Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CYBERTERRORISMO
CONSIDERACIONES BÁSICAS Y GENERALES
ESTUDIO POLÍTICO
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL
TERRORISMO MUNDIAL Y DEL INTERNET AL
CYBER FRAUDE, AL CRIMEN CIBERNÉTICO,
AL CYBER CONTROL Y A LAS GUERRAS
CIBERNÉTICAS MODERNAS
HEDI ENGHELBERG
CYBERTERRORISMO, SEGUNDA EDICION
LAS OPINIONES EXPRESADAS EN ESTE ESTUDIO SON DEL AUTOR, SALVO ERRORES Y
OMISIONES.
UPGRADES: el lector/comprador del libro tendrá derecho a recibir vía e-mail, los upgrades de
este White Paper, durante 12 meses posteriores a la compra. Favor registrarse y enviar su
información a este email: hedi@enghelberg.com
www.ENGPUBLISHING.com
P-2
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-3
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-4
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
The rapid spread and continuing evolution of the Internet has brought
countless benefits to the world. But as this transformation reaches
ever further into our lives, it brings with it increasing vulnerabilities
leaving us exposed to those who seek to do us harm.
Less well known are the highly sophisticated assaults on our national
security agencies from several sources, including foreign
governments, which may be planning to deliver a devastating blow in
the event of war.
Terrorists who wish to strike the U.S. have rich pickings, such as our
electricity grid and other essential services.
P-5
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
Congress has a key role to play in this effort by educating the public
to the threat, ensuring that sufficient resources are devoted to
defending the American people, and promoting a vigorous U.S.
policy toward combating Cyberterrorism.
TEMÁTICA ABORDADA Y
DESARROLLADA | SOBRE LA EVOLUCIÓN Y LA
TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL
INTERNET AL CYBER FRAUDE, AL CRIMEN CIBERNÉTICO,
AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS
MODERNAS
INTRODUCCIÓN AL CYBERTERRORISMO
METÓDICA
P-6
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
TERRORISMO INTERNACIONAL
TERRORISMO Y NEO TERRORISMO
TIPOS DE TERRORISMO
La Guerra Mundial Anti - Terrorista
INTERNET | LA RED DE REDES
HISTORIA DE LA COMPUTACION & INTERNET
COMPONENTES | Internet & Computación, PALABRAS
CLAVES
P-8
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-12
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
ESTUDIO POLÍTICO
P-14
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-16
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-17
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
www.ENGPUBLISHING.com
EMAIL: HEDI@ENGHELBERG.COM
P-18
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
CAPITULO 1
WWW vía banda ancha (broad band - hasta 1.000 Mbps) y siguió, al
principio del siglo XXI con la conexión móvil masiva a través de redes
inalámbricas, Wi-Fi, en sus varias expresiones. La computación pasó
de ser fija a ser móvil, en su expresión de las redes 3G y las 4G. Con
la introducción de los teléfonos celulares inteligentes, los "smart
devices", la informática personal tomo una nueva dimensión en ser
"airborne", totalmente inalámbrica, totalmente personal, rápida,
instantánea y focal.
P-20
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-21
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-22
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
INTRODUCCIÓN
AL CYBERTERRORISMO | Desde el principio
de la historia humana, han habido guerras. Desde la primera guerra
bíblica, más bien simbólica y cruel entre Caín y Abel hasta la más
tecnológica, la II-da Guerra de Irak, en marzo-abril del 2003, la
humanidad ha visto mucho. Solo en los últimos noventa años, desde
1914, el mundo ha pasado por dos grandes guerras mundiales y más
de 250 guerras convencionales y periféricas.
P-26
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-30
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
……………………
P-34
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
Es un nuevo fenómeno
Todavía no tiene una clasificación civil y militar
Afecta a los aspectos civiles y militares por igual
Siendo un fenómeno muy complejo, que junto
con el terrorismo y neo terrorismo, tiene unos desarrollos
erráticos, dictados por diferentes conflictos internos e
internacionales, de cada país.
Es un fenómeno a escala global
CAPITULO 2
P-35
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
TERRORISMO
INTERNACIONAL | Todos los países están
afectado, en diferentes formas por el terrorismo mundial. Tomando
una expresión coloquial, todo el mundo está “salpicado” por este
flagelo de la actualidad. Nadie se está salvando, desde países,
organizaciones, instituciones y compañías internacionales.
A través del cyber crimen, cada individuo esta una
meta/target. El rodo de la identidad personal, de sus números de
identificación nacional y cuentas bancarias es tan actual como la
inseguridad y el crimen organizado.
P-37
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-38
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-39
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
The man, in his 30s, was evacuated to Ashkelon’s Barzilai Hospital, where
doctors were forced to pronounce him dead.
Vice Premier Silvan Shalom warned that the attack would lead to a strong
reaction, and said that Hamas was ultimately responsible.
The attack came on the same day as a visit to Gaza by Europe's top diplomat,
EU foreign policy chief Catherine Ashton, who had just crossed into the
territory when the rocket was fired.
P-40
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
"I condemn any kind of violence. We have got to find a peaceful solution
to the issues and problems," she said. She was the most senior international
official to visit Gaza in more than a year.
Ashton did not meet with Hamas officials.
P-41
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-42
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
CAPITULO 3
En muchos casos, debido que los actos de crueldad y terror son muy
graves, el incidente local se transforma en un incidente con
connotaciones globales: analizar el ataque terrorista de Sept. 2004,
Republica Oestia del Norte, Breslau, Escuela No.1, más de 350
muertos y 155 niños. 14 terroristas muertos, 10 de ellos de origen
árabe. Mumbay 2009/India, ataques por la minoría musulmana en
China.
Ver y analizar el ataque de Mumbai, India, 2009
P-44
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-45
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
Marzo 2004.
Decenas de miles de palestinos abarrotaron las calles de la ciudad
de Gaza para la procesión fúnebre del fundador y líder espiritual del
movimiento extremista islámico palestino Hamas (desde 1987), el jeque
P-47
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
Diferencias notables:
Al Qaeda ataca la cabezas de la víboras, que en su
concepto son es EE.UU. y Israel (o otros países de corte
occidental). Ataques a Israel y sus intereses internacionales:
Kenya, Dic. 2002. Varios ataques fueron desde afuera de las
fronteras USA: Beirut, Somalia, Tanzania, Etiopia, Rusia. Otros
taques fueron de adentro: New York, Washington y
Pensilvania. Al Qaeda está buscando maneras pocos
convencionales de atacar estados Unidos:
P-48
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-54
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-58
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
* Ocho personas, afiliadas al grupo Al Queda, fueron juzgadas en condenadas por este
ataque. Julio 2004
símbolos de la civilización de tipo Occidental:
Un país que tiene una amplia tolerancia religiosa
Muestra modernismo y liderazgo
Donde la libertad ciudadana funciona ampliamente dentro
del marco legal
Un país de corte demócrata
Un país que tiene un alto estándar económico
Un país que lidera una incesable lucha para la democracia
Un país que tiene una moderna fuerza armada y mantiene
una continua lucha en contra del terrorismo mundial
Un país donde las separaciones de los poderes funcionan
muy bien
Un país que tiene un altísimo ingreso per capia
Países con su masa ciudadana muy bien homogenizada
P-60
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
modelos occidentales.
Países donde los servicios de seguridad son laxos.
Países donde los daños pueden ser considerables, dando
una alta densidad de habitantes.
Países con conflictos religiosos profundos y difíciles de
reconciliar.
Países con bajos niveles culturales
Países con deficientes medios de comunicación masiva
Piases donde los terroristas se pueden mezclar
rápidamente con la población local, dificultando el trabajo
de los órganos de seguridad
Países con sistemas de gobierno débiles
Países donde el sistema democrático no tiene fuertes
fundamentos y las libertades individuales están restringidas
Países fraccionados del punto de vista de las mayorías y
minorías de ciudadanos.
Conclusiones y Consideraciones
importantes
CAPITULO 4
P-64
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
Ejemplo:
+ El gobierno Libio está pagando a las víctimas del desastre
del vuelo 103 de PAN AM que cayó en de Lockerby/Scotland
en 1988 (para que su embargo sea levantado- fue votado en el
Consejo de Seguridad en 13 de Sept. 2003, Francia y
Alemania se abstuvieron) y a las víctimas de otros desastre de
un avión de pasajeros francés sobre África 1989.
CONSIDERACIONES
IMPORTANTES | Lineamientos básicas en la lucha
moderna anti-terrorista
P-68
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
6. The security issue that dare not speak its name – Hay que
hablar del terrorismo, en todas sus formas de manifestación:
se deben crear opiniones y realidades que el terrorismo es un
flagelo presente. Los terroristas son personas inteligentes y
dedicadas, con acceso a tecnología, que están listo a sacrificarse
por su ideal. La “cultura de la muerte” es la lema de los terroristas
suicidas, en contra de la filosofía de la cultura de la vida”, que
nos une a la gran mayoría.
8. Tell the people and the public in general the truth about
what's being said in the world – Alertar al público de que se
hable en la prensa internacional sobre los actos terroristas:
el público debe estar informado. Un público y ciudadanos
avisados sobre el peligro del terrorismo mundial y local, son
aliados en la lucha anti-terrorista. Sin embargo, debido a la
globalización de las telecomunicaciones, del Internet, de los
teléfonos celulares, ya la difusión de la información el global y
instantánea. A veces el publico esta súper informado y el estado
es el que quiere censurar la información que el público podrá
tener acceso.
P-70
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
10. Listen to those who have been right all along – Escucha a la
gente que siempre ha tenido la razón: esto es el colorar de la
enseñanza. Si alguien escucha y aplica lecciones de lucha anti-
terroristas de los que han luchado y sangrado en primera línea,
muchos males y desastres podrán ser evitados. Si la gerencia
de Pan Am, había introducido en sus esquemas de seguridad las
enseñanzas de los israelíes en los años 60-70, el atentado de
Lockerbee podría ser evitado. Ahora, todas las aerolíneas del
mundo están trabajando con las mismas enseñanzas, lecciones y
OP, haciendo las mismas preguntas de seguridad que los
agentes israelíes los hacían en los años 80” en el AI de Ben-
Gurrión, en Tel Aviv. Ver la nueva iniciativa de control en los
aeropuertos promovida por la TSA.
P-71
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
The vitality of our soul is tested daily in the intensity of our dilemmas.
How do we reduce humiliation at the roadblocks while controlling an
enemy that uses ambulances to smuggle explosives belts? Which is
the more moral decision - to kill Hamas leaders along with innocent
Palestinians or allow mass murderers to escape and risk the lives of
innocent Israelis? How do we maintain basic human sympathy for
Palestinian suffering without encouraging Palestinian self-pity and
avoidance of blame for creating this disaster?
Not all our answers to those and other challenges have been wise.
Sometimes we yield to immoral power, sometimes to immoral
weakness.
The current terrorist war is, to some extent, a result of Barak's flight
from Lebanon. These days, a single terrorist attack can produce as
many casualties as Israel suffered in a year of combat in Lebanon.
That is the price of surrender.
The second criterion for judging the state of Israel's soul is the
vitality of our democratic institutions and culture. We note with
justifiable pride that Israel is the Middle East's only democracy. But
that's not just a debating point against Arab propagandists: it also
imposes responsibility. As the sole Middle East democracy at a time
of radical transition for the region, the responsibility to be an example
of democracy under stress is even more acute.
P-73
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
The blasts come six years after Caucasus Islamic separatists carried
out a pair of deadly Moscow subway strikes and raise concerns that
the war has once again come to Russia's capital, amid militants'
warnings of a renewed determination to push their fight.
In the Park Kultury blast, the bomber was wearing a belt packed with
plastic explosive and set it off as the train's doors opened, said
Vladimir Markin, a spokesman for Russia's top investigative body.
The woman has not been identified, he told reporters.
CAPITULO 5
P-74
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-75
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
(Oct.4, 1957 Sputnik I, 100 pds.) para no ser sorprendido otra vez por
su enemigo de guerra fría.
Acceso a las grandes main frames de las universidades
acelero el proceso: Stanford, MIT, California, Harvard, CALTEC,
Cambridge. Al principio, únicamente, fue solo la conexión de
terminales a una plataforma Main Frame. No había conexión física
entre los Main Frames.
Entre los grandes descubrimientos que hicieron el grupo inicial de
ingenieros:
El MODEM, una idea que se elaboro en General Electric
modulator-demodulator. Puede convertir la data de un computador
en sonido que pasa por los cables de teléfono. Fue el medio sobre el
cual se hizo el primer contacto entre computadoras distantes. El
puente que unió a las computadoras.
Time sharing, compartir tiempo en las computadoras, opuesto
por IBM, porque las ventas bajaban. Miles de estudiantes pudieron
tener acceso a los terminales, los llamados hackers. Una idea
brillante: de conectar las computadoras; de intercambiar información
y archivos, de una manera totalmente gratuita: todo debía ser abierto,
los pw conocidos, sin restricciones (Bil Gates, Steve Wozniak y Steve
Jobs fueron parte de ellos, de los primeros hackers)
Al final de la década de los 60 habían unas 30.000
computadoras main-frames instaladas alrededor del mundo que no
se podían comunicar. Empezaron a mandar pequeños paquetes
informáticos: bloques de información binaria arreglada en una
manera tal que tenían un header, un cabezal de información que
podía ser leído por las otras computadoras. Header (encabezado):
tamaño del archivo, tipo de información, la dirección del remitente y
del destinatario y un código especial, para llegar a un terminal
específico. El concepto de paquetes fue descubierto en 1956, en la
empresa Rand Corporation por Paul Baran.
Los nodos: puntos de control del tráfico.
AT&T estaba en contra del proyecto ARPANET, porque tenían
el monopolio de las telecom y veían amenazado su dominio.
En el 1966 Robert y Taylor inventa un leguaje común para
todas las computadoras del mundo: Trasmissión Control Protocol /
Internet Protocol, el fundamental TCP/IP.
En 1967 se inventa el mouse. El manejo de las computadoras
se hace más fácil.
Había un asunto básico sin una solución práctica: ¿Como
compartir información entre computadoras? La escogencia
tecnológica estaba en El router, un simple y poderoso device
direccional de paquetes y data alrededor de la red. Fue la idea de
P-78
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
Mac que revolucionan el Internet.
1997 Cisco vende 7 billones de dólares en routers y equipos
de redes.
Las primeras ISP (Internet Service Provider) de grandes
alcances: MCI Mail, Compuserve, etc.
P-79
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-82
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
CAPITULO 6
P-83
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
TERRORISMO CIBERNÉTICO
CYBERTERRORISMO | Como arma de precisión 1998-
2010+
P-84
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
1. Asesoramiento Profesional
2. Consultaría e Investigaciones
3. Comunicaciones en caso de crisis
4. Seguridad perimetral y dentro de la network/red
5. Especialistas en hardware y software
6. Lecciones Aprendidas durante la crisis/ataque
cibernético
7. Lecciones Aplicadas después de la crisis/ataque
cibernético
P-89
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
CAPITULO 7
Clasificación:
Del total de 100% de las maquinas existentes que son afectadas por
los virus, 70 % son PC, basadas en el sistema Windows, bastante
propenso a recibir ataques cibernéticos via “cracks”, 24%
MAC/APPLE, 6% otros sistemas operativos, como Linux, Unix, etc.
(John McAfee/Symantec)
P-100
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
Marten Nelson, an
analyst at Ferris Research,
says that while most spam
can be deleted in one
second, occasionally
someone is duped into
clicking the message. It also
takes time to track down
legitimate messages
mistakenly tossed by
inaccurate spam filters.
Figuring it takes 4.4
seconds on average to deal
with a message, the
messages add up to $4
billion in lost productivity for
U.S. businesses each year.
P-102
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
CAPITULO 8
EL USO
DE LA CIBERNÉTICA | Terrorismo Mundial y
la Lucha Antiterrorista
P-106
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-108
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-109
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
ZiGBee
Grandes fabricantes como Motorola, Royal Philips y Samsung
esperan tener grandes beneficios con la introducción de los sensores
ZigBee. Pequeños transmisores de radio, que en realidad son
sensores de diferentes cosas (calor, frió, humedad, luminosidad,
P-110
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
Wi-Fi
(Del ingles Wireless Fidelity). En este segmento, Intel esta el
ganador absoluto, con la introducción de los nuevos chips Wi-Fi, en
los laptops y otras maquinas. El telco T-Mobile, que es celular, tendrá
mucho de ganar, por la red pública de Wi-Fi que esta agresivamente
instalando. (Radius 0-150 metros)
WiMax
Una tecnología parecida a la Wi-Fi, en la que Intel tiene la delantera.
Alcatel y Siemens, que proveen los equipos de radio para las redes
Wi-Fi, tendrán mucho por ganar, en el sentido de las tecnologías que
dominaran el mercado. (Radius 0-45 Km.)
Mobile-Fi
Es otra variante de las redes Wi-Fi. Los promotores, en especial el
gigante nipón NTT DoCoMo esperan introducirla en el 2005-2006.
Nextel, la empresa americana de telefonía celular, espera también
entrar en este segmento.
UltraWideBand
En una guerra de estandardes, entre Intel + Texas Instrument, por un
lado y Motorola, por el otro, haran que el mercado y los
consumidores decidiran que estándar dominara el mercado. Es una
guerra parecida a las de Betamax - VHS, GSM-TDMA, etc.
(Ultrawideband hacen que la gente puede transmitir grandes
paquetes de datos, de una manera rapida, en distancias cortas)
P-111
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
Dimensiones: 108.6 x 58.2 x 23.7mm
Duración en Uso: 4-6-8-12 horas
Duración en Stand-By: 240 horas
Características:
Pantalla a Colores desde 64K
Conectividad Bluetooth
Infrarrojo
Correo electrónico
GPRS, WEB, WAP 2.0
MMS (Mensajería multimedia)
SMS largos (Mensajería de texto)
Memoria dinámica desde 6 Mb hasta 4Gb
Cámara VGA
Sonido Polifónico
Juegos incluidos y descarga Aplicaciones Java
Grabadora video y sonidos
PC Suite
Frecuencias: EGSM 900, GSM 1800, y GSM 900/1800
NOKIA 34.5%
RIM (RESEARCH IN MOTION) BB 19.3%
APPLE/iPHONE 1-4 15.8%
OTHERS (HTC, Palm, Microsoft, G1, G2) 30.4%
voz / voice
acceso a internet / mobile internet browing
mensajes de texto SMS / messaging
aplicaciones inalámbricas bajadas de la web / apps, wireless
aplications downloads
video conferencias/video conferencing
cameras digitales, una adelante, poder así abrir una nueva era en las
videoconferencias, que va a trabajar sobre las redes Wi-Fi de
internet, mas que sobre las líneas telefónicas.
P-117
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-122
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-124
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-125
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
Es de bajo costo
Es portátil
Los equipos necesarios para hacer un Internet audio/video
streaming se pueden prácticamente compras “en el kiosco de la
esquina”, tecnología que está en los anaqueles de cada tienda de
electrónica del mundo: una camera de video, un teléfono celular
inteligentes, una computaros, un acceso a internet.
Es casi universal. Lo tenemos en nuestros teléfonos celulares
los smart phones, lo tenemos en la oficina, en la escuela, en las
universidades, en las bibliotecas, en los cyber cafés, en los
aeropuertos. con la introducción de la televisión a través de Internet,
estaremos frente a una nueva ola te terrorismo televisivo.
Ofrece anonimato
Time Delay. Toma tiempo en hacer una investigación policial
y determinar el lugar inicial del acceso a Internet. Entre tiempo, entre
investigación y acción policial, ya el terrorista se mudo a otro lugar.
Las grabaciones de
estas decapitaciones y
humillaciones se hicieron en
sistemas de grabación
digital y su difusión primaria
P-129
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-130
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
…….
Este intento terrorista fue el tercero del clericó Al-Awlaki, que esta
apoyando fuertemente su trabajo de:
Adoctrinacion y retorica terrorista,
P-135
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-136
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
Gadahn said that if you compared the number of dead Muslims "with
the relatively small number of Americans we have killed so far, it
becomes crystal-clear that we haven't even begun to even the score,"
he said, dressed in a white robe and turban.
"That's why next time, we might not show the restraint and self-control
we have shown up until now," he said. Even if al-Qaida was defeated,
"hundreds of millions of Muslims" would still fight the US, he added.
"You're no longer the popular man you once were, a year ago or so,"
he crowed, ascribing his drop in popularity to the escalation of the US
wars abroad.
In its statements since his election, al-Qaida has taken pains to show
the continuity between Obama's foreign policy and that of his
predecessor.
Gadahn is wanted by the FBI since 2004 with a $1 million reward for
information leading to his arrest or conviction. He is also known as
Azzam al-Amriki, Arabic for the American.
P-138
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-139
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-140
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
Mime-Version: 1.0
X-Mailer: Jimpertinent Version 0.4
Content-Type: multipart/related;
type="multipart/alternative";
boundary="----=_NextPart_000_0031_01C4A78C.66933540";
This is a multi-part message in MIME format.
bolster GkEgycdxBcszycufcozCertUi wafer
------=_NextPart_000_0031_01C4A78C.66933540
boundary="----=_NextPart_001_0032_01C4A78C.66933540"
P-144
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
CITIBANK(R)
Dear Citibank Customer:
Recently there have been a large number computer terrorist attacks over our database server. In
order to safeguard your account, we require that you update your Citibank ATM/Debit card
PIN.
This update is requested of you as a precautionary measure against fraud. Please note that we
have no particular indications that your details have been compromised in any way.
This process is mandatory, and if not completed within the nearest time your account may be
subject to temporary suspension.
Please make sure you have your Citibank ATM/Debit card and your login details at hand.
To securely update your Citibank ATM/Debit card PIN please go to:
Customer Verification Form
Please note that this update applies to your Citibank ATM/Debit card - which is linked directly
to your checking account, not Citibank credit cards.
Thank you for your prompt attention to this matter and thank you for using Citibank!
Regards,
Customer Support
(C)2004 Citibank. Citibank, N.A., Citibank, F.S.B.,
Citibank (West), FSB. Member FDIC.Citibank and Arc
Design is a registered service mark of Citicorp.
P-146
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
HI/08.03.2010
Peter Wong
Dear Cardmember,
P-147
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
sir
Your cheque has been cashed and the first $5,000 was sent today. We have concluded
to effect your payment through western union $5,000 daily until the $850.000.00 is
completed. the information are below:
Please,contact Mrs.Awila Sidibe of Westen Union Agency if any problem to enable her
issue to you the text question and answer so that you can pick up the amount, below
email is her emailaddress: westernunionbr5awilasidibe@gmail.com forward her your
Telephone number and adress so that she will be sure.
bye Sidibe
Internet Banking
Dear Customer:
Recently there have been a large number of cyber attacks pointing our database
servers. In order to safeguard your account, we require you to sign on immediately.
This personal check is requested of you as a precautionary measure and to ensure
yourselves that everything is normal with your balance and personal information.
P-148
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
This process is mandatory, and if you did not sign on within the nearest time your
account may be subject to temporary suspension.
Please make sure you have your Citibank(R) debit card number and your User ID and
Password at hand.
Please use our secure counter server to indicate that you have signed on, please click
the link bellow:
http://219.138.133.7/citifi/
!! Note that we have no particular indications that your details have been compromised
in any way.
Thank you for your prompt attention to this matter and thank you for using Citibank(R)
Regards,
We have received reports that your e-mail account has been used to
send a huge amount of spam messages during this week.
Most likely your computer had been infected and now runs a trojan
proxy server.
Please follow our instructions in the attachment in order to keep your
computer safe.
Best regards,
ABCEDFG123 technical support team.
From: unitednationloan@freenet.de
To: undisclosed-recipients:
Sent: Saturday, February 27, 2010 12:06 PM
Subject: Loan Notification
P-149
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
I am Garzon Terry, a Private Loan Lender and a co operate finance for individual,
small and middle class businesses Globally sponsor by United Nation Secretary-
General: Ban Ki-Moon, with the assistance of European union as one of the issue
implement from 2009 UN general assembly meeting with the aim to promote trade
globally with 787 Billion Dollars stimulus package sign by United state administration.
As a means to recover from this present economical recession through the aid of
providing long teams loan for individual, small and middle class businesses.
This is from united Nation resolution chapter 44/9, that all nations must benefit from this
stimulus package of 787 Billion Dollars sign by the present united state administration.
This loan must be given to any body above 18 years of age, with or without a good
credit. And every interested applicant should contact Don Eric Carlos, email;
euroglobal2010@aim.com for more inquiry and application. And do not reply to the
sender email.
Qualifications:
(1)The Borrower must be over 18yrs of age.
(2)Even with Bad credit, we still Guarantee the loan
(3)The Loan Can Be Granted Even with low credit
(4)There is no prepayment penalty.
(5)You do not need a Co-Signer
Repayment:
Repayment is made Monthly or Yearly depending on the choice of the borrower and
The Repayment schedule for a Loan is calculated and sent to the borrower.
Interest Rate:
The Interest rate applicable to all Loans is 1.5 %.
Loan Transfer:
The Loan is Transfer to the Borrower via
(1)Account Swift Transfer
(2)Courier Delivery Service/Cheque
(3)Money Gram
(4)Western Union
Garzon Terry,
Managing Director.
-----Original Message-----
From: BROTHER PETER GEORGE
[mailto:brotherpetergeorge@gmail.com]
Sent: Saturday, February 27, 2010 3:56 PM
To: drwilliams005@yahoo.com
Subject: Dear Beloved
Dear Beloved,
P-150
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
Greetings in the wonderful name of our Lord Jesus! May the Lord's favour and
peace be multiplied to you, see Numbers 6:24-26; 2 Peter 1:2.The
word of God also says,? They that wait upon the Lord shall renew their strength;
they shall mount up with wings as eagles: they shall run, and not be weary, and
they shall walk, and not faint? Isaiah 40:31.It is a privilege to share this great
testimony with you, to God be thy glory.
The amount involved, is $6.5m US dollar (SIX million, five hundred US dollars) This
aid fund was aquired, when i was working with an
International Oil Firm in my Country, I was the field operational
Manager of Exporting of CRUDE OIL in my Company when i was in the world. I
gave my life to God Almighty after my predicaments in the world and
God really touched my life. Then, after given my life to God, I packaged the
fund in and deposited the fund with an international Bank here in Nigeria for
transfer that is, ready for transfer and to invest the fund on the things that will
glorify the name of our Lord Jesus Christ for His wonderful deeds in my life.
Even as you agree to help me carry out this duty I want you always remember
that:
1. God won't ask what kind of car you drove, but will ask how many people you
drove that didn't have transportation.
2. God won't ask what your highest salary was, but will ask if you
compromised your character or morals to obtain that salary.
3. God won't ask the square footage of your house, but will ask how many
people you welcomed into your home.
4. God won't ask about the fancy clothes you had in your closet, but will ask
how many of those clothes helped the needy.
5. God won't ask about your social status, but will ask what kind of class you
displayed.
6. God won't ask how many material possessions you had, but will ask if they
dictated your life.
7. God won't ask how much overtime you worked, but will ask if you worked
overtime for your family and loved ones.
8. God won't ask how many promotions you received, but will ask how you
promoted others.
9. God won't ask what your job title was, but will ask if you did your job to the
best of your ability.
10. God won't ask what you did to help yourself, but will ask what you did to
help others.
11. God won't ask how many friends you had, but wi! ll ask how many people to
whom you were a true friend.
12. God won't ask what you did to protect your rights, but will ask what you did
to protect the rights of others.
P-151
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
13. God won'! task in what neighborhood you lived, but will ask how you
treated your neighbors.
14. God won't ask about the color of your skin, but will ask about the content of
your character.
15. God won't ask how many times your deeds matched your words, but will ask
how many times they didn't.
Beloved, I will like you to immediately send me your particulars, full names; full
address, direct telephone and fax numbers to enable me procure the
necessary documents covering the fund, making you the sole beneficiary of
the fund. As soon as I receive your particulars, I will start up all the necessary
process on how the funds will get to you. Be informed that as soon as this fund is
in your possession, I shall join you in your country to see how the fund will be use
for the things that
will glorify God and to give thanks to God.
Remain blessed.
Please read ISAIAH 61 vs. 1-9
God Bless You
Yours in Christ,
BROTHER PETER GEORGE.
This is to inform you that you have won a prize money of One Million British
Pounds (£1,000,000.00) for 2010 Prize promotion which is organized by YAHOO,
AOL & WINDOWS LIVE every (2) yrs.
YAHOO and MICRO SOFT collects all the email addresses of the people that are
active online, among the millions that subscribed to Yahoo and Hotmail and few
from other e-mail providers. Six people are selected every two years to benefit
from this promotion and you are one of the Selected Winners.
Winners shall be paid in accordance with his/her Settlement Center. Yahoo Prize
Award must be claimed no later than 28th days, from date of Draw Notification.
Any prize not claimed within this period will be forfeited.
These numbers fall within the Johannesburg Location file, you are requested to
contact our fiduciary agent in Johannesburg South Africa and send your winning
identification numbers to him:
P-152
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
E-Mail:gregoryjudeclaimdepartment@gala.net
TEL: +27-780-531-122
You are advised to send the following information to your Claims Agent to
facilitate the release of of your fund to you.
1. Full name..............................
2. Country..................................
3. Contact Address.....................
4. Telephone Number.................
5. Fax Number.... ........................
5. Marital Status.........................
6. Occupation.............................
7. My Date of birth.....................
8. Sex.................................
9. Batch Number.................................
10. Reference Number.................................
11. Pin Number................................
12. Winning Number................................
13. Amount Won................................
Yours in service,
WARNING!
You may also receive similar e-mails from people portraying to be other
Organizations of yahoo Inc. This is solely to collect your personal information
from you and lay claim over your winning. In event that you receive any e-mail
similar to the notification letter that was sent to you, kindly delete it from your
mailbox and give no further correspondence to such person or body.
Yahoo shall not be held responsible for any loss of fund arising from the above
mentioned. PLS SEND YOUR REPLY TO YOUR CLAIMING MANAGER EMAIL
ADDRESS:(gregoryjudeclaimdepartment@gala.net)
Mutual Benefit
I write to seek your co-operation and partnership as a foreign partner in a
business opportunity in my bank were i work as a manager .I happen to have
access to process and transfer funds belonging to a late US client to your
account, no one have come for this funds and if it continues to float in the
account the government will eventually confiscate it. This is a life time
opportunity that will benefit the both of us, if you are interested I will like to call
P-153
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
you and give you a detailed explanation of how i intend to execute this
operation all that is needed from you is your participation and co-
operation.Send an email with your contact details and number to
willthabo2010@gmail.com indicating your interest and i will put a call to you
immediately for discussion of terms.
Thank you for your time.
Regards,
William.
yo Im not quite sure i let you know that i lost my job last month and
needed to find a way to make money and i got this way to earn atleast
$1073 in just a week using my tool kit from googel. I followed a guide on
the news i urge everyone i know to atleast read the article at this blog
New Windows 7: Simplify what you do everyday. Find the right PC for you.
P-154
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
From: spam
To: undisclosed-recipients:
This is to inform you that your email address won 550,000.00 Euros
in Euro Million, International Award Prize promotion held on March 03, 2010
for claim of award
prize contact Mr. Luis Gonzales.
Tel: +34-672-520-303
Email: llibertysl@aol.com
Batch Nr: 498 Ticket Nr: 898 Ref Nr: BD-840
Prize Must be claimed not later than March 12, 2010.
Yours Sincerely,
Mrs. Anissa Morales
Dear sales,
P-156
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
Voice Relay Captioning is dedicated to providing functional equivalency to deaf and hard-of-
hearing participants in conference calls and/or multi-party calls. We use the same high-quality
steno-captioners that provide closed captioning for live television, news, sports and weather to
deliver live, real-time text streamed to an Internet-connected computer anywhere in the world. A
high-speed Internet connection is not required | www.captioningtext.com
P-159
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
CAPITULO 9
GUERRAS ELECTRÓNICAS Y
CIBERGUERRAS | HISTORIA DE GUERRAS
ELECTRÓNICAS
P-161
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
Zimmerman
Depesche, fue un
documento diplomático,
redactado por el
entonces ministro de relaciones exteriores del Imperio Alemán, Artur
Zimmernan, enviado en código, vía radio y telégrafo, a través de la
Western Unión, (las comunicaciones vía cables entre Alemania Imperial y
EE.UU. fueron cortados físicamente por un barco de guerra ingles días
después del principio de la guerra) al embajador alemán en Washington,
Johann von Bernstroff, que lo debía enviar al embajador alemán en
México, von Eckardt.
P-165
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
B-Dienst era una unidad que fue formada en los años 1930.
A partir del 1935 ya tenía casi todos los elementos del Cogido Naval
No. 3 británico. Su misión era interceptar y decodificar los mensajes
ingleses, de la marina de guerra y de la flora mercante, enviados en
el Cogido British naval Code No. 3. Los alemanes sabían to total
exactitud la posición de cada barco ingles Estos mensajes estan
destinados y provenían, en su mayoría desde el teatro de la Batalla
del Atlántico, la mas larga batalla de la Segunda Guerra Mundial, por
el espacio de Sept. 1939 hasta Mayo 1945.
P-166
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-167
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-168
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
***Las palabras “Super Computing” fueron mencionadas en los medios impresos por
New York World 1929, en referencia a una maquina construida según los planes de
Hollerith, por la IBM, para la Universidad de Colombia.
CONCLUSIONES
SOBRE GUERRAS ELECTRÓNICAS EN SEGUNDA
GUERRA MUNDIA (1939-1945) | a esencia y característica
primordial del BlitzKrieg es la velocidad del ataque, la concentración
y la velocidad de las comunicaciones.
P-170
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-171
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-176
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
Most The FBI was searching for the origin of the attack, which
experts variously dubbed "sapphire," "slammer" or "SQ hell." Some
security researchers noted that software unleashed in Saturday's
attack bore striking resemblance to blueprints for computer code
published weeks ago on a Chinese hacking Web site by a virus
author known as "Lion." An FBI spokesman said he couldn't confirm
that.
P-178
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-179
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
"Frankly, hacker challenges occur frequently, and we don't think they all rise
to the level of a warning," Homeland Security spokesman David Wray said. Home
Internet users, who typically do not operate Web sites, probably would not be affected
directly, said Oliver Friedrichs, the senior manager for security response at Symantec
Corp.
Chris Rouland, director of the X-force security team at ISS, said researchers
monitoring underground chat rooms and other Internet activity detected a drop in the
numbers of vandalized Web sites recently and an increase in the types of surveillance
scans that typically precede computer break-ins. "It's kind of a sand-bagging period,"
said Rouland, who predicted that hackers were quietly breaking into computers and
waiting to vandalize them on Sunday.
P-184
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-185
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-187
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-188
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-189
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
dirigidos a las empresas más importantes y básicas:
Generación de electricidad
Refinerías y compañías del ramo energético
Hospitales
Compañías de transporte publico
Aerolíneas
Bancos /Instituciones Financieras
LA GUERRA
ENTRE RUSIA Y GEORGIA | Fue un conflicto
armado en Agosto del 2008 generado por la declaración de
P-190
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-191
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
“El director del CERT (United States Computer Emergency Rediness Team),
Mike Witt ratificó que los ataques fueron de denegación de servicio (DDoS)
y que los hackers utilizaron botnets, algunos de los cuales puedan estar en
Estados Unidos. Él dijo que los ataques fueron de alta relevancia para el
gobierno estonio, pero no es algo que “podemos considerar significante a
gran escala”, para luego agregar que los Estados Unidos podrían fácilmente
defenderse de ataques similares.
http://www.maestrosdelweb.com/editorial/fuera-bombas-ciberguerra-
en-estonia/
P-194
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
Breaking News Alert | The New York Times Tue, January 12, 2010, 6:11 PM ET
Google Threatens Pullout From China After E-Mail Accounts Are Hacked.
Google threatened to end its operations in China after it discovered that the e-
mail accounts of human rights activists had been breached. The company said
it had detected a "highly sophisticated and targeted attack on our corporate
infrastructure originating from China." Google says further investigation revealed
that "a primary goal of the attackers was accessing the Gmail accounts of
Chinese human rights activists." Google did not specifically accuse the Chinese
government. But the company added that it is "no longer willing to continue
censoring our results" on its Chinese search engine, as the government requires.
Google says the decision could force it to shut down its Chinese site and its
offices in the country.
P-196
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
correos de una empresa internacional.
no sabemos que los hackers son civiles y/o militares
sabemos que accedieron a los servidores de Google via
números IP de China.
sabemos que la información hackeado fue de interés
chino solamente.
sabemos que el gobierno chino esta censurando
muchos de los sitios internet que Google y las otras
empresas ISP deben (estan obligadas) restringir.
Google fue la primera empresa que ha manifestado
abiertamente su deseo de salir de este mercado.
Debido al tamaño del mercado comercial chino, nadie
antes, ninguna empresa Occidental ha manifestado su
molestia de esta manera tajante.
el caso de este incidente, es tanto de corte político,
como económico, con tintes ideológicos.
siempre el gobierno chino, actuando a través de proxy
militares, bajo encubierta civil, podrán declarar que el
asunto no fue una orden deliberada de algún
funcionario gubernamental.
P-197
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
Un gran BRAVO para Google, que enseño al mundo entero, que una
compañía debe tener una alta moral y posición corporativa, con
respeto a las libertades individuales, antes de hacer negocios con
gobiernos que limitan la libertad de expresión.
P-198
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
"When you ask them for specifics, they basically ask that we
beg in a louder voice, which is not effective with China," Sherman
said. "The business community is totally unwilling to say, 'Well, why
don't we have a week where we block our ports to Chinese imports?'"
P-200
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
"You can't treat gangsters and tyrants as if they are the same
as democratic leaders and honest people and expect there not to be
some problems developing," he said. "We have our business
community stepping on themselves trying to get over there to make a
profit."
P-201
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-203
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-204
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
CAPITULO 10
http://www.state.gov
P-205
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-206
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-210
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-211
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-213
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-214
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
Los ataques con UAV, aviones sin piloto, controlados por control-
remoto satelital desde bases militares a miles de millas de distancia
del lugar del ataque esta definidas dentro de la categoría de
Operaciones Especiales. Dentro de las Special Ops podemos incluir:
tres y siete horas bombardear ese sitio. En esa época, las sondas
Predator en general no estaban armadas.
Insurgents intercept video feeds from U.S. drones using $26 software,
report says. Pentagon has 'fixed' the flaw with the unencrypted
feed, defense official says
P-218
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
The militants are said to have been using SkyGrabber instead to tap
into feeds from the Predator drones that are being used increasingly
to support military operations in Iraq and Afghanistan.
The problem was discovered late last year when the U.S. military
arrested a Shiite militant and found a laptop containing intercepted
drone feeds. Similar feeds were later discovered on laptops belonging
to numerous other militants leading the military to believe that groups
funded and trained by Iran where behind the interception, the Journal
said.
Most of the feeds that were intercepted were in Iran, but evidence has
been found showing that similar interceptions have been taking place
in Afghanistan as well.
P-219
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
A defense offical said late today that the Pentagon had "fixed" the
security hole that had allowed hackers to access the drones' video
feeds.
P-221
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-222
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-224
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
ESTRATEGAS INTERNACIONALES | La
capacitación profesional y la formación ciudadana, cultural, ética y de
pertenencia social de la persona, constituye una herramienta flexible
para lograr los objetivos y la enseñanza. El facilitador pondrá a su
disposición, mediante dispositivas, explicaciones, participación
activa, ejercicios prácticos, discusiones relacionadas con el tema,
doctrina y jurisprudencia, para llevar a cabo el objetivo general de
este curso.
P-227
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
2008
DANOS FINANCIEROS
DECLARADOS OFICIALMENTE
MAS DE $265 MILLONES
2009
DANOS FINANCIEROS
DECLARADOS OFICIALMENTE
MAS DE $559 MILLONES
2010 DANOS FINANCIEROS MAS DE $1.000 MILLONES
ESTIMADOS
reconstruir el perfil socio-económico de una víctima:
Corroborando información de la información en los
sitios sociales
Información de las empresa de utilidades: de agua,
electricidad, ISP, películas on line (Netflix, Comcast, DirectTV),
bancos comerciales,
Información pública: compra y ventas de inmuebles,
carros/vehículos, barcos, aviones, motos.
Información educativa: colegios, universidades,
bibliotecas públicas, etc.
Información económica: compras por internet, comercio
electrónico.
P-229
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
FRANCE 2%
GERMANY 2%
OTROS/OTHERS 10%
FUENTE/SOURCE CENTER FOR STRATEGIC AND
INTERNACIONAL STUDIES
P-231
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-232
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
CAPITULO 11
NUEVAS
TECNOLOGÍAS BIOMÉTRICAS | Estas
tecnologías, dentro del llamado grupo de “autentificación digital”
(digital authentification), también denominados, “autentificación
biométrica” (biometric autentification) marcaran el paso hacia la
seguridad perimetral, la política de acceso a lugares seguros y en
general, para la identificación de las personas en tránsito y
movimientos, aéreo, terrestre y marítimo. Estas technologies no son
transitorias.
P-233
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-234
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
Nombre y Apellido,
Nacionalidad,
Numero pasaporte,
Edad,
Método del pago del boleto,
Viajes previos y escalas.
Otras afiliaciones y datos de información general
Afiliaciones políticas
Estudios básicos y educación superior
Relaciones familiares y amistades
Otros datos de información general
P-237
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-240
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-241
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
Following the incident, the IDF’s Information Security Unit published a letter in which it
warned soldier of the danger involved in publishing sensitive military information on
Facebook.
“Enemy intelligence scans the Internet in search of pieces of information about the IDF.
Information that could sabotage operations and endanger our forces,” the letter read.
In April 2008, a soldier from Military Intelligence’s 8200 Unit, which is responsible for
collecting signal intelligence and code decryption, was sentenced to 19 days in prison
for uploading a picture onto Facebook that revealed sensitive military information.
Lt.-Col. Eyal, deputy commander of the Information Security Unit, said that tens of
thousands of soldiers and officers are on Facebook and other social media Web sites.
There were a “handful” of cases in 2009 in which the IDF intervened and ordered
soldiers to remove specific items from the sites.
“Soldiers need to be smart with their use of these sites,” Eyal said, adding
that the Information Security Unit was considering issuing an official military order to
clarify the type of information that soldiers are permitted to post on the Internet.
Iran, Hizbullah and Hamas, Eyal said, were tracking IDF soldiers on Facebook. “We
see more activity among enemies on the Internet,” he said. “All one needs is Internet
access and to search for a few key words and begin collecting intelligence.”
P-242
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-243
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-244
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-246
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
Luciano Salellas
Auditor en Seguridad Informática
http://www.sr-hadden.com.ar
CYBERBULLYING | CYBERSTALKING
DEBEMOS AGREGAR ESTE NUEVO MINI CAPITULO EN
CYBER BULLYNG Y CYBERSTALKING DEBIDO AL
TAMAÑO DE ESTOS DOS FLAGELOS.
Recursos:
www.cybertipline.com
www.cyberbullying.us | Cyberbullying Research Center
www.saveflorida.net
www.adl.org
P-248
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
Estoy seguro que los files en papel estan mas seguros que
los digitales. La ventaja de los digitales es que en podran ser
transferidos y compartifdos en cueastion de segundos desde la
oficina del medico de familia, clinica, hospital hacia cualquier otros
lugar. Una radiografia dental, tomada hace dos anos, podra ser
transferida desde Miami a la Republica Checa.
P-249
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
VEHICULOS
COMPUTERIZADOS | Debo incluir en este libro el
asunto la moderna tendencia de computerizar nuestros vehiculos,
siendo estos dotados con un motores de gasolina, Diesel, Hydrid,
electricos (electrical drives). El cyberterrorismo podra llegar a
nuestros queridos carros en cualquier momento.
sistema de acceleracion
la transmision
la computadora central del motor y el arranque
el sistema de entretenimiento
el sisteman de frenado clasico y frenado electromagnetico
el sistema de recarga de las baterias
control satelital de la unidad de computacion centeal, tipo On-
Star, dentro de los vehiculos General Motors, Ford,
Mercedes-Benz, BMW, Toyota, etc.
P-252
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
CAPITULO 12a
CONSIDERACIONES
GENERALES | La guerra en contra del Terrorismo
y del Cyberterrorismo
P-253
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-255
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-257
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-261
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-262
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
Inteligencia
Contra inteligencia
Lucha anti-terrorista
Guerra biológica y química
Guerra atómica y anti WMD
Guerra electrónica
3. El empleo de expertos de anti-terroristas deberán ser
incrementado.
P-263
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
10. Las viejas tácticas militares no tiene lugar en esta nueva guerra
anti-terrorista.
P-265
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-266
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
ASPECTOS
PSICO-SOCIALES | Terrorismo Mundial
Consideraciones Generales
P-267
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-268
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
CAPITULO 133
P-269
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
*** En Marzo del 2010, las güerillas africanas y el gobierno central musulmán
firmaron un convenio de armisticio y con vista a un tratado de paz,
convivencia y partición de los recursos minerales. China es el mas grande
cliente de Sudan, en el ramo de los hidrocarburos.
P-271
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-273
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
TEORÍA DE LA DEFENSA
COMPARTIDA | CONFLICT & WAR MANAGEMENT
P-274
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-276
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-277
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
http://www.laflecha.net
NYTimes.com
620 Eighth Ave.
New York, NY 10018
Copyright 2010 The New York Times Company
P-281
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-282
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
CAPITULO 14
Con el riesgo de repetirnos, en este capítulo estamos sumando y
concentrando todas las opiniones emitidas a través de este libro.
estados soberanos están adoptando leyes que son una arma legal en
contra del Cyber terrorismo, en todas sus formas de manifestaciones.
En algún momento las leyes nacionales serán cuantificadas en una
ley universal de lucha en contra de todos los delitos Cibernéticos,
nacionales y/o internacionales.
P-285
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-286
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
CONSIDERACIONES
IMPORTANTES | Lineamientos básicas en la lucha
moderna anti-terrorista.
P-287
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
The security issue that dare not speak its name – Hay
que hablar del terrorismo, en todas sus formas de
manifestación: se deben crear opiniones y realidades que el
terrorismo es un flagelo presente. Los terroristas son personas
inteligentes y dedicadas, con acceso a tecnología, que están listo a
sacrificarse por su ideal. La “cultura de la muerte” es la lema de los
terroristas suicidas, en contra de la filosofía de la cultura de la vida”,
que nos une a la gran mayoría.
Tell the people and the public in general the truth about
what's being said in the world – Alertar al público de que se
hable en la prensa internacional sobre los actos terroristas: el
público debe estar informado. Un público y ciudadanos avisados
sobre el peligro del terrorismo mundial y local, son aliados en la lucha
anti-terrorista. Sin embargo, debido a la globalización de las
telecomunicaciones, del Internet, de los teléfonos celulares, ya la
difusión de la información el global y instantánea. A veces el publico
esta súper informado y el estado es el que quiere censurar la
información que el público podrá tener acceso.
P-289
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-291
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-292
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-293
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-294
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-295
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
clase.
Hedi Enghelberg
P-300
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-301
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-302
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
INTERNATIONAL TERRORISM
INTERNET BASED INFORMATION
INTERNET BASED TERRORISM
COMPUTERS & COMPUTER SECURITY
CYBERTERRORISMO
CYBER WAR
CYBER FRAUD
CYBERCRIME
CYBERCONTROL ®
LAS PARTES, COMPONENTES Y SISTEMAS DE INTERNET Y
COMPUTACION QUE PUEDEN SER AFECTADOS EN UNA GUERRA
CIBERNÉTICA
P-303
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-304
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
RECURSOS
GRUPOS TERRORISTAS | U.S. State Department
list of Foreign Terrorist Organizations
Identification
The Office of the Coordinator for Counterterrorism in the State Department
(S/CT) continually monitors the activities of terrorist groups active around the
world to identify potential targets for designation. When reviewing potential
targets, S/CT looks not only at the actual terrorist attacks that a group has
carried out, but also at whether the group has engaged in planning and
preparations for possible future acts of terrorism or retains the capability and
intent to carry out such acts.
Designation
Once a target is identified, S/CT prepares a detailed "administrative record,"
which is a compilation of information, typically including both classified and
open sources information, demonstrating that the statutory criteria for
designation have been satisfied. If the Secretary of State, in consultation with
the Attorney General and the Secretary of the Treasury, decides to make the
designation, Congress is notified of the Secretary’s intent to designate the
organization and given seven days to review the designation, as the INA
requires. Upon the expiration of the seven-day waiting period and in the
P-306
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
Until recently the INA provided that FTOs must be redesignated every 2
years or the designation would lapse. Under the Intelligence Reform and
Terrorism Prevention Act of 2004 (IRTPA), however, the redesignation
requirement was replaced by certain review and revocation procedures.
IRTPA provides that an FTO may file a petition for revocation 2 years after its
designation date (or in the case of redesignated FTOs, its most recent
redesignation date) or 2 years after the determination date on its most recent
petition for revocation. In order to provide a basis for revocation, the
petitioning FTO must provide evidence that the circumstances forming the
basis for the designation are sufficiently different as to warrant revocation. If
no such review has been conducted during a 5 year period with respect to a
designation, then the Secretary of State is required to review the designation
to determine whether revocation would be appropriate. In addition, the
Secretary of State may at any time revoke a designation upon a finding that
the circumstances forming the basis for the designation have changed in
such a manner as to warrant revocation, or that the national security of the
United States warrants a revocation. The same procedural requirements
apply to revocations made by the Secretary of State as apply to designations.
A designation may be revoked by an Act of Congress, or set aside by a Court
order.
Legal Criteria for Designation under Section 219 of the INA as amended
*
(a)(3)(B) of the INA (8 U.S.C. § 1182(a)(3)(B)), or terrorism, as defined in section
140(d)(2) of the Foreign Relations Authorization Act, Fiscal Years 1988 and 1989 (22
U.S.C. § 2656f(d)(2)), ** or retain the capability and intent to engage in terrorist activity
or terrorism.
3. The organization’s terrorist activity or terrorism must threaten the security of
U.S. nationals or the national security (national defense, foreign relations, or the
economic interests) of the United States.
Abu Nidal.
Creado en 1974. De origen iraquí, ha conducido atentados en 20
países.
Abu Sayyaf.
Organización radical que opera en Filipinas. Persigue la formación de
un Estado musulmán en Mindanao.
GIA.
Grupo Islámico Armado.
Tiene como meta derrocar el régimen secular en Argelia y
reemplazarlo con un Estado Islámico.
Aum Shinrikyo.
Formación radical nipona que persigue adueñarse de Japón y del
Mundo.
P-308
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
ETA.
Euskadi Ta Askatasuma. La organización armada vasca tiene por
objetivo establecer un País Vasco independiente.
Yama’a al Islamiya.
Opera en Egipto. Está activa desde 1970.
Hamas.
Grupo palestino que persigue la instauración de un Estado islámico
palestino en lugar de Israel.
HUM.
Harakat ul Muyahidin. Con base en Pakistán, opera principalmente
en Cachemira.
Hezbolá.
Organización de origen libanés dedicada a la eliminación de las
influencias ajenas a lo islámico en Medio Oriente.
MIU.
Movimiento islámico de Uzbekistán. Tiene como meta la creación de
un Estado musulmán.
Kahane Chai.
Fundado por radicales hebreos, tiene como fin restaurar el Estado
bíblico de Israel.
Al Yihad.
Grupo extremista islámico con base en Egipto. Busca derrocar al
régimen.
PKK.
Partido de los Trabajadores del Kurdistán. Grupo marxista-leninista
que tiene como meta establecer un estado Kurdo independiente.
Tigres Tamiles.
Fundado en 1976, opera en Sri Lanka.
MEK.
Muyahidin e Khalq. Con base en Irán, persigue la eliminación de la
influencia occidental.
ELN.
Ejercito de Liberación Nacional. Guerrilla colombiana de tendencia
Guevarista.
Yihad Islámica.
Movimiento integrista que persigue la destrucción de Israel.
FLP.
Frente de Liberación Palestina. Su meta es la destrucción de Israel.
Tiene Base en Irak.
FPLP.
P-309
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-310
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
Throughout 2008, the Qods force continued to provide weapons, training, and
funding to Lebanese Hizballah to advance its anti-Israeli campaign and
undermine the elected Government of Lebanon. Despite a dramatic decrease
in attacks in Iraq since August 2008, security remains fragile, in part because
the Qods Force continued to provide lethal support to select Iraqi militant
groups that target U.S., Iraqi and Coalition forces. Iranian weapons transfers
to select Taliban members in Afghanistan in 2008 continued to threaten
Afghan and NATO troops operating under UN mandate and undermine
stabilization efforts in that country. The Government of Iran also continued to
pursue an expansion of its military ties during this period into the Western
Hemisphere and parts of Africa, including through its IRGC-Qods Force
and the Black Liberation Army to live legally in Cuba. In keeping with its
public declaration, the government has not provided safe haven to any new
U.S. fugitives wanted for terrorism since 2006.
IRAN | Iran remained the most active state sponsor of terrorism. Iran’s
involvement in the planning and financial support of terrorist attacks
throughout the Middle East, Europe, and Central Asia had a direct impact on
international efforts to promote peace, threatened economic stability in the
Gulf, and undermined the growth of democracy.
The Qods Force, an elite branch of the Islamic Revolutionary Guard Corps
(IRGC), is the regime’s primary mechanism for cultivating and supporting
terrorists abroad. The Qods Force provided aid in the form of weapons,
training, and funding to HAMAS and other Palestinian terrorist groups,
Lebanese Hizballah, Iraq-based militants, and Taliban fighters in Afghanistan.
P-312
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
Senior IRGC and Qods Force officials were indicted by the Government of
Argentina for their alleged roles in the 1994 terrorist bombing of the Argentine
Israel Mutual Association which, according to the Argentine State
Prosecutor’s report, was initially proposed by the Qods Force.
The Sudanese government has prevented foreign fighters from using Sudan
as a logistics base and transit point for extremists going to Iraq. However,
gaps remained in the Sudanese government's knowledge of and ability to
identify and capture these individuals. There was evidence to suggest that
individuals who were active participants in the Iraqi insurgency have returned
to Sudan and were in a position to use their expertise to conduct attacks
within Sudan or to pass on their knowledge. There was also evidence that
Sudanese extremists continued to participate in terrorist activities in Somalia,
which the Sudanese government has also attempted to disrupt.
Over the course of the year, Syria's public support for the Palestinian groups
varied, depending on Syrian national interest and international pressure.
President Bashar al-Asad continued to express public support for Palestinian
terrorist groups. HAMAS Politburo head and defacto leader Khalid Meshal
and his deputies continued to reside in Syria. Syria provided a safe haven for
Meshal and security escorts for his motorcades. Meshal's use of the Syrian
Ministry of Information as the venue for press conferences this year could be
taken as an endorsement of HAMAS's message. Media reports indicated
HAMAS used Syrian soil to train its militant fighters. Though the Syrian
government claimed periodically that it used its influence to restrain the
rhetoric and activities of Palestinian groups, the Syrian government allowed a
Palestinian conference organized by HAMAS, PFLP-GC, and PIJ to occur in
January, and another HAMAS organized conference, reportedly funded by
Iran, to take place in November.
P-314
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
Syria itself was the location of at least one major attack. On September 27,
the car-bombing of a Syrian government facility reportedly injured 14 and
killed at least 17 individuals, marking the first significant attack against regime
institutions in nearly 20 years. Not since the Muslim Brotherhood uprising in
the early 1980s had Syrian institutions been targeted by terrorists. Regional
media reports indicated this bombing was directed at the Palestinian Branch
of the Syrian Military Intelligence; the perpetrators remained unknown at
year’s end.
Throughout the year, Syria continued to strengthen ties with fellow state
sponsor of terrorism, Iran. Syria's Minister of Defense visited Tehran in May
and initiated a Memorandum of Understanding on defense cooperation. Syria
also allowed leaders of HAMAS and other Palestinian groups to visit Tehran.
President Asad repaid a 2007 visit to Damascus by Iranian President
Ahmadinejad with a visit of his own to Tehran in early August, his third visit
since 2005. Asad continued to be a staunch defender of Iran's policies,
including Iran's "civil" nuclear ambitions.
The USG designated several Iraqis residing in Syria and Iraqi-owned entities,
including Mishan Al-Jaburi and his satellite television channel Al-Ra'y, under
Executive Order 1348 for providing financial, material, and technical support
for acts of violence that threatened the peace and stability of Iraq. The United
States also designated known foreign fighter facilitators based in Syria,
including members of the Abu Ghadiyah network, that orchestrated the flow
of terrorists, weapons, and money from Syria to al-Qa’ida in Iraq, under
Executive Order 13224.
measures needed to combat foreign fighter flows, there were few tangible
results. While Syria has taken some positive steps, the Syrian government
could do more to interdict known terrorist networks and foreign fighter
facilitators operating within its borders.
P-316
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
The new approach will replace a broader layer of extra scrutiny that had been
imposed recently on all passengers from 14 countries, most of which are
Muslim.
The change, which will be announced Friday by the Department of Homeland
Security, is the result of a review of security at international airports ordered
by Mr. Obama after the Christmas Day attempt to blow up a jetliner bound for
Detroit. The system, which will be put in place this month, applies only to
travelers flying into the United States.
“It’s much more tailored to what intelligence is telling us and what the threat is
telling us, as opposed to stopping all individuals from a particular nationality
or all individuals using a particular passport,” the administration official said
Thursday, speaking on the condition of anonymity in advance of the formal
announcement.
The new security protocols will be built around present-day threat situations,
officials said, where fragments of intelligence from various threat streams are
considered. So, for example, if terrorist groups are recruiting college-age men
who have spent time in Asia and have been to the Middle East, that type of
travel pattern would raise a flag to officials at international airports.
P-317
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
If this system had been in place on Dec. 25, when a 23-year-old Nigerian
man wearing explosives-lined underwear boarded a Northwest plane, the
administration official said, “we would have had one more chance to stop
him.”
While the United States has never formally confirmed the names of the 14
countries where passport holders face automatic additional scrutiny, they
have been widely reported. Administration officials said terrorist organizations
had turned their recruiting efforts elsewhere.
For the last three months, thousands of people flying to the United States
each day have faced additional security measures simply because they were
from one of the 14 countries. But officials said they feared such broad
measures did not provide an adequate filter to identify people suspected of
being involved in potential terror plots.
Homeland Security Secretary Janet Napolitano, who will announce the new
system, has traveled to several countries in recent months to enlist the
cooperation of foreign airlines and governments.
She presented her findings to Mr. Obama this week, administration officials
said, and he approved the new system.
Security protocols from several countries were studied as officials from the
United States put together this new system. But a senior administration
official said it was not based on one specific system, but rather modified “to
apply against the terrorism threat in the aviation sector.”
Currently, the only information typically checked before a passenger boards
an airplane is the name, date of birth and nationality — information found in a
passport, which is compared against the terror watch lists.
If a match is made between a passenger and the watch list, the passenger
can be denied the right to board, or subjected to intense screening.
This information is also sent to the United States before the flight takes off,
often 48 hours in advance.
The information that intelligence agencies will use could include the
Passenger Name Record, officials said, as well as information collected from
a visa application or previous visits to the United States.
Yet given the huge number of flights heading to the United States each day,
handling each passenger on a case-by-case basis — rather than doing
mandatory secondary screening for people from certain countries — will
create logistical challenges and is likely to raise new questions about racial
profiling.
The senior administration official dismissed suggestions that the intelligence-
based system of extra security could be considered profiling.
P-319
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
Everyone thinks about cyber security now and then. Whether you’re setting up your
business’ website, or opening a new checking account, or sitting down with your
child to get on the Internet; it’s an issue that affects all of us. Cybercrimes and the
security of our private and government cyber infrastructure are critical parts of the
department’s mission to secure our homeland – by making sure that we are all safer
online.
October is National Cyber security Awareness Month, and the Secretary was joined
this morning by
Deputy Secretary of Defense William J. Lynn III,
White House National Security Staff Acting Senior Director for
Cybersecurity Chris Painter,
Deputy Under Secretary for NPPD and Director of the National
Cybersecurity Center Phil Reitinger, and
Director of the Secret Service, Mark Sullivan
During the event, Secretary Napolitano took the opportunity to announce the
department’s new authority to recruit and hire up to 1,000 cyber security
professionals across DHS to fill critical roles – including cyber risk and strategic
analysis; cyber incident response; vulnerability detection and assessment; intelligence
and investigation; and network and systems engineering.
P-320
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
LINKS ÚTILES
www.antivirus.com centro de investigación y soporte.
www.norton.com empresa de antivirus.
www.mcaffe.com empresa de antivirus.
www.housecall.antivirus.com exploración de computadoras
www.wtc.trendmicro.com
www.cnn.com
www.jpost.com
Pinkerton Services Corporation
FBI, The Washington Post, Pentagon, CIA,
CURSOS EN ESPAÑOL
CYBERGUERRA- CYBERTERRORISMO
Ejemplo: Type is used. For example, transmit $Sardis a valid command because
$USERID is a variable of type string.4.0 String LiteralsScripting for Dial-Up
Networking supports escape sequences and caret translations, as described below.
String Literal Description^char Caret translationIf char is a value between '@' and '_',
the character sequence is translated into a single-byte value between 0 and 31. For
example, ^M is converted to a carriage return.
SEGURIDAD Y PROTECCION:
Conseal PC firewall, Blackice defender, Mc. Affe personal firewall 2.14, Norton
personal firewall, Sygate 3.1, Protecx Zone Alarm 2.44, Internet firewall 2001,
IP ultra scan 2.1.6, Jammer 1.7, Cleaner 3, HacktracerCT, Identify 150, Nukkenaber
2.9B, Output Port, Trojans remover, Superscan, Antiviral toolkit PRO, Norton
Antivirus 2001 Español, INoculate IT, Panda Platinum 6.23.
CORREO ELECTRONICO:
Ataque, defensa y envios masivos, Anikilator 3.0, Anonimous e-mailer, Avalanche
3.8, Mailbomb, IP2WIn, Lametoy, Anonmail 2001, Aureate, Multimail, Desktop server,
LIstmate, Extractor PRO 6.1
PASSWORDS:
Caption it, Dictgen, Dictmake, Idgwin, Rader, HTTP Revel, Word lists.
VULNERABILIDADES:
Chron3, CIS, 5002, Grinder2, Legion, Smatrock, Shitripper.
DIV-X:
FlashMPEG, DivX tools 2001, ProjectDivX, DivX4A, Avienc_src020, GLobal
DivXPlayer
1.85, DivX Alpha, AMD flash, CompressAVI, Smart Ripper 2.25, DodDVD, DVD
Decrypter,
AGSetup0601, DivX Mutator 11, Codec12.
LINUX:
DTK, Hunt, Trinoo, FDimage, Floppix, Floppyfw, Freesco 027, Pico BSD, Trinux.
PHREAK:
P-321
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
Ami2001, Apex, Arjcrak, Axgene, Blue, Box, Cabinas, Catcall, Datmap, Fibroton,
Hades, Ccnum, Cleaner, Cmaster, Cprehack, Clonacion, Phonetag, Tapper, Vomistar,
Red Nokia, War dialers, Esquemas, Phreak lines, VME, MTU, Speed version 3.18.
CELULARES:
Cellinfo, CM_v100, CM_2beta, FOVc, Snarf09b, StarPhreack, Ericsamplers.
CRAKERS:
Los mejores 40 programas Crackeadores
15000 Numeros de serie en base de datos
Completo tutorial de Crackeo paso a paso de miles de programas.
TROYAÑOS:
AcidWorm, AcidShiver, FizxDll, BO2KEspañol, Bo_serpent, Botool, Subseeven Bonus,
WS3_T, SecureServer, Sub7speech.
KEYLOGS Y FUERZA:
Hookdump, Keylog10, Brutus, BrutusBAD, Caine151, Hintcrack, Hotcrack, LOphtCrack
2.5, PWtool, Revealer, WWWhack.
CRYPTO:
A4proxy, PGP 6.58, ProxyStop, ProxyHunter, Siegewasher, Winbnc, Manuales de
Cirptografia,
Cryptext 3.21.
ICQ:
ICQnewQ, ICQflood, ICQscan, ISOaqpr 7.3, DarkICQ, Deflooder, ICQkillerfix,
ICQpassw,
ICQspoof, ICQportmess, Swat.
VARIOS:
Audio insolito, 50Programas de bromas pesadas, Juegos.
Yahoo.com: yellow pages para Internet
Amazon.com: venta de libros (300 millones) Exite.com
P-322
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-323
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-328
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
There are two types of dealing with cyber terrorism and cyber
crime:
Legal issues
Ethical issues
Each country has a unique set of laws and regulations (the
law of the land), making these two issues complicated to enforce and
deal with: from the law perspective + local and international
enforcement.
Reform, rules and a universal mandate/law it’s much and
immediately needed. It’s there any silver lining to these universal
issues? Very few and thin!
P-329
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
The Muslim society is totally gripped and choked like a virus that does
not let her breathe and is high jacked by the intransigent religion and
ideology. Seeing how their alumnae are taut, you can see that there
is no hope, for now.
P-331
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
The Muslim terror will be even greater than the Nazi terror, a
secular one. The religious factor, doing the killings and the attacks in
the name of a divine figure (and not an atheist), is far more difficult to
combat. The Nazis started a war that concluded with no less than 55
million dead and 200 million of wounded, displaced and missing. No
WMD were available in the European theater of war (1939-1945).
P-332
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
These groups are not freedom fighters, but merely just mafia-style
gangs and clans, fighting for money, power, territory and political
recognition. The normal “Arab Street” is just another prisoner, held
hostage to this mixture of banditries-organized crime-terrorism and
radical religion.
P-333
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
Then, they will ask for what: money, no, they do not need
money. The Iranians, the Saudis, the Kuwaitis, and the Pakistani all
have money. Maybe they will ask for land and other commodities.
And what will we do when we run out of goods to exchange with the
criminals? This is exactly like the story of the “golden fish and the
fishermen”.
P-334
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
P-335
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
If not, what is happening today with Israel and the big ransom
in political capital that is required for the life of only 3 soldiers, will be
even greater for the Western powers, when the terrorist groups and
terrorist-states will have an atomic bomb and means to deliver it.
P-336
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
The decision was the court’s first ruling on the free speech
and associations rights of Americans in the context of terrorism since
the Sept. 11 attacks. The law has been an important tool for
prosecutors: Since 2001, the government says, it has charged about
150 defendants for violating the material-support provision, obtaining
about 75 convictions.
P-337
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-338
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
The plaintiffs said they had sought to aid only the two groups’
nonviolent activities. For instance, they said, they wanted to offer
training in how to use international law to resolve disputes peacefully
and “how to petition various representative bodies such as the United
Nations for relief.”
That sort of help, they said, was speech protected by the First
Amendment.
David D. Cole, a lawyer for the plaintiffs with the Center for
Constitutional Rights, said the court’s rejection of that argument was
disappointing. “This decision basically says the First Amendment
allows making peacemaking and human rights advocacy a crime,” Mr.
Cole said.
All nine justices said the appeals court was wrong to strike
down the law as too vague. They differed, though, about the role the
First Amendment had to play in analyzing the law and whether it
should be read to apply only where a defendant intended to support a
designated group’s terrorist activities.
international law.” Indeed, the chief justice added, the plaintiffs are
free to become members of the two groups.
P-340
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
BIBLIOGRAFÍA
East, edited by Margaret L. Meriwether, Judith E. Tucker
Esteban Falcionelli, www.fundaciondike.org , Buenos Aires-
Argentina
P-341
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
P-342
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
ACKNOWLEDGMENTS | AGRADECIMIENTOS
Queremos agradecer de una manera especial al los siguientes
Oficinales Generales, por su apoyo en las primeras
conferencias sobre Cyber Terrorismo, que entonces, desde
1999 han podido ver, entender y apreciar el peligro estratégico
de la ciberguerra, guerra cibernética y el cyber terrorismo :
P-343
LA EVOLUCIÓN Y LA TRASFORMACIÓN DEL TERRORISMO MUNDIAL Y DEL INTERNET AL CYBER FRAUDE,
AL CRIMEN CIBERNÉTICO, AL CYBER CONTROL Y A LAS GUERRAS CIBERNÉTICAS MODERNAS
Reconocimientos recibidos:
- DIPLOMA | “AL SOLDADO COMUNICADOR DEL COMBATE”, BCOMS
342, 2001
- BOTÓN MERITO AL SERVICIOS | EN LA ÚNICA CLASE AL
CIUDADANO, EFOFAC, 2002
- DIPLOMA DE RECONOCIMIENTO | INSTITUTO
UNIVERSITARIO MILITAR DE COMUNICACIONES Y ELECTRÓNICA DE
LA F.A.N., 2008
P-344
HEDI ENGHELBERG | CYBERTERRORISMO SEGUNDA EDICIÓN
Cyberterrorismo (I Y II)
Ediciones Enghelberg – USA 2003
CODENAME: CAPITAL
ENG PUBLISHING, USA 2009
378 Artículos
En diferentes publicaciones en Venezuela, Israel, Internet
17 Conferencias
Sobre Terrorismo, Neo-terrorismos y Cyberterrorismo
www.ENGpublishing.com
ISBN | 978-1-60585-126-6
End of Printing | 95.500W
P-345