolarity – Governance


download-(buttons)Giuseppe Carlino, Dalla normativa penale antiterrorismo alcune deduzioni democratico-costituzionali

In this article we observe the Islamic terrorism phenomenon through the lens of political conflict and therefore through the ones of jurisprudential conflict. We assume there is continuity between the first and the second ones: that depicts a perfect scenario for the juridical analysis in the center of the text. This analysis, regarding the latest criminal law on counterterrorism, shows worrying authoritarian aspects, a pre-modern and unconstitutional involution. These laws are on the one hand politically legitimated by the horrified execration of the islamic-fundamentalist enemy; on the other hand, they are juridically based on the universal, undisputed compulsoriness of ONU resolutions, which commit states to introduce these rules. The continuous link between the two aspects – the political and the juridical one – goes beyond the present moment and comes on the one hand to the political criminality role in the modern criminal culture, and to the practical jurisprudence that interested this criminality on the other hand, specifically during the XX century. Italy has a long tradition: as the last meaning, regarding the so known “years of lead”; as the previous meaning, regarding Francesco Carrara, founding father of the liberal criminal culture in Europe. Facing some, nevertheless worrying revival, there are many news: they are specific of the war on the Islamic Caliphate. The struggle against the foreign fighters carries laws to a repressive autism, condemned to the defeat since the theoretical premises. However, only if we put the phenomenon in a political perspective, we come to this conclusion: to this one we come up and from this one, circularly, we have begun. The reason of this choice was not a cultural leisure but, on the contrary, the prime interest to preserve prosecuted fundamental rights as well as the judge impartiality, the columns of European juridical tradition. In an attempt to offer an overall perspective, some hints go to military science and international law: where to put the terroristic attack within military science and how to consider the Islamic State, as regarding to the “state” designation, as regarding to the people self-determination principle.
Nel presente articolo s’intende leggere il fenomeno del terrorismo islamico con le lenti del conflitto politico e, dunque, con quelle del conflitto giuridico. La continuità che, infatti, si assume tra le prime e le seconde individua uno scenario perfettamente calzante su cui proiettare l’analisi normativa condotta nel corpo centrale del testo: l’esame della recente legislazione penale antiterrorismo mostra preoccupanti profili autoritari, di involuzione in senso premoderno e anticostituzionale. La legittimazione di tali norme si fonda, da un canto, politicamente, sull’esecrazione orrifica del nemico islamico-fondamentalista; dall’altro, giuridicamente, sull’universale, indiscussa cogenza delle risoluzioni ONU che impongono l’adozione della normativa in questione. Il continuo intrecciarsi di questi due piani – quello politico e quello giuridico – si espande dalla temperie specifica che oggi attraversiamo per giungere, da un lato, al ruolo assunto dalla criminalità politica nella cultura giuridico-penalistica moderna e, dall’altro, alle vicissitudini giurisprudenziali che tale criminalità ha vissuto, nel concreto dell’esperienza soprattutto novecentesca. L’Italia ha un importante bagaglio di esperienza: tanto, in quest’ultimo senso, con riguardo alla stagione degli anni di piombo, quanto, nel primo significato, con riguardo a Francesco Carrara, padre nobile della penalistica liberale europea. Dinanzi ad alcuni, pur sempre preoccupanti revival, molte sono le novità di questa stagione di guerra al Califfato: il contrasto ai foreign fighters induce la legislazione ad un autismo repressivo che è sin dalle premesse teoriche condannato a soccombere; tuttavia, solo una ri-politicizzazione del fenomeno consente l’affiorare di questa conclusione. A questa, dunque, si è pervenuti – e da questa, circolarmente, si sono prese le mosse – non per un vezzo culturale: interesse primario era, invero, quello di patrocinare la causa dei diritti fondamentali dell’imputato e il postulato di civiltà giuridica insito nella terzietà e imparzialità del giudice. Inevitabilmente, nel tentativo di offrire una prospettiva completa della lettura proposta, alcune considerazioni vanno ai temi della scienza bellica e del diritto internazionale: dove collocare – militarmente – l’atto terroristico e come considerare lo Stato islamico, e rispetto alla qualifica di “stato” e rispetto al principio di autodeterminazione dei popoli.

download-(buttons)Simone Ferrari, Ancora sul caso Abu Omar: la Cassazione “conferma” la condanna a sei anni di reclusione per associazione con finalità di terrorismo internazionale


download-(buttons)Giovanni PisapiaPlanning Security Measures for Major Sport Events’ Transport System: a Practical Risk-Based Methodology

Recenti attacchi terroristici, ad esempio Madrid 2004, Londra 2005, Mombai 2006, Mosca 2010 e Bruxelles 2016, sottolineano i rischi del sistema del trasporto urbano. I terroristi scelgono spesse volte il trasporto pubblico di superficie per i loro attentati in quanto, con attacchi di questo tipo, si causano rilevanti ripercussioni economiche alla città aggredita, dato che questo settore è di vitale importanza per la vita dei cittadini in generale. Questa situazione è aggravata quando si svolgono grandi eventi sportivi, dal momento che questi aumentano il volume dei passeggeri nella città ospitante, in particolare vicino ai punti di interesse dell’evento, incrementano la presenza di persone di alto profilo alle manifestazioni, e forniscono un punto di richiamo per l’attenzione dei media, sia locali che internazionali. Il trasporto è un elemento importante per organizzare un grande evento sportivo. Il sistema deve essere allo stesso tempo efficiente, per consentire i movimenti in libertà dei vari clienti (ad esempio atleti e media) ed efficace, nel proteggere i passeggeri e le infrastrutture. All’interno di questo quadro, dato l’elevato rischio relativo alla sicurezza del sistema, c’è la necessità di mettere a punto elementi di sicurezza adeguati per la protezione dei passeggeri, del personale e delle infrastrutture. La sicurezza, intesa come difesa da atti criminali anche di natura terroristica, insieme alla sicurezza su lavoro (safety) e la gestione delle emergenze, costituiscono un continuum volto a mantenere il sistema dei trasporti, durante grandi eventi sportivi, funzionale, sicuro e protetto. In pratica, questi principi devono essere concretizzati in elementi pratici per creare un sistema atto a proteggere l’incolumità dei passeggeri e del personale e la protezione delle infrastrutture. Il sistema di trasporti durante grandi eventi sportivi è complesso, per le diverse tipologie (ad esempio aerei, treni, autobus, metropolitane) ed i vari operatori, sia pubblici che privati, utilizzati per movimentare clienti sul territorio. In questo contesto, questo articolo descrive un approccio pratico per pianificare misure di sicurezza adeguate per il sistema dei trasporti per grandi eventi sportivi, con un’analisi degli elementi principali del progetto e delle diverse fasi (dieci in tutto) per selezionare misure di sicurezza efficaci e proporzionali al rischio stimato. L’articolo vuole innanzitutto dare una panoramica dell’importanza e della complessità nell’istituire misure di sicurezza per i trasporti urbani di superficie, prima di concentrarsi sui requisiti utili, e la relativa metodologia, per pianificare misure di sicurezza adeguate. L’obiettivo è quello di descrivere gli elementi principali di una metodologia atta a mettere in sicurezza (intesa come difesa da atti criminali, anche di natura terroristica) il sistema dei trasporti durante un grande evento sportivo.Al fine di mantenere l’efficacia e l’accessibilità del trasporto per i vari clienti durante grandi eventi sportivi, adeguate misure di sicurezza devono, allo stesso tempo, non interferire con le operazioni di trasporto e fornire un ragionevole raggiungimento degli obiettivi di sicurezza in termini di deterrenza, rilevamento, e mitigazione del rischio.

È possibile scaricare i files della rivista integrale in PDF cliccando qui, in ePub cliccando qui, in mobi (formato Kindle) cliccando qui.