Está en la página 1de 345

HEDI ENGHELBERG

CYBERTERRORISMO
CONSIDERACIONES BÁSICAS Y GENERALES

ESTUDIO POLÍTICO
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL
TERRORISMO MUNDIAL Y DEL INTERNET AL
CYBER FRAUDE, AL CRIMEN CIBERNÉTICO,
AL CYBER CONTROL Y A LAS GUERRAS
CIBERNÉTICAS MODERNAS

BRIEFING - WHITE PAPER


LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

HEDI ENGHELBERG
CYBERTERRORISMO, SEGUNDA EDICION

PRIMERA EDICIÓN 2003-2004


Primera Edición en Español PRINTED IN USA/EE.UU. POR EDICIONES ENGHELBERG
ISBN 980-07-8518-3 Deposito Legal If 25220023032415, Caracas – VE, 2003

SEGUNDA EDICIÓN 2010-2011


Segunda Edición en Español PRINTED IN USA/EE.UU. POR ENG PUBLISHING
ISBN 978-1-60585-126-6 FORT LAUDERDALE/FL, USA, 2010

LAS OPINIONES EXPRESADAS EN ESTE ESTUDIO SON DEL AUTOR, SALVO ERRORES Y
OMISIONES.

LOS LOGOS Y DEMAS MARCAS COMERCIALES MENCIONADAS EN ESTE LIBRO SON


PROPIEDAD DE SUS RESPECTIVAS COMPANIAS.

Derechos reservados a Hedi Enghelberg.


Copyright @ Hedi Enghelberg 2010. Prohibida la reproducción parcial o total del
presente material, EN PAPEL Y/O EN MEDIOS DIGITALES, sin la aprobación escrita
del autor.

LIBRARY OF CONGRESS, 101 INDEPENDENCE AVENUE, WASHINGTON, DC, 20540

CONCEPTO PORTADA HEDI ENGHELBERG


PORTADA DISENADA POR GHE & Jesús R. Rivas
FOTO Hedi Enghelberg: José Joaquín Suárez C.- 2003

UPGRADES: el lector/comprador del libro tendrá derecho a recibir vía e-mail, los upgrades de
este White Paper, durante 12 meses posteriores a la compra. Favor registrarse y enviar su
información a este email: hedi@enghelberg.com

www.ENGPUBLISHING.com

P-2
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

“Debemos considerar el terrorismo como el


uso de la muerte como arma política”.
Hedi Enghelberg __________Caracas - Venezuela 2003

“La guerra en contra del terrorismo se gana


con las fuerzas de las armas y con la
implementación de la democracia”.
Hedi enghelberg _________Caracas - Venezuela 2004

“Un líder hábil es el que logra derrotar las


tropas del enemigo sin luchar, el que
captura ciudades sin sitiarlas”.

General Sun Tzu _________El Arte de la Guerra, 25 siglos atrás

P-3
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

“EVERYBODY KNOWS NOW EVERYTHING,


EVERYWHERE. WE ARE EXPOSED” | HEDI ENGHELBERG

Desde smart phones, hasta medidores de agua y electricidad


inteligente, desde digital TV, vía internet, hasta información médica
digital, desde el registro completo de que compramos con la tarjeta de
crédito, hasta el registro de todas las páginas web que visitamos,
desde archivar todo en los clound computing, hasta escrutinio
electrónico de todo lo que ponemos en Twitter, Facebook, Myspace,
Skype, LinkedIn, Google, internet, la única cosa faltante es el código
genético personal. Toda esta información, números y letras, están
totalmente y para siempre en el Internet, en algún servidor,
almacenada en bancos de memorias, y solo a unas techas de distancia
de algún analista y/o terrorista cibernético. Súper computadoras en
redes de súper servidores analizan a diario que hacemos y como nos
comportamos. Estamos dentro del cyber control.

No solo nosotros, como individuaos y personalidad estamos


totalmente desnudos de nuestras íntimas fibras humanas, pero las
empresas, las compañías de utilidades, transportes, organizaciones,
bancos, y el sistema de defensa nacional esta descubierto a la merced
de unos pocos delincuentes y terroristas cibernéticos, cada día más
talentosos, dedicados, instruidos en las mejores universidades, con
hardware más potente y métodos más sofisticados.

Como el Internet fue una vía de acercarnos al conocimiento y


una tremenda plataforma de comercio, así podrá en los manos de
pocos, por ser la vía ideal y nunca pensada en existir, la manera que
las civilizaciones avanzadas se van a perder su fibra democrática, se
van a transformar en dictaduras, van a ser destrozadas desde adentro y
van a desaparecer debido al cyberterrorismo, cyber crimen y cyber
fraude y cyber control.
| HE

P-4
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

ABOUT THIS BOOK | by Ileana Ros-Lehtinen

The rapid spread and continuing evolution of the Internet has brought
countless benefits to the world. But as this transformation reaches
ever further into our lives, it brings with it increasing vulnerabilities
leaving us exposed to those who seek to do us harm.

We are all aware of computer viruses and other malicious efforts to


steal and misuse our personal information. The recent attack on
Google and other companies by sources apparently originating in
China has dramatically raised the visibility of the threat to businesses,
from the financial sector to aircraft manufacturers.

Less well known are the highly sophisticated assaults on our national
security agencies from several sources, including foreign
governments, which may be planning to deliver a devastating blow in
the event of war.

Terrorists who wish to strike the U.S. have rich pickings, such as our
electricity grid and other essential services.

In his newly revised book, Hedi Enghelberg has given us a wake-up


call regarding this rapidly growing threat. His warning that
Cyberterrorism can only be understood as an act of war is one that the
public and policymakers will ignore at their peril.

The executive branch, private business, and others must work


together to combat this menace because it is one we share in common
and for which there is no individual solution.

P-5
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Congress has a key role to play in this effort by educating the public
to the threat, ensuring that sufficient resources are devoted to
defending the American people, and promoting a vigorous U.S.
policy toward combating Cyberterrorism.

Enghelberg begins to provide us with a roadmap of the threat, in order


to better prepare against it. He has given us an unambiguous warning
and I hope we are wise enough to heed it.

The Hon. Ileana Ros-Lehtinen is a U.S. Representative from


Florida’s 18th Congressional District and serves as Ranking
Republican Member of the Committee on Foreign Affairs.”

TEMÁTICA ABORDADA Y
DESARROLLADA | SOBRE LA EVOLUCIÓN Y LA
TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL
INTERNET AL CYBER FRAUDE, AL CRIMEN CIBERNÉTICO,
AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS
MODERNAS

 AVANTGARDE | NOTA DEL AUTOR


 CONCEPTO BÁSICO | ESTUDIO DE EVOLUCIÓN DEL
CYBERTERRORISMO

 PREFACIO | Cyber Terrorismo y Cyber-Guerras en la época


de la computación moderna.

 INTRODUCCIÓN AL CYBERTERRORISMO
 METÓDICA
P-6
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

 TERRORISMO INTERNACIONAL
 TERRORISMO Y NEO TERRORISMO
 TIPOS DE TERRORISMO
 La Guerra Mundial Anti - Terrorista
 INTERNET | LA RED DE REDES
 HISTORIA DE LA COMPUTACION & INTERNET
 COMPONENTES | Internet & Computación, PALABRAS
CLAVES

 TERRORISMO CIBERNÉTICO | CYBERTERRORISMO


 LOS VIRUS CIBERNÉTICOS
 USO DE LA CIBERNÉTICA | Terrorismo Mundial y la Lucha
Antiterrorista

 EL TERROR VIA INTERNET


 E–MAIL: COMO ARMA CIBERNÉTICA DE PRECISIÓN
 CYBERBULLYING Y EL CYBERSTALKING
 NUEVAS TECNOLOGÍAS INALÁMBRICAS
 USO DE LA CIBERNÉTICA, Terrorismo Mundial y la
Lucha Antiterrorista
 GUERRAS ELECTRÓNICAS Y CIBERGUERRAS |
HISTORIA DE GUERRAS ELECTRÓNICAS
 GUERRA MUNDIAL EN CONTRA DEL TERRORISMO
 DRONES | El uso de aviones sin piloto
 TEORÍA DE LA DEFENSA COMPARTIDA
 La guerra en contra del Terrorismo y del
Cyberterrorismo | Guerras y conceptos asimétricos en
referencia al Continente Suramericano
P-7
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

 NUEVAS TECNOLÓGICAS Biometrías

“CYBER ATTACKS WILL BE THE


FIRST SALVOS IN THE WAR”
(LOS CYBERATAQUES SERAN LAS PRIMERAS SALVAS
EN UNA GUERRA)

RICHARD A. CLARKE, AUTHOR, CYBER WAR

P-8
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

PROLOGUE | NOTA DEL AUTOR

La naturaleza del desastre que es el cyberterrorismo, el cyber


crimen y el cyber fraude, su cultura y las ramificaciones políticas son
asimilables solo para pocos. Muchos de nosotros, yo inclusive,
vivimos con la ilusión que estamos totalmente protegidos. Pero esto
es solo una ilusión.

ESTE CONFLICTO ESTA AQUÍ Y SE QUEDARA AQUÍ.


LA ÚNICA COSA QUE PODEMOS HACER ES MANEJAR Y
GERENCIAR EL CONFLICTO, (CONFLICT & WAR
MANAGEMENT), PARA MINIMIZAR LOS DANOS.

Durante el Imperio Romano, una persona podía ser un


ciudadano del Imperio y/o de la república, siendo así identificado con
solamente su nombre y la dirección de donde vivía. Otros ciudadanos
libres tenían un medallón. Los esclavos tenían el pelo cortado y tenían
otro medallón.

Hoy en día, 2.000 años más tarde, toda ha cambiado. No


sabemos como más individualizar al individuo.
Antes los ciudadanos eran anónimos al ataque hecho por
otros países y sus ejércitos. Si el país estaba bien defendido, la acción
bélica estaba prevenida y/o parada en las fronteras. Hoy, cada uno de
nosotros puede ser atacado, ser un “target” de alguna agresión
cibernética. Es la simple naturaleza de nuestra vida en las primeras
décadas del siglo 21, y esto va a empeorar, mis amigos lectores.

Todos tenemos un número de cedula de identidad, que está


almacenado en algún servidor. Tenemos una licencia de conducir y
algunas otras licencias, como de piloto, de buzo, porte de armas etc.
Tenemos un vehículos cuales datos están alanceadnos en el VIN
(vehicle identification number), con una placa que tiene una dirección
P-9
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

de residencia. Una persona y/o operador podrá inmovilizar nuestro


vehículo, vía transmisión celular y/o satelital. El vehículo tiene una
computadora central que almacena cada aceleración, tiempo y la
velocidad con la cual manejamos. Nuestra manera de manejar esta
conocida por cualquier persona que tiene acceso electrónica a la caja
negra, al modulo ECM.

Cuando compramos la casa, el documento de venta ya es un


documento público y todo el mundo lo puede acceder vía Internet.
Pagamos impuestos y todos saben que ganamos y que pagamos al
fisco, cuántos niños tenemos, que haces y donde estudian.

Tenemos una computadoras que cada vez que se conecta al,


internet adquiere un numero IP, que puede identificar con una
precisión extrema donde estamos. Tenemos una laptop que hace lo
mismo que la computadora de la oficina, dejando un larga huella
digital (digital trace) de todo lo que hacemos, accedemos, leímos,
oímos, vemos en internet, sin hablar que los mismos servidores de los
buscadores, como Google, Yahoo, Microsoft, tiene la misma
información almacenada. Lo mismo lo podemos decir del lector
digital de libros, ya que todo el mundo sabe que estamos leyendo, no
solo vía el e-books reader, pero también a través de la tarjeta de
crédito con la cual hemos pagada los $.99-13,99 de la descarga
electrónica de unos 60 segundos que nos trajo el libro digital al
device.

En los aviones nos trasportas de una ciudad a otra, ya


tenemos acceso a internet: esto es grave, en mi opinión, porque algún
terrorista sabe exacto donde está el avión, debido a la conexión con el
servidor del internet satelital.

Ni hablar del teléfono inteligente (smart phone) que lucimos,


sea él una Blackberry, Nokia, iPhone, Palm, Motorola, que des-
conspiran donde estamos con la precisión de la localización de una
celda celular.

No hablamos del obvio, como las cuentas bancarias, y sus


passwords, las cuentas con la cual pagamos el agua, la electricidad, el
acceso a internet, los otros servicios públicos y las compras
electrónicas.
P-10
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

El nuevo actor, (Public Opinión) tiene a su disposición


herramientas que hasta 10-15-20 años atrás no existían: teléfonos
celulares, teléfonos inteligentes (smart-phones), cameras de video,
acceso a internet universal (casi universal en unos países y restringido
en otros), libertad de expresión, y es un importantísimo generación de
noticias y opinión en miles de sitios sociales y fórum internacionales.

La opinión informada de cada persona, ahora tiene mas poder


y peso: sigue ser presente en internet de un lado al otros del planeta,
debido a la tecnología de redes y esta almacenada dentro de la
memoria de los servidores.

La opinión pública se está trasformando en un referéndum


crítico y continuo, que se traduce y transforma en un voto en pro en
unos casos y/o en un voto de castigo y censura de los políticos de
turno, en otros casos. Nada podrá ser escondido. Todo está
transparente hoy.

Cada mensaje de Twitter que ponemos, cada foto de


Facebook, cada video de YouTube, Skype, tiene nuestra firma
electrónica. El más obvio es el correo electrónico, que casi tiene una
foto digital de nosotros. Todo que chateamos on-line con el vendedor
de una computadora Dell, es recordado y nos llega en forma de texto
a nuestro email (just as a meter of record) porsiacaso algo nos
olvidamos…

Vivimos en un mundo hecho cada día más pequeño e


integrado por la tecnología inalámbrica. Estamos más móviles,
involucrados y sociales que nunca en la historia humana.

Todo el mundo sabe que consumimos, que compramos en el


supermercado, que pelicular vemos, el tamaño del bowl de cotufas y
si pedimos dieta y/o regular Coke o Pepsi. Todavía no saben que
puesto tenemos, pero segura saben la exacta ubicación de la sala de
proyección.

Los proveedores de los canales de televisión, sea por cable


y/o satélite, saben a cada minuto que estamos viendo en las pantallas
de plasmas, LCD y/o LED que tenemos en nuestras casa. Los juegos
P-11
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

electrónicos tienes seriales electrónicos y todos saben que jugamos en


nuestra consola. De manera solitaria, y/o en grupos de hasta cientos
de extraños y desconocidos, en Internet.

¿Debemos mencionar las visitas al médico y los registros


médicos (medical records)? Ahora, cuando estamos viajando, una
imagen escaneada, tridimensional y totalmente en detalle será
almacenada en algún otro servidor, cuando pasaremos por las
máquina de rayos gama, pare que los agentes de seguridad vean si no
cargamos algún objeto escondido y peligroso.

¿Cómo podemos ser protegidos es este ambiente? No way


Jose! No existe manera de ser protegido en este ambiente tan
entrometido, electrónico y cibernético. Con la introducción de los
medidores inteligente, hasta el consumo de electricidad será
conocido, hasta los últimos detalles, cuando bebemos café, cuando
tomamos una ducha, cuando nos tostamos una rebajada de pan y
cuando lavamos ropa.

Nadie es anónimo, any more. Todos estamos expuestos.


Hablamos de un modelo en el cual un ciudadano es un ser común, que
paga impuestos, en un país civilizado, democrático, moderno.

Estamos tan conectados a la tecnología, a la cibernética y al


Internet, que perdimos cualquier velo de privacidad. Estamos
simplemente indefensos e indefensibles. La proyección social que
tenemos es tan grande y compleja que nadie (individuos y/o
organizaciones, agencias) nos puede proteger por completo.

Tenemos la ilusión de una defensa. Pero estamos totalmente


expuestos. Somos una presa fácil de cualquier fraude cibernético,
tanto como individuo, que como representante de alguna entidad,
privada y/o pública.

Somos los que compramos con la tarjeta de crédito, los que


chateamos, los que upload in los sitios de encuentros sociales en la
red, los que SMS en nuestros smart devices, los que visitamos en
Internet.

P-12
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Por esto es que cyberterrorismo es tan asimétrico: que


cualquier persona de alguna tierra lejana sabe que hacemos, quien
somos, como actuamos. Que la misma persona(s) puede(n) sembrar
algún virus en nuestras computadoras y/o teléfono celular, que puede
tener acceso a los servidores de las utilidades públicas, de las
organizaciones militares, lanzar algún misil, abrir alguna esclusa en
un dique, modificar algún documento medico, cambiar la luz del
semáforo, afectar nuestra vida cotidiana.

Cuál es el reverso: no tener teléfono celular, no enviar email,


no escribir nada, no tarjetas de crédito y pagar todo decantado, tener
una casa rodante y una dirección postal aleatoria. No andar en carro,
no tener seguro, no viajar, no pasar controles de aduana. No tener
pasaporte. No tener un número de identificación fiscal y no pagar
impuestos. Ir a una biblioteca para leer algo on-line, pero seguro
nuestra imagen será captada por las cameras de la CCTV.

¡No, no, no: no es muy difícil escapar a la tecnología! Nos


gusta, estamos captivado por ella y somos unos adictitos a cada nuevo
“gadget” que las empresas electrónicas sacan en un ciclo no mayor de
seis meses.
Existe una nueva tecnología llamada geo-fencing, que nos
envía un mensaje SMS al teléfono celular cuando entramos dentro de
un perímetro virtual de alguna localidad: tiendas, institutos, talleres,
escuelas, etc.

Pero no solo nosotros, como individuo, somos adictos a la


tecnología.

Es “de rigueure” que nuestras empresas, utilidades públicas,


las fuerzas armadas, las gobernaciones, las oficinas, los ministerios y
las instituciones del gobierno central, las mismas que nos deben
defender de terrorismo mundial, del crimen y del fraude en todas sus
formas, son también adictas a la tecnología y al Internet.

Este modesto estudio, en su segunda edición, les quiere dar


una vista general sobre este fundamental, actual y peligroso flagelo
que es del cyberterrorismo, el cyber fraude y cyber crimen y sus
derivados, que nos rodea totalmente, en el mar, aire, tierra y en el
cyber espacio.
P-13
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

PS. CYBERTERRORISMO 2010-2110, NO ES UN ERROR. No, 2010 es


correcto. 2110, porque considero yo que todo este asunto del
cyberterrorismo (cyber guerras y cyber fraude/crimen) y su
universalidad será actual dentro de 100 anos, también y mas
allá también.
¡Fuimos, yo y varios colegas del continente Sur Americano,
actuales en nuestras predicciones y visones desde hace 10
anos, porque no mas por 100 anos mas!

ESTUDIO POLÍTICO
P-14
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

CONCEPTO BÁSICO | ESTUDIO DE EVOLUCIÓN DEL


CYBERTERRORISMO

En este libro, dos conceptos básicos y contemporáneos, el


Terrorismo Mundial y el Internet (la cibernética, electrónica en
general) se combinan para dar una nueva arma llamada
Cyberterrorismo y sus diferentes sabores (flavors): INFOGUERRA,
CYBER GUERRA, CYBER CRIMEN, FRAUDE CIBERNÉTICO,
SABOTAJES CIBERNÉTICOS Y EL ROBO DE INFORMACIÓN.

El Cyberterrorismo es considerado un tipo de guerra


asimétrica. Siendo un término matemático, esta asimetría reside en
la relación entre la energía inicial y el daño ulterior causado. En
relación a la guerra de trincheras de la Primera g Guerra Mundial,
esta guerra era una guerra simétrica. Igual lo eran las guerras
napoleónicas y las mayorías de las guerras del imperio romano y del
Alejandro el Grande.

La Batalla de las Termopilas, en el 480 BC, entre tres


compañías de infantería pesada griegas (300 espartanos +700
Tespias) y todo un ejército del Imperio Persa (entra 150 hasta
400.000 combinados) fue asimétrica en toda su esencia. Los
espartanos tienen varias ventas: alto moral, alto entrenamiento,
dedicación, tecnología y la ventaja del terrero geográfico. Los
terroristas cibernéticos de hoy, tienen las mismas características de
los espartanos: motivación, dedicación y conocimientos tecnológicos.
La gran ventaja del Internet hace que los combate corporales estan
evitados. El Internet y la maravilla de la tecnología confieren a los
terroristas un total velo de la confidencialidad, secreto y anonimato.

Correlacionando la causa y el efecto de un ataque


cibernético, el resultado es asimétrico. La diferencia reside en que un
individuo y/o grupo de individuos, con herramientas básicas
(computadoras, software + acceso a Internet), pero altamente
motivados y talentosos, pueden causar daños exponenciales a
infraestructuras, instituciones, organizaciones militares, financieras,
compañía de energía, etc., atacando el sistemas de computacion que
controla y comanda estos sistemas.

La guerra cibernética es un arma ideal, una oportunidad de


oro para los grupos terroristas, que desean un cambio radical, total y
brusco a nuestra forma de gobierno democrático y sistema social
establecido. Debido al Internet estamos viviendo la
P-15
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

internacionalización y globalización del terrorismo, en todas sus


formas de expresión: saboteo, robo de información, crimen
organizado, cyber fraudes, cyberterrorismo.

La tecnología moderna, el Internet, la computación y las redes


de redes, bajo la plataforma de la globalización han cambiado
radicalmente la geo-política y la geografía estratégica.

Los sabotajes, el Cyber terrorismo, las municiones de


precisión y los misiles armados con todo tipo explosivos y WMD, de
agentes químicos, atómicos y radiológicas serán las armas de los
nuevos arsenales del terrorista del futuro.

Los terroristas, desde cualquier lugar del mundo, aprovechan


los medios de comunicación masiva y el Internet para difundir su
ideología criminal. Sus doctrinas y su brutalidad están llegando a las
masas de sus seguidores a través de la globalización, del uso de
computadoras y la penetración del Internet. Nunca los terroristas y
los criminales han tenido un arma tan poderosa y económica como
Internet.

¡Estamos en una guerra global en contra del terrorismo y


debemos estar alertes!

“Hay una necesitad de analizar como


los terroristas usan las organizaciones civiles,
tecnología civil y los civiles en general como
escudos para sus operaciones”.

Ehud Barak | Vice Primer Ministro y Ministro de la Defensa


de Israel, en un interview de CNN con Cristiana Amampour, febrero,
2010

P-16
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

NOTAS | SOBRE ESTE LIBRO

Este Briefing-White Paper, sobre el tema del Terrorismo,


Neoterrorismo, Cyberterrorismo, CyberWarfare, InfoWar y
CyberCrime, fue preparado por Hedi Enghelberg, en una
presentación Power Point. Fue expuesta en una conferencia de 28
horas académicas. Debido a la demanda del mundo académico,
Librerías y/o Instituciones, se ampliado y se trasformado en este
formato de libros.

La primera edición de este libro fue escrita basándonos en


eventos relacionado al terrorismo internacional y cyberterrorismo del
periodo 1995-2003. El presente upgrade cubre el periodo 2009-2010
así que existe un lapso, en el periodo 2003-2009. Es simplemente
imposible cubrir todos los eventos del terrorismo mundial y del
cyberterrorismo, debido que ocurre la diario. Será como conservar un
periódico entero de cada dia del ano. Le pido disculpas al lector que
eventos que podrán parecer pasados, ya de la historia, del periodo
1999-2004 aparecen junto a eventos del 2009-2010, todavía frescos
en nuestras memorias.

Muchos de los actores viejos y nuevos, entidades no


estatales (non-state-entities) junto a entidades estatales (state
entities), están presentes en el primer y en el segundo periodo
cubierto por las dos ediciones, denotando que el terrorismo, en todas
sus formas de existencia y manifestaciones es un proceso en pleno
desarrollo, transformación, evolución, un proceso complejo, histórico
y un flagelo muy difícil de erradicar.

Varias personas, de varios países y continentes, que han


optado por el grado de Maestro/Maestría (Master Degree) han
utilizado este material como base para su tesis de grado.

P-17
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Por su aporte a la introducción, enseñanzas, difusión,


creación de conciencias, dentro del ámbito institucional, Hedi
Enghelberg fue galardonado con el Botón-Merito al Servicio,
EFOFAC, 2000

El libro se puede comprar en librerías de


Venezuela, EE.UU. y vía Internet, en

www.ENGPUBLISHING.com
EMAIL: HEDI@ENGHELBERG.COM

P-18
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

“EVERYBODY KNOWS NOW


EVERYTHING, EVERYWHERE. WE ARE
EXPOSED” | HEDI ENGHELBERG

CAPITULO 1

FORWARD | Cyberterrorismo y las Cyberguerras


en la época de la computación moderna.

Para entender las Cyber Guerras y el Cyber Terrorismo


mundial actual, un observador debe entender los inmensos avances
de la computación y del Internet. La informática moderna se ha
transformado en su manera de pensar, ha cambiado la calidad y la
velocidad de su hardware y ha cambiado la manera de hacer
negocios. Como todo en la vida, estos cambios son cíclicos y
periódicos, como directa consecuencia de los adelantos en
tecnología del hardware, pensamiento social y político, doctrina y del
modernismo.

DEFINICION | Dos conceptos básicos y actividades sociales, el


Terrorismo y el Internet se combinan para crear una nueva arma
asimétrica: el Cyberterrorismo (Cyberterrorism), igualmente
llamada Infoguerra (InfoWar) y/o Cyberguerra. (Cyber Warfare) con
sus diferentes ramificaciones y sabores, CyberCrimen (CyberCrime),
y el CyberFraude (CyberFraud).

En las décadas de los años 1960 y 70, la tecnología de la


computación estaba conectada y totalmente dominada por los
llamados "mainframes". Cuando los clones del PC dominado por el
estándar IBM, empezaron ser accesibles, como hardware y como
precio. Bajo la plataforma del Microsoft Windows, la computación
permitió la migración de los mainframes al micro computador y a las
computadoras personales y a los portátiles (laptops). En los años 80
y 90, el acceso a Internet estaba restringido y a través de "dial-up", a
velocidades no superiores de 56kbps. Una nueva mini revolución
llegó cuando las computaras personales pudieron conectarse a la
P-19
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

WWW vía banda ancha (broad band - hasta 1.000 Mbps) y siguió, al
principio del siglo XXI con la conexión móvil masiva a través de redes
inalámbricas, Wi-Fi, en sus varias expresiones. La computación pasó
de ser fija a ser móvil, en su expresión de las redes 3G y las 4G. Con
la introducción de los teléfonos celulares inteligentes, los "smart
devices", la informática personal tomo una nueva dimensión en ser
"airborne", totalmente inalámbrica, totalmente personal, rápida,
instantánea y focal.

Estamos entrando en la época de la convergencia de la


computación, de las telecomunicaciones y del acceso a contenido
(media access) via un solo device, el "smart phone", cuales puntas
de lanzas son los RIM Blackberry, Nokia y los Apple iPhones:
equipos de comunicación personal, dotados de software poderosos y
apoyados de miles de aplicaciones (iPhone tienes mas de 85.000+
aplicaciones anexos), que hacen la computación personal fija
irrelevante, solo importante en las aplicaciones de oficina,
industriales y militares.

La informática industrial será hecha en fábricas, las llamadas


"factory farm", redes de miles de potentes servidores y hardware de
almacenamiento de datos, distribuidos en "computing clouds". Estos
son unos centros de procesamiento de datos giganticos, cuales
potente hardware, servidores, equipos de almacenamiento de
millones de terabytes, equipos de generación de electricidad propios
(independencia energética) empezaran a dominar el ambiente de la
informática moderna. En nuestros tiempos, las computadoras y los
"smart devices" se deberán solo conectar a Internet para acceder a
aplicaciones y a información, teniendo como software básico solo a
un potente browser (open software), como el llamado sistema
"Androide" de Google.

En el estado actual de las cosas, no hay razón de tener en el


disco duro de una computadora personal, a un sistema operativo,
millones de líneas de código y costoso software para múltiples
aplicaciones. Solo con conectarse a Internet será suficiente hacer
todos los trabajos "on line", conectado a estos "factory farms" y a los
"computing clouds". Los ataques Cibernéticos van a migrar, a la
medida que nueva manera de trabajar en Internet será generalizada,
desde atacar a las computadoras personales PC (que ya no tendrán
ningún software residente propenso al ataque), vía una paleta
diversa de “virus” hacia la los sitios de los “computing clouds”.

P-20
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Microsoft está construyendo muchos de estos "computing


clouds", agregando mensualmente más de 10.000 potentes
servidores, con una inversión medida en billones de dólares.
Microsoft está creando una infraestructura independiente, del punto
de vista del hardware, software y energía, nunca visto antes, desde
la época de los dinosaurios llamados "mainframes". Uno solo de
estos "data centers" de Microsoft (y ellos tienes muchos de estos),
puede manejar toda la información de Facebook y Tweeter en
conjunto.

El “cloud computing”, que por ejemplo ahorra es acceso de


cualquier lado del mundo a su e-mail www@hotmail.com,
yyy@gmail.com y/o zzz@yahoo.com, será el futuro de la
computación fija y móvil. Google tiene varias docenas de “farm
factories” alrededor del mundo, cual tamaño es de varias miles de
metros cuadrado, con cientos de miles de servidores. Igual IBM, Sun,
Amazon, Apple, Oracle y los grandes del mundo del a computación
están construyendo sus centros de data y de “cloud computing”.

No solo el hardware se ha transformado, pero el


pensamiento de los individuos, el llamado "individual thinking". La
gente tiene mas acceso a noticias y datos y es al mismo tiempo no
solo un consumidor (consumer), sino un generador de noticias,
información y contenido. Esta moderna época se define por: acceso
instantáneo y generalizado (instant access), acceso de diferente
fuentes (different sources), portabilidad del acceso a noticias y
contenido (news consumption is portable) y portabilidad del la
generación de noticias y contenido (news generation is portable)

La generación de la noticia y del contenido (data, fotos y


videos) se debe no solo a existencia de las redes Wi-Fi, sino a la
universalidad de las redes sociales en Internet y los fórum
(Facebook, Tweeter, YouTube, Craig List, Ireport, etc.), con cientos
de millones de socios, que hace que cualquier nota de información
es, de manera instantánea, puesta a la vista de millones de otros
consumidores, que son a la vez, generadores de noticias y
contenido.

En el mundo de hoy, estar informado es tomar una posición,


porque al mismo momento cualquier dueño y operador de un "smart-
device” es un consumidor y un generador de noticias y de opiniones
políticas. Nadie puede estar neutral, porque "la noticia" es hoy un
proceso social y político muy complejo.

P-21
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Pienso y estoy convencido que los ataques Cibernéticos


civiles del futuro serán en contra de este consumidor, generador de
noticias, “ente operador” y usuario de la computación móvil. La
combinación entre la computación móvil (smart phone banking) y las
operaciones bancarias serán afectadas en la mismas medidas y
condiciones que hoy están atacadas las tarjetas de créditos.

CYBERTERRORISMO | Dos conceptos básicos y


actividades sociales, el Terrorismo y el Internet se combinan
para crear una nueva arma asimétrica: el Cyberterrorismo
(Cyberterrorism), igualmente llamada Infoguerra (InfoWar) y/o
Cyberguerra. (Cyber Warfare) con sus diferentes ramificaciones y
sabores, Cybercrime (CyberCrime), y el CyberFraude (Cyberfraud).

ASIMETRIA | Cyberterrorismo es una forma de guerra asimétrica


(asymetric war), que está usando los medios Cibernéticos,
telecomunicaciones y las redes de acceso a Internet para crear
incidentes en las redes informáticas del enemigo, redes energéticas,
bancarias, financieras, salud, militares, robar información (industrial /
military spying) para crear un estado de caos generalizado.

Dado las dificultades del monitoreo de los sitios Internet,


redes sociales y redes comerciales / militares, del seguimiento y del
análisis Cyber forensico, queremos hacer enfatizar que el dentro de
la tecnología de la información y comunicación y electrónica, el
Cyberterrorismo será el arma preferida y de elección inmediata: que
será empleada por individuos, grupos y estados en sus luchas en
contra de sus enemigos.

La convergencia de los medias hardware + software y las


formas de acceder a las redes de computación y telecomunicaciones
("media convergence") hace que cada unos de nosotros será más
propenso a ser atacado y más fácil de ser un atacante.

Con la introducción de las redes eléctricas inteligentes


(smart grid), por más que podrán traer e introducir una mejora en la
prestación del servicio eléctrico, abrirán una nueva forma/dimensión
de los ataques terroristas.

P-22
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

La lucha en contra del Cyberterrorismo, Cyber-guerras


(cyber warfare) y el Cyber fraude (cyber fraud/crimes) se transforma
en cada momento, y es una actividad dinámica, debido al avance de
la tecnología. Pasó a ser una actividad muy compleja en
comparación de hace unos años atrás: está evolucionando,
cambiando, y tiene múltiples complejos aspectos.

Es una guerra en la cual las organizaciones de policía y de


seguridad civil, las fuerzas militares y de inteligencia se deben
adaptar (en equipos, tecnología y talento humano) a las estrategias
de los terroristas.

Hay que entender que los delincuentes/terroristas


nacionales y/o internacionales están usando herramientas, leyes y
libertades constitucionales de nuestros sistemas civiles, de nuestra
civilización, de nuestra sociedad democrática para destrozarla, desde
adentro. Ellos no pagan impuestos, no prestan servicio militar, no
ayudad a la sociedad civil, pero lo están abusando y se están
escondiendo dentro de la misma. Ellos usan el sistema para causar
daños.

La lucha en contra de este flagelo, podrá tomar varias


formas:

A través de la aplicación de la fuerza


policial / militar: con formas convencionales de lucha anti
terroristas, atacando las plataformas de computación de los
terroristas, grupos y / o individuos.

A través del sistema legal: cada día más


estados soberanos están adoptando leyes que son una arma legal en
contra del Cyber terrorismo, en todas sus formas de manifestaciones.
En algún momento las leyes nacionales serán cuantificadas en una
ley universal de lucha en contra de todos los delitos Cibernéticos,
nacionales y/o internacionales.

A través de la presión moral: fomentando la


educación, con prioridad en construir una nueva forma de ver el
mundo de hoy, combatiendo el fundamentalismo, extremismo y la
discriminación racial, religiosa, étnica, social; poniendo énfasis en la
superioridad moral (high moral grounds) de un pensamiento sin
discriminaciones de ninguna índole.
P-23
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

A través de las Organizaciones


Internacionales y las ONG/NGO: (soft power) las que
pueden ejercitar una influencia importante (soft power) sobre las
sociedades de cada país y su emancipación y en el proceso de
modernización.

Robert Gates, el Secretario del Departamento de Defensa de


los EE.UU., junto con otros especialistas del campo, mencionaron
que todo el pensamiento militar americano ha cambiado después de
la Segunda Guerra de Líbano, 2006, entre Israel y el grupo terrorista
Hezbullah. Gates, hablando de estos nuevos tipos de peligros que
afecta a las sociedades libres y democráticas, atrajo la atención que:
“los terroristas están comprando y / o intentando de comprar equipos
militares de precisión, comunicaciones sofisticadas, equipos para
hacer guerras Cibernética y hasta armas de destrucción masiva”.

Describió a la Administración del Presidente Barak Obama y


su presupuesto de defensa, como “el primer verdadero presupuesto
militar nacional del siglo 21, en el cual están explícitamente
estipulados nuevos conceptos. Los lineamientos y los conceptos de
la guerra, en las últimas dos décadas, ha cambiado
fundamentalmente, y que las infraestructuras militares americanas
(EE.UU.) deben ser adaptadas a las realidades de seguridad de la
época post Guerra Fría y de las complejas y peligrosos avances
militares de este nuevo siglo” | Jerusalem Post, Aug 6, 2009 22:22 | Updated
Aug 9, 2009

Debemos mencionar dos corrientes que hemos


identificado en la lucha actual en contra del
Cyberterrorismo, el cyber fraude y el cyber crimen.

A. Una de estas corrientes la llamamos "convergencia de


los medios del Cyberterrorismo" (cyber terrorism convergence).
Por la naturaleza actual de las redes de acceso a Internet y
telecomunicaciones, convergencia de los medios del Cyberterrorismo
se define como el uso de un solo device, como por ejemplo lo de un
smart phone (Blackberry, Nokia, i-Phone, mini-laptops), en el cual los
adelantos de hardware, software, aplicaciones, camera digital,
grabación de video, pueden recibir, procesar y generar no solo una
P-24
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

noticia valida, pero también hacer un ataque Cibernético, desde


cualquier lugar del mundo, con solo acceso a una red de
telecom/Internet.

B. El otros corriente que hemos identificado es el llamado


"Marketing del Cyberterrorismo" (cyber terrorism marketing). Este
fenómeno, dentro del corriente general del Cyberterrorismo está
caracterizado por la convergencia de los medios de telecomunicación
y del acceso a Internet, a los cuales se agregan las herramientas del
mercadeo moderno. A través de uso de herramientas del mercado
comercial y del Internet, los grupos terroristas publicitan sus
pensamientos, promueven sus agresivas doctrinas, intentan de
reclutar adeptos, recaudan fondos, establecen sus agendas militares,
políticas y sociales.

En el ámbito militar, el Cyberterrorismo está desplazándose


en una delgada línea entre el espionaje económico, financiero y
militar y con vista a crear daños a infraestructuras avanzadas del
enemigo y de su control C3, en una fase pre-guerra convencional.
Los ataques serán hechos ya por grupos armados de la tecnología
de punta-de-lanza, financiado por las mismas instituciones y
organismos del estado atacante. El tiempo de los hacker aislados y
bohemios ya paso. El Cyberterrorismo y el contra-Cyberterrorismo
serán ya profesiones bien definidas dentro del ámbito militar, con su
propia infraestructura de hardware-software-human intelligence
(HI/HUMINT).

Seguirá extendiéndose la proliferación de más sitios de


Internet con un mensaje fundamentalista, creando la base de
enseñanza, apoyo técnico y doctrina, para individuos y pequeños
grupos terroristas locales (home grown terrorism).

Los actuales grupos terroristas están usando todas las


herramientas del marketing moderno para promover su "imagen
corporativa" a través de los medios de comunicación y con la ayuda
de sitios de Internet. Si en la década de los ‘90 estaban activos en la
WWW solo menos de 100 páginas web, en el 2009 hay más de 6.700
web operados por tantos grupos terroristas.

Cyberterrorismo, el Cyber fraude y la Cyber Guerra, van a


afectar nuestra visión sobre Internet. La misma esencia del Internet
libre y generoso, lleno de conocimientos, se está cambiando debido
P-25
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

al Cyberterrorismo y al fraude Cibernético. Nuestra privacidad será


afectada. Adictos cada día más a la World Wide Web, debemos ser
atentos a no caer presos a sus peligros. Es como conducir en una
autopista, con muchos automóviles, en la cual tener derechos no es
todo, pero más importante es ser inteligente y prevenir los peligros y
los accidentes.

Debemos estar aletos no solo al multifacético cyber


terrorismo, cyber fraude y el robo de la identidad, pero a los otros
peligros de nuestro siglo, como el bioterrorismo: un nuevo flagelo
internacional, que tiene como objetivo el genocidio a través de la
(concepción, produccion, finanzas, distribución y/o implantación)
propagación de tipos especiales de virus y sus modificaciones
(armas biológicas), con la intención de causar daños, pánico y la
muerte de una gran parte de la población.

INTRODUCCIÓN
AL CYBERTERRORISMO | Desde el principio
de la historia humana, han habido guerras. Desde la primera guerra
bíblica, más bien simbólica y cruel entre Caín y Abel hasta la más
tecnológica, la II-da Guerra de Irak, en marzo-abril del 2003, la
humanidad ha visto mucho. Solo en los últimos noventa años, desde
1914, el mundo ha pasado por dos grandes guerras mundiales y más
de 250 guerras convencionales y periféricas.

Desde hace más de 3.000 años, han existido servicios


secretos y operaciones de información. La construcción de puntos
fuertes, en las lomas de la geografía cercana, fue adoptada como
estrategia básica de los romanos (castros). Este sitio era el punto
focal militar de la zona. Los mas grandes estrategas militares desde
La Esparta, Alejandro el Grande, Pompeó, Caius Julio Caesar,
Gingis-Kan, pasando por Napoleón, Wellington, Allemby, Primera y
Segunda Guerra Mundial, hasta las guerras ultra-modernas de los
Seis Días, Yom Kippur, Faulkland, Irak 1990, Afganistán 2002, Irak
2003, hemos visto las mismas estrategias y el peso inmenso que
tienen la información y las operaciones secretos en el éxito de las
batallas y de las guerras.

P-26
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Las causas de las guerras son del orden económico,


religioso, político, cultural y social. Hay una característica común
en cada guerra: trae con ella modernismo y nuevas armas.
En el desarrollo de las naciones, una característica común de la
prosperidad ha sido el modernismo, la riqueza económica y la
justicia.

El modernismo es resistido por varias razones, en especial


culturales y religiosas. La democratización del modernismo y de la
tecnicidad conduce directamente a la emancipación intelectual y a
cambios sociales. Estos cambios y la resistencia al cambio, hacia un
nuevo orden social y político, han causado guerras.

Al final del siglo XX apareció una nueva forma de resistencia


al cambio, al modernismo y a la democracia: el fundamentalismo.
Para imponerse, el fundamentalismo ha recurrido a la única arma
que tenía: el terrorismo. El terrorismo y el fundamentalismo no
negocian, no toman prisioneros y quieren solo destrozar, para que
ellos pueden sobrevivir y extenderse sobre las ruinas de las
naciones.

La lucha en contra del terrorismo, en todas sus formas, ha


unido a los pueblos y a sus tendencias políticas.

Para conducir sus actividades subversivas en contra de las


sociedades organizadas en democracias, el terrorismo y el
fundamentalismo adopta cada vez mas, nuevos y modernos
conceptos de guerra.
Una de las más económicas, fáciles, menos costosa,
individual, anónima y fácil de evadir manera de conducir una guerra
de bajo impacto y sembrar el terror es el Cyberterrorismo.

DEFINICION | Dos conceptos básicos y actividades sociales, el


Terrorismo y el Internet se combinan para crear una nueva arma
asimétrica: el Cyberterrorismo (Cyberterrorism), igualmente
llamada Infoguerra (InfoWar) y/o Cyberguerra. (Cyber Warfare) con
sus diferentes ramificaciones y sabores, Cybercrime (CyberCrime), y
el CyberFraude (CyberFraud).

Esta usada de una manera individual, singular y/o combinada con


otras actividades terroristas y criminales, por las personas y
organizaciones que desean un cambio radical, total y brusco a
nuestra forma de gobierno democrático y sistema social establecido.
Es un arma de bajo costo, que requiere de un alto entrenamiento, de
P-27
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

personas dedicadas, pero al mismo tiempo es difícil de rastrear y el


daño al “enemigo” puede ser desde considerable hasta muy grave.

Del punto de vista de la guerra, la ciberguerra y el


Cyberterrorismo incorpora, a los tradicionales campos de batalla:
tierra, aire y mar, uno nuevo, que es espacio (guerra espacial anti
satelital) y la información.

La ciberguerra y el Cyberterrorismo se anotan dentro de las


actividades de asimetría política-estratégica que consiste en
emplear los mejores métodos no militares y no convencionales, para
obtener una real ventaja militar.

En un mundo globalizado, basado totalmente en el control de


las computadoras, interconectadas a través de redes externas e
internas, cableadas e inalámbricas Wi-Fi, cualquier daño al software
operativo de los sistemas de armas sofisticadas, radares, sistemas
civiles de defensa, sistemas de distribución eléctrica y telefonía, en
todas sus formas, pueden causar no solo una falla temporal en la
operatividad de las autoridades civiles y militares, pero también
víctimas humanas. El enemigo común de la aldea global es el
terrorismo.

El Cyberterrorismo es un método de guerra de alta rapidez


y de bajo costo, al alcance de las naciones pobres, grupos e
individuos, que pueden causar enormes daños al país atacado, en
especial si el blanco es un país industrializado, que basa sus
controles operacionales en la tecnología de la computación.

Dos países pueden tener relaciones diplomáticas y comerciales


normales, estar en estado de paz, pero, al mismo tiempo, en estado
de Ciberguerra. Uno pude atacar las redes del otro desde su territorio
o desde otras plataformas Cibernéticas, de otros países y
continentes. No es una guerra en close-contact y los combatientes no
se conoces y posiblemente, nunca se van a conocer, pero los daños
causados se pueden cuantificar de inmediato. La ciberguerra y el
cyberterrorismo es un by-product y un aspecto oscuro del proceso
de globalización.

Por ejemplo, solo en EE.UU. el número de personas que


consulta la red para información relacionada la medicina y salud, ha
crecido de 54 millones en 1998 a 110 millones en el 2002 (Harris
Interactive). En el caso de los norteamericanos, 93% de los
Cybercondriacos, consulta Internet para investigar sobre una
P-28
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

enfermedad especifica. Solo de este ejemplo se pueden dar cuenta


del poder del Internet y el potencial de tener la información
equivocada en el sito adecuado.

Desde el 2003-2004 estamos frente a una nueva ola de virus


Cibernéticos: los mini programas que llegan desde los sitios de
descarga de tonos e imágenes para los teléfonos celulares de la
última generación (teléfonos inteligentes-G3). Estos virus atacan el
sistema operativo de los teléfonos celulares y podrán afectar
seriamente todas las redes de telecom celulares y acceso WI-FI.

Nuevas y viejas formas de racismo se sienten en el mundo


actual. Las diferencias religiosas y culturales, dentro de la nueva
doctrina de asimetría de fuerzas de voluntad, están como nunca más
acentuadas, entre la cultura judeo-cristiana de un lado y la islámica
del otro. El mundo árabe y musulmán ha introducido, en las décadas
de los sesenta, setenta y ochenta, muchos de los inventos del
terrorismo de hoy: secuestro de aviones, de embajadas, barcos de
pasajeros, toma de rehenes (popularizar sus muertes), carros
bombas, asesinados selectivos y el mas novedoso invento, los
terroristas suicidas, con su chalecos llenos de explosivos, que mata
muriendo y mueren matando a civiles inocentes.

Sus acciones fueron franquiciadas en muchas partes del


mundo, para generar un proceso de la globalización del terror,
mucho antes de la globalización económica y cultural. El blanco
favorito es el Occidente y sus dos puntas de lanza, estados Unidos e
Israel.

Por momento es muy difícil ver que el futuro reservara para


que era entonces un latente conflicto. Esta confrontación esta a los
niveles que estaban en los siglos VI-XV y en la época de las
cruzadas cristianas. Pero todo cambio de tono desde el ataque de las
Torres Gemelas de WTC en New York (11.09.2001), la guerra en
contra del terror (todas sus formas de expresión y manifestación) y
sus exponentes y financistas, es una guerra abierta y declarada.

La Cibernética y el Internet es un campo muy fácil de abordar


para cualquier persona y organización terrorista. Debemos estar muy
alertas a este nuevo tipo de guerra y terrorismo, debido que la
civilización de tipo occidental se apoya en un grado mucho más alto
en la tecnología basada en computación y redes, que las otras
culturas, y tienen una tendencia hacia la total dependencia de los
medios Cibernéticos.
P-29
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Las asimetrías políticas, económicas, militares, tácticas,


estratégicas, sociales y culturales se acentuaran más, al paso del
tiempo.

Hoy, los países están más sucesibles a presiones políticas,


económicas y sociales y el Internet es una de estas plataformas que
unen al mundo y crea matices de opinión de grupos de intereses
comunes, con una sorprendente velocidad.

En general las democracias tienen dos problemas,


relacionadas con las guerras: con guerras de larga duración y con
guerra periféricas. Por momento, la guerra en contra del terrorismo
mundial, presta estas dos características: se anuncia ser una guerra
larga, muy larga y al mismo tiempo sus características son, para unas
naciones (la imagen y tendencia que se proyecta a sus pueblos por
los gobiernos de turno…) de una guerra periférica.

Las armas no letales (en primera instancia / pre-emptive


attack-strike) como la Ciberguerra y el Cyberterrorismo, tendrán un
considerable valor táctico y estratégico en las futuras guerras
regionales y globales. Se debe estudiar, contrarrestar y contraatacar
la precisión tecnológica y sicológica de las guerras Cibernéticas.

La tecnología moderna, el Internet, la computación y las


redes de redes, bajo la plataforma de la globalización ha cambiado
radicalmente la geo-política y la geografía estratégica.

Igual como hace más de cuatro décadas, cuando nació el


Internet dentro de un requerimiento de comunicaciones globales
seguras del sistema (establisment) militar americano, en 1998
empezó la construcción del nuevo Internet de tercera generación
para el Departamento de Defensa (DoD).

La tecnología dominante será Wi-Fi, conexiones inalámbricas


a redes y los up-link satelitales. Con sus canales privados de
conexión, cada computadora portátil del teatro de operaciones tendrá
acceso a Internet, a la información tridimensional del teatro de
operaciones y será integrado en Comunicaciones-Command &
Control C3+. Toda la información esta encriptado con la más
avanzada tecnología y será combinado con las tecnologías de GPS y
GSM: posición satelital y comunicaciones celulares digitales G3.

P-30
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Empezada su contracción hace mas de seis años, la nueva


red militar americana, que responde a sus responsabilidades
globales de lucha en contra del terrorismo y la producción /
proliferación de las armas de destrucción masiva (WMD) será
operacional antes del final del 2004. Muchas de las escenas que
vimos en las películas de ciencia ficción serán realidad dentro de
pocas semanas.

Algunas de las tecnologías en que está basada la nueva


Internet militar americana, son del dominio público, pero los costos
los harán no accesibles a todo el sector privado, cosa común de cada
novedosa tecnología.

Los sabotajes, el cyberterrorismo, las municiones de


precisión y los misiles armados con todo tipo explosivos, de agentes
químicos, atómicos y radiológicos serán las armas de los nuevos
arsenales del futuro.

La unión de medios tradicionales de guerra: balas,


explosivos, cohetes y misiles, con medios non convencionales,
químicos, atómicos, bacteriológicos, combinados por Internet,
como plataforma informática, adquisiciones globales, logística y
comunicación, es el ámbito de esta conflicto de bajo perfil,
generaliza y con graves efectos económicos y en última
instancia, mortífera, en que el mundo está hoy envuelto.

Sin embargo, está totalmente demostrado que la estrategia


combinada con la ingeniosidad, la imaginación, la fuerza, el coraje, el
patriotismo, el coraje y la dedicación, pueden salvar vidas humanas y
a los pueblos en contra de los viejos y nuevos enemigos y sus
tecnologías.

Según un ex director de la CIA, James Woolsley, la guerra en


contra del terrorismo (y con esto la ciberguerra, como parte
integrante del terrorismo global) es considerada la IV Guerra
Mundial (WW IV). La tercera fue la Guerra Fría, una guerra de
bajo impacto que duro varias décadas, desde la división de la vieja
Alemania ocupada después del fin de Segunda Guerra y termino con
la victoria de los Estados Unidos y la desintegración de la Unión
Soviética.

No pude existir ninguna justificación ideológica, religiosa o


social para cometer actos de terrorismo. Solo el apoyo dado por los
servicios/trabajos de inteligencia podrán prevenir muchos actos
P-31
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

terroristas. Inteligencia es un instrumento del conflicto (Hedi


Enghelberg).

Desde hace una década, no hacemos guerra a ejércitos


(con varias excepciones, muy notables: Iraq, Afganistán, Iraq,
Líbano, Gaza, Georgia, Sri Lanca), pero a organizaciones e
individuos: a los terroristas (targeted war). El individuo del siglo 21
es totalmente diferente del de hace 2.000 años. Es libre, tiene poder
de moverse a grades distancias en corto tiempo, tiene acceso
instantáneo a las telecomunicaciones celulares y satelitales, puede
cambiar de parecer físico con mucha facilidad, una economía
globalizada y sin fronteras, muchas y novedosas tecnologías, tiene
acceso a armas convencionales y de destrucción masiva (WMD).

Es un ser universal, difícil de rastrear. Hoy, mas que nunca,


es la época donde individuos (y no ejércitos entregados y de alto
mantenimiento), armados tanto con una AK47 y/o con una
computadora, pueden afectar el flujo de petróleo y materias primas,
tráfico aéreo, naval y terrestre, hacer subir y bajas las bolsas de
valores mundiales, quebrar empresas, solo con perpetrar ataques
terroristas en blancos insignia, que tiene un significado mayor para
un país y/o sistema económico mundial.

Los medios de comunicación masiva juegan un rol


primordial en el terrorismo y cyberterrorismo, siendo la plataforma
sobre la cual la información llega al público. Las fotos + información
de los hechos terroristas constituye el paquete ideológico que los
grupos terroristas quieren ofrecer al público. Las emociones que
estos paquetes crean en el público en general son exactamente que
los grupos terroristas buscan: la presión social para sus causas.

Los medios y el publico son simplemente manipulados por


los grupos terroristas y sus líderes, tanto con los hechos reales del
acto terrorista como a través de las emociones generadas por los
informes de prensa impresa, radio, televisión, Internet. En este
aspecto podemos concluir que una parte de las masas del público
manipulado son parte del mismo acto terrorista.

Los países y sus organizaciones deben unirse un una fuerte


cadena de condena política, diplomática y económica en contra del
terrorismos, en todas sus formas de manifestación.
Cualquier anillo débil en esta cadena (países) será un trampolín y
bases para que los terroristas pueden concebir, planear, tener
logística y ejecutar futuros ataques.
P-32
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Se debe establecer una continua cooperación internacional


en materia de seguridad, manejo de la crisis y tecnología avanzada,
en esta lucha contra el terrorismo. Una partida para la lucha anti-
terrorista esta en el presupuesto de cada país civilizado.

Las guerras en contra del terrorismo mundial serán luchadas


y deben ser ganadas solo con el uso de las armas y la
implementación activa de la democracia en el mundo islámico.

Los estados que dan apoyo a los terroristas deben ser


públicamente criticados, sancionados, políticamente y
económicamente.

Solo la democracia es el antídoto a largo plazo al terrorismo


fundamentalista (ideología del Jihad). Es (la democracia) una de las
armas que tiene el mundo civilizado de corte Occidental, que ama la
paz y el orden.

La paz, la igualdad y la democracia deben ser las


nuevas banderas de la lucha para ganar los corazones y
las mentes y deberán también ser los ideales del Mundo
Árabe e Islámico.

“Terrorists and their state sponsors must be actively targeted militarily


and politically while democracy, the long-run antidote to jihad
ideology which fuels the war, must be aggressively cultivated
throughout the Arab world - J. W. Bush - June, 2004.

……………………

Este curso fue dictado y presentado como parte fundamental del


pensum de estudio académico, desde el año 2000 en diversas
importantes instituciones de Estudio Superior y otras entidades.

- EFOFAC – EFOGUARNAC, 2000


- III DIVISIÓN DE INFANTERÍA, TDINF, 2000
- 342 BCOM, BATALLÓN DE COMUNICACIONES 2000-2001
- 61 REG. DE INGENIEROS G/B A. CODAZZI, 2000, 2001
- COMANDO DE APOYO AÉREO DE LA GN, 2000
- COMANDO DE LA RESERVA DEL EJERCITO, 2001
- ESCUELA SUPERIOR DEL EJERCITO, AMV, 2001 (EXPOSICIÓN SOSTENIDA EN
EL SALÓN MONAGAS)
- ESCUELA SUPERIOR DE LA GUARDIA NACIONAL, 2001
- COMANDANCIA GENERAL / GUARDIA NACIONAL DE VENEZUELA, 2002
- DIRECCIÓN DE INTELIGENCIA MILITAR, D G S I M, FEBRERO, 2002
P-33
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

- EFOFAC, FTE. TIUNA, OCTUBRE 2002


- ESCUELA SUPERIOR DE GUERRA NAVAL, DIC. 2002
- BARNES AND NOBLE, USA (WWW.BN.COM)
- DIVERSAS CHARLAS EN EE.UU. Y OTROS PAÍSES

METÓDICA | Del punto de vista de la metodología a


aplicar para este estudio y las medidas de contra-terrorismo, este
fenómeno Cyberguerra y cyberterrorismo se les debe aplicar una
metodología totalmente nueva, nuevas definiciones y nuevas
discusiones, en todos los aspectos de este moderno flagelo.

En un estudio hecho por Symantec, por Sarah Gordon y


Richard Ford, se está llegando a las conclusiones, que para hacer un
estudio lógico de este fenómeno se deben analiza las defunciones y
atributos de los componentes de cada sistema que compone el
cyberterrorismo: terrorismo, terrorismo internacional, internet,
cibernética, informática, hardware y software.

La metodología implementada es analizar en detalle cada


atributo de la lista de atributos, de cada aspecto (terrorismo clásico,
terrorismo internacional), agregándole la capacidad de internet y de
la cibernética. Utilizando este método llegamos al concepto de on-
line terrorism, el impacto de los componentes
computacion/internet/telecom y del factor terrorista experto en
computacion.

En el mismo concepto de terrorismo internacional, el


cyberterrorismo es el empleo de la computadora/IT devices/smart
phone como el arma de ataque y la meta del ataque, al mismo
tiempo.

Explorando la situación actual del estado de la guerra


internacional al terror (“international war on terror”), ninguna
metodología tradicional puede ser aplicada a este nuevo fenómeno
que tienes tanto aplicaciones civiles como militares, debido que:

P-34
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

 Es un nuevo fenómeno
 Todavía no tiene una clasificación civil y militar
 Afecta a los aspectos civiles y militares por igual
 Siendo un fenómeno muy complejo, que junto
con el terrorismo y neo terrorismo, tiene unos desarrollos
erráticos, dictados por diferentes conflictos internos e
internacionales, de cada país.
 Es un fenómeno a escala global

Varios países pioneros en la lucha en contra del Cyberguerra


y cyberterrorismo (USA, ISRAEL) están desarrollando en estos
momentos las doctrinas y los métodos propios a esta actividad cívico-
militar.

A este fenómeno y actividad se debe estudiar en profundidad


y se le desarrollar una nueva metódica de aprendizaje. Es mejor
adaptarse y luchar las nuevas guerras con nuevas tecnologías y
nuevos enfoques. No se pueden combatir las nuevas luchas con
métodos convencionales y tradicionales.

CAPITULO 2

P-35
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

TERRORISMO
INTERNACIONAL | Todos los países están
afectado, en diferentes formas por el terrorismo mundial. Tomando
una expresión coloquial, todo el mundo está “salpicado” por este
flagelo de la actualidad. Nadie se está salvando, desde países,
organizaciones, instituciones y compañías internacionales.
A través del cyber crimen, cada individuo esta una
meta/target. El rodo de la identidad personal, de sus números de
identificación nacional y cuentas bancarias es tan actual como la
inseguridad y el crimen organizado.

Hay muchos asuntos importares que se deban tomarse en


cuenta en la prevención, durante y en la época post a un ataque
terrorista cibernético. Siendo este un asunto asimétrico, el ataque
cibernético tiene más repercusiones económicas y sociales en una
organización, institución y/o país que el atacante, siendo esto un
individuo y/o grupo de individuos.

Es un check list básico, que muchas empresas,


organizaciones y agencias nacionales e internacionales estan
actualizado permanente; cada país debe tener organismos que
dirigen y coordinan toda la lucha anti terrorista cibernética.

 Evaluación de riesgos, planificación de protección, manejo


de la respuesta, recuperación de la sociedad.
 Definiciones importantes y un leguaje común para las
organizaciones estatales y autoridades civiles y militares.
 Punto de transformación terrorismo-neo terrorismo:
Entebbe 1979
 Antecedentes terrorismo / neo terrorismo / cyberterrorismo
 Efecto en la sociedad civil
 Actitud de la sociedad civil
 La integración sociedad + componente militar + reservistas
 Capacidad de reacción militar inmediata táctica y
estratégica.
 Capacidad de reacción de la policía y otros organismos del
Estado
 Capacidad de reacción política: campañas de información
interior / exterior
P-36
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

 Componente militar: fuerza SWAT, brigada de acciones


especiales
 Golpes quirúrgicos, sin componente civil
 Recopilación de información: civil, militar, migratorio,
telecom
 Reconocimiento, escogencia de los blancos para golpes
retaliatorios
 Análisis nacional / internacional de la situación al momento
de la respuesta. Las lecciones de New York y Pentágono,
11 de septiembre del 2001 y los subsecuentes ataques
terroristas mundiales, la guerra de Irak, etc.
 Upgrading de los blancos y bancos de datos del enemigo,
en caso de una respuesta táctica y estratégica. Ejemplo:
Embajada de China en Belgrado
 Emplear talentos y profesionales de varios campos:
abogados, militares, policías, ingenieros, analistas,
politólogos, psicólogos, etc.
 Cursos de capacitación: idiomas, computación, actividades
especiales, armamentos, etc.

Las agencias de inteligencia y de lucha anti terroristas del estado y


de las grandes instituciones y compañías internacionales, deben
saber responder a estas simples preguntas:
 Quien (Who) quien ha sido el atacante.
identificar al atancante y a su grupo de apoyo
 Donde (Where) el espacio geográfico de
donde ha sido perpetrado el ataque
 Como (How) modus operandi (MO) y como el
ataque ha sido llevado a su ejecución
 Cuando (When) determinar el momento del
ataque, las medidas de defensa, y prever un futuro
ataque.

NEO-TERRORISMO | Consideraciones Generales


Definiciones Básicas

P-37
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Terror: (del latino terror-terroris), miedo, espanto, pavor a un


mal que amenaza o de un peligro que se teme. Época durante
la revolución francesa en que eran frecuentes las ejecuciones
por motivos políticos.
Terrorífico: que infunde terror.
Terrorismo: dominación por el terror. 2. Sucesión de actos
de violencia ejecutados para infundir terror.
Terrorista: Persona partidaria del terrorismo. 2. Que practica
actos del terror. 3. Perteneciente o relativo al terror. 4. Dijese
del gobierno, partido, etc. Que practica terror.

“El terrorismo es el uso de la muerte como


arma política” (HE)
Durante la Revolución Francesa de 1789, el terror fue usado
como arma política, para dar publicidad a la causa revolucionaria,
para sembrar miedo a través de la violencia controlado por el
estado. Durante la misma, más de 75.000 ciudadanos fueron
asesinadas, a nombre de los nobles ideales de la revolución: libertad,
fraternidad, igualdad. La “orgía sangrienta” de las matanzas no se
termino hasta que los mismos promotores de la violencia terminaron
en la guillotina y hasta que Napoleón dio un golpe de estado,
instaurando el periodo del Consulado y después el Imperio (1805).

Durante el siglo XIX el estado zarista de Rusia promovía con


regularidad los pogromos en contra de la población de origen judía,
con la justificación y a nombre de revanchas sociales, que a través
de matanzas, terror y miedo, han desplazados a importantes masas
de judíos hacia otros territorios y hacia Palestina.

Lenin, a solo 6 meses de su llegada a Rusia, desde su exilio


en Suiza, con solo un pequeño grupo de seguidores llego al poder
supremo, una vez caída la dinastía de los Romanov. De inmediato,
una época de grandes y profundas purgas políticas, militares y
sociales, a través de grandes operaciones tipo comando (promovidas
por el mismo estado, con militares, policías y unidades especiales)
organizaba matanzas, con el propósito de aterrorizar la población
que estaba en contra de los ideales de la Revolución Bolcheviques.
Solo el terror y las matanzas, al estilo de la revolución francesa, han

P-38
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

conseguido el éxito de la mismas (ideales bolcheviques y comunismo


utópico) sobre las fuerzas blancas, fieles al zarismo.

Copinado el modelo francés, la decapitación y la matanza de


toda la familia del Zar de Rusia, Romanov II, aseguro el éxito de la
misma. Durante los años treinta, la misma táctica fue aplicada a los
sectores agrarios y más de 3 millones de campesinos rusos murieron
en la tarea de colectivizar las tierras y la instauración de las granjas
colectivas. En las purgas militares de los años 1930-1933, 35.000
oficiales generales y de otras graduaciones, fueron sacados de la
institución y sencillamente eliminados, al estilo ruso comunista: una
bala en la cabeza.

En los también años treinta, se anotan las tácticas de


Michael Collins, para la emancipación del pueblo irlandés, en la
conquista de su independencia política. Es la primera vez que
atentados selectivos, apuntados hacia la administración civil y
militar inglesa, dan sus frutos, en la creación de la Republica de
Irlanda. Sus métodos, ya clásicos del terrorismo mundial,
propaganda a través del terrorismo selectivo y cambio de la
opinión pública, sirvieron de modelos para otros movimientos
terroristas.

 Los militantes judíos en la lucha en contra del


imperialismo ingles en los años 1946-1947,

 Para los hindúes en su conquista de la libertad del


imperio británico, en 1948 (ver ejemplo de M. Gandhi,
con su variante pacifica de la revolución civil).

 La muy sangrienta lucha de los argelinos para su


liberación del imperios francés en los años 60.

 Para los kenianos (ver el movimiento Mau-Mau: 13.000


militantes muertos, una contingente armado ingles de
27.000 solados y 47 víctimas civiles de piel blanca)

 Para el trágico y muy cruel ejemplo del terrorismo


palestino, donde solo el lado terrorista y criminal está
presente, sin pensar en un arreglo político para el
establecimiento de un estado palestino pacifico.

P-39
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

EJEMPLOS | Les doy un ejemplo de cómo un pequeño grupo


terrorista podrá llegar a ser visto en la comunidad internacional, ser
mencionado y recibir fondos de los países que son promotores y
financistas del terrorismo internacional.
Es un negocio, como cualquier otros negocio, pero en el cual los
colores y las sabores (flavors) religiosas y la indoctrinación están
presente como un paraban, disfraz y fondo del dialogo.

Israel vows to respond to Kassam hit


By JPOST.COM STAFF, JONNY PAUL AND AP
18/03/2010 12:02

Al-Qaida-inspired group claims attack that kills Thai


worker.
Israel warned of a harsh response on Thursday afternoon after a Thai
greenhouse worker was killed when a Kassam rocket fired by Gaza terrorists
exploded in the Netiv Ha’asara area.

The man, in his 30s, was evacuated to Ashkelon’s Barzilai Hospital, where
doctors were forced to pronounce him dead.

A small Islamist faction calling itself Ansar al-Sunna claimed


responsibility for the attack. In a statement e-mailed to reporters in Gaza,
the al-Qaida-inspired faction said the attack was a response to Israel's
"Judaization" of Islamic holy places in Jerusalem and elsewhere in the
West Bank.

A second group, the Aksa Martyrs Brigades, also later claimed


responsibility.

Vice Premier Silvan Shalom warned that the attack would lead to a strong
reaction, and said that Hamas was ultimately responsible.

“It is severe escalation,” said Shalom in remarks broadcast on Army Radio.


“Israel will not return to the situation of before Operation Cast Lead. The
response will be particularly fierce...I hope Hamas will learn a lesson.”

The attack came on the same day as a visit to Gaza by Europe's top diplomat,
EU foreign policy chief Catherine Ashton, who had just crossed into the
territory when the rocket was fired.
P-40
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

"I condemn any kind of violence. We have got to find a peaceful solution
to the issues and problems," she said. She was the most senior international
official to visit Gaza in more than a year.
Ashton did not meet with Hamas officials.

Otro ejemplo podrá ser un pequeño grupo de milicianos de


Michigan, llamado “Hutaree”, inmiscuido en un profundo entorno
religioso, tiene como meta una violenta ofensiva en contra del
gobierno federal, para atraer la opinión pública hacia su agenda
política y religiosa.

Los miembros del grupo querían asesinar a un oficial de


policía, emboscar días más tarde su cortejó fúnebre, al cual
pensaban que muchos otros oficiales van a participar y después
retirar en un posición montanera preparada con anticipación, resistir
la represalia del gobierno federal y local.

Es de destacar el unos de su página web, para reclutar


adeptos y el uso de la sitio en Facebook, que tenía más de 300
amigos activos.

Nueve de sus miembros fueron arrestados a los finales de


Marzo, 2010, después que FBI los investigaban por más de 12
meses.

*El grupo se describe como luchadores cristianos, que se


están entrenando, armando y preparando para la llegada del Anti-
Cristo. En su lista de enemigos están las autoridades locales, y
federales.

Por el espacio de solo semanas, podemos evaluar como


pequeños grupos religiosos, de los dos polos mas distanciados del
espectro religioso están intentando de llegar a la primera plana.

Podemos agregar a la lista una nueva ola de atentados cual


organizadores y ejecutores son los grupo islámicos fomentados en el
Norte de las montanas del Cáucaso Ruso, en Chechenia, Daguestán
e Ingusetia, causando cientos y miles de muertes de civiles: ver el
segundo atentado del Metro de Moscú, Marzo, 2010

P-41
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Sin mencionar los tradiciones y la los establecidos y conocidos


públicamente, Hizbullah, Hamas, al Queda, Jemaah Islamyah, (y
otros), todos debiendo su plataforma ideológica, política y religiosa
de las obras y los escritos de islamista egipcio Sayyid Qutb.

“El terrorismo es el uso de la muerte como arma política” (HE)

P-42
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

CAPITULO 3

TIPOS DE TERRORISMO | El punto más


importante del terrorismo y neo terrorismo de hoy, desde los ataques
suicidas, hasta cyberterrorismo y Cybercrime, es que los terroristas
no están vistiendo uniformes militares tradicionales. En su inmensa
cobardía y también como una táctica, se visten de civil y se están
escondiendo dentro de los centros civiles.

Cuando un combatiente, no viste su uniforme militar, las


leyes de las guerras no son aplicables.

Que ellos operan dentro de los centros civiles, pone un


inmenso problema moral y logístico para los mandos civiles y
militares de los gobiernos de corte Occidental, debido a los daños
colaterales que a veces ocurren un las operaciones militares. Las
opiniones legales internacionales son muy complicados en los
conflictos armados y lucha antiterroristas actuales.

En ente capitulo estamos proveyendo un esquema para


catalogar al terrorismo a través de los diferentes puntos de vistas:
basada en los fundamentos de una sociedad civil en la cual rige un
régimen democrático soberana y con una total separación de
poderes (ejecutivo, legislativo y judicial).

Del Punto de vista del alcance


geográfico:

 Terrorismo global: tipo Bin Laden-Al Qaeda, Banden


Mainkof y Guerrillas Palestinas, Septiembre Negro
(erradicado en Jordania 1970), Ejército Rojo de Japón, Al
Qaeda, Hamas, Hizbullah, otros, etc.

 Terrorismo focal: se puede llamar local, del tipo ETA


(España), IRA (Irlanda), tipo Hamas (en Yehuda y
Shomron/Israel), Hizbullah (en Líbano, Franja de Gaza),
Fundamentalistas Chechenos (Chechenia, Cáucaso del
Norte), Talibanes (Afganistán), etc.
P-43
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

En muchos casos, debido que los actos de crueldad y terror son muy
graves, el incidente local se transforma en un incidente con
connotaciones globales: analizar el ataque terrorista de Sept. 2004,
Republica Oestia del Norte, Breslau, Escuela No.1, más de 350
muertos y 155 niños. 14 terroristas muertos, 10 de ellos de origen
árabe. Mumbay 2009/India, ataques por la minoría musulmana en
China.
Ver y analizar el ataque de Mumbai, India, 2009

Del Punto de vista histórico:


 Terrorismo de ayer (anterior 1976): actos en los cuales
se asume de inmediato la autoría, “soy yo, lo hice por esto.,
aquí estoy”….un tipo de terrorismo abierto, en el cual los
atacantes hacían publicidad inmediata de sus actos, por todos
los medios accesibles, en general vía llamadas telefónicas a las
salas de prensa de los periódicos de gran circulación.

 Terrorismo de hoy (posterior Entebbe 1976): neo-


terrorismo, nadie asume responsabilidades, nadie sabe quien lo
hizo. Se dedican muchos recursos y esfuerzos en análisis
forensico para identificar a los autores del acto terrorista. Se
asume la autoría, ya cuando las autoridades llegaron a saber
quien lo hizo. Ejemplo: New York 9.11.2001, Bali 2002, Kenia
Nov. 2002, Metro de Madrid, dos aviones rusos derribados por
explosiones de suicidas, Teatro de Moscú, Escuela de Breslau,
Rusia, múltiples atentados en Bagdad e Irak. Mumbay, India
2009, Pakistán, Afganistán, Somalia, las estaciones de metro de
Moscú, 2010

Del punto de vista de los medios


empleados:
 Terrorismo clásico: matanza de civiles inocentes en todo
tipo de blancos a través de métodos y armas convencionales:
explosivos, armas de fuego, cohetes, misiles hand-held,
secuestro de aeronaves, vehículos, embarcaciones, etc. Ver el la
última matanza de civiles en Nigeria, marzo, 2010 | Dogo
Nahawa, Rasaf, Zot, Shen.

P-44
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Ataques con misiles: Roma 1979, palestino arrestado con


shoulder-fired misil; 1980-1990: Somalia, Pakistán, América del Sur;
Sudan 1986, misil dirigido contra aeronave civil. Kenia 2002 2 misiles
contra aeronave israelí-Arkia B757.
 Terrorismo Cibernético: ataques por medios digitales, a
través de Computadoras+Internet para destrozar o interrumpir las
redes de computadoras del enemigo con vista a daños
secundarios de mayor envergadura.
A. VIRUS, TROYANOS, BOTNET, Y TODO TIPO DE BOMBAS
LÓGICAS Y PROGRAMAS DE COMPUTACION
B. ARMAS DE PULSO ELECTROMAGNÉTICO
C.ROBO DE INFORMACIÓN, INTERCEPCIÓN, DECEPCIÓN,
INTERFERENCIA Y NEGACIÓN DE IT, SABOTEO CIBERNÉTICO

 Terrorismo biológico*: por medios de armas


biológicas, agentes sucios o complejos.
 Terrorismo químico*: por medio de agentes y armas
químicas sucias y complejas.
 Terrorismo atómico*: a través de la posible tenencia o
amenaza de armas atómicas y radiológicas, sucias o
profesionales.

*NOTA IMPORTANTE: La continua escalada de atentados


terroristas clásicos (bombas y armas convencionales) a:
 Químicos (Metro de Tokio, Irak, Guerra del Golfo 1991)
 Bacteriológicos (Ver los ataques de ántrax en USA del
ano 2001)
 AIDS: terroristas palestinos suicida, con bolsas cual
contenido era sangre infectada con el virus AIDS, querían
explotarse, causar muertos y heridos, pero también
infectar no solo a los transeúntes, pero a los socorristas,
policías, médicos, etc. (Israel, 13.04.2004)

NBC-XE | nuclear, biological, chemical, smoke,


environmental pollutants. In a field where there is no margin for error,
one firm has risen to the apex. Over the past 20 years, SHALBI has
established itself as the premier name in the field.

P-45
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Es la parte más dramática y peligrosa del nuevo neo


terrorismo. Hoy nadie tiene miedo de nada, y en especial los
terroristas. Hasta que los lugares de escondite y los gobiernos/
países que los albergan no serán erradicados y cambiados, como los
piratas de los mares de los siglos pasados, los actos terroristas
seguirán ocurrir.

La abierta búsqueda de capacidad atómica, biológica y


química por parte de varios gobiernos en la lista de países terroristas
(ver Lista del Dept. de Estado USA) y bandas, grupos y
organizaciones terroristas es la mas grave amenaza a la paz
mundial.

La ONU fija plazo a Irán para que demuestre que no tiene


armas nucleares. La junta directiva del organismo de control nuclear
de las Naciones Unidas aprobó el viernes una resolución que fija el
plazo del 31 de octubre para que Irán demuestre que no tiene un
programa secreto de armas nucleares, dijo un diplomático a la
prensa.

Se debe impedir por todos los métodos posibles, militares en


primer plano y diplomáticos en el segundo, esta nueva carrera
armamentista, porque las nuevas armas serán emplazadas como
chantaje militar, para buscar fines políticos y religiosos.
La historia ha demostrado que después de una guerra ganada, en la
búsqueda de una paz duradera, se debe implementar una solución
diplomática y política. Ver y aprender las experiencias de la situación
actual de Irak, después que el gobierno y la dictadura de Saddam
Hussein fue erradicada. Analizar la situación de Liberia, Yemen,
Sudan, Afganistán, Irán, etc.

Del Punto de vista de la


importancia de los tipos de
blancos:
A. Blancos insignia: con importancia nacional o
internacional
 Blancos económicos: WTC, Bolsa, Industrias Aviación
(ver la industria de la aviación civil americana que perdió el 20%
en los siguientes 6 meses al atentado de 11.09.2001). Industria
Turística: Bali 2002, Kenia 2002, Teatro de Moscú, Aviones
rusos, Metros de Madrid, escuelas (Escuela de Breslau).
P-46
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Agregamos el comercio marítimo de bienes y crudo a través de


los ataques de los piratas en el Golfo de Adén, en el este de
África y en Asia (el estrecho de Malacca) 2007-2010
 Blancos políticos: reuniones políticas, líderes políticos,
partidos y organizaciones NGO.
 Blancos militares: Pentágono, estaciones de de policía y
bases militares de avanzadas, barcos militares y el trasporte de
combustible (tanqueros), bases militares, convoy de
abastecimiento, etc.
 Blancos psicológicos: Discotecas: Bali 2002, Delfinario,
TEL AVIV 2001, teatro en Moscú, Estadios: Olimpiada Atlanta,
Olimpiada Múnich 1970, cines, cafés (Natania, Tel Aviv,
Jerusalén) Centros Comerciales: Kuwait City Malls Marzo 2003,
Israel 2003, autobuses (Israel), aviones (New York, Rusia 2004),
Metro de Madrid, 2009 Ataque terrorista de Mumbay 2009, el
sistema de transporte público de Moscú, 2010, etc.
 Blancos religiosos: en los cuales los sitios religiosos,
símbolos, están atacados: Sinagogas, cementerios judíos,
iglesias, mosques, shrines, logares con significado y connotación
religiosa.

B. Blancos regionales: con importancia regional, para un


grupo y/o células de terroristas interesados en una meta regional:
España, País Vasco, Irlanda, Chechenia, Rusia, Irak, Israel, Gaza,
Indonesia (embajadas), Iraq, Afganistán, India, Pakistán, EE.UU.
Somalia, Sudan, Singapur, etc.

Del Punto de vista ideológico -


científico:
 Terrorismo Religioso: surge de una ideología
fundamentalista islámica (Radical Islam) que se traduce en
atentados indiscriminados a la población civil. Tipo Al
Qaeda, Hizbullah, Hamas*, en los cuales, bajo un contexto
religioso en donde sus líderes y dirigentes autorizan una
Fatua-permiso religioso- para matar al enemigo de turno.

Marzo 2004.
Decenas de miles de palestinos abarrotaron las calles de la ciudad
de Gaza para la procesión fúnebre del fundador y líder espiritual del
movimiento extremista islámico palestino Hamas (desde 1987), el jeque
P-47
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Ahmed Yassin, quien murió en un ataque misilistica de helicópteros israelíes


a la salida de una mezquita.
Este asunto refleja que el terrorismo de corte religioso y
fundamentalista es mucho mas peligros que el terrorismo de otra índole (todo
tipo de terrorismo es peligros…).
El movimiento Hamas, fue al principio apoyado por varios círculos
israelíes, para tener un contrapeso a la OLP. Liderada por Yasser Arafat,
pero a la medida que se transformó en un movimiento ultra terrorista, de
profunda corte fundamentalista islámica, su apoyo fue retirado y el jeque
Ahmed Yassin fue encarcelado.
El jeque Ahmed Yassin endorso y promovió los ataques a través de
suicidas armados de material explosivo, como alternativa de la resistencia
Palestina a negociaciones de paz, con la secular OLP. En la constitución de
Hamas (Hamas’s Charter) se llama la creación de una Palestina Islámica, la
destrucción y la incorporación de Israel en esta nueva entidad.

Sus acciones se tornaron mas fuerte después del asesinato


del entonces primer ministro israelí Yitzhak Rabin, tomando, el ano
pasado (2003), un rol central y dominante en la zona de Gaza.
Este ataque nos conduce a dos conclusiones:
 Hay una guerra entre israelíes y palestinos (por los últimos 3
años había un proceso concreto y real para resolverla)
 Se debe tomar la ofensiva y la iniciativa en la guerra en
contra el terror, de cualquier sea su corte, tendencia e índole
(analizar discurso Presidente Putin, sept. 2004, después del
ataque terrorista de Breslau)

Diferencias notables:
Al Qaeda ataca la cabezas de la víboras, que en su
concepto son es EE.UU. y Israel (o otros países de corte
occidental). Ataques a Israel y sus intereses internacionales:
Kenya, Dic. 2002. Varios ataques fueron desde afuera de las
fronteras USA: Beirut, Somalia, Tanzania, Etiopia, Rusia. Otros
taques fueron de adentro: New York, Washington y
Pensilvania. Al Qaeda está buscando maneras pocos
convencionales de atacar estados Unidos:

 Carros bombas y ataques suicidas tipo kamikaze del Medio


Oriente.
 Aviones secuestrados en Canadá y México (donde los
controles están mas laxos) que se van estrellar en el suelo
americano.

P-48
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

 Disfraces de hombres como mujeres, para evitar controles:


dos aviones rusos derribados con bombas-terroristas
suicidas chechenas, 90 víctimas.
 Coordinación internacional para ataques terroristas
simultáneos: Chechenia, Rusia, Israel, Bagdad, Indonesia,
Madrid, etc.

Hamas y Tanzim atacan a la población israelí de


adentro. Hay otros ataques del grupo OLP y sus asociados que
fueron también perpetrados desde afuera: Múnich 1970, Paris,
Roma, Atenas, Entebbe, etc.

 Otros ejemplos de terrorismo religioso:


- El caso de Irlanda del Norte cual mantiene un
conflicto de tipo religioso entre protestantes y católicos.
- El caso de India y Pakistán que están en un continuo
conflicto regional, por disputas territoriales, pero que tienen un
agudo tono básico religioso: Hindú vs. Islámico.
- Caso de Costa de Marfil: terrorismo religioso cientos y
miles de muertos.
- Caso de Ruanda 1999, genocidio de alto nivel, nunca
visto desde la WWII.
- Caso de Nigeria, incidentes relacionados con Miss
Mundo, 2002, más de 250 muertos.
- Guerra de Kosovo, limpieza étnica (más de 25,000
victimas) y en general las guerras de la ex Yugoslavia: guerras
con fuerte tinte étnico, que se viene arrastrando desde el siglo
XV-XVI y las invasiones e incursiones militares del Imperio
Otomano hacia Europa.
- Ataques inspirados por adeptos del Radical Islam,
ataques diarios en Iraq, Afganistán, Indonesia, Sudán,
Somalia, etc.
- Los ataques terroristas de Mumbay, India, 2009, por
terroristas musulmanes, con bases en Pakistán.
- Los Ataques en EE.UU. / Detroit-New York, ataque
con agentes químicos (todos frustrados, interceptados por la
FBI) de terroristas de origen afganos y nigeriano, que
recibieron entrenamiento via indoctrinación Al Queda, en
África.
P-49
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

- El masacre de los 378 nigerianos, de fe Cristiana


(Christian Berom Group), perpetrado por musulmanes de la
etnia Fulani, en 10 de marzo, 2010, en las aldeas de Dogo
Nahawa, Rasat Zot y Shem (Central Nigeria). Fueron
masacrados con armas de fuegos y machetes.

 Terrorismo Laico: el cual mas importante ejemplo


fue el comunismo soviético y sus satélites-franquicias de
Europa del Este, China, Camboya, Vietnam, Correa del Norte y
Cuba. Debemos mencionar que los crímenes políticos del las
total ausencia de las libertades política-personales, todavía
están presentes en Cuba.

Ver el ejemplo de la masacre de los 21.800+ oficiales,


intelectuales, doctores, profesores, ingenieros, abogados,
dueños de negocios, técnicos, servidores públicos y líderes
polacos por la policía política estalinista, la tristemente famosa
NKVA manejada por Levrentiy Beria y con órdenes aprobados
por Stalin, perpetrado en Abril-Mayo 1940. Acusados de ser
agentes y saboteadores, fueron brutalmente asesinados y los
cuerpos fueron enterrados en fosas comunes en la Selvas de
Katyn (cerca de Smolensk) y por una ironía de la guerra,
descubiertas por las tropas alemanes en 1943, bajo el
comando del Mayor General von Gersdorff.
El gobierno ruso solo acepto la autoría de la masacre
en 1990. Según nuevos documentos se estima que más de
570.000 polacos fueron sujeto de la brutalidad y represión
soviética durante la Segunda Guerra Mundial.

Debemos mencionar el genocidio perpetrado, mas de


1.5 millones de víctimas) por los Khmer Rouge bajo su líder
Pol-Pot.

Podemos hablar de un totalitarismo laico comunista, un


vestigio del pasado, presente ahora solo en Cuba y Correa del
Norte.

- Tipo nazi y neo-nazi, nacionalista, que surge de una


ideología social y racista. El terrorismo laico no tiene
conexiones y fundamentos religiosos (con tinte, símbolos e
P-50
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

ideas del folclor bárbaro germánico del primer milenio). Se nota


un resurgimiento importante en vieja Europa, via
antisemitismo.
- Tipo ETA, que es un movimiento separatista, de tinte
socialista y laico, que asesina a personalidades ligadas a
instituciones del estado, existiendo al borde del terrorismo
político. / Analizar la guerra Civil Española, 1936-1939 que
dejo entre 500.000 y 1.000.000 de víctimas civiles y militares,
contando los ambos bandos del conflicto.
Ver y analizar los movimientos separatistas de la minoría
Kurda de Irak y de la erradicación militar de los Tigres Tamiles
en Sri Lanka, 2009)
- Limpieza étnica, del los mas famosos y crueles
genocidio-modelos ocurridos en Bosnia/Serbia, (choque entre
serbios y minoría de origen musulmán), el territorio de la Ex
Yugoslavia), Ruanda (choque de etnias Hutu y Tutsi), Darfur
(en el oeste de Sudan, entre los Árabes, al poder central y los
tribu negros africanos)
- Piratería y la esclavitud, piratería marítima y la
esclavitud en África, Asia

Del Punto de vista de número de


víctimas:
 Terrorismo de grandes envergaduras: que produce
masacres indiscriminadas, tipo Al Queda, Hamas, FARC, OLP,
Abu Nidal. En este tipo se suscriben también los incidentes de
tipo religioso que tienes desde cientos de víctimas (Nigeria,
Arabia Saudita, Bali, Israel, Costa de Marfil, Rusia, Chechenia)
hasta miles (USA-New York, India, Pakistán) y millones (Ruanda
1999). Colombia, Guinea, Congo, Somalia, Yemen, Iraq,
Pakistán, Afganistán,

- En Bali 2002, el ataque explosivo a una discoteca (200 muertos,


cientos de heridos) por fundamentalistas musulmanes (su autor fue
sentenciado a muerte por fusilamiento, sep. 2003), Rusia: en 8 días
tres ataques terroristas, dos aviones derribados, un ataque a una
estación de metro y 350 muertos en ataque a la escuela (155 niños
muertos).
- Cientos de muertos en tentados casi diarios en Afganistán 2001-
2010
P-51
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

- Cientos de muertos en atentados semanales en Pakistán, 2008-


2010.
- Cientos de muertos en atentados semanales en Iraq, 2003-2010.
Una escalada de ataques terroristas esta casi fuera del control en
Irak, después de ataques en Najaf (mas de 100 muertos, 200
heridos), Bagdad (la sede la Naciones Unidas, 30 muertos) y sin
número de pequeños y diarios incidentes. Más soldados americanos
muertos en ataques terroristas (y a causa de los IED) que en la
guerra misma.
- 39 muertos en el ataque a dos estaciones de Metro en Moscú, 2010
- Ataque en Mumbay, India, docenas de muertes, cientos de heridos
 Terrorismo de pequeña envergadura: produce un
terrorismo personalizado y localizado, como ETA (España), IRA
(Irlanda, Inglaterra), Fundamentalistas Argelinos (Francia), Abu
Sayaf, etc. piratería marítima y la esclavitud.

 Terrorismo de extrema violencia: extrema violencia


para manipular la opinión pública (extreme violence to manipulate
public opinión). Múnich, Madrid, Moscú (2004, 2010), New York,
Mumbay, Bali, Afganistán, Iraq, Indonesia, etc., etc. etc.….

Estamos agregando esta categoría, debido a los


acontecimientos de Iraq 2004. Las luchas (rebelión terrorista) de los
extremistas chiitas, bajo el mando del Sheik al Sadr, que buscan
tener un puesto en el gobierno provisional, degeneraron en
ejecuciones públicas de civiles y militares italianos y americanos,
respectivamente.

Estas ejecuciones fueron filmadas y transmitidas por la red


de televisión Al Jazeera y por Internet. Las imágenes de las
decapitaciones, trasmitidas contentamente, dan un sentimiento
especial a la persona que lo vea. La crueldad de los actos de los
terroristas chiitas fundamentalistas puede rivalizar con las
ejecuciones de los Einsatzgruppen (policía militar SS) durante la
invasión de la Unión Soviética 1941-1944, dejando un saldo de
1.400.000 de judíos asesinados.

El Internet es el medio de transmisión masiva preferido por


los grupos fanáticos y fundamentalistas. De allá la noticia es
calibrada, medida, analizada y retransmitida por otras vías.
Consideramos a esta forma de transmisión de imágenes, a
través de Internet, como Cyberterrorismo singular de extrema
violencia.
P-52
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Junio.03.2004 Al Jazeera muestra imágenes de tres italianos


secuestrados en Iraq. | En vísperas de la visita a Italia del
presidente de Estados Unidos, George W. Bush, la cadena de
televisión en lengua árabe al Jazeera emitió un vídeo de tres italianos
que se encuentran secuestrados en Iraq desde hace casi dos meses.
Al Jazeera dijo también que recibió un comunicado de los captores,
que se auto-identificaron como las "Brigadas Verdes". En el
comunicado, el grupo convocó a los italianos a protestar contra las
políticas del primer ministro Silvio Berlusconi y de Bush en Iraq.

Nota: hasta la fecha de 07.07.2004, fueron ejecutados (por


decapitación, cual evento fue transmitido vía Internet) por los
terroristas iraquíes, 5 rehenes: 3 americanos, 1 sus coreano y 1
italiano.

Verano 2004: turcos, egipcios, italianos, etc.


Ejecución de Enzo Bertoni, por televisión, agosto 2004.
2 reporteros franceses secuestrados: cambiados por demandas
monetarias.

Sept. 2004: el gobierno iraquí prohíbe la difusión de la emisora de TV


Al Jazeera: canal de penetración de medios masiva/internacional
para los terroristas.
Aquí está el dilema de cubrir la fuente de noticia y/o no difundir las
noticias con carácter terrorista. Analizar este fenómeno.

Del punto de vista de los Tipos de


agresividad:
 Agresividad física: que causa daños físicos a otras
personas, como arrestos preventivos, intimidación, matanzas,
terroristas suicidas, piratería, violencia resultante del tráfico de
drogas y la esclavitud.
 Agresividad hacia infraestructuras insignes: se
define como demostraciones agresivas, invasiones de
propiedades y daños físicos a instalaciones, piratería, con algo
de cuidado en no causar daños físicos. Son para amedrentar a
los dueños y causar pánico a otras instituciones y entidades
similares.
 Agresividad oral: reuniones y meetings: pude ser directa,
en las inmediaciones del target o a través de medios
P-53
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

radiofónicos, equipos de sonido, televisión. Ver el caso del


ultimátum para el Alcalde de la ciudad de Juárez, dado por los
traficantes de drogas mexicanos (capos de los carteles): “tienes
dos semanas dejar su cargo y/o te vamos a matar”.
 Agresividad escrita: terrorismo mediático, periódicos,
panfletos, pancartas, dibujos y caricaturas, proclamas y el
cyberbullying
 Agresividad visual: las imágenes con el más alto contenido
violento y brutal, trasmitidas por los canales Al Jazeera y Al
Arabia, con video de las decapitaciones y ejecuciones de
rehenes. (Al Jazeera prohibida en Irak, desde sept. 2004).

Del punto de vista de los Tipos de


ejecutores:
 Terroristas clásicos: que cometen el acto y después
intentan escapar, para quedar con vida. Cometer otros actos y
seguir cosechando los frutos del terror. Ver el ejemplo del
terrorista por alquiler, Carlos “El Chacal”.
 Terroristas suicidas: tipo kamikaze. Son mandados a
morir a nombre de una causa que los instigadores quieren llegar.
A través de la sumisión religiosa, presión psicológica y la
adoctrinamiento. Los que envían a los kamikaze, los hacen, en
general a través de presión psicológica y medios financieros
(compensaciones) para los familiares que quedan detrás.
Siempre se quiere llegar un reconocimiento político.

- Ataques con bombas en Iraq, Afganistán, Indonesia, Somalia,


Sudan, etc. | Radical Islam
- The Shoe Bomber, 2006
- The Underpants Bomber, 2009

Los últimos atentados de Etiopia, Tanzania, Bali, Moscú,


Tunis, Kenia, Arabia Saudita, Marruecos, Irak, Israel, Chechenia,
Rusia, son todos ataques suicidas. Los ataques suicidas empezaron
al principio de los 80, en Beirut, Líbano: la sede de los Marines y de
los Infantes franceses de la fuerza de paz en Líbano. Uno de los
últimos ataques (agosto 2003), fue la explosión del la sede de las
Naciones Unidas en Bagdad.

P-54
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Agosto 2004. Dos aviones derribados en Rusia, con bombas


adheridas a los cuerpos de dos suicidas chechenas: 90 víctimas.

Recompensas para los ataques suicidas: todos los


terroristas suicidas reciben reconocimiento post-mortem de sus
organizaciones y las familias son beneficiarias de becas y grandes
incentivos financieros (desde 5.000 hasta $50.000), que vienen de
fondos de ricos países musulmanes y sus organizaciones
filantrópicas. Eliminar los incentivos financieros, eliminara un
importante porcentaje los posibles candidatos a actos suicidas.

El Islamismo radical y fundamentalista, torcido en maños de


unos pocos manipuladores políticos y religiosos, permite y glorifica
el suicidio, prometiendo al kamikaze la esperanza de una mejor vida,
feliz, llena de bondades y una increíble recompensa celeste.

Ver el caso del erudito islámico británico que otorgo una


fatwa en contra del los terroristas suicidas y del terrorismo y
matanzas de los civiles, en general. Londres, Marzo 2010.

Dentro del islamismo radical y fundamentalista, donde la


religión esta torcida en maños de unos pocos manipuladores políticos
y religiosos, se permite y se glorifica el suicidio, prometiendo al
kamikaze la esperanza de una mejor vida, feliz, llena de bondades y
una increíble recompensa celeste. Esta práctica debe ser erradicada
y la cultura de la vida debe ser restaurada.

Guerra de Iraq. Marzo 2003: Iraq's state television reported that


the bomber identified as Ali Jaafar al-Noamani, a NCO officer with
several children was posthumously promoted to colonel and awarded
two medals by Saddam Hussein. His family reportedly was awarded
100 million dinars the equivalent of US$34,000, a fortune in Iraq. "I
am sure that the day will come when a single martyrdom operation
will kill 5,000 enemies," Ramadan said.

De punto de vista de la ejecución:


 Simples. Antes de 11.09.2001-ataque de New York, los
terroristas empleaban métodos más crudos, directos, únicos, sin
mucha planificación y logística, pero igual que mortíferos. Cada
ataque era un ataque singular y muy puntual; la organización
terrorista esperaba la reacción de la opinión pública. En muchas
P-55
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

instancias, desafortunadamente, el terrorismo empezó a pagar


dividendos.

 Múltiples. Después de 11.09.2001: mucha sofisticación en la


ejecución de ataques simples y múltiples, en varios lugares del
mundo, casi al mismo tiempo: requiere de un liderazgo
centralizado, sangre fría, planificación a varios niveles, equipos
locales, logística a nivel mundial, finanzas y soporte. Los
primeros ataques múltiples fueron las embajadas americanas de
Kenya y Tanzania, casi a la misma hora, miles de kilómetros de
distancia. Seguiros los de New York, Pensilvania y Pentágono y
ataques en Arabia Saudita, Pakistán, Israel, Moscú (2004-2010).
Ver los ataques con bombas de la guerrilla colombiana 2009-
2010.

Entre 2008-2010. Ver los casos te matanzas y mutilaciones de


ciudadanos, de oficiales de policía, soldados y personalidades
políticas por parte de los carteles de drogas mexicanos, más
feroces que los atentados perpetrados en los mejores tiempo de
los carteles colombianos.

Debemos agregar a este rubro los ataques de los piratas que


operan con bases en la costa de Somalia, en el Este de África y
Asia (Singapur). (Ver repuesta militar global a este flagelo,
impensable en el siglo XIX)

Del punto de vista de los


blancos:
 Blancos blandos (soft target): cines, teatros, estadios,
restaurantes, discotecas, hoteles, centrales telefónicas,
hospitales, escuelas, centros comerciales, etc., y en general todo
la aglomeraciones de civiles con una débil defensa. Debemos
agregar la piratería de los barcos comercial, desde bases
Somalia / Golfo de Adén, Singapur / Estrecho de Malacca.
 Blancos duros (hard targets): unidades y bases militares,
fuertes, aeropuertos internacionales, puertos, red de transporte
público, complejos químicos, refinerías, etc. Una especial
previsión esta para el reforzamiento de las defensas de las
industrias químicas y energéticas.

Marzo Un ataque con gas sarín en el Metro de Tokio, deja 10


P-56
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

1995 personas muertas y 4000 afectadas


Feb. El primer atentado den el sistema del Metro de Moscú,
2004 deja un saldo de 40 muertos y docenas de heridos.
Marzo Atentado con bombas en el sistema ferroviario de
2004 España, en los trenes de Madrid. Deja un saldo de 162
muertos y 1600 heridos. Un grupo islámico local reivindico
el ataque.
Julio El sistema de transporte publico británico esta atacado
2005 por un grupo islámico local, causando 52 muertos y
cientos de heridos. Al mismo tiempo están atacados el
sistema subterráneo y los autobuses de doble piso de la
superficie.
Julio Un segundo atentado, copia del primer ataque de Londres
2005 esta descubierto y aniquilado por las autoridades
británicas.
Julio El primer ataque de Mumbay, dirigido al sistema súper
2006 congestionado sistema ferroviario, deja un saldo de 200
muertos y más de 700 heridos
Marzo El segundo ataque doble del sistema ferroviari0 de
2010 Moscú: dos estaciones del Metro, Lubyanka y Plaza
Kultury están atacadas casi al mismo tiempo por dos
mujeres suicidas, islámicas, causando un saldo de 39
muertos y cientos de heridos (108).

De punto de vista del origen del


ataque Cibernético (terrorista):
 Estados. Entre los estados hay situaciones de guerra
declarada, armisticios, y diferente situaciones legales, que haces
mas difíciles los ataques directos. Los estados pueden atacar
otros estados, organizaciones e individuos, pero en el mundo
globalizado de hoy, intentan de hacer sus actividades
encubiertas y a través de organizaciones e individuos, con los
cuales no le puede demostrar afiliación.

 Organizaciones. Son las que ofrecen el marco y la


plataforma orgánica, financian y entrenan las células básicas del
terrorismo. Reciben su financiamiento tanto de fondos estatales
como de otras organizaciones y donaciones privadas, cuales
intereses políticos sirven. La guerra anti-terrorista de hoy es en
contra de estas pequeñas células y sus individuos. Esta
P-57
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

caracterización marca una tendencia que los ejércitos actuales


son mas pequeños, mas profesionales y dotadas con mejores
armas de alta tecnología, inteligente y gran poder de fuego.

 Grupos. Debemos agregar a este rubro los ataques de los


grupos de piratas que operan con bases en la costa de Somalia,
en el Este de África/Golfo de Adén. podemos mencionar que este
tipo de terrorismo ha sido hasta ahora soft, solo con una
connotación económica, con muy pocas pérdidas de vida. Los
terroristas estan solamente orientados y motivados del p.d.v.
económico y financiero. Una vez que reciben su recompensa, via
un wire transfer y/o cash, estan liberando la carga y las
tripulaciones de los barcos. (Ver repuesta militar global a este
flagelo, impensable en el siglo XIX)

 Individuos. El individuo del siglo 21 es totalmente diferente


del de hace 2.000 años. Es libre, tiene poder de moverse a
grades distancias en corto tiempo, tiene acceso instantáneo a las
telecomunicaciones celulares y satelitales, puede cambiar de
parecer físico con mucha facilidad, una economía globalizada y
sin fronteras, muchas y novedosas tecnologías, tiene acceso a
armas convencionales y de destrucción masiva (WMD). Es un
ser universal, difícil de rastrear. Hoy, mas que nunca, es la época
donde individuos (y no ejércitos entregados y de alto
mantenimiento), armados tanto con una Kalashnikov y/o con una
computadora, pueden interrumpir el flujo de petróleo y materias
primas, tráfico aéreo, naval y terrestre, hacer subir y bajas las
bolsas de valores mundiales, quebrar empresas, solo con
perpetrar ataques terroristas en blancos insignia, que tiene un
significado mayor para un país y/o sistema económico mundial.

Nota Importante: La guerra que los individuos (terroristas)


dirigen hacia los estados, organizaciones y corporaciones, hace que
las inversiones en acciones militares y de inteligencias sean tan
grandes de un lado y difíciles de realizar por el otro lado. Los
individuos de hoy, a través de la tecnología de la comunicación e
Internet pueden con facilidad asociarse, para delinquir y organizar
actos terroristas.

De punto de vista de la evolución:

P-58
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

 Tradicionales organizaciones que en general mantiene la


misma línea de acción y métodos de ejecución de las actividades
terroristas.: los grupos armados terroristas de Colombia, Irlanda y
España.
Debemos mencionar el resurgimiento de la piratería mundial
(Somalia / Golfo de Adén, Singapur / Estrecho de Malacca) y en
algunas partes del mundo, de la esclavitud.
 Evolucionistas. El caso de Al Queda, que al principio de
sus operaciones ataco blancos occidentales extraterritoriales
(embajadas americanas en África, el caso del Destructor Cole*,
etc.). Después ataco blancos occidentales en los mismos países:
Sept. 11, New York. La segunda fase, Al Queda Fase II, es
atacar blancos el mismo mundo árabe de su origen y en países
musulmanes: ataques muy sangrientos y mortíferos en Arabia
Saudita, Turquía, Marruecos, Myanmar, Madrid, Moscú,
Chechenia, Bagdad, Israel, etc.

* Ocho personas, afiliadas al grupo Al Queda, fueron juzgadas en condenadas por este
ataque. Julio 2004

¿Que buscan los terroristas?


A través de sus actos terroristas, del crimen y de la muerte,
intimidación y miedo, se busca llegar en muy poco tiempo (por
contrario a los partidos políticos y otras organizaciones gremiales) a
los siguientes objetivos:

 Reconocimiento mundial - MUY IMPORTANTE


 Poder político - LA META FINAL
 Publicidad para su causa y reconocimiento político
 Humillar el orgullo del enemigo
 Ofender la dignidad humana
 Causar grandes bajas civiles
 Ganancias económicas/financieras - SIN DINERO
NO SE PODRÍAN SOSTENER LAS COSTOSAS
OPERACIONES TERRORISTAS MUNDIALES. (ver los
piratas somalíes, en el Golfo de Adén y los cyber fraudes)

Desde los años sesenta-setenta, no más de docenas de victimas,


hoy hay miles de muertos. Un estándar alto de víctimas y daños
materiales: ver los daños colaterales: WTC, Bolsa de Valores,
Aviación Civil, Industria del Turismo que puede crear trastornos en
P-59
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

los países receptores de los atentados: Indonesia, Bali, Marruecos,


Arabia Saudita, Kuwait, España, Estados Unidos, Israel.
 Trastornar las finanzas y las economías del
enemigo.
 Alterar la psicosis ciudadana.
Hacer no sentirse seguro en ningún lado. Tener la casa como una
fortaleza y “prisión”. Miedo de salir a la calle, interrumpir los servicios
básicos, obstruir la introducción de la modernidad.
 Otras metas de orden religiosas y
fundamentalistas.

Ejemplo de blanco para los


terroristas:
Blancos tipo países “Civilización Occidental”: pertenecientes al
grupo de países occidentales/western civilización, basado en una
sociedad relativa homogénea, democrática, secular, con una
separación entre el estado y la religión y basada en los tres poderes:
ejecutivo, legislativo y el judicial.

Debemos mencionar como punto de partida fuertemente marcado en


la historia contemporánea, el primer ataque a las torres World Trade
Centres, de 1993, que marca la primera vez (terrorismo internacional)
que los terroristas fundamentalistas musulmanes atacan en el
“corazón de gran infiel”, los Estados Unidos de Norte America.

Atacar países y sus intereses comerciales y militares que son


símbolos de la civilización de tipo Occidental:
Un país que tiene una amplia tolerancia religiosa
 Muestra modernismo y liderazgo
 Donde la libertad ciudadana funciona ampliamente dentro
del marco legal
 Un país de corte demócrata
 Un país que tiene un alto estándar económico
 Un país que lidera una incesable lucha para la democracia
 Un país que tiene una moderna fuerza armada y mantiene
una continua lucha en contra del terrorismo mundial
 Un país donde las separaciones de los poderes funcionan
muy bien
 Un país que tiene un altísimo ingreso per capia
 Países con su masa ciudadana muy bien homogenizada
P-60
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Blancos tipo países “tercer mundo”:

Los terroristas y sus organizaciones pueden tener un caldo de cultivo


en los países que tiene características exactamente opuesto a los


modelos occidentales.
Países donde los servicios de seguridad son laxos.
 Países donde los daños pueden ser considerables, dando
una alta densidad de habitantes.
 Países con conflictos religiosos profundos y difíciles de
reconciliar.
 Países con bajos niveles culturales
 Países con deficientes medios de comunicación masiva
 Piases donde los terroristas se pueden mezclar
rápidamente con la población local, dificultando el trabajo
de los órganos de seguridad
 Países con sistemas de gobierno débiles
 Países donde el sistema democrático no tiene fuertes
fundamentos y las libertades individuales están restringidas
 Países fraccionados del punto de vista de las mayorías y
minorías de ciudadanos.

ANALIZAR EL IMPACTO DEL MODERNISMO:


MUSLIM GROUPS ARE against Western type education. It believes
the government and the local culture and religion is being
corrupted by Western ideas and wants to see Islamic law
imposed across each country. Sharia law is in place across
northern Nigeria, but there is no history of al-Qaeda-linked
violence. The country's 150 million people are split almost equally
between Muslims in the north and Christians in the south

Dentro del iislamismo radical y fundamentalista, donde la


religión esta torcida en maños de unos pocos manipuladores políticos
y religiosos, se permite y se glorifica el suicidio, prometiendo al
kamikaze la esperanza de una mejor vida, feliz, llena de bondades y
una increíble recompensa celeste. Esta práctica debe ser erradicada
y la cultura de la vida debe ser restaurada.

Debemos reconocer que los terroristas, los radicales y los


fundamentalistas islámicos, con sus actos de terrorismo criminal has
hecho un gran daño, un gran desfavor para el otro segmento, la gran
P-61
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

mayoría de los Árabes y Musulmanes de todo el mundo que son


pacíficos, trabajadores, integrados, estudiosos, moderados y
obedientes de las leyes de cada país en el cual viven.

Las acciones de los terroristas islámicos y musulmanes


crean un estereotipo de pensamiento político, histórico y social de
que representa ser Árabe y Musulmán, no solamente en el Medio
Oriente, pero también en otros lados del mundo.

El modernismo crea complejos procesos de asimilación en cada


sociedad: el Medio Oriente en especial, con su impacto dentro de las
personas y en la cultura popular: en sus hombres, mujeres, jóvenes,
campesinos, minoridades y por igual, en las elites.

Muy Importante: A los terroristas se


les debe negar:

 Hospedaje/No Homes: no ofrecer cuartel, ningún lugar


para la vida física, integración, documentación, logística civil y
militar, víveres, recursos médicos; no tener como esconderse de
las autoridades, para poder huir y reagruparse fomentando
futuros ataques.
 Entrenamiento/No Training: negar facilidades de
entrenamiento, lugares de entrenamiento, equipos,
infraestructuras y medios de armas convencionales y armas de
alta tecnicidad. (Estudiar el caso de la las Guardias
Revolucionarias de Irán, dando apoyo de toda índole a los
grupos terroristas Hamas, Hezbullah, etc.)
 Medios Financieros/No Finance: prohibir todos los
medios monetarios para el financiamiento de las actividades, de
cualquier índole: donaciones, actividades ilícitas (venta de
substancias estupefacientes, armas, etc.), donaciones de los
ricos estados musulmanes, etc.
 Argumentos morales/No Moral Grounds: no tener
ayuda moral, apoyo de la población y ayuda psicológica.
Nuevos modelos educativos deben ser adaptados: erradicar la
“cultura de la muerte” y promover la “cultura de la vida”.
 Proyección mediática/ No Media Projection: negar
acceso a los canales de televisión, radio y sitios web, Internet, a
través de los cuales canalizan sus demandas y promueven sus
actos brutales. Negar el acceso a los mass-media de los
promotores de los ataques suicidadas, ayuda económica a las
P-62
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

familias de los suicidas, enmarcarlos como “mártires” y


exponerlos como modelos a seguir.

Conclusiones y Consideraciones
importantes

 Los terroristas siempre estarán un paso adelante: ellos


leen noticias, ven TV, son educados, tienen acceso a
Internet, saben escoger blancos, se mueven fácil en la
sociedad, tienen apoyo de / en las comunidades de la
misma raza y religión, etc.
 Mimetismo social y económico: utilizan los mismos
mecanismos sociales y económicos de la sociedad civil
para causarles daños.

Los terroristas son fuerzas y células homogéneas que


se esconden en las sombras de las civilizaciones; un enemigo,
a veces sin cara, pero que debe ser exterminado. Ver el
ejemplo de los Piratas del Mediterráneo erradicados por la
Marina Romana por el General Pompeyo bajo un mandato de
amplio poder del emperador.

Las autoridades deben hacer operaciones encubiertas.


No se puede dar toda la cobertura, todo el tiempo, por parte de
los medios de comunicación en masa: TV, medias, news (para
no ver los daños humanos y materiales infligidos por el acto-
Japón-USA, Globos 1942) para no dejar al descubierta las
fuerzas especiales operacionales, civiles y militares.

Aplicar algunas medidas de censura militar sobre la


información operacional, cuando hay operaciones militares en
el campo de batalla, para la protección del secreto operacional
y de los miembros de las mismas unidades. No es censura,
pero discreción mediática operacional. Las operaciones deben
ser documentadas, pero presentadas más tarde: meses, años
más tarde, como material documentario (Ejemplo los
documentales de la WWI y WWII).

Otros aspectos importantes y áreas de trabajo de las


autoridades civiles y militares:
P-63
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

1. Acceso limitado de los medios a las informaciones


clasificadas.
2. Vigilancia y alerta civil permanente, civil y militar.
3. El terrorismo tiene una dinámica propia.
4. Erradicar la causa del terrorismo y las fuentes de la
locura.
5. El terrorismo está casi en la delgada línea de
separación del crimen organizado.
6. La combinación de tecnología, conceptos religiosos
fundamentalista y el deseo de ser famoso,
combinado con el suicidio son una mezcla explosiva y
es casi imposible de prevenir y frenar.
7. Inteligencia, inteligencia, inteligencia
8. Primero se debe limpiar la casa.
9. Segundo actuar contra los focos y las células del
terrorismo internacional.
10. Parar el terrorismo tan pronto está identificado.
Ejemplos: el régimen nazi, Pol Pot, Talibán, etc.
11. Eliminar el terrorismo y todas las formas del terror.
12. Promoción de la democracia dentro de los países con
regímenes dictatoriales y totalitarios.
13. Polos: izquierda anárquica, derecha retrograda,
fundamentalismo islámico que están en continua
discrepancia con la mayoría de la sociedad.
14. No caer en la obsesión anti-musulmana ni a las
acciones prepotentes de orden militar, ecológico y
económico.

CAPITULO 4

P-64
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

LA GUERRA MUNDIAL ANTI-


TERRORISTA | Terrorismo Clásico

“Acuso al fundamentalismo islámico de ser una


cultura retrograda, que se ha quedado a atrás
varios siglos, con respeto al resto de la
Humanidad”.
Silvio Berlusconi, Primer Ministro Italia, en un encuentro político después de los
atentados de 11.09.2001

Debido a la rápida proliferación del terrorismo mundial,


hoy en día, cada país civilizado tiene una partida en su
presupuesto nacional, destinada a la lucha anti-terrorista.

“Mas de 90 naciones en el mundo están involucradas


de una o de otra manera en la lucha antiterrorista”. Donald
Rumsfeld, Secretario de Defensa. USA.

Las tres líneas directrices en las luchas en contra el


terrorismo mundial se pueden definir de esta manera:

 Negar a los grupos terroristas acceso y la posesión de


armas de destrucción masiva (WMD).
 Descortinar, interceptar y destrozar las células terroristas,
a nivel mundial.
 Los estados (y gobiernos) que apoyan y suplen logísticas a
las células y grupos terroristas no deben tener, producir y
poder procurar armas de destrucción masiva (WMD); sus
gobiernos deben cambiar en unos de los dos senderos:
según el gobierno de Gadafi (hacia desarme total) y/o
según la suerte del gobierno de Saddam Hussein
(derrocamiento y juicios políticos).

P.D.V. LUCHA ANTI-TERRORISTA | El punto


más importante del neo terrorismo de hoy, de toda índoles, desde los
ataques suicidas, hasta cyberterrorismo y Cybercrime, es que los
terroristas no están vistiendo uniformes militares tradicionales. En su
P-65
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

inmensa cobardía y también como una táctica, se visten de civil y se


están escondiendo dentro de los centros civiles.

Los de Hamas los hacen, lo de Hizbullah, lo hacen, los


terroristas de Chechenia, de Iraq y los talibanes lo haces:
están operando dentro de los centros civiles, usan escuelas,
mezquitas, hospitales y fábricas civiles, en general usan los
civiles como escudos.
Cuando un combatiente, no viste su uniforme militar, las leyes
de las guerras no son aplicables.

Que ellos operan dentro de los centros civiles, pone un


inmenso problema moral y logístico para los mandos civiles y
militares de los gobiernos de corte Occidental, debido a los
daños colaterales que a veces ocurren un las operaciones
militares.

Las opiniones legales internacionales son muy


complicados en los conflictos armados y lucha
antiterroristas actuales.

1. Será una larga guerra, que solo hace años empezó y a


veces sea encubierta, sin frentes bien definidos, muy
costosa, de largo alcance, de proyección internacional, con
muchas víctimas civiles inocentes y que va afectar
totalmente la conciencia ciudadana y nuestra forma de ser,
comportamiento y las relaciones inter-humanas en general.
2. No es una guerra en contra de ejércitos organizados al
estilo occidental. Es una guerra en contra de pequeñas
organizaciones e individuos, armados con la última
tecnología militar y Cibernética, motivados por doctrinas
políticas y religiosas fundamentalistas.
3. Será difícil de lograr el consenso entre las naciones
involucradas en esta guerra, debido a los intereses
políticos, geo-políticos, religiosos y económicos de cada
nación.
4. Los alcances de la guerra todavía no están conocidos.
Efecto cascada en las economías. Tendrán muchas
victorias y derrotas. Últimamente, el mal será vencido.
P-66
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

5. Los gobiernos que albergan y dan apoyo a los terroristas


serán considerados cómplices y en las palabras del
Presidente Bush (sept. 2003): they will be held
accountable.
6. En que estamos observando últimamente, los gobiernos y
organizaciones que han tenido alguna conexión con
acciones terroristas, están pagando todos los daños y
compensaciones a las familias y a los sobrevivientes.
7. Los militantes han cambiado de táctica. Ya no quieren
comandar territorio y solo están operando en operaciones
tipo Guerrilla/Partisanos, en ataques hit-and–run. En este
renglón, están ayudados por las largas legiones de
miembros que se ofrecen en ataques suicidas y por los
IED, bombas improvisadas, que detonan visa control
remoto, celulares y/o con switches de presión.

Ejemplo:
+ El gobierno Libio está pagando a las víctimas del desastre
del vuelo 103 de PAN AM que cayó en de Lockerby/Scotland
en 1988 (para que su embargo sea levantado- fue votado en el
Consejo de Seguridad en 13 de Sept. 2003, Francia y
Alemania se abstuvieron) y a las víctimas de otros desastre de
un avión de pasajeros francés sobre África 1989.

El Consejo de Seguridad de la ONU levanta las sanciones


contra Libia | Quince años después del atentado con bomba
contra un vuelo de Pan Am, el Consejo de Seguridad de la
ONU levantó el viernes las sanciones impuestas a Libia, lo que
permitirá la liberación de un fondo de compensación de 2.700
millones de dólares para los familiares de las 270 víctimas.
+ La compañía Cantor-Fizgerald, que perdió 626 empleados
desaparecidos en el ataques a los Torres gemelas de WTC, en
New Cork, 11 de Sept. 2001, está demandando a Arabia
Saudita (11 de los 14 terroristas identificados son de origen
saudita) por daños materiales y morales.

+ El gobierno Saudita, Iraquí, Iraní, Egipcio (ver caso Aquiles


Lauro), están pagando a varias víctimas de atentados
terroristas.
P-67
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

+ Las aerolíneas American Airlines y United Airlines, junto con


Port Authority (dueña de las torres WTC y operadora de los
aeropuertos de New York) pueden ser demandadas en la
cortes por negligencias en manejo de la seguridad de los
pasajeros.

- Como el gobierno alemán, que después de la fundación de la


Republica Federal Alemana, pago y todavía está pagando
daños y las familias y a los descendientes del terror del
Holocausto Judío y para el trabajo de la mano de obra esclava
(Segunda Guerra Mundial), otros gobiernos y empresas están
pagando hoy a las víctimas de los atentados terroristas.

La misma característica de pagar para las acciones terroristas


será trasladada a la escena de los ataques cyberterroristas y a
la guerra Cibernética: el pago de indemnizaciones por
daños materiales, morales y a veces, físicos.

El gobierno americano está procesando, desde 2004 más de


120 personas relacionadas con comprobados casos de abusos
Cibernéticos, ataques Cibernéticos y ataques con spams.

+ Mas ejemplos: Cientos de ataques con IED + terroristas


suicidas en Iraq y Afganistán; comandos suicidas en Mumbay;
mujeres suicidas en los atentados del Metro Moscú.

Ver el caso del ciudadano hacker ingles que ataco las


sistemas cibernéticos del Depto. De Estado y Pentágono.

CONSIDERACIONES
IMPORTANTES | Lineamientos básicas en la lucha
moderna anti-terrorista

P-68
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Los gobiernos deben rechazar la idea de un cese-al-fuego


con las organizaciones terroristas, como un instrumento de lucha. El
terrorismo, en todas sus formas de existencia y expresión será
totalmente erradicado solo con la destrucción de sus organizaciones.

Consideramos que estas son unas de las mas importante


consideraciones en la lucha en contra del terrorismo en general,
cualquier sea su forma de expresión. Fueron extraídas, probadas y
aplicadas por más de 40 años por varios servicios de lucha
antiterrorista del mundo.

1. Avoid panic – Evitar pánico: durante un ataque terrorista, las


agencias de seguridad deben tener planes de emergencias que
deberán ser repetidos y ensayados regularmente.

2. Focus resources – Enfocar recursos: durante un ataque y


después de un ataque, recursos disponibles deber ser utilizados
a máximum, hacia la unidad y el lugar que fue atacado, siempre
tener en mente que otros lugares podrán también ser atacados.
Los ataques tipo AQ (Al Qaeda), estas muy emulados a nivel
mundial, siendo ahora múltiples ataques, dentro de la misma
zona y al mismo tiempo: múltiples explosiones y/o ataques
suicidas (ver el II-do ataque al metro de Moscú, Marzo 28, 2010).
Inmediato después del doble atentado, el sistema público de
transporte fallo, las taxis fallaron y el sistema de
telecomunicaciones celulares estaba saturado.

3. Don't fight the last war – No pelear Guerras Pasadas: siempre


deben tener en mente que cada ataque represente una evolución
y una novedad. Tener actualizado los planes de repuesta, lista de
objetivos, y estar entrenado en las nuevas tácticas del enemigo.

4. Basic defenses are the most effective ones – Las defensas


básicas son las más efectivas: a veces las defensas de bajo
impacto, con mira hacia prevención, son las más eficaces,
cuando están bien aplicadas. Cada anillo de seguridad debe ser
bien enfocado y ser equipado con novedosas tecnologías, las
comunicaciones en tiempo real estar funcionando y tener un
personal preparado y dedicado.

5. High-quality people – Emplear personal de calidad y


motivado: la calidad, dedicación y el talento del personal
P-69
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

empleado en seguridad es la más importante arma de lucha en


contra del terrorismo, de cualquier índole. Podrá una nación tener
poderosas armas, pero sin personal entrenado y dedicado, no
van a valer nada. En cambio, personas súper dedicadas y
talentosas, harán la diferencia de la cantidad sin calidad, podrán
causar defender mejor una instalación y ganar una batalla. El
ejemplo más fácil y clásico es la Batalla de Termopilas y los 300
espartanos.

6. The security issue that dare not speak its name – Hay que
hablar del terrorismo, en todas sus formas de manifestación:
se deben crear opiniones y realidades que el terrorismo es un
flagelo presente. Los terroristas son personas inteligentes y
dedicadas, con acceso a tecnología, que están listo a sacrificarse
por su ideal. La “cultura de la muerte” es la lema de los terroristas
suicidas, en contra de la filosofía de la cultura de la vida”, que
nos une a la gran mayoría.

7. Avoid questionable allies – Evite tener aliados dudosos: a


veces debemos alianzas dudosas en ganar una batalla y una
guerra. El ejemplo de Unión Soviética y Alemania Nazi, aliados
desde 1939 hasta 1941.Ver el ejemplo de los chechenos en la
segunda Guerra Mundial, aliado con Alemania nazi; la
complacencia y la colaboración del Gobierno de Francia Libre de
Vichy con los Berlín. El surgimiento de los Talibanes, armados y
entrenado por el Occidente, que lucharon en contra de la Unión
Soviética en Afganistán, en la década de los 80’.

8. Tell the people and the public in general the truth about
what's being said in the world – Alertar al público de que se
hable en la prensa internacional sobre los actos terroristas:
el público debe estar informado. Un público y ciudadanos
avisados sobre el peligro del terrorismo mundial y local, son
aliados en la lucha anti-terrorista. Sin embargo, debido a la
globalización de las telecomunicaciones, del Internet, de los
teléfonos celulares, ya la difusión de la información el global y
instantánea. A veces el publico esta súper informado y el estado
es el que quiere censurar la información que el público podrá
tener acceso.

P-70
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

9. If you don't deter today you will pay tomorrow – Si no


previenes hoy, pagaras mañana: si el mundo occidental había
podido parar las ambiciones criminales de Hitler en 1936-1938, la
Segunda Guerra Mundial, con todos sus horrores y más de 65
millones de víctimas, podía ser prevenido. De igual manera, con
una actitud de prevención inmediata se podía detener los
genocidios en la Ex Yugoslavia, en Ruanda, Guinea y Darfur.
La prevención es clave, en la lucha anti-terrorista. La AQ
estuviera destrozado, cuando hizo los [primeros atentados en
las dos embajadas americanas en África Oriental, en Kenia y
Tanzania + el ataque al destructor Cole, ya los ataques de 9/11
podrían ser totalmente prevenidos. Analizar los ataques de los
piratas de la costa oriental de Somalia.

10. Listen to those who have been right all along – Escucha a la
gente que siempre ha tenido la razón: esto es el colorar de la
enseñanza. Si alguien escucha y aplica lecciones de lucha anti-
terroristas de los que han luchado y sangrado en primera línea,
muchos males y desastres podrán ser evitados. Si la gerencia
de Pan Am, había introducido en sus esquemas de seguridad las
enseñanzas de los israelíes en los años 60-70, el atentado de
Lockerbee podría ser evitado. Ahora, todas las aerolíneas del
mundo están trabajando con las mismas enseñanzas, lecciones y
OP, haciendo las mismas preguntas de seguridad que los
agentes israelíes los hacían en los años 80” en el AI de Ben-
Gurrión, en Tel Aviv. Ver la nueva iniciativa de control en los
aeropuertos promovida por la TSA.

"The governments have to reject any idea of a cease-fire as the way


to handle terrorism. Terrorism will cease only after the dismantlement
and destruction of the terrorist organizations”.

SHORT NOTES ABOUT ISRAEL FIGHTING AGAINST


TERRORISM | No country's soul has been more severely tested
than Israel's. Only Israel has faced terrorism from its creation, as
a modern state; only Israel confronts an enemy that considers its
existence an offense.

P-71
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

The vitality of our soul is tested daily in the intensity of our dilemmas.
How do we reduce humiliation at the roadblocks while controlling an
enemy that uses ambulances to smuggle explosives belts? Which is
the more moral decision - to kill Hamas leaders along with innocent
Palestinians or allow mass murderers to escape and risk the lives of
innocent Israelis? How do we maintain basic human sympathy for
Palestinian suffering without encouraging Palestinian self-pity and
avoidance of blame for creating this disaster?
Not all our answers to those and other challenges have been wise.
Sometimes we yield to immoral power, sometimes to immoral
weakness.

Still, it is our struggle for balance between security and morality


that is a sign of the vitality of the Israeli soul. In the global war
against terror, Israel is humanity's laboratory for testing the
limits of a democracy under permanent siege.

The value of that experiment is ignored by Israel's foreign critics.


In measuring the state of our soul in the war against terrorism, I would
suggest two criteria. The first is our ability to withstand terrorist
blackmail. That is not only a tactical but a moral necessity. If Israel
surrenders - for example, if we negotiate substantive political issues
under terrorist fire - then terrorists everywhere will be encouraged to
persist. If Israeli society can be broken, terrorists will realize, then any
society can be broken.

The fact that we haven't surrendered to a terrorist assault


intended to atomize Israeli society by frightening us away from
our public spaces is Israel's gift to a terrorized world. Arguably no
other Western nation could have withstood the sustained atrocity
assault we've endured over the last three years and still remain
basically intact.

In a recent article decrying what he called a "failed Israeli society,"


former Knesset speaker Avraham Burg wrote, "Israel, having ceased
to care about the children of the Palestinians, should not be surprised
when they come washed in hatred and blow themselves up in the
centers of Israeli escapism." In fact, our ability to maintain those
"centers of Israeli escapism" and refuse to be intimidated is proof of
our moral health. Burg ends his eulogy for Israel by appealing to
Israel's friends abroad to help us once again become a light to the
nations. But that's precisely what we've been during these last three
years, even if much of the West and some on the Israeli left don't
realize it.
P-72
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

When we weigh our tactics in the war against terrorism, the


psychological impact on terrorists should be a central
consideration of our decision-making. By that measure, the
prisoner exchange agreement between Israel and Hizbollah, which
frees hundreds of terrorists and rewards kidnapping, is immoral. Not
surprisingly, Hizbollah leader Nassrallah boasted, just after the
exchange was announced, that he would now initiate additional
kidnappings of Israelis. President Moshe Katzav's declaration that he
was ready to pay "any price" for the return of Ron Arad was likewise
an immoral psychological empowerment of terror.

The current terrorist war is, to some extent, a result of Barak's flight
from Lebanon. These days, a single terrorist attack can produce as
many casualties as Israel suffered in a year of combat in Lebanon.
That is the price of surrender.

If the Sharon government wants to ensure that unilateral withdrawal


from Gaza and parts of Judea and Samaria won't empower terrorism,
it needs to balance withdrawal with a tough message to the Arab
world. Annexing those parts of the territories still in our possession
after withdrawal, for example, would make the point that terrorism
exacts a price not only on the society that is targeted but also on the
society that encourages it.

The second criterion for judging the state of Israel's soul is the
vitality of our democratic institutions and culture. We note with
justifiable pride that Israel is the Middle East's only democracy. But
that's not just a debating point against Arab propagandists: it also
imposes responsibility. As the sole Middle East democracy at a time
of radical transition for the region, the responsibility to be an example
of democracy under stress is even more acute.

'Terrorists will be destroyed' | By ASSOCIATED PRESS,


29/03/2010 08:07 . Putin pledges harsh response after terror attack in
Moscow; Netanyahu: We share grief.

Russian Prime Minister Vladimir Putin vowed a fierce response


Monday after two female suicide bombers blew themselves up in
twin attacks on Moscow subway stations, killing at least 37
people and wounding 102. Officials blamed the carnage on
rebels from the Caucasus region.

P-73
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Prime Minister Binyamin Netanyahu issued a statement where he


expressed Israel’s solidarity and sympathy with the Russian people.

The blasts come six years after Caucasus Islamic separatists carried
out a pair of deadly Moscow subway strikes and raise concerns that
the war has once again come to Russia's capital, amid militants'
warnings of a renewed determination to push their fight.

New York's transit system beefed up security as a precaution


following the Moscow bombings. A spokesman for New York's
Metropolitan Transportation Authority, Kevin Ortiz, said the agency
has a "heightened security presence," but declined further comment.

The agency is in charge of New York City buses and subways, as


well as suburban trains, and bridges and tunnels.

The Moscow blasts practically paralyzed movement in the city center


as emergency vehicles sped to the stations.

In the Park Kultury blast, the bomber was wearing a belt packed with
plastic explosive and set it off as the train's doors opened, said
Vladimir Markin, a spokesman for Russia's top investigative body.
The woman has not been identified, he told reporters.

"We will continue the fight against terrorism unswervingly and to


the end," Dmitry Medvedev.

CAPITULO 5

INTERNET | LA RED DE REDES

P-74
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

A CASI 20 ANOS DE LA INTRODUCCIÓN DEL


INTERNET, ESTA TECNOLOGÍA SE TRANSFORMO
EN UN DERECHO SOCIAL UNIVERSAL.

*** Internet access it’s a fundamental right ***

LA PROPAGANDA DEL TERRORISMO | Estamos


hablando del lado bueno del Internet. Internet no es una panacea
para todos los males y problemas del planeta. Internet tiene lados
oscuros. Internet puede traer el mensaje a la gente, siendo esto un
buen mensaje, información, ideas progresistas, conocimiento y
cultura y/o un mal mensaje la propaganda del terrorismo, de
doctrinas nocivas, cyber crimen, cyber fraude, cyber terrorismo.

Internet es el gran propagador de ideas buenas y de ideas


malas ideas. Todo reside en la total apertura del sistema. No lo
pódenos censurar siento esto la misma razón de ser y existir del
Internet. Sin ser abierto a todos las tendencias, el Interne no podrá
existir como un sistema fiable. Pero podemos estar vigiles hacia los
males del Internet y mejorarlo.

Hay muchos países sonde el internet no está libre, esta


censurado y limitado, al estilo comunista de la Guerra Fría. La
libertad del acceso a Interne podrá ser un barómetro sobre las
libertades personales y libertades de expresión en cada país.

China tiene un acceso a Interne limitado y fuertemente


censurado para los 400 millones de personas que se conectan a la
red de redes: ver caso Google vs. China. Los servidores de
www.google.cn, sin las respectivas censuras del gobierno, el
buscador dedicado, en chino, están en Hong Kong, y no estarán el
territorio de China propio.

Corea del Norte, Myanmar, Irán, varios países africanos y del


Medio Oriente, también tienen acceso restringido a Internet.

Por el otros extremo están situados Corea y Japón, con una


extraordinaria densidad de Internet de de banda ancha de muy alta
velocidad. Europa e EE.UU. estan todavía en la via de ampliar su
acceso a internet broadband, banda ancha en todos sus territorios,
subir la velocidad de acceso y democratizar los precios del costo del
acceso.

P-75
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Notas para el curso de Cyberterrorismo dictado en


Universidades y/o Institutos:
Durante las conferencias se presentan la descripción Internet, la
capacidad de interconexión, y las otras tecnologías civiles y militares
liberadas al dominio público: GPS, telefonía celular, 1, 2, 3,4G, redes LAN,
Wi-Fi. En las charlas y exposiciones esta descripción toma unos 4-6 horas
académicas.

 Corta historia del Internet


 Situación de la tecnología actual
 Tipos de acceso a Internet: dial-up, frame relay, microwave, DSL, ABA,
Satellite Internet, Wi-Fi.
 Servidores DNS, redes, e-mail, daños a redes, servidores, virus
electrónico, antivirus, firewall, acceso por medios adicionales
 Correo electrónico, navegación, búsqueda de información en Internet.
 Monitoreo de la red, de trafico, broadcasting, tecnología GPS
 Blancos en Internet, identificación de blancos que podrán ser atacados:
centrales telefónicas, nodos de Internet, centros Telecom, centrales
eléctricas, estaciones de transferencia, nodos de control de transporte,
información policial, bomberos, cruz roja, hospitales, historias medicas,
redes de abastecimiento, etc.
 Encripción de datos, evaluación de daños, planificación de protección
hardware y software, back up de la bases de datos, Programas de
software antivirus y anti-hackers. Internet, Intranet.
 CONCLUSIONES: E-MAIL EN SERVIDORES SEGUROS (NO YAHOO,
HOTMAIL, Gmail, LATIN MAIL, ETC.). IPSEC, comunicación encriptado
64, 128, 156 caracteres

INTERNET | Corta historia tecnológica

La revolución high-tech más grande del siglo XX. Fue hecha


con la computación, las telecomunicaciones y el Internet. Sus líderes,
Vincent Atanasoff (computación), Steve Jobs (Apple & MAC), Bill
Gates (software), Andy Grove (intel-procesadores), Craig McCaw
(telefonía celular) y miles de otros pequeños inventores y
empresarios. Llego a todos los niveles sociales de la población de la
Tierra: sin límites, sin discriminación, rompiendo las fronteras de las
religiones, lenguaje, culturas y territorios geográficos.

 Fue el cambio más rápido y explosivo del siglo XX.


 Internet es una parte integrante de nuestra de forma de ser y
vivir: data, voz e imágenes. Acceso a información, la posibilidad
P-76
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

infinita de navegar (browsers) en la web y el acceso (ISP) desde


cualquier parte del mundo: vía MODEM y LAN.
 Las tecnologías de la red - LAN fueron al principio financiadas
por dinero federal, como muchas de las grandes tecnologías de
la era digital: telefonía celular, GPS, el láser, tecnología digital,
etc.
 Internet fue creado por el gobierno americano y creció debido al
constante flujo de recursos que el aporto: money & management.
 Cuando fue liberado, el Internet se transformo en un negocio civil
caótico. Prolifero con la introducción de la PC en los años 80.
 Se transformo en un negocio ordenado, fluido, coherente, debido
a una sola tecnología y compañía: el protocolo TCP/IP y la
tecnología de las redes. La compañía es Cisco y creció sobre el
caballo llamada Internet debido a un monopolio digital: el data
router.
 Cisco creció en solo 10 años, de un negocio minúsculo de 60
millones en un global de 8 billones. 80% de las redes de Internet
de hoy están basadas en poderosos routers Cisco.
 La gran excitación de Internet es el fácil acceso a todas las bases
de datos, información, video, música, compras, etc. Varias
compañías apuntan sus talentos y sus ideas hacia un nuevo
mundo, donde las reglas son nuevas. Cada empresario con una
idea original puede prosperar. Cada terrorista puede llegar a
cometer su acto criminal y quedar relativamente impune.

HISTORIA DE LA COMPUTACION & INTERNET |


BASIC BRIEFING

 Desde el principio de la primera computadora, diciembre 1937: la


invención del primer calculador electrónico rudimentario, por el Prof.
Vincent Atanasoff, Universidad de Iowa – hasta las primeras guerras
Cibernéticas 1998-2000 (Internet wars) y guerras electrónicas.
 Las raíces de Internet están en un oscuro programa
gubernamental, de los años 60: la necesidad de control y comando
de las múltiples bases nacionales e internacionales del ejército
americano alrededor del mundo. Comunicarse con sus soldados y
sus comandos. Mandar y recibir información confidencial.
 El dinero, y se necesitaba mucho dinero, llego de una
agencia americana secreta: Advance Reserech Project Agency
ARPA. Fue financiada después del lanzamiento del Sputnik ruso,
P-77
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

(Oct.4, 1957 Sputnik I, 100 pds.) para no ser sorprendido otra vez por
su enemigo de guerra fría.
 Acceso a las grandes main frames de las universidades
acelero el proceso: Stanford, MIT, California, Harvard, CALTEC,
Cambridge. Al principio, únicamente, fue solo la conexión de
terminales a una plataforma Main Frame. No había conexión física
entre los Main Frames.
Entre los grandes descubrimientos que hicieron el grupo inicial de
ingenieros:
 El MODEM, una idea que se elaboro en General Electric
modulator-demodulator. Puede convertir la data de un computador
en sonido que pasa por los cables de teléfono. Fue el medio sobre el
cual se hizo el primer contacto entre computadoras distantes. El
puente que unió a las computadoras.
 Time sharing, compartir tiempo en las computadoras, opuesto
por IBM, porque las ventas bajaban. Miles de estudiantes pudieron
tener acceso a los terminales, los llamados hackers. Una idea
brillante: de conectar las computadoras; de intercambiar información
y archivos, de una manera totalmente gratuita: todo debía ser abierto,
los pw conocidos, sin restricciones (Bil Gates, Steve Wozniak y Steve
Jobs fueron parte de ellos, de los primeros hackers)
 Al final de la década de los 60 habían unas 30.000
computadoras main-frames instaladas alrededor del mundo que no
se podían comunicar. Empezaron a mandar pequeños paquetes
informáticos: bloques de información binaria arreglada en una
manera tal que tenían un header, un cabezal de información que
podía ser leído por las otras computadoras. Header (encabezado):
tamaño del archivo, tipo de información, la dirección del remitente y
del destinatario y un código especial, para llegar a un terminal
específico. El concepto de paquetes fue descubierto en 1956, en la
empresa Rand Corporation por Paul Baran.
 Los nodos: puntos de control del tráfico.
 AT&T estaba en contra del proyecto ARPANET, porque tenían
el monopolio de las telecom y veían amenazado su dominio.
 En el 1966 Robert y Taylor inventa un leguaje común para
todas las computadoras del mundo: Trasmissión Control Protocol /
Internet Protocol, el fundamental TCP/IP.
 En 1967 se inventa el mouse. El manejo de las computadoras
se hace más fácil.
 Había un asunto básico sin una solución práctica: ¿Como
compartir información entre computadoras? La escogencia
tecnológica estaba en El router, un simple y poderoso device
direccional de paquetes y data alrededor de la red. Fue la idea de
P-78
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Wes Clark, el más brillante ingeniero de su generación; invento las


primeras computadoras con transistores y circuitos integrados, la
primera PC: $25,000, comparado con DEC de $80.000.
 Al principio de los 70, el gobierno americano invierte 2
billones de dólares en ARPANET.
 1972, es la primera vez que se habla de PC: Butler Lampson
en el Park de Xerox en Palo Alto.
 El Alto, la primera Computadora Personal: mouse, monitor
con WYSIWYG y un sistema operativo. Fue la base de Steve Jobs
para inventar el Mac y Bill Gates para codificar y escribir uno de los
primeros sistemas operativos.
 Se configuran los primeros servidores, computadoras
dedicadas, con un hardware más potente para direccionar la
información hacia otros sistemas dedicados: print servers, imp. láser,
nodos de comunicación.
 El primer editor de texto, Bravo. Se introduce la primera
interfaz gráfica: Adobe, Microsoft y Mac.
 Es introducida la Tarjeta de red, Ethernet, por los laboratorios
Xerox.
 1969 en la Universidad de Hawái hay un primer experimento
de wireless conection: networking to radio to computer, AlohaNet.
 1973 ARPANET adopta el protocolo TCP/IP y hace
que todas sus computadoras (de diversas marcas y
configuraciones) pueden comunicarse sin ningún
problemas.
 TCP/IP: TCP es el estándar de comunicación de dos
maquinas dentro de la red y IP provee la vía de que los paquetes de
información puedan originarse y ser entregados.
 1980 Cysco Systems, introduce el primer router comercial,
basado en ARPANET: un manejador y director de transmisión de los
paquetes de data de un lugar a otro, dentro de la red. Lerner y
Bosack, fundan Cysco. 2.5 millones de inversión de Don Valentine.
 1988 Don Valentine ofrece $100 millones a cada uno de los
fundadores de Cisco.
 Se introduce el sistema operativo Windows 3.0 y


Mac que revolucionan el Internet.
1997 Cisco vende 7 billones de dólares en routers y equipos
de redes.
 Las primeras ISP (Internet Service Provider) de grandes
alcances: MCI Mail, Compuserve, etc.

P-79
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

 1990 con una plataforma Mac (la única del mercado),


America on Line AOL (Steve Case and Quantum) se lanza. Tiene
la interfaz grafica de Mac, la mejor cosa del momento, inclusive más
amigable que Windows. Se lanza una interfaz gráfica de AOL para
Windows antes de Compuserve.
 1990-1995 se fabrican de 10 a 100 millones de PC, todos con
módems. 1997, AOL tiene 17 millones de suscriptores, Compuserve
solo 1.2 millones.
 El control del proyecto inicial de Internet, pasa del Depto. de
Defensa a Agencias Civiles.
 DNS, Doman Name Service, dicta las pautas sobre el registro
de dominios.
 1979, Bernés Lee, Premio Nobel 2002, escribe el primer
programa de intercomunicación, como tesis de graduación en CERN.
En 1990 rescribe el original, en una recién introducida maquina Unix,
basado en TCP/IP, y crea el primer browser. Fue la primera versión
de www, world wide web.
 Otros combinan el WWW con HTML: hyper text markup
languege, que es un código que defina atributos y estilo para cada
área de la pantalla. Cualquier maquina que tenga instalado un
HTTP, hyper text terminal program, lo puede acceder y leer.
 Mark Andersen, es un hacker que trabajaba en un sótano en
la Universidad de Illinois. Conoce a uno de sus compañeros y junto a
Eric Bima, en seis semanas de arduo trabajo, cambian un browser
básico de CERN. Fundan una empresa que se va llamar Netscape.
En 1994 sus maquinas fueron usadas por PIaxair (películas dibujos
digitales) y por George Lucas. Basado en el programa básico de
Berners Lee, Netscape creció exponencial. 1995, Netscape es
valorada en 625 millones de dólares. Mark es millonario con más de
$100 millones en IPO.
 07.12.1995: Bill Gates vio el futuro: una maquina basada en
Netscape haría el Windows irrelevante. En un momento, re-
transformo Microsoft y tomo una nueva dirección: Internet. Todos los
programas de Windows tendrán un browser basado en la idea de
Netscape, pero diferente y será totalmente gratuito.
 Microsoft vende programas para los servers, las maquinas
que sirven la información a los browsers y a la base de todas las
páginas Web. Junto con ofrecer el browser gratuito y el programa de
los Servers, hace que Netscape empiece a desaparecer en 1997.
 1998. Con un solo aliado, el Gobierno de EE.UU. y 22
estados, Netscape demanda a Microsoft de Anti trust Violations. De
violaciones de monopolio hace que los distribuidores incluyan solo el
Explorer en la venta del sistema operativo de Windows.
P-80
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

 Basando solo en una idea, que no era propietaria, Netscape


casi desaparece. En contraste, Cisco, creando productos y
comprando compañías de tecnología madura.

Igual como hace más de cuatro décadas, cuando nació el


Internet dentro de un requerimiento de comunicaciones globales
seguras del establisment militar americano, en 1998 empezó la
construcción del nuevo Internet de tercera generación para el
Departamento de Defensa (DoD).

La tecnología dominante será Wi-Fi, conexiones inalámbricas


a redes y los up-link satelitales. Con sus canales privados de
conexión, cada computadora portátil del teatro de operaciones tendrá
acceso a Internet, a la información tridimensional del teatro de
operaciones y será integrado en Comunicaciones-Command &
Control C3+. Toda la información esta encriptado con la más
avanzada tecnología y será combinado con las tecnologías de GPS y
GSM: posición satelital y comunicaciones celulares digitales G3.

Empezada su contracción hace mas de seis años, la nueva


red militar americana, que responde a sus responsabilidades
globales de lucha en contra del terrorismo y la producción /
proliferación de las armas de destrucción masiva (WMD) será
operacional antes del final del 2004. Muchas de las escenas que
vimos en las películas de ciencia ficción serán realidad dentro de
pocas semanas.

Algunas de las tecnologías en que está basada la nueva


Internet militar americana, son del dominio público, pero los costos
los harán no accesibles a todo el sector privado, cosa común de cada
novedosa tecnología.

RECORDATORIO | WSJ, en un artículo de solo dos


columnas, anuncio la muerte del Sr. Ed Roberts, que murió en el 3
de Abril, 2010, a la edad de 68 años y que fue el creedor de Altair
8800, considerada la primera computadora personal, programable, la
que atrajo al mundo de la computación a Bill Gates y Paul Allen.

Las otras grandes organizaciones de noticia ni no


mencionaron en grandes titulares la muerte de Ed Roberts. Les doy
las líneas generales de este artículo, porque fui impresionado por el
curso de los eventos que condujeron a la computación de hoy, a los
miles de gadgets y artefactos que nos rodea, al Internet, al
conocimiento, a la iluminación y al inevitable cyberterrorismo.
P-81
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

La Altair 8800 estaba en la portada de una muy importante y


leída publicación del tiempo, Popular Electronics. Paul compro la
revista y corrió hacia el dormitorio de Bill, entonces un estudiando de
Harvard. Los dos estaban trabajando en un software para una futura
computadora personal. Paul termino volando a Albuquerque, la
ciudad donde Ed Roberts tenía su empresa que producía los Altair
8800. Convencieron a Ed que el incipiente software será bueno para
su máquina. En corto tiempo, todas la Altrair 8800 que estaban
siendo producidas tenían el sistema operativo diseñado por estos
dos jóvenes programadores, Bill y Paul. Bill Gates abandono la
universidad, Paul, dejo si previo trabajo, se mudaron a Albuquerque y
fundaron una empresa, que ustedes, los lectores de este libro,
seguramente la conoce: Microsoft.

La demonstración de este primer artefacto, fue el momento


que otra persona de la audiencia fue convencida que las
computadoras basadas en un procesador de datos local, podrán ser
el futuro, vis-a-vis de del modelo de las grandes computadoras
mainframes. Esta persona fue Steve Wozniak, unos de los
fundadores de Apple Computers.

MITS, la empresa de Ed Roberts, produjo más de 5.000 Altair


8800 antes de ser vendida a otra empresa llamada Pertec Computers
Corp, en 1976, que producía los discos de memoria. Con el dinero,
Ed, empezó una nueva actividad, agricultura, comenzó estudiar
medicina, se mudo en 1980 en una pequeña ciudad rural Cocran,
Georgia, donde practico como el médico (único) de la ciudad hasta
su muerte en 2010.

Bill Gates, Paul Allen y Steve Wozniak seguirán la línea de las


computadoras personales, software, hardware y fomentaron una
revolución tecnológica. Transformaron nuestras vidas cotidianas y en
el proceso acumularon inmensas fortunas.

Breaking News Alert


The New York Times
Wed, May 26, 2010 -- 3:02 PM ET

Apple Surpasses Microsoft as Most Valuable Technology


Company

P-82
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Apple, the maker of iPods, iPhones and iPads, overtook


Microsoft, the computer software giant, on Wednesday to
become the world's most valuable technology company.
In intraday trading in the afternoon session, Apple shares
rose 1.8 percent, which gave the company a value of $227.1
billion. Shares of Microsoft declined about 1 percent, giving the
company a market capitalization of $226.3 billion.

CAPITULO 6

¡La única limitación de Internet es la imaginación humana!


¡Es el siguiente campo de batalla mundial! (HE)

P-83
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

TERRORISMO CIBERNÉTICO
CYBERTERRORISMO | Como arma de precisión 1998-
2010+

1967: origen militar de ARPANET y la aparición de


las primeras redes de computadoras
1980: se pasa al dominio civil los DNS INTERNET
1987: el primer ataque Cibernético en contra de la
Universidad Hebrea/ Israel - Friday 13th Virus.
1998: Un nuevo campo de batalla militar -
Cyberguerra

DEFINICION | Dos conceptos básicos y actividades sociales,


el Terrorismo y el Internet se combinan para crear una
nueva arma asimétrica: el Cyberterrorismo (Cyberterrorism),
igualmente llamada Infoguerra (InfoWar) y/o Cyberguerra.
(Cyber Warfare) con sus diferentes ramificaciones y sabores,
CyberCrimen (CyberCrime), y el CyberFraude (CyberFraud).

El primer ataque Cibernético ocurrió en Israel. El


ataque principal, organizado por el primer cyberterrorista,
consistía en infectar toda la red israelí de computadoras, el día
13 de mayo, un viernes, del 1988 (era el fallido aniversario del
estado palestino). Por esto que este virus se llamo Friday 13th
Virus.

El virus fue detectado en la Universidad Hebrea de


Jerusalén en 1987. Demostró por primera vez el potencial de
los virus como arma terrorista con serias repercusiones y por
igual como un arma político. Estaban en juego la perdida de
muchos años de trabajo de los profesores, alumnos y
administradores, documentos, archivos generales financieros,
listas de identidades, y otras datas importantes. Podía llegar a
las computadoras de las defensas de Israel, si no estaba
parrado a tiempo.

P-84
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

El programador del virus, un hacker, hizo un error: el


virus se identifico antes de atacar. Debió infectar, atacar y
borrar los archivos .EXE y .COM. Debía primero chequear si ya
fueron infectados, antes de activarse. Fallo en chequear de
una manera propia este asunto y empezó a re infectar los
archivos, haciendo que su tamaño crezca, hasta 1.800 veces
más. No ocurrió igual con los .COM.

En cambio, empezó a reproducirse en los .EXE, hasta


que la memoria RAM del servidor no soportaba más y la
velocidad de computación fue tan baja que dio una alerta
previa. Los ingenieros de la Universidad Hebrea y de otras
compañías se dieron cuenta de esto y contraatacaron de
inmediato, antes de la fecha de activación de 13 de mayo
1988. Encontraron el virus en la compilador de lenguaje del
Main Frame, y les tomaron solo varias horas escribir un
programa para borrarlo.

La operación de rescate demostró que eficiente y


efectiva es la prevención.

Ysrael Raday, que fue el jefe del equipo que encontró


el virus, declaro: “fue el ataque de una persona enferma,
que quería demostrar su poder sobro otros. Su deseo era
de crear caos. Es evidente su motivación política y de
sabotaje. Es un nuevo desarrollo en el mundo de la
computación que demuestra la amenaza hacia el mundo
militar, industrial y comercial. Es similar al ataque de AIDS.
El libre flujo de información podría terminarse y las gente
será muy cautelosa en cambiar información”.

Nota importante: las declaraciones de Raday en 1987,


entonces proféticas, son hoy muy claras y muy actuales. Que
era entonces el primer ataque cyberterrorista, con fines
militares, políticas, comerciales e industriales, es hoy, una
amenaza clara y peligrosa (Clear and Present Danger).

La guerra Cibernética (Infoguerra) es la infiltración y la


invasión de una red de computadoras por parte de un
enemigo interesado en destruir un sistema de información
P-85
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Cibernético, sustraer sus datos o alterarlos con propósitos


terroristas y de desinformación.

En Estados Unidos, el Instituto para Estudios


Avanzados de Guerra de Información define a ésta
(Cyberguerra) como "el uso defensivo y ofensivo de la
información y de sistemas de información para explotar,
corromper o destruir la información y los sistemas de
información de un adversario, protegiendo los propios" y
agrega que "este tipo de acciones apuntan a lograr
ventajas sobre contrincantes militares o de negocios".

Se debe mencionar a un ciclo cerrado. ARPANET fue


diseñada para la comunicación entre las bases militares
americanas en todo el mundo. Ahorra la guerra Cibernética
atenta contra el mismo fundamento de la ARPA.

Método: Atacar al enemigo a través de medios Cibernéticos,


electrónicos, desde un lugar remoto, quedar anónimo, a via
internet, para crear ventajas tácticas y estratégicas.

Metas de las guerras cibernéticas:

A. Irrumpir la vida cotidiana civil, industrial, operacional militar y


financiera del enemigo (disturb the social and economical enviroment).
La meta es confusión, daños y la baja y lenta de respuesta de
los órganos de orden público y fuerzas militares. Causar daños
a toda infraestructura basada en computación, distribución de
electricidad, telecomunicaciones y medios radiales.
B. Obtener informaciones confidenciales y secretas de los
sistemas de defensa, armas, comunicaciones y bancarias del
enemigo.

Cada empresa y entidad estatal debe:


1. Evaluar los riesgos y amenazas que enfrenta en su
operación cotidiana
2. Planificar la protección de sus activos y su gente antes que
se produzca un ataque Cibernético o cualquier ataque
terrorista
P-86
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

3. Manejar su respuesta con el fin de reducir al mínimo las


pérdidas de información Cibernética, infraestructura y
humanas y aislar los daños colaterales
4. Acelerar la recuperación de los sistemas de computación y
de la empresa en general.

Puntos propensos a los ataques cyberterroristas:

Las redes de computadoras civiles y militares


Computadoras & sistemas de computación de las
autoridades civiles, policías, hospitales, bomberos, metro,
centrales eléctricas, sistemas de transporte terrestres,
aviación, transporte marítimo, estaciones de radio y
televisión
Computadoras servidores de nodos de Internet y Wi-Fi
Computadores DNS locales, servidores de e-mail, file
sharing, hosting
Centrales telefónicas digitales (tandem servers),
estaciones de radio, TV, etc.
Centrales y nodos investigación científica de las
universidades
Centros satelitales, antenas de radio, televisión y teleports
(conexión satélite-Internet-telecom).

Enfoque Corporativo & Militar: Cada entidad debe tener


tres niveles de respaldo:

- NIVEL 1 Análisis previo extenso de las ocurrencias de


incidentes y la planificación de contingencias para prever,
preparar respuestas y evitar que los terroristas puedes acceder
a sus sistemas de computación.
- NIVEL 2 Rápida y directa respuestas en relación a las crisis
generadas por el ataque cyberterrorista, con vista a la
minimizar los efectos del ataque y contener la penetración
Cibernética.
- NIVEL 3 Análisis posterior del ataque y de los efectos que
han dejado en sus sistemas de computación, para evitar
futuros incidentes y hacer de las lecciones aprendidas el
P-87
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

estándar de operaciones. Apoyo de las agencias


gubernamentales.

Simulacros de Emergencias | Hasta los


mejores sistemas de computación y paredes de fuego (FIRE
WALL) deben ser probados en ataques simulados, para
conseguir los puntos débiles de las defensas. Se debe
proporcionar al personal que opera los sistemas de
computación un continuo entrenamiento. En paralelo se debe
mantener a toda la infraestructura humana que trabaja en la
empresa una concienciación de los posibles escenarios de
ataques Cibernéticos y de los planes de contingencias.

La fortaleza de la cadena esta daba por el


anillo más débil (The weakest system link)
Los ataques Cibernéticos pueden evitar las grandes
paredes de fuego y los servidores protegidos y acceder al
sistema a través de una estación de trabajo local o remoto que
no está protegida. Es el anillo débil del sistema y da la
fortaleza del mismo. Se recomiendo una integración de los
sistemas de computación y un monitoreo continuo y
profesional.

Una modalidad de ataque atómico es la generación de


las ondas electromagnéticas que irrumpen totalmente las
comunicaciones y los sistemas electrónicos del enemigo. A
veces los dos enemigos no tienen el mismo nivel tecnológico.
Un bando puede tener un nivel bajo de sofisticación
Cibernética, puede atacar y ser exitoso en una guerra
Cibernético en contra de un enemigo muy poderoso, que basa
mucha de sus tecnologías en las redes de computación,
telecomunicaciones sofisticadas, sistemas de satélite, etc.
Con mínimos de medios, pero con un alto nivel de
conocimientos, un país pobre puede hacer la guerra
Cibernética a un país poderoso.

En una guerra de iguales, EE.UU. no tiene rival en el


mundo. Este poderío también lo hace vulnerable a los ataques
P-88
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

de pequeños enemigos dedicados a la guerra Cibernética. El


revés es también valido. EE.UU. atacó de inmediato y fueron
totalmente exitosos en un país como Afganistán, virtualmente
libre de sistemas de computación y telecomunicaciones
estratégicas y tácticas. Sin embargo, un alto nivel tecnológico
ganara siempre y será la diferencia cualitativa determinante
para la victoria.

Los grandes Imperios de la historia, en la mayoría de los


casos, no fueron vencidos por enemigos externos, en una
guerra abierta. Fueron vencidos por un enemigo de adentro,
por su propia decadencia, o algún factor determinante que
ataco la misma fibra intrínseca de las instituciones básica de
su infraestructura. La guerra Cibernética es una de estas
luchas de adentro en la cual el enemigo esta, de una manera
relativamente segura, afuera de las fronteras físicas de su
atacado. Los ataques del 11 de septiembre de New York y
Washington fue una de esta lucha de afuera llevada adentro.
Toda la preparación de dos años fue llevada a través del
Ciberespacio, Internet y correo electrónico.

Se puede considerar a la Cyberguerra y Cyberterrorismo


como la antesala y el ataque de avanzada (pre-emtive attack)
al ataque con armas convencionales, químicas y/o atómicas.

Las palabras claves en la lucha en contra del cyber


guerra, cyberterrorismo y el CyberCrime, que las entidades
estatales civiles, militares y las corporaciones deben tener en
cuenta son:

1. Asesoramiento Profesional
2. Consultaría e Investigaciones
3. Comunicaciones en caso de crisis
4. Seguridad perimetral y dentro de la network/red
5. Especialistas en hardware y software
6. Lecciones Aprendidas durante la crisis/ataque
cibernético
7. Lecciones Aplicadas después de la crisis/ataque
cibernético
P-89
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Tipos de ataques Cibernéticos:

A. VIRUS, TROYANOS, BOTNET, Y TODO TIPO DE BOMBAS


LÓGICAS Y PROGRAMAS DE COMPUTACION
B. ARMAS DE PULSO ELECTROMAGNÉTICO
C. ROBO DE INFORMACIÓN, INTERCEPCIÓN, DECEPCIÓN,
INTERFERENCIA Y NEGACIÓN DE IT, SABOTEO CIBERNÉTICO

Del punto de vista del blanco


atacado:

A. Guerras Cibernéticas militares: dirigidas por militares


y civiles hacia objetivos y redes militares y de defensa
nacional, incluyendo las autoridades civiles locales y
regionales.
B. Guerras Cibernéticas civiles: dirigidas por civiles en
contra de civiles, hacia objetivos civiles, de uso general y del
dominio público civil.

Del punto de vista del lugar de


origen del ataque:
 Ataques locales, desde el territorio nacional. Los
terroristas están operando escondidos bajo identidades
falsas en el territorio de una nación que desean atacar.
Cargan su software en cualquier computadora que está
conectada a Internet, atacan y cambia en lugar de acceso
a la red.
 Ataques desde el exterior, vía conexiones LAN,
Internet. En el 2001 y el 2002 los ataques
cyberterroristas extraterritoriales han crecido en un ritmo
superior a 64%. Muchos de los ataques de los hackers,
virus y otros ataques provienes de servidores y redes de
P-90
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Irán, Pakistán, y otros países asiáticos, que son


reconocidos que dan alberque a los terroristas (fuente FBI)

Del punto de vista de los métodos


empleados y tipo de punta de lanza
(spear head)
 Siembras de virus vía Internet, a través de los
correos electrónicos y la destrucción de data
importante. Más de 90% de las grandes corporaciones y
agencias gubernamentales han sido blancos de ataques
Cibernéticos y han tenido fallas de seguridad Cibernética.
Desde grandes y pequeñas corporaciones, todas están a la
merced de los atacantes (USA Today, Aug. 2002).
 Saturación de los servidores de red y de
información, vía millones de correos en blanco.
Broadcasting de listas ficticias de correos y spams.
90% de todos los spams que circula en USA viene de
menos de 150 personas (Newsweek, 2002)
 Ataques a los sistemas bancarios del otro
bando: varios hackers penetraron los sistemas de
seguridad de varios bancos árabes en búsqueda de
información relacionada con Osama Bin Laden y sus
movimientos bancarios. La información fue pasada a la
FBI, una de las pocas agencias gubernamentales del
mundo que tiene una división de lucha en contra de la
guerra Cibernética.

Del punto de vista de los que


originan los ataques Cibernéticos
 Estados. Los que originan los ataques pueden ser
estados y sus organizaciones y organismos. Los estados
pueden estar en guerra declaradas armisticios y/o
cualquier otra forma de situación con otro estado y/o
entidad. Hoy en día, los estados, salvo casos muy
especiales, se abstiene (al menos de una forma abierta) a
P-91
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

hacer algún ataque contra otro estado, entidad y


organización. Para este fin recurre a individuos y
organizaciones (células) muy pequeñas.
 Organizaciones. Pequeñas organizaciones desde 1-4
miembros, armados con la última tecnología de
computación, pueden hacer grandes daños a los sistemas
informáticos. Son sus talentos y sus dedicaciones,
combinadas con el fanatismo religioso y el
fundamentalismo que hace de estas organizaciones y
células los enemigos, que los ejércitos organizados de
manera tradicional, deben luchar, de una manera
totalmente asimétrica.
 Individuos. El individuo del siglo 21 es totalmente
diferente del de hace 2.000 años. Es libre, tiene poder de
moverse a grades distancias en corto tiempo, tiene acceso
instantáneo a las telecomunicaciones celulares y
satelitales, puede cambiar de parecer físico con mucha
facilidad, una economía globalizada y sin fronteras,
tecnologías, tiene acceso a armas convencionales y de
destrucción masiva (WMD). Es un ser universal, difícil de
rastrear. Hoy, mas que nunca, es la época donde
individuos (y no ejércitos entregados y de alto
mantenimiento), armados tanto con una Kalashnikov y/o
con una computadora, pueden interrumpir el flujo de
petróleo, hacer subir y bajas las bolsas de valores, solo con
perpetrar ataques terroristas en blancos insignia, que tiene
un significado mayor para un país y/o sistema económico
mundial

Las únicas armas y sistemas de


contra-Cyberguerra son:
 Sofisticadas sistemas de FIRE WALLS,
 Up-dated en real time del software de antivirus y de los
sistemas antivirus y anti-hackers
 Un monitoreo profesional, calificado y continuo de la
red y de los servidores de Internet, Intranet y hosting.
P-92
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

 Back up continuo de la data vital almacenada en los


servidores de red. Antes el back up se hacía mensual o
en los mejores casos semanal. Ahora hay que hacer
back up diario y a veces cada 4-6 horas.
 Entrenamiento continuo y especializado doblado con un
asesoramiento de alta calidad
 Separación total de los servidores importantes de file
sharing y de los servidores de Internet. Dobles sistemas
de computación.
 Planificación y manejo integral del sistema de
computación y la implementación de sistemas shut-off.
 Coordinación a nivel mundial, entre los organismos
estatales, regionales y gubernamentales, cambio
continuo de información privilegiada y monitores de la
red.

Maneras de manifestación de los


ataques cyberterroristas:

 Siembra de noticias e insignes terroristas, vía


páginas Web.
 Transmisión de información y órdenes de acción a
los terroristas locales.
 “Secuestro” de las paginas oficiales de entidades
civiles y militares seguidas del cambio de la
información y últimamente la destrucción del
servidor de hosting.
 Intervenir las emisiones radiales de los bomberos,
policía, militares.
 Cambiar historias médicas, en los países
avanzados que tienen registros electrónicos de los
pacientes.
 Desorganizar y perturbar los transportes, vía
radiación electromagnética, ver blinds radars. (4-
5000 aviones en el cielo americano cada hora)
 Interferencia electrónica de las torres de microondas
para Telecom celulares e Internet. Interferencia radial y
TV.
 Robo de información bancaria
P-93
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Hoy se puede comprar un CD con 100 millones de direcciones


electrónicas por solo $1-2.000,00. Esta operación se llama
bulk e-mail broadcasting. Las listas están compiladas desde
chat rooms, web pages, desde servidores de mail, y
generación aleatoria de direcciones de correo.

Trafico de los Spams:


Según las estimaciones de Julio 2003, más de la mitad
del tráfico de data y de e-mails en la red es producido por el
broadcasting de los spams. Miles de Millones de spams van y
vienen cada hora por la red de redes. Los operador es, frente a
sus terminales, deben sortear y seleccionar sus correos
verdaderos y reales desde montones de correos basura. Se
estima que de cada 100 correos recibidos por persona, solo 4-
5% son correos reales de tráfico normal de correspondencia
electrónica y que 95% son correos basura.

Esta tarea toma tiempo y dedicación. Este tráfico


sobrecarga las redes, los servidores y las computadoras de
una manera tan alarmante que algo rápido y definitivo debe ser
hecho. Las pérdidas en tiempo de trabajo en leer y borrar los
spams, organizar paredes de fuego y la ocupación del ancho
de banda de las empresas y de los ISP es tan grave, que
muchas empresas están tomando medidas drásticas para
contraatacar este flagelo actual.

El tráfico real es desde USA hacia Asia y Europa y de regreso


desde Asia/Europa hacia USA.

1. Una o varias personas envían millones de correos


electrónicos a varios servidores y cuentas de Internet para
evitar ser detectada.
2. Servidores secretos, que escondes las identidades
de DNS y IP para escondes las identidades reales de los
spams y sustituirlas con identidades falsas.
3. Estaciones de relevo dentro de servidores que
inocentemente y sin ser detectados pasan los miles y millones
de correos hacia su destino final.
P-94
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

4. Los destinatarios de los e-mails reciben sus correos


desde los servidores de mail. Se estima que comercialmente
por cada millón de e-mails, se generan unas 25 ventas reales.

Nadie y nada queda a fuera del enfoque terrorista y


cyberterrorista. Todo el mundo sabe que ninguna medida está
a toda prueba. Todo que está hecho por el hombre, podrá ser
desecho por el mismo hombre.

Tomando en cuenta las críticas y las enseñanzas de la


Olimpiada de Sídney 2000, Olimpiada de Athens 2004, la
Olimpiada de Pekín 2008, las de Invierno de Turin 2006 y la de
Vancouver del 2010, los organizadores toman muy en serio la
seguridad perimetral y la seguridad electrónica e informacional.

Todos los promotores de estos magnos y grandes


eventos se están organizando para combatir los ataques
cyberterroristas:
 Los ataques cyberterroristas se han incrementado de
una manera exponencialmente.
 La proliferación y la efectividad de todo tipo de virus,
spams, troyan horses, worms, etc. está en auge.
 Virus de diferentes formas y tipos que pueden cambiar
los resultados atléticos, de los servidores de red, de
Internet y de los terminales, tanto cableados, como Wi-
Fi.
 Nuevas formas de cyber terrorismo y cyber fraude, a
nivel mundial: el “botnet”.
 Implementación de software que alerta temprana,
tanto del comportamiento de los servidores y
terminales, como de los sitios Web relacionados con los
resultados olímpicos.

Debemos mencionar dos corrientes que hemos


identificado en la lucha actual en contra del
Cyberterrorismo, el cyber fraude y el cyber crimen.

A. Una de estas corrientes la llamamos


"convergencia de los medios del Cyberterrorismo" (cyber
P-95
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

terrorism convergence). Por la naturaleza actual de las redes


de acceso a Internet y telecomunicaciones, convergencia de
los medios del Cyberterrorismo se define como el uso de un
solo device, como por ejemplo lo de un smart phone
(Blackberry, Nokia, i-Phone, mini-laptops), en el cual los
adelantos de hardware, software, aplicaciones, camera digital,
grabación de video, pueden recibir, procesar y generar no solo
una noticia valida, pero también hacer un ataque Cibernético,
desde cualquier lugar del mundo, con solo acceso a una red de
telecom/Internet.

B. El otros corriente que hemos identificado es el


llamado "Marketing del Cyberterrorismo" (cyber terrorism
marketing). Este fenómeno, dentro del corriente general del
Cyberterrorismo está caracterizado por la convergencia de los
medios de telecomunicación y del acceso a Internet, a los
cuales se agregan las herramientas del mercadeo moderno. A
través de uso de herramientas del mercado comercial y del
Internet, los grupos terroristas publicitan sus pensamientos,
promueven sus agresivas doctrinas, intentan de reclutar
adeptos, recaudan fondos, establecen sus agendas militares,
políticas y sociales.

Algunos conflictos locales traspasas las fronteras físicas, y


tienen una proyección internacional. La proyección
internacional es debida a los medios de comunicaciones
masivas, televisión satelital, cable e Internet.

Rusia Vs. Chechenia, Georgia, etc.


Israel Vs. Terroristas Palestinos
Árabes en Sudan Vs. Milicias Africanas
Gobierno de Somalia vs. Al Queda
Afganistán + NATO vs. la lucha anti-Talibanes
Irak Vs. Luchas internas religiosas
El Mundo vs. Corea del Norte y la proliferación de sus
armas Atómicas
El Mundo vs. Irán y su Programa de Armas atómicas
CONTINUOS ataques cibernéticos desde China y
Rusia hacia el Occidente
P-96
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Las guerras y los conflictos de hoy son televisados, imágenes y fotos


están cargadas en internet, películas filmadas con teléfonos celulares
están uploaded en Youtube y podrán ser vistos en cuestión de
segundos, por millones de personas. Cortos mensajes de 160
caracteres están enviados vía Twitter. También estas millones de
personas tienen opiniones diferentes y divergentes sobre estos
conflictos y sus participantes, que llenan los noticieros. No estamos
en tiempo de los griegos y de la Batalla de Maratón y tampoco del
Imperio Romano, en que una noticia de alguna batalla ganada o
perdida tardaba semanas en llegar a Roma. La noticia de hoy es
instantánea, en contenido + voz + imágenes.

CAPITULO 7

LOS VIRUS CIBERNÉTICOS | Vienen en


una gran variadas de colores, tipos y tamaños. Unos son muy
pequeños, desde pocos o una docena de instrucciones, de 200 o
menos bites, y código binario, hasta programas significativos,
complejos, programados a atacar a escala planetaria como los
ataque de los “botnet”.
P-97
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Unos de los virus son lento otros muy rápidos en la manera


de infectar el host. Otros se van a trabajar de inmediato otros se
pueden activas después de semanas o meses, o en la fecha que
está determinado en el programa original. Básico, es más fácil
modificar un programa de virus existente que programar uno nuevo
(virus de la misma familia).

Clasificación:

 El tipo de arquitectura que afectan


 El grado de daño y disrupción
 La zona del sistema en la cual el virus reside.
 La escala en la cual ataca

Del total de 100% de las maquinas existentes que son afectadas por
los virus, 70 % son PC, basadas en el sistema Windows, bastante
propenso a recibir ataques cibernéticos via “cracks”, 24%
MAC/APPLE, 6% otros sistemas operativos, como Linux, Unix, etc.

Las computadoras modernas estan atacadas por muchos


apps y programas. Es simplemente imposible hablar de
cada uno de estos factores y actores del mundo
cibernético, un mundo muy dinámico, así que solo los
vamos enumerar:

Según el grado de disrupción:

 INNOCUOS (infectan disquete, y no corrompen data)


 HUMOUROUS (mensajes humorísticos, no corrompen data)
 ALTERING (alteran los datos del sistema)
 CATASTROFIC (causa destrucción inmediata y generalizada,
catastrófica)

Según donde residen:

 BOOT SEGMENT (start-up)


P-98
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

 OPERATING SYSTEM (imput-output del sistema operativo)


 APPLICATION PROGRAMS ( programas aplicaciones de
software)

+ Worms: infiltración de bases de datos y alterar la data


con una nueva información que no es la original o la oficial, Bancos,
Hospitales, Policías, etc. Klez.E is the most common worldwide
spreading worm. It is very dangerous by corrupting your files.
Because of its very smart stealth and anti-anti-virus technical, most
common AV software cannot detect or clean it. En el 2003 SoBig
(virus tipo Worm) causo daños a más de 1.500.000 computadoras,
en todo el mundo, que tenían como sistema operativo el Windows
15.09.2003 / Expertos informáticos advierten de una posible repetición de Blaster.
El anuncio de Microsoft de una nueva falla de seguridad en el sistema
operativo Windows llevó a los expertos informáticos a instar a los usuarios a actualizar
su software para evitar la repetición de un devastador ataque similar al del gusano
Blaster.
+ Troyanos: son programas atractivos que abren la
maquinas a los hackers. No tiene las mismas características de los
virus: no se reproducen y no infectan de la misma manera. Para
acceder programas bancarios, servidores, bases de datos. Vienen
disfrazados de juegos de ajedrez, programas gráficos, pornografía,
etc.

Ver ataque junio-julio 2004, donde un virus que los hackers


dejaron en miles de páginas Web (que usan Microsoft Internet
Information Services-IIS), se trasmite en la computadora del usuario,
solo con visitar sus páginas favoritas, y que a su vez es usada como
un spam relay de transmisión.

+ Logic Bombs: programas troyanos o de otra


naturaleza, con la habilidad de dañar data, que tiene un buid-in timing
device: código de reloj de tiempo de activación. Hacer máximo de
daños en un tiempo bien escogido.

+ Trapdoors: (provide easy access) procuran abrir los


sistemas. No son peligrosos, porque no destrozan o corrompen data.
Solo procuran la manera de abrir el sistema a los hackers.

+ Botnet: según la firma Symantec, más de 835+ de


todos los spams originaron de un sistema botnet. Los botnet actúan
P-99
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

de la manera global, siendo una forma de robot cibernético,


infectando de manera automática millones de maquina PC con spam
y/o código maligno, para sacar la información importante de cada
computadora: palabras claves de acceso, información industrial y
financiera. Todas las maquinas infectadas podrán ser controladas de
manera automática, desde una sola consola.

(John McAfee/Symantec)

VIRUS IMPORTANTES | Desde 2000

During the Code Red attack in July 2001, about 300,000


mostly corporate server computers were infected and programmed to
launch a simultaneous attack against the Web site for the White
House, which U.S. officials were able to defend successfully.

EN GENERAL LOS SOFTWARE DE DECCION DEL VIRUS


USAN LOS QUE SE LLAMA SIGNATURE-BASED DETECTION.
Simplemente el nuevo virus y sus líneas de código están siendo
comparados con una lista, llamada diccionario, con información ya
conocida de virus y sus firmas digitales.

Con la introducción de los cloud computing, esta tarea, de


infectar PC-s y Mac, será más difícil, debido a los potentes
programas de detección de estos centros, llamados “walled greens”,
los mismos que emplean las compañías de telecomunicaciones
celulares.

Kakworm: el más devastador del 2000, atacando a los


usuarios de Explorer y Outlook.
Loveletter: millones de dólares perdidos en archivos por I
love you.
Anna Kournicova: Agosto 2001, obstruir a los servidores.
Code Red: el número de ataques Cibernéticos fue tan alto que
literalmente comió todo el ancho de banda de los ISP mundiales
de Internet. 300.000 servidores a nivel internacional fueron
atacados.

P-100
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Navidad: llego como una tarjeta a fines del 2000 afecto el


Windows, en comandos básicos.
Una postal para ti: destroza sectores del disco duro,
irreparable, se deben formatear las maquinas.
Virus Cristino: destroza información del boot info.
Melissa: destroza el Explorer y el Netscape.
Panda: inventado por Li Jun, en China. Una vez que los file
ejecutables, como los de suite Office están infectado, el icono se
cambia con la imagen de una Panda. Haciendo clik en la imagen,
genera la descarga de un entero programa de hackeo, desde los
servidores que hospedan el virus. El programa busca cada
información importante de la computadora infectada: económica,
financiera, información industrial. La diseminación y la infección
con el virus Panda fue considerado como el primer caso de cyber
crimen / cyber fraude organizado.

Spam – es un término genérico que describe los miles de


mensajes no deseado, publicidad y solicitaciones que recibimos a
diario en nuestra bandeja de entrada. Esta epidemia se incremento
en 30-59% entre los años 2000-2003.

A partir de Junio 2003, se considera que los spams son más


del 50-60% de todo el tráfico de Internet, siendo el flagelo más
grande de la red de redes, después de los ataques Cibernéticos y los
virus.

Varias empresas estan llevando a las cortes judiciales a un


grupo de delincuentes cibernéticos que propagaron los spams, como
lo hizo America Online (AOL) y que gano un veredicto de $7
millones en un juicio, en la corte distrital (U.S. District Court).

Microsoft, en febrero del 2010, gano un veredicto sellado de


una corte judicial en cortar los números IP de cientos de páginas web
que propagan los llamados “botnet”. Cortando estos numero IP, a
través de la empresa “Verisign”, las direcciones de Internet en donde
estan hospedado las paginas que una vez visitados, podrán infectar
una maquina, es solo una gota en un océano del crimen cibernético
organizado. FBI y otras agencias estan también investigando el
asunto alarmantes de los “botnets”.
Poco a poco, la introducción de nuevas legislaciones, hace
que cada vez más empresas que promueven operaciones
cibernéticas delincuentes, podrán ser sometidos a juicio. Es un lago
P-101
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

camino, sinuoso y arduo, pero un camino hacia una correcta


dirección.

“Although spam may not appear as dangerous as


computer viruses, unwanted e-mail is a daily nuisance,
requiring users to spend inordinate amounts of time sifting
through junk to find legitimate messages”, said Mark
Sunner, chief technology officer for MessageLabs of
Gloucester, England.

MessageLabs, another anti-spam company that tracks and


filters unwanted e-mail for international business clients, said in its
annual report that “one in every 212 messages contained a
computer virus this year”, compared with one in every 380 the year
before. Even more ominously, MessageLabs says that “one in every
three e-mails its clients received this year was spam” and that it
expects the volume of spam to overtake legitimate messages in 2003.

Transmission method: that made it unusually easy to


falsify its digital trail. A study to be released in 2003 attempts to quantify the
annual cost of spam: $8.9
billion for U.S.
corporations, $2.5 billion
for European businesses
and another $500 million for
U.S. and European service
providers.

Marten Nelson, an
analyst at Ferris Research,
says that while most spam
can be deleted in one
second, occasionally
someone is duped into
clicking the message. It also
takes time to track down
legitimate messages
mistakenly tossed by
inaccurate spam filters.
Figuring it takes 4.4
seconds on average to deal
with a message, the
messages add up to $4
billion in lost productivity for
U.S. businesses each year.
P-102
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Another $3.7 billion comes from companies having to buy more


powerful servers and more bandwidth as well as divert staff time. The rest is
attributable to companies providing help-desk support to annoyed users.

Friday, December 20, 2002. LONDON, England - A British


computer user has pleaded guilty to creating global e-mail viruses that
affected Web users in 42 countries.

Simon Vallor, 22, pleaded guilty at London's Bow Street


Magistrates Court on Friday to sending the "Gokar," "Redesi," and "Admirer"
computer viruses.
Vallor, who was arrested in February by British police following a
tip-off from the U.S. Federal Bureau of Investigation, claimed his motivation
was to see whether he could do it and whether the virus would spread back
to him.
Scotland Yard Detective Sergeant Steve Santorelli said: "This was
an interesting case due to some of the phrases, used in the code, which
related to Wiccan, a pagan religion which the author claimed to have
connections with."
The virus was first seen on December 5, 2001 when the e-mails
flooded into users' inboxes. As soon as they were opened they infected the
complete address list of each user.
The court was told on Friday that infected computers would relay
the message "Bide ye the Wiccan laws ye must, in perfect love and perfect
trust." The e-mails were all picked up by the FBI's office in Baltimore then
passed on details to Scotland Yard's computer crime unit.
The Press Association reported that the court heard how Scotland
Yard's computer crime unit was told of a person using the name Gobo had
claimed to have written a virus named GoKar and spread it via the Internet to
other people's computers. Vallor, from Llandudno, north Wales, was tracked
down via a British Telecom Internet access account registered at his home.
He was arrested in February this year and charged under section three of the
UK's Computer Misuse Act 1990.
Audrey Hawks, prosecuting, told the court: "Basically Mr. Vallor has
put a virus into other people's computers which, as soon as it is received,
posts itself to all the other people on the e-mail list in that computer system.
"It was detected in 42 countries and there have been 27,000 hits."
Vallor was released on unconditional bail to be sentenced at a later date
pending reports.

El sistema operativo Windows está instalado en más de


570 millones de computadoras, y por esta razón esta más atacado
por virus debido a su general distribución y/o universalidad. Sus
rivales Apple, Unix y Linux (de dominio libre) son mucho más
robustos contra los ataques Cibernéticos. Apple y Mac, que
representa solo 3-7% de las computadoras actuales estan ganando
terreno por la robustez de sus sistema operativo y la simplicidad de
sus uso. La compatibilidad entre Mac y PC es casi total.
P-103
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Microsoft está haciendo grandes y continuos esfuerzos en


hacer que su software sean más resistentes a los ataques de los
virus, de toda índole. El nuevo sistema Windows 7 y el cloud
computing son unos grandes pasos adelante en esta meritoria
iniciativa.

El uso del sistema Bluetooth, acceso a Internet inalámbrico,


e-mail corporativo, esta ganado terreno entre los Blackberry, Palm
Pilot, iPhones, (smart hand held devices), teléfonos celulares G3,
G4, laptops y tablets, como los novedosos e-books (Kindle, Nook,
Sony y IPad).

Los hackers están usando a miles de páginas Web, para


sembrar un corto programa con bits de código que se baja de la
página Web visitada al computador de visitante. Con solo un clic, el
virus (tipo Trojan Horse) se activa, la computadora queda infectada y
después es usada como un virus relay para propagar más el código
de infección. Los más vulnerables fueron las computadoras que usan
Microsoft Internet Information Services, IIS, para publicar páginas
Web.

Primero, los hackers identificaron negocios que usan


Microsoft Internet Information Services (IIS) para las páginas Web
que atraen mucho tráfico de visitantes. Pudieron penetrar en
instituciones financieras, venta de equipos usados y sitios de venta
de automóviles, con un total de varios cientos de servidores, que
alojaban miles de páginas Web.
Los que fueron atacados, no quieren comentar y divulgar la
verdad sobre este asunto, una de las características importantes de
los ataques Cibernéticos. Nadie quiere mostrar que su sitio Web es
vulnerable.

Objetos de las páginas Web fueron infectados (y


sembrados) y con pequeños códigos que al hacer clik, bajaban
código más maligno y potente, de un servidor de Web en Rusia. Este
nuevo código tenía la información de recolectar y retransmitir
información sensitiva alojada dentro del computador infectado:
palabras clave, números de tarjetas de crédito, información
confidencial. Un Caballo Troyano (Back Door Trojan Horse) fue
usado después para diseminar el virus a otras computadoras de la
red.

El virus fue identificado el día martes 02.07.2004 y todo el


tráfico hacia el Web Server ruso fue cortado en la noche del mismo
P-104
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

día. Pero el daño estaba hecho, y miles de computadoras casera


fueron infectada y sus data sensitiva robada.
Los expertos estima que el tipo de código usado será
variado y rehusado, en ataques tipo carbón copy (copycat). Se
estima de variantes del mismo, en poco tiempo, inundaran el Internet.
Los sitios de comercio electrónico (e-commerce) fueron
reforzados con nuevos software antivirus, pero los ataques y
Cyberterrorismo on-line está presente. Sitio Microsoft para download
de los programas de seguridad: www.microsoft.com/security

SMART-PHONE ATTACKS | En 2009-2010, los hackers


están dirigiendo sus ataques hacia los smartphones.

Un ataque con worms, descubierto en Noviembre 2009, ataco los


usuarios de iPhone de Dinamarca. El worm de iPhone daba un
comando al operador del teléfono a dirigirse a sus cuentas del
famoso banco ING Groep NV. Pero los usuarios no estaban en el
sitio oficial del banco ING, sino en un sitio virtual del hackeador. Una
vez que el virus capto los verdaderos logins y los passwords, vaciaba
las cuentas reales de cada usuario.

Simplemente, debido a la economía de escala y al modo en que


usamos los celulares, los delincuentes serán más propensos en
hackear los sistemas celulares que las viejas y lentas PC-s.

EN GENERAL LOS SOFTWARE DE DECCION DEL VIRUS


USAN LOS QUE SE LLAMA SIGNATURE-BASED DETECTION.
Simplemente el nuevo virus y sus líneas de código están siendo
comparados con una lista, llamada diccionario, con información ya
conocida de virus y sus firmas digitales. La otra tecnología de
detección de virus es la llamada “reputation-based approach”,
definida y distribuida por Symantec.

Con la introducción de los cloud computing, esta tarea, de


infectar PC-s y Mac, será más difícil, debido al monitoreo de los
potentes programas de detección de estos centros, llamados “walled
greens”, los mismos que emplean las compañías de
telecomunicaciones celulares.

Pero la generalización del uso del sistema Andriod de los


teléfonos Google, del sistema de Palm, del sistema de Microsoft CE y
de los iPhones, de los Motorola y de los HTC, y sus 150.000 aps, la
P-105
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

detección de los virus que podrán penetrar las defensa de los


servidores “enbedded” en alguno de tantos de estos apps, sin los
cuales ya no podemos vivir, será más difícil.

El mundo va evolucionar y con el tiempo cada una de estos


apps será cubierta por un software antivirus. La eterna lucha entre
los que diseñan virus y los que diseñan software de detección será
más activa que nunca. Con la entrada en el mercado de los caros
inteligentes, que tiene sus sistemas operativos, como Sync de
Microsoft/Ford, introducirá nuevos actores en la escena.

CAPITULO 8

EL USO
DE LA CIBERNÉTICA | Terrorismo Mundial y
la Lucha Antiterrorista

DEFINICION | Dos conceptos básicos y actividades sociales, el


Terrorismo y el Internet se combinan para crear una nueva arma
asimétrica: el Cyberterrorismo (Cyberterrorism), igualmente
llamada InfoGuerra (InfoWar) y/o Cyberguerra. (Cyber Warfare)
con sus diferentes ramificaciones y sabores, CyberCrimen
(CyberCrime), y el CyberFraude (CyberFraud).

El Cyberterrorismo es considerado ser un tipo de guerra


asimétrica por los grupos terroristas, que desean un cambio radical,
total y brusco a nuestra forma de gobierno democrático y sistema
social establecido. Debido al Internet estamos viviendo la
internacionalización y globalización del terrorismo.

P-106
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

La tecnología moderna, el Internet, la computación y las redes


de redes, bajo la plataforma de la globalización han cambiado
radicalmente la geo-política y la geografía estratégica.

A. VIRUS, TROYANOS, BOTNET, Y TODO TIPO DE BOMBAS


LÓGICAS Y PROGRAMAS DE COMPUTACION
B. ARMAS DE PULSO ELECTROMAGNÉTICO
C.ROBO DE INFORMACIÓN, INTERCEPCIÓN, DECEPCIÓN,
INTERFERENCIA Y NEGACIÓN DE IT, SABOTEO CIBERNÉTICO

Los sabotajes, el Cyber terrorismo, las municiones de


precisión y los misiles armados con todo tipo explosivos y WMD, de
agentes químicos, atómicos y radiológicas serán las armas de los
nuevos arsenales del terrorista del futuro.

Los terroristas, desde cualquier lugar del mundo, aprovechan


los medios de comunicación masiva y el Internet para difundir su
ideología criminal. Sus doctrinas y su brutalidad están llegando a las
masas de sus seguidores a través de la globalización, del uso de
computadoras y la penetración del Internet. Nunca los terroristas y
los criminales han tenido un arma tan poderosa y económica como
Internet.

¡Estamos en una guerra global en contra del terrorismo y


debemos estar alertes!

Cyberterrorismo es una forma de guerra asimétrica


(asymetric war), que está usando los medios Cibernéticos,
telecomunicaciones y las redes de acceso a Internet para crear
incidentes en las redes informáticas del enemigo, redes energéticas,
bancarias, financieras, salud, militares, robar información (industrial /
military espionage) para crear un estado de caos generalizado.

En el uso del Internet, por parte de los terroristas y


cyberterroristas, se pueden observar varios niveles y etapas.

Envió de mensajes: se analiza la dirección electrónica y el


servidor de Web (Server) que uso para mandar el correo
(mail.elservidro.com) y/o hacer la pagina Web (hosting). Se puede
identificar el lugar físico donde el servidor esta instalados. Esta es la
parte fácil del trabajo y está hecha por casi todas las agencias de
seguridad del mundo. (Ver e-mails, una poderosa arma Cibernética)
P-107
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Identificación del servidor: para e-mail se usa un


tipo de servidor (pop-mail.elservidor.com) y para dejar un
mensaje en una página Web se usas los servidores de
hospedaje, los DNS.
Pareciera simple, pero desde un lugar se puede acceder
un tipo de servidor de correo y otros servidores de hospedaje
del sitio Web: desde caber cafés, desde las bibliotecas de las
universidades, desde acceso inalámbricas Wi-Fi. Hay poca
evidencia de las transferencias de datos y archivos. Después
del transferencias de datos (FTP), el terrorista puede (y aso lo
hace…) desaparecer de inmediato.

Identificación del usuario: el servidor se puede


identificar de inmediato. En la gran mayoría de los casos son ISP
establecidos y estructuras fijas.
Pareciera simple, pero desde un lugar se puede acceder un
tipo de servidor de correo y otros servidores de hospedaje del sitio
Web: desde Cyber cafés, desde las bibliotecas de las universidades,
desde acceso inalámbricas Wi-Fi. Hay poca evidencia de las
transferencias de datos y archivos. Después del transferencias de
datos (FTP), el terrorista puede (y aso lo hace…) desaparecer de
inmediato.

La información sofisticada, colectada de manera clandestina,


en la terminología de la guerra, estaban dividida en:
SIGINT (Signal en especial la
Intelligence):
interceptación de emisiones radiales y sus decodificaciones,
etc.
HUMINT (Human información
Intelligence):
suministrada y recolectadas por los espías, sus redes de de
información y las organizaciones de las resistencias locales.

Mas profundo analizas el Internet (análisis caber forensico),


mas difícil es identificar al usuario. Esta es la tremenda ventaja de los
terroristas en Internet:
 Anonimato
 Fácil acceso
 Económico, acceso casi gratuito

P-108
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

 Rapidez (una vez que un mensaje, contenido, video


esta en Internet, cientos de otros sitios copian los
archivos y ellos mismos los muestran y publican en sus
paginan, para la lectura de sus clientes*)
 Habilidad de desaparecer de inmediato, cometido la
transferencia de datos.

A veces se agarran al usuario que carga y descarga datos en


los sitios Web de los terroristas, pero son los peces pequeños. Los
que escriben los mensajes, los cerebros, los autores intelectuales,
los que maneja las maquinarias terroristas, estas detrás de grandes
paredes de fuego, porque saben que es fácil identificar un servidor
(de correo y de hosting-hospedaje). La cadena de mando es muy
larga y difícil de rastrear.

Por ejemplo Al Queda está manejando más de 50-55 sitios


Web a la vez, con cientos y miles de direcciones e-mail y docenas de
servidores de correo.

Ellos son los primeros que acceden a las Salas de Chat,


para hacer propaganda para sus sitios Web. Necesitan clientes y
publico que vea, analiza y simpatiza con sus visiones políticas y
religiosas. Dentro de una estructura ya establecida, el primer
contacto se hace en las sales de Chat de las grandes empresas de
Internet y motores de búsqueda: Google, Yahoo, Hotmail, Latinmail,
MNS, etc.

* El video de la decapitación del americano P. Jonson Jr. fue


publicado en un sitio/forum árabe de Inglaterra. En cuestión de
segundos fue re-publicado en muchos sitios Web americanos y
después en todo el mundo.

Ambos bandos del conflicto usan los medios Cibernéticos y de


la computación: los terroristas en planear, controlar recursos,
operaciones, control y en la ejecución de las amenazas y los ataques
terroristas por un lado y las organizaciones de seguridad de estado
en lucha anti-terroristas, rastreo de información y control de los
sistemas de identificación, por el otro.

P-109
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

NUEVAS TECNOLOGIAS INALAMBRICAS

Wireless Internet (Wi-Fi) | Igual como hace más de cuatro


décadas, cuando nació el Internet dentro de un requerimiento de
comunicaciones globales seguras del establisment militar
americano, en 1998 empezó la construcción del nuevo Internet de
tercera generación para el Departamento de Defensa (DoD).

La tecnología dominante será Wi-Fi, conexiones inalámbricas


a redes y los up-link satelitales. Con sus canales privados de
conexión, cada computadora portátil del teatro de operaciones tendrá
acceso a Internet, a la información tridimensional del teatro de
operaciones y será integrado en Comunicaciones-Command &
Control C3+. Toda la información esta encriptado con la más
avanzada tecnología y será combinado con las tecnologías de GPS y
GSM: posición satelital y comunicaciones celulares digitales G3/4G.

Las nuevas tecnologías para el acceso a Internet, por un


lado, van a reconfigurar la manera de conexión, usando el espectro
radiofónico, pero también estarán propensas a los hackers. El
diseño de las paredes de fuego, fire walls, será uno de los grandes
ganadores y recipientes de inversión, en esta nueva etapa del
Internet inalámbrico.

Nota importante: todas las tecnologías abajo mencionadas,


están transmitiendo el espectro libre, que no necesita costosas
licencias gubernamentales. Sencillamente cualquiera, cualquiera
puede entrar en esta banda del espectro radiofónico y probar nuevas
ideas.

Podemos mencionar las siguientes tecnologías emergentes y


las innovaciones que marcaran la industria:

ZiGBee
Grandes fabricantes como Motorola, Royal Philips y Samsung
esperan tener grandes beneficios con la introducción de los sensores
ZigBee. Pequeños transmisores de radio, que en realidad son
sensores de diferentes cosas (calor, frió, humedad, luminosidad,
P-110
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

peso, movimientos, sonidos, etc.), que transmiten sus informaciones,


hacia un servidor central, a través de las redes de Internet.

Wi-Fi
(Del ingles Wireless Fidelity). En este segmento, Intel esta el
ganador absoluto, con la introducción de los nuevos chips Wi-Fi, en
los laptops y otras maquinas. El telco T-Mobile, que es celular, tendrá
mucho de ganar, por la red pública de Wi-Fi que esta agresivamente
instalando. (Radius 0-150 metros)

WiMax
Una tecnología parecida a la Wi-Fi, en la que Intel tiene la delantera.
Alcatel y Siemens, que proveen los equipos de radio para las redes
Wi-Fi, tendrán mucho por ganar, en el sentido de las tecnologías que
dominaran el mercado. (Radius 0-45 Km.)

Mobile-Fi
Es otra variante de las redes Wi-Fi. Los promotores, en especial el
gigante nipón NTT DoCoMo esperan introducirla en el 2005-2006.
Nextel, la empresa americana de telefonía celular, espera también
entrar en este segmento.

UltraWideBand
En una guerra de estandardes, entre Intel + Texas Instrument, por un
lado y Motorola, por el otro, haran que el mercado y los
consumidores decidiran que estándar dominara el mercado. Es una
guerra parecida a las de Betamax - VHS, GSM-TDMA, etc.
(Ultrawideband hacen que la gente puede transmitir grandes
paquetes de datos, de una manera rapida, en distancias cortas)

En el ano 2007, solamente, por las tecnologias arriba


mencionadas, se esperan ingresos por el monto de 17.9 billones de
dolares. Es la razon que estas nuevas invenciones estan
remodelando el mercado.

El inmenso beneficio sera una considerable mejora en la


productividad individual y colectiva. Sera el motor de la
automatizzacion. Por un lado la ZegBee, podra hacer el tracking de
cualquier cosa de la actividad humana, civil y militar, a nivel mundial,
y hacer la informacion presente al momento de tomar decisiones.

P-111
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Sera bueno y malo, al mismo tiempo. Bueno para la gente


trabajadora. Malo, debido que los terroristas podran tener acceso
tambien a estas tecnologias.

Estan nuevas tecnologias se estan moviendo hacia la


industria de la construccion, industria militar, servicios generales,
bomberos, defensa civil y policias, salud y otros mercados.
La siguente barrera de la productividad sera la mobilidad.
Gente en movimiento, trabajando y estar conectado, recibiendo
informacion y tomando decisiones.

Las tecnologias inalambricas nos podran al alcance de


cualquiera persona, sea en la cocina, en la oficina, en el caro, en
casa de verano, volando y descansando. Es la tercera generacion
llamada 3G Wi-Fi competira directamente con Mobile-Fi y WiMax.
La tecnologia es segura y esta siendo implemetada. Solo en 2-3
años, las Mobile-Fi y WiMax estaran listas para distribucion en masa,
debido que las fabricas, estan instrumentadas para la produccion de
los equipos 3G.

CELLULAR PHONES | Smart Phones, Celulares


inteligentes de tercera generación 3G/4G

La generalización del uso de los teléfonos celulares, está


fomentando bienestar, innovación, nivelación social, elevada
productividad, cambio en el mercado laboral, en finanzas, mejor
ayuda médica, educación y crecimiento económico a todos los
países y los pueblos que los implementan. La revocación celular
podrá ser considerada una de las más grandes, importantes y
generalizadas revoluciones tecnológicas de los siglos XX-XXI, al par
con la revolución eléctrica.

El otro lado de la moneda es la lucha en contra de los


hackers del sistema de telecomunicaciones celulares. Las cosas
están criticas, en la medida que mas teléfonos que usan software
especiales, los smart-phones, que tienen instalados poderosos OS,
operacional systems/software, casi al par de los mismos de los
laptops y los PC/Mac. Los mismos sistemas de virus que afectan a
los PC/Mac, van afectar a los smart phones.

Las organizaciones de contra-espionaje y controladoras de


instalaciones sensitivas del mundo tecnológico están cada día más
P-112
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

nerviosas con las posibilidades de que las comunicaciones de voz,


datos, mensajes, fotos y video que ofrecen los teléfonos de las
últimas tecnologías, llamados los 3G.

Las compañías que desarrollan los antivirus (Symantec,


McAfee, NOD32, están también preocupados por este aumentos de
los ataques, que por un lado le va traer dolores de cabeza, pero el
otro, un verdadero boom con muy lucrativos contratos con las
telecoms.

Hoy estamos usando los smart-phones, como Nokia,


Blackberry/RIM, iPhone, Palm, Motorola, para las mismas tareas que
las laptops: email, navegación, SMS, fotografía, música, contenido,
solo con la excepción de pesadas ediciones de texto. Todos los
males que hemos dejado atrás cuando cerramos la tapa del laptop,
serán abiertos con el uso del Smartphone. Debemos agregar la
observación que con la introducción del iPad, y de todos los otros
modelos de e-readers y modelos similares, los virus se propagaran
de igual manera. Es solo una cuestión de tiempo.

Aquí están las características de un teléfono 3G de alto


rendimiento: Nokia, Blackberry | iPhone 1-4 | Google G1-G2 |
Palm | HTC Droid | HTC EVO | Microsoft


Peso: desde 125 gr.


Dimensiones: 108.6 x 58.2 x 23.7mm


Duración en Uso: 4-6-8-12 horas


Duración en Stand-By: 240 horas
Características:
Pantalla a Colores desde 64K
Conectividad Bluetooth
Infrarrojo
Correo electrónico
GPRS, WEB, WAP 2.0
MMS (Mensajería multimedia)
SMS largos (Mensajería de texto)
Memoria dinámica desde 6 Mb hasta 4Gb
Cámara VGA
Sonido Polifónico
Juegos incluidos y descarga Aplicaciones Java
Grabadora video y sonidos
PC Suite
Frecuencias: EGSM 900, GSM 1800, y GSM 900/1800

Con características ultramodernas, con acceso a redes Wi-Fi,


un espía de hoy no necesita los radios LF de los años 40 para
trasmitir datos en código Morse. Hoy, una persona armada con un
GSM de última generación, puede hacer todo que hace décadas
P-113
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

necesitaban costosos y pesados equipos. Encima de datos, fotos,


grabación de voz, se pueden mandar cortos videos, directo al
destinatario. Con memoria extra, estos videos pueden ser grabados
en memoria solid state y/o flash memory (18-16-32-64Bb) con
duraciones de hasta 3-4 horas continuas.

La característica mas vulnerable es que los teléfonos


celulares de tercera denegación, los 3G/4G, es que pueden ser
intervenidos a través de su software operativo, igual que una
maquina de computación. Se interviene su computadoras tandem de
control de la central telefónica y se tiene acceso el teléfono celular (y
sus características: video, voz, datos), que en maños de
especialistas, funciona como un terminal remoto.

Se estima que cada día más de 30.000 computadoras en


todo el mundo están invadidas por virus de clase especial (spyware
y botnet, que los transforman en los llamados zambies, que a su vez
infecta otras computadoras y retiene vitales informaciones sociales y
financieras.

El mismo proceso, de infección con virus y botnets virus, pasara a los


teléfonos digitales celulares 3G/4G y sus subsiguientes
generaciones, debido que cada día mas accedamos a mas sitios de
internet para aplicaciones (apps) bajar música, información,
contenido. Otros gadgets, como los e-readers, Los rectores de libros
y periódicos digitales, Kindle (Amazon) Nook (Barnes and Noble),
Sony y iPad, también estarán victimas de virus y spyware…

El mercado global, en gran expansión (solo Apple esta proyectando


vender mas de 70 millones de iPhone 4 en 2010, en comparación
con solo 20 millones vendidos en 2009), de los teléfonos inteligentes,
smart phones está dividido entre:

NOKIA 34.5%
RIM (RESEARCH IN MOTION) BB 19.3%
APPLE/iPHONE 1-4 15.8%
OTHERS (HTC, Palm, Microsoft, G1, G2) 30.4%

Fuente: IDC Research Firm/WSJ

En un análisis de las mayores compañías de


telecomunicaciones (AT&T, Verizon, T-Sprint, T-Mobile, Vodafone,
etc.), que antes tenían la mayor fuente de ingresos de la
comunicaciones de voz, se determino que la mayoría de los
P-114
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

ciudadanos, que operan teléfonos inteligentes, estan gastando mas


tiempo en los sitios sociales, navegando, enviando mensajes de texto
SMS y trabajando con apps que estan bajadas desde internet.

Smart phone & data services:

voz / voice
acceso a internet / mobile internet browing
mensajes de texto SMS / messaging
aplicaciones inalámbricas bajadas de la web / apps, wireless
aplications downloads
video conferencias/video conferencing

La relevancia de los sitios sociales en internet, como un foro


ciudadano donde se estan expresando opiniones y se hace política,
es importante y en accenso. El ciudadano común, armado con un
teléfono celular, es un nuevo actor dentro del ambiento político
actual: generando opiniones políticas y generando noticias y
contenido informacional.

APPS | Nuevos software y antivirus deben ser


desarrollados para la lucha en contra de esta nueva
tecnología, a nivel de los teléfonos celulares, teléfonos y
servicios móviles,

El lado oscuro y peligros de los teléfonos celulares smart-


phones será toda la colección de apps, aplicaciones que podrán ser
bajados directo en el device. Solo Apple tiene más de 225.000
aplicaciones y cada día mas son diseñadas para Droid, HTC, BB y
otros smart-phones.

Mas de dos millones de negocios y personas estan usando


Google Apps. Mas de 50 millones de usuarios de iPhones han
bajando mínimo una sola aplicación. Muchos han bajado en
promedio mas de 10 aplicaciones, apps. Desde que la tienda on line
App Store abrió, Steve Jobs dice que los diseñadores de los apps
vendieron más de 350 millones de aplicaciones y han facturado
1.000+ millones de dólares.

El nuevo iPhone-4 el multitasking (sistema operativo que


permite mas de una aplicación abierta al mismo tiempo) y tiene dos
P-115
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

cameras digitales, una adelante, poder así abrir una nueva era en las
videoconferencias, que va a trabajar sobre las redes Wi-Fi de
internet, mas que sobre las líneas telefónicas.

Muchos de estos apps, por mas que son vetadas, aprobadas


por cada manufactura, como Apple, RIM (Research In Motion) de
Blackberry, HTC EVO, Motorola (Droid) tienen código escondidos
de tipo troyanos, para buscar la información privada del los teléfonos,
la lista de números de teléfonos y la información bancaria que podrá
ser grabada en el aparato y la descargaran, via email, en un servidor,
para ser utilizada en fraudes bancarios.

En referencia al espionaje militar, las fuerzas militares que


usan teléfonos inteligentes, equipando a sus miembros, estan en
alerta por estos apps, y ya prohibieron que sean descargadas en los
devices que son propietarios.

Por más que cada carrier, compañías de telecom, estan


trabajando a nivel de software en limitar el daño de los apps, al final
algún danos, a muchos usuarios va a pasar, antes que la aplicación
sea bloqueada.

La culpa de los daños y el robo de información estarán


compartidos entre los carriers y los usuarios. Cada vez que un
usuario bajara algo de internet en la computadora y/o en el teléfono,
hay un peligro de infección, de la misma manera que una persona
está expuesta a un accidente, cuando está manejando un carro por
las calles y autopistas.

Desde la introducción de los teléfonos celulares, la infección


del software era de alguna manera encapsulada al los servidores de
telecom. Dada la proliferación extraordinaria de los smart-phone (hay
mas de 250 millones de usuarios de teléfonos inteligente a nivel
planetario), y que todos trabajan con acceso a internet y estan Wi-Fi,
el peligro de infección es cada día inherente: por las web de
visitamos, por el correo electrónico que manejamos y los apps que
descargamos (por mas que la verdadera ayuda que estos apps estan
proporcionando).

Leído un periódico, viendo la televisión, en revistas, en el


mail, en la escuela, en el trabajo, en la guerra, nos damos cuenta de
nuestra adicción al teléfono celular. Puede detonar in IED, pueden
salvar una vida y puede identificar a un terrorista: el padre de una
P-116
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

joven chechena, recibió en su celular una foto parcial del rostro de


una mujer, que las autoridades rusas estaban buscando. En cuestión
de segundos, el padre identifico a su hija como una de las terrorista-
suicidas del doble ataque del metro de Moscú, en Marzo, 2010, que
dejo un saldo de 50 muertos y cientos de heridos.

4G/LTE | NUEVA TECHNOLOGIA: LONG-TERM-


EVOLUTION
LTE es la nueva tecnológica de las telecomunicaciones en
los teléfonos celulares. Es la llamada cuarta generación, y que
parece que será la tecnológica dominante de los teléfonos
Smartphone, que serán completamente conectados a Internet, para
Voice, data y contenido (música, información and video).

En un artículo de Roger Cheng en The Wall Street Journal,


daba un ejemplo de la compañía telefónica AT&T: solo 3% de sus
suscriptores son dueños del iPhone, pero su tráfico de data ocupa
40% del total de la capacidad de conexión a internet.

El mismo Chang, en un artículo ulterior mencionado, que la


tecnología WiMax, patrocinada por Intel y Comcast, está siendo
abandonado por los suplidores de hardware pesado, como Cisco
Systems, Alcatel-Lucent y Nokia Siemens Networks, a favor de la
LTE.
El nuevo iPhone-4 es multitasking (sistema operativo que
permite mas de una aplicación abierta al mismo tiempo) y tiene dos
cameras digitales, una adelante, poder así abrir una nueva era en las
videoconferencias, que va a trabajar sobre las redes Wi-Fi de
internet, mas que sobre las líneas telefónicas.

Estos desarrollos marcaran las pautas generales de las


especificaciones básicas para los otros modelos de smart phones y
tablets PC/MAC. Poco a poco los usuarios van a migrar a la nueva
tecnología multitasking, de los teléfonos inteligentes y van a dejar
atrás los pesados PC. La computacion migrara hacia formatos
livianos, totalmente Wi-Fi, móviles y portátiles, del tipo iPad/tablets.

Los hackers, los cyber frauds, y los virus migraran también


hacia los smart phones y hacia los tablets, este nuevo campo de
batallas del cyber terrorismo, cyber fraude y robo de información.

P-117
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

CYBERTERRORISMO | COMO ARMA DE


PRECISIÓN

DEFINICION | Dos conceptos básicos y actividades sociales, el


Terrorismo y el Internet se combinan para crear una nueva arma
asimétrica: el Cyberterrorismo (Cyberterrorism), igualmente
llamada Infoguerra (InfoWar) y/o Cyberguerra. (Cyber Warfare) con
sus diferentes ramificaciones y sabores, CyberCrimen (CyberCrime),
y el CyberFraude (CyberFraud).

Desde el principio de la historia humana, han habido guerras.


Desde la primera guerra bíblica, más bien simbólica y cruel entre
Caín y Abel hasta la más tecnológica, la II-da Guerra de Irak, en
marzo-abril del 2003, la humanidad ha visto mucho. Solo en los
últimos noventa años, desde 1914, el mundo ha pasado por dos
grandes guerras mundiales y más de 250 guerras convencionales y
periféricas.

Desde hace más de 3.000 años, han existido servicios


secretos y operaciones de información. La construcción de puntos
fuertes, en las lomas de la geografía cercana, fue adoptada como
estrategia básica de los romanos (castros). Este sitio era el punto
focal militar de la zona. Los mas grandes estrategas militares desde
La Esparta, Alejandro el Grande, Pompeó, Caius Julio Caesar,
Gingis-Kan, pasando por Napoleón, Wellington, Allemby, Primera y
Segunda Guerra Mundial, hasta las guerras ultra-modernas de los
Seis Días, Yom Kippur, Faulkland, Irak 1990, Afganistán 2002, Irak
2003, hemos visto las mismas estrategias y el peso inmenso que
tienen la información y las operaciones secretos en el éxito de las
batallas y de las guerras.

Las causas de las guerras son del orden económico,


religioso, político, cultural y social. Hay una característica común
en cada guerra: trae con ella modernismo y nuevas armas.
En el desarrollo de las naciones, una característica común de la
prosperidad ha sido el modernismo, la riqueza económica y la
justicia.

El modernismo es resistido por varias razones, en especial


culturales y religiosas. La democratización del modernismo y de la
P-118
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

tecnicidad conduce directamente a la emancipación intelectual y a


cambios sociales. Estos cambios y la resistencia al cambio, hacia un
nuevo orden social y político, han causado guerras.

Al final del siglo XX apareció una nueva forma de resistencia


al cambio, al modernismo y a la democracia: el fundamentalismo.
Para imponerse, el fundamentalismo ha recurrido a la única arma
que tenía: el terrorismo. El terrorismo y el fundamentalismo no
negocian, no toman prisioneros y quieren solo destrozar, para que
ellos pueden sobrevivir y extenderse sobre las ruinas de las
naciones.

La lucha en contra del terrorismo, en todas sus formas, ha


unido a los pueblos y a sus tendencias políticas.

Para conducir sus actividades subversivas en contra de las


sociedades organizadas en democracias, el terrorismo y el
fundamentalismo adopta cada vez mas, nuevos y modernos
conceptos de guerra.
Una de las más económicas, fáciles, menos costosa,
individual, anónima y fácil de evadir manera de conducir una guerra
de bajo impacto y sembrar el terror es el Cyberterrorismo.

Dos conceptos básicos y actividades, el Terrorismo y el


Internet se combinan para crear una nueva arma: el
Cyberterrorismo (Cyberterrorismo), igualmente llamada
Infoguerra y/o Cyberguerra.

Esta usada de una manera individual, singular y/o combinada con


otras actividades terroristas y criminales, por las personas y
organizaciones que desean un cambio radical, total y brusco a
nuestra forma de gobierno democrático y sistema social establecido.
Es un arma de bajo costo, que requiere de un alto entrenamiento, de
personas dedicadas, pero al mismo tiempo es difícil de rastrear y el
daño al “enemigo” puede ser desde considerable hasta muy grave.

Del punto de vista de la guerra, la ciberguerra y el


Cyberterrorismo incorpora, a los tradicionales campos de batalla:
tierra, aire y mar, uno nuevo, que es espacio (guerra espacial anti
satelital) y la información.

La ciberguerra y el Cyberterrorismo se anotan dentro de


las actividades de asimetría política-estratégica que consiste en
P-119
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

emplear los mejores métodos no militares y no convencionales, para


obtener una real ventaja militar.

En un mundo globalizado, basado totalmente en el control de


las computadoras, interconectadas a través de redes externas e
internas, cableadas e inalámbricas Wi-Fi, cualquier daño al software
operativo de los sistemas de armas sofisticadas, radares, sistemas
civiles de defensa, sistemas de distribución eléctrica y telefonía, en
todas sus formas, pueden causar no solo una falla temporal en la
operatividad de las autoridades civiles y militares, pero también
víctimas humanas. El enemigo común de la aldea global es el
terrorismo.

El Cyberterrorismo es un método de guerra de alta rapidez


y de bajo costo, al alcance de las naciones pobres, grupos e
individuos, que pueden causar enormes daños al país atacado, en
especial si el blanco es un país industrializado, que basa sus
controles operacionales en la tecnología de la computación.

Dos países pueden tener relaciones diplomáticas y comerciales


normales, estar en estado de paz, pero, al mismo tiempo, en estado
de Ciberguerra. Uno pude atacar las redes del otro desde su territorio
o desde otras plataformas Cibernéticas, de otros países y
continentes. No es una guerra en close-contact y los combatientes no
se conoces y posiblemente, nunca se van a conocer, pero los daños
causados se pueden cuantificar de inmediato. La ciberguerra y el
cyberterrorismo es un by-product y un aspecto oscuro del proceso
de globalización.

Por ejemplo, solo en EE.UU. el número de personas que


consulta la red para información relacionada la medicina y salud, ha
crecido de 54 millones en 1998 a 110 millones en el 2002 (Harris
Interactive). En el caso de los norteamericanos, 93% de los
Cybercondriacos, consulta Internet para investigar sobre una
enfermedad especifica. Solo de este ejemplo se pueden dar cuenta
del poder del Internet y el potencial de tener la información
equivocada en el sito adecuado.

Desde el 2003-2004 estamos frente a una nueva ola de


Virus Cibernéticos: los mini programas que llegan desde los sitios
de descarga de tonos e imágenes para los teléfonos celulares de la
última generación (teléfonos inteligentes-3G/4G. Estos virus atacan
el sistema operativo de los teléfonos celulares y podrán afectar
seriamente todas las redes de telecom celulares y acceso WI-FI.
P-120
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Nuevas y viejas formas de racismo se sienten en el mundo


actual. Las diferencias religiosas y culturales, dentro de la nueva
doctrina de asimetría de fuerzas de voluntad, están como nunca más
acentuadas, entre la cultura judeo-cristiana de un lado y la islámica
del otro. El mundo árabe y musulmán ha introducido, en las décadas
de los sesenta, setenta y ochenta, muchos de los inventos del
terrorismo de hoy: secuestro de aviones, de embajadas, barcos de
pasajeros, toma de rehenes (popularizar sus muertes), carros
bombas, asesinados selectivos y el mas novedoso invento, los
terroristas suicidas, con su chalecos llenos de explosivos, que mata
muriendo y mueren matando a civiles inocentes.

Sus acciones fueron emuladas y ofrecidas como


“franquicias” en muchas partes del mundo, con su debido “manual de
operaciones”, para generar un proceso de la globalización del
terror, mucho antes de la globalización económica y cultural. El
blanco favorito es el Occidente y sus dos puntas de lanza, estados
Unidos e Israel.

Por momento es muy difícil ver que el futuro reservara para


que era entonces un latente conflicto. Esta confrontación esta a los
niveles que estaban en los siglos VI-XV y en la época de las
cruzadas cristianas. Pero todo cambio de tono desde el ataque de las
Torres Gemelas de WTC en New York (11.09.2001), la guerra en
contra del terror (todas sus formas de expresión y manifestación) y
sus exponentes y financistas, es una guerra abierta y declarada.

La Cibernética y el Internet es un campo muy fácil de abordar


para cualquier persona y organización terrorista. Debemos estar muy
alertas a este nuevo tipo de guerra y terrorismo, debido que la
civilización de tipo occidental se apoya en un grado mucho más alto
en la tecnología basada en computación y redes, que las otras
culturas, y tienen una tendencia hacia la total dependencia de los
medios Cibernéticos.

Las asimetrías políticas, económicas, militares, tácticas,


estratégicas, sociales y culturales se acentuaran más, al paso del
tiempo.

Hoy, los países están más sucesibles a presiones políticas,


económicas y sociales y el Internet es una de estas plataformas que
unen al mundo y crea matices de opinión de grupos de intereses
comunes, con una sorprendente velocidad.
P-121
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

En general las democracias tienen dos problemas,


relacionadas con las guerras: con guerras de larga duración y con
guerra periféricas. Por momento, la guerra en contra del terrorismo
mundial, presta estas dos características: se anuncia ser una guerra
larga, muy larga y al mismo tiempo sus características son, para unas
naciones (la imagen y tendencia que se proyecta a sus pueblos por
los gobiernos de turno…) de una guerra periférica.

Las armas no letales de acción en primera instancia (pre-


emptive attack / first strike) como la Ciberguerra y el Cyberterrorismo,
tendrán un considerable valor táctico y estratégico en las futuras
guerras regionales y globales. Se debe estudiar, contrarrestar y
contraatacar la precisión tecnológica y sicológica de las guerras
Cibernéticas.

La tecnología moderna, el Internet, la computación y las


redes de redes, bajo la plataforma de la globalización ha cambiado
radicalmente la geo-política y la geografía estratégica.

Igual como hace más de cuatro décadas, cuando nació el


Internet dentro de un requerimiento de comunicaciones globales
seguras del sistema militar americano (MILITARY WORLDWIDE
COMMUNICATION COMMAND), en 1998 empezó la construcción
del nuevo Internet de tercera generación para el Departamento de
Defensa (DoD).

La tecnología dominante será Wi-Fi, conexiones inalámbricas


a redes y los up-link satelitales. Con sus canales privados de
conexión, cada computadora portátil del teatro de operaciones tendrá
acceso a Internet, a la información tridimensional del teatro de
operaciones y será integrado en Comunicaciones-Command &
Control C3+. Toda la información esta encriptado con la más
avanzada tecnología y será combinado con las tecnologías de GPS y
GSM: posición satelital y comunicaciones celulares digitales G3.

Empezada su contracción hace mas de seis años, la nueva


red militar americana, que responde a sus responsabilidades
globales de lucha en contra del terrorismo y la producción /
proliferación de las armas de destrucción masiva (WMD) será
operacional antes del final del 2004. Muchas de las escenas que
vimos en las películas de ciencia ficción serán realidad dentro de
pocas semanas.

P-122
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Algunas de las tecnologías en que está basada la nueva


Internet militar americana, son del dominio público, pero los costos
los harán no accesibles a todo el sector privado, cosa común de cada
novedosa tecnología.

Los sabotajes, el cyberterrorismo, las municiones de


precisión y los misiles armados con todo tipo explosivos, de agentes
químicos, atómicos y radiológicos serán las armas de los nuevos
arsenales del futuro.

La unión de medios tradicionales de guerra: balas,


explosivos, cohetes y misiles, con medios non convencionales,
químicos, atómicos, bacteriológicos, combinados por Internet,
como plataforma informática, adquisiciones globales, logística y
comunicación, es el ámbito de esta conflicto de bajo perfil,
generaliza y con graves efectos económicos y en última
instancia, mortífera, en que el mundo está hoy envuelto.

Sin embargo, está totalmente demostrado que la estrategia


combinada con la ingeniosidad, la imaginación, la fuerza, el coraje, el
patriotismo, el coraje y la dedicación, pueden salvar vidas humanas y
a los pueblos en contra de los viejos y nuevos enemigos y sus
tecnologías.

Según un ex director de la CIA, James Woolsley, la guerra en


contra del terrorismo (y con esto la ciberguerra, como parte
integrante del terrorismo global) es considerada la IV Guerra
Mundial (WW IV). La tercera fue la Guerra Fría, una guerra de
bajo impacto que duro varias décadas, desde la división de la vieja
Alemania ocupada después del fin de Segunda Guerra y termino con
la victoria de los Estados Unidos y la desintegración de la Unión
Soviética.

No pude existir ninguna justificación ideológica, religiosa o


social para cometer actos de terrorismo. Solo el apoyo dado por los
servicios/trabajos de inteligencia podrán prevenir muchos actos
terroristas. Inteligencia es un instrumento del conflicto (Hedi
Enghelberg).

Desde hace una década, no hacemos guerra a ejércitos


(con varias excepciones, muy notables: Iraq, Afganistán, Iraq,
Líbano, Gaza, Georgia, Sri Lanca), pero a organizaciones e
individuos: a los terroristas (targeted war). El individuo del siglo 21
es totalmente diferente del de hace 2.000 años. Es libre, tiene poder
P-123
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

de moverse a grades distancias en corto tiempo, tiene acceso


instantáneo a las telecomunicaciones celulares y satelitales, puede
cambiar de parecer físico con mucha facilidad, una economía
globalizada y sin fronteras, muchas y novedosas tecnologías, tiene
acceso a armas convencionales y de destrucción masiva (WMD).

Es un ser universal, difícil de rastrear. Hoy, mas que nunca,


es la época donde individuos (y no ejércitos entregados y de alto
mantenimiento), armados tanto con una AK47 y/o con una
computadora, pueden afectar el flujo de petróleo y materias primas,
tráfico aéreo, naval y terrestre, hacer subir y bajas las bolsas de
valores mundiales, quebrar empresas, solo con perpetrar ataques
terroristas en blancos insignia, que tiene un significado mayor para
un país y/o sistema económico mundial.

Los medios de comunicación masiva juegan un rol


primordial en el terrorismo y cyberterrorismo, siendo la plataforma
sobre la cual la información llega al público. Las fotos + información
de los hechos terroristas constituye el paquete ideológico que los
grupos terroristas quieren ofrecer al público. Las emociones que
estos paquetes crean en el público en general son exactamente que
los grupos terroristas buscan: la presión social para sus causas.

Los medios y el publico son simplemente manipulados por


los grupos terroristas y sus líderes, tanto con los hechos reales del
acto terrorista como a través de las emociones generadas por los
informes de prensa impresa, radio, televisión, Internet. En este
aspecto podemos concluir que una parte de las masas del público
manipulado son parte del mismo acto terrorista.

Los países y sus organizaciones deben unirse un una fuerte


cadena de condena política, diplomática y económica en contra del
terrorismos, en todas sus formas de manifestación.
Cualquier anillo débil en esta cadena (países) será un trampolín y
bases para que los terroristas pueden concebir, planear, tener
logística y ejecutar futuros ataques.

Se debe establecer una continua cooperación internacional


en materia de seguridad, manejo de la crisis y tecnología avanzada,
en esta lucha contra el terrorismo. Una partida para la lucha anti-
terrorista esta en el presupuesto de cada país civilizado.

P-124
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Las guerras en contra del terrorismo mundial serán luchadas


y deben ser ganadas solo con el uso de las armas y la
implementación activa de la democracia en el mundo islámico.

Los estados que dan apoyo a los terroristas deben ser


públicamente criticados, sancionados, políticamente y
económicamente.

Solo la democracia es el antídoto a largo plazo al terrorismo


fundamentalista (ideología del Jihad). Es (la democracia) una de las
armas que tiene el mundo civilizado de corte Occidental, que ama la
paz y el orden.

La paz y la democracia deben ser las nuevas banderas e


ideales del Mundo Árabe e Islámico.
(Terrorists and their state sponsors must be actively targeted militarily
and politically while democracy, the long-run antidote to jihad
ideology which fuels the war, must be aggressively cultivated
throughout the Arab world- J. W. Bush- June, 2004).

Según podrán deducir de la tabla anexo, en los últimos dos


años, los daños financieros declarados, debido al cyberterrorismo y
robo de información, danos declarados a través de los bancos
comerciales y los Merchant Processors se han doblados.

2008 DANOS FINANCIEROS MAS DE $265 MILLONES


DECLARADOS
2009 DANOS FINANCIEROS MAS DE $559 MILLONES
DECLARADOS

Muchos de los daños financieros corporativos no son


declarados, debido al miedo a la erosión de la confianza de los
clientes en la solidez corporativa de dicha empresa. Los daños estan
cuantificados internamente, y puesto como pérdidas operativas, pero
no declarado como danos debido al saboteo electrónico y rodo de
información.

La sofisticación de los programas de computacion llego a


tal grado de sofisticación, que solo con la información
diseminada en la web, un delincuente cibernético, podrá
reconstruir el perfil socio-económico de una víctima:
 Corroborando información de la información en los sitios
sociales

P-125
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

 Información de las empresa de utilidades: de agua,


electricidad, ISP, películas on line (Netflix, Comcast, DirectTV),
bancos comerciales,
 Información pública: compra y ventas de inmuebles,
carros/vehículos, barcos, aviones, motos.
 Información educativa: colegios, universidades, bibliotecas
públicas, etc.
 Información económica: compras por internet, comercio
electrónico.

Si alguien quiere verificar tu datos personales, solo con una


sola llamada, el software coleccionas tanto datos, desde dirección,
número de teléfono, el tipo de vehículo que uno maneja, cuando la
casa/vivienda fue comprada y en qué precios, hasta en que
supermercado haces las compras.

El volumen de información de cada persona es tan alto y las


sociedad en que vivimos son tan dependiente en los sistemas
cibernéticos, que el conocimiento esta mas fácil de ser hackeado por
los delincuentes cibernéticos.

No solo la información personal esta diseminada entre miles


de servidores y memorias virtuales, en un ambiente sin control
(uncontrolled enviroment) pero el hardware y el software que los
delincuentes necesitan, el know-how, está también en la web.
- Construir físicamente cualquier arma: el manual está en la
web.
- Construir una bomba, la información: los químicos, el tipo de
mezcla y como poner todo junto, está en la web.
- Interceptar la información de los aviones sin piloto, los
drones: el software está en la web, pro menos de $200.00.
- Interceptar la información satelital, de cualquier índole: el
hardware y el software esta a la venta en Internet.

En un artículo de los años 2000-2001, Esteban Falconelli, un


columnista argentino mencionada en uno de sus escritos:

“El descubrimiento y análisis de los nodos de convergencia


entre el mundo real y el mundo virtual es el primer paso para
determinar qué tipos de actos terroristas pueden ser realizados.

Un ejemplo de uno de estos nodos, donde tenemos


convergencia entre realidad y virtualidad, es el sistema de control
P-126
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

aéreo de un país desarrollado. Los modernos sistemas de control del


tráfico de aeronaves se vuelven cada vez más dependiente de la
informatización, luego es posible atacar la estructura virtual del
sistema a través de las armas de la info-guerra, y provocar hechos
físicos en el mundo real tal como la colisión de dos grandes aeronaves
sobre el espacio aéreo controlado por el sistema infectado y
perturbado.

Es simple de contabilizar, cuantos otros puntos de


convergencia entre el mundo virtual o informático y el mundo real
nos rodean.”

EL TERROR VIA INTERNET | La vía


preferida de los terroristas internacionales.
USO DEL
INTERNET COMO VIA (PRIMARIA) DE COMUNICACIÓN,
DIVULGACIÓN Y FINANCIMIENTO: Terrorismo Mediático.

LOS TERRORISTAS ESTAN INTENSAMENTE


USANDO EL INTERNET PARA DISTRIBUIR IMÁGENES,
VIDEOS, FOTOS, MENSAJES, ESTABLECER SU AGENDA
POLITICA, CREDENCIALES RELIGIOSAS, RECOLECTAR
FONDOS, ACCEPTAR DONACIONES Y HACER SUS
DEMANDAS DESPUES DE LOS ACTOS TERROSTAS. Cada
grupo terrorista tiene su sitio web, que esta mantenido “al día”
(current) y representa una imagen digital idealizada. Una página web
es una valla publicitaria y noticiero al mismo tiempo.

El internet, es considerada la “ PRIMA VIA” por sus bajos costos


de operación, y ofrece una “calle pavimentada con oro” para el
terrorismo mundial en popularizar sus doctrinas, adoctrinar y
recolectar fondos.

Cuando el americano Paul Johnsosn Jr y el coreano Kim Sung


Il, fueron decapitados, en una de las más crueles imágenes
difundidas por Internet, el mismo Internet fue la vía primaria de
P-127
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

propagación y en segundos, las imágenes estaban en cientos de


sitios Web.

Hamas: En el sitio de Internet de Hamas, el grupo prometió


"100 represalias" por Rantisi, y sus miembros fueron puestos en
alerta máxima para ejecutar las acciones de venganza. Tanto Israel
como Estados Unidos consideran a Hamas un grupo terrorista. Las
fuerzas de defensa israelíes dijeron en un comunicado escrito que
lanzaron el ataque que mató a Rantisi porque fue "responsable de la
muerte de decenas de israelíes en muchos ataques suicidas”.

Las amenazas terroristas son múltiples y complejos, desde el


sistemas de transportes (en todas sus formas), suministro de
energía, bancario, reuniones públicas, hasta elecciones
presidenciales. EE.UU. se prepara para posibles amenazas
terroristas en campaña electoral.

"One has to treat such claims and proposals by al-Qaida


with the contempt they deserve. This is a murderous
organization which seeks impossible objectives by the most
violent of means." Jack Straw, April 16, 2004, on the proposal, by
Osama bin Laden, to arrange a truce with Europe.

Internet, sin duda alguna, es el campo preferido de los grupos


terroristas. Politizar el Internet en un trend/corriente/moda muy
peligroso. En el año 2000 existían unas 670 páginas on-line que
pertenecían a organizaciones terroristas. En el 2009, organizaciones
de monitoreo internacional y estatales han analizado este asunto y
han llegado a la conclusión que el numero de estas páginas de
agitación política se multiplico por 10, siendo hoy mas de 7.000. Este
incremento en la presencia de mensajes terroristas en la web, hace
de ser de estar presente en internet la manera actual de darse a
conocer.

Analizando porque este medio es el preferido de los


terroristas, podemos identificar

 Es fácil de abordar, solo registrando por menos de $10 al


año, un dominio absoluto y así tener una página web.
 Es fácil de diseñar, modificas y actualizar, solo con básicas
herramientas de HTTP y programas como Microsoft FrontPage, que
viene en el paquete de programas Office.
 Es rápido.
P-128
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

 Es de bajo costo
 Es portátil
 Los equipos necesarios para hacer un Internet audio/video
streaming se pueden prácticamente compras “en el kiosco de la
esquina”, tecnología que está en los anaqueles de cada tienda de
electrónica del mundo: una camera de video, un teléfono celular
inteligentes, una computaros, un acceso a internet.
 Es casi universal. Lo tenemos en nuestros teléfonos celulares
los smart phones, lo tenemos en la oficina, en la escuela, en las
universidades, en las bibliotecas, en los cyber cafés, en los
aeropuertos. con la introducción de la televisión a través de Internet,
estaremos frente a una nueva ola te terrorismo televisivo.
 Ofrece anonimato
 Time Delay. Toma tiempo en hacer una investigación policial
y determinar el lugar inicial del acceso a Internet. Entre tiempo, entre
investigación y acción policial, ya el terrorista se mudo a otro lugar.

CYBERTERRORISM MARKETING | Este


incremento en la presencia de mensajes terroristas en la web, hace
de ser de estar presente en internet la manera actual de darse a
conocer. Combinan este trend/corriente con ser presente
activamente en las redes sociales que reúnen a más personas y
visitantes, como las Facebook, Youtube y Twitter; estamos frente a
un paquete cibernético que los podemos denominar “ mercadeo
electrónico y cibernético del terrorismo”.

Eventos del Junio 2004 | Los grupos terroristas


fundamentalistas, en pugna para el poder en Irak y luchando en
contra de las tropas Americanas, tiene varios rehenes: occidentales y
militares americanos. Las decapitaciones de estos rehenes, se han
hechos de una manera tan cruel, que han sacudido todo el mundo.
En Arabia Saudita, los autores, miembros del grupo Al Queda,
fueron aprendidos y están muertos. En otros lados, siguen en
libertad.

Las grabaciones de
estas decapitaciones y
humillaciones se hicieron en
sistemas de grabación
digital y su difusión primaria
P-129
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

fue a través de Internet, otra vez en medio predilecto de difusión


masiva, económica e inmediata.
En este renglón, los fundamentalistas, que odian todo que
pertenece a la cultura del Occidente, no tienen limitaciones,
reticencias y algún impedimento moral y religiosos en utilizar estos
adelantos tecnológicos y armas occidental, en un señal de clara
hipocresía. Ningún estado debe y puede caer en este tipo de
chantaje.

Esta es la foto de un rehén, supuestamente norte americano.


La organización terrorista Islamic Response, que lo tiene en su poder
lo quiere decapitar, como hicieron con otros 5 rehenes antes.

Su primera edición fue hecha en Internet y después


retransmitida por la red araba Al-Jazeera. Se presume que es la foto
del CII Wassef Ali Hassoun, perteneciente al Primer Cuerpo
Expedicionario de los Infante de Marina USA, que está desaparecido
desde 21 de junio 2004. En la otra cadena árabe Al-Arabiya, se
mostraba a otro rehén, de origen pakistaní.

AVECES LA PRESION DE LOS TERRORISTAS


FUNCIONA: CUANDO UN REHEN PHILIPINO FUE LIBERADO…
CUANDO SU GOBIERNO MANIFESTÓ SU DESEO DE RETIRAR
SUS PEQ. FUERZA DE 51 CIVILES DE IRAQ A LA FECHA
ESTIPULADA DE 01.08.2004.

Eventos del Abril 2010 | Los Talibanes en Afganistán


están usando a Internet un poner fotos y una declaración
(seguramente forzada y redactadas por los mismos) de un soldados
americano capturado en Junio 2009, el PFC Bowe Bergdahl. La
similitud de las reivindicaciones son casi las mismas que el grupo
terroristas Hamas (Franja de Gaza) que detiene incomunicado al
Sargento Gilad Schalid desde hace más de 3 anos: la liberación de
cientos de combatientes talibanes detenidos por NATO y las fuerzas
gubernamentales de Afganistán.

Bowe, es soldado que servía en una unidad militar


proveniente de Alaska. Tenía 23 años de edad cuando llego en
Afganistán. Parece que desapareció, después que salió de su base
de Pektika, cerca de la frontera de Pakistán - Afganistán para hacer

P-130
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

deporte, el 30 de Junio, 2009 y según el Pentágono, es el único


soldado vivo en manos de los combatientes talibanes.

El video (se podrá ver al soldado pregonando por su vida y


su deseo de regresar a la casa) está jugando a los sentimientos de la
familia, a la actitud de los militares y de la opinión pública, para tintar
la guerra de Afganistán en la luz deseada por los talibanes.

Es simplemente otra orquestación, un manejo inteligente


del mass media, un marketing del terrorismo, el uso del terror y
de la cibernética para llegar a las fibras humana del público en
general. Es Cyberterrorismo Clásico.

Es el ejemplo clásico que emplean los piratas, bandidos y los


terroristas: secuestrar, mandar mensajes para el rescate. En este
caso, en el mundo moderno de hoy, es usar websites en internet que
después están re-enganchados, re-emitidos, re-broadcasting en la
mass-media, en el main-stream de los grandes canes de noticias,
como CNN, FOX, New York Times, The Wall Street Journal.

El big-mass-media juego el rol, totalmente gratito e inocente


de hacer el new relay de un obscuro web site a la palestra del front-
media. Esto es el tercer video que los talibanes están poniendo en
Internet referente al soldado Bowe Bergdahl.

YIHAD JANE | (JihadJane) solo siendo la segunda mujer,


ciudadana americana que está acusada de intentar de reclutar, via
Internet miembros para International Islamic Fundamentalist Yihad
War.

Colleen R. LaRose, con 46 años de edad, cual ultimo dominio era en


una zona suburbana de Philadelphia, PA, es una mujer blanca, con
ojos azules y pelo blondo, que está acusada de planear ataques
mortíferos en Europa y Asia.

Su MO era usar el internet para reclutar luchadores violentos


(violent jihadist fighters), en especial mujeres, para hacer el yihad.
También se ofreció en asistir en algún acto terrorista en Europa e
inclusive matar. Esta bajo arresto desde octubre 05, 2010.
P-131
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Cuanto “Yihad Jane” y “Yihad Joe” hay allá, en Internet:


miles, docenas de miles, diseminados por todos los continentes, que
solo espera ser activado por algún comando electrónico, algún e-
mail, SMS, peones de sacrificio en esta guerra global en contra de
los terroristas y sus organizaciones.

La web Revolution Muslim, manifestó simpatía para Yijad


Jane (JihadJane). De igual manera lo hizo una semana después que
el Mayor Nadal Hassan, un psiquiatra del ejército americano, pronto
por ser enviado a Irak, que entro en una sale de procesamiento de
soldados y mato, a mano armada a 13 soldados y hirió a unas
docenas, antes de ser herido por una policía miliar. El Mayor Hasan
(todavía en un hospital militar, donde se está recuperando de sus
heridas), ya fue acusado formalmente por un fiscal militar, de 13
cargos de homicidio culposo en primer grado.

- El caso de los más de docenas de jóvenes americanos, de


origen somalíes, que desaparecieron de EE.UU. y aparecieron en las
filas de los fundamentalistas, luchando en Somalia, 2009. Su
reclutamiento fue a través de Internet y sitios web.

- El caso de los 5 americanos/musulmanes de la zona de


Washington DC, detenidos en Pakistán, que viajaron con el objetivo
de incorporarse a las fuerzas talibanes de Afganistán, 2009-2010. Su
reclutamiento ideológico fue a través de Internet y sitios web.

- Noviembre 5, 2009. Un mayor del ejército americano, de


origen musulmán, Nadal Hasan, seguido las enseñanzas de
terroristas de AQ en Yemen, comité una masacre en la base militar
de Fort Hood: mata a mano armada a 13 soldados y oficiales que
debían ser enviado a Iraq y hierre a otros 35, antes de ser herido por
una policía militar. Actualmente está en el hospital, recuperándose.
Fue acusado de 13 homicidios y 35 actos de heridas a mano armada.
El mayor Hasan, un psiquiatra, estaba programa a ser enviado a
Iraq, para tratar a los soldados que lucharon en Iraq y Afganistán que
padecían del PTSD.

- Un ciudadano americano, con domicilio en Chicago, acepto


los cargos de terrorismo mundial, en relación con el mortífero ataque
de los terroristas islamitas (provenientes desde Pakistán) en Mumbai,
India, 2009 y el intento de asesinato de un caricaturista de
Dinamarca. David Headley, de 49 años de edad, que nació en
Washington, de un matrimonio entre un diplomático pakistaní y una
P-132
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

ciudadana americana, evito la pena de muerte, con su aceptación de


culpabilidad y cooperando con las autoridades.

- El Dpto. de Justicia de EE.UU. dejo publico una lista de con


más de 400 nombres de personas que fueron juzgadas y
condenadas en el país por incidentes relacionado al terrorismo
internacional.

YIHAD JAMIE | (JihadJamie) | Otra norte americana, que


abrazo la causa terrorista del islam radical, que después de intensos
intercambios electrónicos via Internet, viaja a Irlanda para unirse a
otros conspiradores y con YihadJane. Jamie se casa con un
musulmán de Algeria, un co-conspirador en un atentado que estaba
planeado y debía ser ejecutado, en matar a un carriturista danés.
Después de ser descubierta y arrestada en Islandia, es puesta en
libertad. Viaja a EE.UU. donde está detenida en una prisión federal.

Analizando la línea del tiempo de los últimos casos en los cuales


ciudadanos norte-americanos están envueltos en actos de terror
relacionados con el islam radicalizado y el fundamentalismo
musulmán, muchos se están preguntando si estos corrientes son
unas amenazas presentes, actuales y tajantes hacia la misma
fibra democrática de la sociedad americana, si serán solo casos
aislados y/o si serán la norma, los que los analistas políticos
llaman “main-stream”

+ 2001-2010 | Desde 11 de Septiembre, EE.UU. como un


símbolo del mundo occidental, ha sido contantemente atacada, pero
una combinación de buena suerte - amateurismo de los terroristas
- inteligencia electrónica (HUMINT + SOFINT) han podido prevenir
daños humanos y materiales.

En los últimos dos años, desde 2008 hasta la actualidad, los


ataques provenientes de adentro, de personas que viven legalmente
en EE.UU., residente, ciudadanos por naturalización y ciudadanos
por nacimientos, todos atraídos al lado oscuro del terrorismo y
fundamentalismo /radicalismo islámico, han marcado la pauta.

Todos hay sido atraído al mundo terroristas debido a la


información presente en Internet. Han entrado en contacto con
operadores en Pakistán, Afganistán, Yemen, Somalia y otros países
P-133
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

que están patrocinando el terrorismo internacional. Han viajado a


estos países y/o países proxy, en los cual hay recibido medios
financieros y entrenamiento tipo militar para la conducción y
conclusión de operaciones subversivas y sabotajes en el mundo
occidental.

TIME SQUARE ATTACK - NYC | fue solucionado en 53


horas, desde el momento que la policía NYPD fue avisada hasta que
el autor físico del ataque fue arrestado.

Creo que ya to los lectores de este libros, a estas alturas, ya


conocen los detalles de este ataque, pero para efectos literarios los
voy a mencionar e unos puntos.

6:28PM un vendedor ambulante de Time Square (45th Street


and Broadway), ex veterano de Vietnam, avisa a los NYPD de que
una SUV Nissan Pathfinder, se estación sin permiso, y que esta con
el motor prendido, con las luces de emergencia y que humo está
saliendo de la parte de atrás. Los policías lleguen y avisan a la
escuadra antibombas.

7:00PM la escuadra para el desarme de bombas empiezas a


trabajar y desarmar el carro bomba que tenia 3 bombonas de gas
liquido, dos pipotes de gasolina, dos cajas con fuegos artificiales
pesados, una caja con fusibles y una pistola.

7:30AM, el numero VIN (vehicle identificación number), el


serial de carrocería del carro es revelado y se hace una análisis de la
venta del carro. El VIN es parecido al número IP que cada uno de
nosotros dejamos atrás cada vez que accedamos internet.

Desde entonces ya todo paso una novela de policía, en el cual FBI


pudo investigar y llegar al comprador de Nissan: un ciudadano
pakistaní, naturalizado en el 2009 como ciudadano americano y
casado con una también ciudadana americana naturalizada.

9:00AM. Janet Napolitano, la secretaria del HSD, anuncia


que el asunto podrá ser considerado un “probable ataque terrorista”.

11:54PM Seguido pista policiales, Faisal Shahzad esta


arrestados junto con otros dos individuos en un avión de Dubái
P-134
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Airlines, con destino a Pakistán. Otras personas están arrestadas en


Pakistán. La familia de Faisal Shahzad, cual padre era un ex general,
leyendo las noticias del arresto de Faisal, huyen hacia la zona
montañosa controlada por los Talibanes pakistaníes.

Faisal Shahzad podrá ser acusado por la conspiración del


uso de arman de destrucción masiva. El procurados general de
EE.UU. titulo el asunto como un “ataque terrorista” cual inspiración
fue los Talibanes Pakistaníes.

Junio 21, 2010 | “ME DECLARO CULPABLE 100 VECES”


grito Faisal Shahzad, cuando fue hallado culpable de 10 cargos, en
una corte de Manhattan, New York, el día 21 de Junio, 2010.
Considerándose como “soldado musulman” se declaro culpable y
fue imputado por 10 cargos, entre los más importantes:
 conspiración de usar un arma de destrucción masiva,
 actos de terrorismo,
 transporte de explosivos.

Declaro que el mismo construyo la bomba (que no exploto)


en Connecticut, donde vivía como un ciudadano americano de origen
pakistani, con ayuda financiera de Pakistán: gasto alrededor de
$10,000, casi la mitad de sus propias finanzas y la otra mitad via
transferencia por la red islámica de intercambios via Waziristan.
Podrá ser condenado a la cadena perpetua.

…….

Tecnologías empleadas después de Sept. 11, 2001, por la


administración del Presidente Busch fueron cruciales y
fundamentales en el esclarecimiento de este asunto: la lista de no
“No Flight List”, en la cual están tabulados millones de nombres de
personas sospechosas de perpetrar algún ataque terrorista.

Tecnologías de face recognation y oras tecnologías


biométricas fueron utilizadas en la investigación. Una potencial falla
en la difusión de la lista No Flight List, a las aerolíneas, que tenían
24 horas en informar a FBI de la presencia de alguna persona listada
entre sus pasajeros saliendo y llegando a EE.UU. fue reducida a solo
2 horas, dando un margen muy pequeño de error.

Este intento terrorista fue el tercero del clericó Al-Awlaki, que esta
apoyando fuertemente su trabajo de:
 Adoctrinacion y retorica terrorista,
P-135
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

 Divulgación de propaganda radical islámica,


 Reclutamiento de posibles ejecutores de actos terroristas,
 Financiamiento de los terroristas,
 Ordenes operaciones,
a través de una fuerte y constante presencia en Internet,
promoviendo una agenda con contenido religioso mezclado con
fuerte retorica anti-occidente, vía múltiples páginas web, programas
de radio, televisión, y correo electrónicos.

Al-Awlaki y sus organizaciones inspiro tres ataques importantes:

 Nidal Malik Hasan, ciudadano americano de origen


palestino, acusado de matar 13 soldados y herir más de 30
en Fort Hood, 2009
 Umar Farouk Abdulmutallab, que intento de volar con
explosivos químicos un avión de Delta Airlines, en 25 de
Diciembre, 2009.
 Faizal Sahzad, acusado por la bomba de Time Square,
Mayo, 2010.

La otra organización responsable del financiamiento, apoyo


moral y apoyo tecnológico del ataque de Time Square 2010 son los
Talibanes Pakistaníes, agrupados en la liga Tehrik-e Taliban
Pakistan (TTP): son una agrupación que aglutino elementos de los
Talibanes en Pakistán, desde 2007. Su misión es fomentar una
revolución islámica en Pakistán.

Aquí esta una corta lista de sus múltiples ataques ejecutados:


 Una ataque suicidad en el Metro de Barcelona, en 2008
 Rol central en el asesinato de Benazil Bhuto
 Rol central en el asesinato de siete agentes CIA, Afganistán.
 Ataque con WMD en Time Square, Mayo, 2010

Tehrik-e Taliban Pakistan (TTP) y al-Qaeda operan en


conjunto, entrenan en conjunto, tienen casi la misma doctrina,
las mismas fuentes de financiamientos, reclutamiento y los
mismo objeticos tácticos y estratégicos. (Ref. John Bennan)

NEW JERSEY MEN | Dos personas fueron


arrestadas en Junio 2010, en el Aeropuesto JFK, en el momento que
querían abordar aviones diferentes pero con el mismo destino a
Egipto, bajo la sospecha de terrorismo internaciónal:

P-136
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Mohamed Mahmood Alessa, 20 años de edad con el


domicilio en North Begen, NJ, es ciudadano americano, cual familia
es de Palestina y fue arrestado bajo la sospecha de ayudar a la
organización terrorista Al Shabaab (Somalia).

Carlos Eduardo Almonte, 24 años de edad, es americano


naturalizado y de origen de Republica Dominicana, fue arrestado
bajo la sospecha de ayudar a la organización terrorista Al Shabaab
(Somalia).
Los dos viajaron a Jordania en 2007, con la intención de ser
reclutados y entrenados por alguna organización terrorista.
Los dos estaban en la mira de FBI y de la NYPD desde
2006.
Al Shabaad, que opera en Somalia y su zona de
influencia africana, afiliada con Al Qaeda , esta designada por el
Dept. de Estado americano como una organización internacional
terrorista. Actualmente hay mas de 200 ciudadanos extranjeros que
estan incorporado a las filas de Al Shabaab.

Si serán condenados, los dos ciudadanos americanos,


podrán pasar su vida en prisión.
…….

Según mencionado por el asesor de seguridad (contra-


inteligencia) del gobierno americano, el Sr. Paul Bremen, “…el
Internet es la arena…” (…The internet it’s the arena…)

En un interview de la CNN, los senadores Bill Nelson y


Shelby mencionaron también que: “jóvenes hombres y mujeres
están siendo radicalizados a través del Internet en el mundo y en
los EE.UU.” ( …young men are radicalized around the world and in
USA over the Internet…)

Ejemplo de un remitido de prensa de Al-Queda que está hecho


retransmitido por todas las cadenas de noticias del mundo.:
terrorist bradcasting and terrorism marketing.

Al-Qaida warns of new, deadlier attacks


By ASSOCIATED PRESS | 06/20/2010 20:13

Terror organization taunts Obama, threatens to "not show restraint." Al-


P-137
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Qaida's US-born spokesman warned President Barack Obama


Sunday that the militant group may launch new attacks that would kill
more Americans than previous ones.

In a taunting, 24 minute message that dwelled on Obama's setbacks,


including the loss of Massachusetts Senate seat to the Republicans,
Adam Gadahn set out al-Qaida's conditions for peace with the US,
including cutting support for Israel and withdrawal of troops from
Afghanistan.

Gadahn said that if you compared the number of dead Muslims "with
the relatively small number of Americans we have killed so far, it
becomes crystal-clear that we haven't even begun to even the score,"
he said, dressed in a white robe and turban.

"That's why next time, we might not show the restraint and self-control
we have shown up until now," he said. Even if al-Qaida was defeated,
"hundreds of millions of Muslims" would still fight the US, he added.

Al-Qaida offered the same conditions for an end to hostilities to then


President George W. Bush in 2007, including the release of all
Muslim prisoners and cutting off aid to Middle East governments.

Gadahn's statement was notable for its mocking tone, in which he


described Obama as "a devious, evasive and serpentine American
president with a Muslim name," and seemed to delight in his
setbacks.

"You're no longer the popular man you once were, a year ago or so,"
he crowed, ascribing his drop in popularity to the escalation of the US
wars abroad.

At the time of Obama's election, many analysts said al-Qaida was


worried that his race and Muslim family connections would make him
more appealing to Muslims and Arabs angry at Bush's foreign policy.

In its statements since his election, al-Qaida has taken pains to show
the continuity between Obama's foreign policy and that of his
predecessor.

Gadahn is wanted by the FBI since 2004 with a $1 million reward for
information leading to his arrest or conviction. He is also known as
Azzam al-Amriki, Arabic for the American.

P-138
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Junio 21, 2010 | En un dictamen muy importante de la


Corte Suprema de Justica de los EE.UU, se ratifico una ley federal
que prohíbe toda ayudad financiera, material, moral y legal y de
cualquier otra índole para los grupos y las organizaciones
terroristas.
El jefe de la Corte, el Juez John Roberts, anuncio el dictamen que
fue votado a favor de 6-3.

Siguiendo una demanda que fue interpuesta antes de 9/11, la


ley estaba redactada desde 1996 por el departamento de estado y
fue modificada después de 9/11 en el Patriot Act

Esta decisión der la corte de EE.UU. podrá ser seguida por


otras decisiones parecidas en otros países y tendrá profundos
efectos para la lucha en contra del terrorismo mundial.

(El texto completo del artículo, en ingles, de New York Times,


esta al final del libro)

ADECUAR EL MARCO JURÍDICO NACIONAL E


INTERNACIONAL A LA ACTUALIDAD DE LA LUCHA EN CONTRA DEL
TERRORISMO (COUNTER-TERRORISM) ES UNA HERRAMIENTA
FUNDAMENTAL, BÁSICA, ORGÁNICA, SINE-QUA-NON, EN LA LUCHA
EN CONTRA DEL TERRORISMO DE TODA ÍNDOLE, NACIONAL E
INTERNACIONAL.

Breaking News Alert


The New York Times, Mon, June 28, 2010 -- 4:56 PM ET

Federal Agents Arrest 10 on Charges of Spying for Russia.


Ten people have been arrested for allegedly serving as secret
agents of the Russian government in the United States, the
Justice Department said Monday.
Eight of 10 were arrested Sunday for allegedly carrying
out long-term, deep cover assignments in the United States on
behalf of Russia.
Two others were arrested for allegedly participating in
the same Russian intelligence program within the United States.

P-139
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

La electrónica, la cibernética y el Internet ofrecen


unas herramientas colosales, que antes no existían.
Días, semanas y meses duraban los mensajeros a pie
y/o a caballo en movilizar un ejército y/o seguidores.

Ahora, en solo segundos, mandados y/o


instrucciones pueden ser enviados en cualquier lado
del mundo, a un ejército que esta encubierto,
anónimo y escondido a la sombra de la vida
cotidiana y banal.

Miles de páginas web activas están haciendo de


puente electrónico entre los organizadores y
promotores del terrorismo mundial y los que quieres
ejecutar actos de terrorismo.

Simplemente, nunca antes visto en la historia humana,


la tecnología ha entregado, de forma gratuita, una
potente arma, ahora accesible y moldeable en
manos de los dedicados terroristas internacionales.

P-140
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

E–MAIL | Como proyectillo de


artillería de penetración.
El e-mail es una extraordinaria herramienta de comunicación
y al mismo tiempo una ponderosa arma debida que cada uno de
nosotros lo usamos.

Las organizaciones terroristas están usando el Internet y a


otros medios Cibernéticos, como el envió masivo de e-mail (bulk e-
mail), como vía de comunicación masiva rápida, económica y
directa, en ausencia de acceso a radio, televisión, cadenas TV por
cables, etc.

La información de nuestro computador, información privada y


personal, número de tarjeta de crédito, información relativa a nuestro
trabajo e información relativa al negocio en el cual trabajamos,
información médica, familiar, fotos, toda esta información se pueden
buscar a través de la intercepción de un e-mail que de una manera
inocente estamos enviando.

Nosotros lo usamos, nuestros amigos, nuestros familiares,


nuestros clientes y por igual, nuestros enemigos la usan: cuando
enviamos un e-mail, cuando estamos en una sala de Chat, cuando
hacemos negocios por Internet, en todo este tiempo estamos
propensos a los ataques de los caber guerreros. La relevancia y la
importancia del email sigue ser predominante, por mas que una parte
de las actividades que hacen en internet pasan a ser mensajes de
texto SMS y ser presente en los sitios sociales como Facebook,
Youtube, Tweeter.

En un movimiento de puro Mercadeo Hotmail está intentando


de llegar al mismo “cool” del correo de Google, GMAIL.
P-141
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Con más de 400 millones de usuarios, se transformo en el


correo básico y exclusivo de toda la plataforma Microsoft.

Hoy en día no hay nada de seguridad en Internet. Solo los


programas de encriptación pueden prevenir en un 98-99% la fuga de
seguridad e información de nuestras computadoras. En nombre del
nuevo juego en Internet es DATA ENCRIPTION.

El e-mail es un mensaje de texto que tiene varias características:

 Encabezado (header) que contiene la información


relacionada con la identificación de lo envía y redacta, a
quien lo envía, copias, copias ocultas y el asunto: enruteo
(routing), servidores (servers), seguridad (seguridad), para
(to) y de (from).
----- Original Message -----
From: pedidos@bn.com
To: abcd@abcdefghs.com
Sent: Tuesday, October 05, 2004 3:25 PM
Subject: Asunto: libros cyberterrorismo

Mime-Version: 1.0
X-Mailer: Jimpertinent Version 0.4
Content-Type: multipart/related;
type="multipart/alternative";
boundary="----=_NextPart_000_0031_01C4A78C.66933540";
This is a multi-part message in MIME format.
bolster GkEgycdxBcszycufcozCertUi wafer
------=_NextPart_000_0031_01C4A78C.66933540
boundary="----=_NextPart_001_0032_01C4A78C.66933540"

 El cuerpo: (message) es el mensaje en sí que contiene


plain text, texto en sí, imágenes, dibujos, etc. Junto al texto
se pueden pegar (attachments) algunas fotos, imágenes,
textos, pequeños programas.

Estos programas pueden contener virus, información,


comandos simples y complexos que pueden dañar tanto la
información de su computador como buscar la información de su
computador y sus datos y enviarlos a otros sitios, donde más tarde
serán enviados.

Cuando una persona visita un site (pagina web) programas


especiales pueden penetrar su computadora y acceder sus correos
electrónicos, reteniendo los siguientes datos:
P-142
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

- correo electrónico personal


- el gateway y el numero IP por donde acceso: esto supone la
identificación del lugar físico de donde acceso la pagina web, debido
que cada proveedor de acceso (ISP) tiene un numero(s) IP
asignado(s).
- la fecha y la hora de la visita
- una lista de los sitios que ha visitado últimamente
- una lista de los correos electrónicos almacenada en sus libretas de
direcciones

 Certificados digitales: (digital certifícate) mensajes de texto


que se codifica al origen y se decodifica al ser recibido y pueden demostrar
nuestra verdadera identificación personal. Son expedidas por empresas de
seguridad, (Internet security companies - comercial) debidamente
controladas por las autoridades de Internet (ICAAN) y a veces por los
mismos gobiernos. (www.comodogroup.com)

 Firmas digitales: (digital signature) mensajes de texto


(hish) que se cifra (codifica) al origen (senders - private key) y
desencriptan (decription key - public key) al ser recibido y pueden
demostrar nuestra verdadera identificación personal. Se pueden
agregar al final de cada mensaje e-mail enviado, corroborando la
identificación precisa del expediente, debido que cada firma digital es
expedida, a través de un proceso y pago de una prima (taza,
mensualidad, etc.), por compañía de seguridad, debidamente
registradas con las autoridades de Internet.

 La información referente a los servidores de envió y


recepción

Correo entrante (POP3): Cuando recibimos un coreo


electrónico, lo recibimos a través del servidor de salida del proveedor
de acceso a Internet (ISP) que, y es normalmente identificado como
pop.elnombredelproveedor.net

Correo saliente (SMTP): Esta información es relacionada


con los servidores de salida, a través del cual el mensaje es enviado,
que es el servidor outgoing de su proveedor de acceso a Internet
(ISP). Normalmente son nombrados como
mail.elnombredelproveedor.net.

Cada dirección e-mail está totalmente ligada a un nombre de


dominio: hotmail.com, yahoo.com, mail.com, etc., que pertenece a la
compañía de servicios. En unos casos el dominio puede coincidir con
P-143
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

la misma suplidora del servicio de acceso: CANTV.net, telcel.net.ve,


hexmil.net, ifxnw.com.ve, etheron.net, etc.

En los últimos años, las agencias estatales han registrado


que un 20-30% de todas las amenazas y hostigamientos son
enviadas y recibidas a través de este medio: el correo electrónico. Es
un medio fácil y rápido de llegar a personas. Pro debemos saber que
toda la información que escribimos y enviamos es totalmente
trackeble: puede ser identificada.

De la misma manera que podemos hacer un tracking (rastrear) a


través de las páginas Web de DHL o con Redes nuestro sobre y caja,
solo escribiendo el numero de envío, y saber a cada minuto donde
esta nuestra encomienda, así podemos rastrear cada e-mail, desde
el momento del envío, hasta el momento de la recepción.

Ejemplo de header y mensaje de detección de virus


Peligro: Virus 'Win32:Beagle-Z [Wrm]' ha sido detectado por nuestro Servidor cgac.es .
El mensaje no ha sido enviado. Verifique su PC.
Cabecera del Mensaje:
Received: from fbt-xyr7q0wsywo.net ([62.112.221.18])
by correo.cgac.es (Merak 7.2.0) with SMTP id EZA74359
for <a.arroyo25671@cgac.es>; Mon, 31 May 2004 13:42:03 +0200
Date: Mon, 31 May 2004 13:42:03 +0100
To: "A.arroyo" <a.arroyo25671@cgac.es>
From: "padi" <padi@systemas-apc.com>
Subject: Re: Hello
Message-ID: <nsbqimdxcrplifbxmle235@cgac.es>
MIME-Version: 1.0
Content-Type: multipart/mixed; boundary="--------owrvywkadxjivuccetem"
The original message was received at Mon, 31 May 2004 13:42:07 +0200
The message was sent from: "padi" <pado@sistemas-apc.com>
The message was sent to: "A.arroyo" <a.arroyo25671@cgac.es>
The virus found was: Win32:Beagle-Z [Wrm]

Los grandes y rápidos desarrollos en la tecnología celular y


de computacion marcaran las pautas generales de las
especificaciones básicas para los smart phones y tablets PC/MAC.
Poco a poco los usuarios van a migrar a la nueva tecnología
multitasking, de los teléfonos inteligentes y van a dejar atrás los
pesados PC. La computacion migrara hacia formatos livianos,
totalmente Wi-Fi, móviles y portátiles, del tipo iPad/tablets.

P-144
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Los hackers, los cyber frauds, y los virus migraran también


hacia los smart phones y hacia los tablets, este nuevo campo de
batallas del cyber terrorismo, cyber fraude y robo de información.

FRAUDE BANCARIO | Atención: los mensajes


arriba mencionados son publicidad engañosa - spmas

EJEMPLO ROBO BANCARIO INTERNO: con la


entrega de la chequeras, unos cheques son robados. La banda, con
complicidad interna del banco, accesa el registro de firmas, para una
copia de la misma. el mismo empleado bancario accesa la cuenta
para ver el saldo. El cheuqe esta escrito, firmado con la firma copiada
y por un monto menor al saldo actual de la cuenta. el cheque esta
cobrado en una lejada agencia, con documentos de seguriodad
falsos. es posible hasta que la agencia lejama llama a la agencia
emisora, habla con el mismo empleado bancario que robo la
informacion, para verificar los datos de la cuenta.
El dueno de la cuenta nunca esta llamado por telefono para
verificar la emision.En Amercia Latina y America del Sur toma desde
3 hasta 12 meses para recuper el dinero de estos fraudes. 30% de
los casos, estan rechazados.

EJEMPLO DE ROBO BANCARIO EXTERNO


(EE.UU.): cuando envias un cheque en EE.UU. a un proveedor y/o
cliente, el documento lleva impreso en la parte baja, el numero de
cuenta y el routing number del banco. En el mismo cheque apardce
el nombre d ela empresa y la dirreccion fisica/postal de la misma.
El delincuente/bandido cibernetico copia el numero de cuenta
el rounting number del cheque y los datos de la empresa y emite, con
un programa que cuesta menos de 150 dolares, un cheque
electronico que podra ser depositado en cualquier agencia y/o ser
cobrado por taquilla, con un driving license falso.

Les presento unas pequeñas estáticas de Visa y Mastercard


de EE.UU. referente al incremento de tráfico de datos y
trabnsacciones desde 2008-2009. Esto es solo el incremento de
operaciones en un solo año:
 507 millones de tarjetas de crédito y debito
 403 millones de cuentas comerciales (merchant
accoiunts)
 36.2 billones de transacciones anuales
P-145
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

 1.6 trillones de dólares en transacciones


| Fuente: Nilson Report |

Dentro de este inmenso universo, estamos siendo víctimas


del cyber fraude, un daño colateral que viene incluido con el uso de
la cibernética, del “plástico” y de la banca electrónica (electronic
banking).

Ejemplo de mensaje de seguridades bancarias engañosas.


Respondiendo, el cliente, de una manera inocente, envía los datos
reales de sus cuentas bancarias. De 1.000.000 de mensajes
enviados cada hora, se reciben 30 mensajes de respuestas, con
datos bancarios validos. En cuestión de minutos las cuentas están
vaciadas por los cyber delincuentes.

Estos correos que son un complete fraude, hasta tienen


advertencia y todos los implementos que una operación legitima
podrá tener. Nunca responder a un email recibido de un banco. Los
bancos, en su totalidad, no se comunican con sus clientes a
través de los correos electrónicos, solo en casos especiales.
Ellos siempre llamas por teléfono y/o envían información y
documentos por el correo postal.

----- Original Message -----


From: CitiBank
Sent: Monday, September 06, 2004 8:14 PM
Subject: Citibank security maintenance [Tue, 07 Sep 2004 04:11:17 +0400]

CITIBANK(R)
Dear Citibank Customer:
Recently there have been a large number computer terrorist attacks over our database server. In
order to safeguard your account, we require that you update your Citibank ATM/Debit card
PIN.
This update is requested of you as a precautionary measure against fraud. Please note that we
have no particular indications that your details have been compromised in any way.
This process is mandatory, and if not completed within the nearest time your account may be
subject to temporary suspension.
Please make sure you have your Citibank ATM/Debit card and your login details at hand.
To securely update your Citibank ATM/Debit card PIN please go to:
Customer Verification Form
Please note that this update applies to your Citibank ATM/Debit card - which is linked directly
to your checking account, not Citibank credit cards.
Thank you for your prompt attention to this matter and thank you for using Citibank!
Regards,
Customer Support
(C)2004 Citibank. Citibank, N.A., Citibank, F.S.B.,
Citibank (West), FSB. Member FDIC.Citibank and Arc
Design is a registered service mark of Citicorp.

P-146
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Original Message -----


From: jayadeva@hetnet.nl
To: jayadeva@hetnet.nl
Sent: Tuesday, March 09, 2010 5:52 PM
Subject: HI/08.03.2010

HI/08.03.2010

I want you to partner with me inorder to finish a transaction


worth 44.5MUSD from my bank here in hong kong(Heng seng)to your country.
Your share would be 50% of the mentioned amount above.
If you are willing,then contact by return e-mail for instructions :
hsboperationwong@yahoo.com.hk

Peter Wong

----- Original Message -----


From: mirjam.uit@planet.nl
To: undisclosed-recipients:
Sent: Friday, March 12, 2010 8:54 PM
Subject: [SPAM] greetings from hong kong

greetings from hong kong


an Iraqi client died in the bank where i work
LEAVING HEHIND no next of kin, made a fixed deposit $24,500,000.000
if you can be his next of kin contact me on this email details below..
mingyang0164@yahoo.com.hk
regards
ming yang

----- Original Message -----


From: Capital One Bank
Sent: Wednesday, September 01, 2004 9:38 PM
Subject: Capital One Bank Notification - Unauthorized Account Access

Dear Cardmember,

We recently reviewed your account, and we suspect an unauthorized


ATM - based transactions on your account. Therefore, as a preventive
measure we have temporary limited your access to sensitive Capital One
features.
To ensure that your account is not compromised please login to Capital One
Internet Banking by clicking this link, verify your identity and your online account
will be reactivated by our system.
https://service.capitalone.com/oas/login.do?objectclicked=LoginSplash
If at any time you require assistance, please contact our Online
Account Services customer hotline at 1-800-951-6950 24 hours a day, 7 days a
week. Thank you for using Capital One's Online Account Services. C

P-147
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

----- Original Message -----


From: customer.service@ usbank.com
Sent: Friday, July 30, 2004 3:07 PM
Subject: U.S. Bank® Internet Banking

Dear U.S. Bank valued member,

Due to concerns, for the safety and integrity of the online


banking community we have issued this warning message.
It has come to our attention that your account information needs
to be updated due to inactive members, frauds and spoof reports.
If you could please take 5-10 minutes out of your online experience and renew
your records you will not run into any future problems with the online service.
However, failure to update your records will result in account deletation.
This notification expires on August 3, 2004.
Once you have updated your account records your Internet banking
service will not be interrupted and will continue as normal.
Please follow the link below
and renew your account information.
https://www4.usbank.com/InternetBanking/RequestRouter?requestCmdId=DisplayLoginPage

From: Western Union [mailto:westernunionbr5awilasidibe@gmail.com]


Sent: Saturday, July 03, 2010 1:44 PM
Subject: westernunion information

sir

Your cheque has been cashed and the first $5,000 was sent today. We have concluded
to effect your payment through western union $5,000 daily until the $850.000.00 is
completed. the information are below:

MTCN=443 237 7605


Sender First Name is=Awila
Sender Second name =Sidibe
Track your payment on the website:www.westernunion.com

Please,contact Mrs.Awila Sidibe of Westen Union Agency if any problem to enable her
issue to you the text question and answer so that you can pick up the amount, below
email is her emailaddress: westernunionbr5awilasidibe@gmail.com forward her your
Telephone number and adress so that she will be sure.
bye Sidibe

Internet Banking

Dear Customer:

Recently there have been a large number of cyber attacks pointing our database
servers. In order to safeguard your account, we require you to sign on immediately.
This personal check is requested of you as a precautionary measure and to ensure
yourselves that everything is normal with your balance and personal information.
P-148
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

This process is mandatory, and if you did not sign on within the nearest time your
account may be subject to temporary suspension.
Please make sure you have your Citibank(R) debit card number and your User ID and
Password at hand.
Please use our secure counter server to indicate that you have signed on, please click
the link bellow:
http://219.138.133.7/citifi/
!! Note that we have no particular indications that your details have been compromised
in any way.
Thank you for your prompt attention to this matter and thank you for using Citibank(R)
Regards,

Citibank(R) Card Department


(C)2004 Citibank. Citibank, N.A., Citibank, F.S.B.,
Citibank (West), FSB. Member FDIC.Citibank and Arc
Design is a registered service mark of Citicorp.

Trojan Proxy Server (mensaje tipo)

Dear user USER@12345567878ABC..com,

We have received reports that your e-mail account has been used to
send a huge amount of spam messages during this week.
Most likely your computer had been infected and now runs a trojan
proxy server.
Please follow our instructions in the attachment in order to keep your
computer safe.
Best regards,
ABCEDFG123 technical support team.

El mensaje tipio es enviado varias veces al día. De cada paquete de


un millón de mensajes enviados, se estima de entre 20-30 mensajes
son abiertos y que las computadoras son infectadas. Normalmente el
mensaje llega con un archivo de anexo, que contiene las líneas de
código del virus que in afecta la maquina del destinatario.

Atención: los mensajes arriba mencionados son


publicidad engañosa – spams

From: unitednationloan@freenet.de
To: undisclosed-recipients:
Sent: Saturday, February 27, 2010 12:06 PM
Subject: Loan Notification

P-149
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

I am Garzon Terry, a Private Loan Lender and a co operate finance for individual,
small and middle class businesses Globally sponsor by United Nation Secretary-
General: Ban Ki-Moon, with the assistance of European union as one of the issue
implement from 2009 UN general assembly meeting with the aim to promote trade
globally with 787 Billion Dollars stimulus package sign by United state administration.
As a means to recover from this present economical recession through the aid of
providing long teams loan for individual, small and middle class businesses.

This is from united Nation resolution chapter 44/9, that all nations must benefit from this
stimulus package of 787 Billion Dollars sign by the present united state administration.
This loan must be given to any body above 18 years of age, with or without a good
credit. And every interested applicant should contact Don Eric Carlos, email;
euroglobal2010@aim.com for more inquiry and application. And do not reply to the
sender email.

Qualifications:
(1)The Borrower must be over 18yrs of age.
(2)Even with Bad credit, we still Guarantee the loan
(3)The Loan Can Be Granted Even with low credit
(4)There is no prepayment penalty.
(5)You do not need a Co-Signer

Repayment:
Repayment is made Monthly or Yearly depending on the choice of the borrower and
The Repayment schedule for a Loan is calculated and sent to the borrower.

Interest Rate:
The Interest rate applicable to all Loans is 1.5 %.

Loan Transfer:
The Loan is Transfer to the Borrower via
(1)Account Swift Transfer
(2)Courier Delivery Service/Cheque
(3)Money Gram
(4)Western Union

Garzon Terry,
Managing Director.

-----Original Message-----
From: BROTHER PETER GEORGE
[mailto:brotherpetergeorge@gmail.com]
Sent: Saturday, February 27, 2010 3:56 PM
To: drwilliams005@yahoo.com
Subject: Dear Beloved

FROM BROTHER PETER GEORGE


Tel: 234-1-7635287 or
2348050970201

Dear Beloved,

P-150
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Greetings in the wonderful name of our Lord Jesus! May the Lord's favour and
peace be multiplied to you, see Numbers 6:24-26; 2 Peter 1:2.The
word of God also says,? They that wait upon the Lord shall renew their strength;
they shall mount up with wings as eagles: they shall run, and not be weary, and
they shall walk, and not faint? Isaiah 40:31.It is a privilege to share this great
testimony with you, to God be thy glory.

I am BROTHER PETER GEORGE, happily married to my wife with four children.


During a prayer and fasting session in our church i asked God Almighty to direct
me to an honest person that will use this Fund righteously to reach the needy,
the less privilege and lost souls. For the word of God says, "What shall it profit a
man if he gains the whole world, and loss his soul". The bible also says, "The
blessing of God comes supernaturally and it is through Divine favour".

The amount involved, is $6.5m US dollar (SIX million, five hundred US dollars) This
aid fund was aquired, when i was working with an
International Oil Firm in my Country, I was the field operational
Manager of Exporting of CRUDE OIL in my Company when i was in the world. I
gave my life to God Almighty after my predicaments in the world and
God really touched my life. Then, after given my life to God, I packaged the
fund in and deposited the fund with an international Bank here in Nigeria for
transfer that is, ready for transfer and to invest the fund on the things that will
glorify the name of our Lord Jesus Christ for His wonderful deeds in my life.

Even as you agree to help me carry out this duty I want you always remember
that:

1. God won't ask what kind of car you drove, but will ask how many people you
drove that didn't have transportation.
2. God won't ask what your highest salary was, but will ask if you
compromised your character or morals to obtain that salary.
3. God won't ask the square footage of your house, but will ask how many
people you welcomed into your home.
4. God won't ask about the fancy clothes you had in your closet, but will ask
how many of those clothes helped the needy.
5. God won't ask about your social status, but will ask what kind of class you
displayed.
6. God won't ask how many material possessions you had, but will ask if they
dictated your life.
7. God won't ask how much overtime you worked, but will ask if you worked
overtime for your family and loved ones.
8. God won't ask how many promotions you received, but will ask how you
promoted others.
9. God won't ask what your job title was, but will ask if you did your job to the
best of your ability.
10. God won't ask what you did to help yourself, but will ask what you did to
help others.
11. God won't ask how many friends you had, but wi! ll ask how many people to
whom you were a true friend.
12. God won't ask what you did to protect your rights, but will ask what you did
to protect the rights of others.

P-151
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

13. God won'! task in what neighborhood you lived, but will ask how you
treated your neighbors.
14. God won't ask about the color of your skin, but will ask about the content of
your character.
15. God won't ask how many times your deeds matched your words, but will ask
how many times they didn't.

Beloved, I will like you to immediately send me your particulars, full names; full
address, direct telephone and fax numbers to enable me procure the
necessary documents covering the fund, making you the sole beneficiary of
the fund. As soon as I receive your particulars, I will start up all the necessary
process on how the funds will get to you. Be informed that as soon as this fund is
in your possession, I shall join you in your country to see how the fund will be use
for the things that
will glorify God and to give thanks to God.

Awaiting Your Prompt Response.

Remain blessed.
Please read ISAIAH 61 vs. 1-9
God Bless You
Yours in Christ,
BROTHER PETER GEORGE.

YAHOO MAIL LOTTERY


124 Stockport Road, Long sight, Manchester M60 2 DB-United Kingdom- Tel +44
792 407 9956.

This is to inform you that you have won a prize money of One Million British
Pounds (£1,000,000.00) for 2010 Prize promotion which is organized by YAHOO,
AOL & WINDOWS LIVE every (2) yrs.

YAHOO and MICRO SOFT collects all the email addresses of the people that are
active online, among the millions that subscribed to Yahoo and Hotmail and few
from other e-mail providers. Six people are selected every two years to benefit
from this promotion and you are one of the Selected Winners.

PAYMENT OF PRIZE AND CLAIM.

Winners shall be paid in accordance with his/her Settlement Center. Yahoo Prize
Award must be claimed no later than 28th days, from date of Draw Notification.
Any prize not claimed within this period will be forfeited.

Stated below are your identification numbers: BATCH NUMBER: MFI/08/APA-


43658, REFERENCE NUMBER: 2008234522, PIN: 1208
WINNING NUMBER: 01 14 21 30 35 48

These numbers fall within the Johannesburg Location file, you are requested to
contact our fiduciary agent in Johannesburg South Africa and send your winning
identification numbers to him:

CONTACT YOUR CLAIMS AGENT

P-152
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

NAME: Dr: Gregory Jude Omar

E-Mail:gregoryjudeclaimdepartment@gala.net

TEL: +27-780-531-122

You are advised to send the following information to your Claims Agent to
facilitate the release of of your fund to you.

1. Full name..............................
2. Country..................................
3. Contact Address.....................
4. Telephone Number.................
5. Fax Number.... ........................
5. Marital Status.........................
6. Occupation.............................
7. My Date of birth.....................
8. Sex.................................
9. Batch Number.................................
10. Reference Number.................................
11. Pin Number................................
12. Winning Number................................
13. Amount Won................................

Congratulations!! Once again.

Yours in service,

Dr. (Mrs.) Mercy Martins

WARNING!
You may also receive similar e-mails from people portraying to be other
Organizations of yahoo Inc. This is solely to collect your personal information
from you and lay claim over your winning. In event that you receive any e-mail
similar to the notification letter that was sent to you, kindly delete it from your
mailbox and give no further correspondence to such person or body.
Yahoo shall not be held responsible for any loss of fund arising from the above
mentioned. PLS SEND YOUR REPLY TO YOUR CLAIMING MANAGER EMAIL
ADDRESS:(gregoryjudeclaimdepartment@gala.net)

Mutual Benefit
I write to seek your co-operation and partnership as a foreign partner in a
business opportunity in my bank were i work as a manager .I happen to have
access to process and transfer funds belonging to a late US client to your
account, no one have come for this funds and if it continues to float in the
account the government will eventually confiscate it. This is a life time
opportunity that will benefit the both of us, if you are interested I will like to call
P-153
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

you and give you a detailed explanation of how i intend to execute this
operation all that is needed from you is your participation and co-
operation.Send an email with your contact details and number to
willthabo2010@gmail.com indicating your interest and i will put a call to you
immediately for discussion of terms.
Thank you for your time.
Regards,
William.

Criminal Attorneys - 142,906 total records, 99,857 emails


I have a lot of good quality American Databases at decent prices. Contact me
here: Dusty.Elliot@therightlist1.Co.CC for a complete catalog of what we have.
to stop this email in future email us at rembox@therightlist1.Co.CC

Mrs Magret Winter [tarzan12@singnet.com.sg]


I am Mrs Magret Winter sending you this mail from my sickbed in the
hospital.Please contact my lawyer email (barr.h_slater@gala.net)

yo Im not quite sure i let you know that i lost my job last month and
needed to find a way to make money and i got this way to earn atleast
$1073 in just a week using my tool kit from googel. I followed a guide on
the news i urge everyone i know to atleast read the article at this blog
New Windows 7: Simplify what you do everyday. Find the right PC for you.

----- Original Message -----


From: "UNITED NATIONS"
<un0031@me.com>
To: <Undisclosed recipients:>
Sent: Friday, March 05, 2010 4:10 AM
Subject: UNITED NATIONS

Last notification from United Nations. Open


the attachment file to read
> the full letter and contact your paying
Bank for the transfer.

NOD32 4918 (20100305) Information


This message was checked by NOD32 antivirus system.
http://www.eset.com

---- Original Message -----

P-154
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

From: spam

To: undisclosed-recipients:

Sent: Thursday, March 04, 2010 7:31 PM

Subject: Sweepstakes Result.

This is to inform you that your email address won 550,000.00 Euros
in Euro Million, International Award Prize promotion held on March 03, 2010
for claim of award
prize contact Mr. Luis Gonzales.
Tel: +34-672-520-303
Email: llibertysl@aol.com
Batch Nr: 498 Ticket Nr: 898 Ref Nr: BD-840
Prize Must be claimed not later than March 12, 2010.
Yours Sincerely,
Mrs. Anissa Morales

Subject: Mail Order....

Dear sales,

My name is Aran Smith from Fisher supply company, we are


interested in purchasing some products from you for our clients,
we will like to know if you accept credit card for payments?
which type of credit cards you accept, and also if it is possible
to pick up from your store, as we have we own shipper, that will
be handling the shipment. Waiting for your reply so we can
forward the products needed.
Thank you. Aran Smith

Fisher Supply Inc

It is my pleasure to inform you that an ATM Card with Card


Number:5428050011004432 have been approved in your favor
by the UNITED NATION,The ATM Card Value is $315,810.00
USD(Three Hundred and Fifteen Thousand, Eight Hundred and
Ten USD Only).
P-155
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Contact.Harry Conklin at Email:swatm003@hawamail.com for


further information.

NOTAS | Estos correos que son un complete fraude,


hasta tienen advertencia y todos los implementos que una operación
legitima podrá tener. Nunca responder a un email recibido de un
banco. Los bancos, en su totalidad, no se comunican con sus
clientes a través de los correos electrónicos, solo en casos
especiales. Ellos siempre llamas por teléfono y/o envían información
y documentos por el correo postal.

Debemos mencionar a la condena más importante de este


renglón, que es la de Albert González, un hackeador de Miami, que
acceso a través de los puntos débiles en la transacciones
inalámbricas los bancos de datos de más 130 millones de cuentas de
tarjetas de crédito de varias importantes empresas procesadoras de
transacciones bancarias y comerciales. Los datos, más de 130
millones de registros validos de t/c fueron vendidos a socios de
trabajo de Europa del Este, que a través de compañías fantasmas,
corrían las transacciones través de puntos de comercio. Albert
recibió para los datos vendidos unos 2.8 millones de dólares. El daño
reporteado por las compañías financieras fue de 200 millones de
dólares. En tres diferentes juiciosos en New York, New Jersey y
Massachusetts, fue condenado a 20 años de prisión.

Albert González fue una vez, en los 2003-2004, informante y


ayudo al Secret Service elucidar un caso en Florida, de fraude vía
computación, hacking, y cyber fraude, llamado “ Shadow Crew”.

El defensor de Albert González, describió que Sr. Gonzales


sufría de una forma de adicción a Internet y que tenia trastornos
psicológicos, conocidos como el “Asperger Syndrome”, ( Asberger’s
Syndrome que es un comportamiento diferente, perteneciente a la
familia del autismo, que se manifiesta en una reducida y difícil
habilidad de un niño en comunicar e interaccionar con otros).

P-156
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Voice Relay Cyberfraud | Esta es otra de modalidad de


cyber fraude, preferida por los delincuentes del continente africano.
La operación es una combinación de mensajes de texto, acceso a
internet, transmisión de data, de voz (telefonía) y operaciones
bancarias.
En que consta el MO de ellos. Para evitar ser detectados,
ellos acuden a un servicio usados por los minusválidos: llamar a una
operadora de AT&T, Verizon, Sprint, via mensajes electrónicos que
son leídos en voz alta, en el llamado Voice Relay. El servicio
inicialmente fue diseñado para ofrecer una alternativa a las personas
con dificultades de audición en participar en una llamada en
conferencia y/o llamadas múltiples, usando altas calidades de steno
dictación y close captioning, de la misma manera que se usa en la
televisión y otros eventos en vivo. Voice Velay es la sumatoria de
text-to-voice y voice-to-text, via operadora telefónica (relay
assistant, agent, operator).

Voice Relay Captioning is dedicated to providing functional equivalency to deaf and hard-of-
hearing participants in conference calls and/or multi-party calls. We use the same high-quality
steno-captioners that provide closed captioning for live television, news, sports and weather to
deliver live, real-time text streamed to an Internet-connected computer anywhere in the world. A
high-speed Internet connection is not required | www.captioningtext.com

Después que el cyber delincuente encontró via internet, a la


empresa que a que le va montar el fraude, empieza su operación.
De un lado, el delincuente llama al servicio y le escribe al
operador los comandos
“Llámate a John Doe, al número 954-xxx-xxxx y dile que soy
Mark Smith y que quiero comprar tal producto”.
La operadora llama a Mark, le dice que está en un Voice
Relay y le lea que John le está escribiendo en el terminal de la
computadora de ella, supuestamente desde algún africano y/o del
misma EE.UU.
Si Mark no está avisado del fraude, acepta la llama, y así
siegue la conversación. Todo que Mark le dicta via Voice a la
operadora, ella lo escribe y los manda a John, que le responde. La
operadora lea a Mark lo que John ha escrito y así sigue el juego.
En algún momento la compra se concreta y un numero
robado de alguna tarjeta de crédito esta pasado a Mark, que los pasa
por su terminal.
La venta está concretada y Mark felizmente, envía, siempre
urgente, la mercancía a algún país africano y/o el mismo EE.UU (así
de temerarios son estos delincuentes…)

Es clásico, que el cyber delincuente:


P-157
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

 Va querer la mercancía súper rápido en menos de 24-48


horas, enviada con FedEx y/o DHL, porque así el titular, el
dueño real del número de la tarjeta de crédito, no va verificar
su estado de cuenta, darse cuenta del fraude y reclamar a la
tarjeta de crédito.
 Que no te puede enviar ningún otro documento: como
documentos de identidad, copia de la tarjeta, estados de
cuenta, etc., debido que esta minusválido y/o incapacitado
para hacer este trámite.
 Si envía algún documento, algo raro en este tipo transacción,
está totalmente forjado y/o un fraude
 Que la dirección de entrega FedEx/DHL es diferente a la
dirección de recepción del estado de cuenta bancario de la
tarjeta. Una regla de oro: ¡nunca se puede enviar una
pedido a una dirección diferente a la dirección del estado de
cuenta de la tarjeta!

Conversado con una operadora de Voice Relay de la


empresa AT&T, me comento se estan procesando diario entre 25-35
llamadas por cada turno. El servicio es gratuito y disponible 24 horas
al día. Si son unas 25 operadoras en 3 turnos diarios, podemos
estimar que unas 2.250 llamadas estan procesada por cada centro.
De estas llamadas, solo menos de 5% son legítimas, de personas
realmente minusválidas.

En todo EE.UU. podrán procesarse unos 25.000 llamadas


diarios de esta índole. Con solo 1.5-2.5% chance de éxito, el numero
de los fraudes es impresionante: alrededor de 228.000 casos de
fraudes; muchos de estos fraudes no estan reportados, por las
mismas razones de siempre del cyberterrorismo, cyber fraude y
cyber crimen:
 Evitar ser ridiculizado,
 Es un asunto embarazoso (vis-a-vis de los clientes)
ser la victima de un cyber fraude,
 Falta de tiempo en reportar,
 Muy poco law enforcement, debido a fallos
operacionales en el procesamiento de la operación
bancaria.

Voice Broadcasting | Voice Relay offers a voice


broadcasting service which is a compelling communications solution;
it provides businesses, government agencies and not-for-profit
organizations with possibly the simplest and most effective method of
P-158
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

sending a recorded telephone message simultaneously to tens,


hundreds, even thousands of people in the time it took to read this
paragraph.

Telephone broadcasting | Sets any agency above the


crowd. Using your own voice or that of a celebrity associated with
your organization to record a personalized message, you can add
interactive response capabilities to the message, allowing recipients
to respond immediately be it to a call centre or by pressing a key on
their phones.

Voice Broadcasting can be used across the spectrum of daily


activities:

 Emergency health warnings


 Political campaigns and surveys
 Polling
 Promoting member services


Briefings to charity volunteers
News flashes to trade association members
www.voicerelay.com

P-159
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

CAPITULO 9

GUERRAS ELECTRÓNICAS Y
CIBERGUERRAS | HISTORIA DE GUERRAS
ELECTRÓNICAS

Carl von Clausewitz, en su gran estudio sobre la guerra “On


War”, publicado en 1832, mencionaba que un país pequeño tiene
pocas posibilidades de tener y poner en el campo un gran ejercito de
la arma de infantería. Por esto debía tener una excelente y muy bien
dotada arma de artillera, cuando deberá ir a la guerra en contra de un
país más grande. Artillería, menciono y acentuó von Clausewitz,
hacia la diferencia entre la cantidad diferente/desigual de los
soldados de infantería en el campo de batalla.

Von Clausewitz, autor del más importante, completo y


grande estudio de la guerra jamás escrito, no tenía entonces
conocimientos de electrónica, aviación, cohetes balísticos y
cyberterrorismo.

Artillera de entonces, que era la única manera de entregar


explosivos de una manera exacta, eficiente, directa, son hoy la
aviación militar, los aviones sin piloto (drones), los misiles
teleguiados, los misiles balísticos y la ciberguerra.

Desde que punto en la historia podemos empezar contar


con alguna forma de guerra electrónica. Debemos remontar desde
el tiempo de la introducción del radio de largo alcance.

RMS LUSITANIA | Este buque transatlántico más


moderno de su época (hermana del Titanic), pertenecía a la línea
Cunard, fue inaugurado (botado) en el 1904, y tenía un
desplazamiento de 44.060 toneladas, era capaz de 25-26 nudos de
velocidad (4 turbinas propulsión a vapor), y tenía en dotación 850
tripulantes con una capacidad de 2.198 pasajeros, fue hundido por
P-160
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

una sola salva de torpedo del famoso Underseeboat U-20, a las


14:00 del 7 de mayo del 1915, frente a las costas irlandesas (Old
Kinsale).

Pero no estamos hablando de esta gran tragedia marítima,


pero los que ocurrió detrás: que la marina de guerra inglesa, cual
Primer Lord era el otro famoso personaje, Winston Churchill, no
informo al capitán de Lusitania, en ningún momento de la existencia
del U-20 frente a las costas irlandesas, su agresivo capitán Walter
Schwieger (1885-1917) y de sus previos hundimientos en la zona:
hundió a Earl of Lathom, con fuego de canon, al Centurion, con dos
torpedos, le lanza un torpedo al destructor Juno y hunde con un otro
torpedo a Candidate. Lusitania fue hundido de una distancia de
700m, por el último torpedo que le quedaba al U-20.

Lusitania tenía equipos de radio de largo alcance. No fue


informado de los tres hundimientos y los ataques del U-20. Mas bien
fue dirigido el mismo día, 7 de Mayo, seguir en linea recta, a
moderada velocidad, en su ruta preestablecida (debida a su superior
velocidad, podía pasar de largo al pequeño sumergible del Capitán
Schwieger)

¿Porque la Comandancia de la Marina de Guerra Inglesa no


lo informo?: Lusitania, que debía abordar una bandera neutra,
transportaba miles de toneladas de municiones y armas para
Inglaterra, embarcadas de manera clandestina en el puerto de New
York. Los periódicos de New York y de otras ciudades, anotaron el
disgusto alemán sobre la carga prohibida. Sin embargo el primer
Lord Churchill siguió cargando municiones y armas, buscando un
casus-beli. El barco transportaba también muchos ciudadanos
americana. En el pensamiento estratégico de Churchill, su
hundimiento podría atraer a EE.UU, entonces fuertemente neutral, en
la guerra en contra de los alemanes imperiales.

Considero esto unos de los primeros episodios de guerra


electrónica, en el cual un blanco civil es sacrificado de una manera
táctica, para conseguir una meta estratégica

P-161
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

ZIMMERMANN TELEGRAM | Este importantísimo


episodio ocurrió durante la Primera Guerra, Mundial, casi al final, en
Enero del 1917. La publicidad alrededor de este documento fue el
factor decisivo que cambio fundamental y total la opinión política y
marco la entrada en la guerra de EE.UU. al lado de los aliados:
pulverizo cualquier
posibilidad de un
Armisticio honorable
entre los Poderes
Centrales y Alemania
Imperial. El incidente
empujo literalmente al los
Estados Unidos de Norte
América, hasta entonces
fuertemente neutral, en la
guerra, al lado de
Inglaterra y Francia (en
este momento al los
límites de su fuerzas
militares y esfuerzo civil).

Zimmerman
Depesche, fue un
documento diplomático,
redactado por el
entonces ministro de relaciones exteriores del Imperio Alemán, Artur
Zimmernan, enviado en código, vía radio y telégrafo, a través de la
Western Unión, (las comunicaciones vía cables entre Alemania Imperial y
EE.UU. fueron cortados físicamente por un barco de guerra ingles días
después del principio de la guerra) al embajador alemán en Washington,
Johann von Bernstroff, que lo debía enviar al embajador alemán en
México, von Eckardt.

El 01 de Febrero 1917, debido a desarrollos en la guerra


ente Inglaterra y Alemania, la marina de guerra imperial alemana
quería empezar una guerra total en contra del transporte marítimo
civil y militar británico, que era la única y más importante vía de
abastecimiento de guerra de las islas británicas. Los franceses
estaban al punto de pedir armisticio. Los alemanes pensaban que tal
estrategia, de una guerra marítima total, podrá influenciar a la
opinión pública y política americana, hasta entonces totalmente en el
lado neutral, entrar en la guerra al lado de los ingleses.

“On the first of February, we intend to begin submarine warfare


P-162
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

unrestricted. In spite of this, it is our intention to endeavor to keep neutral the


United States of America. If this attempt is not successful, we propose an
alliance on the following basis with Mexico: That we shall make war together
and together make peace. We shall give general financial support, and it is
understood that Mexico is to reconquer the lost territory in New Mexico,
Texas, and Arizona. The details are left to you for settlement... You are
instructed to inform the President of Mexico of the above in the greatest
confidence as soon as it is certain that there will be an outbreak of war with
the United States and suggest that the President of Mexico, on his own
initiative, should communicate with Japan suggesting adherence at once to
this plan; at the same time, offer to mediate between Germany and Japan.
Please call to the attention of the President of Mexico that the employment of
ruthless submarine warfare now promises to compel England to make peace
in a few months. Zimmermann (Secretary of State)”

En el telegrama estaban las bases el ofrecimiento alemán,


hacia el gobierno mexicano, de una alianza política, militar y
diplomática, en caso de la entrada de EE.UU en la guerra: Alemania
podría ayudar con material bélico y podrá reconocer los reclamos
mexicanos sobre los estados sureños (Texas, New México y
Arizona), limítrofes con México. Se pedía también la medición de
mexica en una alianza con Japón. Después de una evaluación de la
situación, el gobierno mexicano rechazo la oferta alemana.

El telegrama fue interceptada por los británicos, cuales


analistas criptográficos (Room 40) lo decodificaron en una gran
parte, pudiendo leer en contenido y el sentido de la información. El
documento fue dado al conocimiento público el 01 de Marzo del
1917. EE.UU. entro en la guerra en contra de Alemania Imperial el 06
de Abril, 1917.

Los Poderes Centrales, liderizados por la Inglaterra, (en


seguimiento de sus ambiciones imperialistas y larga tradición de una
pérfida política exterior), podrían en cualquier momento firmar un
armisticio y no sacrificar las vidas de más de otros 2 millones de
soldados y civiles muertos entre 1917-1918. Otra observación es que
los términos muy desfavorables (para los alemanes) del tratado de
Versalles de 1919, solo marco el principio de una nueva guerra, más
terrible y mas destructora que la primera.

Podemos considerar al Zimmerman Depesche, como un


incidente de una guerra electrónica y como un correo electrónico
(telégrafo, medios electromagnético, maquinas telex y radio)
interceptado, cual contenido fue usado con gran destreza para fines
políticos, cambiar realidades militares y ganar guerras
P-163
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

LA BATALLA DE INGLATERA | Durante la segunda


Guerra Mundial, la Batalla de Inglaterra, vio su apogeo entre Julio
1940 - Sept. 1940. En la luz de los últimos documentos que fueron
liberados del dominio del secreto de estado, no fue el Spitfire y sus
pilotos, tan glorificados, que han ganado (al límite de sus recursos
humanos y de hardware) la Batalla de Inglaterra. Una vista critica de
los seis semanas de esta guerra aérea, que forman la parte central
de esta fase de la guerra, indico que el avión Supermarine Spitfire,
importante en la lucha en contra los cazas Messerschmitt-109E y los
bombarderos de medio alcance Heinkel, estaba operacional en muy
pequeños números para marcar una diferencia decisiva. La victoria
inglesa, tan cara pagada, fue el producto del RADAR y de los
sofisticados sistemas de comando y control, desarrollados diez años
antes de la guerra y que se consideraba state-of-art, para el periodo
de la guerra.

El sistema fue la idea del Sir Hugh Downing y duro 10 años


en ser implementado, comenzando con los experimentos de Robert
Watson-Watts en meteorología y puestos de comando avanzados,
conectados con una red (cruda) electrónica con el HQ en Bently
Priory que los manejaba y a través de la cual los ordenes fluyan con
una rapidez extraordinaria para esta época.

Los adelantos en materia electrónica, el sistema de sistema


del radar que bordeaba toda la costa sur de Inglaterra y el C2 fueron
el factor decisivo de la victoria inglesa.

La victoria de los Aliados debe ser interpretada también


debido que, una gran partes de las comunicaciones encriptados a
través de la maquina Enigma, fueron interceptados y decodificados
en Inglaterra (con la ayuda del Marian Rejewski del Biuro Szyfrow de
Polonia) en el Parque Bletchley, en gran parte a la construcción del
matemático Allan Touring. Los alemanes pensaron durante toda la
guerra que la maquina Enigma (en todas sus variantes) y su código
evolvente, que ofrecía miles de millones de alternativas de códigos
era simplemente impenetrable (Enigma tenía la capacidad de
generar 150 millones de billones de combinaciones) y nunca
cambiaron de una manera drástica la seguridad del envió de
mensajes desde África del Norte (Rommel), Italia, Europa,
Normandía y la Guerra del Atlantico (la guerra en contra de los
submarinos alemanes de la Krigsmarine).

Podemos concluir sin ninguna duda, que la intercepción del


trafico electrónico de la maquina Enigma, que junto con la
P-164
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

decodificación del los códigos de guerra japoneses ye italiano,


UTRA”, contribuyo de la manera decisiva a la victoria de los Aliados.

LA SEGUNDA GUERRA MUNDIAL | La Segunda


Guerra Mundial que oficialmente empezó el 01 de Sept. 1939 y se
termino (Europe) el 08 de Mayo 1945, empezó, siendo correctos,
durante la Guerra Civil Española, cuales muy cruyentes combate,
como un precursor de va ser la Segunda Guerra, cusros entre 1936-
1938.
Podemos encontrar episodios de guerra de información,
mediática, mercadeo del terrorismo y guerra electrónica desde 1936,
cuando cada bando, desde Portugal hasta Moscú y desde Noruega
hasta Marrocco, Cairo y Istambul estaba posicionando sus piezas,
recursos civiles, militares, financieros, espías, (assets) y claves de
acceso dentro de todo este complicado territorio y tantas naciones.

La guerra informática estaba estructurada en varios campos:


 Búsqueda de la información (interrogación de los
prisioneros de querrá, reconocimiento, fotos aéreas,
observaciones, etc.)
 Interpretación de la información mediática, radial,
espionaje militar y económico
 Siembra de mala información: desinformación civil,
militar, financiera

La información sofisticada, colectada de manera clandestina,


en la terminología de la guerra, estaban dividida en:
SIGINT | (Signal Intelligence): en especial la
interceptación de emisiones radiales y sus decodificaciones,
etc.
HUMINT | (Human Intelligence): información
suministrada y re coleccionadas por los espías, sus redes de
espías y las organizaciones de las resistencias locales.

Desde 1939 y durante toda la Segunda Guerra Mundial,


hasta Mayo/Agosto 1945 (Teatro de Operaciones Pacifico), se hizo
anotar un continuo esfuerzo por la intercepción y la decodificación
de los signals, señales militares, de las emisiones radiales y
telecomunicaciones de los ambos bandos en conflicto.

P-165
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Los ingleses pudieron interceptar el tráfico radial wireless de


largo alcance de las comunicaciones alemanas (a todos los niveles
del mando), que estaban basadas en su totalidad en la maquinas
Enigma. Las comunicaciones a través de Enigma (wireless), fue
denominado Ultra, y fue en gran parte interceptado y decodificado,
tanto en el teatro de operaciones Este-Oeste (Europa), como en los
códigos (cada componente militar tenía su propios libros de códigos)
de guerra de la Werhmacht, Luftwaffe y Kriegsmarine (U-Boats):
Kestrel, Kite, Enigma, Solar.

Los alemanes, a través de una pequeña unidad de escucha,


asignada la a marina de guerra, (Kriegsmarine) interceptaban desde
1939 hasta 1945, casi todo el trafico radias de la marina mercante
inglesa. Al par del esfuerzo de decodificar la maquina Enigma, las
hazañas e información dada por la unidad B-Dienst
(Beobachtungsdienst).

B-Dienst era una unidad que fue formada en los años 1930.
A partir del 1935 ya tenía casi todos los elementos del Cogido Naval
No. 3 británico. Su misión era interceptar y decodificar los mensajes
ingleses, de la marina de guerra y de la flora mercante, enviados en
el Cogido British naval Code No. 3. Los alemanes sabían to total
exactitud la posición de cada barco ingles Estos mensajes estan
destinados y provenían, en su mayoría desde el teatro de la Batalla
del Atlántico, la mas larga batalla de la Segunda Guerra Mundial, por
el espacio de Sept. 1939 hasta Mayo 1945.

Los ingleses, no tenían conocimientos reales que los


alemanes leían todos sus mensajes en el Código Naval no. 3 y
fueron lentos en cambiar su código (British and Allied Merchant
Ships/BAMS). La unidad leía y decodificaba no solo los
señales/signals británicos, pero una gran parte de los mensajes
americanos (US Navy). Esta información fue usada con gran éxito en
los ataques de los submarinos (U-Boats), en el Atlántico, entre los
años 1941-1942-1943.

Debemos mencionar que esta singular batalla, fue una de las


que podían cambiar el final de la guerra, debido que Inglaterra
recibía todos sus suministros militares y logísticos a través de esta
via. Antes de la guerra su volumen de comercio fue de 60.000.000 de
toneladas anuales. En el peor momento de la guerra estos
suministros llegaron casi a 18-20.000.000 toneladas, al límite bajo en
la cual la guerra podía ser conducida.

P-166
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

La Marina de Guerra Inglesa introdujo el Código Naval No. 5,


el 10 de Junio del 1943, cual fue también penetrado por los técnicos
de la B-Dienst. Muchos de los mensajes enviados en el Código Naval
no.5 fueron decodificados y pasado a la Comandancia de los
Submarinos alemanes, pero la ventaja tecnológica de la detección
del radar de superficie, en la guerra anti-submarina ya estaba del
lado ingles-americano.

El éxito de la B-Dienst fue notable, dando ventajas


operaciones a los grupos de submarino alemanes, pero casi ignorado
en la historia de la guerra, siempre escrita por los vencedores. Sus
hazañas en decodificar fue impresionante: no solo el código británico,
americano, pero también el código soviético y el de Dinamarca.

El ReichPost, interceptaban los mensajes de voz entre


Inglaterra y EE.UU, que estaba, en su unidad estacionada en
Noordwijk, Holanda. Las llamadas de teléfono del Presidente
Roosevelt y el primer Ministro Churchill eran transcriptas. Esto no fue
una operación de quiebra de algún código, pero mas una operación
de inteligencia y conocimientos avanzados de la tecnología de las
transmisión de voz a través de las líneas de teléfono.

El cogido diplomático americano, el llamado “Black Code”


fue también intervenido por unidades de escuchas y decodificación
de la OKW/CHI, localizadas en Lauf (Bavaria), desde Diciembre
1941, la fecha que EE.UU. entraron en la guerra en contra de la
Alemania nazi. Mucho material sensitivo, con respeto al código Black,
fue recibido por los alemanes de sus aliados italianos, que
fotografiaron las tablas del libro de codificación diplomática, en la
embajada americana de Roma.

Los ingleses, siempre superiores en su guerra mediática,


subieron aprovechar más intensamente, con fines operacionales, la
información ofrecido por la intercepción del código Ultra.

Los rusos también interceptaban las comunicaciones radiales


alemanas, las traducían y decodificaban.

Los alemanes, a través del emisor de Hamburgo (el mas


grande de Europa bélica), interceptaban todas las emisiones radiales
americanas, ingleses y francesas. Muchos cambios de cogidos
fueros hechos debido a estas intercepciones. El tráfico Ultra no fue
intercambiado entre los Aliados y URSS.

P-167
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Una de las más importantes interceptación del trafico Magic


de la maquina japonesa de codificación Purple fue la operación en la
cual fue interceptado y emboscado el avión de transporte del
Admiralte Yamamoto, el Comandante-en-Jefe de la Marina de Guerra
Japonesa- Western Salomon Island, April1943.

(Analizando esta acción en los términos tecnológicos de hoy


es interceptar y decodificar un mensaje en Internet/telefonía celular y
capturar a una banda de terroristas internacionales, antes de cometer
algún acto deplorable.)

Las comunicaciones alemanas estaban totalmente cifradas,


con el debido uso de mas de 2.500 maquinas Enigma, por todos las
ramas militares de la maquina bélica nazi, y en la segunda parte de
la guerra, después de 1943, los mismos comenzaron una la guerra
de desinformación electrónica y medidas de contra-guerra
electrónica, como respuesta a la agresiva campaña inglesa. La
Abwer (Inteligencia militar alemana) y la SD estaban operando
juegos de radio (funkspiele). Uno de ellos, era el Englandspiel, juego
de guerra en Inglaterra, los que ahora podemos llamar algún juego
por computadora.

El invento de la primera computadora con tubos electrónicos


(vacuum tubes) ayudo inmensamente en el análisis de los códigos de
inscripción secreta de la máquina de Enigma (ultra) (Alemania) y
Purple (Magic) (Japón). Trabajos incipientes por parte de los ingleses
y los americanos de guerra electrónica, la utilización operativa del
RADAR (que salvo a Inglaterra de la invasión alemana en 1940), de
emisiones radiales de desinformación, etc., fueron una contribución
muy importante en la victoria Aliada.

Los alemanes fueron los primeros en instalar radares de


noche en los caza-bombarderos y radares de dirección de tiro para la
Kriegsmarine.

El uso de las tropas americanas de los radios de campo


portátiles, condujo al nacimiento de la telefonía celular.

MAQUINAS TABULADORAS | podemos mencionar referencial


otra de las más avanzadas maquinas electromagnéticas de la
Segunda Guerra, que junto a Enigma y “ Bombes” del Bletchley Park,
cambiaron fundamentalmente la guerra, fueron las avanzadas
maquinas de tabulación, precursoras de las computadoras

P-168
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

modernas***: Hollerith Machines. Inventado por Herman Hollerith,


fueron utilizadas con éxito en el censo de los EE.UU. en 1880-1990.

IBM empezó a fabricar y modernizar las maquinas


tabuladoras Hollerith, que después fueron empleados por la mayoría
de los gobiernos modernos de la apoca para la recolección y
almacenamiento de los datos operacionales de cada país.

El gobierno Nazi, utilizo extensivamente la maquinas IBM-


Hollerith, no solo para sus censos, pero también para la
discriminación racial y religiosa, y en el especial durante el
Holocausto Judío. Su eficiencia fue abrumadora: en Francia, país
que no tenia maquinas IBM-Hollerith instaladas, la eficiencia del
exterminio y de las deportaciones judías fue de 25 %. En Holanda,
otro país ocupado, que tenia maquinas IBM-Hollerith instaladas
desde hace anos, la eficiencia del exterminio y de las deportaciones
fue de 72%. Más información y detalles acerca de las maquinas IBM-
Hollerith están relevadas en el “IBM y el Holocausto - La alianza
estratégica entre la Alemania Nazi y la poderosa corporación
norteamericana”, ecrita por Edwin Black en 2001.

***Las palabras “Super Computing” fueron mencionadas en los medios impresos por
New York World 1929, en referencia a una maquina construida según los planes de
Hollerith, por la IBM, para la Universidad de Colombia.

CONCLUSIONES
SOBRE GUERRAS ELECTRÓNICAS EN SEGUNDA
GUERRA MUNDIA (1939-1945) | a esencia y característica
primordial del BlitzKrieg es la velocidad del ataque, la concentración
y la velocidad de las comunicaciones.

Si los alemanes han tenido éxito en las primeras fases de la


guerra, fue en gran parte al factor sorpresa y a la coordinación
completa entre la infantería, blindados, artillería y la aviación, todo
debido a avanzadas estaciones de radio móviles y el código de la
maquina Enigma.

Si en la Primera Guerra (1916-1918) se enviaban dos


millones de palabras al mes (mensajes militares), a través del radio,
en la Segunda Guerra se enviaban 2 millones de palabras al día. El
trafico era enorme y debido a una buena y correcta decisión política,
los ingleses han dedicados enormes recursos materiales (millones de
P-169
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

libras esterlinas…) y humanos (más de 7.000 personas de alto


intelecto y entrenamiento) para interceptar y decodificar en tiempo
real los SMS de los alemanes.

La victoria de los Aliados debe ser interpretada también


debido que, una gran partes de las comunicaciones encriptados a
través de la maquina Enigma, fueron interceptados y decodificados
en Inglaterra (con la ayuda del Marian Rejewski del Biuro Szyfrow de
Polonia) en el Parque Bletchley, en gran parte a la construcción del
matemático Allan Touring. Los alemanes pensaron durante toda la
guerra que la maquina Enigma (en todas sus variantes) y su código
evolvente, que ofrecía miles de millones de alternativas de códigos
era simplemente impenetrable (Enigma tenía la capacidad de
generar 150 millones de billones de combinaciones) y nunca
cambiaron de una manera drástica la seguridad del envió de
mensajes desde África del Norte (Rommel), Italia, Europa,
Normandía y la Guerra del Atlántico (la guerra en contra de los
submarinos alemanes de la Krigsmarine).

Si pensamos que los líderes militares ingleses y americanos


no sabían las rutas de abastecimiento de las tropas de Rommel en
África del Norte, si no sabían donde su Afrika Korps va tacar, si no
sabían donde los submarinos alemanes estaban en el Atlántico, si no
sabían donde las naves de abastecimiento de los U-boats
esperaban, la guerra en el Atlántico, en la cual se perdían unas 50
naves al mes, podía prolongarse con un ano mas. Este ano le podía
dar a los alemanes una ventaja tecnológica a través de los cohetes
V-1, V-2 y los aviones con motores a reacción Me262; la guerra no
podía ser ganada antes del 1948.

Se imaginan los sufrimientos y los millones de víctimas más


en los campos de concentración, en las ciudades inglesas y entre los
civiles alemanes.

Muchas batallas y luchas fueron ganadas debido a la valentía


de los soldados, pero las grandes batallas, las decisivas (Midway,
Pacifico, Atlántico, África del Norte, Italia, Normandía), fueron primero
ganadas en el campo de la inteligencia, en la cual el factor sorpresa
fue eliminado debido a la decodificación de los SMS.

Podemos concluir sin ninguna duda, que la intercepción por


parte de los ingleses y los americanos del trafico electrónico de la
maquinas Enigma, que junto con la decodificación del los códigos de

P-170
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

guerra japoneses e italiano, el paquete de decodificaciones llamado


“UTRA”, contribuyo de la manera decisiva a la victoria de los Aliados.

Voice of America (VOA) y Radio Free Europe


(RFE, 1949) | Fue la guerra electrónica Occidental a través de las
estaciones de radio de largo alcance, en ondas cortas, durante la
Guerra Fría. como en otros renglones de la vida cotidiana, VOA
existe debido a los aportes del gobierno (pagos que el contribuyente
americano está haciendo), como fue con las primeras redes de
Internet y los sistemas GPS.

Bajo la tutela del Dpto. de Estado desde 1947, durante


décadas, estas estaciones de radio, cual financiamiento provino de
fondos públicos de EE.UU. VOA ha mantenido informada a la
población “prisionera” que vivía en el lado Este de la “Cortina de
Hierra”, que descendió sobre Europa después de la Conferencia de
Yalta, 1945. Con la división de Europa en zona de influencias, URSS
se quedo con los territorios sobre los cuales sus tropas estaban
presentes físicamente, a consecuencia de la derrota militar de
Alemania Nazi. La división de Europa fue una gran derrota
psicológica para los aliados, en especial, EE.UU., Reino Unido,
Francia + Alemania. Dio inicio a la llamada Guerra Fría”. Estas dos
importantes estaciones de radio en onda corta de 15, 17, 17, 21, 25,
27, 31, 35 y 47KHz, eran la única conexión con el mundo libre y la
información sin censura.

Usada como un instrumento de contra-balancear la


propugnada soviética y de sus satélites, sus señales de tierra y
desde el barco Courrier (anclado en Rhodes, Grecia), fue siempre
fuertemente bruillado por los comunistas.

RFE fue un importante instrumento de propaganda occidental


y fuente de noticias en toda la Europa de Este, presentando el lado
real de las grandes noticias entre 1950-1990. Su sede en Múnich,
Alemania Occidental, fue objeto de un atentado con bombas en 21
de febrero del 1981, causando heridos y daños de 2 millones de
dólares.
Los archivos secretos de Stasi, la policía secreta de
Alemania de Este, abiertos al dominio público en 1989-1990,
relevaron que el autor del atentado fue el contratista terrorista
“Carlos, El Chacal” y su banda, que recibió la orden de ataque y
dinero del entonces dictador de Rumania Nicolae Ceausescu.

P-171
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

VOA tenía programas no solo para Europa, pero para China


(1956-1976), África del Sur, Vietnam, Cuba (Radio Marti TV Marti),
Afganistán (1980), varios países árabes y Corea del Norte. Su señal
radial paso por una extensa red de transmisores, administrados
desde 1953 por la Agencia de Información de EE.UU. desde los años
80” el señal podía ser captado vía satélites. En general su señal esta
oída en cada país donde la libertad de expresión está limitada y las
noticias están censuradas.

Cada programa de noticias y música, estaban emitidas en


programas desde una media horas hasta más de seis horas en
idiomas locales.

Como niño y adolescente en Romania Comunista, yo y mi familia


fuimos unos ávidos radios escuchas de los programas de VOA y Radio Free
Europe.

Me recuerdo a mi padre, Moisés Enghelberg, cada noche


escuchando la Voz de América, ávido de noticias reales de la vida social y
política fuera de la “cortina de hierro” de los comunistas. Sus noticias venían
del barco Courrier anclado en Grecia.

Mi hermano Rinel Enghelberg, escuchaba cada domingo la


programación de Radio Free Europe / Radio Liberty con la música
occidental puesta en el aire por un famoso DJ, Cornel Chiriac, de todas las
bandas pop transcendentales de los 70’ y 80’. Esta música, casi en totalidad
prohibida en Rumania, fue la que marco toda su adolescencia.
Mi madre, Draga Enghelberg tenía un colega del liceo, Nestor
Rates, que trabajaba en la estación como redactor de varios programas de
noticias para Romania.

Ser sorprendido en escuchar dichas estaciones era una


ofensa penal, sancionada con pena de prisión de 5 a 10 anos.
Durante estas largas décadas, las estaciones fueron también una
fuente de propaganda de los valores del sistema democrático.

El impacto en la vida cotidiana de estas estaciones fue muy


grande. Las noticias del mundo libre pudieron mantener vivo el deseo
de vivir en libertad, tener argumentos y poder rechazar la
propaganda comunista.

Desde 1994 VOA fue la primera organización de noticias


transmitir vía Internet. (ver International Bradcasting Act, del
presidente Clinton).
P-172
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

VOA en IRAN | En los últimos meses y desde las últimas


elecciones presidenciales tan disputadas, las emisiones para Irán en
lengua local farsi, estan muy escuchadas, y tienen gran audiencia,
debido a las grandes limitaciones que el gobierno iraní esta
imponiendo a la navegación sobre internet. Las noticias, los
programas sociales y políticos, muy bien redactados, que VOA está
radiando en AM, FM y UM son las bases de la información verídica e
imparcial que la población está recibiendo, sin censura alguna.

En una época en la cual se pensaba que el uso y la


relevancia de VOA estará disminuida por la gran avalanchas de
noticias que corren sobre internet, y en los webs sociales, se
demostró que los medios de mass-media tradicionales, todavía
tienen su gran importancia como mensajero de la verdad, en
geografía como Irán, Pakistán, Afganistán, Myanmar, Siria, Corea
del Norte, etc.

BBC/VOA en SOMALIA | En abril del 2010, un grupo


terrorista de Somalia, está obligando a las estaciones locales de
noticiar a no retransmitir programaciones de noticias de BBC y VOA.
Por el otro lado están cerrando todas las estaciones y las estaciones
relay de BBC y de Voice Of América que tienen cobertura en
Somalia, alegando, como durante la guerra fría en Europa que las
dichas organizaciones de noticias están distribuyendo noticas dañina
para el pensamiento libre de la población, que son anti-islamistas y
son una nueva forma de esclavitud (SIC).

El grupo islamista El Shabad está intentando de silenciar,


ordenando la total clausura, de estas pocas voces de la libertad y
de la verdad que son las BBC y VOA y que tenían programaciones
FM (frecuencia modulada) en Ingles, en Árabe y en el Somalí, en
todo el territorio somalí que está bajo su control, en especial el sector
Sur y el sector Central.

FM es una banda de frecuencia que Al Shabab podrá


controlar, pero BBC y VOA siguen emitiendo en ondas Cortas, así
como los hacían durante la guerra fría de Europa y cuando la gente
la oía en la clandestinidad. Es totalmente impensable que esta época
del oscurantismo podrá llegar de nuevo.

Vietnam 1965-1975 | La televisión jugó un rol


decisivo en dirigir la opinión pública hacia la desobediencia civil en
P-173
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

contra de la guerra, con el subsiguiente retiro de las fuerzas militares


americanas, después de la firma del armisticio Norte-Sur

Guerra del Golfo 1990-1991 | Una fuerte


campaña de guerra electrónicas fueron usados en este conflicto, anti-
radiaciones de guerra electrónica hacia los radares iraquíes de
detección previa (early warning) y guías aéreas (air guidence)
hicieron que estos estuvieran ciegos durante toda la campaña militar.

Los Balcanes, 1998 | The Washington Post,


revelo una nueva ofensiva en los Balcanes. Los cybersoldados
podían dejar sin comunicación a las redes de telecom, a las baterías
antiaéreas, a las estaciones de radar, y enviar información falsa al
enemigo.

La Guerra de Kosovo | Paquetes de de 10.000


correos/hora fueron enviados a los medios de comunicación de
EE.UU., bloqueando por varias horas sus servidores de correo
electrónico y hospedaje/hosting.

Durante la Presidencia de Bill Clinton |


Sus agencias gubernamentales atacaron los servidores de Slobodan
Miloshevici en el sitio www.gov.yu. En respuesta Miloshevici ataco el
servidor de la OTAN de Europa, en el servidor www.nato.int.

Teléfonos celulares | Video teléfonos y


teléfonos satelitales fueron usados como observadores para artillería
de largo alcance y blancos aéreos.

Los teléfonos celulares fueron utilizados como medio de


comunicación y grabación (ver comunicaciones vía redes sociales
Twitter, Facebook y Youtube), por la oposición iraní en contra de las
elecciones del segundo periodo del Ahmanidajad, 2009

Desde el 2003-2004 estamos frente a una nueva ola de virus


Cibernéticos: los mini programas que llegan desde los sitios de
descarga de tonos e imágenes para los teléfonos celulares de la
última generación (teléfonos inteligentes). Estos virus atacan el
sistema operativo de los teléfonos celulares. El virus ataca el sistema
base y las redes inalámbricas las llamadas tarjetas de conexión WI-FI
a Internet. Los usuarios también están en contacto con la red a
través de mensajes de texto, en que constituye un segmento en
P-174
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

crecimiento, que de un lado, ponen en peligro calor e inmediato las


redes de telecom del mundo.

Solo los teléfonos inteligente estarán afectados por el ataque


de un virus Cibernético, pero una vez que la red telecom esta bajo
esta amenaza (y son infectados), también los teléfonos análogos y
digitales de primera generación y en general todas las redes de
telecomunicaciones estarán en peligro.

El antídoto a estos ataques Cibernéticos son una nueva


generación de programas antivirus para las plataformas telecom y
para los teléfonos celulares inteligentes/smat phones. Los antivirus
de los celulares deberán ser actualizados de la misma manera que
hacemos con las computadoras PC y las laptops.

Solo en el 2009, en el mundo había más de 25 millones de


teléfonos iPhones (2G/3G) y otros 125 millones de Blackberry/RIM,
Palm/Treo, Nokia y Motorola, funcionando en la tecnología GSM.
Nuevos teléfonos inteligente están siendo introducidos en la
tecnología CDMA, en la cual Verizon Communications, con 91
millones de usuarios opera en EE.UU. y Vidafone Group PLC con
otros 50+ millones opera en Europa.

Leído un periódico, viendo la televisión, en revistas, en el


mall, en la escuela, en el trabajo, en la guerra, nos damos cuenta de
nuestra adicción al teléfono celular. Puede detonar in IED, pude
salvar una vida y puede identificar a un terrorista: el padre de una
joven chechena, recibió en su celular una foto parcial del rostro de
una mujer, que las autoridades rusas estaban buscando. En cuestión
de segundos, el padre identifico a su hija como una de las terrorista-
suicidas del doble ataque del metro de Moscú, en Marzo, 2010, que
dejo un saldo de 50 muertos y cientos de heridos.

During the Code Red attack in July 2001,


about 300,000 mostly corporate server computers were infected and
programmed to launch a simultaneous attack against the Web site for
the White House, which U.S. officials were able to defend
successfully.

Después de la colisión del avión espía de


control aéreo de EE.UU. con un caza chino, los Cibernautas
chinos destrozaron:
P-175
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

 La pagina Web de la Casa Blanca.


 Convirtieron al piloto chino en héroe, diseñando más
de 20 páginas Web dedicadas a su memoria.
 24 tripulantes americanos en villanos.
 Dejaron sin uso sitios del gobierno, universidades y
centros de investigación. Después decretaron una tregua
(fuente CNN)

Después de las tragedias de New York y


Washington del 11 de Septiembre de 2001, el Internet
funciono excelente. Las redes tradicionales de telecom,
telefonía fija y celular, fueron de inmediato sobrecargadas y dejaron
de funcionar durante las primeras 12 horas del desastre de Sep. 11.
La gente empezó a comunicarse vía Internet con los familiares y con
los amigos, debido a la instalación de las bandas anchas y de las
conexiones frame relay, broad-band y cables.

Al Qaeda & terrorismo mundial actual.


Transmisión de mensajes codificados, aprobaciones de blancos y
sincronización de actividades. Ejemplo son las últimas actividades
terroristas de la organización que están sincronizados a través del
correo electrónico y telefonía celular nacional y en roaming
internacional.
Los nuevos protocolos de telefonía sobre IP harán las
comunicaciones todavía más difíciles de rastrear .

Chechenia Dic. 2002. Un mensaje aparecido en el


sitio www.chechen.org, página oficial de la guerrilla que lucha en
contra del régimen político y militar de Moscú, saludo como “Feliz
Ano 2003 a Ajmed Kadirov y su banda”. Era una directa alusión al
máximo líder de Moscú, el presidente Putin. Kadirov fue nombrado
por Putin su enviado personal al presidente de Chechenia, Aslan
Masjadov.

Dos días mas tarde un camión Kamaz y un jeep UAZ, de


fabricación rusa, con mas de una tonelada de dinamita y otros
explosivos, detono en frente (10m) del nuevo edificio del gobierno, el
sitio mas defendido de la capital , Grozny. La explosión dejo un cráter
de 10 medro de diámetro, 15 de profundidad y entre 40y 75 víctimas
mortales, mas cientos de heridos.

P-176
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Este ataque fue el mayor, que Putin está sufriendo, desde el


sangriento ataque (octubre 2002) al Teatro Dubrovka, en Moscú: 129
rehenes muertos, 41 terroristas liquidados (ataque con gas nervioso).

Pentagon, January 10, 2003 WASHINGTON: U.S.


military and other U.S. government agencies have begun a
surreptitious e-mail campaign inside Iraq, CNN has learned, in an
effort to get some Iraqis to defy President Saddam Hussein.

Thousands of e-mail messages have been sent out since


Thursday, a military source told CNN. The official says "this is just the
beginning of a psychological warfare campaign" to convince the Iraqi
leadership they cannot win a war against the United States and its
allies. The message includes instructions to the e-mail recipients to
contact the United Nations in Iraq if they want to defect. Senior
military sources told CNN this was the first time the military had
engaged in this type of "information warfare campaign." Sources say
the program was developed by the military and intelligence agencies
in recent weeks. The disguised e-mails, being sent to key Iraqi
leaders, urge them to give up, to dissent and to defect. If they do
not, the messages warn, the United States will go to war against
them.

The U.S. military and intelligence officials were apparently


hoping that the Iraqis do not realize where the e-mails are coming
from. The Pentagon wanted "to preserve this capability as long as
possible," but once the e-mail campaign was discovered it would be
acknowledged publicly.

The official also says the United States acknowledges that


Iraq may have already shut off some Internet gateways to prevent
the e-mails from getting through. He said these same types of
messages will now be sent by radio broadcast in the days ahead from
U.S. airborne and ground platforms. CNN learned about the
operation Friday afternoon, and was initially asked not to report
on it by senior Bush administration officials. Those officials later
decided the information could be released.

Un ejemplo clásico de CyberWar: campana camuflada,


target directo e inmediato, broadcasting masivo y dado al
conocimiento del público cuando la operación ya estaba del
dominio público. Esta acción pudiera salvar vidas humanas y evitar
una guerra total. Está al borde de varios nuevos conceptos.
P-177
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

January 25, 2003. Attack overwhelms global


Internet system

WASHINGTON - A fast-spreading, virus-like infection dramatically


slowed Internet traffic Saturday, overwhelming the world's digital
pipelines and interfering with Web browsing and e-mail delivery.

Monitors reported detecting at least 39,000 infected


computers/servers, which transmitted floods of spurious signals
disrupting hundreds of thousands of other systems worldwide. Sites
monitoring the health of the Internet reported significant slowdowns,
although recovery efforts appeared to be succeeding.

Bank of America Corp: one of the nation's largest banks


said many customers could not withdraw money from its 13,000 ATM
machines because of technical problems caused by the attack.
Millions of Internet users in South Korea were stranded when
computers at Korea Telecom Freetel and SK Telecom failed. In
Japan, NHK television reported heavy data traffic swamped some of
the country's Internet connections, and Finnish phone company
TeliaSonera reported some problems. The departments of State,
Agriculture, Commerce and some units of the Defense Department
appeared hardest hit among federal agencies. Associated Press
news services were as well affected.

METHOD: The virus-like attack, which began about 12:30


a.m. EST, sought out vulnerable computers on the Internet to infect
using a known flaw in popular database software from Microsoft Corp.
called "SQL Server 2000." The attacking software was scanning for
victim computers so randomly and so aggressively, sending out
thousands of probes a second, that it saturated many Internet data
pipelines.

Most The FBI was searching for the origin of the attack, which
experts variously dubbed "sapphire," "slammer" or "SQ hell." Some
security researchers noted that software unleashed in Saturday's
attack bore striking resemblance to blueprints for computer code
published weeks ago on a Chinese hacking Web site by a virus
author known as "Lion." An FBI spokesman said he couldn't confirm
that.

P-178
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Scanning has been going on for months and months. This


person probably launched this attack at hundreds of machines all at
once. This malicious software used in this attack did not appear to do
anything other than try to spread its own infection. The sheer number
of attacks is eating up so much bandwidth that normal operations
can't take place.

Feb. 15, 2003: US Government warns 'patriot


hackers' The FBI's National Infrastructure Protection Center
warned Wednesday that growing tensions between the United States
and Iraq could lead to an increase in global computer hacking
activities on both sides.

"Regardless of the motivation, the NIPC reiterates such


activity is illegal and punishable as a felony," the agency warns on its
Web site. "The U.S. government does not condone so-called 'patriot
hacking' on its behalf.

"Further, even 'patriotic hackers' can be fooled into launching


attacks against their own interests by exploiting malicious code that
purports to attack the other side when in fact it is designed to attack
the interests of the side sending it," the agency said. "In this and
other ways, 'patriotic hackers' risk becoming tools of their
enemy".

The warning comes less than a week after administration


officials confirmed that President Bush had signed a secret order
allowing the government to develop guidelines under which the
United States could launch cyber attacks against foreign computer
systems.

The United States has never conducted a large-scale cyber


attack, but officials said last month that the administration's unfolding
cyber strategy will specify that the Defence Department can wage
cyber warfare if the nation is attacked.

The NIPC warning does not address the government's role in


such attacks, but it makes it clear that individual attacks on computer
networks are illegal, regardless of the motivation. The agency
specifically cited patriot hackers who target Iraq or its sympathizers,
hackers opposed to war who target U.S. systems, and those who
would use the crisis as a guise to further personal goals.

P-179
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

"As tensions arise, it is prudent to be aware of and


prepare for this type of activity," the agency said.

NIPC said computer network administrators and computer


users should take precautions to guard against cyber attacks while
tensions between the United States and Iraq are high. |
WWW.CNN.COM

Mayo 2003 - DESPUÉS DEL FIN DE LA GUERRA


DE IRAK, de la rápida y aplastante victoria americana (coalición),
cuando estamos pensando que las actividades terroristas serán casi
eliminadas, estamos frente a una nueva fase evolutiva de las
organizaciones terroristas mundiales, y en especial Al Queda, se
observa: la Fase Al Queda II, en las cuales, ataques
sincronizados, después de alto trafico radial, telecom y de Internet,
atacan blancos en los países árabes y musulmanes.: dos ataques en
Marruecos, Dos ataques y varias amenazas mas en Arabia Saudita,
en la isla de Myanmar (Birmania) y en Turquía.

Muchos sospechosos y operativos, en todo el mundo se


están continuamente entrenados. El tráfico de data y voz de las
redes de telecom, inalámbricas, las telecom celulares y los mensajes
vía Internet son casi la única manera primaria de detección de alguna
actividad terrorista. El Internet es la más importante de comunicar
datos, órdenes y transacciones bancarias para financiar estas
actividades.

La relevancia de Internet como principal vía de


comunicaciones a nivel mundial, con una relativa facilidad,
universalidad y niveles de seguridad (según los programas de
codificación de cada organización), queda en primer plano.

Interceptando el trafico de información en Internet, junto con


la lucha en contra de la ciberguerra y cyberterrorismo será la primera
trinchera antes que los ataques mortíferos serán ejecutados: es
mejor prevenir a través de las redes que sufrir bajas humanas y
perdidas en infraestructuras.

Estados Unidos: alerta alta por amenazas


terroristas. Estados Unidos está en alerta alta o naranja,
apenas un grado más abajo del punto máximo en la escala de
P-180
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

seguridad del país, porque información de inteligencia indicaría que


la red terrorista al Qaeda ha ingresado en "una fase operativa en
todo el mundo" y podría planear un ataque dentro del territorio
estadounidense, aunque se desconoce si hay blancos específicos.

06 de Julio, 2003. En esta fecha estaba propuesto, a


través de un manifiesto en una página web www.defacers-challenge.com,
un ataque coordinado de varios cientos de hackers de todo el
mundo. Algo así puede pasar, uniendo esfuerzos, tecnología y poder
de computación.

El reportaje original de CNN y AP referente a este asunto,


menciono que el ataque es una novedad dentro de este flagelo que
es la guerra Cibernética entre computadoras, robo de información,
destrucción y denial/ruptura de operaciones normales conducida vía
computadoras.

Las organizaciones estatales no quieren atraer la atención


hacia este flagelo, jugando que los ataques no son importantes, pero
cualquier molestia en operar una computadora crea un problema
organizacional y requiere de recursos humanos y técnicos para
restablecer la normal rutina diaria.

2001-2010 | Desde 11 de Septiembre, EE.UU. como un


símbolo del mundo occidental, ha sido contantemente atacada, pero
una combinación de buena suerte - amateurismo de los terroristas
- inteligencia electrónica (HUMINT + SOFINT) han podido prevenir
daños humanos y materiales.

En los últimos dos años, desde 2008 hasta la actualidad, los


ataques provenientes de adentro, de personas que viven legalmente
en EE.UU., residente, ciudadanos por naturalización y ciudadanos
por nacimientos, todos atraídos al lado oscuro del terrorismo y
fundamentalismo /radicalismo islámico, han marcado la pauta.

Todos hay sido atraído al mundo terroristas debido a la


información presente en Internet. Han entrado en contacto con
operadores en Pakistán, Afganistán, Yemen, Somalia y otros países
que están patrocinando el terrorismo internacional. Han viajado a
estos países y/o países proxy, en los cual hay recibido medios
financieros y entrenamiento tipo militar para la conducción y
conclusión de operaciones subversivas y sabotajes en el mundo
occidental.
P-181
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Debido a este trend, a esta nueva creciente actividad ilegal,


que esta vista cada vez con más frecuencias, podemos dividir las
guerras Cibernéticas en dos categorías:

Guerras Cibernéticas Militares: dirigidas por


militares y civiles hacia objetivos y redes militares y de
defensa nacional, incluyendo las autoridades civiles
locales y regionales.
Ataques Cibernéticos Civiles: dirigidas por
civiles en contra de civiles, hacia objetivos civiles, de
uso general y del dominio público.

En esta clase debemos mencionar la operación de represión


de las autoridades de la republica Islámica de Irán, en contra de la
Oposición, que reclamaron el fraude electoral presidencial del 2009.
El gobierno Iraní está atacando a la Oposición a través de las
comunicaciones electrónicas,

 Bloqueando el acceso a las cuentas de correo on line, de


Gmail, Hotmail, Yahoo;
 Dejando menos ancho de banda para acceso a internet,
haciendo el acceso muy lento;
 bloqueando el acceso a los sitios sociales, como Tweeter,
Facebook, YouTube
 Interviniendo los señales de la televisión satelital
 limitando la habilidad de difundir mensajes electrónicos
cortando el acceso de los miembros de la Oposición a la tecnología
de redes, inalámbrica y satelital, via hardware y software.

Operación Clásica*. En una golpe militar clásico, hasta los


años 50-60-70-80, una de las primeras cosas que los miliares
intervenían eran las centrales tandem de teléfono internacional y de
télex. Hoy, debido al avance tecnológico y a los casi 1 trillan (1.000
millones) de teléfonos celulares multimedia, la situación es mucho
mas compleja.

WASHINGTON (AP) - The government and private technology experts


warned Wednesday that hackers plan to attack thousands of Web sites Sunday in a
loosely coordinated "contest" that could disrupt Internet traffic.

Organizers established a Web site, defacers-challenge.com, listing in broken


English the rules for hackers who might participate. The Web site appeared to operate
P-182
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

out of California and cautioned to "deface its crime" -- an apparent acknowledgment


that vandalizing Internet pages is illegal.

The Department of Homeland Security said Wednesday it was aware of the


hackers' plans but did not expect to issue any formal public warnings. The Chief
Information Officers Council, part of the Office of Management and Budget, cautioned
U.S. agencies and instructed experts to tighten security at federal Web sites.

"Frankly, hacker challenges occur frequently, and we don't think they all rise
to the level of a warning," Homeland Security spokesman David Wray said. Home
Internet users, who typically do not operate Web sites, probably would not be affected
directly, said Oliver Friedrichs, the senior manager for security response at Symantec
Corp.

An early-warning network for the technology industry, operating with


Homeland Security, notified companies that it received "credible information" about the
planned attacks and already has detected surveillance probes by hackers looking for
weaknesses in corporate and government networks. "We emphasize that all Web site
administrators should ensure that their sites are not vulnerable," wrote Peter Allor of
Internet Security Systems Inc., the Atlanta-based company that runs the Information
Technology Information Sharing and Analysis Center.

Friedrichs, though, said Symantec's global monitoring network was not


detecting unusual probes. "We really haven't seen any of that activity," he said. "We're
certainly going to keep watching and looking." Separately, the New York Office of
Cyber-Security and Critical Infrastructure Coordination warned Internet providers and
other organizations that the goal of the hackers was to vandalize 6,000 Web sites in six
hours.

'A sand-bagging period' | New York officials urged companies to change


default computer passwords, begin monitoring Web site activities more aggressively,
remove unnecessary functions from server computers and apply the latest software
repairs from vendors such as Microsoft Corp.

Chris Rouland, director of the X-force security team at ISS, said researchers
monitoring underground chat rooms and other Internet activity detected a drop in the
numbers of vandalized Web sites recently and an increase in the types of surveillance
scans that typically precede computer break-ins. "It's kind of a sand-bagging period,"
said Rouland, who predicted that hackers were quietly breaking into computers and
waiting to vandalize them on Sunday.

The purported "prize" for participating hackers was 500-megabytes of online


storage space, which made little sense to computer experts. They said hackers
capable of breaking into thousands of computers could easily steal that amount of
storage on corporate networks. | www.cnn.com

CYBERTERRORISMO es una forma de guerra


asimétrica (asymetric war), a nivel táctico y estratégico, que está
usando los medios Cibernéticos, telecomunicaciones y las redes de
acceso a Internet para crear incidentes en las redes informáticas del
P-183
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

enemigo, redes energéticas, bancarias, financieras, salud, militares,


robar información (industrial / military spying) para crear un estado de
caos generalizado.

DEFINICION | Dos conceptos básicos y actividades sociales, el


Terrorismo y el Internet se combinan para crear una nueva arma
asimétrica: el Cyberterrorismo (Cyberterrorism), igualmente
llamada Infoguerra (InfoWar) y/o Cyberguerra. (Cyber Warfare) con
sus diferentes ramificaciones y sabores, CyberCrimen (CyberCrime),
y el CyberFraude (CyberFraud).

+ Expertos en seguridad informática temen


un posible ataque en Internet. Ante el incremento en la
actividad de piratas informáticos que podría ser el preludio de un
ataque a mayor escala contra Internet, expertos en seguridad
instaron a los usuarios de computadoras a proteger sus máquinas
instalando un parche gratuito ofrecido por Microsoft.
El Departamento de Seguridad Interna de Estados Unidos
advirtió que ha detectado un incremento en el número de hackers
que rastrean la red en busca de computadoras vulnerables.
"Eso es un signo seguro de que la comunidad de intrusos
está activamente interesada en averiguar a quién pueden explotar",
dijo Jeffrey Havrilla, un analista de seguridad en Internet del Centro
de Coordinación del CERT, que se encarga de velar por la seguridad
informática.

Aumenta la preocupación | La vulnerabilidad afecta


a casi todas las computadoras que tienen el sistema operativo
Windows de Microsoft. La falla puede hacer que el software acepte
comandos inseguros que podrían permitir a los intrusos robar datos,
borrar archivos o acceder a mensajes de correo electrónico.
Los expertos temen que los usuarios y las empresas se
retrasen en la instalación del parche necesario y, a consecuencia de
ello, sus computadoras queden expuestas a un ataque.
"Pueden hacerse con el control total de la máquina. Pueden
dejarlo fuera de combate. Puede reformatear el disco duro. Pueden
buscar información", dijo Dan Ingevaldson, director de ingeniería de
la empresa Internet Security Systems en Atlanta.

P-184
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Prueban nuevas herramientas | Expertos del


gobierno dijeron que en los últimos días los hackers han probado
nuevas herramientas para apoderarse de computadoras inseguras.
Empresas de seguridad en Internet emitieron advertencias
similares, diciendo que han percibido un creciente nivel de
conversación en grupos de discusión de hackers y salas de charlas
sobre cómo aprovecharse de la vulnerabilidad de Windows.
"Esperamos que suceda algo en breve", dijo Ingevaldson.
"Pero no hay un horizonte en alguna de estas cosas", agregó.

Incertidumbre sobre un ataque | Los encargados


de seguridad dijeron que no hay forma de saber si se producirá un
ataque o cuándo podría ocurrir. De todas formas, instaron a los
usuarios a que no se la jueguen e instalen el parche rápidamente.

El apagón de New York (14-15 de


agosto 2003) cuando líneas eléctricas en el norte de Ohio
(First Energy Corp) empezaron a fallar y causaron una cascada de
averías en una inmensa estación de transformación y transferencia
de las líneas de súper alta tensión que suplen New York, un apagón
de extraordinarias proporciones se registró en New York, Michigan,
Detroit, Ohio, Toronto y otras regiones adyacentes. El sistema de
contingencias no aisló los problemas ocasionados en Ohio en las tres
líneas de alta tensión y sus efectos cascada continuo. Complicando
las investigaciones será que las cosas se precipitaron con tanta
velocidad y furia que muchas novedades no fueron registradas en las
computadoras.

Sistemas especiales fueron diseñados por años, para que un


apagón de estas proporciones, el más grande de la historia de USA
sea evitado. Pero nada trabajo con se esperaba. Nuevas
regulaciones a nivel nacional y estatal serán dictadas. Analizando las
consecuencias del desastre, se llego, tanto al nivel político y
económico, a la conclusión que las líneas de distribución son viejas
y se adaptan a las demandas actúales

Las líneas de celulares, que la gente cada vez usa más, en


detrimentos de las líneas fijas, falla después de horas, cuando las
baterías de sus trasmisores y celdas quedaron sin energía eléctrica.
Esfuerzos para revivir varias celdas con generadores eléctricos,
también fallaron, debido que las baterías se deben cargar por horas.

P-185
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Por contraste, las líneas fijas de teléfono, funcionaros casi sin


problemas, porque a través de estas líneas, un pequeño corriente
eléctrico se puede trasmitir y mantener la conexión. Las líneas fijas,
tiene en general back up de baterías especiales de alta capacidad y
casi todas las centrales tiene generadores eléctricos.

Las únicas maneras de comunicación fueron las líneas fijas


de teléfono y las computadoras portátiles, que a veces estaban
recargadas con adaptadores de baterías de los carros. Las
conexiones a Internet, vía dial-up funcionaros sin problemas.

El apagón no afecto solo las telecomunicaciones, pero el


sistema hospitalario, los transportes eléctricos (metro), los
aeropuertos, los puertos, las estaciones de bombeo de agua, y los
restaurantes. Se estima unas pérdidas económicas de $750 millones
en el primer día y unos $500 de perdidas en impuestos municipales.

En contraste con los trágicos eventos de Sept. 11, 2001,


durante los ataques terroristas de New York, cuando las líneas fijas
de teléfono colapsaros, durante el apagón de Agosto 2003, las líneas
fijas funcionaros 95% y las líneas celulares simplemente colapsaron,
junto con las conexiones a Internet, vía redes Wi-Fi.

Virus blaster (SoBig) contraatacó


masivamente en Internet. Pese a que expertos habían
anunciado una reciente decadencia de la actividad viral Msblast, o
virus blaster, en los últimos dos días en Venezuela se sintió un
contraataque del flagelo, justo después de que Microsoft emitiera un
comunicado internacional donde recuerda la importancia de instalar
un parche en contra de la despreciada figura.

En las últimas 48 horas han salido correos enfermos,


enviados automáticamente desde los servidores de empresas como
Globovisión, Veneconomía, y Petróleos de Venezuela, además de
otros detectados de la red de correo de Hotmail y Cantv.net.

Se cumplió así la profecía que anunciaba que la


'ralentización' del virus sería sólo la calma que precede a la tormenta,
y que el Blaster saldría a la guerra el 16 de agosto.

Microsoft sugiere, después de tres avisos de seguridad que


hizo en la web, en primer término, instalar un firewall (sistema de
protección) como el Internet Connection Firewall para Windows XP,
P-186
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

así como bajar los parches disponibles en www.windowsupdate.com


e instalar o actualizar su software de antivirus.

Existe también el peligro de que alguien modifique el


Msblast para hacerlo más peligroso. Por lo pronto, pocos
sistemas de gran tamaño han resultado afectados. Entre ellos la
oficina de vehículos motorizados de Maryland y la red
informática del Ayuntamiento de Filadelfia.

2.500 ordenadores de la Universidad fueron afectados.


Pérdida de información y la interconexión de los procesos son los
síntomas más comunes. ECA (El Universal, 20.08.2003)

Microsoft emitió 33 avisos de alarma este ano (2003). SoBig


es de tipo Word (el hacker toma control del computador a través de
un e-mail enviado y/o dejando que el recipiente visita una página
Web), que fue el más rápido virus que se propago alguna vez a
través de Internet, infecto mas de 1.4 millones de computadoras y es
tan peligroso que ataco y dejo fuera de aire el mismo sitio Web de
Microsoft de donde se bajaban los mismos parches electrónicos
para corregir el problemas en el XP.

Como acción directa de este ataque, las acciones de


Microsoft bajaron 21 céntimos, a $26.24. Microsoft tiene entre 90-
95% del mercado de software de computadoras y motores de
búsqueda de tipo Explorer.

2009 - nuevo virus cibernético ataca al software de los


teléfonos celulares, via mensajes SMS, con la ocasión de Día de
Enamorados, Día de San valentino, etc.

Julio 2004-2009 - Sitios de comercio electrónico (e-


commerce), atacados por virus tipo Trojan Horse. Cientos de
servidores de Web atacados, cientos de miles de computadoras
infectadas y códigos de seguridad robados.

120 millones de números de tarjetas de crédito con todas


sus informaciones fue robaba por bandas internacionales a las
compañías de procesamiento de las transacciones bancarias,
afectando grandes tiendas y almacenes. La información es después
vendida en paquetes más pequeños, como se dice, al detal,
conteniendo 500.000 unidades de información.

P-187
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Un juez de Massachusetts dio una sentencia de 20 anos de


prisión al Sr. Albert González, originar de Miami, Florida, el autor y el
ingenio de un fraude a escala mundial, la más grande de la historia
del cyber fraude en EE.UU. Sr. Gonzales se declaro culpable en tres
grandes casos en New York, New Jersey y Massachusetts.

La pena pedida por los procuradores fue de 25 años de


presidio, debido que fueron afectados millones de dueños de tarjetas
de crédito de las cadenas TJX y BJ Wholesale Club.

Bancos comerciales y compañías de seguros tuvieron que


pagar y devolver a las víctimas más de 200 millones de dólares en
reparaciones. Este dinero es dinero real, no dinero electrónico y/o
del juego de Monopolio.

Según podrán deducir de la tabla anexo, en los últimos dos


años, los daños financieros declarados, debido al cyberterrorismo y
robo de información, danos declarados a través de los bancos
comerciales y los Merchant Processors se han doblados.

En el 2008, según la Federal Reserve, 9.9 millones de


ciudadanos americanos fueron objeto del robo de identidad, “identity
theft” y un consecuente Cyberfraud.

DANOS FINANCIEROS MAS DE $256 MILLONES


2008 DECLARADOS OFICIALMENTE
DANOS FINANCIEROS MAS DE $576 MILLONES
2009 DECLARADOS OFICIALMENTE

DANOS FINANCIEROS MAS DE $1.000 MILLONES


2010 ESTIMADOS (PROYECCIÓN)

KNEBER BOTNET | El ataque de este especial virus ha


causado problemas mundiales, a gobiernos, organizaciones,
grandes empresas del ramo cibernéticos y a los servidores de coreo
populares, como los de G-Mails, Hotmail, Yahoo, AOL etc. las redes
sociales del tupo Myspace, Facebook, estan también afectados. Más
de 78.000 servidores en todo el mundo estan afectado, que a su vez
ataca a computadores singulares, a través de los motores de
búsqueda Explorer y Mozila. Una vez infectados, la información
económica (numero de cuentas bancarias, tarjetas de crédito,
passwords, números de SNN/social security number) esta sacada,
con fines delictivos

P-188
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

OBSERVACIÓN | Este forma de ataques Cibernéticos


cyber crimes/cyber fraude, no solo puede bajar las acciones de las
empresas que cotizan públicamente, quebrarla y crear pequeños y
grandes problemas sociales, caos económico y cerrar fuentes de
trabajo, pero puede paralizar países enteros, tanto en sus sistemas
civiles, como militares. | Nota: el culpable fue arrestado por la FBI en septiembre del
2003

Los ataques cibernéticos son un factor importante


que esta disturbando el ambiente social y económico.

Según un estudio hecho por la Consumer Report, los daños


causados por los virus, spam, spyware, ataques botnet y phishing,
causan no solo problemas al software pero al hardware también,
produciendo pérdidas combinadas (con la perdida de eficacidad en el
trabajo cotidiano) de mas de 8.500 millones de dólares. Pero como
hemos mencionado en páginas anteriores, esto es solo la punta de
lanza: muchos de estos ataques no son reportados, y los daños
podrán ser casi 10 veces más grandes que las estadísticas
reportadas públicamente.

Podemos enumerar varios medidas que podrán ser tomadas


para evitar el profundo impacto perturbador/perturbador, de orden
social y económico de los ataques cibernéticos, cyber terrorismo,
cyber fraude y cyber crimen.

 Monitores y compartir la información, poniendo en el


domino publico a técnica de contra restar los efecto de los
ataques cibernéticos, en todas sus formas y sabores.
 Entrenamiento profesional y tecnológico de las
comunidades
 Monitoreo social
 Monitoreo económico
 Colaboración Gobierno-NGO/ONG
 R&D, Research and Development, crear nuevas técnicas,
herramientas y software en las tecnologías de información y
comunicación.

ATAQUES A PAGINAS WEB | Los hackers están


usando a miles de páginas Web, para sembrar un corto programa
con bits de código que se baja de la página Web visitada al
computador de visitante.

P-189
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Con solo un clic, el virus (tipo Trojan Horse) se activa, la


computadora queda infectada y después es usada como un virus
relay para propagar más el código de infección. Los más vulnerables
fueron las computadoras que usan Microsoft Internet Information
Services, IIS, para publicar páginas web.

Todo el tiempo, constantemente ataques cibernéticos son


dirigidos a las empresas más importantes y básicas:
Generación de electricidad
 Refinerías y compañías del ramo energético
 Hospitales
 Compañías de transporte publico
 Aerolíneas
 Bancos /Instituciones Financieras

Porque ahora no estamos en un estado de guerra con otros países,


los cyberattacks son perpetrados más con una meta financiera: cyber
fraude, demandas de un pago, como rescate y extorsión.

En un estudio comisionado por la compañía McAfee, se determino


que 601 grandes compañías y agencias gubernamentales fueron
atacadas entre 2008-2010. El estudio fue conducido por Stewart
Baker, un oficial del HLS, en el cual 50 ejecutivos americanos
basados en EE.UU y otros 20-50 de otros 13 países fueron
entrevistados.

Como hemos mencionado antes en este libro, Baker llego a la misma


conclusión mía: muchos de los ejecutivos no conoces los detalles de
los ataques.
La explicación es que las grandes compañías y las agencias
gubernamentales mantienen un velo de silencio en referencia a los
ataques cibernéticos, estafas, extorsión y robo de información de los
cuales han sido víctimas: por pena, reacción del público, y por temor
de socavar la confianza del los clientes/publico en la solidez de sus
sistemas de seguridad y operaciones.

LA GUERRA
ENTRE RUSIA Y GEORGIA | Fue un conflicto
armado en Agosto del 2008 generado por la declaración de
P-190
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

independencia de un territorio dentro de Georgia, llamado Osetia. Sin


tener grandes credenciales de un país por sí mismo, Osetia se
dividió en dos países. South Osetia, con una población de no más de
30,000 personas, casi en su totalidad titulares de pasaportes rusos
de declaro independiente y fue de inmediato reconocida por Rusia.
Sus guerrillas querían independencia y atacaban constante el
territorio georgiano. Cuando las fuerzas militares de Georgia
atacaron a las guerrillas y a la capital, en su afán de restablecer el
orden, más de 10.000 solados de infantería auto transportados y
fuerzas blindadas de Rusia, que tenía un pequeño contingente de
paz estacionado en Osetia, llego a su ayuda.

El 8 de Agosto Rusia y Georgia estaban en un estado de guerra.


Grandes columnas de blindados pesados y aviones de guerra
(bombardearon el aeropuerto de Tiblisi, la capital) entraron en el
territorio soberano de Georgia. El presidente Saakashvili llamo por
un cese al fuego, pero la guerra siguió con un saldo de más 162
solados (+228 civiles) del lado de Georgia y 64 soldados (+572
civiles) del lado ruso y varios miles de otros heridos. El 12 de Agosto,
el conflicto armado esta dado por terminado por el presidente Dmitry
Medvedev.

Pero un secundario asunto que atrajo la atención de los analistas


sobre este conflicto fue la total guerra electrónica y cibernética,
que las fuerzas militares rusas y de Georgia impusieron en contra las
sistemas de computación del otros bando.
Esta guerra fue una de estas instancias que una total guerra
electrónica, un Cyber-War/Cyber-Warfare, fue impuesto de un país al
otro, en un conflicto armado, sirviendo de referencia contemporáneas
directas sobre Cyber-Warfare

La fuerte y dedicada guerra mediática, con mucho espíritu y “sangre


caliente” de ambos bandos, el CyberWar y el cyber-warfare fue
presente en varios aspectos de la IT:
Diseminación de información/desinformación
Sobrecarga de los servidores de Internet y hospedaje
Negación de acceso Internet/denial of service DDoS
Censura de las estaciones de radio y TV
Censura de las páginas web
Ataque de los hackers hacia páginas web civiles y
gubernamentales de Georgia, Rusia, Osetia y otros
países limítrofes al conflicto.

P-191
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

El conflicto mediático siguió en todos los sitios públicos de internet,


desde Youtube, Facebook, Skype, hasta los ISP de los ambos
bandos.

Para Georgia, el costo de la guerra fue de más de 250 millones de


dólares. Rusia estima sus pérdidas en unos 60 millones de dólares +
combustible. Aviones sin piloto, drones y otros equipos electrónicos
de hi-tech fueron utilizados por las fuerzas georgianas y su defensa
aérea fue el elemento militar que mejor funciono: derribaron entre 5 y
7 aeronaves. Desde 2009, Rusia impuso un embargo económico-
militar a Georgia, que vencerá en diciembre del 2011. Todavía,
tropas rusas están estacionadas en South Osetia y Abkhazia.

ESTONIA | En 2007, Estonia estaña dentro de una guerra


cibernética.
Al final de la primavera, en abril 2007, la mayoría de los sitios
gubernamentales, comerciales e institucionales de Estonia estaban
bajo un agresivo ataque cibernético.

Parece que la mudanza de una vieja estatua conmemorando la


Segunda Guerra Mundial, El Soldado de bronce de Tallin, (escultura
monumental de un soldado de infantería soviético, en su uniforma,
armado, con su casco en su mano derecha, mirando la tierra), hacia
una base militar, fue el catalizador de este CyberWar.

Los sitios afectados fueron:


Sobrecarga de los servidores de Internet y hospedaje
Negación de acceso Internet/denial of service DDoS
Sitios web de la Presidencia de la república
Sitios web parlamentarios
Sitios web de organizaciones financieras y grandes
corporaciones
Ataques con Botnets y Spams

El ataque fue de gran envergadura y de un alto nivel técnico y de


sofisticación. Varios análisis de la NATO, de la Comisión Europea,
con analistas cyber forensitos no pudieron llegar a una conclusión
definitiva sobre los autores intelectuales y físicos de los ataques.

Reproducimos las conclusiones de un artículo editorial


publicado en la www.maestrosdelweb.com
P-192
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

“El director del CERT (United States Computer Emergency Rediness Team),
Mike Witt ratificó que los ataques fueron de denegación de servicio (DDoS)
y que los hackers utilizaron botnets, algunos de los cuales puedan estar en
Estados Unidos. Él dijo que los ataques fueron de alta relevancia para el
gobierno estonio, pero no es algo que “podemos considerar significante a
gran escala”, para luego agregar que los Estados Unidos podrían fácilmente
defenderse de ataques similares.

Por otro lado, una entrevista en SearchSecurity.com a Johannes Ullrich


llegaba a la conclusión de que era difícil atribuirle una serie de ataques
DDoS a un gobierno y que lo más probable era que los actores hayan sido
una horda de “patriotas” descontentos con el traslado de la controversial
estatua soviética

Los ataques dispararon la importancia del tema de la seguridad informática


en la milicia moderna. La OTAN emprendió acciones políticas luego de una
reunión y un comunicado emitido desde Bruselas en junio 2007, que resultó
finalmente en la creación del Centro de Excelencia Cooperativa para la
Cyber Defensa (Cooperative Cyber Defence Centre of Excellence), que
opera desde 2008 y cuya misión es convertirse en la principal fuente de
información con respecto a la defensa cibernética. Un buen análisis post
mortem de los acontecimientos fue publicado por Gavi Evron en Science &
Technology.”

http://www.maestrosdelweb.com/editorial/fuera-bombas-ciberguerra-
en-estonia/

EL PODER DEL MASS MEDIA | El 17 de marzo, una estación de


televisión de Georgia, Imedi TV, que se estima es aliada con el
presidente Mikhail Saakashvili, mostro un programa ficticio de
televisión en la cual tropas rusas estaban avanzando hacia Tiblisi, la
capital, y que el presidente estaba muerto. La estación hizo las
advertencias de rigor que el programa fue ficcional, de la misma
manera que hace muchas décadas entes ,en la década de los 30’,
Orson Wells, a través de un ahora famoso programa de radio,
describió la Invasión de New York y de América por los
extraterrestres. Como entonces los hicieron los americanos, ahora,
los georgianos, entraron en pánico.

La prensa y los diplomáticos Occidentales catalogaron el


programa como de mal gusto, provocativo alarmante e
irresponsable. El mismo presidente georgiano, condeno el
P-193
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

programa “como sinsentido y dañino para sociedad”.

ISRAEL vs. HAMAS | GUERRA MEDIATICA. Para evitar


daños a las infraestructuras civiles y la población civil en general,
panfletos, llamadas a teléfonos celulares y correos electrónicos
fueron enviados a miles de civiles en Gaza. Previo a los ataques
aéreos, cientos de miles de panfletos fueron lanzados desde aviones,
para informar a los civiles dejar las zonas en conflictos y no
mezclarse con los terroristas.

Miles de llamadas a los teléfonos celulares de los civiles que


estaban en zonas de operaciones militares fueron hechos desde
Israel, para prevenirlo salir hacia lugares seguros.

En este conflicto, la guerra mediática de Israel fue utilizada


de una manera progresista y positiva, para informar y minimizar el
impacto de las operaciones militares de los terroristas operando
dentro de los centros civiles: escuelas, casa y residencias civiles,
hospitales, centros de ayuda de la ONU, mezquitas, etc.

Estos métodos de minimizar los daños colaterales fueron


utilizados con éxito por las IDF, en la Operación “Cast Lead”, en
contra del grupo terrorista Hamas que domina políticamente y
militarmente la Franja de Gaza, en Diciembre 2008-Enero 2009.

IRAN’S GREEN REVOLUTION | Nos referimos a la


Revolución Verde Iraní, un movimiento de bases (grass-roots) que
tomo fuerza en el verano del 2009, de la oposición iraní, protestando
en contra de las contestadas elecciones presidencial, que ofrecieron
un segundo mandado al presidente Mahmud Ahmadinejad.
[*Ver el aporte de la VOA (Voice Of America Radio Station para la información del
pueblo iraní.]

Unos de los motores operacionales de esta revolución fue los


mensajes SMS a través de Twitter, el software que estaba bajado en
PC y el los teléfonos celulares. La información fluía con rapidez
dentro de Irán y en el exterior, siendo esto la única ventaja del mundo
en el país.

P-194
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Les tomo a las autoridades varios días en analizar el asunto


tecnológico y detectar el punto débil de las comunicaciones: las
redes inalámbricas y el software de las empresas Nokia-Siemens
Networks, que suple la plataforma de estas telecoms. Una censura
fue impuesta en las telecomunicaciones inalámbricas, celulares y el
acceso a Internet: Debido a la intercepción del software de las
computadoras tandem Nokia-Siemens, la autoridades pueden saber,
controlar y monitorear en tiempo real quién genera y quien recibe un
mensaje SMS, el contenido del mismo y la localidad de desde esta
enviada.

El internet fue tan importante para la “Green Revolucion” en


irán, que todos los otros regímenes opresivos del mundo estan
estudiando este modelo, para poder prevenir la proliferación de la
información via internet y facilitar la movilización de la posición.

Parte importante y fundamental de la Doctrina Clinton, en la


política exterior norte americana es la liberalización del internet y la
eliminación de la indiscriminación y la libertas de expresión: la lucha
esta intensa en países como Siria, Pakistán, Myanmar, Irán, etc.

GOOGLE vs. CHINA | ENERO-FEBRERO 2010. EL


INCIDENTE DEL LA INTERVENCIÓN POR PARTE DE PERSONAS
DESCONOCIDOS (HAKERS) DE CIENTOS DE CUENTAS DE
CORREO ELECTRÓNICO GMAIL DE GOOGLE + CUENTAS DE
500 CORPORACIONES ES UN EVENTO QUE AMERITA UNA
DOCUMENTACION EN LIBROS ENTEROS.

El asunto muy importante es que el software que controla la


autentificación de la seguridad de acceso a los correos electrónicos,
el core del código (computer code) de seguridad fue copiado. Según
analistas del incidente y artículos publicados en The Wall Street
Journal, los expertos forensico en cibernética, pudieron constar que
los atacantes han tenido acceso source-code de Google, explotando
una debilidad en la seguridad del Explorer (programa de Microsoft).

Oficiales de Google mencionaron que software que es


propiedad intelectual de Google fueron robados y se presume que los
atacantes eran y/o provenían de Chjna. Parece que el acceso al
código propietario fue hackeando una maquina usada por un
ingeniero electrónico que trabaja en Google. A través de esta
computadora, entraron a los sistemas, han tenido acceso a cuentas
de correo electrónico (de disidentes, intelectuales, opositores del
sistema comunista chino), robaron software y software-code,
P-195
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

copiaron información y listas de correos electrónicos. Hicieron, que


otros espías, en otros tiempos hacían: fotografiando documentos
sensitivos con mini cameras y pasando la información a otros
departamentos, para análisis. Es la misma profesión, pero con otros
métodos.

www.Google.cn tiene 35.6% del todo el trafico de búsqueda


en internet en China, un país con 400 millones de personas que
estan conectados a internet, siendo así el primer país en el mundo,
de este p.d.v. Su competencia nacional (China) es el buscador de la
empresa Baidou Inc.

Los hackers no solo accedieron al servidor entrante de email


@gmail.com de varios perseguidos disidentes chinos, pero también
estaban detrás del robo de información técnica y códigos de
computacion del software empleado por Google China |
www.google.cn. El robo de esta información propietaria, se podrá
considerar dentro de la clasificación cyberterrorismo, sabotaje y cyber
crimen de información tecnológica.

CHINA ESTA CONSIDERADO COMO “El Dorado” de los


hackers mundiales. El creador del virus Panda, el Sr. Li Jun, es
considerado un “héroe”

Breaking News Alert | The New York Times Tue, January 12, 2010, 6:11 PM ET
Google Threatens Pullout From China After E-Mail Accounts Are Hacked.
Google threatened to end its operations in China after it discovered that the e-
mail accounts of human rights activists had been breached. The company said
it had detected a "highly sophisticated and targeted attack on our corporate
infrastructure originating from China." Google says further investigation revealed
that "a primary goal of the attackers was accessing the Gmail accounts of
Chinese human rights activists." Google did not specifically accuse the Chinese
government. But the company added that it is "no longer willing to continue
censoring our results" on its Chinese search engine, as the government requires.
Google says the decision could force it to shut down its Chinese site and its
offices in the country.

La semillas del asunto es que gente muy profesional, con


una precisión militar han penetrado los paredes de fuego de los
servidores de correo de Gmail y han podido copiar los correo
electrónicos de varios disidentes políticos chinos.

Por más que China como, gobierno soberano, esta


denegando este asunto, es muy evidente que nadie otros que los
dirigentes chinos y sus agencias de información estan interesadas en

P-196
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

conocer el contenido de los correos electrónicos de sus ciudadanos y


activistas políticos opositores.

El caso para analizar es que un grupo de persona, de una


extensión geográfica bien determinada ha atacado los servidores de


correos de una empresa internacional.
no sabemos que los hackers son civiles y/o militares
 sabemos que accedieron a los servidores de Google via
números IP de China.
 sabemos que la información hackeado fue de interés
chino solamente.
 sabemos que el gobierno chino esta censurando
muchos de los sitios internet que Google y las otras
empresas ISP deben (estan obligadas) restringir.
 Google fue la primera empresa que ha manifestado
abiertamente su deseo de salir de este mercado.
Debido al tamaño del mercado comercial chino, nadie
antes, ninguna empresa Occidental ha manifestado su
molestia de esta manera tajante.
 el caso de este incidente, es tanto de corte político,
como económico, con tintes ideológicos.
 siempre el gobierno chino, actuando a través de proxy
militares, bajo encubierta civil, podrán declarar que el
asunto no fue una orden deliberada de algún
funcionario gubernamental.

Es un típico ejemplo del encuentro entre un gobierno a todo


poderoso del punto de vista social, político y económico vs. Una
compañía internacional con bastante poder económico. Después de
su inusual ultimátum al gobierno chino, a Google le quedan dos
alternativas:

1. La solución de quedarse, conteniendo hacer negocios


(tiene también por introducir también un modelo de
teléfono celular, smart phone, basado en el sistema
operativo propio, Andriod, en China y proveer un
acceso censurado a la red y/o
2. Salirse del mercado y dejar todo el acceso de Internet
en maños de los grandes portales chinos.

P-197
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Al final del asunto, Google, resolvió salirse de China y poner sus


servidores de búsqueda abierta, sin censura en Hong Kong. En
China quedo solo la parte de venta de publicidad. Desde finales de
Marzo, 2010, www.google.cn está abierto, sin restricciones y sin
censura.

Un gran BRAVO para Google, que enseño al mundo entero, que una
compañía debe tener una alta moral y posición corporativa, con
respeto a las libertades individuales, antes de hacer negocios con
gobiernos que limitan la libertad de expresión.

Las cotizaciones de las acciones de Google, en la bolsa de valores


de New York/NASDAC en Abril, 2010 están alrededor de $567.00 y
de las de su rival chino, Baidu ADS en $597.00.

REPRODUCIMOS EN INGLES ESTE INTERESANTE ARTICULO


REFERENTE AL CYBERTERRORISMO.

MARCH 10, 2010

Expert says Chinese government likely behind


massive cyberattacks.

U.S. lawmakers are calling for new policies for


dealing with the Chinese government.

By Grant Gross | IDG News Service

The Chinese government is likely behind recent cyberattacks


on U.S. government Web sites and on U.S. companies in an apparent
effort to quash criticism of the government there, an expert on U.S.
and Chinese relations said Wednesday.

There's no conclusive proof that recent attacks on Google and


dozens of other U.S. companies are directed by the Chinese
government, but logic would point to official Chinese involvement,
said Larry Wortzel, a member of the U.S.-China Economic and
Security Review Commission and a former U.S. Army
counterintelligence officer.

P-198
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

[ InfoWorld's Roger Grimes explains how to stop data


leaks in an enlightening 30-minute Webcast, Data Loss
Prevention, which covers the tools and techniques used by
experienced security pros. ]

Google complained in January that it and several other U.S.


companies were victims of recent cyber attacks coming from inside
China. It is "not clear" who ordered the attacks, but it appears the
Chinese government was involved, said Wortzel, who has served in
the U.S. embassy in China.

There is a group of skilled hackers in China that routinely


attacks systems to spy on political dissidents, said Wortzel, speaking
during a U.S. House of Representatives Foreign Affairs Committee
hearing. Chinese government agencies and Communist Party
organizations would be the likely recipients of information obtained
by hackers, he said.

"I concede that I cannot prove this beyond a reasonable doubt


in a court of law," Wortzel added. "There may be a group of patriotic
hackers in China who just hate criticism of the Communist Party and
would take such action. But I believe such persistent, systematic and
sophisticated attacks, some of which have taken place in the United
States, in China, in Germany and in the United Kingdom, most likely
are state-directed."

Multiple efforts to reach the Chinese embassy in Washington,


D.C., for comment by telephone Wednesday were met with busy
signals. Information on the "contact us" page on the embassy's Web
site has been deleted.

In addition to attacks on Google and other U.S. companies,


attacks from inside China are targeting U.S. military, technical and
scientific information, Wortzel said.

"Not all of this cyber-espionage may be government-


controlled," he said. "There may be plenty of cyber-espionage
entrepreneurs in China who operate outside government control that
could be working on behalf of Chinese companies or the 54 state-run
science and technology parks around the country."
P-199
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

But the U.S. Department of Justice is prosecuting several


espionage cases involving defense and other U.S. technology being
turned over to unidentified Chinese officials, Wortzel said. "Let us be
candid," he said. "A logical person would conclude that some of this
activity is directed by the Chinese government."

Several members of the House committee used the hearing to


criticize the Chinese government's filtering of Web content or its
tracking of online dissidents. Wednesday's hearing was the second in
Congress this month on other countries' efforts to censor the Internet.

More than 70 people are in prison in China for posting


information online, said Representative Chris Smith, a New Jersey
Republican. Other countries have put bloggers and Web journalists in
prison as well, he said.

Representative Brad Sherman, a California Democrat,


suggested the U.S. should suspend imports of Chinese goods in
protest of widespread copyright violations and theft of intellectual
property. U.S. businesses should tell Congress to "get tough" with the
Chinese government, he said.

"When you ask them for specifics, they basically ask that we
beg in a louder voice, which is not effective with China," Sherman
said. "The business community is totally unwilling to say, 'Well, why
don't we have a week where we block our ports to Chinese imports?'"

Robert Holleyman, president and CEO of the Business


Software Alliance, said a "record needs to be built very quickly" on
the effect of intellectual property theft by the Chinese on U.S.
businesses. The U.S. government should then file trade complaints
against China, he said.

Sherman said he doubted that tactic would work. "Are you


proposing action that would, in any way, diminish Chinese access to
U.S. markets?" he said. "I guarantee delay and failure unless you're
willing to support, and the business community is ready to support,
action at the ports. In these bilateral [discussions], we'll throw paper
at them, and they'll throw paper at us."

P-200
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Representative Dana Rohrabacher, a California Republican


and outspoken critic of the Chinese government, suggested the U.S.
government set new ground rules for U.S. businesses to operate in
China. He didn't detail what new ground rules he wanted, although he
said China should not have the same trading rights that other U.S.
trade partners have.

"You can't treat gangsters and tyrants as if they are the same
as democratic leaders and honest people and expect there not to be
some problems developing," he said. "We have our business
community stepping on themselves trying to get over there to make a
profit."

©1994-2010 Infoworld, Inc

GOOGLE vs. VIETNAM | MARZO 2010. Copiando el


incidente de Google en China, las autoridades gubernamentales de
Vietnam, un gobierno comunista, empezaron a restringir el acceso a
Internet y fomentar ataques cibernéticos dirigidos hacia la
intelectualidad.

Por un lado el grande mercado de los cybershops populares está


siendo censurado, reglamentadas y controlado.
Por el otro lado, todos los disidentes políticos, la intelectualidad y las
jóvenes exponentes del pueblo (en especial estudiantes) que fueron”
iluminados por Internet” están siendo atacados y su acceso está
siendo restringido. Sus emails ya no están seguros, en el servidor
mail.gmail.com.

El gobierno vietnamita, como el gobierno chino y otras docenas de


países del mundo, simplemente están restringiendo el acceso a
Internet y los están censurando, para disminuir la ventaja
informacional y a veces operacional que la red de redes la ofrece.
Las personas, que a través del buscados vietnamita de Google, hay
bajado el programa en sus PCs, fueron expuestos a un virus. McAfee
están trabajando en identificar la fuente del ataque y mejorar sus
defensas. Todo está apuntando que los atacantes fueron desde
direcciones IP basados en Vietnam.

P-201
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

“Fue un ataque cibernético con motivación política” declaro


George Kurtz, CTO de McAfee.

El doble ataque, por un lado afecto las maquinas infectadas por el


virus y fueron hackeadas para relevar la información confidencial de
los usuarios, sus blogs y los sitios visitados; por el otros lado, sitios
de blogs, salas de chat y páginas web de la oposición fueros
desarticuladas.

Simplemente, la ventaja táctica y estratégica que ofrece el internet a


los activistas anti gubernamentales será disminuida y eliminada.

CENSURA CIBERNÉTICA | En muchos países, la


censura va reaparecer, de igual manera que estaba una política de
estado, durante la guerra fría. Las mismas tácticas estalinistas, están
siendo hoy aplicadas, pero esta vez más sofisticadas y de una
manera electrónica y cibernética.

En su definición, la censura es el uso del poder del estado y/o algún


grupo de poder, en controlar la libertad de expresión pasando leyes
y reglamentos para prevenir que la información sea publicada y/o
difundida.

La censura electrónica esta usada por muchos gobiernos, y


será empleada con más frecuencia, a nivel planetario, para restringir
el acceso de las masas a la información, que ahora, a través de
Internet, fue democratizada, liberada y popularizada: información,
cultura, arte, televisión, películas, libros, periódicos (papel and on-
line), música, juegos electrónicos, sitios de chat y blogs, y en general
cualquier expresión intelectual humana (intellectual freedom).

Google está demandando de los legisladores americanos


que deben apoyar sin restricciones la libertad de expresión en
Internet, al mismo tiempo que se están preparando leyes que
podrán profundizar la libre expresión, a través de Internet, con
cobertura universal.

“La censura del Internet es una tarea que ninguna empresa,


y/o industria podrá hacerla de manera unilateralmente” declaro el
director de política de publicidad de Google, Alan Davidson.

En otra línea de negocios, la empresa www.GoDADDY.com,


P-202
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

que es un domain registrar y hosting, esta discontinuando los


registros de los dominios que termina en .cn, debido a la información
que GoDaddy está obligada a proveer al gobierno chino: los datos de
cada persona/empresa que está registrando dominios comerciales
.cn

En muchos remitidos de prensa y sitios web, China sigue en


su política de limitar por un lado el acceso a sitios de internet que son
considerados “contra-revolucionarios” y por el otros lado esta
publicitando en los “cuatro vientos” que su política es de “garantizar
la libertad de expresión de sus ciudadanos en internet”.

CHINA | Como máximo exponente de la censura en


internet, en un retorica perteneciente a la “revolución cultural” de los
años 60, está considerando que si un ciudadano esta visitando un
sitios que el gobierno lo considera “contra-revolucionario” es hacer un
daño social y moral al país, partido comunista y a los otros
ciudadanos.

Entrando en la era del internet solamente en 1994, China es


hoy el país con más ciudadanos navegando en internet del mundo,
con más de 375-395 millones de cibernautas. Per capia esto
represente 28-29% de la población, el coeficiente más alto del
planeta.

Tomando en cuenta que en caso de todas las actividades


económicas, sociales, políticas y tecnológicas, China tiene siempre
unos principios tímidos, el país, en un crecimiento de 5-8-10%
anualmente, es hoy un titán en la red y espacio cibernético unos de
los mas activos grupos de personas dedicadas al cyber guerra,
espionaje económico y político (cyberwar. and cyber spying).

DOCTRINA CLINTON: se refiere a la iniciativa de la


Secretaria de Estado de EE.UU. Hillary Clinton presentada en 2010,
que se resume en la conservación y expansión de la libertad del uso
del Internet alrededor del mundo, en especial en países y regiones
donde existe una censura sobre el uso de este medio.

En referencia a los ataques cibernéticos, Sra. Clinton


declaro: “países y/o individuos que promueven y ejecutan ataques
cibernéticos deben sufrir las consecuencias y la condena
international”

P-203
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Sra. Clinton sigue en referirse que un ataque contra la


infraestructura IT de un país, podrá ser considerado un ataque hacia
todos los otros países, porque vivimos en un mundo interconectado.

La doctrina, que será implementada a nivel mundial, será


dirigida contra países, gobiernos y tecnologías que están
restringiendo el acceso a Internet, considerar la restricción de la
libertad de expresión como el precursor de otras restricciones de
libertad individual.

Sra. Clinton mención a varios países en los cuales la censura


está presente, donde “una cortina de la información está
descendiendo” ***: China, Vietnam, Túnez, Uzbekistán, Egipto.

*** Alusión a la “Cortina de Hierro” …”from Stettin in the


Baltic to Trieste in the Adriatic an iron courtin have descended
across the continent” … una famosa frase del W. Churchill, al final
de la Segunda Guerra Mundial, en referencia a la línea que divida
Europa, a la cesura y al total control político y militar de la URSS
sobre los territorios y los pueblos del Este de Europa que sus
ejércitos estaban ocupando.. La Guerra Fría termino durante el
periodo iluminado de Gorbachov/Reagan, con la desaparición de la
maléfica URSS.

El internet fue tan importante para la “Green Revolucion” en


irán, que todos los otros regímenes opresivos del mundo estan
estudiando este modelo, para poder prevenir la proliferación de la
información via internet y facilitar la movilización de la posición.

Parte importante y fundamental de la Doctrina Clinton, en la


política exterior norte americana es la liberalización del internet y la
eliminación de la indiscriminación y la libertas de expresión: la lucha
esta intensa en países como Siria, Pakistán, Myanmar, Irán, etc.

P-204
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

CAPITULO 10

GUERRA MUNDIAL EN CONTRA


DEL TERRORISMO
“Estamos en una Guerra Mundial Contra el Terrorismo”

DEFEATING AN AGILE TERRORIST ENEMY

Strategic Assessment | The terrorist groups of greatest concern –


because of their global reach – share many of the characteristics of a
global insurgency: propaganda campaigns, grass roots support,
transnational ideology, and political and territorial ambitions.
Responding requires a comprehensive response that focuses on
recruiters and their networks, potential recruits, the local population,
and the ideology. A holistic approach incorporates efforts aimed at
protecting and securing the population; politically and physically
marginalizing insurgents; winning the support and cooperation of at-
risk populations by targeted political and development measures; and
conducting precise intelligence-led special operations to eliminate
critical enemy elements with minimal risk to innocent civilians.

http://www.state.gov

DESDE 2001 | Los analistas americanos estiman, que los


gastos civiles y militares, dedicados a la lucha antiterrorista, a nivel
mundial, serán superiores a 500 billones de dólares, solo en que
concierne a las operaciones americanos.

Este costo está proyectado sobre un periodo de diez años y


la comisión del presupuesto del Congreso americano, estima gastos
entre $321 billones hasta $ 534 billones.
Desde los ataques de 11 de Sept. 2001, se gastaron mas de
$142 billones de dólares en acciones antiterroristas.
Contra-terrorismo está en el presupuesto anual de cada
gobierno y país que lucha en contra de este flagelo mundial.

P-205
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

WEST POINT, Estados Unidos (Reuters)


30.05.2004 | La guerra contra el terrorismo iniciada por Estados
Unidos está más cerca del principio que del final, dijo el sábado el
secretario de Defensa de Estados Unidos, Donald Rumsfeld, al
hablar ante una clase de graduados de la famosa academia militar de
West Point.

Si lo queremos aceptar o no, estamos en una guerra de


MEDIANO IMPACTO contra el terrorismo mundial, en especial el
fundamentalista y radicalismo islámico.

Las últimas escenas de atrocidades, decapitaciones (ver los


episodios de las decapitaciones y ejecuciones de civiles y militares
italianos y americanos, a mano de terroristas iraquíes, en las luchas
de Faluja y Najaf, en Irak, abril-mayo 2004) y ejecuciones públicas
(Autoridad Palestina 1999-2004), que son filmadas y después
transmitidas a través de Internet y canales de televisión con
cobertura mundial, nos llega directo al foro intimo. Consideramos
estos actos como actos terroristas de alto impacto y la última
expresión del terrorismo fundamentalista.

El efecto de la intimidación vía Internet es inmediato. Las


imágenes quedan en nuestra memoria por mucho tiempo. A veces la
impotencia frente a estos actos y a veces el deseo de revanchas y
retaliación, conduce a una espiral de la violencia, que produce un sin
número de víctimas civiles inocentes.

Hay que emprender más acción. Solo la acción decidida y


pasar a la ofensiva ideológica decidera la victoria sobre el terrorismo.
Por un lado, el terrorismo y radicalismo islámico puede ser manejado
por negociaciones, en base a un entendimiento ideológico, al estilo
occidental y/o con la mayoría de los musulmanes moderados, con la
idea que sus problemas serán escuchados y sus demandas (al
menos una parte) puestas en práctica.

Israel, EE.UU. Rusia, España, Inglaterra, Iraq, Pakistán, y el


Mundo Occidental en general, aprendieron la lección que solo a
través de negociaciones, no se puede eliminar al terrorismo: una
lección muy cara y llena de tragedias, en carne propia, pagada al
precio más alto, con la perdida de muchas vidas humanas, tanto de
soldados como de civiles inocentes.

P-206
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Doctrinas de guerras modernas | Haciendo


referencia a las Guerras de Iraq, 19901-1991 y 2003-2004, podemos
definir dos doctrinas dominantes, que están modelando los modelos
de acción en contra de los países y gobiernos que albergan y
proyectan terrorismo a nivel nacional y mundial:

DOCTRINA RUMSFELD: que emplea una fuerza


dotada de mucho hardware hi-tech y que puede ganar una guerra en
cualquier lugar del mundo. Esta doctrina es basada en operaciones
militares pequeñas, livianas y rápidas. Se menciona que las armas
de precisión y las armas muy poderosas en grandes cantidades,
penden compensar por las pocas tropas en el terreno, para tener una
logística relativamente fácil y ágil. Esta estrategia da mucha
flexibilidad, porque está haciendo un bypass a los aliados de NATO y
ONU, teniendo toda la libertad de proyectar poder a nivel mundial. Se
aplico en la segunda Guerra del Golfo, Iraq, 2003-204 (se usaron
solo 1/3 de las tropas empleadas en la previa guerra 1990-1991).

DOCTRINA POWEL: se necesita una fuerza militar de


grande tamaño, muy superior al enemigo; está definida por metas
políticas muy claras, una consenso mundial muchos aliados como los
del NATO, UNU, Europa (la vieja Europa: Francia + Alemania) y tiene
una clara estrategia de salidas de esta fuerza militar a corto-mediano
plazo. Se aplico en la primera guerra del Golfo, Iraq-Kuwait 1990-
1991
Hay estados que lo están negando, pero poco a poco, a la
medida que la macabra sombra del terrorismo se va acercar a sus
territorios, buscaran ayuda internacional para combatirlo.

Recurrirán a la ayuda de Israel, el primer país que está


luchando, casi solo, desde los años 60-70. Después de la tragedia de
Lockerbee (Escocia, explosión del Boeing747 de PanAm / terroristas
libios) y hasta 11.09.2001, cuando ocurrieron las tragedias de New
York y Pensilvania, más países gobiernos y agencias empezaron
alinearse al frente de la lucha anti-terrorista mundial.

La fase de negación es una etapa valida antes de ver el


verdadero enemigo. Europa, todavía está fuera de la lucha
antiterrorista y no comprende (y comparte) la lucha ideología de
Israel y Estados Unidos.

Que paso hoy en España será carbon copy en otros países


de Europa. Por décadas España fue un pilar de la conexión de las
P-207
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

democracias occidentales con el totalitarismo islámico. Es posible


que la tragedia de proporción nacional que ocurrió el 11.03.2004, en
los tres trenes de Madrid, cambiara esta actitud colaboracionista,
benevolente y tolerante.

DOCTRINA CLINTON: se refiere a la iniciativa de la


Secretaria de Estado de EE.UU. Hillary Clinton presentada en 2010,
que se resume en la conservación y expansión de la libertad del uso
del Internet alrededor del mundo, en especial en países y regiones
donde existe una censura sobre el uso de este medio.

En referencia a los ataques cibernéticos, Sra. Clinton


declaro: “países y/o individuos que promueven y ejecutan ataques
cibernéticos deben sufrir las consecuencias y la condena
international”

El Jihad islámico y los grupos fundamentalistas ven a los


americanos (USA) y a los europeos (Europa) como enemigos
comunes y piensan jugar el eterno “Divide et Impera”.

La guerra en contra del terrorismo (repetimos esta idea


presentada hace tiempo…) tiene fuertes matices religiosos,
culturales y económicos. Por 200 años el islamismo fue débil y
durmiente. Siempre necesitaba ayuda de gobiernos fuertes para
imponer sus aspiraciones regionales y luchar en contra su enemigo:
las democracias occidentales. Durante la Segunda Guerra Mundial
se alió con Alemania Nazi. Durante la Guerra Fría con el Comunismo
Soviético. Cada vez perdió su lucha al apostar al lado perdedor, el
nazismo y el comunismo, dos sistemas cual conceptos fueron
generados, pulidos y puesta en marcha en Europa.

En la actualidad es posible que, de una manera u otra, esta


(el islamismo fundamentalista terrorista) buscado de nuevo el apoyo
y la protección de Europa en contra de Estados Unidos de Norte
América, poniendo el continente en una posición incómoda. El yihad
islámico y los grupos fundamentalistas ven a los americanos (USA) y
a los europeos (Europa) como enemigos comunes y piensan
jugar el eterno Divide et impera.

A casi un año de la victoria Aliada en Irak y el derrocamiento


de la dictadura de S. Hussein, el país se puede y tiene serias
chances de convertirse en una democracia emergente y no ser base
del terrorismo mundial. Otros gobiernos islámicos solo quieren evitar
P-208
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

que la democracia tenga y ponga raíces en el mundo islámico. Los


dos sistemas islamismo y la democracia, deben reformarse y
adaptarse para poder coincidir y existir junto.

Bernard Lewis, universalmente aceptado como uno de los


más grandes expertos en la historia del Medio Oriente, diferencia dos
tipos de terrorismo, que no están en conflicto y a veces actúan
unidos en sus acciones:

 Terrorismo ideológico, que está dedicado a


mantener el status-quo existente y pero conquistar las
mentes y abrir conciencias hacia diferentes doctrinas:
comunismo, democracia, sociedades fundamentalistas
(donde la religión es la ley de la sociedad, tipo Sharia/
ley musulmana/ derecho islámico), etc.
 Terrorismo activista, tipo al-Qaeda, Movimiento
Talibán, pro-activo, tiene como meta final la
subyugación del entierro mundo de democrático, de
corte/tipo Occidental al sistema musulmán
fundamentalista.

Analizar varios ejemplos actuales:

Guerrillas Colombianas, Los carteles de las drogas de


México | sangriento terrorismo y criminalidad con fines económicos.
Los Tigres Tamiles | Sri Lanca, los separatistas fueron
vencidas, anuladas y aplastadas tras una larga y sangrienta guerra
por las fuerzas gubernamentales, 2009
Tíbet | lucha para la emancipación política y económica, de
bajo impacto.
Darfur | Somalia, larga guerra con carácter de limpieza
étnica, en proceso de pacificación.
Movimiento Talibán, AQ en Yemen, ETA | Brutal terrorismo
local con fines políticos, sin tomar en cuenta los sufrimientos y
desbalance socio-económico de la población civil.
"Aquí estamos lidiando con una ideología", dijo Gohel. "Es un
movimiento mundial de 'yihad' (guerra santa, en árabe) compuesto de
al Qaeda y muchos grupos extremistas afiliados. Todos estos grupos
son autónomos".

Los expertos en terrorismo han señalado que Al Qaeda es


una red compuesta de grupos apenas conectados de manera
P-209
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

informal. Sin embargo, la mayoría de los ataques, incluidos los del 11


de septiembre de 2001 en Estados Unidos, podrían conducir al líder
de la red, el árabe saudita Osama Bin Laden, u otros líderes
extremistas.

WANA, Pakistán (AP) - Fuerzas paquistaníes mataron el


martes a 24 sospechosos en una intensa redada contra fugitivos del
movimiento Talibán y de la red al Qaeda en las escarpadas
montañas de la región fronteriza con Afganistán, dijo un portavoz del
ejército. Por lo menos ocho paramilitares murieron y 15 resultaron
heridos.

Los soldados atacaron con morteros y ametralladoras un


extenso complejo fortificado en una operación que comenzó a las
5.00 de la madrugada cerca de Wana, en la región de Waziristan
Sur, a unos pocos kilómetros de la frontera afgana, dijo el general del
ejército Shaukat Sultan.

La operación se produjo después de que el presidente


Pervez Musharraf se comprometiera a expulsar del área a unos 500
a 600 terroristas extranjeros que se ocultan en el lugar.

El fin de semana pasado, se anunció de que las tropas


estadounidenses intensificaban una operación del otro lado de la
frontera con el propósito de destruir los escondites de al Qaeda y del
Talibán, incluidos los de su cabecilla Osama Bin Laden y del líder
talibán, el Mullah Omar.

"Creemos que han muerto unos 24 sospechosos de


terrorismo", dijo Sultan sobre la operación paquistaní.

Muchos de los muertos al parecer eran lugareños


paquistaníes sospechosos de alojar a los terroristas, pero Sultan dijo
que varios eran extranjeros al parecer miembros de al Qaeda. No se
informó si algún líder talibán o de al Qaeda había muerto.

11.03.2004, ATENTADOS AL SISTEMA FERROVIARIO DE


MADRID | Desde hace muchos años el territorio europeo es
conocido como una base logístico para el fundamentalismo islámico,
pero rara veces en un teatro de sus operaciones. Los atentados del
sistema ferroviario de Madrid cambian esta situación.

P-210
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Las sangrientas y salvajes explosiones que ocurrieron el


11.03.2004 en Madrid y (ver similitud con 11.09.2002- New York),
dejaron un saldo de mas de 200 muertos y 1500 heridos medios y de
gravedad, a solo días de elecciones generales, además de tragedias,
deja una especial lectura: que el terrorismo mundial pago dividendos
a sus promotores.

El torpe manejo publicitario del Presidente (saliente) José


Maria Aznar condujo a la pérdida de poder político y la ganancia de
su principal contrincante, el socialista Luís Rodríguez Zapatero. Su
inmediata reacción, después de agradecer al electorado: “El
presidente del gobierno electo de España, el socialista José Luís
Rodríguez Zapatero, dijo este lunes en su primera conferencia de
prensa que las tropas que el gobierno saliente envió a Irak serían
retiradas antes del 30 de junio y calificó esa guerra como un "error
político".

En su primera conferencia de prensa después de su victoria


en los comicios, el presidente del gobierno electo de España, el
socialista José Luis Rodríguez Zapatero, dijo el lunes en su primera
conferencia de prensa que las tropas que el gobierno saliente envió a
Iraq serían retiradas antes del 30 de junio y calificó esa guerra como
un "error político". "Por supuesto, los soldados españoles en Iraq
regresarán antes del 30 de junio", dijo Zapatero.

A pocos días, pesquisas realizadas debidos que en paquete


explosivo conectado a un detonador celular no explotó, resulto en el
arresto a una célula de 6-8 árabes marroquíes. Como consecuencia
directa a los actos de terrorismo en España, las mayorías de las
Bolsas de Valores europeas, de América del Sur y de Asia han
bajados.

¿Cuánto tiempo las economías del mundo podrán aceptar y


aguantar estos ciclos sinusoidales, dictados por las acciones del
terrorismo mundial?

Otra lectura, la segunda que los organismos de seguridad lo


hacen, es que el atentado estaba dirigido (también) en contra los
inmigrantes de origen europeo-oriental (ex países comunistas) que
están entrando en España (en gran numero), en detrimento de los
inmigrantes y fuerza laboral de origen árabe y musulmán, que es la
tradicional empleada en este país.

P-211
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Según un funcionario de contraterrorismo de Estados Unidos,


se ha establecido un nexo de la red al Qaeda con los atentados de
Madrid. Según informaciones publicadas el lunes, uno de los tres
marroquíes y dos indios detenidos por las autoridades españolas
puede haber tenido relación con un atentado perpetrado el año
pasado en Marruecos y que ha sido atribuido a al Qaeda.

La mayoría de la información que llega a los órganos de


seguridad de los estados involucrados es a base de procesamiento
de datos, bases de datos, intercepción de correo electrónico,
conversaciones vía teléfonos celulares. Toda la información es de
naturaleza Cibernética. Los sistemas de computación son la base de
las decisiones políticas y operacionales.

Nuestra consideración es que la guerra Cibernética esta hoy


presente más que nunca. No debemos ser los receptores de los
ataques de los hackers, de los spams, de los virus. Estos actos son
solo daños colaterales de bajo impacto que viene con el gran
conflicto, que hasta ahora, muchos países y gobiernos, están
ignorando.

Pero con la amenaza de usar aeronaves civiles como misiles,


los gobiernos y las compañías involucradas en una economía global,
sufren grandes daños económicos, que de una y/o de otra menara
deben ser contabilizadas. Más tarde que temprano, enérgicas
medidas a nivel mundial serán tomadas.

Sirve de ejemplo la medida de las naciones Unidas de que


sus miembros deben informar acerca de las operaciones de Al
Qaeda en sus territorios soberanos, antes de 31 de marzo del 2004
vs. Sufrir sanciones políticas y económicas.

El desarme unilateral e Libia de sus armas y programas de


WMD (armas de destrucción masiva) es otro ejemplo de que la
presión política y económica (sobre las naciones que albergan el
terrorismo), a nivel planetario, paga dividendos.

EE.UU. y los otros países occidentales impulsan sistema para


evaluar el riesgo que representa cada pasajero.
VER MAS ADELANTES: NUEVAS TECHNOLOGIAS
BIOMETRICAS.

El gobierno de Estados Unidos está impulsando un sistema


computarizado que contiene información más detallada sobre
P-212
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

pasajeros aéreos, a pesar de la resistencia de aerolíneas y activistas


partidarios del derecho a la intimidad. Desde varios años ya tiene
lectores de huellas digitales y cameras de video para tomar fotos
digitales de cada pasajero. Los pasaporte americanos contienen
datos biométricos, igual que la tarjeta de residencia en EE.UU., la
famosa Green Card.

El gobierno requerirá que las aerolíneas y las agencias de


viajes permitan a las autoridades ver las listas de pasajeros tan
pronto como el próximo mes, dijo el diario. Los pasajeros que
empleen aeropuertos de Estados Unidos serán calificados con un
número y un color que evaluará la presunta amenaza potencial que
representarían para la aeronave en la que viajan, según el reporte.

El programa piloto que les permitirá a los viajeros frecuentes


un paso más rápido por los controles de seguridad si proveen su
información personal al gobierno, fue cancelado y terminado en el
2008-2009 solo después de varios años de su implementación y un
punado de aeropuertos americanos.

La guerra occidental anti-cyberterrorista se intensifico tanto y


las amenazas fueron tan fuertes que Air France y British Airways
tuvieron que anular por espacio de días vuelos al territorio americano
con destino a New York, Los Ángeles y San Francisco.

El deseo americano que las aerolíneas proveerían de


guardias civiles armados fue al principio opuesto por varias
aerolíneas, pero con el permiso de aterrizar en el territorio americano
negado, las aerolíneas no tienen otra alternativa que cumplir con este
requisito. Air México anuncio que cumplirá con este requisito, porque
junto a Air Canadá, son las aerolíneas que pueden ser más
susceptibles de ser blanco de terroristas que los desea secuestrar y
transformarlos en misiles voladores.

En varios instantes y ocasiones, los vuelos civiles fueron


escoltados en el territorio USA por aeronaves de caza de la Fuerza
Aérea Americana, con órdenes precisas y explicitas sobre las reglas
de apertura de fuego.

Las aerolíneas deben proveer en tiempo real, vía Internet, las


listas de los pasajeros. Solo una sospecha que algún terroristas, un
pasajero cual nombre esta parecido a alguno de la lista de los más
buscados, podrá en peligro todo el vuelo y lo podrá anular por días.

P-213
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Creemos que poco a poco la parte de seguridad aérea será


compartida de manera eficaz con las aerolíneas, que en realidad son
la primera pared de fuego y la primera línea de defensa en estos
asuntos terroristas.

A la medida que montarse en un avión civil, con intención


criminal, será cada vez más difícil, el terrorismo mundial buscara
otras modalidades de penetrar las defensas de los países civilizados,
en lucha a muerte con el terrorismo islámico fundamentalista.

Debido al atentado del terrorista nigeriano de las bombas


químicas dentro de la ropa intima, (embargo, sin maletas, con un
one-way-ticket, pagado en efectivo, desde Amsterdan, con destino a
Detroit) muchos aeropuertos del mundo, liderizados por Shiphol,
Ámsterdam, Holanda, introducirán maquinas de escaneo corporal
integral con rayos gama. A la fecha de esta publicación, más de una
docena de los más grandes aeropuertos americanos, incluido Miami
International y Hollywood-Fort Lauderdale, estan anunciando que ya
han introducidos maquinas de escaneo completo del cuerpo de los
pasajeros.

A partir del 2012, todos los pasaportes del mundo deberán


contener datos biométricos del dueño del documento, como datos
personales digitalizados (banda magnética/banda digital), códigos de
seguridad, fichado con huellas digitales y fotografía digitales
especiales. Cada aeropuerto y control aduanero deberán tener los
aparatos físicos para leer huellas digitales y tecnología de escaneo
facial, para corroborar la información con el documento de viaje.
Muchos de estos adelantos cibernéticos harán que los viajes serán
mas seguros, facilitaran el turismo y el comercio legitimo, garantizar
el sistema de de inmigración y proteger la información personal de
cada persona.

A partir del 2001, muchos vuelos furos cancelados a razón de la


más pequeña consideración de seguridad y amenazas terroristas.

British Airways y Air France suspendieron cinco vuelos desde


Londres y París a Washington y Miami por motivos de seguridad,
informaron el sábado las dos aerolíneas europeas. La medida se
tomó después de que funcionarios del gobierno estadounidense
dijeran haber recibido información de inteligencia sobre la posibilidad
de atentados terroristas contra Estados Unidos utilizando aviones
comerciales.

P-214
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

La vigilancia en los aviones, por partes del personal auxiliar y


de los mismos pasajeros es mayor ahora que antes de 9/11, 2001.
En los dos últimos grandes incidentes, tanto como el terrorista
musulmán, con ciudadanía inglesa, que tenía sus explosivos en los
tacones de sus zapatos, como en el del nigerianos que tenía una
bomba química en sus pantalones, los pasajeros, apoderados y
decididos actuaron de manera inmediata, preventiva, decisiva y
heroica y neutralizaron la fuente de peligro, hasta la llegadas de las
autoridades

DRONES UAV-RPA | El uso de aviones sin


piloto (AUV/UNMANNED AEREAL VEHICLES) y de los RPA
(remote piloted aircrafts) esta mencionado en este libro debido que,
la información que antes se pensaba que estaba impenetrable,
totalmente fuera del alcance de los terroristas, lo que el drone,
transmite al satélite controlador y del satélite a las bases militares
para información y análisis, fue hackeada con un software que se
puede comprar en las tiendas de computación, off-the-shelf, que
costó no más de $129.99

Los ataques con UAV, aviones sin piloto, controlados por control-
remoto satelital desde bases militares a miles de millas de distancia
del lugar del ataque esta definidas dentro de la categoría de
Operaciones Especiales. Dentro de las Special Ops podemos incluir:

Ataques de artillería de alta precisión, con el uso de los


GPS
Operaciones de tropas especiales en tierra.
Operaciones de tropas aerotransportadas
Ataque con drones, aviones sin piloto

Estamos abordando el asunto de los drones, porque ofreces la


manera más libre-de-daños-colaterales, la muerte de los civiles y
daños a la infraestructura civil, que los otros tipos de ataques
tradicionales.

EE.UU mantiene a diaria más de 35-40 patrullas aéreas con UAV y


P-215
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

RPA, alrededor del mundo, que duran un promedio de 60 horas y


están manejadas a mas de 11.000 km de distancia de las bases de
comando y control. Los UAV tácticos podrán volar a 25.000 pies de
altura y a una velocidad de 125 mph. Los más avanzados RPA
(remote piloted aircrafts), vuelan a 50.000 pies de altura y 250 mph y
están dotados con cohetes y bombas guiadas por GPS de alta
precisión.

Estas misiones de los UAV están salvando vidas, debida a la


precisión de la información y de sus ataques. En su cobardía y
nuevas tácticas tipo guerrilla, los terroristas están operando dentro
de la población civil, dentro de sus centros y con apoyo de sus
instituciones. La lucha en contra de los Talibanes afganos ha tenido
como consecuencia que más de un millón de civiles en la zona
fronteriza fueron desplazados. Esto hace que las operaciones
militares tradicionales con “botas en la tierra” sean más difíciles de
organizar, teniendo en cuenta que los daños colaterales civiles,
deberán ser evitados.

Por ejemplo, cuando un jet de caza pakistaní bombardeo en Abril del


2010 un remoto caserío en zona tribal de Khyber (frontera de
Pakistán / Afganistán), con una saldo de 73 muerto, los oficiales de
BBC (Orla Guerin, Islamabad) mencionaron que muchos de los
muertos eran militantes talibanes, pero que varios de los muertos
eran civiles. Las mismas autoridades mencionaron que un ataques
con misiles lanzados de los drones americanos (UAV), solo dos días
anteriores dejo un saldo de 13 talibanes muertos. En estos casos es
muy difícil de distinguir entre los talibanes y la población local, que se
visten de la misma manera y hablan el mismo idioma. Quitarle el
rifle, pistola y el RPG a un cadáver, transforma a un militante en un
civil.

WASHINGTON (CNN) - Un funcionario de inteligencia


estadounidense de alto rango confirmó la autenticidad de un vídeo
filmado por una sonda Predator no tripulada de la CIA, que en agosto
de 2000 capturó una imagen de un grupo de personas entre las
cuales hay un hombre alto envuelto en una túnica blanca, que los
analistas creen que se puede tratar de Osama Bin Laden, el líder de
la red terrorista al Qaeda.

El vídeo, emitido por primera vez por NBC News el martes,


fue filmado sobre la granja de Tarnak, en Afganistán. Las autoridades
estadounidenses dicen que después de identificar a quien creen
puede haber sido Bin Laden en el vídeo, les hubiera tomado entre
P-216
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

tres y siete horas bombardear ese sitio. En esa época, las sondas
Predator en general no estaban armadas.

La posible detección de Bin Laden en ese vídeo fue "una de


las razones" que Estados Unidos aceleró sus planes de armar las
sondas Predator de la CIA con misiles Hellfire en 2001, dijo un
funcionario estadounidense.

En 1998, Clinton ordenó un ataque con misiles crucero


contra campamentos de entrenamiento terrorista en el este de
Afganistán, donde los servicios de inteligencia indicaban que Bin
Laden estaría reunido con otros líderes de la red al Qaeda. En el
ataque murieron al menos 21 paquistaníes, pero Bin Laden escapó
ileso.

En los últimos tres años, desde 2007 hasta 2010, el uso de


los drones, aviones sin piloto, comandado desde una consola
remota, a miles de kilómetros, por un piloto, a través de
telecomunicaciones satelitales, ha hecho que la guerra antiterrorista
está ganando en su eficiencia.

Los ataques de precisión, ocurren a diario, en varios campos


de batalla alrededor del mundo, más a menudo en Afganistán, en la
región fronteriza de Pakistán, como en otras regiones “calientes”
como Somalia.
Cada ejército moderno asta agregando a su dotación estos
equipos de vigilancia y ataque aéreo no tripulados.

Los drones tienen una gran capacidad de estar en el aire


(desde 8horas hasta 48-72 horas), son de bajo costo operacional,
son muy eficaces en proveer imágenes en tiempo real, inteligencia y
su eficiencia es muy apreciada tanto en el campo militar como civil.

Los drones, fueron introducidos en operaciones militares por


primera vez en la Primera Guerra de Líbano, por las IDF de Israel, en
el 1982. Pero sus precursores de la observación del campo de
batalla desde altura, fueron a través de globos aerostáticos, el balón
de aire caliente, del tipo de los hermanos Montgolfier (inventado en el
1793, con un primer vuelo tripulado de un balón de aires caliente fue
en el 1785).

La tecnología fue utilizada por las fuerzas militares


revolucionarias francesas. El episodio más famoso del uso de los
globos de aire caliente en el campo de guerra, fue la Batalla de
P-217
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Fleurs, el 26 de Junio 1794, cuando la información dada por el


operador del dirigible tuvo un significante impacto en las decisiones
militares y condijeron a la victoria.

Parece que al mismo general Napoleón Bonaparte se le


ofreció los planos de unas flotillas de estos aparatos (los franceses
ya tenían una flotilla de 4 dirigibles) para tener una imagen general y
completa del campo de batalla, pero la idea fue descartada, seguro
por consideraciones de simetrías operacionales. La observación
aérea del campo de batalla solo regreso casi al final del siglo XIX.

Si Napoleón tuviera empleado un dirigible para observación


en la Batalla de Waterloo, el 18 de Junio del 1815, pudiera ser
informado de los 1.500 fusileros ingleses comandados por el Duque
Wellington, escondidos y camuflados detrás de la colina, que marco
la sorpresa, el fin del ataque de Guardia Imperial, el pánico y ruptura
de las líneas francesas. Una batalla que estaba ganada a las 12:30
del día, con la llegada al flanco izquierdo del los aliados de los
30.000+ soldados prusianos del Mariscal Blucher. La gran batalla fue
perdida a las 21:00 de la tarde y la suerte de Europa cambiada para
siempre.

IAF inaugurated a new unmanned aerial vehicle called


the Heron TP.
The Jerusalem Post | March 02, 2010

With the same wingspan as a Boeing 737, the Heron TP is


Israel’s largest and most sophisticated drone, weighing 4,650 kg. and
capable of flying for 36 hours while carrying a payload of hundreds of
kilograms.
The Heron will increase the IAF’s long-range capabilities,
mainly in intelligence and surveillance, and according to foreign
reports could also have missile strike capabilities.

Insurgents intercept video feeds from U.S. drones using $26 software,
report says. Pentagon has 'fixed' the flaw with the unencrypted
feed, defense official says

By Jaikumar Vijayan | December 17, 2009 09:11 PM ET

P-218
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Computerworld - Militants in Iraq and Afghanistan have intercepted


live video feeds from unmanned U.S. Predator drones using $26 off-
the-shelf software made by a Russian company, according to a report
in the Wall Street Journal.

Although there is little evidence that the break-in allowed militants to


take actual control of the drones or interfere with their flights, the
video interception could give them vital information on targets under
U.S. surveillance, the report said.

Iranian-backed insurgents in Iraq have been able to intercept the


video feeds using a program called SkyGrabber, from Russian
company SkySoftware, the Journal reported. The company describes
SkyGrabber as an "offline satellite Internet downloader designed to
intercept music, photos, video, programs and "funny pictures" for free.

Users don't need an Internet connection to use it. "Just customize


your satellite dish to selected satellite provider and start grabbing,"
the company claims on its Web site. "If you want to have the newest
software for free, SkyGrabber is your choice," the site says while
extolling the software's graphical interface and filtering capabilities.

The militants are said to have been using SkyGrabber instead to tap
into feeds from the Predator drones that are being used increasingly
to support military operations in Iraq and Afghanistan.

They have apparently been able to do so because the feeds being


sent by some of the unmanned drones to ground control are
unencrypted. It is an issue that the U.S. military has apparently known
since its campaign in Bosnia in the 1990's but is beginning to be
addressed only now.

The problem was discovered late last year when the U.S. military
arrested a Shiite militant and found a laptop containing intercepted
drone feeds. Similar feeds were later discovered on laptops belonging
to numerous other militants leading the military to believe that groups
funded and trained by Iran where behind the interception, the Journal
said.

Most of the feeds that were intercepted were in Iran, but evidence has
been found showing that similar interceptions have been taking place
in Afghanistan as well.

P-219
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

A defense offical said late today that the Pentagon had "fixed" the
security hole that had allowed hackers to access the drones' video
feeds.

Read more about cybercrime and hacking in Computerworld's


Cybercrime and Hacking Knowledge Center.

DRONE STRIKE KILLS AL QAEDA SUSPECT IN CIA


BOMBING (WSJ)

“No.1… we are not going to hesitate to go after them where


they try to hide and No.2… we will continue to target their
leadership.” | CIA DIRECTOR LEON PANETTA, MARCH, 2010

Se estima, según analistas de seguridad, como David Bergen


y otras fuentes militares, que los ataques coordinados de los drones
americanos en Afganistán y Pakistán, han matado a más de 800-
1200 personas, 2/3 de ellos siento terroristas de mediana y alta
rango, poniendo en crisis a los Talibanes, en su manera de conducir
las operaciones terroristas, en todos los aspectos del liderazgo,
control-command-communications.

El saldo de 1/3 fueron miembros de la población civiles, los


llamados “daños colaterales”, tan difíciles de de evitar debido a las
dificultades en diferenciar los combatientes de los civiles, cuando no
existe ninguna diferencia muy visible en vestimenta.

GPS | El uso de los aparatos GPS es tan común hoy,


como el uso de los celulares smart-phones, inteligentes. Casi cada
celular inteligente tiene capacidad de conexión GPS.

Todo hoy es manejado via GPS, desde banales excusiones,


hasta navegación en las autopistas, navegación marina, transportes
aéreos y tecnología militar.

Por mas que los militares usas equipos hardware y software


especial diseñado para sus uso, un ataque al sistema GPS podrá
afectar no loso los transportes civiles, pero las aplicaciones y
operaciones militares.
P-220
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Todo el movimiento coordinado y de precisión esta hoy


gobernado por la tecnología GPS. Si una persona y/o organización
quiere tener ahorro de combustible y tiempo, utiliza un navegador
GPS.

Desde barcos, aviones, tanques, APC, camiones, drones,


hasta la artillera y soldados están usando GPS en sus obuses
inteligente.

Estamos dependiendo de la tecnología y los satélites GPS


tanto como estamos “enchofados” a las computadoras, internet y los
smart phones.

Según USA Today , en el caso de EE.UU, como el máximo


exponente tecnológico mundial, mas de 100 sistemas de militares,
ofensivos y defensivos estan basados en diferentes technologias
GPS. Los que manejan y controlan estos sofisticados sistemas
afirman que todos estos sistemas estan casi al seguro (safe) de un
ataque cibernético y/o físico.

Los satélites GPS estan en órbita alrededor de globo


terráqueo a una altura de 22-24.000km y son casi inmunes a los
arsenales tradicionales de armas balísticas. En la guerra de Irak de
2003, las fuerzas militares de Saddam Husein intentaron de enviar
señales de interferencia (jamming signals) a los satélites GPS, pero
su pase fue destrozado con misiles inteligentes, que utilizando
navegación y detección GPS.

Las conclusiones expresadas al respecto del peligro de ser


haqueo de los PC, servidores, smart phones, sistemas de seguridad ,
bancario, industrial, medico, militar, es aplicables al software y
sistemas que controla los satélites GPS.

In another technological advancement, the IDF has developed


a special navigation system that can continue to work in GPS-jammed
areas.

Called ADNAV, the system was developed by the Ground


Forces Command’s Technology Division, and is currently in
production at Israel Aerospace Industries. The system is installed in
IDF ground vehicles and can continue to help soldiers navigate even
without a regular satellite connection.

P-221
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

“Our assumption is that the enemy will try to disrupt satellite


connections in a future conflict, and this is something we need to be
prepared for,” a senior IDF officer said.

The ADNAV, according to the IDF, will deviate by no more


than 1% of the distance traveled to the target, meaning that if a unit
has to travel one kilometer it could end up a maximum of 10 meters
off target. A few seconds of connection with a satellite will provide
the system with the ability to continue navigating for at least two
hours.
BY YAACOV KATZ 06/25/2010 05:52 | THE JERUSALEM POST

LA GUERRA ESPACIAL | EL USO Y LA


REGLAMENTACIÓN DEL ESPACIO ESTA CADA MÁS CODICIADO
PARA UN GRUPO MUY SELECTO DE NACIONES, QUE TIENEN
CAPACIDADES DE LANZAR SATÉLITES: EE.UU., RUSIA, CHINA,
FRANCIA, INGLATERRA, ISRAEL, INDIA, ETC.

El espacio sideral, desde orbites bajas (low orbits) desde


900km de distancia usados por satélites de telecomunicaciones,
como la red Iridium (66 low orbit satellites) hasta los militares y de los
GPS en orbites desde 25,000km, ya está lleno de objetos voladores.
El chance que un choque y de interferencia esta cada día mayor.
Una nueva doctrina, cooperación internacional y política deberá ser
impuesta en todas denominaciones y categorias de satélites:
militares, espías, telecomunicaciones, científicos, etc.

Existe mucha rivalidad entre los sistemas americanos de


GPS, y los intereses europeos, que desean construir su propio
sistema y los rusos que desean hacer un upgrade de los suyos,
lanzados durante la Guerra fría. EE.UU tiene el monopolio de los
satélites GPS, que son operados por la Fuerza Aerea de Estados
Unidos y tienen tantos usos militares y civiles.

P-222
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

El uso civil, gratuito, es una generosa cortesía de los


EE.UU. hacia el mundo entero. El mantenimiento de estos satélites,
lanzamiento de nuevos equipos y su monitoreo represente una gran
porcentaje del bujedo de la Fuerza Aerea Americana.

Las amenazas hacia los satélites se podrán describir como:

 amenazas de hackeo, via software


 armas de interferencia satelitales
 armas físicas anti-satelitales

DOCTRINA BUSH, promovida desde 2006, estaba


rechazando arreglos diplomáticos que podrán limitar el uso del
espacio por las fuerzas militares americanas, en caso de guerra.
También dejaba en fuerte el derecho de los EE.UU. en retallar en
contras de entidades enemigas a los intereses espaciales norte
americanos.

DOCTRINA OBAMA, desde 2010, está en pro de uso de


mecanismos transparentes y verificables, como tratados diplomáticos
y cooperacion para el usos del espacio, siempre y cuando podrán
fortalecer los intereses norte americanos. Podrá ser que esta doctrina
esta apuntalando hacia la prohibición del despliegue y del uso de
armas, te toda índole en el espacio.

ASPECTOS LEGALES | ADECUAR EL


MARCO JURÍDICO NACIONAL E INTERNACIONAL A LA
ACTUALIDAD DE LA LUCHA EN CONTRA DEL TERRORISMO
(COUNTER-TERRORISM) ES UNA HERRAMIENTA
FUNDAMENTAL, BÁSICA, ORGÁNICA, SINE-QUA-NON, EN LA
LUCHA EN CONTRA DEL TERRORISMO DE TODA ÍNDOLE,
NACIONAL E INTERNACIONAL.

El punto más importante del neo terrorismo de hoy, de toda


índoles, desde los ataques suicidas, hasta cyberterrorismo y Cyber
crime, es que los terroristas no están vistiendo uniformes militares
tradicionales. En su inmensa cobardía y también como una táctica,
se visten de civil y se están escondiendo dentro de los centros
civiles.
P-223
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Los de Hamas los hacen, lo de Hizbullah, lo hacen, los


terroristas de Chechenia, de Iraq, Al Sahbaab, y los talibanes lo
haces: están operando dentro de los centros civiles, usan escuelas,
mezquitas, hospitales y fábricas civiles, en general usan los civiles
como escudos.

Cuando un combatiente, no viste su uniforme militar, las


leyes de las guerras no son aplicables.

Que ellos operan dentro de los centros civiles, pone un


inmenso problema moral y logístico para los mandos civiles y
militares de los gobiernos de corte Occidental, debido a los daños
colaterales que a veces ocurren un las operaciones militares.

Las opiniones legales internacionales son muy complicados


en los conflictos armados y lucha antiterroristas actuales. Se debe
renovar las realidades jurídicas, las leyes y las normativas, con
respeto a los delitos informáticos, dentro de cada país y a nivel
mundial. La actual estructura de una sociedad, y los adelantos
tecnológicos, haces la renovación de las yes referente al
cyberterrorismo, cyber fraude, cyber crimen, cyberbullying, ser
actualizadas a la medida que la tecnológica avanza.

Un marco legal adecuados a los adelantos tecnológico en la


IT sirve a quienes tienen interés en esta rama del saber, para dejar
en el dominio público el conjunto de principios que constituyen la
ordenación de los actos humanos, su interpretación y aplicación en
las situaciones en que se encuentre, independientemente de la
actividad que ejerza, para que pueda afrontar inicialmente las
instancias necesarias y así conocer la ordenación de la rama donde
se desenvuelve en la sociedad, de igual manera las relaciones de
ellos y las agrupaciones que viven junto con estos, para así asegurar
el conseguimiento de los fines individuales y colectivos armónicas.

OBJETIVOS | CADA ESTADO SOBERANO DEBE


ESTAR CAPACITADO de dominar las herramientas jurídicas
necesarias para su mejor desempeño en la lucha anti terrorista, en
varios frentes, desde el terrorismo clásico, hasta el cyberterrorismo,
cyber crimen, cyber fraude, cyberbullying y cyber sabotajes. El marco
legal nacional, de cada país, deberá ser adecuado al avance
tecnológico local y/o internacional.

P-224
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

ESTRATEGAS INTERNACIONALES | La
capacitación profesional y la formación ciudadana, cultural, ética y de
pertenencia social de la persona, constituye una herramienta flexible
para lograr los objetivos y la enseñanza. El facilitador pondrá a su
disposición, mediante dispositivas, explicaciones, participación
activa, ejercicios prácticos, discusiones relacionadas con el tema,
doctrina y jurisprudencia, para llevar a cabo el objetivo general de
este curso.

Evidentemente, la mejor posibilidad de obtener una


regulación a nivel internacional respecto a delitos electrónicos e
informáticos, es la firma de un tratado internacional que establezca
una normativa común, y que regule los problemas relacionados a
internet y a su uso fuera de control respecto a terrorismo, crimen
organizado transnacional, xenofobia, pornografía infantil, etc.

El experto argentino Luciano Saellas, considera “de suma


relevancia indagar y estudiar sobre el Convenio Cibernético del
Consejo de Europa firmado en 2001 forma la base del CICTE
(Comisión Interamericana Contra el Terrorismo, dependiente de la
OEA). Es relevante cómo a través del trabajo de Interpol a través del
área "Financial and High Tech Crimes" logran desarticular células
terroristas y sus actividades de recolección de fondos a través de
internet”.

DERECHO PENAL INFORMATICO COMO


NORMA INTERNACIONAL | Existe poca infraestructura legal
internacional para hacer frente a los nuevos delitos tecnológicos.
Pocos países cuentan con legislación detallada y, a modo de norma
internacional, sólo existe el Convenio sobre Delitos Cibernéticos del
Consejo de Europa, firmado en 2001.

La actualización constante del marco normativo, es y será la única


forma de disponer una arquitectura legal, que encuadre la gran
cantidad de los nuevos delitos a los cuales nos enfrentamos; y que
también facilite la cooperación internacional, en la lucha y
persecución contra los delitos informáticos y el cyber crimen. Algunos
los países han actualizado sus leyes penales en el último tiempo.

Alemania | Posee formas típicas de derecho, aplicables a delitos


tecnológicos:
 Espionaje de datos (Art. 2002)
P-225
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

 Estafa informática (Sec. 263)


 Utilización abusiva de cheques o tarjetas de crédito (Sec.
266)
 Falsificación de datos con valor probatorio (Sec. 269)
 Engaño en el tráfico jurídico mediante elaboración de datos
(Sec. 270)
 Falsedad ideológica (Sec. 271)
 Uso de documentos falsos (Sec. 273)
 Destrucción de datos (Sec. 303)
 Sabotaje informático (Sec. 303)

Argentina | El 4 de junio de 2008 se promulgó la ley 26.388, la cual


modificó el Código Penal argentino para incluir algunos delitos
informáticos, conteniendo sus respectivas penas. Esta actualización
de la ley contempla los siguientes delitos:

 Distribución y tenencia con fines de distribución de


pornografía infantil.
 Violación de correo electrónico.
 Acceso ilegítimo a sistemas informáticos.
 Daño informático y distribución de virus.
 Daño informático agravado.
 Interrupción de comunicaciones.

España | El Código Penal español contiene y condena los


siguientes delitos informáticos (entre otros):
 Ataques que se producen contra el derecho a la intimidad
 Infracciones a la propiedad intelectual
 Falsedades
 Sabotajes informáticos
 Fraudes informáticos
 Amenazas
 Calumnias e injurias
 Pornografía infantil

Francia | La ley que encuadra y condena a los delitos informáticos


se expide en contra de:
 Acceso fraudulento a un sistema de elaboración de datos
 Sabotaje informático
 Destrucción de datos
 Falsificación de documentos informáticos
P-226
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

 Uso de documentos informáticos falsos

Pakistán | A inicios de noviembre de 2008 Pakistán legisló sobre


cyberterrorismo. Fue noticia que su Presidente, Asif Ali Zardari,
promulgó una ley a través de la cual castiga con la pena de muerte
los delitos de cyberterrorismo. Se encuadró una amplia tipología que
establece penas de cadena perpetua y pena de muerte, dentro y
fuera de sus fronteras, a quienes afecten su seguridad nacional.

Estados Unidos | En un dictamen muy importante de la Corte


Suprema de Justica de los EE.UU, el 21 de junio, 2010, se ratifico
una ley federal que prohíbe toda ayudad financiera, material,
moral y legal y de cualquier otra índole para los grupos y las
organizaciones terroristas.
El jefe de la Corte, el Juez John Roberts, anuncio el dictamen que
fue votado a favor de 6-3.

Siguiendo una demanda que fue interpuesta antes de 9/11, la


ley estaba redactada desde 1996 por el departamento de estado y
fue modificada después de 9/11 en el Patriot Act

Esta decisión der la corte de EE.UU. podrá ser seguida por


otras decisiones parecidas en otros países y tendrá profundos
efectos para la lucha en contra del terrorismo mundial.

(El texto completo del artículo, en ingles, de New York Times,


esta al final del libro)

ASPECTOS FINANCIEROS | En un profundo


análisis del cyberterrorismo actual, la motivación financiera es el
primer “reason” del cyber crimen. Sin finanzas, no puede existir
terrorismo.

Las finanzas y el soporte logístico son los mas importantes


“assets” que los terroristas de hoy, de cualquier índole y color,
deberán contar para sus operaciones.

P-227
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

La búsqueda de recursos financieros se esta realineando


alrededor de internet, para buscar fuentes de dinero que pagan los
sueldos de los terroristas, compran voluntades de las autoridades y
con-conspiradores, adquieren materiales y municiones y cubre
gastos logísticos

Analizan el episodio de Che Guevara, que muchos de


nosotros hemos oído tantas historias románticas (no hay nada
romántico de “Che”, un personaje bien odiado en la vida real): exitoso
en Cuba, fue menos exitoso en África. Cuando llego a Ecuador, sin
comunicaciones con Cuba (los radios de onda corta suplidos por
Castro no funcionaron…) sin logística y sin dinero, no pudo fomentar
ninguna revolución y/o movimiento social, teniendo a su mando mas
de 100 combatientes, bien armados, entrenados y motivados.

Según podrán deducir de la tabla anexo, en los últimos dos


años, los daños financieros declarados, debido al CyberFraude,
esquemas fraudulentas (scams) y robo de información, danos
declarados a través de los bancos comerciales y los Merchant
Processors se han doblados.

2008
DANOS FINANCIEROS
DECLARADOS OFICIALMENTE
MAS DE $265 MILLONES
2009
DANOS FINANCIEROS
DECLARADOS OFICIALMENTE
MAS DE $559 MILLONES
2010 DANOS FINANCIEROS MAS DE $1.000 MILLONES
ESTIMADOS

Según FBI, Internet Crime Complaint Center y el White Collar


Crime Center, el costo promedio del fraude es de $3,200.00 pero se
está viendo grandes fraudes que llegan hasta $100,000.00

En el 2008, según la Federal Reserve, 9.9 millones de


ciudadanos americanos fueron objeto del robo de identidad, “identity
theft” y un consecuente Cyberfraud.

Muchos de los daños financieros corporativos no son


declarados, debido al miedo a la erosión de la confianza de los
clientes en la solidez corporativa de dicha empresa. Los daños estan
cuantificados internamente, y puesto como pérdidas operativas, pero
no declarado como danos debido al saboteo electrónico y rodo de
información.

La sofisticación de los programas de computacion llego a


tal grado de sofisticación, que solo con la información
P-228
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

diseminada en la web, un delincuente cibernético, podrá


reconstruir el perfil socio-económico de una víctima:
Corroborando información de la información en los
sitios sociales
 Información de las empresa de utilidades: de agua,
electricidad, ISP, películas on line (Netflix, Comcast, DirectTV),
bancos comerciales,
 Información pública: compra y ventas de inmuebles,
carros/vehículos, barcos, aviones, motos.
 Información educativa: colegios, universidades,
bibliotecas públicas, etc.
 Información económica: compras por internet, comercio
electrónico.

Si alguien quiere verificar tu datos personales, solo con una


sola llamada, el software coleccionas tanto datos, desde dirección,
número de teléfono, el tipo de vehículo que uno maneja, cuando la
casa/vivienda fue comprada y en qué precios, hasta en que
supermercado haces las compras.

El volumen de información de cada persona es tan alto y las


sociedad en que vivimos son tan dependiente en los sistemas
cibernéticos, que el conocimiento esta mas fácil de ser hackeado por
los delincuentes cibernéticos.

No solo la información personales esta diseminada entre


miles de servidores y memorias virtuales, pero el hardware y el
software que los delincuentes necesitan, el know-how, está también
en la web.
- Construir físicamente cualquier arma: el manual está en la
web.
- Construir una bomba, la información: los químicos, el tipo de
mezcla y como poner todo junto, está en la web.
- Interceptar la información de los aviones sin piloto, los
drones: el software está en la web, pro menos de $200.00.
- Interceptar la información satelital, de cualquier índole: el
hardware y el software esta a la venta en Internet.

P-229
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

NOTAS IMPORTANTES | En caso de un ataque


terrorista cibernético nacional

EN CUALQUIER INSTANCIA, SE DEBEN BUSCAR


MANERAS DE SALVAGUARDAR LA INFORMACIÓN CRÍTICA DE
LA DATA INDUSTRIAL, FINANCIERA, MILITAR, POLICIAL, CIVIL,
ETC. ALMACENADA EN LOS SERVIDORES.
SE DEBE HACER RESPALDO DIARIO Y AVÉCESE,
HORARIO DE LA INFORMACIÓN CRITICA. (ANALIZAR LOS
EJEMPLO DE LOS BANCOS QUE PERDIERON TODA SU
INFORMACIÓN CRITICA EN WTC, SEPT. 2001).

Muchos de los operadores cibernéticos de Al Queda,


estacionados en Pakistán, Yemen y Arabia Saudita estaban
atacando continuamente las páginas web de las agencias
gubernamentales americanas, causando daños considerables.

Por igual, hackers americanos han secuestrado la página


oficial de Al Queda, intentando, por el espacio de varios día, hasta el
cambio de los servidores, de rediseñarla con información pro
americana.

CONTINUAR TRABAJANDO EN EMERGENCIAS.


CONTINUAR COMUNICACONDO DURANTE
EMERGENCIAS.
SEGUIR OPERANDO CON NORMALIDAD DESPUÉS
DE UNA EMERGENCIA.

Según un estudio de opinión profesional/survey de la


empresa Vanson Bourne, en el cual participaron 600 especialistas IT
de 14 países, se llego a la siguiente asignación de territorios/países
desde donde los hackers están operando y/o inician ataques
cibernéticos:

País host/base de los Porcentaje del total de


hackers (según IP) los ataques cibernéticos
ESTADOS UNIDOS 36%
CHINA 33%
RUSIA 12%
U.K. 5%
P-230
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

FRANCE 2%
GERMANY 2%
OTROS/OTHERS 10%
FUENTE/SOURCE CENTER FOR STRATEGIC AND
INTERNACIONAL STUDIES

En un mundo cada vez más globalizado e interconectado, la


lucha en contra de la guerra Cibernética es fundamental. Los ataques
a las computadoras que dominan las telecomunicaciones y los
sistemas de satélites, que a su vez direccional las importantes armas
de destrucción masiva, puede ser criticas.

Cada país consciente de su situación geo-política, debe


trabajar no solo en sistemas de defensa y protección, pero también
en sistemas de ataque Cibernéticos, en los que se llaman,
capacidades ofensivas.
El Vicealmirante americano Arthur Cerbronwsky afirma: “las
armas electrónicas, son sin duda, el último avance en ataques
de precisión.”

Existe un lado ético, jurídico y operativo de las “armas


Cibernéticas”. Cuando los países democráticos y desarrollados
observan estos principios, del otro lado de las pantallas, los
terroristas, debido al mismo principio que los gobierna, no las toman
en cuentas. Debemos estar alertas.

EE.UU. como primera potencia mundial, no se limita a


especular, sino aplica creando múltiples herramientas tecnológicas
para defensa y ataque. Inclusive un centro Educativo denominado
Computer Security Institute (Instituto de Seguridad del Computador)
analiza en toda su extensión el problema de la Ciberguerra y del
cyberterrorismo, cual puntal es la computadora y el Internet.

La unión de medios tradicionales: balas, explosivos,


cohetes y misiles con medios non convencionales: químicos,
atómicos, bacteriológicos, combinados en el fondo de Internet,
como plataforma de búsqueda, compra, logística y
comunicación, es el ámbito de esta guerra de bajo perfil,
generaliza y mortífera, en que el mundo está hoy envuelto.

La Guerra Cibernética está permitida, como cualquier


otra forma de guerra y sirve como forma de ataque preventivo.

P-231
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

LA SEGUNDA GUERRA DE IRAQ | En la guerra de Febrero-


Mayo 2003 de EE.UU. en contra del gobierno de Saddam Husein en
Irak, se lanzo una campana de guerra electrónica y ciberguerra en
contra de los blancos iraquíes, como corporaciones, oficinas
gubernamentales, centros de telecomunicaciones, medios audio-
visuales, canales de televisión, radio.

También fueron enviados e-mail a individuos con puestos


clave en el gobierno, civiles y militares, con la meta de:
 concientizar a la población iraquí sobre los verdaderos
objetivos de la guerra (liberación de Irak de la tiranía y de la
dictadura de SH),
 de no oponer resistencia (civil y armada) a los soldados
americanos e ingleses,
 de colaborar en la lucha contra SH. Una campaña de tal
magnitud y con meta tan individualiza y enfocada ha dado sus
resultados en el campo de la batalla.

Desde panfletos lanzados desde el aire, emisoras de radio y


televisión montados en los aviones Hércules C130 hasta correos
electrónicos y mensajes de texto en los celulares (ver sistema de
alarma temprana de Kuwait) todas estas tácticas pueden hacer la
diferencia ene. Campo de la batalla real, a la hora de toma de
decisiones.

P-232
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

CAPITULO 11

NUEVAS
TECNOLOGÍAS BIOMÉTRICAS | Estas
tecnologías, dentro del llamado grupo de “autentificación digital”
(digital authentification), también denominados, “autentificación
biométrica” (biometric autentification) marcaran el paso hacia la
seguridad perimetral, la política de acceso a lugares seguros y en
general, para la identificación de las personas en tránsito y
movimientos, aéreo, terrestre y marítimo. Estas technologies no son
transitorias.

Estarán implementadas a nivel planetario, a la medida que


los estados cambian sus documentos de identificación, los
pasaportes y que los estados más pobres podrían hacer la inversión
y el paso adelante.

Se está notando una colaboración, a nivel gubernamental y


de los NGO/ONG entre los estados ricos-estados pobres, para la
globalización de estas tecnologías, y su masificación local y/o
internacional.

El movimiento de las personas a nivel nacional e


internacional será marcado por la introducción de estas nuevas
tecnologías. El movimiento migratorio y los controles aeroportuarios
serán emulados de las experiencias israelíes en este campo, de los
años 70-80.

FACE SCANS | FACIAL RECOGNITION


RETINA SCANS | IRIS SCANNING
FINGERPRINT | HUELLAS DIGITALES
HAND GEOMETRY
VEIN GEOMETRY | NEAR INFRARED LIGHTS
VOICE SCANS
BODY SCANS

P-233
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Hoy, todas las compañías de trasporte aéreo están hacienda


las mismas preguntas de seguridad que los agentes hacen en los
aeropuertos israelíes desde los años 70-80. Hoy nadie reclama las
largas colas en frente de los mostradores de seguridad de las
aerolíneas, solo para saber que el vuelo será seguro. Esto demuestra
que las medidas que en la actualidad pueden pasar como
incomodas, serán totalmente aceptadas en un próximo futuro.

Las mismas tecnologías serán aplicadas a los usuarios de


Internet. Es solo una cuestión de tiempo hasta que el hardware
necesario para la identificación de los usuarios será instalado a nivel
primario, en cada Terminal y para cada persona que va usar el
servicio.

El número IP será la base de identificación de cada máquina


y usuario de computación y telefonía celular, que serán las dos
tecnologías dominantes del mercado: telefonía celular, acceso a
Internet, transmisión de imágenes en tiempo real, acceso a
contenido, transacciones bancarias, pagos en línea.

Es posible que las grandes compañías de


telecomunicaciones y los bancos se podrán fusionar, debido a la
tecnología que lo va unir: la telefonía celular/smart phones. Creo
que las compañías de telecomunicaciones tienen las infraestructuras,
el software, el capital y el número necesario de clientes para
transformarse en grandes y eficientes bancos.

En África, la telefonía celular está ayudando enormemente a


la emancipación social y económica de la población. Sistemas de
transferencia de dinero, parecida a la de Western Unión, está
fomentando el pequeño comercio y haciendo la vida cotidiana más
fácil. Pequeños comerciantes pueden vender sus servicios y
productos a más clientes, en menos tiempo y a mejor y más justo
precio.

En Corea del Norte, la introducción de los celulares eta


ofreciendo la posibilidad de ayudar a las familias separadas por la
guerra, pero también son una fuente de información verídica y actual
de que pasa en el exterior.

En Irán, la oposición se comunica y moviliza solo a través de


Internet, celulares y mensajes de texto.

P-234
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

En Afganistán, la confirmación de la presencia de los


Talibanes esta pasadas a las autoridades a través de la incipiente
red de telefonía celular.

Hoy las puertas están abiertas. Poco a poco, las puertas y


las ventas serán cerrados, por razones de seguridad.

A new age of security and policing | Law-


enforcement agencies will be relying more and more heavily on high-
tech systems to fight terrorism and other crimes. One of their main
weapons: biometrics*, which use physical and biological
characteristics to identify people. Some of this stuff is already at work
at a few European airports. For instance, a facial-recognition system
just went into operation at Iceland's Keflavik Airport. Ver: Fraude con
la información, privacidad personal.

En abril del 2010, el presidente Barak Obama, puso en


prácticas, a través del DHS nuevos reglamentos de identificación de
las personas que viajan a EE.UU., normas revisadas en vista del
ataque casi exitoso del “Underpants Bomber, que voló desde Nairobi
a Amsterdam-Detriot, casi sin advertencia y pasando débiles
controles de seguridad.

El nuevo protocolo de seguridad es una compilación de las


mejores prácticas del mundo en materia de seguridad, combinando la
IT, con la información de Internet y datos biométricos.

Los datos básicos, demográficos, en formato digital, que


están siendo analizados:

 Nombre y Apellido,
 Nacionalidad,
 Numero pasaporte,
 Edad,
 Método del pago del boleto,
 Viajes previos y escalas.
 Otras afiliaciones y datos de información general

Todo estos datos serán compilados en la Passenger Name Record


(PNR) y comparadas contra todos los bancos de datos vigentes, de
las agencias de seguridad americanas, las del país originario y del
P-235
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

país de escala, con la lista Terror Watch List, mensajes de Internet,


afiliaciones, educación, anotaciones de las autoridades e agencias
de seguridad, para decidir qué tipo de peligro está poniendo esta
persona la seguridad nacional de EE.UU. Los oficiales americanos
declararon que esta nueva optica de seguridad, ya un reglamento
orgánico, no es “profiling”.

NOTA: Al final del libro estamos reproduciendo en ingles un artículo


completo de The New York Time en referencia a este importe
iniciativa y nuevos reglamentos.

 Afiliaciones políticas
 Estudios básicos y educación superior
 Relaciones familiares y amistades
 Otros datos de información general

“Profiling” podrá ser una palabra con mala connotaciones, no ser


“correcto políticamente” pero al final del día, esta táctica está
salvando vidas, y esta previniendo los bandidos y los terroristas en
llevar a cabo sus fechorías y crímenes.

En diciembre 2009, en todo estados unidos estaban instalados


menos de 10 scanner del cuerpo completo. Al final del 2010, estarán
instalados más de 1.000 unidades, al menos una unidad para cada
gran aeropuerto.

Visas Biométricas | Las Embajadas Americanas en todo el


mundo, para el otorgamiento de las visas de entrada a Estados
Unidos, incluirán información biométrica.

Los datos biométricos de todas las visas de entrada incluirán


huellas digitales y fotografías escaneada (face geometry).

Los usos de la computación, Cibernética y del Internet están


totalmente básicos y determinantes en esta nueva aplicación.
Creemos que, después de los avances introducidos por EE.UU., los
otros países, a la medida que la tecnología y los costos de la misma
serán mejorados, pasaran a la misma plataforma, que en corto
tiempo, será totalmente generalizada y homogenizada a nivel
mundial.
P-236
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Debido al atentado del terrorista nigeriano de las bombas


químicas dentro de la ropa intima, (embargo, sin maletas, con un
one-way-ticket, pagado en efectivo, desde Amsterdan, con destino a
Detroit) muchos aeropuertos del mundo, liderizados por Shiphol,
Ámsterdam, Holanda, introducirán maquinas de escaneo corporal
integral con rayos gama.
A partir del 2012, todos los pasaportes del mundo deberán
contener datos biométricos del dueño del documento, como datos
personales digitalizados (banda magnética/banda digital), códigos de
seguridad, fichado con huellas digitales y fotografía digitales
especiales. Cada aeropuerto y control aduanero deberán tener los
aparatos físicos para leer huellas digitales y tecnología de escaneo
facial, para corroborar la información con el documento de viaje.
Muchos de estos adelantos cibernéticos harán que los viajes
serán mas seguros, facilitaran el turismo y el comercio legitimo,
garantizar el sistema de de inmigración y proteger la información
personal de cada persona

Fraude Cibernético con visas electrónicas | Se anoto una


nuevo fraude Cibernético, cuando Australia intento de extender sus
sistema electrónico de visas a otros nueve países de la Comunidad
Europea (Cyprus, Republica Checa, Estonia, Hungría, Latvia,
Lituania, Polonia, Eslovenia, Slovakia). En contra del aviso de los
expertos, que las visas electrónicas abren las puertas los fraudes y
terroristas, Australia adelanto sus planes: visas electrónicas que
permite una estadía de 3 meses, con datos llenados en línea, vía
Internet.

EDUCACIÓN | Cuando un niño/niña de seis-siete años de


edad ya tiene un teléfono celular, a veces un teléfono smart, como un
IPhone y/o una computadora portátil, y en su juego diario intuitivo
está buscando ver cómo funciona la tecnología, debemos decir que
las nuevas generaciones están más propensas a usar y avanzar las
tecnologías.

La educación a todos los niveles, es muy importante para las


sociedades. El conocimiento es una herramienta dominante y
determinante del progreso.

P-237
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Las sociedades y los países que van educar mejor a sus


jóvenes generaciones serán los que dominaran el planeta. Los
jóvenes con acceso a sistemas high-tech tendrán una ventaja
cualitativa sobre otros jóvenes, de otros países, de otros continentes,
con acceso a solo low-tech.

Pero países de todas las zonas geográficas del mundo están


“corriendo” cerrar este “divide” con los países Occidentales. En una
pacificada Rwanda, el presidente Paul Kagane, el general que gano
la guerra civil de los 90”, implemento un programa estatal, en el cual
se le entrega una laptop especial, con conexión a internet Wi-Fi, a
cada niño que participa en la educación secundaria. India, decreto
una nueva ley de la educación básica, que tiene muchos
componentes y reglamentos referentes a la educación high-tech.

El acceso a Internet es la única tecnología, conyugada con


una solida educación universal, que podrá acercar este gran “devide”
entre los países desarrollados y los sub-desarrollados.

El Internet lo van unir a todos en este “milieu” en el centro de


la generación del la información, conocimiento y la cultura universal,
sin ninguna discriminación.

LA FACTOR PROPAGANDISTICO | Estamos hablando del


lado bueno del Internet. Internet no es una panacea para todos los
males y problemas del planeta.

Internet tiene lados oscuros.

Internet puede traer el mensaje a la gente, siendo esto un


buen mensaje, información, ideas progresistas, conocimiento y
cultura y/o al mismo tiempo, un mal mensaje, como la propaganda
del terrorismo, la publicidad oscura, las doctrinas nocivas, el cyber
crimen, cyber fraude y el cyber terrorismo.

Internet es el gran propagador de ideas buenas y de ideas


malas ideas. Todo reside en la total apertura del sistema. No lo
pódenos censurar siento esto la misma razón de ser y existir del
Internet. Sin ser abierto a todos las tendencias, el Interne no podrá
existir como un sistema fiable. Pero podemos estar vigilantes hacia
los males del Internet y mejorarlo.

En este sentido debemos mencionar que Venezuela, a partir


del 1999, fue unos de los primeros países del mundo donde el
P-238
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

acceso a Internet fue decretado como obligatorio en escuelas


básicas, mediana y/o instituciones de enseñanza superior y como
una necesitad pública.

El 21 de marzo del 2010, el presidente Chávez anuncio que


va abrir su propio Blog en internet, para así poder ventilar sus ideas y
su visión sobre el mundo y Venezuela.
En la misma idea, anuncio su opinión sobre la libertad de
Internet: “el internet no puede ser libre, y deberá ser restringido y
monitoreado con leyes y reglamentos”.

SOCIAL NETWORKS | En un análisis de las


mayores compañías de telecomunicaciones (AT&T, Verizon, T-
Sprint, T-Mobile, Vodafone, etc.), que antes tenían la mayor fuente
de ingresos de la comunicaciones de voz, se determino que la
mayoría de los ciudadanos, que operan teléfonos inteligentes,
estan gastando mas tiempo en los sitios sociales, navegando,
enviando mensajes de texto SMS y trabajando con apps que
estan bajadas desde internet.

La relevancia de los sitios sociales en internet, como un


foro ciudadano donde se estan expresando opiniones y se hace
política, es importante y en accenso. El ciudadano común,
armado con un teléfono celular, es un nuevo actor dentro del
ambiento político actual: generando opiniones políticas y
generando noticias y contenido informacional.

El mejor ejemplo de utilización de las redes sociales fue la


campana del entonces Senador Barak Obama, que hizo un uso
extenso y maestre de todo el espectro de la WWW:

 Social networking: Twitter, Facebook, MySpace


 Web site designs & fast updates
 Donaciones desde $5, a través de la pagina web (fast on-line
merchant accounts)
 Videos en YouTube.Com ( el video “Yes We Can”)
 Flash phone message
 Uso de los smart-phones
 Uso del e-mail broadcastig y envíos masivos de emails
P-239
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

 Inscripción de nuevo (jóvenes) votantes

Utilizando todo el espectro de la web y sus sin-numero de


herramientas, B. Obama fue electo presidente de EE.UU. en las
elecciones de noviembre, 2008 con un margen de 15% sobre el
opositor John McCain. Conduciendo una campana casi perfecta, de
casi dos años de duración, mucho del éxito se debe en gran parte a
la utilización magistral de los medios electrónicos y la inscripción en
los registros de los nuevos y jóvenes votantes. En los medios
políticos se habla ahora de las “campanas digitales” y las llamadas
“esfuerzos digitales” de los candidatos y de los partidos políticos.

Estas en la misma onda, debemos mencionar que e bl presidente


Chavez abrió su cuenta en Twitter en abril del 2010 y en poco
tiempo puedo tener más de 100.000 seguidores.

Es de mencionar el aporte de Twitter y de los SMS vía


teléfonos celular que ha movilizado y mantenido unida a la llamada
Revolución Verde, el movimiento de la oposición Iraní. Solo la
intercepción y el hackeo del software de Nokia-Siemens, por
organismos de seguridad del gobierno Iraní, hicieron que la
persecución de los opositores fuera más eficiente, masiva y puntual,
debido que los agentes de seguridad están leyendo en tiempo real
los mensajes saben de donde son enviado y donde esta recibidos.

Con la Copa Mundial de futbol en Sur África 2010, las redes


de internet y las redes sociales han sido probadas hasta sus límites.
Twitter recibe hasta 3.000 mensajes por segundo. los servidores de
correo envían mas de 1.000 millones de e-mails por minutos. Se
envían más de 250.000 fotos digitales por partido.

Debemos siempre estar pendientes de las cosas que


subimos a los servidores de los sitios sociales, y en general de todo
el contenido que generamos en internet, desde banales e-mails,
SMS, hasta costos twists y pin-s de BB (Blackberry Messenger).

De un lado, la información que a nosotros nos parece


inocente y sin contenido transcendental, podrá ser una valiosa fuente
de información para otros.

En el segundo, la información ya subida al servidor quedara


allá para siempre.

P-240
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Y en el tercer punto, del otro lado del espectro, los terroristas


también usan los sitios sociales para su propaganda, para su
adoctrinamiento y para su nociva publicidad.

Cada grupo terrorista, de cada lado del mundo, desde


Hamas y Hizbullah, hasta los guerreros (milicianos) cristianos de la
secta Hutaree tienen sus amigos y seguidores en Facebook.

Cada web que se respeta, tiene una presencia paralela,


como un universo paralelo de en Facebook, Furl, Google, Newsvine,
Reddit, Digg, Twitter, Yahoo, YouTube, LinkedIn, etc.

Cada empresa que es dueña de un sitio social, operadores


de internet (ISP), telecomunicaciones, redes smart phones (BB and
Iphones, Motorola, Droid, HTC), esta adecuando sus reglas de
privacidad (Privacy Policy) de tal manera que la información que el
usuario está dejando, podrá, en casos especiales, ser revendida a
otras organizaciones de mercadeo masivo.

Por un lado tenemos los criminales/bandidos cibernéticos


que estan buscando y escaneando la información en internet y por el
otros lado tenemos al operador/usuario, que de manera naiva e
incrédula está entregando en “bandeja de plata” sus información
confidencial en los sitios sociales.

Simplemente no tenemos donde escondernos. Según las


nuevas normas de privacidad de Apple, los usuarios de
iPhones/iPads podrán ser localizados, con solo tener prendido su
device: “real time geographic location”.

El gran debate de la privacidad en internet, después de la


apertura total en internet, seguirá por décadas. Los dos lados, unos a
plena vista y el otros oscuro, estan en una gran batalla. Debido al
crecimiento de las redes sociales, poco a poco, cada país y gobierno
está revisando, investigando, y legislando las políticas de privacidad
de las mismas. La información que una red social respetable tiene en
sus miles de servidores alrededor del mundo supera de largo la
información que el mismo gobierno tiene sobre sus ciudadanos.

P-241
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Facebook details cancel IDF raid |


By YAAKOV KATZ, 04/03/2010 04:34
The styat us update on soldier’s page was revealed
by other members of his unit. The IDF was forced
to cancel a recent arrest operation in the West
Bank after a soldier posted information about
the upcoming raid on his Facebook page.

The operation was scheduled to take place


several weeks ago in the Binyamin region. The
soldier, from an elite unit of the Artillery Corps,
posted on his Facebook page: “On Wednesday,
we are cleaning out [the name of the village] –
today an arrest operation, tomorrow an arrest
operation and then, please God, home by
Thursday.”

The status update on the soldier’s page was


revealed by other members of the soldier’s unit.
His commanders then updated Judea and
Samaria Division commander Brig.-Gen. Nitzan Alon, who decided to cancel the
operation out of concern that the mission had been compromised.The raid eventually
took place, several days later, and was successful. The soldier, who had updated his
Facebook page with his cellular phone, was disciplined by his commander, sentenced
to 10 days in jail and kicked out of his unit.

Following the incident, the IDF’s Information Security Unit published a letter in which it
warned soldier of the danger involved in publishing sensitive military information on
Facebook.
“Enemy intelligence scans the Internet in search of pieces of information about the IDF.
Information that could sabotage operations and endanger our forces,” the letter read.

Following a number of recent incidents involving the publication on Facebook of


pictures that displayed sensitive military information, the Information Security Unit has
launched a comprehensive public relations campaign aimed at educating soldiers
about the risks involved in posting information on the social media site.

In April 2008, a soldier from Military Intelligence’s 8200 Unit, which is responsible for
collecting signal intelligence and code decryption, was sentenced to 19 days in prison
for uploading a picture onto Facebook that revealed sensitive military information.

Lt.-Col. Eyal, deputy commander of the Information Security Unit, said that tens of
thousands of soldiers and officers are on Facebook and other social media Web sites.
There were a “handful” of cases in 2009 in which the IDF intervened and ordered
soldiers to remove specific items from the sites.
“Soldiers need to be smart with their use of these sites,” Eyal said, adding
that the Information Security Unit was considering issuing an official military order to
clarify the type of information that soldiers are permitted to post on the Internet.

Iran, Hizbullah and Hamas, Eyal said, were tracking IDF soldiers on Facebook. “We
see more activity among enemies on the Internet,” he said. “All one needs is Internet
access and to search for a few key words and begin collecting intelligence.”

P-242
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

COMENTARIOS | Siendo Israel, un pais en guerra, para


los israelies, las noticias son muy importantes. Todo el pais se parra
cuando las noticias estan presentadas al radio y/o por otros medios.
Intercambiar noticias no es un pasatiempo, es una necesitad. Los
israelies usan los sitios sociales Facebook y MySapce con una gran
preferencia, pasando en frente a las computadoras y chatenado en
los smart phones mas de 1.000 millones de horas mensuales (no
sabian que hay tantas horas en un mes…).

Un soldado, de una manera totalmente inocente, puso en


facebook una informacion que podia perjudicar una importante
operacion militar. Otros miembros de la unidad, leiron su blog, y
sabiendo de la inmimente operaicon militar alertaron al comandandte
de unidad, que nulo la operación. El soldado fue arestado, paso 10
dias en la prision y fue transferido a otra unidad militar no
operacional.

Como durante la Segunda Guerra Mundial, con la famosa


lema: “loose lips sink ships”, (labios abierto pueden hundir barcos),
cualquier noticia puesto en internet, podra alertar el enemeigo.

Tambien, amigos mios, toman en cuenta que todo que estan


uploloading en internet estara alla casi para siempre.

Existen nuevas tendencias de que una persona y/o compania


podia demandarte por un posting que haz hacho en tu blog, en tu
Twitter y/o en tu Facebook page, que podra ser considerado una

P-243
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

opfensa, un llamado “slap”. Hay seguros que ofrecen cobertura para


“defamation coverage”.

CYBER CONTROL | Podemos definir el cyber


control como el conjunto de medidas y parametros cyberneticos, de
IT, que una organizacion oficial, civil y militar, un gobierno en general,
y un delicuente cibernetico, tienen a su disposicion, recojiendo la
informacion diseminada y guardada en Internet, del domenio publico,
privado + informacion robada (por los delincuentes cyberneticos)
para controlar, chequear y hacer un perfil socio-economico de una
persona, en todo el momento, en real time.

En cada momento una ente gobernamental y tambien un


delincuente cybernetico podra accesar electronicamente la
informacion referencial de un idividuo: donde estamos en cada
momento, la localidada, debido a la triangulacion de las celdas de los
telefonos celulares y a los transponder que el carro que manejamos
envia al satelite. Ver el dispositovo On-Star de GM.

Usando una tarjeta de credito la misma entre


gobernamentsal y delincuente cybernetico sabe que hemos
comprado, de donde hemos sacado dinero del cajero elecronico,
donde hemos comido y dondn nos hospedamos.

En la residencia, se puede saber el consumo de electricidad,


el consumo de agua, el ancho de banda utilizado y que canal de
television estamos viendo, todo en tiempo real.

Saben que pagina web estamos accesando a traves del


motor de busqueda (en la casa, univerisadad, trabajo y biblioteca
publica) y podran filtrar la informacion que recibimos en nuestras
pantallas.

Con la generalizacion de los e-readers, los lectores de los


libros digitales, saben que libros hemos bajado de Internet, que
pagina estamos leendo y que cancion estamos oiyendo.

P-244
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Con la television digital via internet, saben las peliculas y los


shows que estamos viendo.

A traves de los sitios sociales, conocen cada foto que fue


cargada al servidor, y cada mensaje SMS que mandamos a traves
del celular y de Twitter.

Con el sistema, cada dia mas generalizado de CCTV + la


technologia de face recognition, saben por donde andamos y que
hacemos.

Con los e-medical records, el programa de digitalizacion de


las fichas medicas, saben que enfermedades tenemos y que
medicamento fue que el medico nos ha prescribido la ultima vez.

Pasando por el aeropuerto, tendran una imagen digitalizada,


3D de nuestros cuerpo.

En esencia, y en la pura realidad, debido que estamos tan


enamorados, adictos y “enchufados” a la technologia digital,
estamos totalmente controlados, en todo el contenido y movimientos.

Evgeny Morozov, un conferencista en la Univerisidad de


Georgetown, en su articulo “The Digital Dictorship” publicado por
TWSJ en Febreo, 2010, esta llegando a las mkismas conclusiones.
“Es muy de moda pensar y considerar que el Internet es el camino a
la democracia, en paises como Iran, pero podra ser tambien una
hierramienta para la supression de la libertad”.

Coincido con el nuevo concepto de cyber control escrito


por Hedi Enghelberg en virtud de que el mundo altamente
tecnificado y nuestra dependencia de la tecnología nos ha hecho
vulnerables e identificables a todas las fuerzas del orden y a los
grupos delictivos que operan desde internet y acceden
ilegalmente a los sistemas de control.

Nada mejor que una red social y el análisis "humint" de


la persona, o de la persona a través de sus amigos para
establecer un perfil socioeconómico que permita establecer
información o patrones para saber quién es, dónde vive, cuánto
P-245
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

gana, con quiénes se junta, a dónde va de vacaciones, etc. (Sin


hablar de accesar a sistemas de control que permitan ver sus
movimientos en real time) esto crea (visto desde el ángulo de un
criminal) un escenario que permitiría diseñar un atraco, una
emboscada, un secuestro.

La digitalización de nuestras historias clínicas son un


arma de doble filo, una “herramienta dual”, facilita la
interacción médica desde cualquier punto del planeta pero
también, mal utilizada esta información puede acabar con la
vida de una persona.

A modo de ejercicio de conflicto supongamos que un


ciber ataque es provocado contra la infraestructura informática
de una Clínica u hospital, que son cambiados datos de la
historia clínica de un paciente, que se modifica la información
respecto a su grupo y factor sanguíneo y recibe una transfusión
de sangre que no es compatible a su organismo. O un escenario
peor, que se modifiquen datos respecto a sangre y enfermedades
de un grupo mayor de personas.

Qué sucedería si un ataque de estas características es


provocado contra un laboratorio que produce medicinas? Sus
redes informáticas internas deben estar completamente aisladas
del mundo exterior, sin accesibilidad a internet. Imaginen una
intrusión en la que se cambie la fórmula química de un
remedio... Ante esta situación, no hay opción, NO DEBE
EXISTIR RELACION entre sus redes e Internet.

No están ajenos al conflicto los servicios de salud, deben


incluirse en los sistemas SCADA con un grado de importancia
prioritaria junto a los sistemas de defensa, sistemas financieros,
distribución de energía, combustible y agua, de la distribución
de energía dependerá la organización civil para que funcionen
los semáforos en tierra, los trenes, operadores de radar civiles y
la operatividad de la aviación civil.

P-246
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Luciano Salellas
Auditor en Seguridad Informática
http://www.sr-hadden.com.ar

CYBERBULLYING | CYBERSTALKING
DEBEMOS AGREGAR ESTE NUEVO MINI CAPITULO EN
CYBER BULLYNG Y CYBERSTALKING DEBIDO AL
TAMAÑO DE ESTOS DOS FLAGELOS.

Asistiendo a una cyber conferencia en Florida, fui


impresionado por el tamaño de estos dos flagelos. Un niño de cada 7
niños esta atacado en internet, por diferente tipos de personas
predatorias.
La conferencia fue muy completa, atendiendo tópicos como:
 Definiciones de Cyberbullying y Cyberstalking.
 Prevención
 Estrategias de la intervención
 Asuntos legales
 Seguridad en la web.

El internet con todos sus sitios sociales es como una jungla


para los inocentes niños de la actualidad. Hay peligros a cada paso.
Los teenagers y los adolescentes deben ser atentos y cautelosos con
quien interactúan en la web, en las salas de chats y en los sitios
sociales. Deben estar cautelosos con la información que postulan, las
fotos y la información que intercambian con el interlocutor de los
otros lados de las conexiones.
A/S/L está catalogada como la más peligrosa frase
interrogatorio en internet, para una futura víctima.
Age/Sex/Location es sinónimo de la base de tu información
privada: edad/sexo/localidad. El predador que está esperando a la
victima sabrá casi toda la información relevante sobre su futura
víctima:
Las tres características importantes de un cyber predador
serán:
1. Intención de ser un amigo
2. Buscar información acerca de su victima
3. Usar la información con fines ilícitos y/o como arma
de chantaje para obtener favores sexuales.
P-247
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Los padres y representantes, junto los educadores y los


jóvenes deben estar prevenidos y conscientes sobre:
 proveer la información exacta para cada grupo de edad de
cómo deben actuar en Internet.
 promover técnica criticas para la prevención de los
cyberbullying
 entrenamiento para los hijos adolescentes en pensar
defensivamente y de una manera crítica
 evitar actividades peligrosa, insultas, expresiones que son
consideradas crueldad, agresividad verbal y proveer información
personal.
 técnicas para la interacción amistosa y segura en Internet

Debemos dejar en claro, según oficiales de policía y de la


oficina de Attorney General’s Child Predator Cybercrime Unit, que
para las agencias policiales, la tenencia de material pornográfico
infantil es considerada equivalente a la tenencia de materias y
substancia estupefacientes.

ADL | Anti Defamation League (www.adl.org) es una organización


que está preocupada por este flagelo y como esta escalando en el
medio escolar. Está buscando crear conciencias y ofrece reuniones y
seminarios gratuitos sobre estos asuntos y la manera de cómo deben
ser combatidos, para crear una atmosfera de tranquilidad en las
escuelas, tanto como padres, representantes, alumnos y profesores.

Recursos:
www.cybertipline.com
www.cyberbullying.us | Cyberbullying Research Center
www.saveflorida.net
www.adl.org

P-248
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

MEDICAL RECORDS | Estamos frente al proceso de


digitalizacion completa de nuestroas fichas medicales, los que se
llama en lenguaje profesional EMR (Electronic Medical Records).

Solo leyendo estas lines, ya saben de que estamos


hablando: todo que los medicos saben sobre nosotros, todas las
enfermedades, los tratameintos, las pastillas, radiagrafias,
intervenciones cirurgicas, cada carie y cada implante, todos, todo,
todo, sera digitalizados. La gente podra ser de verdad histerica y muy
preocupada que estos records no estanran seguros. Si nuestras
cuentas bancarias estan siendo hackeadas, juntos al software las de
las grandes porveedores de las utilidades publicas (agua,
electricidad, telefonis), transporte y de la defensa, se imagina que
haran los delincuetes con esta informacion medica.

Estoy seguro que los files en papel estan mas seguros que
los digitales. La ventaja de los digitales es que en podran ser
transferidos y compartifdos en cueastion de segundos desde la
oficina del medico de familia, clinica, hospital hacia cualquier otros
lugar. Una radiografia dental, tomada hace dos anos, podra ser
transferida desde Miami a la Republica Checa.

El problema reside en que estos EMR no estaran


almacenadas en un solo lugar. Habra una entera migracion de esta
data digital entre medicos, clinicas, laboratorios, companias de
seguro, vendedores de equipos y software, operadores de diferente
grados de experticia y cultura, archivadores, de diferentes lugares
geograficos, clientes, cada uno manejando, agregando y leyendo
estas carpetas digitales: todo se estara moviendo en un “uncontrolled
enviroment”.

Estoy esperando que los medicos, los hospitales y las


clinicas van a tener solidos paredes de fuego y pesadas encripciones
digitales de tal manera que los EMR no seran hackeadas, rodabas y
dendidas a bandidos y delincuientes. Los expertos y los usuaruios,
estan poniendo en balanza Los Beneficios vs. Los peligros de
manejar esta data en un ambiente abierto.

P-249
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

IDENTITY-THEFT | Todo esto, lo de ariba mencionado,


la total presencia de nuestro ser humano en el cyber espacio, esta
depordando por un lado, en el robo de la identidad, “the identity
theft”, el segmento del crimen cibernetico que mas crecimiento tiene
en la actualidad.

Segun Walll Street Journal, 1 ciudadano en 20 tiene su


identidad robada, copiada y con esta informacion y/o identidad
asumida, el “ bandido/ladron” esta cometiendo actos de delincuancia
financiera.

FBI - INTERNET CRIME COMPLAINT CENTER

ANO NUMERO DE VICTIMAS IDENTITY- INCELEMENTO


FISCAL THEFT EN ESTADOS UNIDOS (USA) PORCENTUAL
2008 9.910.714 100%
2009 11.100.500 112%
ESTOS SON SOLO UNOS POCOS CASOS REPORTADOS
AL CENTRO FBI. MUCHOS DE OTROS 350.000 CASOS SE
DEBEN AL ERROR MISMO DE LOS OPERADORES DE BANCOS
DE DATOS, EMPRESAS DE TELECOMUNICACIONES, CLIENTES,
EMPLEADOS, QUE DEJAN LA INFORMACION CRITICA DISEMINA
EN LA WEB, SITIOS SOCIALES, LAPTOPS PERDIDAS, MEMORIA
USB EXTRAVIDAS Y/O SIMPLEMENTE UN GRANDE DESCUIDO.

MUCHA VECES LOS MISMOS EMPLEADOS CON


ACCESO A BASES DE DATOS HACEN COPIAS DIGITALES
ILEGALES Y DE LAS MISMAS BASES DE DATOS PARA SER
VENDIDOS A LOS CRIMINALES Y BANDIDOS CIBERNETICOS.

EJEMPLO ROBO BANCARIO INTERNO: con la entrega de


la chequeras, unos cheques son robados. La banda, con complicidad
interna del banco, accesa el registro de firmas, para una copia de la
misma. el mismo empleado bancario accesa la cuenta para ver el
saldo. El cheuqe esta escrito, firmado con la firma copiada y por un
monto menor al saldo actual de la cuenta. el cheque esta cobrado en
una lejada agencia, con documentos de seguriodad falsos. es posible
hasta que la agencia lejama llama a la agencia emisora, habla con el
mismo empleado bancario que robo la informacion, para verificar los
datos de la cuenta.
El dueno de la cuenta nunca esta llamado por telefono para
verificar la emision.En Amercia Latina y America del Sur toma desde
P-250
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

3 hasta 12 meses para recuper el dinero de estos fraudes. 30% de


los casos, estan rechazados.

EJEMPLO DE ROBO BANCARIO EXTERNO (EE.UU.):


cuando envias un cheque en EE.UU. a un proveedor y/o cliente, el
documento lleva impreso en la parte baja, el numero de cuenta y el
routing number del banco. En el mismo cheque apardce el nombre d
ela empresa y la dirreccion fisica/postal de la misma.
El delincuente/bandido cibernetico copia el numero de cuenta
el rounting number del cheque y los datos de la empresa y emite, con
un programa que cuesta menos de 150 dolares, un cheque
electronico que podra ser depositado en cualquier agencia y/o ser
cobrado por taquilla, con un driving license falso.

Googeleando el internet, la www esta llena de listas con


numero de licencias de conducir, SSN (social seciurity numbers)
fotos id, medical records, y toda informacion considerada sensitiva,
de seguridad y confidencial.

Solo en el 2008, 9.9 millones+ de ciudadanos americanos


fueron objetos de robo cybernetico, cyber fraud. Por el colmo, el
Presidente del Federal Reserve, el mismo, fue la victoma de un robo
y fraude cybernetico.

Segun Consumer Report, por cada 5 consumidores que


hacen negocios en intenet, comprars y hacer pagos on-line un
consumidor es victina del cyberfraud. Es debido a que una persona
debe proveer su SSN (Social Security Number) en muchas
instancias, entrar en la univeridad, oficinas del medico, tarjetas de
credito, bancos, para comprar un carro, seguros, y que esta
informacion, esta circulando en un mundo sin control, llamado
“uncontrolled enviroment”. Cualquier persona podra robar un numero
SSN y en base a este numero pedir un credito bancario y/o hacer
otras transacciones financieras. Hasta podra pedir un desembolso al
Fisco Nacional (IRS), reciboir el cheque, cobrarlo y desaoparecer.

“Identity theves are becoming more sofisticated each and


every day” Todd Davis, CEO de la empresa LifeLock, una de las
muchas que ofrece un paquete de programa para la proteccion de la
indentidad. Lifelock es un partner de Norton y Symantec.

El robo de identidad y el fraude que le sigue tiene un un largo


proceso de revindicacion, que es “time consumming”. En varios
programas de television, victimas estaban declarandop que les toma
P-251
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

entre 6 y 18 meses para restaurar, solo parcialmente su “credit


score”. El proceso es tambien costoso, siendo estimado entre $1.500
y en otros casos hasta $3,500 por victima.

VEHICULOS
COMPUTERIZADOS | Debo incluir en este libro el
asunto la moderna tendencia de computerizar nuestros vehiculos,
siendo estos dotados con un motores de gasolina, Diesel, Hydrid,
electricos (electrical drives). El cyberterrorismo podra llegar a
nuestros queridos carros en cualquier momento.

Los carros de hoy, son como unos aviones dotados del


sistema fly-by-wire, en los cuales el sistema clasico de los cables de
control esta cambiado con un sistema electronicos de drive-by-wire.
Muchos sistemas de nuestros vehiculos son basados en software y
hadrware que corren en minicomputadoras (desde 5 hasta 15
microporocesadores) dentro del motor y otros sistemas:

 sistema de acceleracion
 la transmision
 la computadora central del motor y el arranque
 el sistema de entretenimiento
 el sisteman de frenado clasico y frenado electromagnetico
 el sistema de recarga de las baterias
 control satelital de la unidad de computacion centeal, tipo On-
Star, dentro de los vehiculos General Motors, Ford,
Mercedes-Benz, BMW, Toyota, etc.

Segun Ingolf Krueger, una profesor asociado de la ciencia de


la computacion e ingeneria de la Universidad de California, “90% de
todas las innovaciones en materia automobilistcas, estan manejada
traves de un software”. Millones de carros estan siendo “recalled”
anualmente, debido a problemas en el software que goberna y
controla nuestros vehiculos, los llamados “software glitches”.
El cyberterrorismo podra llegar a nuestros queridos carros en
cualquier momento.

P-252
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

CAPITULO 12a

CONSIDERACIONES
GENERALES | La guerra en contra del Terrorismo
y del Cyberterrorismo

Guerras y conceptos asimétricos


Continente Suramericano | En general el hemisferio
latino americano es débil ante cualquier desequilibrio económico,
social y político que ocurre en el mundo de los países mas
industrializados.

DEBEMOMOS MENCIONAR QUE ANTES LA CRISIS


FINANCIERA que tanto golpeo a los mercados de EE.UU, de
Europa de del Medio Oriente, en el 2007-2008-2009, el mercado sur-
americano se comporto mejor que anticipado, sus bancos y otras
instituciones financieras siendo mas sólidos que los anticipado y
estimado, debido a la poca exposición del capital bancarios a estas
especulaciones del mercado financiero de Norte-América.

Sus dependencias son de estos tipos de órdenes:


 económica (mercados de importación y
exportación),
 política (foros internacionales, ONU, otras
organizaciones internacionales)
 moral (todavía hay fuertes lazos con las
capitales europeas que eran las poderes coloniales de
antes: Madrid, Barcelona, Londres)
 militar: todos los grandes sistemas de armas,
aviación, marina, blindados, misiles, tecnología avanzada
esta importados.
 religiosa: Roma

P-253
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

 educación: la diferencia de la calidad de la


educación básica y media (tech divide) y el acceso a
tecnología
 NGO: ONG, organizaciones no gubernamentales
soft power.

Existe cierta fortaleza política dada por una aparente y


emergente democracia representativa, que sin embargo los hace
mucho mas estable que Asia Central, Medio Oriente (con excepción
a Israel), países árabes, Norte de África, África.

El mundo sur americano es la zona mas estable, después de


Europa, porque la democracia esta totalmente presente que en otros
lados del mundo. Todos los países del hemisferio, dentro de la OEA,
(con excepción a Cuba no miembro de la OEA), tienen gobiernos
democráticamente y libremente elegidos.

Una característica de estas democracias incipiente, de los


cuales, unas han salidos solo hace pocas décadas del mando fuerte
de las dictaduras militares, tienen muchos problemas de populismo y
caudillismo. Sin ser un sistema perfecto, la democracia es el mejor
sistema político inventado por el hombre (ver la obra “El Contrato
Social” de J.J. Rousseau) que nos acerca a las naciones modernas y
más avanzadas, que tienen sistemas democráticos muy sólidos. Ser
democrático hace que las naciones sus americanas tenga un idioma
común y sistema de valores al momento de tomar decisiones
importantes.

Sin embargo la cercanía geográfica del polo de poder


mundial que lo significan los Estados Unidos no hace de los países
latinos americanos un aliado total, confiable e incondicional, con
excepción de México, Colombia y en alguna medida, Chile. Existe un
sentimiento latente anti-yanqui, mas bien promovido por los líderes
políticos de turno que la base (grass roots) de la población.

¿Por qué? A lo mejor porque los EE.UU. están promoviendo


unas democracias limpias, la lucha anti-corrupción, liderando la
lucha en contra del tráfico de drogas y otros males comunes del
continente, herencia de tres siglos de colonialismo europeo de muy
mala calidad.

También EE.UU. es un blanco fácil para cualquier líder


político sur americanos, dada la gran influencia y complejidad de la
P-254
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

política exterior americana en la vida política y económica de cada


país latino americano, en los últimos 150 anos.

Sin embargo, a nivel popular y no oficial (en unos casos), el


continente se siente mas identificado con el modo, valores morales y
el modelo de vida norte americano que los modelos europeo,
asiáticos, africano y/o del Medio Oriente.

Por parte de EE.UU., el continente Sur Americano no


representa en los actuales momentos una primera prioridad. Es
importante como mercado económico por parte de los Norte
Americanos, pero debido que para el continente no hay otro mercado
natural que EE.UU., lo hace algo totalmente conectado en tecnología
americana. La relativa estabilidad política, con pocas excepciones, lo
hace una zona de bajo intensidad en ataques terroristas.

Solo cuando una parte de los perseguidos terroristas de Asia,


África, Medio Oriente y otros lugares van buscar refugio y santuarios
en el continente, cuando el lavado de dinero y la intensidad de las
acciones ilegales pasaran un cierto límite, entonces el gigante Norte
Americano tomara medidas enérgicas para su seguridad de estado.

Por momento, EE.UU. que están combatiendo directamente


las fuentes del terrorismo mundial, buscando Armas de Destrucción
masiva (WMD) en Irak, buscando contener la proliferación y ventas
de armas atómicas por parte de Correa Del Norte e Irán, está
tomando medidas muy agresivas contra la guerra Cibernética.

América del Sur no es una gran fuente de polución


atmosférica, de la manera que EE.UU. Europa y Asia lo es. América
del Sur esta abrazando las nuevas tecnologías verdes de protección
ambiental y debemos mencionar el ejemplo de Brasil, como el más
grande productos de etanos proveniente de la caña de azúcar del
mundo.

Miami, New York, Houston, Atlanta, Florida, son destinos


naturales, comunes, banales y normales para los viajeros sur
americanos. Existe fuertes intereses latinos americanos en EE.UU.:
muchos ciudadanos tienen una segunda residencia en Florida u otra
parte, oficinas de ventas y compras, importa y exportan a EE.UU.,
tienen cuentas bancarias en los bancos americanos, que son más
sólidos que de sus propios países y tienen amigos que han emigrado
al Norte. El volumen de intercambio económico sur americano con

P-255
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

EE.UU. esta ubicado en alrededor de 45-55 billones dólares


anuales.

Cualquier evento y alteración que pasa a la economía


americana tiene una inmediata repercusión en las economías latinos
americanos, siempre más débiles y sensibles que las europeas y las
asiáticas. Las economías del continente no tienen estrictos datos
estadísticos, así que será más difícil cuantificar de inmediato el daño
producido por los atentados terroristas de New York y Washington.
Más de 50% de los bienes que consumimos y utilizamos a diarios
son provenientes del Norte.

La única dependencia americana (EE.UU.) con el continente


sur americano es referente al suministro de petróleo mexicano (15-
20% del consumo diario) y venezolano (10-12% del consumo diario).
Sin ser indispensable, es muy importante.

Fuentes alternas de gas y crudo como las de Alaska, Texas y


Canadá, pueden desplazar a México y Venezuela como proveedores
confiables. El último anuncio del presidente Barak Obama de Marzo,
2010 de permitir la exploración comercial del petróleo y del gas
natural en todas las limítrofes de las costas marítimas americanas de
EE.UU., desde Alaska hasta Florida, sin ser de un gran impacto
inmediato, sin contar con reservas muy importantes (estimadas en
30 billones de barriles), podrá significar un des-enchufe de las
fuentes de petróleo sur-americanas y del Medio Oriente, hacia una
self-sufficiency en materia de energía fósil.

En casos extremos, Rusia, Noruega, Inglaterra, Canadá y


otros países non OPEP pueden desplazar totalmente las
importaciones de crudo sur americano y del Medio Oriente.

En general, ya el crudo, después de la guerra de Irak en


1990, no representa una materia estratégica para la guerra de hoy,
pero si para la economía y el comercio. Los países árabes
exportadores de crudo lo entendieron de inmediato, cuando los
EE.UU. utilizaron las reservas estrategas en la guerra del Golfo,
haciendo bajar los precios del crudo, en lugar de hacerlo subir hasta
límites superiores, como ocurrió durante la guerra de Yom Kippur de
Octubre 1973.

Ya no es “de rigeure” y “en mode” utilizar el petróleo como


arma estratégica. La crisis mundial del 2007-2009, hizo que las
económicas de cada país sean más flexibles y permitió la
P-256
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

introducción acelerada de fuentes renovables de energía, como


energía local, solar, del viento, geotérmica, marina y los llamados
“biofuels”.

Con decir esto, la posición estratégica del crudo y de sus


proveedores ya esta minimizada en contexto global de la guerra de
hoy. Es una de los factores que OPEP ya tiene en sus
consideraciones operacionales, de mantener una banda de justos
niveles de precios (Ver el impacto en los precios del crudo después
de la Guerra de Irak, 2003).

Es una fuerte palanca económica durante tiempos de paz,


como ocurrió en el 2000 y principio de 2001, pero las naciones
industrializas aprenden mas rápido que los otros evitar estas crisis. Si
la crisis energética pondrá a los EE.UU. en la esquina, ellos tienen
tremendos recursos geológicos, carbón, energía hidráulica, atómica
para proveer a su economía de energía relativamente barata. No solo
para uso interno, pero también para sus aliados más cercanos.
Muchas de las lecciones de la Segunda Guerra ya fueron aprendidas
y aplicas a las economías importantes del mundo.

Sin embargo, la nueva guerra, la del contra terrorismo


mundial, de grupos independientes y grupos apoyados por estados,
tiene una nueva matiz.

No será una guerra tradicional en los términos de legiones


romanas, tropas genialmente movidas en el campo de batalla como
las guerras napoleónicas o como el Blikz Krieg alemán de 1939 y
1940-1941.

Tendrá el componente de asimetría militar estratégica y


táctica. Algo de la Guerra de los Seis Días: golpes de aviación y
dominio total del espacio aéreo, tropas auto transportadas y muy bien
soportadas por una logística de primera calidad y el empleo de los
blindados de alto calibre. Todo bajo un entendimiento total del
terreno táctico y estratégico y de una total penetración de la
inteligencia del enemigo.

Dos factores nuevos en la escena:

 la computación: el Internet, las


comunicaciones satelitales, fotos vía satélites,

P-257
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

 misiles inteligentes y el uso de aviones de


baja detección radial y los helicópteros equipados para
misiones especiales.

Para cualquier guerra la información e la inteligencia


decisivas: casi pidiendo un armisticio en noviembre de 1941, los
ingleses descifraron el código Enigma de los U-boat alemanes y
pudieron cambiar su suerte en el Atlántico al final de 1943. Los
americanos conocían el Código Púrpura de los japoneses,
conociendo sus planes en la batalla de Coral Sea, Marianas y
Okinawa.

Pobre inteligencia militar de donde va hacerse la D-Day de


los Aliados de 06 de Junio de 1944, en la invasión de Europa,
condujo a su derrota en el continente en 1944-1945. Mala inteligencia
británica en Holanda, condujo al desastre de la acción militar Market
Garden y la muerte de más de 5.000 soldados. En los Ardennes (La
batalla de los Bulges), de nuevo a la inteligencia americana y
británica fallo: 80.000 soldados americanos muertos.

La calidad de la inteligencia militar sobre el enemigo será


decisiva. La penetración de sus redes de comunicación,
comando y control, serán de importancia estratégica.

La guerra en contra del terrorismo tendrá unos nuevos


héroes: analistas de computación, espías, penetradores de redes
y células terroristas, agentes encubiertos y las tecnologías
avanzadas.

El terrorismo, como los kamikazes japoneses de la Segunda


Guerra, tiene una gran ventaja: el adoctrinamiento religioso islámico
(radical islam) hace de los terroristas suicidas un arma muy peligrosa
y difícil de detectar y prevenir.

Las nuevas guerras no serán, en general, grandes


encuentros de miles de soldados tradicionales, del tipo Imperio
Romano, Napoleón, primera y segunda Guerra Mundial. Los ejércitos
nacionales serán fuerzas profesionales, a base de voluntarios, de
pocas dimensiones, mantenido solo para demostración de fuerza y la
proyección de la misma en los lugares calientes de cada país, más
bien para aplicación en conflictos internos.

Las organizaciones militares y civiles locales van a


desarrollar capacidades, nuevos/modernos conceptos y maneras de
P-258
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

conducir las guerras asimétricas, tendrán una ventaja contundente en


compartir la información, Sigint y Humint al nivel continental. La
inteligencia basada en enfoques sobre retos asimétricos podrá hacer
más énfasis sobre la información disponible en fuentes comportadas
y las abiertas, del dominio público.

Hoy solo los EE.UU. pueden proyectar fuerza con rapidez y


eficacia. En una pequeña escala también lo hacen Rusia, Francia e
Inglaterra. Quien no puede proyectar fuerza no puede ser un poder
global, por más que lo quiere, a través del discurso.

De este punto de vista, el continente no tiene nada en


proyectar.

El aporte del continente sur americano en la lucha


antiterrorista mundial, puede ser muy importante en:

 No ofrecer su territorio geográfico para la


organización de campos de entrenamiento para el terrorismo
islámico, español, irlandés, argelino, palestino, etc.
 No permitir a través de sus sistemas financieros
lavado del dinero de la droga y de cyber fraude, siendo el
financiamiento el único motor del terrorismo mundial.
 No permitir acceso al sistema de identificación
nacional a los terroristas: pasaportes, nuevas identidades, asilo
político, etc.
 Fuerte apoyo internacional, de cada instancia y
organización regional (OEA), mundial (ONU), NGO, hacia
fuertes medidas anti-terrorismo.
 Aporte en la lucha en contra la producción, transporte
y distribución de la drogas y cyber fraudes.
 Controlar, no proliferar y no dejar la introducción en
sus territorios de armas de destrucción masiva, armas químicas y
bacteriológicas.
 Fuerte seguridad aérea y del transporte en general
de personas y mercadería.
 Una política coherente de inmigración y control de los
grupos subversivos/terroristas.

Será más difícil para el terrorismo mundial, penetrar los


estados organizados europeos, donde el control de inmigración y las
fronteras estas mejor vigiladas. Europa tiene una ventaja, en la
existencia una gran comunidad musulmán/islámica, dentro de la cual,
P-259
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

los terroristas podrán tener elementos que le darán apoyo, para


esconderse y desaparecer.
Ellos, los terroristas buscaran algún territorio para
reposo/descanso, re-organización, financiamientos y planificación de
nuevas actividades. Será más fácil penetrar y traspasar las fáciles
fronteras sur americanas, muchas de ella, con selvas y grandes
extensiones marítimas.

La identificación y la lucha en contra del terrorismo


mundial deben empezar desde el momento de
planificación y financiación. Cuando está a la puerta en
nuestras computadoras y ciudades, ya está demasiado
tarde.

Los golpes preventivos serán de gran ayuda en la


erradicación del terrorismo. Será una lucha larga y costosa, por no
ser una guerra de trincheras y en contra de un enemigo conocido. La
calidad de los terroristas y su motivación moral (dentro de su moral)
son altas.

Solo con motivación mas altas y medidas enérgicas se puede


eliminar este flagelo, a lo mejor mas importante que el trafico de
drogas.

Se debe tomar en cuenta que los terroristas puedes utilizar la


sociedad y sus debilidades en contra de su misma.

En estas guerras, por primera vez desde la Gran Guerra de


1914-1918, se pueden utilizar armas químicas. Las nuevas armas
bacteriológicas no estarán fuera de la consideración. Hasta el
recurso a las armas atómicas no está eliminado por completo.

El continente americano este débil armado contra la guerra


química, bacteriológica y atómica. Un énfasis se debe poner hacia la
prevención y educación de la población.

El continente americano (Sur América) no será el primero en


ser golpeado físicamente.

Los primeros blancos (targets) del terrorismo serán los


blancos americanos, israelíes, ingleses y en general los intereses
económicos europeos. Tampoco tiene blancos de grande impacto
moral, social y económico para que repercutan en la vida y economía
P-260
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

mundial. Tampoco los países sur americanos tienen algún conflicto


abierto con los países islámicos que apoyan al terrorismo.

Los terroristas quieren provocar un caos económico y social,


sobre el cual quieren imponer su modo de vida y su religión.

Pero la consiguiente crisis económica mundial tendrá más


repercusiones en las relativas débiles economías del continente, en
una franca y lenta recuperación.
El acceso de los países sus americanos a los mercados
financieros y bursátiles será mas difícil y condicionado de su
adherencia a los principios americanos (Norte América) de la guerra
en contra el terrorismo.

Más tarde o temprano, cada gobernante y cada país y pueblo


debe entender que el terrorismo nos va a golpear a todos por igual.
Nadia esta inmune a esta guerra. Si no lo golpeamos nosotros
primero y los erradicamos, serramos todos victimas.

Esta es una guerra de todo el mundo civilizado en contra de


los bárbaros. Tendrá matices religiosas escondidas.

Debemos defender nuestro modo de ser, vivir y crear,


defender la libertad, la libertad de la religión, la igualdad de los sexos,
en contra de las negras nubes de la intolerancia y del
fundamentalismo.

P-261
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

ASPECTOS POLÍTICOS | Terrorismo


Mundial
Consideraciones Generales

 Definición de políticas coherentes a todos los niveles


 Evitar las declaraciones equivocas.
 Identificación con los países que lucha activamente contra el
terrorismo
 Explicar a todo el nivel de las población la nueva guerra, los
alcances de la guerra y los posibles daños materiales, morales
y humanos
 Cooperación a nivel de movimientos migratorios, inteligencia y
política exterior para una efectiva lucha anti-terrorismo
 La protección de la democracia.
 La eliminación en el frente domestico de todo tipo de terrorismo
 Empleo de políticas trasparentes que tendrán el apoyo de la
población, a todos los niveles posibles
 Varios cambios serán a corto plazo, varios a largo plazo.
 Situaciones políticas, humanas y sociales podrían tener un
desenlace equivocado, pero el enfoque debe ser sostenido en la
erradicación total del terrorismo.
 El terrorismo es un problema mundial, con repercusiones
regionales y nacionales.
 Empleo de un programa de educación laico fuertemente
orientado hacia los valores humanos y conocimientos universales
 La eliminación, en el frente domestico de las enseñanzas
religiosas extremistas, de la xenofobia, la intolerancia, etc.
 El aspecto político, con una definición coherente, debe definir los
aspectos diplomáticos, económicos, militar, financiero,
movimiento migratorio y social.

P-262
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

ASPECTOS MILITARES I Terrorismo


Mundial
Consideraciones Generales

1. Las fuerzas armadas de los países de primera línea de la lucha


anti-terrorista serán reorganizados para:
 Compartir inteligencia con los países que conducirán
la lucha efectiva
 Abrir el espacio aéreo, marítimo y en casos
especiales, el territorio para acciones militares de
acciones reducida contra los reductos terroristas
 Dar apoyo logístico a estas acciones

2. Organización de unidades especiales de:

Inteligencia
Contra inteligencia
Lucha anti-terrorista
Guerra biológica y química
Guerra atómica y anti WMD
Guerra electrónica
3. El empleo de expertos de anti-terroristas deberán ser
incrementado.

4. La identificación de los blancos terroristas posibles en cada país y


la institución de la adecuada defensa de estos blancos:
económicos, sociales, políticos.

5. Concentración de esfuerzos y del comando, control y


comunicaciones CCC3.

6. Empleó de alianzas duraderas con componentes militares de los


países amigos, a largo tiempo.
7. Evitar alianzas temporales con países potencialmente enemigos

8. Empleo de recursos humanos de la más alta calidad, motivación


moral y la más alta preparación militar y académica.

P-263
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

9. Empleo de las defensas básicas. Emplear mejor las


infraestructuras que ya existen en lugar de nuevas mal empleadas.

10. Las viejas tácticas militares no tiene lugar en esta nueva guerra
anti-terrorista.

11. Concentración de recursos militares, logística y humanos.

12. Evitar el pánico a nivel militar, político y social.

13. Mantener el secreto militar en todas las acciones programadas y


ejecutadas: sin publicidad, sin prensa, solo c/personas con acceso
militar especial.

14. En primer lugar se debe limpiar la casa de terroristas y células


subversivas, antes de atacar los blancos exteriores.

15. Seguridad en el frente domestico.

16. Hacer imposible que los recursos y la infraestructura domestica


puede ser usada como plataforma e instrumentos para ataques
terroristas.

La evolución atentados terroristas clásicos (bombas y balas) a

ataques químicos (Metro de Tokio, gas Sarín,


1993)

bacteriológicos (ántrax), es la parte más


dramática y peligrosa del nuevo neoterrorismo.
EE.UU. 2001 | ver Bioterrorismo

La abierta búsqueda de capacidad atómica, biológica,


radiológica y química, por parte de varios gobiernos en la lista de
países terroristas (ver Lista del Depto. de Estado USA) y
organización terroristas, es la mas grave amenaza a la paz
mundial.
La proliferación de las armas atómicas y químicas y la
probable ventas desde los países y gobiernos que los tienen y fabrica
(ver ejemplo de Corea del Norte), hacia organizaciones terroristas, es
la mas nueva y peligros característica del neo-
terrorismo.
P-264
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Los países de primera línea están luchando continuamente,


en el plano económico, político, diplomático, y en última instancia
militar, para impedir que alguna venta de material bélico, catalogado
como WMD (weapons of mass destruction) se puede materializar.

Se debe impedir por todos los métodos posibles,


diplomáticos y militares esta nueva carrera armamentista, porque las
nuevas armas serán emplazadas como chantaje militar para buscar
fines políticos y religiosos y pude ser la semilla de una Guerra
Mundial, que esta vez, dado la existencia de armas atómicas y otras
WMD, tendrá consecuencias imprevisibles para la continuidad de la
existencia de la raza humana en el planeta Tierra.

P-265
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

ASPECTOS MILITARES II | Terrorismo


Mundial
Consideraciones Generales

 Dentro de una economía a escala global, los cambios


económicos serán sentidos en cada país.
 Ningún país será inmune a los cambios en los mercados
financieros y económicos.
 Una fuerte economía será un motor para la guerra en contra del
terrorismo.
 Los países industrializados darán cierta ayuda humanitaria en
cambio por la colaboración en la lucha en contra del terrorismo,
pero esta situación no será vista como un pago, más bien como
una acción solidaria y humanitaria.
 En los países patrocinadores del terrorismo, la migración de la
población producirá grandes trastornos económicos.
 La ayuda humanitaria de los países industrializados será
fundamental.
 Las economías ligadas al turismo serán las más afectadas, dado
un efecto de cascada hacia el temor del viaje.
 Quien viaja menos, alquila menos, gasta menos gasolina, no
compra ropa, no se hospede en hoteles, no va a espectáculos,
no visita parques de divertimento, no come en restaurantes, no
compra regalos, no habla por teléfono, no genera bien estar
social y económico.
 Muchas industrias cerraran o serán eliminadas hasta que la
guerra en contra del terrorismo ha dado ciertos resultados
concretos y el turismo mundial llegara a los niveles de antes de
11 de Septiembre del 2001.
 El sector económico será el más afectado a largo tiempo. Las
industrias con alcance local serán beneficiadas.
 La exportación-importación será limitada, según la clasificación
del país: luchador en contra del terrorismo y/o patrocinio del
mismo.

P-266
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

ASPECTOS
PSICO-SOCIALES | Terrorismo Mundial

Consideraciones Generales

 La población será afectada por los cambios en la política y


cultura de cada pueblo
 Cambios en la educación básica
 Nuevos movimiento migratorios a grades escalas
 Los cambios políticos atraen cambios económicos que generan
cambios sociales.
 La población debe ser informada por las políticas
gubernamentales de lucha en contra el terrorismo
 La población debe ser asegurada que el gobierno está en control
y que está controlando la situación.
 La lucha en contra del terrorismo debe ser acompañada de la
lucha en contra de la corrupción y del hampa.
 Perjuicios sociales y persecuciones de grupos especiales y
minorías deben ser tomados en cuenta a la hora de tomar
decisiones en la nueva guerra anti-terrorista.
 Cierta discriminación religiosa entrara en la toma de decisiones
política y social.
 Se debe evitar a toda costa el pánico.
 La población en general debe estar alerta ante cualquier cosa
fuera de lo normal y reportar estas situaciones a los órganos
competentes.
 Nuevas medidas de seguridad afectaran la psicología de los
pueblos.
 Las medidas de seguridad afectaran ciertas libertadas civiles.
 La guerra de la información dominara la vida cotidiana de los
pueblos.
 La guerra en contra del terrorismo será larga y costosa: la
población deberá ajustarse y hacer sacrificios que cambiaran sus
hábitos cotidianos.
 Violaciones de los derechos humanos serán cometidos en el
nombre de la guerra anti-terrorista, pero estos errores serán
corregidos con el tiempo.

P-267
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

 Una guerra por largo tiempo: como las guerras en contra de la


corrupción, de las drogas, en contra del comunismo, etc. Afectara
el cristal de ver y juzgar la sociedad y la estructura política
 La implantación de un nuevo sistema de educación en contra de
la intolerancia religiosa, fundamentalismo, extremismo, etc.

P-268
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

CAPITULO 133

LOS DEBATES POLÍTICOS | Observando y


analizando los debates que han tenido como tema los
acontecimientos mundiales y la política exterior, concluimos los
siguientes:

 Los terroristas está basado su ideología en el odio


hacia los valores Occidentales y odio hacia la vida (the
ideology of hate)
 Los terroristas serán perseguidos, casados y
eliminados
 Las defensas serán mejoradas a los sitios de desechos
nucleares (600 toneladas) y plantas químicas, con una
inversión de 30 billones de dólares.
 Se debe pasar a la ofensiva en la guerra para erradicar
el terrorismo
 No se debe cambiar las posiciones en la guerra en
contra del terrorismo
 35-45 países tienen capacidad para producir WMD,
armas de destrucción masiva.
 Mucha atención debe ser dirigida hacia países
inestables como Irán y Correa del Norte.
 Solucionar el problema de las matanzas y los
desplazados en Sudan, caso Darfur, en los cuales
50.000 han muertos y 1.000.000 desplazados, viviendo
como refugiados.***
 Prestar atención a los medios de difusión masiva y
como se transmiten los mensajes de los terroristas.
 Combatir en el campo de la ideología, de la orientación
política, des pensamiento, a las tendencia
fundamentalistas y terroristas.
 Un nuevo sistema de educación y principios, basados
en valores universales pacifistas.

P-269
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

*** En Marzo del 2010, las güerillas africanas y el gobierno central musulmán
firmaron un convenio de armisticio y con vista a un tratado de paz,
convivencia y partición de los recursos minerales. China es el mas grande
cliente de Sudan, en el ramo de los hidrocarburos.

EE.UU. y Europa (conclusiones) | La facilidad con la que


los terroristas lograron sacar a un gobierno pro-estadounidense en
España amenaza con ampliar la ya enorme división que separa a
Europa de Estados Unidos.

Si esa brecha se hace permanente, una eventual guerra fría


contra el terrorismo islámico se vería muy perjudicada.

Es el momento para que Estados Unidos y Europa retomen


los principios fundamentales y dejen atrás sus diferencias en relación
con Irak.

Los terroristas islámicos libran una guerra no sólo contra


EE.UU., sino contra todos los valores occidentales; libertad individual
y económica, derechos de las mujeres y la democracia.

Es una batalla que opone las fuerzas atávicas del


fundamentalismo totalitario contra la misma modernidad. Durará por
generaciones, se librará en todo el mundo y se ganará sólo a través
de la cooperación cercana de los pueblos y grupos de presión
estadounidense, europeos y del Medio Oriente, no sólo de los líderes
que los gobiernan.

La analogía apropiada es la Guerra Fría. Es el momento de


pensar no sólo en términos de tácticas, políticas o batallas
específicas, sino en términos de una campaña permanente con un
lema extraordinario que una a Estados Unidos y sus aliados contra
un enemigo común.

La derrota del comunismo se logró mediante una


combinación de políticas militares, políticas y económicas durante un
largo período. Desde el momento cuando la ex Unión Soviética bajó
una Cortina de Hierro, a través de Europa, hasta el día cuando cayó
el Muro de Berlín, pasó casi medio siglo. Estados Unidos invirtió
miles de millones de dólares en Europa Occidental, a través del Plan
Marshall, generando crecimiento económico y puesto de trabajo para
frenar el inmenso poder de los partidos comunistas en Francia e
Italia, y evitar así que tomaran los gobiernos en esas naciones. La
P-270
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Doctrina Truman proporcionó ayuda militar estadounidense a Grecia


para derrotar a los insurgentes comunistas. Se han librado batallas
grandes y pequeñas en todo el mundo. Algunas se ganaron y otras
se perdieron.

Durante la Guerra Fría, hubo grandes diferencias entre


Europa y Estados Unidos, pero ningún lado perdió de vista el
carácter común de su objetivo. Al final, se derrotó el comunismo no
sólo debido al aplastante poder militar estadounidense, sino porque
Estados Unidos creó un sistema económico y político alternativo que
todos los pueblos decidieron adoptar.

Estados Unidos y Europa deben encontrar una manera para


librar una larga guerra contra el terrorismo sin perder las ventajas de
ser sociedades abiertas y formar parte de la globalización.

Deben reconocer que las diferencias entre ellos continuarán,


pero que están comprometidos con un objetivo común.

Deben crear proyectos equivalentes al Plan Marshall para el


Medio Oriente, con el fin de elaborar alternativas políticas y
económicas modernas para los niños árabes, de manera que éstos
no se vean sumergidos en una vida de intolerancia, ignorancia y
fanatismo suicida.

El objetivo es tener sociedades abiertas. El peligro es que


los legisladores de ambos lados del Atlántico aprendan lecciones
erradas de los ataques ocurridos en Madrid. No obstante, a pesar de
las diferencias en relación con Irak, Europa no puede escapar al
terrorismo aislándose de Estados Unidos.

De acuerdo con el video que celebra la muerte de 200


inocentes en Madrid, los ataques fueron en respuesta a los
“crímenes” que cometió España por apoyar a EE.UU. en contra de
los talibanes en Afganistán, así como también en Irak.

Además, Gran Bretaña, Alemania y Holanda tenían células


de Al Qaeda mucho antes que EE.UU. invadiera a Irak. Europa no
tiene salida. El fundamentalismo islámico se opone a las
democracias occidentales no por lo que hacen, sino por lo que son.

P-271
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Las tesis de Robert Kagan, ve a Europa como incapaz, débil,


pendiente de sus asuntos internos y carentes de firmeza en la lucha
contra los fundamentalistas radicales.

Francia es un aliado natural de EE.UU. en la lucha contra el


terrorismo mundial, porque tiene un conocimiento cercano del
enemigo y el terreno.

Francia ha combatido el fundamentalismo islámico por


mucho más tiempo que Estados Unidos y ha sido un blanco reiterado
del terrorismo desde principios de la década de los ´80. Francia ha
ayudado a los militares argelinos a reprimir una sangrienta
insurrección islámica por más de una década. Ha ayudado a Egipto
en su batalla contra los terroristas. El 3 de marzo pasado prohibió el
uso de pañuelos en la cabeza en las escuelas públicas. Aunque los
estadounidenses podrían interpretar esto como una violación a la
libertad de culto, los franceses lo consideran como una reafirmación
del compromiso de su nación con una sociedad moderna y seglar.

Tampoco hay manifestaciones de ineficacia en los militares


franceses. El país invierte en este sector casi lo mismo que EE.UU. y
Gran Bretaña -de 3,5% a 4% del PIB- y aposta casi el mismo
porcentaje de sus tropas en el exterior; 25% de sus fuerzas
operativas. Tiene 200 soldados de fuerzas especiales que persiguen
a Osama Bin Laden a lo largo de la frontera entre Afganistán y
Pakistán. Francia se distanció de EE.UU. a causa de Irak, pero
muestra su total respaldo cuando se trata del terrorismo. En realidad,
después del 11 de marzo, el influyente periódico de centro-izquierda,
Le Monde, escribió: “Los europeos podrían verse obligados a admitir
que se ha declarado una nueva forma de guerra mundial”.

Política de prevención debe prevalecer. La guerra en Irak ha


creado una desviación importante de la guerra contra el terrorismo, y
una división fundamental entre los aliados que la libran.

Actualmente se requiere una política exterior nueva, al estilo


de la Guerra Fría, que una a EE.UU. y Europa en lo que será una
confrontación larga contra el terrorismo islámico.

La contención proporcionó el marco intelectual para conducir


una política exterior multilateral contra el comunismo. Como lo afirmó
correctamente el gobierno de Bush, después del 11 de septiembre,
no es posible contener a los terroristas suicidas.
P-272
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Es necesario evitar que actúen e impedir a todo trance que


grupos terroristas operen dentro de Europa y EE.UU., y que los
países del mundo los ayuden, debería ser la primera prioridad.

Acordar un conjunto de normas de prevención, como las


reglas de contención establecidas por Estados Unidos y sus aliados,
es la tarea clave que tenemos por delante.

Se necesita ayuda internacional y colaboración:

 Con China para resolver el problema de las armas


nucleares en Corea del Norte,
 Con la Agencia Internacional de Energía Atómica
para desarmar a Irán,
 Con Francia para estabilizar la situación en Haití.
 Culminar la guerra anti talibán y terrorista en
Afganistán, y su pacificación democrática.

EE.UU. y Europa comparten también puntos de vista similares en


relación con el Medio Oriente.

A pesar de las diferencias acerca de cómo resolver el


conflicto entre israelíes y palestinos, ambos están de acuerdo en que
la nueva conformación del Medio Oriente exige la solución de
problemas, como la pobreza, la ignorancia y las dictaduras que viven
en regiones que son fundamentalmente pacíficas.

Nota importante: EE.UU. y Europa deben encontrar la disposición


de reconocer sus valores comunes y a su enemigo común, el
trabajo de prepararse para la nueva Guerra Fría contra el
terrorismo islámico, podrá, realmente, comenzar.

P-273
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

TEORÍA DE LA DEFENSA
COMPARTIDA | CONFLICT & WAR MANAGEMENT

ESTE CONFLICTO ESTA AQUÍ Y SE QUEDARA AQUÍ. LA


ÚNICA COSA QUE PODEMOS HACER ES MANEJAR Y GERENCIAR
EL CONFLICTO (CONFLICT & WAR MANAGEMENT), PARA
MINIMIZAR LOS DANOS.

Es un nuevo trend (tendencia) de moda en Europa,


promovida por países de la Unión Europea. Tiene aspectos validos
en el sentido que cada país se puede especializar en un área de la
defensa común, con mejoras sustanciales en la calidad y el
profesionalismo de los combatientes. Los gastos son menores,
porque cada entidad va a gastar solo en un uno y/o más área de la
defensa común.

En su reporte al Congreso 2007 sobre Botnets, Cybercrime


and Cyberterrorism, Clay Wilson informo, (mencionando y citando
otras fuentes*) que en el Abril y Mayo del 2007, NATO y EE.UU.
envió un equipo de expertos en computacion para ayudar a Estonia
en recuperarse de los ataques hechos por desconocidos
cyberterroristas en contra de las redes de computacion del gobierno,
para analizar las fuentes del ataques y establecer medidas de
defensa y repuesta. Unos de los resultados del análisis cyber
forensico fue un ataque tipo BOTNET, perpetrados por mercenarios
cyber terroristas.

*Larry Greenemeier, “Estonian attacks rise concern over” nuclear


Winter, 2007.www.informationweek.com
Jeanne Meserve, “Official, international hackers going after U.S.
networks, www.cnn.com

Como cada nueva tendencia, debería funcionar bien tanto en


teoría como en práctica. La UE tiene experiencia en mantener la
disciplina de sus integrantes y asignar tareas a cada miembro.

La Secretaria de Estado de EE.UU. Hillary Clinton


presentaba en 2010 su nueva doctrina, que se resume en la
conservación y expansión de la libertad del uso del Internet alrededor
del mundo, en especial en países y regiones donde existe una
censura sobre el uso de este medio.

P-274
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

En referencia a los ataques cibernéticos, Sra. Clinton


declaro: “países y/o individuos que promueven y ejecutan ataques
cibernéticos deben sufrir las consecuencias y la condena
international”

Sra. Clinton sigue en referirse que un ataque contra la


infraestructura IT de un país, podrá ser considerado un ataque
hacia todos los otros países, porque vivimos en un mundo
interconectado.

La sincronización, las barreras de los idiomas, las tácticas


específicas, cierta inercias de cada sistema militar nacional, ciertas
alianzas económicas, afinidades con ciertos países, rivalidades en
asignación de tareas, asignación de fondos y prioridades, deberán
ser observadas y corregidas al pase del tiempo.

Los dos frentes que son la lucha en contra del terrorismo


mundial islámico y la proliferación de armas de destrucción masiva
(WMD) podrán unir de nuevo, tanto a los países de Europa como a
su más gran aliado los EE.UU., como los han hecho durante las
últimas tres guerras mundiales: Primera Guerra (191401918),
Segunda Guerra (1939-1945) y la Guerra Fría (1946-1988).

SMART POWER | Es una nueva táctica


militar, introducida con énfasis desde 2008-2009. Su meta es de
entrenar los funcionarios civiles y militares de un país con débiles
instituciones, en enfocar su lucha en contra del terrorismo local, cyber
terrorismo y la delincuencia. La iniciativa, que será ahora política,
combina el hardware, software occidental, con el conocimiento de la
cultura y de la idiosincrasia local.

Según el The Wall Street Journal el promotor de esta


iniciativa es le Departamento de Defensa y del Estado (Min. de
relaciones exteriores) de EE.UU. que a través de contratistas civiles,
está promoviendo la integración de nuevas technologies, hardware y
entrenamiento, con mira en buscar la “reforzar la estabilidad política,
construcción de las nación y fortalecer la influencia norte americana“.
El ejemplo dado fue de la empresa Lockheed-Martin Corp y sus
actividades en Liberia.
P-275
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Otra característica de la nueva política es prevenir las crisis


socio-político-económicos en los países que podrán ser afectados,
con una combinación de programas de formación desde los
intelectuales, abogados, profesores, hasta el entrenamiento de
policías, trabajadores, empresarios y empleados, ricos y pobres.

Unos de los países receptores de esta política son Senegal,


Sierra Leona, Congo, Liberia, Rwanda, Djibuti, Tanzania, Malawi,
Sudan, Kenia, Etiopía.

OPINIÓN PUBLICA| El nuevo actor, (Public


Opinión) tiene a su disposición herramientas que hasta 10-15-20
años atrás no existían: teléfonos celulares, teléfonos inteligentes
(smart-phones), cameras de video, acceso a internet universal (casi
universal en unos países y restringido en otros), libertad de
expresión, y es un importantísimo generación de noticias y opinión en
miles de sitios sociales y fórum internacionales. La opinión informada
de cada persona, ahora tiene mas poder y peso: sigue ser presente
en internet de un lado al otros del planeta, debido a la tecnología de
redes y esta almacenada dentro de la memoria de los servidores.

La opinión pública se está trasformando en un referéndum


crítico y continuo, que se traduce y transforma en un voto en pro en
unos casos y/o en un voto de castigo y censura de los políticos de
turno, en otros casos. Nada podrá ser escondido. Todo está
transparente hoy.

En un análisis de las mayores compañías de


telecomunicaciones (AT&T, Verizon, T-Sprint, T-Mobile, Vodafone,
etc.), que antes tenían la mayor fuente de ingresos de la
comunicaciones de voz, se determino que la mayoría de los
ciudadanos, que operan teléfonos inteligentes, estan gastando
mas tiempo en los sitios sociales, navegando, enviando
mensajes de texto SMS y trabajando con apps que estan bajadas
desde internet.

P-276
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

La relevancia de los sitios sociales en internet, como un


foro ciudadano donde se estan expresando opiniones y se hace
política, es importante y en accenso. El ciudadano común,
armado con un teléfono celular, es un nuevo actor dentro del
ambiento político actual: generando opiniones políticas y
generando noticias y contenido informacional.

ELECCIONES DIGITALES| Con la


introducción de elecciones digitales a masiva escala nacional, en
muchos países en los cuales no solo los resultados de las elecciones
de oficiales locales y naciones están contabilizados por grandes y
rápidos escáner de los votos, cual software podrá ser hackeado, que
están contraladas desde lugares remotos (remote server) y cuales se
conecta a la red vía internet LAN y/o inalámbricos, pero también en
futuras elecciones totalmente digitales (certificados digitales de cada
votante), estamos totalmente expuestos a resultados y contiendas
políticas adulteradas.

Uno de los primeros países con elecciones en los cuales se utilizaron


escáner de los escrutinios políticos fue Venezuela, el principio de la
década. Las tradicionales urnas electorales fueron sustituidas por
escáner digitales, que a través de un software parecido a las
maquinas de loterías, traducía la voluntad del votante en un
mensajes electrónico, transmitidos a través de internet hacia un
servidor central, en el colegio electoral, que daba una lectura de los
totales en cuestión de horas y no de días, como era el caso en las
elecciones tradicionales con medios mecánicos.

Siendo relativamente fácil tener un 100% de seguridad sobre la


identidad del votante, vía varias tecnologías anteriormente
enumeradas (hullas digitales, face and eye retina scanner,
documentos de identidad digitales), sobre el secreto del voto, la
contabilidad de la intención de voto, en su totalidad una operación
digital y a la merced de la estructuras y códigos del software básico,
podrá y será siempre ser puesta en cuestión y duda.

P-277
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

La Flecha, un diario de ciencia y tecnología electrónico de España,


mencionada en un artículo relacionado es et tema: “El medio digital
enmascara estas garantías básicas del voto, de modo que
resulta complicado asegurar, sin lugar a dudas, la limpieza
democrática de la consulta digital”.

http://www.laflecha.net

BIOTERRORISM | Es un flagelo de muchas


ramificaciones sociales, políticos y militares, mas peligroso que los
otros tipos de armas convencionales. Cuando la guerra esta
conducida por estados soberanas que emplean la arma biológica, es
considerada una técnica militar con efecto tácticos y estratégicos.
Cuando esta usada de manera clandestina se transforma en
bioterrorismo.

Desde el empleo del humo y de las flechas envenenadas usados


por los primeros humanos/cazadores, hace mas de 4.000 anos,
pasando por la Guerras del Peloponeso, Evo Medio, la hasta los
agentes quimicos usados en la Primera Guerra Mundial, en la Guerra
Civil de Espana (1936-1939) y en la guera de Iraq-Iran en 1983-1988,
la humanidad ha usado muchas formas de guerras quimicas, Sadam
Hussein la utilizo gases quimicos en contra de su propia poblacion de
origen kurdo, en en Norte de Iraq.

La humanidad ha producidad muchas armas. En distintas epocas


de la historia, los mismos humanos han sido grandes portadores de
armas bilogicas, como fue la viruela y la peste bubonica

Bioterorismul (arma biologica/bioarma) tiene como meta, como


otras armas de destruccion masiva (WMD | Org. de las Naciones
Unidas, 1993) la matanza en masa, un genocidio de la poblacion, a
traves de productos vivos (armas quimicas usan productos quimicos)
patogenos, organismos, viruses, bacterias y agentes biologicos
(armas biologicas) de toda indole, con la intencion de causar una
grave incapacitacion y/o la muerte en gran escala. | Analizar el
ataque de modernos con gas Sarin en Tokio en 1994 con Antrax
en EE.UU. en 2001

Todos los programas biologicos, son programas de grandes


inversiones. las armas bilogicas son mus costosas. los programas
P-278
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

biologicos son operaciones muy encubiertas y muy secretas., la


produccion, proliferacion, el comercio con armas biologicas es una
grande violacion de las leyes internacionales.

En el Protocolo de Ginebra de 1925, se poxibe el uso de las


armas quimicas biologica en la guerra.
En 1972, mas de 100 paises firman la Convencion de Armas
Biologicas.
En 1993, se firma la Convencion de Armas Quimicas.

Palabras claves: virus, toxinas, patogenos, organismos, agentes


biologicos, ricketsias (bacterias). las armas biolocicas tienen como
propiedades basicas la letalidad y la robustez a los vaccinos. Una
vez producidos, se pueden re-producirr con rapidez y a a bajo costo.
El punto debir del arma biologico es la manera de un lanzamiento
eficaz.

NUCLEAR TERRORISM | Es el tema de la


cumbre que el presidente Obama está organizando en Washington,
en la primavera del 2010, con más de 47 jefes de estados, tratando
el tema del terrorismo nuclear y de la no proliferación de las armas
nucleares. La iniciativa es una conclusión de una política que
empezó durante la presidencia de George Bush (padre) y siguió
durante el presidente Clinton y George W. Bush (hijo)
Dentro de Nuclear Security Summit , la mayor reunión de
jefes de países y estados desde la creación de las Naciones Unidas
en San Francisco, 1945, la administración Obama está intentando de
trabajar de una manera estrecha con muchos países para:

 La reducción de las amenazas de las armas nucleares


 La reducción del trafico y proliferación de armas
atómicas, nucleares y del material básico nuclear
 Prevenir el terrorismo atómico/nuclear

El pensamiento americano es de transformar la cuestión de


las proliferación de las armas atómicas de una negociación entro dos
países/estados, en una responsabilidad de todos los países, que
deberán buscar, salvaguardar y prohibir el acceso de los terroristas a
cualquier material que podrá conducir a la fabricación de un arma
nuclear. La iniciativa americana se traduce en concreto en la
P-279
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

eliminación de las armas nucleares en la postura de seguridad y


dentro de la doctrina militar (de defensa y de ataque) de cada país,
en esta la época y el mundo actual.

Así como menciono el presidente Obama ”que una cantidad


de plutonio del tamaño de una manzana, puede matar a cientos de
miles de personas” esta asunto del material atómico y nuclear, que
podrá cayera y ser obtenido por los terroristas, en especial, es una
presente y muy peligrosa amenaza.

La aplicación, de manera facultativa, de esta política en


asegurar todo el material nuclear, deberá ser implementada en los
siguientes cuatro anos. Las grandes amenazas actúales no es de
que un estado nuclear podrá atacar a otros estado nuclear, que
asegurara la destrucción mutua (ver el concepto MAD), sino que
armas atómicas y/o material nuclear podrán llegar en manos de
terroristas suicidadas, que lo podrán usar y detonar en algún otros
país.

Estaban mencionando el caso muy peligoros de Pakistán, un


país atómico, que posee docenas de armas nucleares que están
almacenadas en bases militares a solo 60-70 kilómetros de las bases
de los Talibanes.

Existe después el gran dilema político y legal, de cómo se


podrá reaccionar si un terrorista suicida, perteneciente a un non-state
actor, de una determina ciudadanía y religión detona un arma nuclear
en el suelo de otro país. Igual están presenten las amenazas de
bombas químicas y de las armas biológicas (bioterrorismo).

En el mismo sentido, días antes de la cumbre de


Washington, EE.UU. y Rusia firmaron en Praga un tratado de
reducción de armas nucleares de 2.200 (el tratado de Moscú, 2002) a
1.550 unidades (Nuclear Arms Reduction Treaty, Prague, 2010),
casi un tercio del arsenal actual de cada país. EE.UU. y Rusia tienen
el más grande arsenal de armas atómicas y nucleares del mundo.

Esta reducción es importante y significativa, importante, pero


sean seguros que 1.550 armas atómicas en manos de cada país, es
un récipe de matanza y aniquilación total multiplicada varias veces.

EN EL MES DE MAYO 2010, LA ADMINISTRACION DEL


PRESIDENTE Obama, público que EE.UU. tienen alrededor de 5,133
armas nucleares. La noticia fue data al conocimiento público el 03 de
P-280
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Mayor, 2010, para coincidir con la conferencia de no proliferación de


armas nucleares celebrada en Washington

Seguido el ejemplo de transparencia americana, una semana


mas tarde, Inglaterra, anuncian que tiene unos 225 cabezas
nucleares en su arsenal.

EL ANUNCIO, HECHO EN LA CAMERA BAJA DEL PARLAMENTO


BRITÁNICO, FUE DENTRO DEL PENSAMIENTO ACTUAL QUE ESTA
TRANSPARENCIA CONDUCIRÁ A OTROS PAÍSES POSEEDORES DE
ARMAS NUCLEARES EN DECLARAR SUS ARSENALES.

U.N. Security Council Adopts New Sanctions against Iran


Over Nuclear Program

Moving firmly away from the Obama administration's


previous emphasis on wooing Iran, the United States pushed
through a new round of United Nations sanctions against Iran
on Wednesday because of its nuclear program.

The new sanctions, a modest increase from previous


rounds, are mainly aimed at the Iranian military and took
months to negotiate. But they do not carry the symbolic weight
of a unanimous Security Council decision, because two of the
15 nations now on the council -- Brazil and Turkey – voted
against the measure. Lebanon abstained.

NYTimes.com
620 Eighth Ave.
New York, NY 10018
Copyright 2010 The New York Times Company

P-281
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

KEY WORDS ON CYBER CONSULTING


DEFINICIONES Y DOCTRINAS DE SEGURIDAD
NACIONAL
ESTRATEGIAS DE LUCHA EN CONTRA DEL
CYBERTERRORISMO, CYBER GUERRAS Y EL CYBER
FRAIDE (SABOTAJES CIBERNÉTICOS)
ORGANIZAR Y COORDINAR LA LUCHA ANTI-
TERRORISTAS
ALIANZAS ENTRE EL SECTOR PUBLICO-SECTOR
PRIVADO-GOBIERNO
REGULACIONES Y MARCO LEGAL: LOCAL
NACIONAL, INTERNACIONAL
HARDWARE Y SOFTWARE PARA LAS
AUTORIDADES DE LUCHA EN CONTRA DEL
CYBERTERRORISMO Y CYBER FRAUDE
MODERNIZACIÓN DE LA ESTRUCTURAS
NACIONALES
ELECCIONES DIGITALES

Evidentemente, la mejor posibilidad de obtener una regulación a nivel


internacional respecto a delitos electrónicos e informáticos, es la
firma de un tratado internacional que establezca una normativa
común, y que regule los problemas relacionados a internet y a su uso
fuera de control respecto a terrorismo, crimen organizado
transnacional, xenofobia, pornografía infantil, etc.

P-282
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

CAPITULO 14
Con el riesgo de repetirnos, en este capítulo estamos sumando y
concentrando todas las opiniones emitidas a través de este libro.

SOLUCIONES | La paz, la igualdad y la democracia


deben ser las nuevas banderas de la lucha para ganar los
corazones y las mentes y deberán también ser los ideales del
Mundo Árabe e Islámico.

“Terrorists and their state sponsors must be actively targeted militarily


and politically while democracy, the long-run antidote to jihad
ideology which fuels the war, must be aggressively cultivated
throughout the Arab world - J. W. Bush - June, 2004.

Las agencias de inteligencia y de lucha anti terroristas del estado y


de las grandes instituciones y compañías nacionales e
internacionales, civiles y militares, deben saber responder a estas
simples preguntas:

 Quien (Who) quien ha sido el atacante.


identificar al atacante y a su grupo de apoyo
 Donde (Where) el espacio geográfico de
donde ha sido perpetrado el ataque
 Como (How) modus operandi (MO) y como el
ataque ha sido llevado a su ejecución
 Cuando (When) determinar el momento del
ataque, las medidas de defensa, y prever un futuro
ataque.

Se debe impedir por todos los métodos posibles, militares en


primer plano y diplomáticos en el segundo, esta nueva carrera
armamentista, porque las nuevas armas serán emplazadas como
chantaje militar, para buscar fines políticos y religiosos.

La historia ha demostrado que después de una guerra ganada, en la


búsqueda de una paz duradera, se debe implementar una solución
diplomática y política.
P-283
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Ver y aprender las experiencias de la situación actual de Irak,


después que el gobierno y la dictadura de Saddam Hussein fue
erradicada. Analizar el incipiente proceso democrático en Iraq, la
construcción de nuevas instituciones y la situación de Liberia,
Yemen, Sudan, Afganistán, Irán, etc.

Eliminar la recompensas para los ataques suicidas|


Todos los terroristas suicidas reciben reconocimiento post-mortem de
sus organizaciones y las familias son beneficiarias de becas y
grandes incentivos financieros (desde 5.000 hasta $50.000), que
vienen de fondos de ricos países musulmanes y sus organizaciones
filantrópicas.

Eliminar los incentivos financieros y morales | con la


eliminación de los incentivos financieros y sociales a las familias de
los terroristas suicidas se eliminara un importante porcentaje los
posibles candidatos a actos suicidas. La educación básica, con
nuevos valores, dentro de la familia, sociedad debe jugar un los
decisivo y primordial

Dentro del islamismo radical y fundamentalista, donde la


religión esta torcida en maños de unos pocos manipuladores políticos
y religiosos, se permite y se glorifica el suicidio, prometiendo al
kamikaze la esperanza de una mejor vida, feliz, llena de bondades y
una increíble recompensa celeste. Esta práctica debe ser erradicada
y la cultura de la vida debe ser restaurada.

Los gobiernos deben rechazar la idea de un cese-al-fuego


con las organizaciones terroristas, como un instrumento de lucha. El
terrorismo, en todas sus formas de existencia y expresión será
totalmente erradicado solo con la destrucción de sus organizaciones.

La lucha en contra de este flagelo, podrá tomar varias


formas:

A través de la aplicación de la fuerza


policial / militar: con formas convencionales de lucha anti
terroristas, atacando las plataformas de computación de los
terroristas, grupos y / o individuos.

A través del sistema legal: cada día más


P-284
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

estados soberanos están adoptando leyes que son una arma legal en
contra del Cyber terrorismo, en todas sus formas de manifestaciones.
En algún momento las leyes nacionales serán cuantificadas en una
ley universal de lucha en contra de todos los delitos Cibernéticos,
nacionales y/o internacionales.

A través de la presión moral: fomentando la


educación, con prioridad en construir una nueva forma de ver el
mundo de hoy, combatiendo el fundamentalismo, extremismo y la
discriminación racial, religiosa, étnica, social; poniendo énfasis en la
superioridad moral (high moral grounds) de un pensamiento sin
discriminaciones de ninguna índole.

A través de las Organizaciones


Internacionales y las ONG/NGO: las llamadas portadores
de poder suave (soft power) son las que pueden ejercitar una
influencia importante (soft power) sobre las sociedades de cada país
y su emancipación y en el proceso de modernización.

A los terroristas de toda índole,


color, credo, localización, meta
policita, se les debe negar:
 Hospedaje/No Homes: no ofrecer cuartel, ningún lugar
para la vida física, integración, documentación, logística civil y
militar, víveres, recursos médicos; no tener como esconderse de
las autoridades, para poder huir y reagruparse fomentando
futuros ataques.
 Entrenamiento/No Training: negar facilidades de
entrenamiento, lugares de entrenamiento, equipos,
infraestructuras y medios de armas convencionales y armas de
alta tecnicidad. (Estudiar el caso de la las Guardias
Revolucionarias de Irán, dando apoyo de toda índole a los
grupos terroristas Hamas, Hizbullah, etc.)
 Medios Financieros/No Finance: prohibir todos los
medios monetarios para el financiamiento de las actividades, de
cualquier índole: donaciones, actividades ilícitas (venta de
substancias estupefacientes, armas, etc.), donaciones de los
ricos estados musulmanes, etc.

P-285
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

 Argumentos morales/No Moral Grounds: no tener


ayuda moral, apoyo de la población y ayuda psicológica.
Nuevos modelos educativos deben ser adaptados: erradicar la
“cultura de la muerte” y promover la “cultura de la vida”.
 Proyección mediática/ No Media Projection: negar
acceso a los canales de televisión, radio y sitios web, Internet, a
través de los cuales canalizan sus demandas y promueven sus
actos brutales. Negar el acceso a los mass-media de los
promotores de los ataques suicidadas, ayuda económica a las
familias de los suicidas, enmarcarlos como “mártires” y
exponerlos como modelos a seguir.

P-286
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

CONSIDERACIONES
IMPORTANTES | Lineamientos básicas en la lucha
moderna anti-terrorista.

Consideramos que estas son unas de las mas importante


consideraciones en la lucha en contra del terrorismo en general,
cualquier sea su forma de expresión. Fueron extraídas, probadas y
aplicadas por más de 40 años por varios servicios de lucha
antiterrorista del mundo.

Avoid panic – Evitar pánico: durante un ataque terrorista,


las agencias de seguridad deben tener planes de emergencias que
deberán ser repetidos y ensayados regularmente.

Focus resources – Enfocar recursos: durante un ataque y


después de un ataque, recursos disponibles deber ser utilizados a
máximum, hacia la unidad y el lugar que fue atacado, siempre tener
en mente que otros lugares podrán también ser atacados. Los
ataques tipo AQ (Al Qaeda), estas muy emulados a nivel mundial,
siendo ahora múltiples ataques, dentro de la misma zona y al mismo
tiempo: múltiples explosiones y/o ataques suicidas (ver el II-do
ataque al metro de Moscú, Marzo 28, 2010). Inmediato después del
doble atentado, el sistema público de transporte fallo, las taxis
fallaron y el sistema de telecomunicaciones celulares estaba
saturado.

Don't fight the last war – No pelear Guerras Pasadas:


siempre deben tener en mente que cada ataque represente una
evolución y una novedad. Tener actualizado los planes de repuesta,
lista de objetivos, y estar entrenado en las nuevas tácticas del
enemigo.

Basic defenses are the most effective ones – Las


defensas básicas son las más efectivas: a veces las defensas de
bajo impacto, con mira hacia prevención, son las más eficaces,
cuando están bien aplicadas. Cada anillo de seguridad debe ser bien
enfocado y ser equipado con novedosas tecnologías, las
comunicaciones en tiempo real estar funcionando y tener un personal
preparado y dedicado.

P-287
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

High-quality people – Emplear personal de calidad y


motivado: la calidad, dedicación y el talento del personal empleado
en seguridad es la más importante arma de lucha en contra del
terrorismo, de cualquier índole. Podrá una nación tener poderosas
armas, pero sin personal entrenado y dedicado, no van a valer nada.
En cambio, personas súper dedicadas y talentosas, harán la
diferencia de la cantidad sin calidad, podrán causar defender mejor
una instalación y ganar una batalla. El ejemplo más fácil y clásico es
la Batalla de Termopilas y los 300 espartanos.

The security issue that dare not speak its name – Hay
que hablar del terrorismo, en todas sus formas de
manifestación: se deben crear opiniones y realidades que el
terrorismo es un flagelo presente. Los terroristas son personas
inteligentes y dedicadas, con acceso a tecnología, que están listo a
sacrificarse por su ideal. La “cultura de la muerte” es la lema de los
terroristas suicidas, en contra de la filosofía de la cultura de la vida”,
que nos une a la gran mayoría.

Avoid questionable allies – Evite tener aliados dudosos:


a veces debemos alianzas dudosas en ganar una batalla y una
guerra. El ejemplo de Unión Soviética y Alemania Nazi, aliados
desde 1939 hasta 1941.Ver el ejemplo de los chechenos en la
segunda Guerra Mundial, aliado con Alemania nazi; la complacencia
y la colaboración del Gobierno de Francia Libre de Vichy con los
Berlín. El surgimiento de los Talibanes, armados y entrenado por el
Occidente, que lucharon en contra de la Unión Soviética en
Afganistán, en la década de los 80’.

Tell the people and the public in general the truth about
what's being said in the world – Alertar al público de que se
hable en la prensa internacional sobre los actos terroristas: el
público debe estar informado. Un público y ciudadanos avisados
sobre el peligro del terrorismo mundial y local, son aliados en la lucha
anti-terrorista. Sin embargo, debido a la globalización de las
telecomunicaciones, del Internet, de los teléfonos celulares, ya la
difusión de la información el global y instantánea. A veces el publico
esta súper informado y el estado es el que quiere censurar la
información que el público podrá tener acceso.

If you don't deter today you will pay tomorrow – Si no


previenes hoy, pagaras mañana: si el mundo occidental había
P-288
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

podido parar las ambiciones criminales de Hitler en 1936-1938, la


Segunda Guerra Mundial, con todos sus horrores y más de 65
millones de víctimas, podía ser prevenido. De igual manera, con una
actitud de prevención inmediata se podía detener los genocidios en
la Ex Yugoslavia, en Ruanda, Guinea y Darfur.

La prevención es clave, en la lucha anti-terrorista. La AQ


estuviera destrozado, cuando hizo los [primeros atentados en las
dos embajadas americanas en África Oriental, en Kenia y Tanzania +
el ataque al destructor Cole, ya los ataques de 9/11 podrían ser
totalmente prevenidos. Analizar los ataques de los piratas de la costa
oriental de Somalia.

Listen to those who have been right all along – Escucha


a la gente que siempre ha tenido la razón: esto es el colorar de la
enseñanza. Si alguien escucha y aplica lecciones de lucha anti-
terroristas de los que han luchado y sangrado en primera línea,
muchos males y desastres podrán ser evitados. Si la gerencia de
Pan Am, había introducido en sus esquemas de seguridad las
enseñanzas de los israelíes en los años 60-70, el atentado de
Lockerbee podría ser evitado. Ahora, todas las aerolíneas del mundo
están trabajando con las mismas enseñanzas, lecciones y OP,
haciendo las mismas preguntas de seguridad que los agentes
israelíes los hacían en los años 80” en el AI de Ben-Gurrión, en Tel
Aviv.

Según mencionado por el asesor de seguridad (contra-


inteligencia) del gobierno americano, el Sr. Paul Bremen, “…el
Internet es la arena…” (…The internet it’s the arena…)

En un interview de la CNN, los senadores Bill Nelson y


Shelby mencionaron también que: “jóvenes hombres y mujeres
están siendo radicalizados a través del Internet en el mundo y en
los EE.UU.” ( …young men are radicalized around the world and in
USA over the Internet…)

P-289
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

La electrónica, la cibernética y el Internet ofrecen


unas herramientas colosales, que antes no existían. Días,
semanas y meses duraban los mensajeros a pie y/o a
caballo en movilizar un ejército y/o seguidores.

Ahora, en solo segundos, mandados y/o


instrucciones pueden ser enviados en cualquier lado del
mundo, a un ejército que esta encubierto, anónimo y
escondido a la sombra de la vida cotidiana y banal.

Miles de páginas web activas están haciendo de


puente electrónico entre los organizadores y promotores
del terrorismo mundial y los que quieres ejecutar actos de
terrorismo.

Simplemente, nunca antes visto en la historia


humana, la tecnología ha entregado, de forma gratuita,
una potente arma, ahora accesible y moldeable en manos
de los dedicados terroristas internacionales.

SMART POWER | Es una nueva táctica militar, introducida


con énfasis desde 2008-2009. Su meta es de entrenar los
funcionarios civiles y militares de un país con débiles instituciones, en
enfocar su lucha en contra del terrorismo local, cyber terrorismo y la
delincuencia. La iniciativa, que será ahora política, combina el
hardware, software occidental, con el conocimiento de la cultura y de
la idiosincrasia local.

NUEVA EDUCACION | La educación básica, moderna,


con nuevos valores, dentro de la familia, escuelas, universidades,
mass media y la sociedad en general debe jugar un los decisivo y
primordial. En los estudios modernos sobre hombre/mujeres y la
relación con el estado, el rol privilegiado fue dado a la “Muslim
Family”. Entonces, una educación moderna debe ser administrada y
P-290
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

modernos cambios deben llegar a dominar todas las interactuaciones


y complejas relaciones sociales, políticas, económicas y culturales
entre hombres, mujeres, sociedad y estado.

Dentro del islamismo radical y fundamentalista, donde la


religión esta torcida en maños de unos pocos manipuladores políticos
y religiosos, se permite y se glorifica el suicidio, prometiendo al
kamikaze la esperanza de una mejor vida feliz, llena de bondades y
una increíble recompensa celeste. Esta práctica debe ser erradicada
y la cultura de la vida debe ser restaurada.

Debemos reconocer que los terroristas, los radicales y los


fundamentalistas islámicos, con sus actos de terrorismo criminal han
hecho un gran daño, un gran desfavor para el otro segmento, la gran
mayoría de los Árabes y Musulmanes de todo el mundo que son
pacíficos, trabajadores, integrados, estudiosos, moderados y
obedientes de las leyes de cada país en el cual viven.

Las acciones de los terroristas islámicos y musulmanes


crean un estereotipo de pensamiento político, histórico y social de
que representa ser Árabe y Musulmán, no solamente en el Medio
Oriente, pero también en otros lados del mundo.

El modernismo crea complejos procesos de asimilación en


cada sociedad: el Medio Oriente en especial, con su impacto dentro
de las personas y en la cultura popular: en sus hombres, mujeres,
jóvenes, campesinos, minorías y por igual, en las elites. Es un largo y
complejo proceso histórico y político, que empezó en los años 50-60
y que seguro cambiaran estas sociedades hacia una plena
democracias.

Hablando de este frente de batalla, estoy convencido, desde


hace mucho tiempo, que una moderna educación, anclada en valores
universales (sin hablar de asimilación), asociada con una política de
tolerancia, eliminara la principal fuente del terrorismo internacional
que proviene en las profundas diferencias culturales entre los países
de corte Occidental (Western Civilización) y el Islamismo.

P-291
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

SHORT NOTES ABOUT ISRAEL


FIGHTING AGAINST TERRORISM | No
country's soul has been more severely tested than Israel's. Only
Israel has faced terrorism from its creation, as a modern state;
only Israel confronts an enemy that considers its existence an
offense.

The vitality of our soul is tested daily in the intensity of our


dilemmas. How do we reduce humiliation at the roadblocks while
controlling an enemy that uses ambulances to smuggle explosives
belts? Which is the more moral decision - to kill Hamas leaders along
with innocent Palestinians or allow mass murderers to escape and
risk the lives of innocent Israelis? How do we maintain basic human
sympathy for Palestinian suffering without encouraging Palestinian
self-pity and avoidance of blame for creating this disaster?
Not all our answers to those and other challenges have been
wise. Sometimes we yield to immoral power, sometimes to immoral
weakness.

Still, it is our struggle for balance between security and


morality that is a sign of the vitality of the Israeli soul. In the
global war against terror, Israel is humanity's laboratory for
testing the limits of a democracy under permanent siege.

The value of that experiment is ignored by Israel's foreign


critics. In measuring the state of our soul in the war against terrorism,
I would suggest two criteria. The first is our ability to withstand
terrorist blackmail. That is not only a tactical but a moral necessity.
If Israel surrenders - for example, if we negotiate substantive political
issues under terrorist fire - then terrorists everywhere will be
encouraged to persist. If Israeli society can be broken, terrorists will
realize, and then any society can be broken.

The fact that we haven't surrendered to a terrorist assault


intended to atomize Israeli society by frightening us away from
our public spaces is Israel's gift to a terrorized world. Arguably no
other Western nation could have withstood the sustained atrocity
assault we've endured over the last three years and still remain
basically intact.

P-292
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

In a recent article decrying what he called a "failed Israeli


society”, former Knesset speaker Avraham Burg wrote, "Israel, having
ceased to care about the children of the Palestinians, should not be
surprised when they come washed in hatred and blow themselves up
in the centers of Israeli escapism." In fact, our ability to maintain those
"centers of Israeli escapism" and refuse to be intimidated is proof of
our moral health. Burg ends his eulogy for Israel by appealing to
Israel's friends abroad to help us once again become a light to the
nations. But that's precisely what we've been during these last three
years, even if much of the West and some on the Israeli left don't
realize it.

When we weigh our tactics in the war against terrorism,


the psychological impact on terrorists should be a central
consideration of our decision-making. By that measure, the
prisoner exchange agreement between Israel and Hizbollah, which
frees hundreds of terrorists and rewards kidnapping, is immoral. Not
surprisingly, Hizbollah leader Nassrallah boasted, just after the
exchange was announced, that he would now initiate additional
kidnappings of Israelis. President Moshe Katzav's declaration that he
was ready to pay "any price" for the return of Ron Arad was likewise
an immoral psychological empowerment of terror.

The current terrorist war is, to some extent, a result of Barak's


flight from Lebanon. These days, a single terrorist attack can produce
as many casualties as Israel suffered in a year of combat in Lebanon.
That is the price of surrender.

If the Sharon government wants to ensure that unilateral


withdrawal from Gaza and parts of Judea and Samaria won't
empower terrorism, it needs to balance withdrawal with a tough
message to the Arab world. Annexing those parts of the territories still
in our possession after withdrawal, for example, would make the point
that terrorism exacts a price not only on the society that is targeted
but also on the society that encourages it.

The second criterion for judging the state of Israel's soul


is the vitality of our democratic institutions and culture. We note
with justifiable pride that Israel is the Middle East's only democracy.
But that's not just a debating point against Arab propagandists: it also
imposes responsibility. As the sole Middle East democracy at a time
of radical transition for the region, the responsibility to be an example
of democracy under stress is even more acute.

P-293
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Muchos de los actores viejos y nuevos, entidades no


estatales (non-state-entities) junto a entidades estatales (state
entities), están presentes en el primer y en el segundo periodo
cubierto por las dos ediciones, denotando que el terrorismo, en todas
sus formas de existencia y manifestaciones es un proceso en pleno
desarrollo, transformación, evolución, un proceso complejo, histórico
y un flagelo muy difícil de erradicar.

P-294
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

“Society changes, knowledge accumulates.


We learn, sometimes, from our mistakes”
Justice Stevens

(Las sociedades cambian, el conocimiento universal se acumula.


Aprendimos, a veces, de nuestros errores)

SOBRE LAS GUERRAS MODERNAS | La


conducción de la guerra se ha transformado desde los tiempos
de las falanges de Alexandra, las súper élites espartanos, las
disciplinadas legiones romanas y el genio militar de Napoleón.

La batalla de Waterloo, desarrollada en una bucólica


planicie belga el 18 de junio 1815, entre los franceses,
comandados por su emperador, y una coalición ad-hoc de tropas
holandesas, británicas y francesas dirigidas por el duque de
Wellington, marcó la última gran batalla, aquella que decidió en
un día la suerte de varios países y de un continente. Después,
los políticos y los militares, los estrategas y los científicos,
idearon de tal manera las cosas, que las guerras serán largas,
costosas y con profundas implicaciones políticas, sociales y
económicas para sus actores.

Nada será lo mismo desde este fatídico día de junio en el


que el progreso y los ideales de la revolución francesa fueron
parados, no por la valentía y el genio de Wellington, no, no, no,
sino por la estupidez y la torpeza de Mariscal Grouchy,

P-295
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Nada será lo mismo en el sentido de la conducción de la


guerra. En el siglo XX vimos las largas y sangrientas batallas de
la primera y segunda guerra mundial. Llegó después la larga
guerra de Corea y la guerra de Vietnam.

Después de los años 70, el pensamiento militar y político


fue cambiado nuevamente hacia las guerras rápidas, al
blitzkireg. Las campañas del Canal de Suez, la Guerra de los
Seis Días y la Guerra de Yom Kippur, son los modelos de las
guerras modernas: cortas, sangrientas, decisivas.

Fuimos testigos de la muy sangrienta, larga, confusa e


indecisa guerra de Irak-Irán (con la utilización de gases tóxicos
tácticos, por primera vez desde 1914-1919); llegó la primera y
la segunda guerra de Irak, guerras cortas y decisivas. El ciclo
continuó de nuevo con la larga, extensa y confusa guerra de
Afganistán, en sus ¿dos-tres? etapas. La Guerra de Georgia fue
solo una escaramuza, una distracción dentro de este tapete de
memorables encuentros militares. Allá nada pasó, casi.

Mi punto es que el mundo anda en ciclos de pensamientos


tácticos, estratégicos y políticos en los cuales se puede permitir
largas y/o cortas guerras. Hoy estamos en uno de esos
momentos en el que la guerra ha cambiado, desde encuentros de
cientos de miles de soldados, como Waterloo, Cambrai, Verdun,
Dunquerque, El Alamein, Stalingrado, Crimea, Kursk, Monte-Casino,
Normandía, Bulge, Berlin a otros tipos de guerra, con más
tecnología, como los UAV drones, misiles y artillería GPS de
alta precisión.

La cyberguerra es esta modalidad moderna de hacer guerra,


una guerra asimétrica y de alta precisión.

La guerra urbana es la más de moda hoy, iniciada por los


irlandeses al principio de siglo XX: de tipo terrorista, hit-and-
run, de guerrilla, de bandidos-mafiosos, de criminales comunes,
tipo Talibán, al Queda/al Shabaab, Hamas y Hezbullah.
P-296
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

El mundo de hoy se puede permitir solo guerras cortas, con


un mínimo de muertos. ¿Por qué? Porque la tecnología hace las
guerras insostenibles desde el punto de vista de la opinión
pública, este nuevo y muy importante actor, que fue armado por
el avance de la tecnología: conocimientos (Internet), generación
del contenido (computadoras), fotos-videos-chat (teléfonos
celulares).

La opinión pública esta “empowered”, con un sostenido


incremento en el poder espiritual, cultural, político social y
económico. La gente de hoy es más rica, en riqueza monetaria,
que la gente de los siglos XIX y XX y de cualquier otro siglo de
la historia.

La opinión pública está confiada en sus capacidades y tiene


hoy el poder de decisión inmediato, a través de la generación de
contenidos y de opinión, y a mediano plazo, de forma
democrática, a través de elecciones libres.

Nadie del mundo “occidental” (western civilization) quiere


morir hoy por ideas políticas y religiosas, salvo unos pocos de
otras religiones y civilizaciones.

La sociedad de hoy está totalmente absorbida por la


tecnología (technology absorbed society). Quien se puede imaginar
la vida hoy, sin un celular, computadora y/o una laptop. La
computacion, la cibernética y las telecomunicaciones móviles son
parte del proceso de la evolución, social, económica, política. Es una
fuente de entretenimiento y herramienta de trabajo; han cambiado el
mundo, para siempre.

La sociedad en general, las fuerzas económicas y los


establecimientos militares y cada persona en particular, estan
siendo absorbidos por la tecnología y estan basando todas sus
operaciones en tecnología de la información (IT): estan propensos
y totalmente abiertos a ser víctimas del cyber terrorismo, del
fraude cibernético y del espionage electrónico-industrial de toda
P-297
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

clase.

“EVERYBODY KNOWS NOW EVERYTHING,


EVERYWHERE. WE ARE TOTALLY EXPOSED!”
HEDI ENGHELBERG

PALABRAS FINALES | Desde smart phones, hasta


medidores de agua y electricidad inteligente, desde digital TV, vía
internet, hasta información médica digital, desde el registro completo
de que compramos con la tarjeta de crédito, hasta el registro de todas
las páginas web que visitamos, desde archivar todo en los clound
computing, hasta escrutinio electrónico de todo lo que ponemos en
Twitter, Facebook, Myspace, Skype, LinkedIn, Google, internet, la
única cosa faltante es el código genético personal. Toda esta
información, números y letras, están totalmente y para siempre en el
Internet, en algún servidor, almacenada en bancos de memorias, y
solo a unas techas de distancia de algún analista y/o terrorista
cibernético. Súper computadoras en redes de súper servidores
analizan a diario que hacemos y como nos comportamos. Estamos
dentro del cyber control.

No solo nosotros, como individuaos y personalidad estamos


totalmente desnudos de nuestras íntimas fibras humanas, pero las
empresas, las compañías de utilidades, transportes, organizaciones,
bancos, y el sistema de defensa nacional esta descubierto a la merced
de unos pocos delincuentes y terroristas cibernéticos, cada día más
talentosos, dedicados, instruidos en las mejores universidades, con
hardware más potente y métodos más sofisticados.

Como el Internet fue una vía de acercarnos al conocimiento y


una tremenda plataforma de comercio, así podrá en los manos de
pocos, por ser la vía ideal y nunca pensada en existir, la manera que
las civilizaciones avanzadas se van a perder su fibra democrática, se
van a transformar en dictaduras, van a ser destrozadas desde adentro y
van a desaparecer debido al cyberterrorismo, cyber crimen, cyber
fraude y al cyber control.
P-298
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Con la introducción de elecciones digitales, en los cuales no


solo los resultados de las elecciones de oficiales locales y naciones
están contabilizados por maquinas escáner de los votos, cual software
podrá ser hackeado, que están contraladas desde lugares remotos
(remote server) y cuales se conecta a la red vía internet LAN y/o
inalámbricos, pero también en futuras elecciones totalmente digitales
(certificados digitales de cada votante), estamos totalmente expuestos
a resultados y contiendas políticas adulteradas.

Muchos de los viejos y nuevos actores, entidades no


estatales (non-state-entities) junto a entidades estatales (state entities),
están presentes en el primer y en el segundo periodo cubierto por las
dos ediciones, denotando que el terrorismo, en todas sus formas de
existencia y manifestaciones es un proceso en pleno desarrollo,
transformación, evolución, un proceso complejo, histórico y un
flagelo muy difícil de erradicar.

Un nuevo actor está siendo tomado en cuenta por los


políticos y la política actuales. Este nuevo actor se llama OPINIÓN
PUBLICA. El nuevo actor es muy importante, y posiblemente va a
cambiar la manera tradicional de hacer política.

Cyberterrorismo es una guerra asimétrica, pero es una guerra


muy tecnológica. Hay lugares en el mundo conde los terroristas
todavía estan armado con equipos de la Guerra Fría de los años 70-80.
Los drones americanos eliminaron 34 líderes de los 42 que tenía Al
Qaeda.
Estas guerras modernas son muy costosas. Una katyusha de
los que Hamas & Co. estan lanzando desde Gaza, cuesta unos cienos
de dólares. Un cohete de intercepción Israeli, cuesta varios cientos de
miles de dólares. En África los piratas y los terroristas estan armados
con AK-47 y RPG-7. En comparación, el mundo Occidental está
combatiendo con armas futurísticas. Donde conducirán todo estos
gastos de defensa?

Vivimos en un mundo hecho cada día más pequeño e


integrado por la tecnología inalámbrica. Estamos más móviles,
involucrados y sociales que nunca en la historia humana.
……
P-299
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

En un interview de radio en la conocida PBR (Public


Broadcastig Radio) y su filial WLRN, Janett Napolitano, la actual
Secretaria del Department of Homeland Security (www.dhs.gov)
estaba junto con la moderador Diane Ream, y fue preguntada de
“cómo el estado y el gobierno responde a las amenazas terroristas ,
del cyberterrorismo en especial”.

Janet Napolitano, respondió que 85% de las computadoras


que están operando en EE.UU. están en manos privadas y que el DHS
está muy consciente del peligro del cyber terrorismo y está luchando
100% en la prevención (PREVENT) y la protección (PROTECT) de
las redes, las más críticas y vitales (CRITICAL
INFRASTRUCTURE) cuales son el sector de la Energía (centrales
convencionales y estaciones nucleares), Telecomunicaciones y los
Bancos.

También anoto los puntos de que se está haciendo todo lo


posible para minimizar riesgos, que la cyber seguridad (cyber
security) está tomada muy en serio y que estan buscando el personal
mas talentoso para los diferentes departamentos del HSD. El
departamento está haciendo continuamente nuevas evaluaciones de
la seguridad (security assetments), de los riesgos y esta alocando
recursos en los segmentos críticos.

Dos personas con cargos en el actual gobierno (senior


officers) fueron preguntados a decir cuales, en su opinión, eran las
mas grade amenazas actuales, reales e inmediatas del mundo
occidental vs. Terrorismo.

Una de las personas respondió “cyberterrorismo” (cyber


security) y la otra persona respondió “bioterrorismo”
(bioterrorismo).

Los dejos a ustedes, mis queridos lectores, en continuar,


evaluar y pensar en la lucha en contra del terrorismo internacional.

Hedi Enghelberg

P-300
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

“Enghelberg begins to provide us with a roadmap of the threat, in


order to better prepare against it. He has given us an unambiguous
warning and I hope we are wise enough to heed it”

The Hon. Ileana Ros-Lehtinen is a U.S. Representative from


Florida’s 18th Congressional District and serves as Ranking
Republican Member of the Committee on Foreign Affairs.”

P-301
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

PALABRAS CLAVES COMPUTACION

COMPUTADORAS PC, MAC & servidores


SISTEMAS OPERATIVOS BÁSICOS
SISTEMAS OPERATIVOS PARA SMART PHONES
SERVERS - hubs & routers, Wi-Fi
Cableado, fibra optica, switches
Radio modems, frame relay, microondas
SOFTWARE TCP/IP
BROWSERS Y MOTORES DE BUSQUEDA: GOOGLE,
YAHOO, MSN, AOL, Mozila, ANDROID
SOCIAL SITES (FACEBOOK, MYSPACE, YOUTUBE,
TWITTER, LINKEDIN)
SALAS DE CHAT / FORUMS
INTERCONEXIONES
BASES DE DATOS
SISTEMAS DE TELEFONÍA CELULAR 3G/4G
LTE: NUEVA TECHNOLOGIA, LONG-TERM-EVOLUTION
CLOUD COMPUTING CENTERS

P-302
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

PALABRAS CLAVES DEL CYBERTERRORISMO

INTERNATIONAL TERRORISM
INTERNET BASED INFORMATION
INTERNET BASED TERRORISM
COMPUTERS & COMPUTER SECURITY
CYBERTERRORISMO
CYBER WAR
CYBER FRAUD
CYBERCRIME
CYBERCONTROL ®
LAS PARTES, COMPONENTES Y SISTEMAS DE INTERNET Y
COMPUTACION QUE PUEDEN SER AFECTADOS EN UNA GUERRA
CIBERNÉTICA

P-303
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

PALABRAS CLAVES ASESORIA

DEFINICIONES Y DOCTRINAS DE SEGURIDAD


NACIONAL
ESTRATEGIAS DE LUCHA EN CONTRA DEL
CYBERTERRORISMO, CYBER GUERRAS Y EL CYBER
FRAIDE (SABOTAJES CIBERNÉTICOS)
ORGANIZAR Y COORDINAR LA LUCHA ANTI-
TERRORISTAS
ALIANZAS ENTRE EL SECTOR PUBLICO-SECTOR
PRIVADO-GOBIERNO
REGULACIONES Y MARCO LEGAL: LOCAL
NACIONAL, INTERNACIONAL
HARDWARE Y SOFTWARE PARA LAS
AUTORIDADES DE LUCHA EN CONTRA DEL
CYBERTERRORISMO Y CYBER FRAUDE
MODERNIZACIÓN DE LA ESTRUCTURAS
NACIONALES

Este curso fue dictado y presentado como parte fundamental del


pensum de estudio académico, desde el año 2000 en diversas
importantes instituciones de Estudio Superior y otras entidades.

- EFOFAC – EFOGUARNAC, 2000


- III DIVISIÓN DE INFANTERÍA, TDINF, 2000
- 342 BCOM, BATALLÓN DE COMUNICACIONES 2000-2001
- 61 REG. DE INGENIEROS G/B A. CODAZZI, 2000, 2001
- COMANDO DE APOYO AÉREO DE LA GN, 2000
- COMANDO DE LA RESERVA DEL EJERCITO, 2001
- ESCUELA SUPERIOR DEL EJERCITO, AMV, 2001 (EXPOSICIÓN SOSTENIDA EN
EL SALÓN MONAGAS)
- ESCUELA SUPERIOR DE LA GUARDIA NACIONAL, 2001
- COMANDANCIA GENERAL / GUARDIA NACIONAL DE VENEZUELA, 2002
- DIRECCIÓN DE INTELIGENCIA MILITAR, D G S I M, FEBRERO, 2002
- EFOFAC, FTE. TIUNA, OCTUBRE 2002
- ESCUELA SUPERIOR DE GUERRA NAVAL, DIC. 2002
- BARNES AND NOBLE, USA (WWW.BN.COM)
- DIVERSAS CHARLAS EN EE.UU. Y OTROS PAÍSES

P-304
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

RECURSOS
GRUPOS TERRORISTAS | U.S. State Department
list of Foreign Terrorist Organizations

Foreign Terrorist Organizations

Foreign Terrorist Organizations (FTOs) are foreign organizations that


are designated by the Secretary of State in accordance with section
219 of the Immigration and Nationality Act (INA), as amended. FTO
designations play a critical role in our fight against terrorism and are
an effective means of curtailing support for terrorist activities and
pressuring groups to get out of the terrorism business.

Current List of Designated Foreign Terrorist Organizations

1. Abu Nidal Organización (ANO)


2. Abu Sayyaf Group
3. Al-Aqsa Martyrs Brigade
4. Al-Shabaab
5. Ansar al-Islam
6. Armed Islamic Group (GIA)
7. Asbat al-Ansar
8. Aum Shinrikyo
9. Basque Fatherland and Liberty (ETA)
10. Communist Party of the Philippines/New People's Army
(CPP/NPA)
11. Continuity Irish Republican Army
12. Gama’a al-Islamiyya (Islamic Group)
13. HAMAS (Islamic Resistance Movement)
14. Harakat ul-Jihad-i-Islami/Bangladesh (HUJI-B)
15. Harakat ul-Mujahidin (HUM)
16. Hizballah (Party of God)
17. Islamic Jihad Group
18. Islamic Movement of Uzbekistan (IMU)
19. Jaish-e-Mohammed (JEM) (Army of Mohammed)
20. Jemaah Islamiya organization (JI)
21. Kahane Chai (Kach)
22. Kata'ib Hizballah
P-305
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

23. Kongra-Gel (KGK, formerly Kurdistan Workers' Party,


PKK, KADEK)
24. Lashkar-e Tayyiba (LT) (Army of the Righteous)
25. Lashkar i Jhangvi
26. Liberation Tigers of Tamil Eelam (LTTE)
27. Libyan Islamic Fighting Group (LIFG)
28. Moroccan Islamic Combatant Group (GICM)
29. Mujahedin-e Khalq Organization (MEK)
30. National Liberation Army (ELN)
31. Palestine Liberation Front (PLF)
32. Palestinian Islamic Jihad (PIJ)
33. Popular Front for the Liberation of Palestine (PFLF)
34. PFLP-General Command (PFLP-GC)
35. Tanzim Qa'idat al-Jihad fi Bilad al-Rafidayn (QJBR) (al-
Qaida in Iraq) (formerly Jama'at al-Tawhid wa'al-Jihad, JTJ, al-
Zarqawi Network)
36. al-Qa’ida
37. al-Qa'ida in the Arabian Peninsula (AQAP)
38. al-Qaida in the Islamic Maghreb (formerly GSPC)
39. Real IRA
40. Revolutionary Armed Forces of Colombia (FARC)
41. Revolutionary Organization 17 November
42. Revolutionary People’s Liberation Party/Front (DHKP/C)
43. Revolutionary Struggle
44. Shining Path (Sendero Luminoso, SL)
45. United Self-Defense Forces of Colombia (AUC)

Identification
The Office of the Coordinator for Counterterrorism in the State Department
(S/CT) continually monitors the activities of terrorist groups active around the
world to identify potential targets for designation. When reviewing potential
targets, S/CT looks not only at the actual terrorist attacks that a group has
carried out, but also at whether the group has engaged in planning and
preparations for possible future acts of terrorism or retains the capability and
intent to carry out such acts.

Designation
Once a target is identified, S/CT prepares a detailed "administrative record,"
which is a compilation of information, typically including both classified and
open sources information, demonstrating that the statutory criteria for
designation have been satisfied. If the Secretary of State, in consultation with
the Attorney General and the Secretary of the Treasury, decides to make the
designation, Congress is notified of the Secretary’s intent to designate the
organization and given seven days to review the designation, as the INA
requires. Upon the expiration of the seven-day waiting period and in the
P-306
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

absence of Congressional action to block the designation, notice of the


designation is published in the Federal Register, at which point the
designation takes effect. By law an organization designated as an FTO may
seek judicial review of the designation in the United States Court of Appeals
for the District of Columbia Circuit not later than 30 days after the designation
is published in the Federal Register.

Until recently the INA provided that FTOs must be redesignated every 2
years or the designation would lapse. Under the Intelligence Reform and
Terrorism Prevention Act of 2004 (IRTPA), however, the redesignation
requirement was replaced by certain review and revocation procedures.
IRTPA provides that an FTO may file a petition for revocation 2 years after its
designation date (or in the case of redesignated FTOs, its most recent
redesignation date) or 2 years after the determination date on its most recent
petition for revocation. In order to provide a basis for revocation, the
petitioning FTO must provide evidence that the circumstances forming the
basis for the designation are sufficiently different as to warrant revocation. If
no such review has been conducted during a 5 year period with respect to a
designation, then the Secretary of State is required to review the designation
to determine whether revocation would be appropriate. In addition, the
Secretary of State may at any time revoke a designation upon a finding that
the circumstances forming the basis for the designation have changed in
such a manner as to warrant revocation, or that the national security of the
United States warrants a revocation. The same procedural requirements
apply to revocations made by the Secretary of State as apply to designations.
A designation may be revoked by an Act of Congress, or set aside by a Court
order.

Legal Criteria for Designation under Section 219 of the INA as amended

1. It must be a foreign organization.


2. The organization must engage in terrorist activity, as defined in section 212

*
(a)(3)(B) of the INA (8 U.S.C. § 1182(a)(3)(B)), or terrorism, as defined in section
140(d)(2) of the Foreign Relations Authorization Act, Fiscal Years 1988 and 1989 (22

U.S.C. § 2656f(d)(2)), ** or retain the capability and intent to engage in terrorist activity
or terrorism.
3. The organization’s terrorist activity or terrorism must threaten the security of
U.S. nationals or the national security (national defense, foreign relations, or the
economic interests) of the United States.

Legal Ramifications of Designation

1. It is unlawful for a person in the United States or subject to the


jurisdiction of the United States to knowingly provide "material support or
resources" to a designated FTO. (The term "material support or resources" is
defined in 18 U.S.C. § 2339A(b)(1) as " any property, tangible or intangible,
P-307
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

or service, including currency or monetary instruments or financial securities,


financial services, lodging, training, expert advice or assistance, safehouses,
false documentation or identification, communications equipment, facilities,
weapons, lethal substances, explosives, personnel (1 or more individuals
who maybe or include oneself), and transportation, except medicine or
religious materials.” 18 U.S.C. § 2339A(b)(2) provides that for these purposes
“the term ‘training’ means instruction or teaching designed to impart a specific
skill, as opposed to general knowledge.” 18 U.S.C. § 2339A(b)(3) further
provides that for these purposes the term ‘expert advice or assistance’ means
advice or assistance derived from scientific, technical or other specialized
knowledge.’’
2. Representatives and members of a designated FTO, if they are
aliens, are inadmissible to and, in certain circumstances, removable from the
United States (see 8 U.S.C. §§ 1182 (a)(3)(B)(i)(IV)-(V), 1227 (a)(1)(A)).
3. Any U.S. financial institution that becomes aware that it has
possession of or control over funds in which a designated FTO or its agent
has an interest must retain possession of or control over the funds and report
the funds to the Office of Foreign Assets Control of the U.S. Department of
the Treasury.

Other Effects of Designation

1. Supports our efforts to curb terrorism financing and to encourage


other nations to do the same.
2. Stigmatizes and isolates designated terrorist organizations
internationally.
3. Deters donations or contributions to and economic transactions with
named organizations.
4. Heightens public awareness and knowledge of terrorist
organizations.
5. Signals to other governments our concern about named
organizations

Abu Nidal.
Creado en 1974. De origen iraquí, ha conducido atentados en 20
países.
Abu Sayyaf.
Organización radical que opera en Filipinas. Persigue la formación de
un Estado musulmán en Mindanao.
GIA.
Grupo Islámico Armado.
Tiene como meta derrocar el régimen secular en Argelia y
reemplazarlo con un Estado Islámico.
Aum Shinrikyo.
Formación radical nipona que persigue adueñarse de Japón y del
Mundo.
P-308
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

ETA.
Euskadi Ta Askatasuma. La organización armada vasca tiene por
objetivo establecer un País Vasco independiente.
Yama’a al Islamiya.
Opera en Egipto. Está activa desde 1970.
Hamas.
Grupo palestino que persigue la instauración de un Estado islámico
palestino en lugar de Israel.
HUM.
Harakat ul Muyahidin. Con base en Pakistán, opera principalmente
en Cachemira.
Hezbolá.
Organización de origen libanés dedicada a la eliminación de las
influencias ajenas a lo islámico en Medio Oriente.
MIU.
Movimiento islámico de Uzbekistán. Tiene como meta la creación de
un Estado musulmán.
Kahane Chai.
Fundado por radicales hebreos, tiene como fin restaurar el Estado
bíblico de Israel.
Al Yihad.
Grupo extremista islámico con base en Egipto. Busca derrocar al
régimen.
PKK.
Partido de los Trabajadores del Kurdistán. Grupo marxista-leninista
que tiene como meta establecer un estado Kurdo independiente.
Tigres Tamiles.
Fundado en 1976, opera en Sri Lanka.
MEK.
Muyahidin e Khalq. Con base en Irán, persigue la eliminación de la
influencia occidental.
ELN.
Ejercito de Liberación Nacional. Guerrilla colombiana de tendencia
Guevarista.
Yihad Islámica.
Movimiento integrista que persigue la destrucción de Israel.
FLP.
Frente de Liberación Palestina. Su meta es la destrucción de Israel.
Tiene Base en Irak.
FPLP.

P-309
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Frente Popular para la Liberación de Palestina. Grupo Palestino


marxista opuesto a las negociaciones con Israel.
FPLP-GC.
Comando General del FPLP. Se opone a la Organización para la
Liberación de Palestina, Liderada por Yasir Arafat.
Al Qaida.
Es la organización de Osama Bin Laden, con base en Afganistán. Se
manifiesta en contra de la influencia occidental.
IRA Auténtico.
Es una facción del Ejército Republicano Irlandés (IRA) que pretende
el fin del mando británico en el Ulster.
FARC.
Fuerzas Armadas Revolucionarias de Colombia. Guerrilla de
tendencia marxista.
Núcleo Revolucionario.
Grupo izquierdista radical. Opera en Grecia y es antiimperialista.
17 de Noviembre.
Organización extremista griega. Es abiertamente anti-
norteamericano.
DHKP/C.
Partido Revolucionario para la Liberación. Grupo marxista que opera
en Turquía.
Sendero Luminoso.
Grupo peruano que tiene como meta destruir las instituciones y
reemplazarlas con un régimen comunista.
AUC.
Autodefensas Unidas de Colombia. Grupo paramilitar.

Departamento de Estado Norteamericano.

P-310
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

States Sponsors of Terrorism


OFFICE OF THE COORDINATOR FOR COUNTERTERRORISM
HTTP://WWW.STATE.GOV/S/CT/RLS/CRT/2008/122436.HTM

STATE SPONSORS OF TERRORISM | State sponsorship of


terrorism continued to undermine efforts to reduce terrorism. Iran remained
the most significant state sponsor of terrorism. Iran has long employed
terrorism to advance its key national security and foreign policy interests,
which include regime survival, regional dominance, opposition to Arab-Israeli
peace, and countering western influence, particularly in the Middle East. Iran
continues to rely primarily on its Islamic Revolutionary Guard Corps-Qods
Force to clandestinely cultivate and support terrorist and Islamic militant
groups abroad, including: Lebanese Hizballah, Palestinian terrorist groups
such as HAMAS and Palestinian Islamic Jihad, certain Iraqi Shia militant
groups, and Islamic militants in Afghanistan, the Balkans, and elsewhere.

Throughout 2008, the Qods force continued to provide weapons, training, and
funding to Lebanese Hizballah to advance its anti-Israeli campaign and
undermine the elected Government of Lebanon. Despite a dramatic decrease
in attacks in Iraq since August 2008, security remains fragile, in part because
the Qods Force continued to provide lethal support to select Iraqi militant
groups that target U.S., Iraqi and Coalition forces. Iranian weapons transfers
to select Taliban members in Afghanistan in 2008 continued to threaten
Afghan and NATO troops operating under UN mandate and undermine
stabilization efforts in that country. The Government of Iran also continued to
pursue an expansion of its military ties during this period into the Western
Hemisphere and parts of Africa, including through its IRGC-Qods Force

CUBA | Although Cuba no longer actively supports armed struggle in Latin


America and other parts of the world, the Cuban government continued to
provide safe haven to several terrorists. Members of ETA, the FARC, and the
ELN remained in Cuba during 2008, some having arrived in Cuba in
connection with peace negotiations with the governments of Spain and
Colombia. Cuban authorities continued to publicly defend the FARC.
However, on July 6, 2008, former Cuban President Fidel Castro called on the
FARC to release the hostages they were holding without preconditions. He
has also condemned the FARC's mistreatment of captives and of their
abduction of civilian politicians who had no role in the armed conflict.

The United States has no evidence of terrorist-related money laundering or


terrorist financing activities in Cuba, although Cuba has one of the world’s
most secretive and non-transparent national banking systems. Cuba has no
financial intelligence unit. Cuba’s Law 93 Against Acts of Terrorism provides
the government authority to track, block, or seize terrorist assets.

The Cuban government continued to permit some U.S. fugitives—including


members of U.S. militant groups such as the Boricua Popular, or Macheteros,
P-311
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

and the Black Liberation Army to live legally in Cuba. In keeping with its
public declaration, the government has not provided safe haven to any new
U.S. fugitives wanted for terrorism since 2006.

IRAN | Iran remained the most active state sponsor of terrorism. Iran’s
involvement in the planning and financial support of terrorist attacks
throughout the Middle East, Europe, and Central Asia had a direct impact on
international efforts to promote peace, threatened economic stability in the
Gulf, and undermined the growth of democracy.

The Qods Force, an elite branch of the Islamic Revolutionary Guard Corps
(IRGC), is the regime’s primary mechanism for cultivating and supporting
terrorists abroad. The Qods Force provided aid in the form of weapons,
training, and funding to HAMAS and other Palestinian terrorist groups,
Lebanese Hizballah, Iraq-based militants, and Taliban fighters in Afghanistan.

Iran remained a principal supporter of groups that are implacably opposed to


the Middle East Peace Process. Iran provided weapons, training, and funding
to HAMAS and other Palestinian terrorist groups, including Palestine Islamic
Jihad (PIJ) and the Popular Front for the Liberation of Palestine-General
Command (PFLP-GC). Iran’s provision of training, weapons, and money to
HAMAS since the 2006 Palestinian elections has bolstered the group’s ability
to strike Israel. In 2008, Iran provided more than $200 million in funding to
Lebanese Hizballah and trained over 3,000 Hizballah fighters at camps in
Iran. Since the end of the 2006 Israeli-Hizballah conflict, Iran has assisted
Hizballah in rearming, in violation of UN Security Council Resolution 1701.

Iran’s IRGC Qods Force provided assistance to the Taliban in Afghanistan.


The Qods Force provided training to the Taliban on small unit tactics, small
arms, explosives, and indirect fire weapons. Since at least 2006, Iran has
arranged arms shipments including small arms and associated ammunition,
rocket propelled grenades, mortar rounds, 107mm rockets, and plastic
explosives to select Taliban members.

Despite its pledge to support the stabilization of Iraq, Iranian authorities


continued to provide lethal support, including weapons, training, funding, and
guidance, to Iraqi militant groups that targeted Coalition and Iraqi forces and
killed innocent Iraqi civilians. Iran’s Qods Force continued to provide Iraqi
militants with Iranian-produced advanced rockets, sniper rifles, automatic
weapons, and mortars that have killed Iraqi and Coalition Forces as well as
civilians. Tehran was responsible for some of the lethality of anti-Coalition
attacks by providing militants with the capability to assemble improvised
explosive devices (IEDs) with explosively formed projectiles (EFPs) that were
specially designed to defeat armored vehicles. The Qods Force, in concert
with Lebanese Hizballah, provided training both inside and outside of Iraq for
Iraqi militants in the construction and use of sophisticated IED technology and
other advanced weaponry.

P-312
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Iran remained unwilling to bring to justice senior al-Qa’ida members it has


detained, and has refused to publicly identify those senior members in its
custody. Iran has repeatedly resisted numerous calls to transfer custody of its
al-Qa’ida detainees to their countries of origin or third countries for trial. Iran
also continued to fail to control the activities of some al-Qa’ida members who
fled to Iran following the fall of the Taliban regime in Afghanistan.

Senior IRGC and Qods Force officials were indicted by the Government of
Argentina for their alleged roles in the 1994 terrorist bombing of the Argentine
Israel Mutual Association which, according to the Argentine State
Prosecutor’s report, was initially proposed by the Qods Force.

SUDAN | Sudan remained a cooperative partner in global


counterterrorism efforts. During the past year, the Sudanese government
continued to pursue terrorist operations directly involving threats to U.S.
interests and personnel in Sudan. Sudanese officials have indicated that they
view their continued cooperation with the United States as important and
recognize the benefits of U.S. training and information-sharing. Though the
counterterrorism relationship remained solid, some hard-line Sudanese
officials continued to express resentment and distrust over actions by the
USG and questioned the benefits of the bilateral cooperation. Their
assessment reflected disappointment that Sudan's counterterrorism
cooperation has not resulted in its removal from the State Sponsors of
Terrorism list. Nonetheless, there was no indication at year’s end that the
Sudanese government will curtail its counterterrorism cooperation with the
United States.

Al-Qa’ida (AQ)-inspired terrorist elements, and elements of both Palestine


Islamic Jihad (PIJ), and HAMAS remained in Sudan. In light of the continuing
hybrid UN-AU deployment to Darfur, various terrorist threats against this
mission have emerged, and AQ leadership has called for “jihad” against UN
forces in Darfur. In the early hours of January 1, 2008, attackers in Khartoum
sympathetic to AQ shot and fatally wounded two U.S. Embassy staff
members – an American and a Sudanese employee – both of whom worked
for the U.S. Agency for International Development. Sudanese authorities
cooperated closely with the USG in investigating this terrorist crime. On
February 1, five alleged conspirators were arrested and put on trial for murder
on August 31. Their trial was ongoing at year’s end. Other extremist groups
also have threatened attacks against Western interests in Sudan. The July 14
request by International Criminal Court Chief Prosecutor Moreno-Ocampo for
an arrest warrant against Sudanese President Omar al-Bashir on charges
related to atrocities committed in Darfur has further inflamed tensions.
Therefore, the terrorist threat level remained critical in Khartoum and Darfur,
and potentially other parts of Sudan.

Elements of designated terrorist groups remained in Sudan. With the


exception of HAMAS, whose members the Sudanese government consider to
be “freedom fighters” rather than terrorists, the government does not appear
P-313
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

to openly support the presence of extremist elements. We note, however, that


there have been open source reports that arms were purchased in Sudan's
black market and allegedly smuggled northward to HAMAS.

The Sudanese government has prevented foreign fighters from using Sudan
as a logistics base and transit point for extremists going to Iraq. However,
gaps remained in the Sudanese government's knowledge of and ability to
identify and capture these individuals. There was evidence to suggest that
individuals who were active participants in the Iraqi insurgency have returned
to Sudan and were in a position to use their expertise to conduct attacks
within Sudan or to pass on their knowledge. There was also evidence that
Sudanese extremists continued to participate in terrorist activities in Somalia,
which the Sudanese government has also attempted to disrupt.

SYRIA | Syria was designated in 1979 as a state sponsor of terrorism.


Syria provided political and material support to Hizballah and allowed Iran to
use Syrian territory as a transit point for assistance to Hizballah. HAMAS,
Palestine Islamic Jihad (PIJ), the Popular Front for the Liberation of Palestine
(PLFP), and the Popular Front for the Liberation of Palestine-General
Command (PFLP-GC), among others, based their external leadership within
Syria's borders. The Syrian government insisted these groups were confined
to political and informational activities, but groups with leaders in Syria have
claimed responsibility for deadly anti-Israeli terrorist attacks.

Over the course of the year, Syria's public support for the Palestinian groups
varied, depending on Syrian national interest and international pressure.
President Bashar al-Asad continued to express public support for Palestinian
terrorist groups. HAMAS Politburo head and defacto leader Khalid Meshal
and his deputies continued to reside in Syria. Syria provided a safe haven for
Meshal and security escorts for his motorcades. Meshal's use of the Syrian
Ministry of Information as the venue for press conferences this year could be
taken as an endorsement of HAMAS's message. Media reports indicated
HAMAS used Syrian soil to train its militant fighters. Though the Syrian
government claimed periodically that it used its influence to restrain the
rhetoric and activities of Palestinian groups, the Syrian government allowed a
Palestinian conference organized by HAMAS, PFLP-GC, and PIJ to occur in
January, and another HAMAS organized conference, reportedly funded by
Iran, to take place in November.

Highlighting Syria's ties to the world's most notorious terrorists, Hizballah


Operations Chief Imad Mugniyah, perished in a February 12 car bombing
near Syrian Military Intelligence (SMI) headquarters in the Damascus
neighborhood of Kafr Sousa. Among other atrocities, Mugniyah was wanted
in connection with the 1983 bombings of the Marine barracks and the U.S.
Embassy in Beirut, which killed over 350. Despite initial attempts to cover up
the incident, the Syrian government reluctantly acknowledged some days
later that one of the world's most wanted terrorists had been present and died
on Syrian soil.

P-314
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Syrian officials publicly condemned some acts of terrorism, while continuing


to defend what they considered to be legitimate armed resistance by
Palestinians and Hizballah against Israeli occupation of Arab territory, and by
the Iraqi opposition against the "occupation of Iraq." Syria has not been
directly implicated in an act of terrorism since 1986, although an ongoing UN
investigation into the February 2005 assassination of former Lebanese Prime
Minister Rafiq Hariri continued to investigate Syrian involvement.

Syria itself was the location of at least one major attack. On September 27,
the car-bombing of a Syrian government facility reportedly injured 14 and
killed at least 17 individuals, marking the first significant attack against regime
institutions in nearly 20 years. Not since the Muslim Brotherhood uprising in
the early 1980s had Syrian institutions been targeted by terrorists. Regional
media reports indicated this bombing was directed at the Palestinian Branch
of the Syrian Military Intelligence; the perpetrators remained unknown at
year’s end.

Throughout the year, Syria continued to strengthen ties with fellow state
sponsor of terrorism, Iran. Syria's Minister of Defense visited Tehran in May
and initiated a Memorandum of Understanding on defense cooperation. Syria
also allowed leaders of HAMAS and other Palestinian groups to visit Tehran.
President Asad repaid a 2007 visit to Damascus by Iranian President
Ahmadinejad with a visit of his own to Tehran in early August, his third visit
since 2005. Asad continued to be a staunch defender of Iran's policies,
including Iran's "civil" nuclear ambitions.

Syria increased border monitoring activities, instituted tighter screening


practices on military-age Arab males entering its borders, hosted two Border
Security Working Group meetings with technical experts from the Iraqi
Neighbors group, and expressed a desire to increase security cooperation
with Iraq. At the same time, Syria remained a key hub for foreign fighters en
route to Iraq.

The USG designated several Iraqis residing in Syria and Iraqi-owned entities,
including Mishan Al-Jaburi and his satellite television channel Al-Ra'y, under
Executive Order 1348 for providing financial, material, and technical support
for acts of violence that threatened the peace and stability of Iraq. The United
States also designated known foreign fighter facilitators based in Syria,
including members of the Abu Ghadiyah network, that orchestrated the flow
of terrorists, weapons, and money from Syria to al-Qa’ida in Iraq, under
Executive Order 13224.

Despite acknowledged reductions in foreign fighter flows, the scope and


impact of the problem remained significant. Syria continued to allow former
Iraqi regime elements to operate in the country. Attacks against Coalition
Forces and Iraqi citizens continued to have a destabilizing effect on Iraq's
internal security. Though Syrian and Iraqi leaders met throughout the year
both publicly and privately to discuss border enhancements and other
P-315
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

measures needed to combat foreign fighter flows, there were few tangible
results. While Syria has taken some positive steps, the Syrian government
could do more to interdict known terrorist networks and foreign fighter
facilitators operating within its borders.

Syria remained a source of concern regarding terrorist financing. The


Commercial Bank of Syria remained subject to U.S. sanctions. Industry
experts reported that 70 percent of all business transactions were conducted
in cash and that nearly 90 percent of all Syrians did not use formal banking
services. Despite Syrian governmental legislation requiring money-changers
to be licensed by the end of 2007, many money-changers continued to
operate illegally in Syria's vast black market, estimated to be as large as
Syria's formal economy. Regional "hawala" networks remained intertwined
with smuggling and trade-based money laundering, facilitated by notoriously
corrupt customs and immigration officials, raising significant concerns that
Syrian government and business elites are, at the very least, complicit in illicit
financing schemes.

Syria's government-controlled press continued to tout Syrian regime efforts to


combat terrorism. The Syrian government, using tightly-controlled press
outlets, was quick to blame a Lebanon-based, al-Qa’ida-affiliated group,
Fatah al-Islam, for the September 27 attack against a prominent military
intelligence installation. Syrian TV broadcasted a November 7 program
featuring the confessions of some 20 Fatah al-Islam members, including the
daughter and son-in-law of Fatah al-Islam leader Shakr al-Absy, of their
involvement.

It remained unclear why Fatah al-Islam would have launched an attack


against Syrian security elements, but media reports suggested Absy's
disappearance inside of Syria as a possible motive. In response to the
September 27 bombing, the Syrian security services conducted at least one
reported raid on an alleged terrorist cell residing in the Damascus area, killing
and arresting several suspected militants and confiscating a cache of
weapons and explosives.

P-316
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Security Checks on Flights to U.S.

To Be Revamped | By JEFF ZELENY, Published: April 1, 2010 | Eric Lipton


contributed reporting

WASHINGTON — President Obama has signed off on new security


protocols for people flying to the United States, establishing a system that
uses intelligence information and assessment of threats to identify
passengers who could have links to terrorism, a senior administration official
said Thursday.

The new approach will replace a broader layer of extra scrutiny that had been
imposed recently on all passengers from 14 countries, most of which are
Muslim.
The change, which will be announced Friday by the Department of Homeland
Security, is the result of a review of security at international airports ordered
by Mr. Obama after the Christmas Day attempt to blow up a jetliner bound for
Detroit. The system, which will be put in place this month, applies only to
travelers flying into the United States.

“It’s much more tailored to what intelligence is telling us and what the threat is
telling us, as opposed to stopping all individuals from a particular nationality
or all individuals using a particular passport,” the administration official said
Thursday, speaking on the condition of anonymity in advance of the formal
announcement.

The intelligence-based security system is devised to raise flags about


travelers whose names do not appear on no-fly watch lists, but whose travel
patterns or personal traits create suspicions. The system is intended to pick
up fragments of information — family name, nationality, age or even partial
passport number — and match them against intelligence reports to sound
alarm bells before a passenger boards a plane.

The new security protocols will be built around present-day threat situations,
officials said, where fragments of intelligence from various threat streams are
considered. So, for example, if terrorist groups are recruiting college-age men
who have spent time in Asia and have been to the Middle East, that type of
travel pattern would raise a flag to officials at international airports.

“It is much more surgically targeting those individuals we are concerned


about and have intelligence for,” the administration official said, speaking to a
small group of reporters at a White House briefing on Thursday afternoon.
The official added: “This is not a system that can be called profiling in the
traditional sense. It is intelligence-based.”
Officials said intelligence information from a variety of United States agencies
would be made available to foreign airlines, whose employees and security
officials would have wide latitude to stop passengers, or not.

P-317
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

If this system had been in place on Dec. 25, when a 23-year-old Nigerian
man wearing explosives-lined underwear boarded a Northwest plane, the
administration official said, “we would have had one more chance to stop
him.”

The bombing attempt exposed significant flaws in how the administration


collected and shared intelligence reports. The president said the government
had sufficient information to uncover the terror plot to bring down the
commercial jetliner, but had “failed to connect those dots.”

The system to be announced Friday replaces the mandatory screening —


including full-body pat downs — that was hastily set up in January. Citizens of
Afghanistan, Algeria, Lebanon, Libya, Iraq, Nigeria, Pakistan, Saudi Arabia,
Somalia, Yemen, Cuba, Iran, Sudan and Syria have also been subjected to
extra checks of their carry-on baggage before boarding planes for the United
States.

While the United States has never formally confirmed the names of the 14
countries where passport holders face automatic additional scrutiny, they
have been widely reported. Administration officials said terrorist organizations
had turned their recruiting efforts elsewhere.
For the last three months, thousands of people flying to the United States
each day have faced additional security measures simply because they were
from one of the 14 countries. But officials said they feared such broad
measures did not provide an adequate filter to identify people suspected of
being involved in potential terror plots.

Homeland Security Secretary Janet Napolitano, who will announce the new
system, has traveled to several countries in recent months to enlist the
cooperation of foreign airlines and governments.
She presented her findings to Mr. Obama this week, administration officials
said, and he approved the new system.

Security protocols from several countries were studied as officials from the
United States put together this new system. But a senior administration
official said it was not based on one specific system, but rather modified “to
apply against the terrorism threat in the aviation sector.”
Currently, the only information typically checked before a passenger boards
an airplane is the name, date of birth and nationality — information found in a
passport, which is compared against the terror watch lists.
If a match is made between a passenger and the watch list, the passenger
can be denied the right to board, or subjected to intense screening.

But the Homeland Security Department separately already collects much


more information on the travel patterns of passengers headed to the United
States, including other stops made on the way to an American airport, how
the passenger paid for the ticket as well as other details contained in the
reservation, like what hotel a passenger might be staying in, or if he or she is
traveling alone.
P-318
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

This information is also sent to the United States before the flight takes off,
often 48 hours in advance.

But typically, this information, known as Passenger Name Record, is


consulted only by Customs and Border Protection agency officials, once the
plane is in the air, as they weigh whether to allow the person to clear
customs.

American security officials have sparred with their counterparts in Europe to


protect their right to collect this data.

The information that intelligence agencies will use could include the
Passenger Name Record, officials said, as well as information collected from
a visa application or previous visits to the United States.

Yet given the huge number of flights heading to the United States each day,
handling each passenger on a case-by-case basis — rather than doing
mandatory secondary screening for people from certain countries — will
create logistical challenges and is likely to raise new questions about racial
profiling.
The senior administration official dismissed suggestions that the intelligence-
based system of extra security could be considered profiling.

“We’re talking about different features, characteristics, attributes of individuals


who reportedly are trying to carry out terrorist attacks,” the official said.
“We’re trying to match those intelligence indicators to the people who are
trying to come to the United States.”
http://www.nytimes.com/2010/04/02/us/02terror.html?pagewanted=2&hp

The Obama Administration has given a green light to the Homeland


Security Department to be more competitive and choosey as it hires up to 1,000 new
cyber experts over the next three years, the first major personnel move to fulfill its
vow to bolster security of the nation's computer networks.

The announcement follows a wave of cyber attacks on federal agencies, including a


July assault that knocked government Web sites off the Internet and earlier intrusions
into the country's electrical grid. Homeland Security Secretary Janet Napolitano, who
made the announcement on Thursday, said the hiring plan reflects the Obama
administration's commitment to improving cyber security. The move gives DHS
officials far greater flexibility to hire whom they want, outside of more stringent
federal guidelines. And it will also allow more latitude in pay.

As a result, Napolitano told an audience of cyber industry professionals, the new


rules "will allow us to be competitive with you all" in luring quality applicants.

P-319
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Everyone thinks about cyber security now and then. Whether you’re setting up your
business’ website, or opening a new checking account, or sitting down with your
child to get on the Internet; it’s an issue that affects all of us. Cybercrimes and the
security of our private and government cyber infrastructure are critical parts of the
department’s mission to secure our homeland – by making sure that we are all safer
online.

October is National Cyber security Awareness Month, and the Secretary was joined
this morning by



Deputy Secretary of Defense William J. Lynn III,
White House National Security Staff Acting Senior Director for


Cybersecurity Chris Painter,
Deputy Under Secretary for NPPD and Director of the National


Cybersecurity Center Phil Reitinger, and
Director of the Secret Service, Mark Sullivan

During the event, Secretary Napolitano took the opportunity to announce the
department’s new authority to recruit and hire up to 1,000 cyber security
professionals across DHS to fill critical roles – including cyber risk and strategic
analysis; cyber incident response; vulnerability detection and assessment; intelligence
and investigation; and network and systems engineering.

P-320
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

LINKS ÚTILES
www.antivirus.com centro de investigación y soporte.
www.norton.com empresa de antivirus.
www.mcaffe.com empresa de antivirus.
www.housecall.antivirus.com exploración de computadoras
www.wtc.trendmicro.com
www.cnn.com
www.jpost.com
Pinkerton Services Corporation
FBI, The Washington Post, Pentagon, CIA,

CURSOS EN ESPAÑOL
CYBERGUERRA- CYBERTERRORISMO

- Como acceder a servers Linux, Control de accesos, Manual de BO2K, Manual de


criptografía.
- Manual del hacker, Curso de Hacking, Manual de Sub Seven, Amenazas de la red.
- Agujeros de seguridad, Caza al hackers, Manual de Cracking, Manual de Hacking.
- Hackeo de una web, Manual de la IP, Troyaños, Manual de Netbus, Manual de PGP
en Windows, Ping, Spoofing, Sniffing, Manual de seguridad en Servidores UNIX.
Manual de virus.

Ejemplo: Type is used. For example, transmit $Sardis a valid command because
$USERID is a variable of type string.4.0 String LiteralsScripting for Dial-Up
Networking supports escape sequences and caret translations, as described below.
String Literal Description^char Caret translationIf char is a value between '@' and '_',
the character sequence is translated into a single-byte value between 0 and 31. For
example, ^M is converted to a carriage return.

SEGURIDAD Y PROTECCION:
Conseal PC firewall, Blackice defender, Mc. Affe personal firewall 2.14, Norton
personal firewall, Sygate 3.1, Protecx Zone Alarm 2.44, Internet firewall 2001,
IP ultra scan 2.1.6, Jammer 1.7, Cleaner 3, HacktracerCT, Identify 150, Nukkenaber
2.9B, Output Port, Trojans remover, Superscan, Antiviral toolkit PRO, Norton
Antivirus 2001 Español, INoculate IT, Panda Platinum 6.23.
CORREO ELECTRONICO:
Ataque, defensa y envios masivos, Anikilator 3.0, Anonimous e-mailer, Avalanche
3.8, Mailbomb, IP2WIn, Lametoy, Anonmail 2001, Aureate, Multimail, Desktop server,
LIstmate, Extractor PRO 6.1
PASSWORDS:
Caption it, Dictgen, Dictmake, Idgwin, Rader, HTTP Revel, Word lists.
VULNERABILIDADES:
Chron3, CIS, 5002, Grinder2, Legion, Smatrock, Shitripper.
DIV-X:
FlashMPEG, DivX tools 2001, ProjectDivX, DivX4A, Avienc_src020, GLobal
DivXPlayer
1.85, DivX Alpha, AMD flash, CompressAVI, Smart Ripper 2.25, DodDVD, DVD
Decrypter,
AGSetup0601, DivX Mutator 11, Codec12.
LINUX:
DTK, Hunt, Trinoo, FDimage, Floppix, Floppyfw, Freesco 027, Pico BSD, Trinux.
PHREAK:
P-321
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Ami2001, Apex, Arjcrak, Axgene, Blue, Box, Cabinas, Catcall, Datmap, Fibroton,
Hades, Ccnum, Cleaner, Cmaster, Cprehack, Clonacion, Phonetag, Tapper, Vomistar,
Red Nokia, War dialers, Esquemas, Phreak lines, VME, MTU, Speed version 3.18.
CELULARES:
Cellinfo, CM_v100, CM_2beta, FOVc, Snarf09b, StarPhreack, Ericsamplers.
CRAKERS:
Los mejores 40 programas Crackeadores
15000 Numeros de serie en base de datos
Completo tutorial de Crackeo paso a paso de miles de programas.
TROYAÑOS:
AcidWorm, AcidShiver, FizxDll, BO2KEspañol, Bo_serpent, Botool, Subseeven Bonus,
WS3_T, SecureServer, Sub7speech.
KEYLOGS Y FUERZA:
Hookdump, Keylog10, Brutus, BrutusBAD, Caine151, Hintcrack, Hotcrack, LOphtCrack
2.5, PWtool, Revealer, WWWhack.
CRYPTO:
A4proxy, PGP 6.58, ProxyStop, ProxyHunter, Siegewasher, Winbnc, Manuales de
Cirptografia,
Cryptext 3.21.
ICQ:
ICQnewQ, ICQflood, ICQscan, ISOaqpr 7.3, DarkICQ, Deflooder, ICQkillerfix,
ICQpassw,
ICQspoof, ICQportmess, Swat.
VARIOS:
Audio insolito, 50Programas de bromas pesadas, Juegos.
Yahoo.com: yellow pages para Internet
Amazon.com: venta de libros (300 millones) Exite.com

P-322
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Artículos publicados por Hedi Enghelberg

Terrorismo y Neo-Terrorismo | Las


lecciones de Entebbe, 1976

La dirigencia palestina ha dado, desde la década de los


sesenta, unos grandes inventos en materia de terrorismo: secuestro
de aviones, de barcos de pasajeros, toma de rehenes, carros
bombas, asesinado de atletas, y la más novedosa franquicia de
todos: los terroristas suicidas, que mueres matando y mata muriendo.
La franquicia del terrorismo, asimilada por otros grupos terroristas de
todo el mundo provoco la primera globalización, la globalización del
terrorismo, 20 años antes de la globalización económica, cultural y
social.

El terrorismo ha atacado siempre el Occidente y sus dos


preferidas puntas de lanza: los israelíes y los americanos.
En el episodio de Entebbe, hay que mencionar que los
terroristas tomaron rehenes pasajeros de origen judía, viajando en un
avión de la aerolínea bandera de Francia, Air France.

…Pienso que se debe recordar lo que pasó el 27 de junio


1976, en una pequeña ciudad de Uganda y cuyo drama lo puso en
el mapa mundial: Entebbe.

El domingo, 27 de junio de 1976, el vuelo 139 de Air France


Tel Aviv - Paris, después de la escala en Atenas fue secuestrado.
Aterrizo primero en Bengasi, Libia y fue después dirigido a Entebbe,
por un comando combinado de siete terroristas palestinos del Frente
Popular para la Liberación de Palestina y de los comandos de la
guerrilla urbana alemana Baader-Meinhof. Idi Amin*, el dictador de
Uganda, visito los tanto a los terroristas secuestradores, como a los
prisioneros y después voló a Mauritius, para una reunión de la OAU.
Después regreso allá el 4 de Julio, cuando comandos israelíes
aterrizaron, mataros a los secuestradores y liberaron 102
prisioneros.

P-323
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

La historia de Entebbe es corta y gloriosa: los terroristas


exigieron la liberación de 53 compañeros, terroristas y criminales
convictos por las cortes de justicia de varias naciones: Israel,
Alemania, Kenia, Suiza, Francia, a cambio de los rehenes.
Paralelamente, el Estado Judío, a través de intermediarios,
negociaba con los terroristas y se preparaba también para una
acción militar de rescate, que fue aprobada por el Gobierno y el
Estado Mayor: el primero de Julio de 1976, el “Raid on Entebbe”
tiene “luz verde”: cuatro aviones Hércules C-130 y dos aviones
Boeing 707, despegan de un aeropuerto militar de la península de
Sinaí y son enviados, en un vuelo de ocho horas, al ras de las olas
del mar, a Entebbe.

Repletos de comandos de los paracaidistas, artillería, carros


ligeros de combate, un hospital de campaña y equipos de
comunicación, los Hércules aterrizan en plena noche, detrás de un
vuelo charter ingles, que fue utilizado como decoy. Atacan y ocupan
al mismo tiempo la pista de aterrizaje, el Viejo Terminal, donde
estaban durmiendo solo los pasajeros de origen judío y los pilotos
franceses del Air France ( los pasajeros no judíos fueron liberados
días antes, para no levantar protestas accidentales) , el Nuevo
Aeropuerto y la Torre de Control.

La sorpresa fue total : en una acción cual duración no fue


mayor de 57 minutos desde el aterrizaje del primer Hércules y hasta
el despegue del último Boeing , se liquidaron todos los terroristas
(13), se destrozaron la Torre de Control, 8 cazabombarderos MIG-
19 ugandeses y 35 ugandeses perdieron la vida. La liberación en sí
de los rehenes duro solo 15 segundos. Los 6 aviones se
reabastecieron con combustible en Nairobi-Kenia y continuaron
rumbo a Israel, donde les dieron una victoriosa bienvenida.

Ha sido un operativo de un enorme riesgo y altamente


sofisticado para su época. La velocidad, la fuerza y el
profesionalismo de los comandos israelíes, el modus operandi y el
concepto general hicieron la diferencia para el éxito de una acción
que carecía de cualquier margen de seguridad. Nadie, fuerza
armada, grupo antiterrorista o individuo, desde entonces, no ha
podido repetir esta hazaña, con los mismos resultados positivos y la
total recuperación de las vidas de los rehenes. El planeamiento ha
sido realizado bajo las más difíciles circunstancias y mucha presión,
y había elementos de inteligencia e información que faltaban. El
rescate de Entebbe fue un contundente golpe al terrorismo
internacional, y dio lugar a que Estados Unidos y el resto del mundo
P-324
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

resolvieran combatir este peligroso fenómeno y emular el ejemplo


israelí.

Desde entonces, adaptando lo que dijo Napoleón a sus


tropas antes de la Batalla de Austerliz: “Si van a decir que se
batieron en Austerliz, le van a responder: Mira un valiente”, todos
los que participaron en la acción Entebbe se cubrieron de gloria y
fama para siempre.

Hoy tenemos, desafortunadamente, muchísimos ejemplos


de una nueva ola de atentados terroristas: apareció el
neoterrorismo, una nueva forma de terrorismo high tech : el
avión de Pan AM en Lockerby, la bomba de World Trade Centres
(NY), el atentado de Oklahoma City, bombas en Irlanda de Norte y
España, en el Metro de Paris y de Moscú, los Kamikaze de Tel Aviv
y Jerusalén, los carros bombas de Arabia Saudita, y el reciente
atentado contra el Jumbo de la TWA en Long Island puede
reconfirmar la sofisticación de los terroristas (el avión salió
inicialmente de Atenas, igual al de Air France secuestrado a
Entebbe).

El neoterrorismo, terrorismos del fin de siglo XX, tiene


formas muy sofisticadas de manifestar y también difíciles de rastrear
y contraatacar. Ya no es necesario que los terroristas deben
secuestrar un avión a mano armada: hoy lo pueden volar con
bombas a control remoto o con misiles tierra-aire. Hoy los criminales
prefieren el anonimato, un bajo perfil y su odio ya no tienes limites,
en contradicción con los años 70 y 80, (cuando querían estar en las
primeras páginas de los periódicos), también por la fuerte repuestas
y el repudio de los países afectados y por miedo a las sanciones
mundiales en contra de los gobiernos que patrocinan el terrorismo de
estado: embargos económicos, diplomáticos, aéreos, etc.

El crecimiento del mundo informático, de los medios de la


comunicación, de las fuentes de armas sofisticadas, nuevos
explosivos difíciles de rastrear y fáciles de esconder, detonadores a
control remoto, el crecimiento económico y demográfico, juegan en
pro de los criminales de toda índole. El resurgimiento de las tácticas
de Kamikaze, con su increíble lavado de cerebro, tiene pocas
tácticas de contraataque, dejando un mínimo margen de acción a los
organismos de seguridad.

La desintegración de la Unión Soviética y sus satélites, ha


minimizado el suministro armas y explosivos, campos de
P-325
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

entrenamiento y soporte político y logístico de los terroristas


internacionales. El terrorismo es una carta fuerte de chantaje
político en los maños de muchos gobiernos, antiguos sponsors
(patrocinadores y financistas) del terrorismo mundial, como Irak,
Irán, Libia, Correa de Norte, Sudan, Siria, o otra docena de países de
la lista de CIA.

Por igual, se debe destacar la calidad y la dedicación de los


expertos que participaron y dieron sus apoyo en la operación de
Entebbe y que desde entonces trabaja en erradicar el terrorismo, con
el soporte de una inmensa infraestructura de equipos, logística y
tecnología de de rastreo, comunicación, rescate y de análisis.

La respuesta del contraterrorismo de hoy es mucho más


fuerte y contundente que hace 20 años, teniendo hoy mas conciencia
globalizada, un altísimo porcentaje actividades terroristas abortadas
a tiempo, prevención y de criminales llevados a juicio y convictos. El
intercambio de información entre los organismos nacionales e
internacionales encargados de lucha antiterrorista es cada vez
mayor, más rápido y más coordinado.

Por un lado, la seguridad es muy costosa, incomoda, toma


tiempo en ser implementada a todos los niveles, requiere de un
especial y profesional entrenamiento y una sofisticada logística y
tecnología para ser puesta en práctica con altos niveles de
efectividad.

Por el otro lado, es imposible de tener una seguridad total.


En la mayoría de los casos, los terroristas tiene una delantera y las
respuestas de las organización de seguridad son solo respuestas
post-acción a las actividades terroristas. La lucha antiterrorista debe
tomar la ofensiva.

Las represalias en contra de los países y organizaciones que


promueven el terrorismo mundial, deben ser iguales de los daños
infringidos inicialmente al país afectado.

Artículo publicado en diario El Universal, 1996.

* Idi Amin, cual régimen dictatorial y brutal de 8 años en


Uganda (1971-1979), causo mas de 300.000 muertes, entre torturas
y matanzas, en una población de 12 millones, murió el 17 de agoste
del 2003, en un hospital Saudita. Después que fue forzado salir del
P-326
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

poder, Idi Amin se exilo primero en Libia después en Irak y después


residió en Arabia Saudita.

N.A. HOY EN DÍA, LAS PREGUNTAS QUE LOS HACEN LOS


AGENTES DE SEGURIDAD AEROPORTUARIOS (Y LOS EQUIPOS
DE SEGURIDAD EN CASI TODOS LOS AEROPUERTOS) DEL
MUNDO, SON LAS MISMAS QUE EL PERSONAL DE SEGURIDAD
ISRAELI LO HICIERON Y LOS HACEN, A LOS PASAJEROS,
DESDE 1976.
MUCHOS ATAQUES TERRORISTAS, MUCHAS VICTIMAS E
INNUMERABLES DAÑOS MATERIALES QUE HAN OCURRIDO,
PODÍAN SER EVITADOS DURANTE MUCHAS DÉCADAS. LAS
AEROLINEAS (CON EXCEPCIÓN A EL-AL) SE REHUSARON
IMPLEMENTAR LAS MÍNIMAS MEDIDAS DE SEGURIDAD A SUS
PASAJEROS Y SUS AERONAVES.

Cyber terrorism & Cyber crime


IDENTITY THEFT | Briefing no. 1033

We are observing a very alarming trend in the cyber terrorism


and the cyber crime evolution and development. One of the aspects
of this dirty-business is that is so cheap and so accessible to get into
this market, that is flooded with operators. The resources are
everywhere, from a smart phone with Internet access, to a powerful
PC with a fast access Internet and special coding-uncoding software.

It’s a total “ultimate dream situation” for this asymmetric war


and illegal activity, an absolute favorite, not only for terrorists, free
agents and renegades, but for people who want to make a profit.
The cyber crime it’s so big, in the order of billions of dollar,
this is becoming bigger than the illegal drug market. Only on the last
discovered cyber crime network, more than 150 million credit card
records were compromised.

Someone can discover a special algorithm employed by a


major retailer or a processing gateway company and booooooom!
They are accessing millions of credit card information, which is sold to
P-327
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

illegal resellers. They divide the electronic information into small


batches of 10 to 100 files and sell the information to "street level
illegal operators”. The information is used to buy ”stuff” on line or to
imprint old or new magnetic strips cards and used to cash money at
the local or remote ATM machine | see the case of Albert Gonzales
(Florida-US), sentenced to at least 15 years in prison for his role in
stealing 40+ million credit card records.

“The plea deal does not include the latest indictment of


Gonzalez, filed in New Jersey on Aug. 17, which accuses him and
two unnamed defendants of stealing more than 130 million records
from a national credit-card processing center, a supermarket chain
th
and the 7-Eleven convenience store chain”. Miami Herald, Aug. 28 ,
2009

The debate is immense. Normally, in 99.99% of the cases


the users are protected: especially the credit card users, more than
the debit /ATM card users. The customers are exposed, but they will
get back the money. The fraud will then be reimbursed by banks and
credit card processors.

Advanced technology can be employed by banks and credit


card gateway processors, but then it’s the issue of cost versus risks.
Even the European credit cards, with a an intelligent chip, that for
every transaction contact a remote offshore server for a pin number,
are not out of the illegal persons reach and terrorism. The other way
around it’s the boot net cyber attacks.

Referring to credit card fraud, the information the world cyber


crime is managing is sold via interest as a commodity, like sugar, oil,
copper, silver, gold or corn. As an example, the information of a valid
credit card was valued at $10-15 merely a year ago. Now the value is
about $1.25-1.5 each, due to oversupplies of stolen information. Each
part of the credit card is sold separately: the 16 digit number, the pin,
the magnetic strip information, the name, address and the SSN. One
in every 3 cardholders is affected by cyber fraud.

The main problem I consider relevant and important, at this


point in time, its legislation. Technology advances so fast that the
laws of each land are simply antiquated in a few years. Some are
underestimating these flagella, others are ignorant and other are
simply no equipped to cope with.

P-328
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

There are two types of dealing with cyber terrorism and cyber
crime:
 Legal issues
 Ethical issues
Each country has a unique set of laws and regulations (the
law of the land), making these two issues complicated to enforce and
deal with: from the law perspective + local and international
enforcement.
Reform, rules and a universal mandate/law it’s much and
immediately needed. It’s there any silver lining to these universal
issues? Very few and thin!

Some are proposing new international regulation. There will


come a time (not too far away in time and space) of a universal cyber
terrorism and cyber crime laws, adopted and enforced by each
country member of the international community; all share a common
characteristic: are linked by Internet.
TODAY, the terrorist and cyber criminal’s views are
posed MORE ON TECHNOLOGY, DAMAGE, RESULTS, PROFITS,
THAN POLICY.

During the Roman Empire times, to steal a cargo of gold or


silver coins you needed serious manpower and muscle and later the
guts to deal with the Roman legionaries. Today you can zip fruits
drinks, coffee or strong tea, served in a small cup, just in front of a
laptop, connected to Internet.

NO MATTER HOW WELL PREPARED, HOW SMART OR


EDUCATED, OR HOW MUCH SECURITY YOU HAVE AROUND
YOU, YOU CAN BE THE VICTIM OF AN IDENTIFY THEFT. For
individuals own protection, it’s always better to check, daily, the credit
card/ATM card’s balance.

The developed countries goal is universal broadband access.


Internet is not only interesting, educational, commercial and full of
information, but is becoming a dangerous place.

P-329
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Thursday, May 17, 2007

The Radical Muslims vs. The Culture of


Life | The Radical Muslims vs. The Culture of Life | When
the minds, soul and hearts of about 10% of the Muslim world are
set on the much fervor of international terrorism, radical religion
and suicide attacks, it is very difficult to deal with this reality and
find a fast and politically-correct solution.

About 50 cents of every dollar we spend at the pump for fuel


goes to the oil exporting countries, some of this revenue ends
up recycled into financing the terrorism. Is difficult to change
this reality, until we cut our dependency on fossil fuels.

Just looking of the education curricula in the Arab and Muslim


world, one can see that maybe we can win this round on the War on
terror, but new generations are prepared in the culture of hate and
intolerance. They are very well prepared indeed: to hate life and
achievements, for total sacrifice in the name of religion and
martyrdom. Just watch television in the Arab world or listen for radio.
The culture of hate & intolerance is about 85% of their programs.

The Muslim society is totally gripped and choked like a virus that does
not let her breathe and is high jacked by the intransigent religion and
ideology. Seeing how their alumnae are taut, you can see that there
is no hope, for now.

Nobody can oppose the total sacrifice of the kamikaze-style


suicides. At least the Japanese kamikazes were defending the
Emperor home land. The first kamikaze missions started in
September 13th, 1944 (any coincidence with September 11, 2001!?)
and was carried by fighters from the 31st Fighter Squadron. By the
end of October 1944, 55 kamikaze airplanes damaged a large escort
naval American force, with seven carrier hit and other 40 escort
vessels damaged: five sunk, 23 heavily damaged and 12 moderately
damaged. This proved that the Captain Masafumi Arima (26th Air
Flotilla) idea of kamikaze tactic can work bases in total dedication and
ardor to an idea. The Japanese propaganda machine went to work
when Arima was killed when his plane hit USS Franklin (Essex-Class
large carrier): he was promoted to the rank of Admiral (posthumously)
and given official credit for the first kamikaze attack. The “high
season” of the kamikaze attacks was during the Battle of Okinawa
P-330
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

(April-June, 1945), but by then, new tactics were in place to effectively


defend the navy ships.

In their “terrorist world”, we can see the total similitude with


the (Japan) suicide bombers: you do the act; we will do the
propaganda...after. All the knowledge of the Japanese was
transferred to the Muslims. Simply, there nothing to invent after the
Japanese just perfected the tactic. For the Muslim religious leader,
the mission was simple: just to find something to fight for and a
cement to unite: fight the Western Culture, where the U.S. it’s a
symbol and have the religion just twisted a little bit.

After a rigorous training, brain wash, harsh religion & physical


training and sexual attrition, the young person is ready for the ultimate
sacrifice: he will know that his picture and name will be on big
billboards, that everybody will admire him, the video will be
broadcasted by TV stations (Arab and Westerns….) that the family
will be taken care by the terrorist network with money and a better
social position + the best reward of all, the virgins waiting in heaven,
waiting for him only. Not only the young and adolescent men are
attracted, but women of all ages are arriving into the arena of
martyrdom. When the Muslim terrorist propaganda is running such a
successful show and with such big prizes for the winner, for many
young persons, with the brain and ambiance already prepared by the
basic education of hate, the temptation is too high. No wonder the
program is so successful!

We can do only a few thinks that can stop the program of


terrorism:

· No money for the family of the terrorist/auto-suicide, as a reward.


· No recognition of the terrorist name in the mass medias (TV , Radio,
Newspapers, Internet): Arab, Muslim or Western
· No higher social status given to the family, and maybe civil and
penal measures against the surviving family members (of the suicide)
· A new style of education, with new values, starting at the first level
of elementary school
· An end to hate-propaganda sponsored by State, Institutions, Muslim
media or Mosque
· A change in the religion teachings and Mosque-meeting-
congregation approach
· A strong condemnation of these acts (suicide bombers and
terrorism) by the moderate & secular factors in the Muslim society

P-331
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

· A totally strong world condemnation and financial embargo


measures against the States and Organizations that finance terror
· A lower dependence on fossil energy and new investments on
alternative energy sources.

We, as electors and voters, can put pressure on the


politicians and open the discussion, in every country, small or big,
strong or weak.

The terrorist groups that popped up in Afghanistan, Iraq,


Morocco, US, Spain, England (with a great home-grown Arabic
component), Russia, Palestine, Israel, Saudi Arabia, Sudan, Somalia,
Algeria, Lebanon, can one day have a better leadership and unite,
under the umbrella of technology.

The Muslim terror will be even greater than the Nazi terror, a
secular one. The religious factor, doing the killings and the attacks in
the name of a divine figure (and not an atheist), is far more difficult to
combat. The Nazis started a war that concluded with no less than 55
million dead and 200 million of wounded, displaced and missing. No
WMD were available in the European theater of war (1939-1945).

Only with a concentrated & strong effort on the part of the


Western and Asiatic societies, we will prevail. Educating the young
generation of Arabs and Muslims into the culture of life, it’s a must!

A Golden Opportunity for peace in Gaza


lost | What is happening now in Gaza (civil war between Hamas and
Palestinian Authority) it's a golden, political opportunity for Israel and
the World to "give peace a chance" and have a secular and
pacific Palestinian government taking charge over the destiny of its
people.
Gaza was troubled since the beginning of time, but at one point, has
to settle down and begin a normal course, among the civilized world.

See "Operation Cast lead", December, 2008. At this time, Staff


Sgt. Gilad Shalit it's still a prisoner in Gaza, with no CICR (Intl. Red
Cross) access.

P-332
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Kidnapping for Ransom: The New Tactic


| Kidnapping for Ransom: The New Tactic (The Terrorist
Recycle Machine)

The 3 American soldiers captured, missing, abducted or


kidnapped (name it as you want…) South of Baghdad, in a bloody
ambush on May 13th 2007, is a clear demonstration that the terrorist
bandit-style groups are trying a new strategy, the kidnapping for
ransom. Now 4,000 soldiers are searching for the missing ones. Is
like a repetition of the LBII (Second Lebanon War).

These groups are not freedom fighters, but merely just mafia-style
gangs and clans, fighting for money, power, territory and political
recognition. The normal “Arab Street” is just another prisoner, held
hostage to this mixture of banditries-organized crime-terrorism and
radical religion.

Too bad for the American soldiers killed, wounded or missing


in action, that only wanted Iraq pacified. Their sacrifices have to be
remembered in the fight for democracy and freedom.

A few weeks after Caporal Gilat Shalit* was kidnapped in a deadly


attack in Gaza, I wrote an article about the “Symbolism of Gilat Shalit
kidnapping”. Then, I was thinking this matter will be over in days or
weeks. I was wrong. Later, another 2 soldiers belonging to the
Northern Command (Eldad Regev and Ehud Goldwasser) were
abducted in another bloody raid by Hizbullah and the Second
Lebanon War started.

The civilians on both sides suffered many casualties, but the


criminal promoters of these movements, the Hamas in Gaza,
Hezbollah in Lebanon (under behind-scene Masters Syria and Iran),
and the Al Qaeda-inspired fundamentalist in Iraq, were just
capitalizing, politically, militarily, financially, domestically and abroad.

The list of prisoners to be exchanged presented to the Israelis


the Palestinians is so large, with so many criminals and terrorists that
the simple consideration of it is making the political and military (+
security) establishments very uneasy. The list is simply unacceptable.
What demands will be posted to the Americans for their 3 soldiers?

P-333
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

For the Palestinians, the idea of committing acts of terrorism and


crimes is a simple time problem: commit the crime, do some time,
learn some Hebrew, read a lot, pump some iron, until my buddies in
the territories kidnap someone and exchange it with me. For the
terrorist elsewhere, kidnapping for ransom (money and jailed
comrades) is now exactly like a recycle machine.

The terrorist groups kidnapped not only Gilad, Eldad and


Ehud, but hijacked their civil society as well, as a whole. They do not
want sophistication and evolution of their societies and a progressive
statehood. The religion is sufficient! The Communists once referred to
organized religion as the “opium for the masses”. Were they right!?

The idea of killing the prisoners (Israeli or American) might be killed


by his captors is farfetched. It is not impossible that some internal
fight might develop between the terrorist factions, only because of the
symbolism, the political & financial weight of this matter.

For the Israelis (and soon for the Americans) “The


symbolism” is now beyond the simple prisoner swap or a local tactical
military/political affaire. This matter is now in the arena of international
geo politics, with a lot of factors and groups trying to win political
capital by becoming a factor into the tight equation.

Kidnapping is the weapon of the coward and the organized


Crime. Terrorism is also a tactic. We have to go after the ones who
inspire and employ terrorism. We have to look at this symbolism not
from a tactical point a view, but from a strategic one: if in the future,
another soldier or group of soldiers will be made prisoners, than we
have given away all the Arabs, Palestinians, Muslims, jailed terrorists
and criminals in the Israeli and all over the World.

Some one has to put an end to the mythical and superhuman


status of our soldiers, from the prisoner exchange point-of-view,
because, some day, we will simply run out of prisoners to exchange
with the bandits.

Then, they will ask for what: money, no, they do not need
money. The Iranians, the Saudis, the Kuwaitis, and the Pakistani all
have money. Maybe they will ask for land and other commodities.
And what will we do when we run out of goods to exchange with the
criminals? This is exactly like the story of the “golden fish and the
fishermen”.

P-334
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Being in business with the criminals and terrorist groups is


not a good thing. These are simply gang and bandits, in the bad
word, just “kidnapping” the freedom fight name for camouflaging
simple petty crimes. We just have to find a way to free our missing
soldiers and attack, attack, attack. A raid based on Entebbe
guidelines will have to be put in to place and “other type & style” of
politically correctness have to be applied. In Gaza, a strip of arid land
4 x 10 miles has only so many places to hide someone.

For the Americans in Iraq, is more difficult for find their


missing soldiers, because the search area is bigger. At the same time
the Hamas, Hezbollah, Al Qaeda’s and the other group’s political
echelons have to be held responsible for the Israeli and American
kidnapped soldiers, in Gaza, Lebanon and Iraq.

From the Israeli perspective, The International Red Cross has


to care less for the terrorists captured in Afghanistan and Iraq that are
held in Guantanamo Naval base and try to visit the 3 Israeli soldiers
kept as captives and care for their well being, or at least care the
same…

Any process can’t go any further when Muslims and Islamist


educational textbooks are bias of America, Israel & the West, in
general history. Today we fight the terrorists and new generations are
grown in hatred-directed-ideology under our watch and our struggle.
However the brain washing of the Muslim youth, from the elementary
school level must stop. All the special "admiration" of the suicide
bombers and the martyrs has to be diffused.

When you don’t have a separation of religion and state, only


the inquisition and terror can dominate. Religion is not made to
govern. The terrorist groups want the religion to take the place of the
state, and we have the Afghanistan under Taliban rule as a vivid and
fresh example: a gruesome and grotesque deformation of modern
civilization and human rights bill.

In my opinion, the symbolism of the 3 American and Israeli


soldier’s kidnappings just trespassed the humble frontiers of the
Middle East and jumped in the main stream of the international
political arena. It is time for The Big Players to jump in and flex some
muscles?

P-335
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

If not, what is happening today with Israel and the big ransom
in political capital that is required for the life of only 3 soldiers, will be
even greater for the Western powers, when the terrorist groups and
terrorist-states will have an atomic bomb and means to deliver it.

We simply cannot accept, as free people and independent


societies, this direct, dangerous and open blackmail. The very core
and foundation of our liberty is threatened!

We strongly condemn all the kidnappings, not only in Gaza,


Lebanon, Iraq, but in Nigeria, Afghanistan, Sudan, Somalia, and other
places of conflicts.

*It seems that Gilat was kidnapped by a small and shadowy


group named “Army of Islam”, whose “philosophy”, the front rhetoric
for the masses, is inspired by the master-franchise Al Qaeda. The
group is led by one Muntaz Dagmush, part of a Gaza mafia style clan.
Is the same group that kidnapped a BBC journalist Alan Johnston, 44,
in Gaza City, on March 12tn, and held, maybe for an exchange with a
British held radical cleric, Abu Qatada.

At this time Gilad Shalit, Sept. 2009, it's still a prisonee in


Gaza, with no access of IRC (Intl. Red Cross).

Hedi Enghelberg | Commentaries | hedi@enghelberg.com

P-336
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Court Affirms Ban on Aiding Groups Tied to


Terror | By ADAM LIPTAK | NEW YORK TIMES, Published: June
21, 2010

WASHINGTON — In a case pitting free speech against national


security, the Supreme Court on Monday upheld a federal law that
makes it a crime to provide “material support” to foreign terrorist
organizations, even if the help takes the form of training for peacefully
resolving conflicts.

Chief Justice John G. Roberts Jr., writing for the majority in


the 6-to-3 decision, said the law’s prohibition of providing some types
of intangible assistance to groups the State Department says engage
in terrorism did not violate the First Amendment.

The decision was the court’s first ruling on the free speech
and associations rights of Americans in the context of terrorism since
the Sept. 11 attacks. The law has been an important tool for
prosecutors: Since 2001, the government says, it has charged about
150 defendants for violating the material-support provision, obtaining
about 75 convictions.

The court’s majority said deference to the other branches was


called for, given the threat posed by terrorism.

“At bottom,” Chief Justice Roberts wrote, “plaintiffs simply


disagree with the considered judgment of Congress and the executive
that providing material support to a designated foreign terrorist
organization — even seemingly benign support — bolsters the
terrorist activities of that organization.”

Justices John Paul Stevens, Antonin Scalia, Clarence


Thomas, Anthony M. Kennedy and Samuel A. Alito Jr. joined the
majority decision.

The material-support law bars not only contributions of cash,


weapons and other tangible aid but also “training,” “personnel”
“service” and “expert advice or assistance.”

P-337
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

Justice Stephen G. Breyer took the unusual step of


summarizing his dissent from the bench. He said the majority had
drawn a false analogy between the two kinds of assistance.

“Money given for a charitable purpose might free up other


money used to buy arms,” Justice Breyer said from the bench. But the
same cannot be said, he continued, “where teaching human rights
law is involved.”

The decision was a victory for Solicitor General Elena Kagan,


who argued the case in February and whose confirmation hearings
for a seat on the court are scheduled to start next week. But Chief
Justice Roberts said the government had advanced a position that
was too extreme and did not take adequate account of the free-
speech interests at stake.

“The government is wrong,” the chief justice wrote, “that the


only thing actually at issue in this litigation is conduct” and not speech
protected by the First Amendment. But he went on to say that the
government’s interest in combating terrorism was enough to
overcome that protection.

In his written dissent, which was joined by Justices Ruth


Bader Ginsburg and Sonia Sotomayor, Justice Breyer said the
majority had been too credulous in accepting the government’s
argument that national security concerns required restrictions on the
challengers’ speech and had “failed to insist upon specific evidence,
rather than general assertion.”

The law was challenged by, among others, Ralph D. Fertig, a


civil rights activist who has said he wanted to help the Kurdistan
Workers’ Party in Turkey find peaceful ways to achieve its goals.

On Monday, Mr. Fertig said the decision, which effectively


ended 12 years of litigation, was a grave disappointment. “This is a
very dark day in the history of the human rights struggle to assist
groups overseas that are being oppressed,” he said.

The other plaintiffs were a doctor and six domestic


organizations. Some of them said they had sought to help the
Liberation Tigers of Tamil Eelam, a group that seeks to create an
independent Tamil state in Sri Lanka.

P-338
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

Both groups, along with Hamas, Hezbollah, the Khmer Rouge


and some 30 others, were designated as terrorist organizations by
the State Department. The United States says the Kurdish group,
sometimes called the P.K.K., has engaged in widespread terrorist
activities, including bombings and kidnappings. The Tamil group, the
government said, was responsible for a 1996 bombing that killed 100
people and injured more than 1,400.

The plaintiffs said they had sought to aid only the two groups’
nonviolent activities. For instance, they said, they wanted to offer
training in how to use international law to resolve disputes peacefully
and “how to petition various representative bodies such as the United
Nations for relief.”

That sort of help, they said, was speech protected by the First
Amendment.

David D. Cole, a lawyer for the plaintiffs with the Center for
Constitutional Rights, said the court’s rejection of that argument was
disappointing. “This decision basically says the First Amendment
allows making peacemaking and human rights advocacy a crime,” Mr.
Cole said.

The United States Court of Appeals for the Ninth Circuit, in


San Francisco, ruled in 2007 that bans on training, service and some
kinds of expert advice were unconstitutionally vague. But it upheld the
bans on personnel and expert advice derived from scientific or
technical knowledge.

All nine justices said the appeals court was wrong to strike
down the law as too vague. They differed, though, about the role the
First Amendment had to play in analyzing the law and whether it
should be read to apply only where a defendant intended to support a
designated group’s terrorist activities.

Chief Justice Roberts emphasized what he said was the


limited reach of the decision, which applies only to activities
coordinated with the designated groups. Other sorts of speech remain
protected, he said.

“Plaintiffs may say anything they wish on any topic,” he wrote.


“They may speak and write freely about” the Kurdish and Tamil
groups, “the governments of Turkey and Sri Lanka, human rights and
P-339
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

international law.” Indeed, the chief justice added, the plaintiffs are
free to become members of the two groups.

What they cannot do is make a contribution to a foreign


terrorist organization, even if that contribution takes the form of
speech. “Such support,” he wrote, “frees up other resources within the
organization that may be put to violent ends,” “helps lend legitimacy
to foreign terrorist groups” and strains “the United States’
relationships with its allies.”

Justice Breyer, in dissent, said the activities at issue “involve


the communication and advocacy of political ideas and lawful means
of achieving political ends.” It is elementary, he went on, that “this
speech and association for political purposes is the kind of activity to
which the First Amendment ordinarily offers its strongest protection.”

The majority opinion said it expressed no view about whether


Congress could bar assistance to domestic groups.

But Justice Breyer said he feared that the decision in the


case, Holder v. Humanitarian Law Project, No. 08-1498, had
implications for all sorts of speech said to threaten national security.
The majority’s logic, he said, amounts to “a rule of law that, contrary
to the Constitution’s text and First Amendment precedent, would
automatically forbid the teaching of any subject in a case where
national security interests conflict with the First Amendment.”

P-340
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

BIBLIOGRAFÍA

 www.wikipedia.com, la enciclopedia libre.


 The Jerusalem Post, www.jpost.com
 The New York Times, www.nytimes.com
 The Washington Post
 THE WALL STREET JOURNAL, WWW.WSJ.COM
 CNN, www.cnn.com
 Departamento de Estado de los EE.UU.
 www.cybertipline.com
 www.cyberbullying.us | Cyberbullying Research Center
 www.saveflorida.net
 www.adl.org, Anti Defamation League
 U.S. Department of Home Land Security (www.dhl.gov)
 http://seguridad.teoriza.es/cat/virus
 www.usatoday.com
 www.voicerelay.com
 www.captioningtext.com
 Cyberterrorism, Symantec Security Response, by Sarah
Gordon y Richard Ford, PhD.
 The Battle of the Atlantic, by Andrew Williams, Basic Books,
2003
 On War, Carl von Clausewitz, translated by col. J.J. Graham,
Barnes and Noble Library, 2004
 The Code Book, The evolution of secrecy from Mary Queen
of Scots to quantum cryptography, Simon Singh, Doubleday,
1999
 www.wlrn.org, Public Broadcasting Radio, PBR
 CRS Report for Congress, Reporte al Congreso November,
2007, sobre Botnets, Cybercrime and Cyberterrorism, Clay
Wilson
 Larry Greenemeier, “Estonian attacks rise concern over”
nuclear Winter, 2007.www.informationweek.com
 Jeanne Meserve, “Official, international hackers going after
U.S. networks, www.cnn.com
 Social history of women and gender in the modern Middle


East, edited by Margaret L. Meriwether, Judith E. Tucker
Esteban Falcionelli, www.fundaciondike.org , Buenos Aires-
Argentina
P-341
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

 IBM y el Holocausto - La alianza estratégica entre la


Alemania Nazi y la poderosa corporación norteamericana”,
por Edwin Black, 2001.
 "Ciberterrorismo - El enemigo en la red" (C) 2010 - Luciano
Salellas (Argentina) Mirilla Ediciones, ISBN 978-987-05-
8342-4
 Radio Free Europe/Radio Liberty (Official Website) Hoover
Institution Archives: Radio Liberty: 50 Years - Time Line
 Open Society Archives: Records of Radio Free Europe/Radio
Liberty Research Institute
 The Cold War Leaflet Campaign of Radio Free Europe
 Maestros Del Web, www.maestrosdelweb.com
 José Manuel Gimeno, Hacia unas elecciones digitales,
2004, http://www.laflecha.net
 LifeLock Paid Advertisement, WSJ, www.lifelock.com
 THE SOCIAL CONTRACT OF PRINCIPLES OF POLITICAL
RIGHT, JEAN JACQUES RUSSEAU
 Symantec takes aim at mobile hackers, Scott Morisson,
TWSJ.
 People’s republic of hacking, James T. Areddy, TWSJ
 Cyberattacks hit firm in key sectors, Siobhan Grman, TWSJ
 Evgeny Morozov “The Digital Dictorship” publicado por TWSJ
 U.S. urged to take action on Internet, Kersten Shang, TWSJ

 Remebrerance, Ed Roberts 1941-2010, PC pioneer inspired


Microsoft funders, TWSJ.
 Concern about medical records is not misplaced, Scot
Silverstrin, TWSJNow, even NASA is involved in Toyota Crisis,
Ben Worthenm, TWSJ
 Taliban Release Video of Captured US Soldier, By THE
ASSOCIATED PRESS
 Somalia Islamists al-Shabab ban BBC transmissions, By Peter
Greste , East Africa correspondent, BBC News
 CYBERWAR, THE NEXT TREAT TO NATIONAL SECURITY
AND WHAT TO DO ABOUT IT.RICHARD A. CLARKE AND
ROBERT K.KSNKE, ECCO
 Expert says Chinese government likely behind massive
cyberattacks. ©1994-2010 Infoworld, Inc
 Court Affirms Ban on Aiding Groups Tied to Terror | By ADAM
LIPTAK | NEW YORK TIMES, Published: June 21, 2010

P-342
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

ACKNOWLEDGMENTS | AGRADECIMIENTOS
Queremos agradecer de una manera especial al los siguientes
Oficinales Generales, por su apoyo en las primeras
conferencias sobre Cyber Terrorismo, que entonces, desde
1999 han podido ver, entender y apreciar el peligro estratégico
de la ciberguerra, guerra cibernética y el cyber terrorismo :

- (G/B) Jose Alberto Ramírez Vivas


- G/B Enrique Díaz Nieve***
- G/B Wilfredo Barroso Herrera,
- G/D Víctor Medina
- G/D Ronald Santamaría Arocha
- G/D Jose Ángel Arévalo Colmenares
- Contra/Almirante Freddy Angulo Bustillo
- Col. Félix Antonio Velásquez

*** Cyberterrorismo, en su Primera Edición 1999-2003, sirvió como tesis de grado de


maestro, IEADEN, para G/B Enrique Díaz Nieves, y fue galardonada con el Premio
Presidente de la República, 2003.

Agradecemos a las siguientes personalidades políticas:

- Norm Colman, Senator (U.S. Senate)


- Ileana Ros-Lehtinen, Representative (U.S. Congress)
- Adam Hasner, Majority Leader (Florida House of
representatives), Adam Hasner
- Allen Bernard West, Lt.Col. (U.S. Army, Ret.)
Congress Candidate District 22, Florida.

P-343
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS

DEL AUTOR DEL PRESENTE ESTUDIO

Nació en Moinesti, Rumania, en 1957. Entre


1976-1976 cursa en la Escuela de Oficiales de
Reserva de Rumania.
Se gradúo en 1982 del ICB - Instituto de
Construcciones de Bucarest (actual Universidad
Técnica de Construcciones de Bucarest/Romania),
con el título de Ingeniero Mecánico (Equivalente
Master MsME).
Emigra a Israel en 1983. Entre 1986-2004
residió en Caracas, Venezuela. Desde 2005, reside
HEDI ENGHELBERG
en Norte America.

En el 2010 se inscribió para atender estudios de Doctorado en FIU,


en Relaciones Internacionales.

Hedi Enghelberg es un conferencista y comentarista, que desde


1999 está luchando para abrir conciencias y los conocimientos de los
gobiernos y sus agencias de lucha anti-terrorista sobre la peligrosidad del
cyberterrorismo, en todas sus formas de existencia, como un arma de guerra
asimétrica.
Hedi Enghelberg, es el autor de dos libros sobre cyberterrorismo y de más de
17 artículos. Libros publicados sobre el mismo tema:

 Cyberterrorismo/Info Guerras | Ediciones Enghelberg,


2003, en Español | www.engpublishing.com, PRIMERA EDICIÓN
 Cyberterrorismo, como una arma de un ataque de
precisión, | Ingles, Ediciones Enghelberg/ENG PUBLISHING,
2010-2011 | www.engpublishing.com

Reconocimientos recibidos:
- DIPLOMA | “AL SOLDADO COMUNICADOR DEL COMBATE”, BCOMS
342, 2001
- BOTÓN MERITO AL SERVICIOS | EN LA ÚNICA CLASE AL
CIUDADANO, EFOFAC, 2002
- DIPLOMA DE RECONOCIMIENTO | INSTITUTO
UNIVERSITARIO MILITAR DE COMUNICACIONES Y ELECTRÓNICA DE
LA F.A.N., 2008

P-344
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN

OTROS TÍTULOS PUBLICADOS:


Escape del último tren de Auschwitz (I Y II)
Ediciones Enghelberg - Caracas 2000

The “H” Clone


Ediciones Enghelberg - USA 2003

Cyberterrorismo (I Y II)
Ediciones Enghelberg – USA 2003

CODENAME: CAPITAL
ENG PUBLISHING, USA 2009
378 Artículos
En diferentes publicaciones en Venezuela, Israel, Internet
17 Conferencias
Sobre Terrorismo, Neo-terrorismos y Cyberterrorismo

www.ENGpublishing.com
ISBN | 978-1-60585-126-6
End of Printing | 95.500W

P-345

También podría gustarte