{"id":1607,"date":"2007-02-27T00:00:00","date_gmt":"2007-02-27T00:00:00","guid":{"rendered":"http:\/\/www2.memri.org\/espanol\/2007\/02\/27\/el-ciberespacio-como-zona-de-combate-el-fenomeno-del-jihad-electronico\/"},"modified":"2016-01-14T16:16:02","modified_gmt":"2016-01-14T16:16:02","slug":"el-ciberespacio-como-zona-de-combate-el-fenomeno-del-jihad-electronico","status":"publish","type":"post","link":"https:\/\/www2.memri.org\/espanol\/el-ciberespacio-como-zona-de-combate-el-fenomeno-del-jihad-electronico\/1607","title":{"rendered":"El ciberespacio como zona de combate: El fen\u00f3meno del jihad electr\u00f3nico"},"content":{"rendered":"<div class=\"bodytext bodytext c1\">\n<p>Junto al jihad militar, que ha estado adquiriendo \u00edmpetu y ha llegado a extraer un beneficio mayor de muchos pa\u00edses alrededor del globo, Los islamistas han estado desarrollando una nueva forma de guerra, denominada \u00abjihad electr\u00f3nico\u00bb el cual es emprendido en Internet. Esta nueva forma de jihad fue lanzada en a\u00f1os recientes y todav\u00eda est\u00e1 en sus fases tempranas de desarrollo. Sin embargo, tal como este escrito mostrar\u00e1, los islamistas est\u00e1n totalmente conscientes de su potencial destructivo, y persistentemente se esfuerzan por alcanzar este potencial.<\/p>\n<p>El jihad electr\u00f3nico es un fen\u00f3meno donde los <em>mujahideen<\/em> usan Internet para emprender una guerra econ\u00f3mica e ideol\u00f3gica contra sus enemigos. A diferencia de otros individuos que se infiltran en las computadoras, aqu\u00e9llos comprometidos en el jihad electr\u00f3nico est\u00e1n unidos por una estrategia e ideolog\u00eda com\u00fan que est\u00e1 todav\u00eda en proceso de formaci\u00f3n. Este escrito tiene como objetivo presentar el fen\u00f3meno del jihad electr\u00f3nico y caracterizar algunos de sus m\u00e1s recientes desarrollos. Este descubre la ideolog\u00eda b\u00e1sica y motivaciones de sus perpetradores, describe, hasta donde es posible, sus varias estrategias operacionales, y eval\u00faa los peligros a corto y a largo plazo puestos por este relativamente nuevo fen\u00f3meno. El escrito se enfoca en el jihad electr\u00f3nico emprendido por grupos organizados de islamistas que movilizan grandes n\u00fameros de Hackers (infiltradores) alrededor del mundo para atacar a servidores y portales de aqu\u00e9llos a quienes consideran sus enemigos.<\/p>\n<p><strong>Jihad electr\u00f3nico organizado<\/strong><\/p>\n<p>En los \u00faltimos a\u00f1os los portales islamistas han proporcionado amplia evidencia de que los que se infiltran en el ciberespacio no operan como individuos aislados, sino que llevan a cabo ataques coordinados contra portales que pertenecen a aqu\u00e9llos a quienes consideran sus enemigos. <a href=\"#_edn1\" name=\"_ednref1\">[1]<\/a> Tal como es evidente de numerosas publicaciones en los portales islamistas, muchos de estos ataques coordinados son organizados por grupos consagrados al jihad electr\u00f3nico. Seis grupos prominentes de esta clase han surgido en Internet durante los \u00faltimos a\u00f1os: <a href=\"#_edn2\" name=\"_ednref2\">[2]<\/a> Hackboy, <a href=\"#_edn3\" name=\"_ednref3\">[3]<\/a> Ansar Al-Jihad Lil-Jihad Al-Electroni, <a href=\"#_edn4\" name=\"_ednref4\">[4]<\/a> Munazamat Fursan Al-Jihad Al-Electroni, <a href=\"#_edn5\" name=\"_ednref5\">[5]<\/a> Majmu&#8217;at Al-Jihad Al-Electroni, <a href=\"#_edn6\" name=\"_ednref6\">[6]<\/a> Majma Al-Haker Al-Muslim, e Inhiyar al-Dolar. <a href=\"#_edn7\" name=\"_ednref7\">[7]<\/a> Todos estos grupos, con excepci\u00f3n de Munazamat Fursan Al-Jihad e Inhiyar al-Dolar, tienen portales propios a trav\u00e9s de los cuales reclutan a voluntarios para tomar parte en ataques electr\u00f3nicos, <a href=\"#_edn8\" name=\"_ednref8\">[8]<\/a> mantienen contactos con otros que se comprometen en el jihad electr\u00f3nico, coordinan sus ataques, y le permiten a sus miembros a que chateen an\u00f3nimamente entre si. Por ejemplo, el portal Majmu&#8217;at Al-Jihad Al-Electroni, incluye las siguientes secciones: Un documento que explica la naturaleza del jihad electr\u00f3nico, una secci\u00f3n consagrada a la estrategia del jihad electr\u00f3nico, una secci\u00f3n t\u00e9cnica sobre el software usado para ataques electr\u00f3nicos, una secci\u00f3n que describe los ataques anteriores y sus resultados, y varias suplicas a los musulmanes, <em>mujahideen,<\/em> y infiltradores a nivel mundial.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-16479\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/ia_32907_1.jpg\" width=\"488\" height=\"299\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/ia_32907_1.jpg 488w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/ia_32907_1-300x184.jpg 300w\" sizes=\"auto, (max-width: 488px) 100vw, 488px\" \/><\/p>\n<p>Una indicaci\u00f3n m\u00e1s reciente de la creciente naturaleza organizada del jihad electr\u00f3nico es una iniciativa lanzada el 3 de enero del 2007 en los portales islamistas: <em>mujahideen<\/em> que operan en Internet (y en los medios de comunicaci\u00f3n en general) fueron invitados a firmar un pacto especial llamado \u00abHilf Al-Muhajirin\u00bb (\u00abPacto de los Inmigrantes\u00bb). <a href=\"#_edn9\" name=\"_ednref9\">[9]<\/a> En este, acuerdan \u00abunirse bajo la estandarte de las Brigadas Muhajirun para promover [la ciber guerra]\u00bb, y jurar obediencia al l\u00edder [de las Brigadas Muhajirun]\u00bb. Ellos juran \u00abobedecer [al l\u00edder] en [todas las tareas], agradables o desagradables, y no disputar [su] liderazgo, para ejercer cada esfuerzo concebible en [emprender] el jihad medi\u00e1tico&hellip; [y persistir] en atacar esos portales que da\u00f1an al Islam y a los musulmanes&#8230;\u00bb <a href=\"#_edn10\" name=\"_ednref10\">[10]<\/a> Esta iniciativa indica claramente que los infiltradores islamistas ya no se consideran a si mismos como activistas individuales conectados a la ligera, sino como soldados especializados que est\u00e1n limitados por un pacto y comprometidos a una misi\u00f3n ideol\u00f3gica conjunta.<\/p>\n<p><strong>La ideolog\u00eda y los l\u00edmites \u00e9ticos del jihad electr\u00f3nico<\/strong><\/p>\n<p>Las declaraciones de la misi\u00f3n anunciadas en los grupos jihad electr\u00f3nicos revelan que al igual que los <em>mujahideen<\/em> en el frente militar, los <em>mujahideen<\/em> que operan en Internet est\u00e1n motivados por una profunda convicci\u00f3n ideol\u00f3gica. Desprecian a los infiltradores que se \u00abcomprometen en un sabotaje sin objeto y sin sentido <a href=\"#_edn11\" name=\"_ednref11\">[11]<\/a> o est\u00e1n motivados por el deseo de publicidad o por cualquier otro objetivo mundano. Ellos se perciben a si mismos como combatientes del jihad que ayudan al Islam y promueven el <em>tawhid<\/em> (monote\u00edsmo) v\u00eda Internet. <a href=\"#_edn12\" name=\"_ednref12\">[12]<\/a> Mucho m\u00e1s importante, ven al ciberespacio como un campo de batalla virtual en donde los <em>mujahideen<\/em> pueden derrotar eficazmente a Occidente.<\/p>\n<p>Que los <em>mujahideen<\/em> que operan en el ciberespacio est\u00e9n motivados por la ideolog\u00eda, en contraste a muchos infiltradores, es ilustrado por el ejemplo siguiente. Recientemente, un participante en un foro islamista public\u00f3 instrucciones para infiltrarse en un portal comercial con sede en el Reino Unido y robar informaci\u00f3n de las tarjetas de cr\u00e9dito de los clientes para infligirle da\u00f1o financiero a los \u00abincr\u00e9dulos\u00bb (e.d. en los clientes no-musulmanes y minoristas). Su iniciativa hizo encender un debate feroz entre los participantes del foro, la opini\u00f3n dominante fue que esta iniciativa cae fuera de los l\u00edmites del cyber-jihad leg\u00edtimo. Un participante del foro escribi\u00f3: \u00abOh hermano, nosotros no robamos&hellip; Nosotros atacamos [portales] americanos y chi&#8217;itas racistas y a todos los portales corruptos\u00bb. Otro participante les record\u00f3 a los miembros del foro que robar de los incr\u00e9dulos est\u00e1 prohibido. <a href=\"#_edn13\" name=\"_ednref13\">[13]<\/a><\/p>\n<p>Imagen del portal musulm\u00e1n Hackerz<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-16482\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/ia_32907_2.jpg\" width=\"360\" height=\"360\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/ia_32907_2.jpg 360w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/ia_32907_2-150x150.jpg 150w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/ia_32907_2-300x300.jpg 300w\" sizes=\"auto, (max-width: 360px) 100vw, 360px\" \/><\/p>\n<p><strong>Los objetivos del jihad electr\u00f3nico<\/strong><\/p>\n<p>Un objetivo del jihad electr\u00f3nico que es frecuentemente evocado por los <em>mujahideen<\/em> es ayudar al Islam a atacar portales que calumnian al Islam o que lanzan ataques contra portales isl\u00e1micos, o el atacar portales que interfieren con la meta de otorgarle supremac\u00eda al Islam (p.e los portales cristianos). Recientemente, sin embargo, los <em>mujahideen<\/em> han comenzado a citar objetivos adicionales: vengar la muerte de m\u00e1rtires musulmanes y el sufrimiento de los musulmanes a nivel mundial (incluyendo a combatientes jihad en prisi\u00f3n); infligir da\u00f1o a la econom\u00eda occidental; afectando la moral de Occidente; e incluso provocar el total colapso de este.<\/p>\n<p>Los siguientes extractos de mensajes \u00e1rabes anunciados por los infiltradores islamistas ejemplifican cada uno de estos objetivos.<\/p>\n<p><strong>Eliminar portales que da\u00f1an al Islam<\/strong><\/p>\n<p>\u00abLa administraci\u00f3n desea informarles de lo siguiente para que entiendan nuestros m\u00e9todos operacionales y nuestra estrategia de jihad. Mis hermanos, nuestros m\u00e9todos operacionales no son s\u00f3lo para asaltar&hellip; y apuntar a cualquier portal que se entromete en nuestra victoria&hellip; Nosotros de hecho nos sentimos victoriosos cuando desactivamos tales [da\u00f1inos] portales, pero el asunto no es tan simple. Tenemos como objetivo a&#8230; portales que emprenden intensa guerra [contra nosotros]&hellip; Luchamos contra ellos porque son los principales enemigos del jihad en el ciberespacio; su existencia amenaza a los portales isl\u00e1micos y religiosos a trav\u00e9s de Internet&#8230;\u00bb <a href=\"#_edn14\" name=\"_ednref14\">[14]<\/a><\/p>\n<p><strong>Vengar la muerte de m\u00e1rtires y el sufrimiento de los musulmanes y <em>mujahideen<\/em> encarcelados a trav\u00e9s del mundo<\/strong><\/p>\n<p>\u00abNosotros le diremos a los cruzados y a sus seguidores: Tomamos un juramento para vengar la sangre de los m\u00e1rtires y las lagrimas de las madres musulmanas y ni\u00f1os. Ya se les ha advertido a los adoradores de la cruz y a sus seguidores que sus portales pueden ser infiltrados y destruidos. No debemos olvidarnos de nuestros l\u00edderes, nuestros <em>mujahideen,<\/em> nuestra gente y nuestros hijos que fueron martirizados en Palestina, Irak, Afganist\u00e1n, Chechenia y en otros lugares. Tomaremos venganza sobre ustedes, Oh sionistas y adoradores de la cruz. Nunca descansaremos o nos olvidaremos de lo que ustedes nos hicieron. [Existen s\u00f3lo dos opciones] en el jihad electr\u00f3nico por la causa de Al\u00e1: Victoria o muerte.<\/p>\n<p>Dedicamos \u00e9stas [operaciones de] infiltraje [en los portales del enemigo] al combatiente y m\u00e1rtir jihad jeque Abu Mus&#8217;ab Al-Zarqawi, al combatiente del jihad Jeque Osama bin Laden, al combatiente encarcelado del jihad electr\u00f3nico Irhabi 007, al combatiente del jihad electr\u00f3nico Muhibb Al-Shaykhan y a todos los <em>mujahideen<\/em> por la causa de Al\u00e1&hellip;\u00bb <a href=\"#_edn15\" name=\"_ednref15\">[15]<\/a><\/p>\n<p><strong>Inflingir da\u00f1o econ\u00f3mico a Occidente y da\u00f1ar su moral<\/strong><\/p>\n<p>\u00abAl\u00e1 nos ha ordenado en los varios versos cor\u00e1nicos de emprender la guerra contra los incr\u00e9dulos&hellip; El jihad electr\u00f3nico utiliza m\u00e9todos y medios que infligen gran da\u00f1o material sobre el enemigo y [qu\u00e9 tambi\u00e9n] hacen disminuir su moral y su esp\u00edritu v\u00eda Internet. Los m\u00e9todos de [infiltraci\u00f3n] han sido revelados [a nosotros] por el experto en [infiltraci\u00f3n] en Internet y en redes&#8230; muchos de quienes se comprometen en un sabotaje sin objetivo y sin sentido. Estos m\u00e9todos letales ser\u00e1n encauzados [para ser usados] contra nuestros enemigos, para infligirle el mayor da\u00f1o financiero [sobre ellos] &#8211; qu\u00e9 puede sumar millones &#8211; y [para] da\u00f1ar [su] moral, con el objetivo de que le [teman] a los musulmanes dondequiera que vayan e incluso cuando est\u00e9n navegando por la red\u00bb. <a href=\"#_edn16\" name=\"_ednref16\">[16]<\/a><\/p>\n<p><strong>Provocando el colapso total de Occidente<\/strong><\/p>\n<p>\u00abHe examinado la mayor\u00eda del material [disponible] en manuales de infiltraci\u00f3n pero no he encontrado art\u00edculos que discuten&hellip; el c\u00f3mo desactivar todas las redes [electr\u00f3nicas] alrededor del mundo. He encontrado varios art\u00edculos que discuten c\u00f3mo atacar portales, correos electr\u00f3nicos, servidores, etc., pero no he le\u00eddo nada que da\u00f1e o bloquee las redes alrededor del mundo, aunque \u00e9ste es uno de los temas m\u00e1s importantes para un infiltrador y para cualquiera que se compromete en el jihad electr\u00f3nico. Tal [ataque] har\u00e1 cojear totalmente a Occidente. Yo no estoy hablando sobre el atacar a portales o [incluso] a Internet [en conjunto], sino [atacar] todas las redes de [computadoras] alrededor del mundo incluyendo las redes militares, y [las redes] qu\u00e9 controlan los radares, proyectiles y comunicaciones alrededor del mundo&hellip; Si todas estas redes dejan [incluso de funcionar] durante un solo d\u00eda&hellip; provocar\u00e1 el colapso total de Occidente&hellip; mientras este s\u00f3lo afectar\u00e1 ligeramente nuestros intereses. El colapso de Occidente provocar\u00e1 el colapso de la econom\u00eda del mundo y el de las bolsas de valores, que dependen de la comunicaci\u00f3n [electr\u00f3nica] [para] sus actividades, [p. e] la transferencia de recursos y acciones. [Tal ataque] causar\u00e1 que el Occidente capitalista colapse.<\/p>\n<p><strong>Actuales ataques y sus efectos<\/strong><\/p>\n<p>Informes en los portales islamistas indican que la mayor\u00eda de las operaciones llevadas a cabo por los <em>mujahideen<\/em> han sido apuntadas a tres tipos de portales:<\/p>\n<p>a) Portales ideol\u00f3gicos que promueven creencias, doctrinas e ideolog\u00edas que los <em>mujahideen<\/em> perciben como incompatibles con el sunni Islam, tales como la cristiandad, el chi&#8217;ismo y el sionismo. <a href=\"#_edn17\" name=\"_ednref17\">[17]<\/a><\/p>\n<p>b) Portales que los <em>mujahideen<\/em> perciben como difamatorios o da\u00f1inos al Islam. Muchos de \u00e9stos son blogs privados (diarios llevados por personas en la red), blogs de noticias y foros no-isl\u00e1micos (p. e, http:\/\/answering-islam.org.uk). <a href=\"#_edn18\" name=\"_ednref18\">[18]<\/a><\/p>\n<p>c) Portales que promueven la conducta que es contraria al punto de vista mundial religioso del <em>mujahideen<\/em> (por ejemplo, http:\/\/www.nscrush.org\/news\/journal, un portal asociado un equipo deportivo de muchachas).<\/p>\n<p>En cuanto a los portales asociados con gobiernos, sistemas de defensa, e intereses econ\u00f3micos occidentales &#8211; los portales islamistas presentan poca o ninguna evidencia de que los <em>mujahideen<\/em> los han de hecho atacado. Existe, sin embargo, evidencia suficiente para sugerir que tales sensibles objetivos contin\u00faan siendo de intenso inter\u00e9s para los <em>mujahideen<\/em>. Por ejemplo, un foro islamista condujo recientemente un estudio entre sus participantes respecto a los objetivos que les gustar\u00eda atacar. Entre los blancos sugeridos estaban los portales financieros occidentales y portales asociados con el FBI y la CIA. <a href=\"#_edn19\" name=\"_ednref19\">[19]<\/a> Es m\u00e1s, en septiembre del 2006, un portal isl\u00e1mico anunci\u00f3 una larga lista de direcciones IP supuestamente asociada con instituciones de defensa claves gubernamentales en Occidente, incluyendo \u00abel Laboratorio de Investigaci\u00f3n Bal\u00edstica Militar\u00bb, \u00abel Centro de Investigaci\u00f3n de Ingenier\u00eda y Desarrollo de Armamento Militar\u00bb, \u00ablas Estaciones de Telecomunicaciones y Computadoras de la Armada Naval\u00bb, \u00abla Agencia de Desarrollo Espacial Nacional de Jap\u00f3n\u00bb, y otros. <a href=\"#_edn20\" name=\"_ednref20\">[20]<\/a> El t\u00edtulo del mensaje indica que la lista es para su uso en ataques electr\u00f3nicos.<\/p>\n<p>Otro mensaje, publicado en un portal islamista el 5 de diciembre del 2006, declar\u00f3 que los infiltradores islamistas cancelaron un ataque planeado, apodado \u00abLa Incursi\u00f3n Electr\u00f3nica Guant\u00e1namo\u00bb, contra bancos americanos. La publicaci\u00f3n explic\u00f3 que el ataque hab\u00eda sido cancelado porque los bancos hab\u00edan sido advertidos sobre el ataque por los medios de comunicaci\u00f3n americanos y las agencias de gobierno. Este luego declar\u00f3 que el p\u00e1nico en los medios de comunicaci\u00f3n muestra cuan importante es \u00abenfocarse en atacar los portales econ\u00f3micos sensibles americanos [en lugar de] otros [portales, como esos que ofenden al Islam]&hellip;\u00bb El escritor agreg\u00f3: \u00abSi [atacamos] a los portales asociados con el [mercado] de valores y con los bancos, desactiv\u00e1ndolos durante unos d\u00edas o incluso durante unas horas, esto causar\u00e1 millones de d\u00f3lares en da\u00f1os y perdidas&hellip; Yo [por consiguiente] llamo a todos los miembros [de este foro] a enfocarse en estos portales e instarle a todos los musulmanes que pueden participar en este [tipo de] Intifada isl\u00e1mica en atacar a portales asociados con el [mercado] americano de valores y bancos&hellip;\u00bb <a href=\"#_edn21\" name=\"_ednref21\">[21]<\/a><\/p>\n<p><strong>Atacar estrategias<\/strong><\/p>\n<p>Publicar en los portales islamistas revela que los <em>mujahideen<\/em> del ciberespacio favorecen dos estrategias principales. La primera es paralizar los sitios \u00abpululando\u00bb, e.d., inund\u00e1ndolos con entradas y creando as\u00ed una carga excesiva de tr\u00e1fico. Cuando el trafico al portal excede la capacidad de este o al del servidor, el sitio se bloquea para los usuarios adicionales, y en algunos casos hasta colapsa. La segunda estrategia es llamada \u00abataque ping\u00bb: se usan programas especiales para inundar un portal con miles de correos electr\u00f3nicos, a veces conteniendo virus, atascando as\u00ed al portal e infect\u00e1ndolo. <a href=\"#_edn22\" name=\"_ednref22\">[22]<\/a> Los programas utilizados por los <em>mujahideen<\/em> en estos ataques son o programas disponibles a la comunidad de infiltradores en grande (v\u00e9ase la imagen debajo) o programas creados especialmente para los infiltradores islamistas (v\u00e9ase las im\u00e1genes debajo). <a href=\"#_edn23\" name=\"_ednref23\">[23]<\/a><\/p>\n<p>Programa usado por la comunidad de infiltradores en general<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-16483\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/ia_32907_3.jpg\" width=\"468\" height=\"335\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/ia_32907_3.jpg 468w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/ia_32907_3-300x215.jpg 300w\" sizes=\"auto, (max-width: 468px) 100vw, 468px\" \/><\/p>\n<p>Programa creado por islamistas<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-16486\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/ia_32907_4.jpg\" width=\"430\" height=\"262\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/ia_32907_4.jpg 430w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/ia_32907_4-300x183.jpg 300w\" sizes=\"auto, (max-width: 430px) 100vw, 430px\" \/><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-16488\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/ia_32907_5.jpg\" width=\"317\" height=\"370\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/ia_32907_5.jpg 317w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/ia_32907_5-257x300.jpg 257w\" sizes=\"auto, (max-width: 317px) 100vw, 317px\" \/><\/p>\n<p>Informes anunciados por los <em>mujahideen<\/em> despu\u00e9s que los ataques en los portales indican que estos cyber-ataques s\u00f3lo afectan temporalmente a los portales, si de hecho lo hacen. En muchos casos los mismos <em>mujahideen<\/em> admiten que sus ataques fueron ineficaces <a href=\"#_edn24\" name=\"_ednref24\">[24]<\/a> y que los portales volvieron a funcionar normalmente s\u00f3lo minutos u horas despu\u00e9s del ataque. <a href=\"#_edn25\" name=\"_ednref25\">[25]<\/a> En luz de esto, los <em>mujhahideen<\/em> acuden a menudo a otros m\u00e9todos en un intento por eliminar completamente el portal como objetivo. Un infiltrador islamista explic\u00f3 el m\u00e9todo tal como sigue: \u00abNosotros contactamos&hellip; al servidor [qu\u00e9 hace de servidor al portal designado] antes y despu\u00e9s del ataque, y amenazamos [al administrador del servidor] hasta que cierran el portal designado. [En tales casos], &#8216;el anfitri\u00f3n&#8217; [es decir, el servidor] usualmente es obligado a cerrar el portal. La batalla contin\u00faa hasta que el enemigo declara: &#8216;Me rindo'\u00bb. <a href=\"#_edn26\" name=\"_ednref26\">[26]<\/a><\/p>\n<p>Los portales islamistas presentan muy poca evidencia de ataques m\u00e1s sofisticados que utilizan t\u00e9cnicas actuales de infiltraci\u00f3n (e.d., obtener la contrase\u00f1a del administrador y usar los privilegios del administrador para adulterar los datos o da\u00f1ar al propio servidor). Sin embargo, dos ejemplos indican que los <em>mujahideen<\/em> del ciberespacio pueden poseer la capacidad de llevar a cabo tales ataques. <a href=\"#_edn27\" name=\"_ednref27\">[27]<\/a> El 17 de octubre del 2006, un portal islamista public\u00f3 un mensaje <a href=\"#_edn28\" name=\"_ednref28\">[28]<\/a> conteniendo un enlace a lo que parec\u00edan ser im\u00e1genes en vivo del Aeropuerto Internacional de Anchorage tomada por las c\u00e1maras de seguridad del aeropuerto. Hab\u00eda tambi\u00e9n un enlace a un programa de control del administrador que le permite a los que navegan controlar las c\u00e1maras de seguridad del aeropuerto. Si esto fuese un aut\u00e9ntico caso de infiltraci\u00f3n, indica que los infiltradores musulmanes son capaces de incluso infiltrarse en los servidores altamente seguros.<\/p>\n<p>Otro ejemplo que ilustra la magnitud de las habilidades para infiltrarse de los <em>mujahideen<\/em> es la historia de Younis Tsouli de 22 a\u00f1os del oeste de Londres, mejor conocido como Irhabi 007, qui\u00e9n fue arrestado en el 2005 por Scotland Yard. En su corta pero rica carrera de infiltrador, Irahbi 007 escribi\u00f3 un manual de infiltraci\u00f3n para los <em>mujahideen<\/em>, instruyo a infiltradores islamistas en l\u00ednea, y pudo entrar en los servidores de las universidades americanas, us\u00e1ndolos para colocar archivos compartidos conteniendo material relacionado al jihad. <a href=\"#_edn29\" name=\"_ednref29\">[29]<\/a><\/p>\n<p>Imagen tomada del portal Ansar Al-Jihad<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-16492\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/ia_32907_6.jpg\" width=\"450\" height=\"336\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/ia_32907_6.jpg 450w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/ia_32907_6-300x224.jpg 300w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/ia_32907_6-80x60.jpg 80w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/ia_32907_6-265x198.jpg 265w\" sizes=\"auto, (max-width: 450px) 100vw, 450px\" \/><\/p>\n<p><strong>Coordinaci\u00f3n de los ataques<\/strong><\/p>\n<p>Los portales islamistas proporcionan extensa evidencia de que los cyber-ataques de los islamistas no son iniciativas aleatorias de <em>mujahideen<\/em> individuales, sino que se est\u00e1n volviendo firmemente m\u00e1s coordinados. Primero, anuncios de inminentes ataques, que aparecen casi a diario, son publicados en numerosos portales simult\u00e1neamente. A los participantes se les instruye a que busquen publicaciones especificando el tiempo de ataque, el URL del objetivo (usualmente anunciado unos 30 minutos antes del propio ataque) y el programa a ser usado para llevar a cabo el ataque. Segundo, antes de los ataques, los portales han comenzado a publicar \u00faltimamente mensajes dirigidos a individuos espec\u00edficos llamados \u00abcoordinadores de ataque\u00bb, donde cada uno est\u00e1 asociado con un portal islamista espec\u00edfico. Finalmente, existe un significativo aumento en la respuesta en las llamadas a la participaci\u00f3n en los ataques electr\u00f3nicos. Por ejemplo, recientemente un mensaje que anuncia un ataque en un portal chi&#8217;ita recibi\u00f3 15,000 entradas, y aproximadamente 3,000 miembros del foro respondieron al mensaje. <a href=\"#_edn30\" name=\"_ednref30\">[30]<\/a> Los ataques, luego, parecen estar bien organizados y supervisados por una red de individuos especialmente designados en varios portales, y parecen generar alto nivel de participaci\u00f3n entre los miembros del foro.<\/p>\n<p>Los siguientes tres ejemplos demuestran la naturaleza coordinada de los ataques.<\/p>\n<p><strong>Instrucciones para los coordinadores de ataque<\/strong><\/p>\n<p>El 21 de diciembre del 2006, el portal Al-Muhajirun public\u00f3 el siguiente mensaje respecto a un ataque planeado: \u00abNuestro ataque tendr\u00e1 lugar este pr\u00f3ximo viernes&hellip; Les recuerdo que el nombre del programa a ser usado no ser\u00e1 anunciado hasta media hora a una hora antes del ataque&hellip; Los coordinadores de ataque, con quienes ustedes trabajaron durante la semana pasada&hellip; y les pido que desplieguen el mismo celo en este [pr\u00f3ximo] ataque. Yo le pido a [cada] individuo que piensa servir como coordinador de ataque en [su] portal responder [a este anuncio con el mensaje]: \u00abYo ser\u00e9 el coordinador de ataque de esta red&hellip;\u00bb [El coordinador] ser\u00e1 responsable por lo siguiente: &hellip; instar a los participantes del foro [a tomar parte en el ataque], [teniendo el cuidado] de no mencionar los nombres de los miembros de &#8216;Hilf Al-Muhajirin&#8217; y los nombres de aqu\u00e9llos que toman parte en el ataque&#8230; [Los coordinadores] deben estar en posici\u00f3n por lo menos una hora completa antes del ataque&hellip; para colocar enlaces a los programas que ser\u00e1n usados y a los portales intencionalmente usados como [blancos]. [Ellos tambi\u00e9n son] responsables por publicar el nombre en clave del ataque, junto con el texto mostrado debajo [qu\u00e9 presenta alguna informaci\u00f3n general sobre el ataque]&#8230;\u00bb <a href=\"#_edn31\" name=\"_ednref31\">[31]<\/a><\/p>\n<p><strong>Anuncio de un ataque ping contra un portal que da\u00f1a al Islam<\/strong><\/p>\n<p>El siguiente mensaje fue anunciado el 23 de noviembre del 2006 en el portal Majmu&#8217;at Al-Jihad Al-Electroni: \u00ab&#8230; Un ataque est\u00e1 por llevarse a cabo por todos los <em>mujahideen<\/em> en Internet, pueda Al\u00e1 aceptarlo como jihad por Su causa&hellip; [Los objetivos son] portales que da\u00f1an al Islam&hellip; Los ataques tendr\u00e1n lugar el s\u00e1bado, lunes, y jueves, entre las 6:00 PM y las 10:00 PM, hora de la Meca, o entre las 5:00 PM y las 9:00 PM hora de Jerusal\u00e9n&hellip; El principal programa de [computadora] a ser usado es Al-Jihad Al-Electroni 1.5&hellip; Hemos podido crear una mejor versi\u00f3n del [programa]&#8230; y eliminar la mayor\u00eda de los problemas que fueron encontrados por los miembros [en el pasado]. [La nueva versi\u00f3n] es mucho m\u00e1s ligera y es capaz de producir un ataque mucho m\u00e1s poderoso&hellip;\u00bb <a href=\"#_edn32\" name=\"_ednref32\">[32]<\/a><\/p>\n<p><strong>Una llamada general a participar en un ataque de virus<\/strong><\/p>\n<p>\u00abEsta acci\u00f3n es una r\u00e1pida [respuesta] a [un portal] que nos ha incomodado. Esto es guerra&hellip; Qui\u00e9n est\u00e1 conmigo y qui\u00e9n est\u00e1 en contra de m\u00ed? Al\u00e1 est\u00e1 conmigo&hellip; y el jud\u00edo cruzado y sus seguidores&hellip; est\u00e1n en contra de m\u00ed. Yo he&#8230; trasferido tres virus y un archivo que pueden desactivar al portal de firewalls. Yo les informar\u00e9 del momento de los ataques&hellip; Cualquiera que desee participar en la incursi\u00f3n deber\u00eda bajarse el virus que desee usar y [luego] enviarlo [al blanco]&hellip; Les pido que antes de que ustedes hagan algo en Internet&hellip; mi hermano <em>mujahid<\/em>, [por favor] pongan su confianza en Al\u00e1\u00bb. <a href=\"#_edn33\" name=\"_ednref33\">[33]<\/a><\/p>\n<p>Portal infectado con virus por infiltradores islamistas<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-16499\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/ia_32907_7.jpg\" width=\"608\" height=\"440\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/ia_32907_7.jpg 608w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/ia_32907_7-300x217.jpg 300w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/ia_32907_7-600x434.jpg 600w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/ia_32907_7-324x235.jpg 324w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/ia_32907_7-580x420.jpg 580w\" sizes=\"auto, (max-width: 608px) 100vw, 608px\" \/><\/p>\n<p><strong>Jihad electr\u00f3nico: \u00bfUna molestia o una amenaza real?<\/strong><\/p>\n<p>La evidencia presentada aqu\u00ed muestras que el jihad electr\u00f3nico es una forma de ciber-guerra con bases ideol\u00f3gicas y metas definidas, que se manifiesta en ciber-ataques bien coordinados. El examen de los portales revela que los islamistas que se infiltran mantienen una constante comunicaci\u00f3n entre ellos, comparten programas y especializaci\u00f3n y conducen debates sobre estrategia y blancos leg\u00edtimos. Existe tambi\u00e9n evidencia de un incremento eficaz en la coordinaci\u00f3n de los ataques. Las propias declaraciones de los <em>mujahideen<\/em> muestran que ellos piensan posicionarse a si mismos como una formidable fuerza de ataque electr\u00f3nico que es capaz de infligir un severo da\u00f1o &#8211; mayor incluso que el da\u00f1o causado por ataques terroristas convencionales.<\/p>\n<p>Al mismo tiempo, sin embargo, la informaci\u00f3n presentada aqu\u00ed revela una brecha significativa entre las aspiraciones de los <em>mujahideen<\/em> y sus capacidades reales. A pesar de su intenci\u00f3n autodenominada de tener como objetivo a sistemas econ\u00f3micos y gubernamentales claves y portales para provocar un colapso econ\u00f3mico total de Occidente, los portales islamistas no proporcionan ninguna evidencia de que tales objetivos han sido de hecho atacados. En realidad, la mayor\u00eda de los ataques documentados en los portales islamistas fueron apuntados a portales que son vistos por los <em>mujahideen<\/em> como moralmente corruptos u ofensivos al Islam. Adem\u00e1s, la mayor\u00eda de los ataques fueron llevados a cabo usando m\u00e9todos no sofisticados que es muy probables que no propongan ninguna amenaza significativa a los intereses econ\u00f3micos occidentales o a la infraestructura sensible. Bajo este aspecto, el jihad electr\u00f3nico puede ser visto aun, por lo menos en el presente, como una molestia en lugar de una seria amenaza.<\/p>\n<p>No obstante, es importante no subestimar el peligro potencial propuesto por este fen\u00f3meno. Primero, tal como es mostrado anteriormente, al menos dos ejemplos indican que los <em>mujahideen<\/em> ya son capaces de comprometer a los servidores, incluso a los muy seguros. Dada la creciente comunicaci\u00f3n y el constante compartir de la especializaci\u00f3n entre los infiltradores islamistas, <a href=\"#_edn34\" name=\"_ednref34\">[34]<\/a> La brecha entre sus metas y sus capacidades verdaderas est\u00e1 a punto de estrecharse. En otras palabras, la persistente persecuci\u00f3n de especializaci\u00f3n de los <em>mujahideen<\/em> en el \u00e1rea de infiltraci\u00f3n, tal como es reflejado en los numerosos anuncios de los portales, pueden eventualmente permitirles en el futuro que comprometan a portales occidentales de una naturaleza muy sensible.<\/p>\n<p>Segundo, la experiencia pasada ha mostrado que incluso ataques primitivos, que no da\u00f1an a los servidores, pueden causar un da\u00f1o financiero sustancial. Por ejemplo, despu\u00e9s de una colisi\u00f3n en el aire entre un avi\u00f3n a reacci\u00f3n chino de combate y un avi\u00f3n esp\u00eda americano el 1 de abril del 2001, los infiltradores chinos esparcieron un \u00abvirus\u00bb mal\u00e9volo, conocido como el \u00abGusano C\u00f3digo Rojo\u00bb que infect\u00f3 a m\u00e1s de un mill\u00f3n de servidores americanos en julio del 2001 y caus\u00f3 m\u00e1s de $2.6 billones en da\u00f1os a equipos de computaci\u00f3n, programas, y redes. <a href=\"#_edn35\" name=\"_ednref35\">[35]<\/a> En otra ocasi\u00f3n, un ataque ping contra los gigantes Yahoo, eBay, y Amazon en febrero del 2000 se estim\u00f3 de haber causado solo a Yahoo una p\u00e9rdida de $500,000 debido a una disminuci\u00f3n en las entradas durante el ataque. <a href=\"#_edn36\" name=\"_ednref36\">[36]<\/a><\/p>\n<p>En conclusi\u00f3n, el jihad electr\u00f3nico, en su estado actual de desarrollo, es capaz de causar alg\u00fan da\u00f1o moderado a la econom\u00eda occidental, pero no existe ninguna indicaci\u00f3n de que constituye una amenaza inmediata a los intereses m\u00e1s sensibles tales como los sistemas de defensa y otras infraestructuras cruciales. No obstante, en luz al r\u00e1pido desenvolvimiento de este fen\u00f3meno, especialmente durante los recientes meses, los pa\u00edses occidentales deber\u00edan supervisarlo muy de cerca para rastrear los cambios en sus modos de operaci\u00f3n y el firme incremento en su sofisticaci\u00f3n.<\/p>\n<p><em>* Dr. Alshech es Director del Proyecto de Estudios de Terrorismo y Jihad.<\/em><\/p>\n<\/div>\n<hr noshade=\"noshade\" \/>\n<div class=\"bodynews c2\"><!--footnotes --><\/p>\n<div class=\"bodynews c2\">\n<p><a href=\"#_ednref1\" name=\"_edn1\">[1]<\/a> Para ejemplos tempranos de ataques coordinados, v\u00e9ase <a href=\"http:\/\/www.3asfh.net\/vb\/showthread.php?t=18162\">www.3asfh.net\/vb\/showthread.php?t=18162<\/a>. V\u00e9ase tambi\u00e9n el siguiente art\u00edculo de IslamOnline.netl del 2002 sobre un ataque coordinado llevado a cabo por los <em>mujahideen<\/em> contra un peri\u00f3dico hebreo <a href=\"http:\/\/www.islamonline.net\/Arabic\/science\/200205\/Article01.shtml\">www.islamonline.net\/Arabic\/science\/200205\/Article01.shtml<\/a>. Estoy endeudado con Y. Yehoshua por estas referencias.<\/p>\n<p><a href=\"#_ednref2\" name=\"_edn2\">[2]<\/a> Algunos grupos de jihad electr\u00f3nico, tales como <a href=\"http:\/\/groups.msn.com\/falastinhorra\">http:\/\/groups.msn.com\/falastinhorra<\/a>, ya no est\u00e1n m\u00e1s activos.<\/p>\n<p><a href=\"#_ednref3\" name=\"_edn3\">[3]<\/a> <a href=\"http:\/\/www.hacker-boy.150m.com\/\">http:\/\/www.hacker-boy.150m.com\/<\/a>.<\/p>\n<p><a href=\"#_ednref4\" name=\"_edn4\">[4]<\/a> <a href=\"http:\/\/www.al-ansar.150m.com\/\">http:\/\/www.al-ansar.150m.com\/<\/a>.<\/p>\n<p><a href=\"#_ednref5\" name=\"_edn5\">[5]<\/a> El portal islamista Al-Firdaws anunci\u00f3 el establecimiento de este grupo (<a href=\"http:\/\/www.alfirdaws.org\/vb\/showthread.php?t=9944\">http:\/\/www.alfirdaws.org\/vb\/showthread.php?t=9944<\/a> ) pero, a nuestro saber, este no ha lanzado su propio portal.<\/p>\n<p><a href=\"#_ednref6\" name=\"_edn6\">[6]<\/a> <a href=\"http:\/\/www.al-jinan.org\/\">http:\/\/www.al-jinan.org<\/a>. El t\u00edtulo autoproclamado del grupo es \u00abJihad Electroni: El Grupo Que se Especializa en Atacar Portales Israel\u00edes y [Portales] que Da\u00f1an al Islam\u00bb.<\/p>\n<p><a href=\"#_ednref7\" name=\"_edn7\">[7]<\/a> <a href=\"http:\/\/www.mslamh.jeeran.com\/\">http:\/\/www.mslamh.jeeran.com\/<\/a>.<\/p>\n<p><a href=\"#_ednref8\" name=\"_edn8\">[8]<\/a> Los grupos de jihad electr\u00f3nicos tambi\u00e9n usan los foros islamistas generales para reclutar a participantes para sus empresas.<\/p>\n<p><a href=\"#_ednref9\" name=\"_edn9\">[9]<\/a> El nombre \u00abHilf Al-Muhajirin\u00bb se deriva probablemente del nombre del foro que lanz\u00f3 la iniciativa (<a href=\"http:\/\/www.mohajroon.com\/\">www.mohajroon.com<\/a> ) y\/o del \u00abhist\u00f3rico pacto \u00abHilf Al-Muhajirin\u00bb que, seg\u00fan la tradici\u00f3n musulmana, fue emprendido por la gente que emigr\u00f3 con el Profeta Muhammad desde la Meca hasta Medina en el a\u00f1o 622 CE.<\/p>\n<p><a href=\"#_ednref10\" name=\"_edn10\"><\/a><\/p>\n<p>[10] <a href=\"http:\/\/208.64.27.42\/~taliban\/vb\/showthread.php?t=40391\">http:\/\/208.64.27.42\/~taliban\/vb\/showthread.php?t=40391<\/a>. Es de notar que la redacci\u00f3n de la promesa de obediencia al l\u00edder lleva un fuerte parecido a la promesa que aparece en las varias versiones de la predica hist\u00f3rica de obediencia entre los primeros musulmanes y el Profeta Muhammad.<\/p>\n<p><a href=\"#_ednref11\" name=\"_edn11\">[11]<\/a> <a href=\"http:\/\/www.al-jinan.org\/jihad.htm\">http:\/\/www.al-jinan.org\/jihad.htm<\/a>.<\/p>\n<p><a href=\"#_ednref12\" name=\"_edn12\">[12]<\/a> <a href=\"http:\/\/alfirdaws.org\/vb\/showthread.php?t=9944\">http:\/\/alfirdaws.org\/vb\/showthread.php?t=9944<\/a>.<\/p>\n<p><a href=\"#_ednref13\" name=\"_edn13\">[13]<\/a> Este participante cit\u00f3 al expatriado sirio Salafi sheikh Abu Basir Al-Tartusi, qui\u00e9n sostiene que, a diferencia de un musulm\u00e1n que invade la morada de los incr\u00e9dulos, un musulm\u00e1n que mora all\u00ed y se le concede protecci\u00f3n (aman) por los incr\u00e9dulos no debe robar la propiedad de los no-musulmanes que habitan en esta morada.<\/p>\n<p>V\u00e9ase <a href=\"http:\/\/www.altartosi.com\/book\/book03\/index.html\">http:\/\/www.altartosi.com\/book\/book03\/index.html<\/a>.<\/p>\n<p><a href=\"#_ednref14\" name=\"_edn14\">[14]<\/a> <a href=\"http:\/\/www.al-jinan.org\/\">http:\/\/www.al-jinan.org<\/a>.<\/p>\n<p><a href=\"#_ednref15\" name=\"_edn15\">[15]<\/a> <a href=\"http:\/\/www.al-ansar.150m.com\/8.htm\">http:\/\/www.al-ansar.150m.com\/8.htm<\/a>.<\/p>\n<p><a href=\"#_ednref16\" name=\"_edn16\">[16]<\/a> http:\/\/www.al-jinan.org\/jihad.htm; tambi\u00e9n vea <a href=\"http:\/\/www.al-ekhlaas.net\/forum\/showthread.php?t=35424\">http:\/\/www.al-ekhlaas.net\/forum\/showthread.php?t=35424<\/a> .<\/p>\n<p><a href=\"#_ednref17\" name=\"_edn17\">[17]<\/a> Por ejemplo, <a href=\"http:\/\/www.meca-me.org\/\">www.meca-me.org<\/a> ; <a href=\"http:\/\/www.mecalove4all.com\/main.php\">http:\/\/www.mecalove4all.com\/main.php<\/a>, <a href=\"http:\/\/www.islameyat.com\/\">http:\/\/www.islameyat.com\/<\/a>.<\/p>\n<p><a href=\"#_ednref18\" name=\"_edn18\">[18]<\/a> V\u00e9ase MEMRI Despacho Especial No. 1330, \u00abPortal Islamista Llama a Desactivar la Ofensiva de los Portales Alemanes Hacia el Islam\u00bb, 20 de octubre del 2006, <a href=\"http:\/\/www2.memri.org\/bin\/espanol\/articulos.cgi?Page=subjects&amp;Area=iwmp&amp;ID=SP133006\">http:\/\/www2.memri.org\/bin\/espanol\/articulos.cgi?Page=subjects&amp;Area=iwmp&amp;ID=SP133006<\/a>.<\/p>\n<p><a href=\"#_ednref19\" name=\"_edn19\">[19]<\/a> <a href=\"http:\/\/www.mohajroon.com\/vb\/showthread.php?t=38360\">http:\/\/www.mohajroon.com\/vb\/showthread.php?t=38360<\/a>.<\/p>\n<p><a href=\"#_ednref20\" name=\"_edn20\">[20]<\/a> <a href=\"http:\/\/www.alnusra.net\/vb\/showthread.php?t=6946\">http:\/\/www.alnusra.net\/vb\/showthread.php?t=6946<\/a>.<\/p>\n<p><a href=\"#_ednref21\" name=\"_edn21\">[21]<\/a> <a href=\"http:\/\/alfirdaws.org\/vb\/showthread.php?t=21318\">http:\/\/alfirdaws.org\/vb\/showthread.php?t=21318<\/a>.<\/p>\n<p><a href=\"#_ednref22\" name=\"_edn22\">[22]<\/a> Para ejemplos del uso de los virus por los <em>mujhideen<\/em>, v\u00e9ase <a href=\"http:\/\/www.mohajroon.com\/vb\/showthread.php?t=21629\">http:\/\/www.mohajroon.com\/vb\/showthread.php?t=21629<\/a> ; <a href=\"http:\/\/www.abualbokhary.info\/vb3\/showthread.php?t=13173\">http:\/\/www.abualbokhary.info\/vb3\/showthread.php?t=13173<\/a>.<\/p>\n<p><a href=\"#_ednref23\" name=\"_edn23\">[23]<\/a> Para los programas m\u00e1s frecuentemente usados por el <em>mujahideen<\/em>, v\u00e9ase <a href=\"http:\/\/www.al-ansar.150m.com\/5.htm\">http:\/\/www.al-ansar.150m.com\/5.htm<\/a>.<\/p>\n<p><a href=\"#_ednref24\" name=\"_edn24\"><\/a><\/p>\n<p>[24] <a href=\"http:\/\/www.mohajroon.com\/vb\/showthread.php?t=38447\">http:\/\/www.mohajroon.com\/vb\/showthread.php?t=38447<\/a>.<\/p>\n<p><a href=\"#_ednref25\" name=\"_edn25\">[25]<\/a> <a href=\"http:\/\/www.al-ansar.150m.com\/3.htm\">http:\/\/www.al-ansar.150m.com\/3.htm<\/a>.<\/p>\n<p><a href=\"#_ednref26\" name=\"_edn26\">[26]<\/a> <a href=\"http:\/\/www.al-jinan.org\/strategy.htm\">http:\/\/www.al-jinan.org\/strategy.htm<\/a>.<\/p>\n<p><a href=\"#_ednref27\" name=\"_edn27\">[27]<\/a> <a href=\"http:\/\/alfirdaws.org\/vb\/showthread.php?t=18266\">http:\/\/alfirdaws.org\/vb\/showthread.php?t=18266<\/a>.<\/p>\n<p><a href=\"#_ednref28\" name=\"_edn28\">[28]<\/a> V\u00e9ase MEMRI Informe Especial No. 1326, \u00abSupervisi\u00f3n de Portales Islamistas No. 9 &#8211; Mujahideen Re\u00fanen Informaci\u00f3n sobre el Aeropuerto Internacional de Anchorage, 18 de octubre del 2006,<\/p>\n<p><a href=\"http:\/\/www2.memri.org\/bin\/espanol\/articulos.cgi?Page=subjects&amp;Area=iwmp&amp;ID=SP132606\">http:\/\/www2.memri.org\/bin\/espanol\/articulos.cgi?Page=subjects&amp;Area=iwmp&amp;ID=SP132606<\/a>.<\/p>\n<p><a href=\"#_ednref29\" name=\"_edn29\">[29]<\/a> Para m\u00e1s informaci\u00f3n sobre las actividades y arresto de Irhabi 007, v\u00e9ase: <a href=\"http:\/\/www.washingtonpost.com\/wp-dyn\/content\/article\/2006\/03\/25\/AR2006032500020.html\">http:\/\/www.washingtonpost.com\/wp-dyn\/content\/article\/2006\/03\/25\/AR2006032500020.html<\/a>. Nota, sin embargo, el infiltrarse en una base de datos s\u00f3lo para adulterar o robar datos requiere de una gran especializaci\u00f3n t\u00e9cnica que el infiltrarse s\u00f3lo por los archivos a ser instalados o el borrar la p\u00e1gina principal de un portal.<\/p>\n<p><a href=\"#_ednref30\" name=\"_edn30\">[30]<\/a> <a href=\"http:\/\/www.mohajroon.com\/vb\/showthread.php?t=42442\">http:\/\/www.mohajroon.com\/vb\/showthread.php?t=42442<\/a>.<\/p>\n<p><a href=\"#_ednref31\" name=\"_edn31\"><\/a><\/p>\n<p>[31] <a href=\"http:\/\/www.mohajroon.com\/vb\/showthread.php?t=38694\">http:\/\/www.mohajroon.com\/vb\/showthread.php?t=38694<\/a>.<\/p>\n<p><a href=\"#_ednref32\" name=\"_edn32\">[32]<\/a> <a href=\"http:\/\/www.elshouraa.ws\/vb\/showthread.php?t=2635\">http:\/\/www.elshouraa.ws\/vb\/showthread.php?t=2635<\/a>.<\/p>\n<p><a href=\"#_ednref33\" name=\"_edn33\">[33]<\/a> <a href=\"http:\/\/www.abualbokhary.info\/vb3\/showthread.php?t=13173\">http:\/\/www.abualbokhary.info\/vb3\/showthread.php?t=13173<\/a>. Para otro ejemplo del uso de los virus por los <em>mujahideen<\/em>, v\u00e9ase <a href=\"http:\/\/www.mohajroon.com\/vb\/showthread.php?t=21629\">http:\/\/www.mohajroon.com\/vb\/showthread.php?t=21629<\/a>.<\/p>\n<p><a href=\"#_ednref34\" name=\"_edn34\">[34]<\/a> Para ejemplos de <em>mujahideen<\/em> que comparten informaci\u00f3n y especializaci\u00f3n en infiltrarse en las redes de las computadoras, v\u00e9ase<\/p>\n<p><a href=\"http:\/\/www.al-ekhlaas.net\/forum\/showthread.php?t=27154\">http:\/\/www.al-ekhlaas.net\/forum\/showthread.php?t=27154<\/a> ;<\/p>\n<p><a href=\"http:\/\/www.al-ekhlaas.net\/forum\/showthread.php?t=20305\">http:\/\/www.al-ekhlaas.net\/forum\/showthread.php?t=20305<\/a> ;<\/p>\n<p><a href=\"http:\/\/www.al-ekhlaas.net\/forum\/showthread.php?t=3468\">http:\/\/www.al-ekhlaas.net\/forum\/showthread.php?t=3468<\/a> ;<\/p>\n<p><a href=\"http:\/\/www.al-ekhlaas.net\/forum\/showthread.php?t=34679\">http:\/\/www.al-ekhlaas.net\/forum\/showthread.php?t=34679<\/a> ; <a href=\"http:\/\/www.abualbokhary.info\/vb3\/showthread.php?t=19813&amp;highlight=%E6%D5%ED%C9\">http:\/\/www.abualbokhary.info\/vb3\/showthread.php?t=19813&amp;highlight=%E6%D5%ED%C9<\/a>.<\/p>\n<p><a href=\"#_ednref35\" name=\"_edn35\">[35]<\/a> Gabriel Weimann, Terrorismo en Internet (Washington, 2006), pp. 156-157.<\/p>\n<p><a href=\"#_ednref36\" name=\"_edn36\">[36]<\/a> <a href=\"http:\/\/www.cis.udel.edu\/~sunshine\/courses\/F06\/CIS664\/class12.pdf\">http:\/\/www.cis.udel.edu\/~sunshine\/courses\/F06\/CIS664\/class12.pdf<\/a> ; <a href=\"http:\/\/archives.cnn.com\/2000\/TECH\/computing\/02\/09\/cyber.attacks.01\/index.html\">http:\/\/archives.cnn.com\/2000\/TECH\/computing\/02\/09\/cyber.attacks.01\/index.html<\/a>.<\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Junto al jihad militar, que ha estado adquiriendo \u00edmpetu y ha llegado a extraer un beneficio mayor de muchos pa\u00edses alrededor del globo, Los islamistas han estado desarrollando una nueva forma de guerra, denominada \u00abjihad electr\u00f3nico\u00bb el cual es emprendido en Internet. Esta nueva forma de jihad fue lanzada en a\u00f1os recientes y todav\u00eda est\u00e1 [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":16479,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,10],"tags":[],"class_list":["post-1607","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-analisis-e-investigacion","category-estudios-sobre-terrorismo-y-yihad"],"_links":{"self":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts\/1607","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/comments?post=1607"}],"version-history":[{"count":0,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts\/1607\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/media\/16479"}],"wp:attachment":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/media?parent=1607"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/categories?post=1607"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/tags?post=1607"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}