Arbil cede expresamente el permiso de reproducción bajo premisas de buena fe y buen fin | Para volver a la Revista Arbil nº 103 Para volver a la tabla de información de contenido del nº 103 | Disposición de la Jefatura del Estado por la que se liberan a todos los etarras con delitos de sangre [ BOE: 248 de 17/10/1977, páginas 22765 y 22766]
El ciberterrorismo cristaliza por Juan Carlos Nieto Hernández Un introducción a un tema de actualidad que puede repercutir en la política, la economía y la seguridad de Occidente | Hace apenas unas semanas un estudiante de informática, residente en la ciudad española de Málaga, conseguía acceder a un ordenador de la base naval de Point Loma en San Diego, California. La Guardia Civil logró detenerlo en el marco de la operación Navy, después de que la Embajada USA denunciara que el “ataque comprometía gravemente tanto el correcto funcionamiento como la seguridad de un dique seco de mantenimiento de submarinos nucleares”. Un ataque más entre muchos. La Join Task Force for Global Network Operations (JTF-GNO), el gran guardián de la Red dependiente del Pentágono a través del Comando Estratégico, detectó sólo en el año 2005 más de 50.000 intentos de intrusión en las 12.000 redes con 5 millones de ordenadores que vigila. Desde los organismos de alerta temprana de los gobiernos occidentales, como la Agencia Europea de de Seguridad de las Redes y de la Información o el Equipo de Protección de Infraestructura Crítica norteamericano, se investigan cada día los innumerables ataques que sufren gobiernos e industrias. Se trata de encontrar la aguja terrorista en el pajar de los cibergamberros adolescentes y los ciberdelincuentes comunes. Hasta 2003 el ciberterrorismo era una posibilidad verosímil publicitada en todos los medios de comunicación que especulaban con las probabilidades de un ataque efectivo. Para los periódicos y las televisiones fue una imagen muy rentable en términos mediáticos. Jóvenes imberbes en sus sucias habitaciones de adolescentes ponían en peligro la seguridad nacional de una superpotencia, envenenaban el agua, colapsaban la red mundial de telecomunicaciones o destruían las bases de datos de todos los bancos del planeta. A partir de 2004, nombres de reputado prestigio en las universidades y en las industrias de las TTII empezaron a sostener que la amenaza no era posible o, al menos, no lo era de la forma en que la televisión y los periódicos lo habían explicado. Los ejemplos son incontables, pero baste el de Marcus Kempe, director de operaciones de la Massachusetts Water Resource Authority, afirmando en CIO: "Para nosotros, el ciberterrorismo es una amenaza de bajo nivel". En el otro lado están personajes importantes, como Richard Clarke, ex jefe de seguridad informática de la Casa Blanca (Clinton y Bush), inventor de una expresión que ha hecho fortuna en la Red: “Pearl Harbour digital”. Otros también pusieron su granito de arena: “ Armagedon Digital” o “Digital Waterloo”. En ellas se sintetiza la imagen de los que creen que un ataque cibernético contra un Estado, o una parte vital de él, es posible, factible y hasta probable. No es la primera ni la última vez que expertos en seguridad informática desfilan ante la comisiones del Congreso estadounidense o del Parlamento británico para apoyar esta visión. Aunque el primer uso de la palabra “ciberterrorista” hay que atribuírsela a Barry Collin, investigador del Instituto de Seguridad e Inteligencia de California, fue Dorothy Denningal, profesora de la Universidad de Georgetown, quien lo definió en su informe en 2000 al Congreso Estadounidense como “la convergencia del terrorismo y ciberespacio con el fin de atacar ilegalmente ordenadores, redes e información almacenada en ellos”. Para esta experta, adquirir la categoría de ataque ciberterrorista debería incluir violencia contra personas o propiedades o, al menos, generar el miedo. Las cosas cambiarían más tarde para ampliar la definición al uso de herramientas informáticas por parte de grupos terroristas pero, por aquel entonces, el término ciberterrorismo abarcaba solamente lo que los expertos llaman ahora ciberterrorismo “tradicional” o “puro”: asesinatos, explosiones, contaminación de aguas o grandes pérdidas económicas, entre otras acciones. En suma, los ataques que no causaran daños personales o estragos en los servicios esenciales no eran considerados ciberterrorismo. Sin embargo, en 2003, el informe Wilson al Congreso estadounidense, “Computer Attack and Cyberterrorism” ampliaría la definición. ¿Cuántos muertos produjo el último ataque ciberterrorista? ¿Quién murió en el último ciberatentado? ¿Qué presiona más a un gobierno en puertas de unas elecciones, el secuestro de 10 personas o 10 millones con sus correos electrónicos inutilizados? Los ciberterroristas no han calado en el imaginario popular como asesinos porque han matado a muy pocas personas. Son vistos más bien como potenciales sujetos peligrosos (individualidades o grupos pequeños) causantes de situaciones de caos económico o político como consecuencia del colapso intencionado de redes de comunicaciones militares, bancarias o, simplemente, de servicios comunales como agua, gas o electricidad. De herramienta o escenario También se puede dar la vuelta a las preguntas. Sarah Gordon, una de las principales investigadoras de Symantec, otra de las grandes compañías de seguridad informática, se pregunta, en su informe “Cyberterrorism?”, si el 11 de septiembre hubiera sido como fue si no hubiera existido Internet. La respuesta es que Internet jugo un papel muy importante y esto lleva a una redefinición del fenómeno. El ciberterrorismo no consiste ya en hacer estallar por los aires una refinería volviendo locos sus ordenadores para que pierdan el control de la temperatura de los tanques de gasolina. Es mucho más verosímil, aunque anticinematográfico, el ciberterrorista como usuario de redes. ¿Para qué? Maura Conway, del Departamento de Ciencias Políticas del Trinity College, ha llegado a reunir, de varios expertos, hasta una veintena de usos que los terroristas le dan a la Red. Básicamente pueden resumirse en: comunicaciones seguras, propaganda, manipulación y obtención de información, financiación, reclutamiento y guerra psicológica. Como dijo el ex consejero presidencial norteamericano Clarke, “los terroristas usan Internet igual que todo el mundo”. Gordon ha elaborado una nueva matriz extendida para el ciberterrorismo (ver cuadros comparativos). Al integrar el uso de redes informáticas, el terrorismo adquiere una nueva dimensión que multiplica sus efectos y trae nuevos problemas. En este nuevo escenario la vieja definición de ciberterrorismo ya no tiene sentido. Como apunta Gordon, la probabilidad e importancia de un virus que infecte el ordenador de una compañía aérea es muy relativa cuando se compara con la facilidad de comprar un billete de manera anónima con una tarjeta de crédito falsa a través de una red opaca sin límite de acceso desde cualquier parte del mundo. Todo ello enganchándose a la red inalámbrica (WIFI) de cualquier biblioteca pública o con un teléfono móvil con impersonal tarjeta prepago. Unas facilidades que contrastan vivamente con las dificultades legales para perseguir a los terroristas. Por poner un ejemplo, y según la Oficina de Seguridad Nacional, hay 87.000 jurisdicciones distintas sólo Estados Unidos. Matriz terrorista Grupo | Tigres Tamiles | Secta Verdad Suprema | Autor | Grupo | Grupo | Lugar | Sri Lanka | Japón | Acción | Amenazas/ Violencia | Violencia | Herramienta | Secuestro/hostigamiento | Gas nervioso | Motivación | Social/Cambio político | Dominación mundial | Fuente: Ciberterrorism? Symantec Segurity Response. Matriz ciberterrorista Grupo | Tigres Tamiles | Secta Verdad Suprema | Autor | Grupo/Individuo | Grupo/Individuo | Lugar | Sri Lanka/Londres/ Australia/Glogal | Japón/Estados Unidos/ Global | Acción | Amenazas/ Violencia/Captación/ Entrenamiento/Estrategias | Violencia/Captación/ Entrenamiento/ Estrategias | Herramienta | Secuestro/Hostigamiento/ Propaganda/Entrenamiento | Gas nervioso/ Entrenamiento | Motivación | Social/Cambio político | Dominación mundial | Fuente: Ciberterrorism? Symantec Segurity Response. En junio de 2005, el National Infrastructure Security Co-ordination Centre (NISC) dependiente del Gobierno Británico hizo público que 300 organismos oficiales habían sufrido ataques electrónicos en el Reino Unido. Se trataba de ataques que en su mayoría pretendían infectar ordenadores creando una puerta trasera con la que acceder a información sensible (militar, industrial, financiera,…) radicada en esa máquina o en otras a las que se puede acceder a través de la primera. Por menos de 50 dólares se pueden comprar en la red media docena de programas comerciales completamente legales que hacen las veces de espías con una precisión asombrosa. Ni siquiera es necesario tener un superordenador para hacer mucho daño. Basta con controlar muchos ordenadores pequeños y convertirlos en lo que los hackers llaman una zombie network: una red de ordenadores infectados por un virus que los controla y hace que combinen su trabajo para lograr sus objetivos. Simantec, la mayor empresa de antivirus del mundo, estima que debe haber 60.000. McAfee, otra de las grandes antivirus, ha confirmado públicamente 13.000 casos sólo en el segundo trimestre de 2005. Otras fuentes atribuyen a los estudios del FBI unas 300.000 computadoras secuestradas en alguna medida de esta manera. Es imposible saber la cifra. La mayoría de los dueños de un ordenador infectado no saben que lo está porque el trabajo ilegal que hacen sus máquinas lo realizan en segundo plano sin mostrarse al usuario. Para infectarse basta con abrir el archivo adjunto de un correo infectado o aceptar un ofrecimiento supuestamente inocente de una web interactiva. Los chats, reuniones para charlas muy difíciles de rastrear, encaminados a través de zonas difícilmente accesibles para la Justicia en Asia y Europa del Este, ofrecen ejércitos de zombis para realizar phishsing (estafas bancarias), spam (envíos masivos ilegales) o ataques DDOS (inutilizar o ralentizar un servidor en Internet al saturarle con muchas peticiones de información). Entre 1 y 40 dólares puede costar alquilar cada unidad, según New Scientist, o los 2.000 dólares por 20.000 zombis que se ofertaron en SpecialHam.com (un foro de hackers), según PC World. Es cierto que los creadores y explotadores de las zombie networks están más cerca que del cibercrimen que del ciberterrorismo pero, en términos policiales, se puede usar la misma arma y cambiar de móvil y víctima. El chantaje es uno de los móviles favoritos. Los códigos malignos han alcanzado tal nivel de proliferación que el esquema de respuesta rápida a cada virus que circula está dejando de ser efectivo. A esto hay que añadir que el objetivo no se reduce sólo a ordenadores sino que también los móviles modernos (con mensajes multimedia, grabación, correo electrónico,… todo incorporado en los aparatos de bajo precio y gran consumo) son susceptibles de ser infectados y utilizados. El clásico elaborador de virus que busca la fama está en franco declive. Es el ciberdelincuente, según los últimos datos de Panda Software, el que está en alza. Y no solamente del software procede la amenaza. El ciberterrorismo no se plantea tan solo como objetivo la destrucción o el robo de la información intangible. A veces son las cosas físicas las que interesa romper. En junio de 2005, la rotura de un cable de fibra óptica dejo a Pakistán dos días sin Internet, dependiendo para las comunicaciones de los limitadísimos satélites en lo que se refiere al ancho de banda. La inutilización de las redes de comunicación de banda ancha de este tipo equivale, como mínimo, a un bloqueo financiero. Para arreglar lo que en este caso fue una avería se necesito cortar el tráfico con terceros países, lo que crea el perfecto escenario geoestratégico de repercusiones múltiples. Propagar información Según el informe Weiman del United States Intitute of Peace en marzo de 2004, “virtualmente todo grupo terrorista ha establecido su presencia en Internet. Un repaso de Internet revela cientos de webs al servicio de terroristas y quienes les apoyan”. La presencia en la Red parece oficializar la existencia de los grupos. Ninguno que se precie deja este hueco vacío. Gabriel Weimann apunta que la mayoría de la policía, periodistas y académicos siguen viendo el ciberterrorismo como algo centrado en un ataque a redes de ordenadores pero ignoran ampliamente los numerosos usos que los terroristas dan a Internet todos los días. El informe describe Internet como la “arena ideal” para la actividad de organizaciones terroristas por sus propias características. El escenario ha cambiado mucho, hay un antes y un después de la generalización de Internet. La actual Red con casi 1.000 millones de usuarios es un campo muy distinto a las antiguas redes particulares que se usaban en los ochenta (ver cuadro comparativo). Las redes antes y después de Internet Moderna Internet | Antiguas Redes | Fácil acceso. Software y protocolos abiertos | Sin conectividad externa. Sin Protocolos ni sistemas operativos estándar | Poca o ninguna regulación, censura u otras formas de control gubernamental | Control total de contenidos por monitorización | Audiencia potencial extensa y de alcance mundial | Audiencia restringida | Anonimato | Identificación de todos los ususarios | Rapidez de difusión | Difusión lenta | Entorno multimedia que permite la descarga de texto, voz, vídeo,... | Sólo texto ASCII (letras y símbolos) | Precios bajos o gratuitos de alojamiento y distribución de información | Precios prohibitivos de distribución y almacenaje de información | Fuentes: Gabriel Weiman (United States Insitute of Peace), Pete Simpson (Computer Weekly) y elaboración propia. Según Weiman, los públicos a los que los terroristas pretenden llegar usando Internet son muy distintos. En primer lugar está la opinión pública internacional, lo que ha llevado a los terroristas a la necesidad de hacerse políglotas y ofertar su mensaje simultáneamente en los principales idiomas del planeta, especialmente en inglés, castellano, alemán, francés, italiano, árabe, ruso y japonés. Además los terroristas se dirigen a los que les ayudan. Y sobre todo a los que pueden ayudarlos en un despliegue de ventas de camisetas, bolsas, banderas, vídeo, pegatinas o libros que les ayuden a ensanchar su base de simpatizantes. Según Conway, algunos grupos que operan en el Ulster han llegado a utilizar el sistema de pago PayPal; el mismo que se puede utilizar en las webs de subastas de Internet para comprar desde un sello de coleccionista a una isla privada. En último lugar pero no menos importante, Weiman identifica a un tercer público que interesa a los terroristas: sus enemigos. Ya que uno de sus objetivos es causar miedo, los terroristas incluyen en esta categoría no sólo a los gobiernos sino también a los ciudadanos de los estados contra los que luchan, con el objetivo de desmoralizar, amedrentar y presionar para cambiar su conducta, la intención de su voto o su forma de vida. No se puede separar el ciberterrorismo de la guerra psicológica. Uno de los mejores ejemplos son los asesinatos de civiles occidentales en la guerra de Irak o en otros puntos calientes del planeta: los casos del periodista norteamericano Daniel Pearl, en febrero de 2002, o de Nick Berg, en mayo 2004. Son algunos de los más conocidos. Los dos fueron secuestrados por terroristas para grabar en vídeo su ejecución. Cientos, si no miles, de cadenas de televisión difundieron en sus informativos las borrosas imágenes de los desafortunados gritando mientras los degollaban. Esas imágenes no habían sido enviadas en una cinta de vídeo a las televisiones. Habían sido colocadas en Internet, en un servidor alejado pero de acceso totalmente público. Cualquiera podría verlas y bajarlas a su ordenador, al menos durante las primeras horas. Con unas cuantas copias circulando por la Red, la competencia entre los medios y el morbo hicieron el resto. En estos casos, la calidad de las imágenes no es muy buena. Y no por la grabación – cualquiera con una cámara doméstica puede obtener excelentes imágenes- si no por la compresión que hay que hacer del vídeo para que no ocupe muchos recursos en Internet y pueda verse incluso con conexiones de baja calidad. Curiosamente ese emborronamiento del vídeo sirve de coartada a la impudicia de los medios y aumenta, si cabe, el efecto producido. Extracción de información y fraude La visión de Internet como herramienta, más que como arma de ataque directo, también se contempla en el libro de Dan Verton Black Ice: la amenaza invisible del ciberterrorismo, una de las monografías de mayor valor conceptual aunque con preocupantes lagunas técnicas. En él, Verton asegura que las células de Al Qaeda “usan ahora grandes bases de datos que contienen detalles de los potenciales objetivos”. El mismo Donald Rumsfeld, secretario de Defensa de los Estados Unidos, confirmó en 2002 la validez de la directiva de Seguridad sobre información en la web. Llegó a cifrar en el 80 % la información que los terroristas podían obtener sobre sus objetivos sin tener que romper ningún sistema secreto. Es lo que los técnicos llaman minería de datos. Hay ingentes cantidades de información en la Red que puede ser usada muy eficientemente por terroristas. Otras circulares de agencias de seguridad norteamericanas advierten a su propia administración de la necesidad de revisar la información pública que ofrecen en sus webs, como si ésta fuera una actividad más de contrainteligencia. Siguiendo esta directiva en Estados Unidos, han retirado información de sus webs el Departamento de Energía, la Agencia de Protección Medioambiental, la Administración de Aviación Federal, el Archivo Nacional, la NASA, el Laboratorio Nacional de Los Álamos o el equivalente nacional a las agencias de seguridad nuclear o los institutos cartográficos. Sin embargo, el problema no se resuelve sino que está aumentando cada año y adquiere ya dimensiones muy preocupantes. Por ejemplo, tras la inicial preocupación el gobierno indio, ha sido el israelí el que ha plantado cara al más grande de los grandes en Internet: Google. Su nuevo servicio, Google Earth, permite a cualquiera con una conexión normal obtener fotos de satélite de las principales ciudades del mundo. Así, gratis y en unos pocos segundos, cualquiera puede llegar a ver las farolas de las calles de Jerusalén o ir recolectando, foto a foto, las coordenadas exactas de instalaciones químicas o de reactores nucleares. Parece el sueño de un terrorista, la versión profesional no alcanza los 200 euros. Se ha comprobado que muchos de estos grupos utilizan los fondos provenientes de sus actividades ilegales en el campo del delito común para financiar atentados terroristas. El tráfico de drogas, el de armas y la prostitución son las más habituales, pero el fraude a través de Internet ha conseguido hacerse un hueco entre ellas. Iman Samudra, uno de los condenados a muerte por los atentados de Bali de 2002, cuenta en sus propias memorias como falsificaba tarjetas de crédito. Timoty Thomas, analista de la Armada de los Estados Unidos, ya documentó hace dos años cómo fuerzas antiterroristas francesas concluyeron que muchos de los intentos de organización de atentados de islamistas estaban financiados con fraude de tarjetas de crédito. Los timos de supuestos millonarios africanos muertos con herencias en el limbo financiero o el pishing puro y duro son las últimas novedades en financiación ilícita. El perfil del ciberterrorista se confunde aquí con el delincuente común cibernético, al menos en la primera fase. Las comunicaciones seguras de los terroristas son un verdadero quebradero de cabeza para las fuerzas de seguridad. Programas, no ya baratos sino gratuitos, permiten cifrar las comunicaciones en niveles de encriptación irrompibles para la tecnología disponible. La exportación de estos sistemas de encriptación --como Pretty Good Privacy (PGP), creado por el norteamericano Phil Zimmermann, que permite en envío de correo electrónico indescifrable-- fue prohibida por algunos gobiernos, como el estadounidense. La prohibición, por supuesto, resultó totalmente ineficaz al tratarse de un cúmulo de bits intangible que cualquiera podía enviar y conseguir por la Red. Incluso ciudadanos sin ninguna relación con el crimen lo usan porque quieren discreción a toda prueba. Las comunicaciones seguras no sólo son posibles por correo electrónico sino también en las salas de chat (conversación en tiempo real), en entornos colaborativos (compartir al mismo tiempo programas y documentos) y, muy pronto, con teléfonos y videoconferencia encriptados a través de Internet doméstica. Así, un manual sobre la fabricación de bombas caseras podría ir acompañado de formación en directo y resolución de dudas: el e-learning también puede aplicarse al ciberterrorismo. A menudo el material está disponible, lo que les falta a los criminales es el conocimiento. El uso de herramientas puede permitir la profundización y la aceleración del entrenamiento. El problema de que los terroristas consigan comunicarse de forma segura para ellos a través de Internet es que ya no les hace falta reunirse para conspirar. Pueden organizar una reunión virtual mientras están esparcidos por el mundo. Las técnicas policiales encuentran enormes dificultades en el seguimiento de sus actividades cuando el escenario sobre el que actuar cambia tan radicalmente. Los métodos antiterroristas deben ser reconstruidos desde la base cuando el terrorista se convierte en ciberterrorista. Es como si a los ingenieros les pidieran diseñar puentes en un espacio en el que no rigiese la ley de la gravedad. Combatir el ciberterrorismo La mayoría de las cosas que pueden constituir objetivo ciberterrorista no están bajo control de las fuerzas de defensa, ni siquiera son estructuras dependientes de alguna administración. El Subcomité Senatorial Estadounidense para el Terrorismo, la Tecnología y la Seguridad Nacional ha calculado que sólo el 10 % de la infraestructura electrónica de datos está en manos del sector público. Las administraciones han comprendido que no pueden plantearse una defensa seria sin el concurso de la iniciativa privada. El ciberterrorismo se combate por la vía tradicional policial pero sobre todo también en la red con métodos propios de contrainteligencia. Parece que tras el uso de las conocidas Ecchelon y Carnivore -siempre negado por sus usuarios gubernamentales-, las tácticas están cambiando. Uno de los métodos más utilizados es el honey pots (literalmente, “cazuela de miel”). Se trata de crear falsos webs con el único objetivo de atraer a los ciberterroristas. Una vez que han visitado el sitio pueden ser rastreados y monitorizados con mayor facilidad. Por su parte, servicios como el MI 5 británico están llevando a cabo acciones de contrapropaganda como la inclusión en webs radicales saudíes y chechenas de mensajes que faciliten la delación. Para terminar de complicar la acción contraterrorista, resulta que en la Red ha nacido el equivalente a una especie de fuerzas paramilitares que han decidido hacer la ciberguerra por su cuenta. Grupos de hacktivits (hachers con aspiraciones o móviles políticos) ha proclamado su intención de inutilizar servidores en países que apoyan el terrorismo. Los autodenominados Dispatchers llevaron a cabo ataques efectivos contra las parcas redes afganas. La Young Intellingent Hacker Against Terror, con un acrónimo tan creativo como YITHAT, ha acusado a algunos bancos de países árabes de ser el equivalente financiero a los campos de entrenamiento terroristas, y les ha amenazado con entrar en sus redes y causas daños en el nombre de la autodefensa. Ellos aseguran haber tenido éxito en sus ataques, mientras los bancos dan la callada por respuesta o tibiamente lo niegan con la esperanza de no ocupar mucho papel prensa. Aunque al principio de la segunda guerra de Irak una parte de la doctrina, encabezada por el General de Marines Cartwirght, desestimaba la ciberguerra en el escenario inicial, las acciones contra las comunicaciones de redes inalámbricas de los insurgentes han pasado a ser un objetivo prioritario. Según Aviatión Week & Space Technology, el contraataque cibernético es una de las principales herramientas usadas por los jefes de la Armada estadounidense. En palabras de un grupo de oficiales de Army Maj se requieren más “bytes que balas” para ganar una guerra. Keith Lourdeau, un antiguo subdirector del FBI, aseguró en una entrevista en la revista Forbes que se tiende a un modelo de formación de los propios hackers. Por su parte, John Arquilla, profesor de la Escuela Naval de Postgrado, ha documentado con material original de Al Qaeda que esta organización está desarrollando conocimientos para usar ciberterroristas. En caso de que el ataque “puro” a servicios esenciales llegue a tener éxito, los expertos aconsejan estar preparados. Lo importante es tener en cuenta que habrá que responder a las consecuencias del ataque sin electricidad, teléfono, gas natural o gasolina. La conclusión es que, tras los primeros años de infundadas alarmas mediáticas y la posterior de minusvaloración de las amenazas de ciberterrorismo, estamos entrando en una fase en la que el peligro está madurando realmente y en próximos años habrá que enfrentarse al comienzo de la dura realidad. Instituciones tan prestigiosas como el PEW Internet & American Life Proyect, que ha recogido junto a la Universidad de Elon la opinión de 1.300 expertos, respaldan la opinión de que habrá al menos un gran ataque contra la estructura de la Red en menos de diez años. •- •-• -••• •••-• Juan Carlos Nieto Hernández Documentos Arquilla, John, David Ronfeldt & Michele Zanini. 1999. ‘Networks, Netwar and Information-Age Terrorism.’ In Ian O. Lesser, Bruce Hoffman, John Arquilla, David F. Ronfeldt, Michele Zanini & Brian Michael Jenkins, Countering the New Terrorism. Santa Monica, Calif.:. http://www.rand.org/publications/MR/MR989/MR989.chap3.pdf Barry Collin. "The Future of CyberTerrorism", Proceedings of 11th Annual International Symposium on Criminal Justice Issues, TheUniversity of Illinois at Chicago, 1996 Conway, Maura, 2005. Terrorist “use” of the Internet and fighting back. Paper prepared for presentation at the conference Cybersafety: Safety and Security in a Networked World: Balancing Cyber-Rights and Responsibilities, Oxford Internet Institute (OII), Oxford University, 8-10 September, 2005 . Denning, Dorothy, 2000. Ciberterrorism, Testimony before the Special Oversight Panel on Terrorism Committeeon Armed Services U.S. House of Representatives, Georgetown University. Gordon, Sarah & Ford, Richard, 2003. Cyberterrorism? Cupertino , Symantec Security Response. Verton, Dan. 2003. Black Ice: The Invisible Threat of Cyber-Terrorism. New York: McGraw-Hill Osborne. Wilson, Clay, 2005. Computer Attack and Cyberterrorism: Vulnerabilities and Policy Issues for Congress, CRS Report for Congress. Weimann, Gabriel. 2004. WWW.terror.net: How Modern Terrorism Uses the Internet. Washington DC: United States Institute of Peace. http://www.usip.org/pubs/specialreports/sr116.pdf
| | Para volver a la Revista Arbil nº 103 Para volver a la tabla de información de contenido del nº 103 La página arbil.org quiere ser un instrumento para el servicio de la dignidad del hombre fruto de su transcendencia y filiación divina "ARBIL, Anotaciones de Pensamiento y Crítica", es editado por el Foro Arbil El contenido de estos artículos no necesariamente coincide siempre con la línea editorial de la publicación y las posiciones del Foro ARBIL La reproducción total o parcial de estos documentos esta a disposición del público siempre bajo los criterios de buena fe, gratuidad y citando su origen. | Foro Arbil Inscrita en el Registro Nacional de Asociaciones. N.I.F. G-47042954 Apdo.de Correos 990 50080 Zaragoza (España) ISSN: 1697-1388 | | |