Hacktivismo Cyberterrorismo e misure di contrasto

cover hacktivismo-1

Il confine tra hacktivisti e cyber-terroristi è spesso sfocato, in quanto entrambi condividono l’intenzione di provocare disagi utilizzando, in senso lato, gli stessi strumenti e tecniche, oltre ad usare Internet per sostenere la loro causa.

La strategia online dello Stato Islamico ha generalmente favorito l’hacktivismo e la viralità dei suoi contenuti tramite un’app finalizzata alla moltiplicazione dei suoi messaggi propagandistici su Twitter, di concerto a campagne organizzate per manipolare gli hashtag più popolari.

Di controbattuta gli Stati, l’industria e il mondo accademico concordano in maniera preponderante nel qualificare lo sviluppo e l’espansione di leggi cyber-crime condivise come il più importante contributo politico (e giuridico) nella lotta contro i crimini informatici a scopo terroristico.

Anche diverse organizzazioni internazionali collaborano in tal senso.

E’ ormai ben noto l’uso che i terroristi islamici fanno di Internet come strumento di propaganda, reclutamento ed addestramento.

Oltre alle misure sviluppate dai Governi del mondo per far fronte alla minaccia terrorista, dopo gli attacchi dell’11 settembre molti civili hanno spontaneamente iniziato a tracciare e studiare le comunicazioni dei jihadisti online. Distinguiamo i “cacciatori del web”, il cui scopo principale è quello di analizzare le comunicazioni dei terroristi per ottenere informazioni utili a comprendere pianificazioni e movimenti, dagli “hacktivisti”, che agiscono principalmente bloccando i siti web del terrore. Oggi, le loro iniziative sono al centro di numerosi dibattiti.

  • Abstract – p.4
  • English Abstract – p.4
  • Hacktivismo del terrorismo – p.5
  • Tattiche basiche e avanzate– p.8
  • Strategie intra e inter-governative di counter-hacktivism sul web – p.10
  • L’Hacktivismo civile nella lotta al terrorismo: sabotaggio o spionaggio? – p.13
  • Conclusioni – p.19
  • Bibliografia – p.21
  • Sitografia – p.22
Vai al Paper
2017-04-07T18:17:29+00:00 maggio 20th, 2016|ACSERP, Cyber Security e Infowar, News, Paper ACSERP, Pubblicazioni|