Uso del espacio de batalla y gestión de la tecnología de la información y las comunicaciones.
La guerra de la información ( IW ) es el uso y la gestión de las tecnologías de la información y la comunicación (TIC) en el espacio de batalla en busca de una ventaja competitiva sobre un oponente. Es diferente de la guerra cibernética que ataca computadoras, software y sistemas de control de comandos. La guerra de información es la manipulación de información en la que un objetivo confía sin que éste se dé cuenta, de modo que el objetivo tome decisiones en contra de sus intereses pero en interés de quien lleva a cabo la guerra de información. [1] [2] Como resultado, no está claro cuándo comienza, termina la guerra de información y qué tan fuerte o destructiva es. [3]
La guerra de información puede implicar la recopilación de información táctica, la garantía de que la información propia es válida, la difusión de propaganda o desinformación para desmoralizar o manipular [4] al enemigo y al público, socavar la calidad de la información de la fuerza contraria y negar la información. oportunidades de recopilación de información a las fuerzas opuestas. La guerra de información está estrechamente vinculada a la guerra psicológica . [5]
La guerra de información ha sido descrita como "el uso de información para lograr nuestros objetivos nacionales". [6] Según la OTAN , "La guerra de información es una operación realizada para obtener una ventaja de información sobre el oponente". [7]
La guerra de información puede adoptar muchas formas:
El uso organizado de las redes sociales y otras plataformas de generación de contenidos en línea puede utilizarse para influir en las percepciones del público. [8]
La Fuerza Aérea de los Estados Unidos ha tenido escuadrones de guerra de información desde la década de 1980. De hecho, la misión oficial de la Fuerza Aérea de los EE.UU. es ahora "Volar, luchar y ganar... en el aire, el espacio y el ciberespacio", [9] refiriéndose este último a su papel de guerra de información.
Como la Fuerza Aérea de EE. UU. a menudo arriesga aviones y tripulaciones aéreas para atacar objetivos de comunicaciones estratégicos del enemigo, desactivar remotamente dichos objetivos utilizando software y otros medios puede proporcionar una alternativa más segura. Además, desactivar dichas redes electrónicamente (en lugar de hacerlo explosivamente) también permite volver a activarlas rápidamente después de que el territorio enemigo esté ocupado. De manera similar, se emplean unidades de guerra de contrainformación para negar esa capacidad al enemigo. La primera aplicación de estas técnicas se utilizó contra las redes de comunicaciones iraquíes en la Guerra del Golfo .
También durante la Guerra del Golfo, piratas informáticos holandeses supuestamente robaron información sobre los movimientos de tropas estadounidenses de las computadoras del Departamento de Defensa de Estados Unidos y trataron de vendérsela a los iraquíes, quienes pensaron que era un engaño y la rechazaron. [10] En enero de 1999, los ordenadores de la Inteligencia Aérea de Estados Unidos fueron alcanzados por un ataque coordinado ( Moonlight Maze ), parte del cual provino de una computadora central rusa. No se pudo confirmar que se tratara de un ciberataque ruso debido a la no atribución: el principio de que la identidad en línea no puede servir como prueba de la identidad en el mundo real. [11] [12] [13]
Nuevo campo de batalla
La innovación de TIC más avanzadas y autónomas ha engendrado una nueva revolución en los asuntos militares, que abarca el uso de las TIC por parte de las naciones tanto en el ciberespacio como en el campo de batalla físico para librar la guerra contra sus adversarios. Las tres revoluciones más frecuentes en los asuntos militares se presentan en forma de ciberataques , robots autónomos y gestión de las comunicaciones .
Dentro del ámbito del ciberespacio, hay dos armas principales: la guerra centrada en redes y C4ISR , que denota comando, control, comunicaciones, computadoras, inteligencia, vigilancia y reconocimiento integrados. Además, los ataques en el ciberespacio iniciados por una nación contra otra nación tienen el objetivo subyacente de obtener superioridad informativa sobre la parte atacada, lo que incluye interrumpir o negar la capacidad de la parte víctima de recopilar y distribuir información. Un suceso del mundo real que ilustró el peligroso potencial de los ciberataques ocurrió en 2007, cuando un ataque de las fuerzas israelíes demolió un supuesto reactor nuclear en Siria que se estaba construyendo mediante un esfuerzo de colaboración entre Siria y Corea del Norte. Acompañado del ataque hubo un ciberataque a las defensas aéreas de Siria, que las dejó ciegas al ataque al reactor nuclear y, en última instancia, permitió que ocurriera el ataque (New York Times 2014). Un ejemplo de un ataque más básico a una nación dentro del ciberespacio es un ataque de denegación de servicio distribuido (DDOS), que se utiliza para obstaculizar redes o sitios web hasta que pierden su funcionalidad principal. Como se da a entender, los ciberataques no sólo afectan al grupo militar atacado, sino a toda la población de la nación víctima. Dado que cada vez se integran más aspectos de la vida cotidiana en las redes del ciberespacio, las poblaciones civiles pueden verse potencialmente afectadas negativamente durante tiempos de guerra. Por ejemplo, si una nación decide atacar los servidores de la red eléctrica de otra nación en un área específica para interrumpir las comunicaciones, los civiles y las empresas en esa área también tendrían que lidiar con cortes de energía , lo que potencialmente podría conducir también a perturbaciones económicas.
Además, las TIC físicas también se han implementado en la última revolución en asuntos militares mediante el despliegue de nuevos robots más autónomos (es decir, drones no tripulados ) en el campo de batalla para realizar tareas como patrullar fronteras y atacar objetivos terrestres. Los humanos desde ubicaciones remotas pilotean muchos de los drones no tripulados; sin embargo, algunos de los robots más avanzados, como el Northrop Grumman X-47B , son capaces de tomar decisiones autónomas. A pesar de pilotear drones desde ubicaciones remotas, una proporción de los pilotos de drones todavía sufre los factores de estrés de la guerra más tradicional. Según NPR, un estudio realizado por el Pentágono en 2011 encontró que el 29% de los pilotos de drones están "agotados" y sufren altos niveles de estrés. Además, aproximadamente el 17% de los pilotos de drones encuestados durante el estudio fueron etiquetados como "clínicamente angustiados" y algunos de esos pilotos también mostraron signos de trastorno de estrés postraumático . [14]
Las TIC modernas también han aportado avances en la gestión de las comunicaciones entre las fuerzas militares. La comunicación es un aspecto vital de la guerra para cualquier parte involucrada y, mediante la implementación de nuevas TIC, como dispositivos basados en datos, las fuerzas militares ahora pueden difundir información más rápido que nunca. Por ejemplo, algunos ejércitos ahora están empleando iPhones para cargar datos e información recopilados por drones en la misma área. [15] [16]
Ejemplos notables
Guerra Ruso-Ucraniana
En 2022, las Fuerzas Armadas de Ucrania aprovecharon las deficiencias de las comunicaciones rusas permitiéndoles aprovechar las redes ucranianas, conectarse y comunicarse. Luego, las fuerzas ucranianas escucharon a escondidas e cortaron las comunicaciones rusas en una parte crucial de la conversación. [a]
Para conseguir apoyo antes de invadir Ucrania, Rusia perpetuó una narrativa que afirmaba que el gobierno ucraniano estaba cometiendo violencia contra su propia población de habla rusa. Al publicar grandes cantidades de desinformación en Internet, la narrativa alternativa apareció en los resultados de búsqueda, como Google News . [22]
Las investigaciones sugieren que Rusia y Occidente también están inmersos en una guerra de información. Por ejemplo, Rusia cree que Occidente está socavando a su líder al alentar el derrocamiento de regímenes autoritarios y valores liberales. En respuesta, Rusia promueve sentimientos antiliberales, incluidos el racismo, la homofobia y la misoginia. [25]
Preocupaciones legales y éticas
Si bien la guerra de información ha producido muchos avances en los tipos de ataques que un gobierno puede realizar, también ha generado preocupaciones sobre las ambigüedades morales y legales que rodean esta forma particularmente nueva de guerra. Tradicionalmente, las guerras han sido analizadas por los estudiosos de la moral según la teoría de la guerra justa . Sin embargo, con la guerra de información, la teoría de la guerra justa fracasa porque se basa en la concepción tradicional de la guerra. La guerra de información tiene tres problemas principales en comparación con la guerra tradicional:
El riesgo para el partido o nación que inicia el ciberataque es sustancialmente menor que el riesgo para un partido o nación que inicia un ataque tradicional. Esto hace que sea más fácil para los gobiernos, así como para posibles organizaciones terroristas o criminales , realizar estos ataques con mayor frecuencia que con la guerra tradicional. [26]
Las tecnologías de la información y la comunicación (TIC) están tan inmersas en el mundo moderno que una gama muy amplia de tecnologías corren el riesgo de sufrir un ciberataque. Específicamente, las tecnologías civiles pueden ser objeto de ataques cibernéticos y los ataques pueden incluso lanzarse a través de computadoras o sitios web civiles. Como tal, es más difícil imponer el control de las infraestructuras civiles que de un espacio físico. Intentar hacerlo también generaría muchas preocupaciones éticas sobre el derecho a la privacidad, lo que haría aún más difícil defenderse contra tales ataques.
La integración masiva de las TIC en nuestro sistema de guerra hace que sea mucho más difícil evaluar la responsabilidad por situaciones que puedan surgir al utilizar ataques robóticos y/o cibernéticos. En el caso de las armas robóticas y los sistemas automatizados, cada vez es más difícil determinar quién es responsable de cualquier evento particular que ocurra. Este problema se agrava en el caso de los ciberataques, ya que a veces es prácticamente imposible rastrear quién inició el ataque en primer lugar. [13]
Recientemente, han surgido preocupaciones legales centradas en estas cuestiones, específicamente la cuestión del derecho a la privacidad en los Estados Unidos de América. El teniente general Keith B. Alexander , quien sirvió como jefe del Comando Cibernético durante la presidencia de Barack Obama , señaló que había un "desajuste entre nuestras capacidades técnicas para llevar a cabo operaciones y las leyes y políticas vigentes" cuando escribió al Comité de Servicios Armados del Senado. . Un punto clave de preocupación fue el objetivo de los ciberataques contra las instituciones civiles, a lo que el general prometió intentar mantener una mentalidad similar a la de la guerra tradicional, en la que buscarán limitar el impacto sobre los civiles. [27]
^ La conectividad a GLONASS puede ser un factor en la falta de disponibilidad de PGM en Rusia, [17] y el uso de torres de telefonía móvil 3G/4G para comunicaciones cifradas rusas (Era) [18] durante la invasión rusa de Ucrania en 2022 . Esta debilidad se descubrió durante el uso de la comunicación abierta ("Los comandantes rusos a veces se aprovechan de las redes de telefonía celular ucranianas para comunicarse") [19] cuando el FSB estaba discutiendo las muertes de sus generales: Vitaly Gerasimov, asesinado el 7 de marzo de 2022; [20] Andrei Sukhovetsky , asesinado el 28 de febrero de 2022. [21] [17]
Referencias
^ Glenn. Jerome C. Desafío Global 10, Estado del Futuro 19.1, Proyecto del Milenio, Washington, DC 2018
^ Brian C, Lewis. "Guerra de información". irp.fas.org . Consultado el 24 de octubre de 2022 .
^ "Guerra de la información: ¿qué y cómo?". www.cs.cmu.edu . Consultado el 20 de octubre de 2019 .
^ Colgado, Tzu-Chieh; Hung, Tzu-Wei (19 de julio de 2022). "Cómo funciona la guerra cognitiva de China: una perspectiva de primera línea de las guerras contra la desinformación de Taiwán". Revista de estudios de seguridad global . 7 (4): ogac016. doi :10.1093/jogss/ogac016. ISSN 2057-3170.
^ Stein, George J. "Guerra de información". Universidad del Aire (Estados Unidos). Prensa . Consultado el 26 de marzo de 2022 .
^ "Guerra de información" (PDF) . OTAN . Consultado el 26 de marzo de 2022 .
^ Haq, Ehsan-Ul; Tyson, Gareth; Braud, Tristán; Hui, Pan (28 de junio de 2022). "Convertir las redes sociales en un arma para la división y la guerra de la información". Actas de la 33ª Conferencia ACM sobre hipertexto y redes sociales . HT '22. Nueva York, NY, EE.UU.: Asociación de Maquinaria de Computación. págs. 259–262. doi :10.1145/3511095.3536372. ISBN978-1-4503-9233-4. S2CID 249872702.
^ "Acerca de la Fuerza Aérea: nuestra misión - airforce.com". Archivado desde el original el 21 de noviembre de 2015 . Consultado el 18 de febrero de 2015 .
^ "Expertos en seguridad informática: los piratas informáticos holandeses robaron secretos de la Guerra del Golfo". NOTICIAS AP . Consultado el 20 de octubre de 2019 .
^ "Noticias, análisis, comentarios y reseñas de productos de tecnología para profesionales de TI". Archivado desde el original el 25 de mayo de 2007 . Consultado el 28 de marzo de 2008 .
^ "¿Las advertencias? - ¡Guerra cibernética! - FRONTLINE - PBS". PBS . Consultado el 18 de febrero de 2015 .
^ ab Mariarosaria Taddeo (2012). "Mariarosaria Taddeo, guerra de la información: una perspectiva filosófica - PhilPapers". doi :10.1007/s13347-011-0040-9. hdl : 2299/8987 . S2CID 17684656 . Consultado el 18 de febrero de 2015 .{{cite journal}}: Citar diario requiere |journal=( ayuda )
^ "Informe: Altos niveles de 'agotamiento' en pilotos de drones estadounidenses". NPR.org . 18 de diciembre de 2011 . Consultado el 18 de febrero de 2015 .
^ Taddeo Mariarosaria (2012). "Guerra de información: una perspectiva filosófica" (PDF) . Filosofía y Tecnología . 25 : 105-120. doi :10.1007/s13347-011-0040-9. hdl : 2299/8987 . S2CID 17684656.
^ DAVID E. SANGER (24 de febrero de 2014). "La guerra en Siria suscita un nuevo debate en Estados Unidos sobre los ciberataques". Los New York Times . Consultado el 18 de febrero de 2015 .
^ ab Jamie Ross, quien cita a Christo Grozev de Bellingcat: (martes, 8 de marzo de 2022, 5:32 a. m.) (7 de marzo de 2022) Oficial ruso se queja del general muerto y la crisis de comunicaciones en una llamada interceptada FSB ( Servicio Federal de Seguridad , agencia sucesora a la KGB) los oficiales discuten la muerte de Gerasimov en medio de la destrucción de torres de telefonía celular 3G/4G en Ucrania y la pérdida de las comunicaciones cifradas rusas (Era), que comprometieron la llamada telefónica habilitada con tarjeta SIM del oficial del FSB.
^ Rob Waugh (8 de marzo de 2022) 'Idiotas': llamadas telefónicas militares rusas pirateadas después de que sus propios soldados destruyeran torres 3G Se necesitan torres 3G/4G para las comunicaciones cifradas rusas (Era)
^ MEHUL SRIVASTAVA, MADHUMITA MURGIA Y HANNAH MURPHY, FT (9/3/2022, 8:33 a. m.) La misión secreta de Estados Unidos para reforzar las defensas cibernéticas de Ucrania antes de la invasión de Rusia funcionario europeo: "en lugar de comunicarse únicamente a través de cifrado de grado militar teléfonos, los comandantes rusos a veces se aprovechan de las redes de telefonía celular ucranianas para comunicarse, a veces simplemente usando sus teléfonos celulares rusos. "A los ucranianos les encanta: hay muchos datos simplemente mirando estos teléfonos, ya sea que estén usando aplicaciones encriptadas o no". ", dijo. Los ucranianos luego bloquean los teléfonos rusos de sus redes locales en momentos clave, interfiriendo aún más sus comunicaciones. "Entonces, de repente, ves a soldados rusos arrebatando teléfonos celulares a los ucranianos en la calle, asaltando talleres de reparación en busca de sims", dijo. "Esto no es algo sofisticado. Es bastante desconcertante."
^ Rob Picheta y Jack Guy, CNN (8 de marzo de 2022) Ucrania afirma que el general ruso fue asesinado en Kharkiv
^ Doug Cunningham (3 de marzo de 2022) Las fuerzas ucranianas dicen que el comandante checheno Magomed Tushayev fue asesinado cerca de Kiev
^ Wirtschafter, Jessica Brandt y Valerie (1 de marzo de 2022). "La sorprendente actuación de la propaganda del Kremlin en Google News". Brookings . Consultado el 24 de mayo de 2022 .
^ "Rosyjska ingerencja w amerykańskie wybory prezydenckie w latach 2016 i 2020 jako próba realizacji rewolucyjnego scenariusza walki informacyjnej". Instituto de Varsovia (en polaco). 2021-07-03 . Consultado el 28 de abril de 2022 .
^ Wojnowski, Michał (2019). "Wybory prezydenckie jako narzędzie destabilizacji państw w teorii i praktyce rosyjskich operacji informacyjno-psychologicznych w XX i XXI w." Przegląd Bezpieczeństwa Wewnętrznego (en polaco). 11 (21): 13–43. ISSN 2080-1335.
^ Sohl, Ben (2022). "Revoluciones descoloridas: la guerra de información en la gran estrategia de Rusia". El Washington trimestral . 45 (1): 97-111. doi :10.1080/0163660X.2022.2057113. S2CID 248393195.
^ Ajir, medios de comunicación; Vailliant, Betania (2018). "Guerra de información rusa: implicaciones para la teoría de la disuasión". Trimestral de Estudios Estratégicos . 12 (3): 70–89. ISSN 1936-1815. JSTOR 26481910.
^ "El candidato a la guerra cibernética ve lagunas en la ley". Los New York Times . 15 de abril de 2010.
Bibliografía
Libros
Jerome Clayton Glenn, "Future Mind" Capítulo 9. Defensa p. 195-201. Libros de Acrópolis LTD, Washington, DC (1989)
Winn Schwartau , "Guerra de la información: Caos en la autopista electrónica" Thunder's Mouth Press (1993)
Winn Schwartau , ed, Information Warfare: Cyberterrorism: Protegiendo su seguridad personal en la era electrónica , Thunder's Mouth Press, 2ª ed, (1996) ( ISBN 1560251328 ).
John Arquilla y David Ronfeldt, En el campo de Atenas, RAND (1997).
Dorothy Denning, Seguridad y guerra de la información , Addison-Wesley (1998) ( ISBN 0201433036 ).
James Adams, La próxima guerra mundial: las computadoras son las armas y la línea del frente está en todas partes , Simon y Schuster (1998) ( ISBN 0684834529 ).
Edward Waltz, Principios y operaciones de la guerra de información , Artech House, 1998, ISBN 0-89006-511-X
John Arquilla y David Ronfeldt, Redes y guerras en red: el futuro del terrorismo, el crimen y la militancia, RAND (2001) ( ISBN 0833030302 ).
Ishmael Jones, El factor humano: dentro de la cultura de inteligencia disfuncional de la CIA , Encounter Books, Nueva York (2010) ( ISBN 978-1594032233 ). Guerra de información/inteligencia.
Gregory J. Rattray, Guerra estratégica en el ciberespacio , MIT Press (2001) ( ISBN 0262182092 ).
Anthony H. Cordesman, Amenazas cibernéticas, guerra de información y protección de infraestructuras críticas: DEFENDIENDO LA PATRIA DE EE. UU. (2002) ( ISBN 0275974235 ).
Leigh Armistead, Operaciones de información: la dura realidad del poder blando, Escuela de Estado Mayor de las Fuerzas Conjuntas y Agencia de Seguridad Nacional (2004) ( ISBN 1574886991 ).
Thomas Rid, Operaciones de guerra y medios: el ejército estadounidense y la prensa desde Vietnam hasta Irak , Routledge (2007) ( ISBN 0415416590 ).
Otro
Ciencia en guerra: guerra de información, The History Channel (1998).
enlaces externos
Wikimedia Commons tiene medios relacionados con la guerra de información .
Recursos
Delitos informáticos por motivos políticos
Centro de estudios de operaciones de información y ciberespacio Archivado el 31 de octubre de 2007 en Wayback Machine , Universidad del Aire, Fuerza Aérea de EE. UU.
IWS - El sitio de guerra de la información
Information Warfare Monitor - Seguimiento del ciberpoder (Universidad de Toronto, Canadá/Centro Munk)
Twitter: InfowarMonitor
Guerra de información, I-War, IW, C4I, Ciberguerra
Federación de Científicos Estadounidenses - IW Resources Archivado el 14 de octubre de 2007 en la Wayback Machine.
Association of Old Crows http://www.crows.org Asociación de Operaciones de Información y Guerra Electrónica.
C4I.org - Seguridad e Inteligencia Informática
Guerra de información, operaciones de información y capacidades de ataque electrónico Air Power Australia.
Comité de Consecuencias Políticas e Implicaciones Legales/Éticas de la Guerra de Información Ofensiva Archivado el 11 de junio de 2017 en Wayback Machine , Las Academias Nacionales.
Programa sobre Información y Guerra, Proyecto Sociedad Global de la Información, Instituto de Política Mundial.
Information Warriors Archivado el 27 de octubre de 2020 en Wayback Machine Information Warriors es un foro web dedicado a la discusión sobre la guerra de información de la Marina.
Análisis de tácticas de guerra de información de Mastermind Corporation
Guerra de información en biología Explotación de la información por parte de la naturaleza para ganar concursos de supervivencia, Universidad de Monash, Ciencias de la Computación.
Programa de estudios del curso
COSC 511 Guerra de la información: terrorismo, crimen y seguridad nacional en el Departamento de Ciencias de la Computación, Universidad de Georgetown (1997-2002) (Dorothy Denning).
CSE468 Conflicto de información (con honores) en la Facultad de Ciencias de la Computación e Ingeniería de Software, Universidad de Monash (2006) (Carlo Kopp).
Guerra de información, ciberterrorismo y hacktivismo desde el cibercrimen, ciberterrorismo y aplicación de la ley digital, Facultad de Derecho de Nueva York.
Artículos: investigación y teoría.
Coronel Andrew Borden, USAF (retirado), ¿Qué es la guerra de información? Crónicas del poder aeroespacial (1999).
Dr. Carlo Kopp, Un paradigma fundamental de la guerra de la información (febrero de 2000).
Enlaces de investigación y teoría Archivado el 30 de octubre de 2007 en Wayback Machine , Centro de estudios de operaciones de información y ciberespacio, Air War College, Air University, Fuerza Aérea de EE. UU.
Lachlan Brumley et al., Cortando la red enredada: una perspectiva teórica de la información sobre la guerra de la información (octubre de 2012).
Galeotti, Mark (5 de marzo de 2018). "Lamento haber creado la 'Doctrina Gerasimov'". La política exterior . Grupo Pizarra . Consultado el 19 de marzo de 2022 .
Galeotti, Mark (2018). "La mítica 'Doctrina Gerasimov' y el lenguaje de la amenaza". Estudios críticos sobre seguridad . Informa Reino Unido Limited. 7 (2): 157–161. doi :10.1080/21624887.2018.1441623. ISSN 2162-4887. OCLC 8319522816. S2CID 159811828.
Michael MacDonald (2012) "Black Logos: Rhetoric and Information Warfare", páginas 189-220 en Literatura, retórica y valores: actas seleccionadas de una conferencia celebrada en la Universidad de Waterloo, del 3 al 5 de junio de 2011 , editores Shelley Hulan, Murray McArthur y Randy Allen Harris, Cambridge Scholars Publishing ISBN 978-1-4438-4175-7 .
Taddeo, Mariarosaria (2012). Guerra de información: una perspectiva filosófica. Filosofía y Tecnología 25 (1):105-120.
El ejército y la fuerza aérea buscan pasar a la ofensiva en la guerra cibernética, GovExec.com (13 de junio de 2007).
La OTAN dice que es urgente abordar los ciberataques, Reuters (14 de junio de 2007).
Estados Unidos se prepara para una "guerra cibernética" con China, Telegraph.uk.co (15 de junio de 2007).
La OTAN y Estados Unidos se preparan para la guerra ciberpunk, The Register (15 de junio de 2007).
Doctrina IO del Departamento de Defensa de los Estados Unidos
Hoja de ruta de operaciones de información (DOD 2003)
Operaciones de Información (JP 3-13 2006)
Seguridad de las operaciones (JP 3-13.3)
Engaño militar (JP 3-13.4)
Doctrina conjunta para OPSIC (JP 3-53 2003)
Doctrina Conjunta para los Asuntos Públicos (JP 3-61 2005)
Desestabilizando redes terroristas: perturbando y manipulando los flujos de información en la guerra global contra el terrorismo, documento de conferencia del Proyecto de Sociedad de la Información de Yale (2005).
Buscando simetría en la guerra de cuarta generación: operaciones de información en la guerra de ideas, presentación (diapositivas en PDF) en el Simposio Bantle - Instituto de Seguridad Nacional y Contraterrorismo (INSCT), Universidad de Syracuse (2006).
KA Taipale , Buscando simetría en el frente de la información: confrontando la yihad global en Internet, 16 Estrategia Nacional F. Rev. 14 (verano de 2007).