De Isis a Wannacry: el efecto del terrorismo en el mundo moderno

Home #40 De Isis a Wannacry: el efecto del terrorismo en el mundo moderno
De Isis a Wannacry: el efecto del terrorismo en el mundo moderno

Resumen

El presente ensayo se centra en los dos últimos virus de tipo ransomeware, Wannacry y Petya, que han conmocionado a la opinión pública mundial. En los últimos años, algunos especialistas han alertado sobre la manipulación de virus por parte de grupos terroristas. Desde una perspectiva nueva, sugerimos que tanto terrorismo como virus informáticos de tipo ransomeware son fenómenos que se derivan del mismo fenómeno, una crisis de sentido en la hospitalidad occidental. Nuestra tesis apela a ese asentimiento voluntario de aceptación que todo virus necesita, y que analogía con el extranjero, los especialistas rechazan. En occidente la hospitalidad, la cual necesita de una aceptación consentida –como el virus- no solo tiene sus días contados sino que filosóficamente hablando, yace junto al cadáver de la democracia. La repetida y expandida obsesión por la seguridad produce nuevas paradojas y riesgos, que llevan al agotamiento de las instituciones.

Palabras claves: Terrorismo, Ransomware, Wannacry, Petya, Miedo, hospitalidad.

 

Abstract

The present essay review centers on the rise of the two latest ransomware, Wannacry and Petya which have shocked the publics worldwide. Over the recent years, some specialists alerted on the possibilities some radicalized groups to create viruses to attack governmental agencies. However, we hold the thesis ransomware and terrorism evince the same phenomenon, the end of hospitality in the West. Like terrorists who are accepted to enter in society through migration, ransomware needs from a voluntarily acceptance by the side of the host. At some extent, the sacred law of hospitality as it was conceived in the Western civilization has been placed in jeopardy by the action of terrorism.

Keywords: Terrorism, Ransomware, Wannacry, Petya, Fear, Hospitality.

 

Introducción

En los últimos meses el mundo experimentó el ataque de dos nuevos virus cibernéticos conocidos como Wannacry y Petya bajo la modalidad ransomware. Si bien no fueron los primeros y serán los últimos, sus efectos se sintieron en las más altas esferas del poder. Por vez primera, ambos ransomware demuestran la vulnerabilidad de los sistemas de seguridad a nivel mundial aumentando el nivel de ansiedad en todo el mundo. Compañías de seguridad, corporaciones, y agencias, inclusos ministerios gubernamentales fueron víctimas de una serie de jaqueos que pusieron a los estados en vilo. A diferencias de otros virus clásicos como 512, Creeper o Ping Pong, los cuales afectaban a determinados archivos infectados por el intercambio de juegos, estas nuevas amenazas se nutren de dos aspectos claves que hacen al mundo moderno. Ya no obstaculizan el uso del sistema como sus antecesores, sino, que van por más, controlando la información que es vital para el funcionamiento de la organización a la cual escogen. En primer lugar, ello se debe a la globalización de los sistemas informáticos cuya expansión se ha acelerado por la introducción de internet en los años precedentes, y la necesidad de formar redes de intercambio entre los usuarios que lleva a una producción de información sin precedentes en la historia humana.[1] No obstante a ello, estos “ransonware” tienen una disposición, una naturaleza y una forma operativa totalmente diferente que los emparenta de forma directa a la forma en que el terrorismo internacional plantea sus ataques.[2] Sin miedo al error, se puede afirmar que existe una equivalencia entre ISIS y Wannacry, que el presente artículo intentará discutir. En primer lugar cabe destacar que la idea de virus deviene de una construcción metafórica propia del mundo biológico. La función del virus, incluso el informático, no es diezmar a las redes de poblaciones sino preparar a la especie para una mejor adaptación al medio. Esta alegoría darwinista aplica muy bien para los virus informáticos, los cuales operan sobre la doctrina de la seguridad occidental. En perspectiva, el virus informático se construye artificialmente pero no es autónomo, sino que obedece a un programa previo que lo comanda. Su fin último versa en reforzar la infraestructura de seguridad vigente que permite formas de producción más centralizadas y cerradas, lo cual paradójicamente, sienta las bases para la creación de nuevos virus o versiones cada vez más destructivas y virulentas. En resumidas cuentas, como bien infería Jacques Ellul, a la vez que el capitalismo abusa de la tecnología digital para crear espacios cada vez más reducidos que concentran riqueza e información, los virus se multiplican por doquier desafiando esa lógica monopólica.[3]

La Metáfora de la hospitalidad y el Terrorismo

El filósofo francés Jacques Derrida, tiempo atrás, llamaba la atención sobre la hospitalidad (generalizada) como una utopía imposible de concretarse desde el campo de lo político. La hospitalidad ciertamente interroga desde el lenguaje a aquellos quienes no comparten la misma lengua, preguntándoles sobre su origen e intenciones. Su contralor, la hospitalidad (restringida) es aquella que exige siempre algo a cambio, y que en razón de tal cosifica al extranjero bajo consigna de la ley. Si el solicitante de hospitalidad es rechazado, el poder de policía hace el resto persiguiendo a los huéspedes que no reúnan las condiciones para ser dignos de recepción.[4]

En su libro Ética de la Hospitalidad, Daniel Innerarity establece una comparación por demás particular para comprender la hospitalidad. El filósofo español considera que el capitalismo moderno se centra sobre una idea equivocada del exterior, concentrando sus esfuerzos en la construcción de muros y dispositivos orientados a la seguridad. Como resultado de ello, se desarrollan culturas con poca tolerancia a la incertidumbre. El riesgo, similar a la hospitalidad, denota cierta sorpresa, cierta inestabilidad necesaria para evitar el colapso del sistema. Estar abierto al riesgo, dentro de límites soportables, es como recibir a aquel extranjero el cual desconocemos por completo. Ello sucede en vistas que la hospitalidad requiere de un acto de confianza para conectar con el alter-ego[5]. En los últimos años, el atentado terrorista perpetrado en Nueva York, que años después se extendiera a las grandes ciudades europeas como Madrid, Londres, y ahora Paris y Bruselas entre otros, ha demostrado que los días de la hospitalidad estaban contados[6]. He aquí una pregunta por demás interesante, ¿porque dicho evento conmocionó al mundo occidental cambiando todos los paradigmas vigentes respecto a cómo los expertos concebían la seguridad?

El terrorismo adscribe a un juego entre el costo y el ingreso; como bien infieren Enders & Sandler en su obra The Political Economy of Terrorism, existe un juego racional entre costo y beneficio que rige en las reglas económicas del capitalismo moderno, y a las cuales los terroristas no están exentos. En primer lugar, el terrorismo parece verse atraído por vulnerar espacios de consumo, destinos turísticos o de esparcimiento porque de esa forma se produce el doble de terror al menor costo posible.[7] Si el ataque se cierne sobre una persona importante, las personas pueden sentirse seguras porque no son funcionarios del gobierno, empero suelen entrar en pánico cuando el hecho violento sucede en un espacio anónimo, público y común, ya que el mensaje parece ser simple a grandes rasgos: cualquiera puede ser víctima de un ataque en cualquier momento y en cualquier lugar. Esta forma de concepción de lo político destruye lentamente la credibilidad del estado nacional[8].

En perspectiva, diversos estudios han focalizado en la manera que el terrorismo afecta el sentido mismo de la hospitalidad occidental, cerrando fronteras, aumentando las expresiones de xenofobia, e incluso facilitando las bases para el ascenso del nativismo como reificación de la pureza cultural.[9] En resumen, occidente se cierra frente al otro, en nombre de la seguridad pero al hacerlo se entrega a la desesperación de la imposibilidad. Korstanje & Tarlow han documentado la forma en la cual ha cambiado el cine de terror estadounidense luego del 9/11. Según este abordaje cualitativo, el principio cultural sobre el cual se construye la idea del villano depende no solo de su malignidad sino a su imposibilidad de ofrecer hospitalidad al otro. La mayoría de las películas de terror clásicas se centran en la idea de un villano que es caracterizado por un animal salvaje, una maraña de hormigas marabuntas, un tiburón o tarántulas asesinas. No obstante, luego del ataque que inmortalizó a Al-Qaeda como celebrities del terrorismo, ese lugar fue ocupado por personas de carne y hueso, muchos de ellos personas agradables de las cuales nunca se sospecha sus verdaderas intenciones. Es el caso de muchas de las nuevas películas de terror donde se observa como un grupo de jóvenes son masacrados, mutilados y martirizados por el anfitrión de un hotel alejado o simplemente una familia de psicópatas. Sin lugar a dudas, y sobre todo luego del 9/11, nuestro sentido de la seguridad ontológica ha cambiado para siempre. Cabe agregar que el villano ya no es ese otro –de origen animal- el cual debe ser disciplinado por la norma racional, interpelado por la civilización, sino que es “ese otro” como nosotros, vive como nosotros e incluso puede ser un vecino. Korstanje & Tarlow[10] sugieren que esta forma de pensar al otro implica una grave crisis para la hospitalidad occidental pues se asume que ya no hay un nosotros contra un ellos, sino que en el mejor de los casos, todos debemos demostrar al estado que no somos terroristas.

En este sentido, el sociólogo australiano Luke Howie llama la atención no solo sobre la simbiosis entre medios de comunicación y el terror que impera en las sociedades anglosajonas, sino en que las diferentes series televisivas reflejan un miedo manifiesto al “otro” que es “como nosotros”. A diferencia del mundo colonial donde la alteridad estaba supeditada por una diferencia visible, en la actualidad el otro “peligroso”, encarnado en la figura del terrorista, es un “nativo”, con el cual podemos tener una estrecha relación sin saberlo.[11] Por último pero no por eso menos importante, M. Korstanje en su libro Terrorism, Tourism and the End of Hospitality discute críticamente la naturaleza de la hospitalidad occidental como una entidad subordinada a la idea de seguridad. Centrado en una lógica bipolar que es cultural, el otro-amigo debe ser disciplinado, del otro-enemigo. Al primero se le confiere la hospitalidad permitiéndole disfrutar de las bondades del mundo capitalista, mientras al segundo se lo extermina sin ningún miramiento[12].

A lo largo de los años, dicha dicotomía fue política y económicamente funcional a la expansión imperial de Europa, continente que desde el siglo quince hasta el dieciocho, se diseminó por el mundo. Si bien la idea de instrumentalización y libre tránsito han sido dos baluartes importantes de Occidente, no menos cierto parece ser que luego del 11 de Septiembre de 2001, esa concepción del otro se ha deformado en un terror paralizante desde donde opera el terrorismo moderno. No solo los terroristas parecen ser nativos de aquellas sociedades a las cuales atacan sino que además lo hacen empleando una estrategia racionalmente planificada –propia de cualquier manual de marketing moderno-, en centros de esparcimiento y relajación, el cual ya conocen muy bien porque ellos mismos han sido usuarios. En tal sentido, el terrorismo afecta uno de los pilares culturales que hicieron grande a Europa, la hospitalidad, y lo hacen por la manipulación emocional que permite el miedo. Entrevistado por G. Borradori, Derrida concibe al terrorismo moderno como una metáfora de una enfermedad autoinmune, donde la amenaza lejos de provenir del exterior, es el propio sistema de defensas de la civilización occidental.[13]

Información, vigilancia y control

Kirwan & Power sugieren que uno de los problemas metodológicos a la hora de estudiar el ciber-crimen subyace en la cantidad de formas que toma el fenómeno, además de los huecos legales al respecto. Conceptos como ciber-crimen, ciber-terrorism, o ciberbullying son usados por igual sin una discusión crítica ni ajustada a los datos. Esta falta de literatura, advierten los especialistas, coadyuva con la falla sistemática en prevenir este tipo de ataques. Si bien las naciones invierten una cantidad importante de recursos en el estudio del cibercrimen, siempre se encuentran un paso atrás del evento. Es necesario, en este punto, dilucidar los perfiles psicológicos de los hacker, como héroes sin bandera que pelean contra un poder superior de aquellos cibercriminales que usan la información para cometer hechos prohibidos en el código penal. Un hacker sigue un objetivo totalmente diferente al de un programador de virus. Mientras el primero manipula información con fines personales, ya sea para favorecer a una corporación o beneficiar a una ONG que lucha por determinados ideales, el segundo se dispone en producir un gran daño en sus víctimas. El derecho a la propiedad privada, un tema muy de moda, en aquellos que condenan a los hacker, olvidan que –éticamente- no es lo mismo un hacker, que viola la seguridad del Pentágono para demostrar su vulnerabilidad o por diversión, que un grupo de usuarios que usan la red para vender pornografía infantil por las redes. El hacker confronta con la web a la vez que no comete un crimen, mientras que el segundo grupo emplea a la web para cometer un delito aberrante. Este ejemplo lleva a Kirwan & Power a iniciar una interesante discusión respecto al rol del estado como guardián de la información de las personas. Hasta Wikileaks, primero y Snowden después, los ciudadanos estadunidenses tenían la certeza que su gobierno producía, manejaba y manipulaba información en pos de la seguridad nacional.[14] El caso Snowden demuestra no solo todo lo contrario, sino que la obsesión por la seguridad lleva a la corrupción de las instituciones democráticas. David Lyon advierte que el concepto de seguridad y de vigilancia ha cambiado radicalmente luego del caso Snowden,[15] a la vez que David Altheide define al castigo del gobierno y la condena sobre Snowden por parte de los medios, como el triunfo del miedo en la cultura estadounidense.[16] Por su parte, Geoffrey Skoll sostiene la tesis que los estados nacionales, con el fin de perpetuar el estado de explotación inherente al capitalismo global, usan al terror como una táctica disuasiva de espionaje sobre la población a la cual desean disciplinar. El uso de los medios de comunicación en manos de la elite financiera, sustrae al trabajador de su consciencia de clase, a la vez que le roba su consciencia por medio de los sistemas informáticos que manipula para controlarlo.[17]

El virus y el terrorismo

Con el fin de comprender mejor lo que hemos discutido en la sección precedente y su vínculo con el terrorismo moderno, debo remitirme a una experiencia personal. Una que me ha indignado de sobremanera hasta el punto de motivarme a editar un libro completamente dedicado a los virus informáticos como las nuevas amenazas del siglo XXI: Threat mitigation and Defection of Cyber Warfare,[18] recientemente publicado por la prestigiosa cadena editorial IGI global, situada en Hershey Pennsylvania. Sentado en mi escritorio como todos los días y con una taza de café en mano, recibo un email de mi Universidad, en donde dice “revisa el adjunto y decime tu opinión”, sin mediar me permití abrir el archivo adjunto el cual era un virus de tipo ransomeware, que no solo encriptó rápidamente todos mis trabajos, libros y papers escritos históricamente en formato Word, sino que además reinició el sistema operativo. Si bien llamé a la atención remota de mi proveedor de software, nada pudieron hacer. Todo lo producido hasta el momento se destruyó en una milésima de segundos. Los estados de ánimo fueron variados, pase de la furia, a la resignación en menos de media hora. Por lo pronto, la paradoja era que no había perdido nada pero a la vez ¡había perdido todo! Mis últimos dos libros escritos en idioma inglés ya habían sido enviados al editor, por ende el daño fue mucho menor de lo pensado, pero al no haber hecho un “back-up” los artículos menores pasaron a mejor vida. ¿Cómo interpretar este hecho, este ataque a mi privacidad?

Después de todo lo expuesto, no es extraño que el primero en su clase, asociando lo expuesto a la metáfora de la hospitalidad, se llamara virus Troyano, Trojan Horse. Este virus –como los ransomeware Wannacry- se alojaba en un huésped por medio de diversas vías la cuales iban desde emails, hasta juegos descargados. El troyano atacaba en una hora y tiempo determinados por una programación previa, y al hacerlo corrompía todo el sistema por medio del método de la propagación. A través de los troyanos, los hacker podían disponer no solo de nuestra información sino borrarla, vedarla y destruirla a discreción. Cuando digo no es extraño que lleve ese nombre, recuerdo mis días como estudiante cuando mi profesor de filosofía me contaba sobre el “mito de Helena” quien es raptada por el príncipe Paris, luego que éste y su hermano Héctor gozaran de una noche de hospitalidad conferida por Menelao, hermano del temido Agamenón. La historia es bien conocida, y representa la ambigüedad con la que los griegos antiguos concebían al extranjero y a la hospitalidad. Helena huye con Paris quienes se alojan despertando la ira de Menelao, quien manipulado por Agamenón conduce una invasión a la amurallada Troya. Luego de años de lucha, los griegos no pueden vulnerar las murallas de Troya y deciden simular un regalo, un caballo donde se esconden todos los guerreros inclusive el casi invulnerable Aquiles. Troya no solo cae por su ingenuidad sino por la introducción de un objeto que vulnera la seguridad de un sistema inexpugnable. Troya, como mito fundante del mundo griego, nos habla de muchas cosas, del amor, de la sumisión, de lo que debe hacer un gobernante, pero por sobre todo de los peligros de no honrar el pacto de hospitalidad. Como sistema de intercambio, el rapto de Paris no solo rompe esta regla sino que da la excusa perfecta a Agamenón, quien tiempo antes ya ansiaba dominar Troya. Como sistema liminal, la hospitalidad reduce la ansiedad entre un huésped y su anfitrión suponiéndose que ambos deciden no atacarse mutuamente. De la misma forma que el mito de Troya, el terrorismo moderno lleva una guerra fragmentada, la cual se distingue de una guerra total o clásica con dos bandos definidos, al territorio de las potencias europeas; a esa suerte de santuario y centro ejemplar desde donde se ha articulado el imperialismo europeo. En vistas de ello, Wannacry vulnera la privacidad de su víctima robándola su mundo interior, empero para poder entrar –como el vampiro- necesita de la hospitalidad del huésped. Ese click simboliza y expresa el permiso que el usuario otorga al virus de tipo ransomware, de la misma forma que Lucy Westenra deja entrar a Drácula a su mansión.[19] El vampiro no revela sus intenciones a Lucy, pero tampoco a su marido a quien invita a Transilvania. Julia Kristeva discute una forma perversa de hospitalidad, en donde el anfitrión nunca revela su voluntad de dominar al huésped, aprovechándose de su estado de desconocimiento e indefensión. Wannacry y los virus troyanos apelan, en la misma dirección, a destruir la confianza entre los usuarios del ciberespacio, revisando los emails, borrando aquellos mensajes que no se conocen, en otras palabras, cortando la afinidad y la reciprocidad en las cadenas de trabajo.[20] A la vez que Wannacry extrae la información y pide un rescate, la privacidad de la víctima queda expuesta en una suerte de banóptico baumaniano. Recordemos que ha sido el filósofo polaco Zygmunt Bauman quien por vez primera expone el principio de banóptico como un proceso tendiente a exponer la suerte de pocos en la pantalla de muchos. A diferencia del panóptico donde pocos regulaban la vida de muchos sin ser vistos, en el banóptico, unos pocos quedan en una exposición total respecto a una audiencia global. Bauman sugiere que el concepto de la seguridad alude a la vigilancia, la cual descansa sobre dos supuestos básicos. El primero es que quienes contratan la tecnología para protegerse poseen bienes que ameritan ser protegidos, pero en su versión menos funcional si se quiere, la tecnología de la vigilancia marca la brecha entre aquellos privilegiados quienes pueden pagar por esta clase de servicios, y el resto de la sociedad. En resumidas cuentas, existe una fetiche tras la búsqueda continua de seguridad por parte de las clases privilegiadas, el cual consiste en ser parte de un grupo de elegidos.[21] Una de las preguntas que desvelan a Donald Trump versa en ¿qué pasa cuando a pesar de las barreras de contención que frenan la migración o aquellos huéspedes dañinos los atentados se suceden de todos modos?

Siguiendo este argumento, el virus ingresa en un huésped sólo bajo su consentimiento –sólo pasando por todos los protocolos de seguridad como en un aeropuerto para recibir el don de la hospitalidad- y con ese click, se aloja en silencio. En su ADN se encuentra la fecha del ataque, el virus ya alojado funciona como un “terrorista”, se camufla, no lo vemos pero tenemos la certeza que en un momento actuará. Esa es una de las grandes dicotomías del terrorismo moderno, que lleva al declive del lazo social. Todos sabemos que el ataque es inminente pero al no saber ni cuándo ni dónde, sacrificamos nuestro espíritu crítico en nombre de la seguridad. En perspectiva, el virus actúa siguiendo los mismos patrones que el terrorismo moderno, efecto sorpresa, vulnerabilidad del más débil y extorsión. Antropológicamente hablando, el terrorismo no es eficiente en su afectar la credibilidad del estado por la violencia que genera, sino por el terror que induce que lo mismo puede pasar en otro momento y encontrarnos disfrutando en un spa, en un shopping, o incluso caminando por la calle. Estos espacios cotidianos se encuentran supeditados por la sospecha, a la vez que ese otro “peligros” ya no es un nativo zulú, o beduino, sino un nativo de la misma sociedad que cohabita con nosotros. Por este motivo y para concluir, no es extraño que la metáfora de los virus troyanos, y los ransonware no emulen las directrices culturales de la sociedad capitalista y los peligros que ciernen sobre ella. En otras palabras, de la misma forma que los ransonware afectan nuestra performance en las redes condicionando considerablemente nuestras relaciones, el terrorismo destruye la confianza por medio de la cual la hospitalidad es posible, nos cierra sobre nuestro propio eje de gravitación.

Conclusión

Hemos discutido en el presente trabajo como la metáfora de la hospitalidad, los ransonware y el terrorismo moderno se encuentran estrechamente emparentados. Pusimos en esta discusión los elementos analíticos pertinentes para advertir al lector aquello que citara el profesor Howie,[22] los terroristas no quieren a todo el mundo muerto, sino que quieren a todo el mundo mirando. No obstante, podemos afirmar complementariamente que los efectos del 9/11 y del terrorismo moderno no han quedado en el olvido, sino que han y siguen afectando a la sociedad occidental en la forma en que se planean los viajes, se consume, las formas clásicas de entretenimiento y también ideológicamente en el terreno de la ciberseguridad. Si la historia nos recuerda que Europa se ha expandido como proyecto por fuera de sus murallas, eso fue posible gracias una institución milenaria como lo es la hospitalidad, la cual hoy se encuentra en juego tras el avance de grupos radicalizados que llevan al viejo continente a una inevitable implosión.

 

Bibiografía

  1. Altheide, David L. “The Triumph of Fear: Connecting the Dots about Whistleblowers and Surveillance.” International Journal of Cyber Warfare and Terrorism (IJCWT) 4.1 (2014): 1-7.
  2. Bauman, Zygmunt, and David Lyon. Liquid surveillance: A conversation. New York, John Wiley & Sons, 2013.
  3. Derrida, Jacques & Anne Dufourmantelle. La hospitalidad. Buenos Aires: Ediciones de la Flor, 2000.
  4. Borradori, Giovanna. “Deconstructing Terrorism: Derrida.” Philosophy in a Time of Terror: Dialogues with Jurgen Habermas and Jacques Derrida, Chicago, University of Chicago Press (2003): 137-172.
  5. Enders, Walter, and Todd Sandler. The political economy of terrorism. Cambridge, Cambridge University Press, 2011.
  6. Ellul, Jacques, et al. La technique ou l’enjeu du siècle. Paris: A. Colin, 1954.
  7. Howie, Luke. Witnesses to terror: Understanding the meanings and consequences of terrorism. Basingstoke, Palgrave Macmillan, 2012.
  8. Howie, Luke. “Witnessing terrorism.” Journal of Sociology 51.3 (2015): 507-521.
  9. Howie, Luke. “They Were created by Man… and They have a plan: subjective and objective violence in Battlestar Galactica and the War on Terror.” International Journal of Žižek Studies 5.2 (2016).
  10. Innerarity, Daniel. Ética de la hospitalidad. Barcelona, Spain: Península, 2001.
  11. Janczewski, Lech, ed. Cyber warfare and cyber terrorism. Hershey, IGI Global, 2007.
  12. Kirwan, G & Power, A. The Psychology of Cyber-Crime: concept and principles. Hershey, IGI Global 2017.
  13. Korstanje, MaxiMiliano E. “Dracula and the rights of hospitality: The axis of evil.” Corvinus Journal of Sociology and Social Policy 6.1 (2015).
  14. Korstanje, Maximiliano E. “The Risk, the Real, and the Impossibility of Life: Examining the Matrix.” Threat Mitigation and Detection of Cyber Warfare and Terrorism Activities (2016): 163.
  15. Korstanje, Maximiliano E., ed. Threat Mitigation and Detection of Cyber Warfare and Terrorism Activities. Hershey, IGI Global, 2016.
  16. Korstanje, Maximiliano E. Terrorism, Tourism and the End of Hospitality in the West. Basignstoke, Palgrave-Macmillan, 2017
  17. Korstanje, Maximiliano E., and Daniel H. Olsen. “The discourse of risk in horror movies post 9/11: hospitality and hostility in perspective.” International Journal of Tourism Anthropology 1.3-4 (2011): 304-317.
  18. Korstanje, Maximiliano E., and Peter Tarlow. “Being lost: tourism, risk and vulnerability in the post-‘9/11’entertainment industry.” Journal of Tourism and Cultural Change 10.1 (2012): 22-33.
  19. Korstanje, Maximiliano, and Geoffrey Skoll. “Evaluating the Risks of Technological evolutions.” Encyclopedia of Business Analytics and Optimization. IGI Global, 2014. 873-887.
  20. Kristeva, Julia. Extranjeros para nosotros mismos. México DF, Plaza & Janés, 1991.
  21. Luo, Xin, and Qinyu Liao. “Ransomware: a new cyber hijacking threat to enterprises.” Handbook of research on information security and assurance. IGI Global, 2009. 1-6.
  22. Lyon, David. Surveillance after Snowden. New York, John Wiley & Sons, 2015.
  23. Schmid, Alex P. “50 Un-and Under-researched Topics in the Field of (Counter-) Terrorism Studies.” Perspectives on Terrorism 5.1 (2011).
  24. Skoll, Geoffrey R. “Stealing Consciousness: Using Cybernetics for Controlling Populations.” International Journal of Cyber Warfare and Terrorism (IJCWT) 4.1 (2014): 27-35.

 

Notas

[1] Janczewski, Lech, ed. Cyber warfare and cyber terrorism. Hershey, IGI Global, 2007, p 15.- Korstanje, Maximiliano, and Geoffrey Skoll. “Evaluating the Risks of Technological evolutions.” Encyclopedia of Business Analytics and Optimization. Hershey, IGI Global, 2014. 873-887, p 75- . Korstanje, Maximiliano E. “The Risk, the Real, and the Impossibility of Life: Examining the Matrix.” Threat Mitigation and Detection of Cyber Warfare and Terrorism Activities (2016): 163.
[2] Luo, Xin, and Qinyu Liao. “Ransomware: a new cyber hijacking threat to enterprises.” Handbook of research on information security and assurance. IGI Global, 2009, p 5
[3] Ellul, Jacques, et al. La technique ou l’enjeu du siècle. Paris: A. Colin, 1954, p 17.
[4] Derrida, Jacques & Anne Dufourmantelle. La hospitalidad. Buenos Aires: Ediciones de la Flor, 2000, p. 18.
[5] Innerarity, Daniel. Ética de la hospitalidad. Barcelona, Spain: Península, 2001, p 20.
[6] Korstanje, Maximiliano E. Terrorism, Tourism and the End of Hospitality in the West. Basignstoke, Palgrave-Macmillan, 2017, p 8
[7] Enders, Walter, and Todd Sandler. The political economy of terrorism. Cambridge, Cambridge University Press, 2011, p 18-20.
[8] Korstanje M ibid. Terrorism, Tourism and the End of Hospitality in the West, 2017, p 59
[9] Korstanje, Maximiliano E., and Daniel H. Olsen. “The discourse of risk in horror movies post 9/11: hospitality and hostility in perspective.” International Journal of Tourism Anthropology 1.3-4 (2011),p. 310.- Schmid, Alex P. “50 Un-and Under-researched Topics in the Field of (Counter-) Terrorism Studies.” Perspectives on Terrorism 5.1 (2011), p 7.
[10] Korstanje, Maximiliano E., and Peter Tarlow. “Being lost: tourism, risk and vulnerability in the post-‘9/11’entertainment industry.” Journal of Tourism and Cultural Change 10.1 (2012), 25.
[11] Howie, Luke. Witnesses to terror: Understanding the meanings and consequences of terrorism. Basingstoke, Palgrave Macmillan, 2012, p. 77- Howie, Luke. “Witnessing terrorism.” Journal of Sociology 51.3 (2015), 520- Howie, Luke. “They Were created by Man… and They have a plan: subjective and objective violence in Battlestar Galactica and the War on Terror.” International Journal of Žižek Studies 5.2 (2016), 9.
[12] Korstanje M ibid. Terrorism, Tourism and the End of Hospitality in the West, 2017, p 120
[13] Borradori, Giovanna. “Deconstructing Terrorism: Derrida.” Philosophy in a Time of Terror: Dialogues with Jurgen Habermas and Jacques Derrida, Chicago, University of Chicago Press (2003), p. 150.
[14] Kirwan, G & Power, A. The Psychology of Cyber-Crime: concept and principles. Hershey, IGI Global 2017, 68-75.
[15] Lyon, David. Surveillance after Snowden. New York, John Wiley & Sons, 2015, p. 15.
[16] Altheide, David L. “The Triumph of Fear: Connecting the Dots about Whistleblowers and Surveillance.” International Journal of Cyber Warfare and Terrorism (IJCWT) 4.1 (2014), 5.
[17] Skoll, Geoffrey R. “Stealing Consciousness: Using Cybernetics for Controlling Populations.” International Journal of Cyber Warfare and Terrorism (IJCWT) 4.1 (2014), p. 30.
[18] Korstanje, Maximiliano E., ed. Threat Mitigation and Detection of Cyber Warfare and Terrorism Activities. Hershey, IGI Global, 2016, p 110-112.
[19] Korstanje, Maximiliano E. “Dracula and the rights of hospitality: The axis of evil.” Corvinus Journal of Sociology and Social Policy 6.1 (2015), 8.
[20] Kristeva, Julia. Extranjeros para nosotros mismos. México DF, Plaza & Janés, 1991, 39-45.
[21] Bauman, Zygmunt, and David Lyon. Liquid surveillance: A conversation. New York, John Wiley & Sons, 2013, p 25-35.
[22] Howie, Luke. Witnesses to terror: Understanding the meanings and consequences of terrorism. Basingstoke, Palgrave Macmillan, 2012, p 10-20.

 

Leave a Reply

Your email address will not be published.