sábado, 5 de mayo de 2007

Google para divulgar tecleos inválidos a los publicistas

También ofrecieron la explicación oficial porqué y cómo la están haciendo.

"Puedes ahora funcionar los informes del funcionamiento de la campaña y del funcionamiento de la cuenta que ofrecen el número y el porcentaje de los tecleos inválidos que se han determinado para ser inválidos y han sido filtrados automáticamente hacia fuera por el sistema de AdWords.

Te no cargan para estos tecleos - las técnicas sofisticadas de la detección y de la filtración del sistema han identificado éstos como tecleos inválidos y han evitado que sean cargados a tu cuenta. Leer nuestro FAQ sobre cómo Google detecta tecleos inválidos para aprender más sobre este proceso.

Al funcionar un informe del funcionamiento de la campaña o del funcionamiento de la cuenta, puedes seleccionar columnas dentro de la sección avanzada de las opciones para incluir datos sobre el número de los tecleos inválidos filtrados para el período de divulgación, también el porcentaje de tecleos inválidos dentro del número total de los tecleos para el período de divulgación.

Observar por favor que los datos para los tecleos inválidos están solamente disponibles para los informes con fecha del 1 de enero de 2006 al presente, y que estos datos no están disponibles para las visiónes cada hora.

Aquí es cómo funcionar un informe con datos sobre tecleos inválidos:

Latest Craze - Home Sex Toy Parties
Discount For Mac Software

martes, 1 de mayo de 2007

MySpace con los obituarios y el servicio del entierro del hágalo usted mismo

El fundador del sitio Monster.com, Jeff Taylor, Eons.com lanzado, un sitio similar del trabajo del Internet a los hang-outs adolescentes en línea populares MySpace o Facebook para las 50 muchedumbres más.

En vez de secciones de la carrera y de la escuela, Eons.com tiene juegos interactivos para construir fuerza del cerebro, noticias en la hospitalidad y manías para una más vieja gente, una calculadora personalizada de la longevidad y extremidades para vivir más de largo.

También tiene una base de datos a nivel nacional de los obituarios que datan de los años 30 a los cuales la gente puede agregar las fotos y los comentarios.

"El negocio de la muerte está creciendo," Taylor dicho Reuters, ofreciendo calcula que demostrando el número de muertes en los Estados Unidos se levantó a 2.4 millones de 2005 a partir de 2.2 millones de 2000, y que fue proyectado levantarse a 4.1 millones antes de 2040.

Además de agregar las fotos y los videos a los obituarios, los miembros de Eons.com pueden firmar hasta reciben una alarma cuando alguien de dados particulares de un área o en respuesta a palabras claves predefinidas tales como un nombre de la compañía o de la escuela.

Esto es similar a los servicios del E-mail ofrecidos por los Web site otros que gente alerta cuando un amigo o un colega firma sobre cierto sitio.

"Mucha gente vive no más donde ella creció para arriba así que la idea de una historia rica sobre alguien vida en un periódico local se pierde a menudo," dijo a Taylor, que ve obituarios en línea el substituir de los avisos tradicionales de la muerte en periódicos.

Él dijo los boomers del bebé, 77 millones de americanos nacidos entre 1946 y 1964, también deseó tener una mayor entrada en sus propios entierros. Esto incitó Eons.com para mirar en un servicio donde la gente podría planear para sus canciones preferidas que se jugarán en su entierro y donde los amigos y la familia pueden ir luego para el alimento y beber.

Pero Taylor, que paró Monster.com el año pasado, dijo que foco principal de s de Eons.com ' era no muerte sino celebración dando vuelta al 5-0 grande y viviendo la vida más magnífica posible.

Taylor, que es solamente 45, dijo que él vio la necesidad de Eons.com, porque cerca de 44 millones de 86 millones de americanos envejecidos sobre 50 están en línea, pero solamente algunos utilizan sitios sociales del establecimiento de una red.

Esto es también un grupo rico, controlando cerca de 67 por ciento de la abundancia de la nación -- y con el un montón de tiempo a continuación.

"Ahora vivimos cerca de 20 años de más largo que nuestros abuelos," dijeron a Taylor. "Éstas son la gente que desea pasar el dinero para ahorrar tiempo algo entonces pasa su tiempo que intenta ahorrar el dinero."

Reuters

Pass Cocaine Drug Test

lunes, 30 de abril de 2007

La mejor broma del Tech de todas las veces.

En una expo de la computadora (COMDEX), Bill Gates comparó la industria del ordenador con la industria auto y la indicó según se informa: "Si el GM hubiera continuado con la tecnología como la industria del ordenador tiene, todos estaríamos conduciendo $25.00 coches que consiguieron 1.000 millas al galón."

En respuesta a los comentarios de la cuenta, General Motors publicó una indicación del lanzamiento de prensa:

Si el GM hubiera desarrollado tecnología como Microsoft, nosotros todos estaría conduciendo los coches con las características siguientes:

1. Por ninguna razón en todos, tu coche se estrellaría dos veces al día.

2. Cada vez que repintaron las líneas en el camino, tendrías que comprar un coche nuevo.

3. De vez en cuando, ejecutar un manoeuver tal como un left-turn haría tu coche cerrar y rechazar recomenzar, y tendrías que reinstalar el motor.

4. Cuando tu coche murió en la autopista sin peaje por ninguna razón, apenas aceptarías esto, lo recomienzas y conduces encendido.

5. Solamente una persona a la vez podría utilizar el coche, a menos que compraras "Car95" o "CarNT", y después agregó más asientos.

6. Apple haría un coche accionado por el sol, confiable, cinco veces tan rápidamente, y dos veces como fácil conducir, pero funcionaría en solamente cinco por ciento de los caminos.

7. El aceite, la temperatura del agua y los pilotos del alternador serían substituidos por un solo piloto "del defecto general del coche".

8. Los nuevos asientos forzarían cada uno para tener el mismo extremo del tamaño.

9. La bolsa de aire diría que "eres seguro?" antes de apagarse.

10. De vez en cuando, por ninguna razón, tu coche te trabaría hacia fuera y rechazaría te dejó adentro hasta que levantaste simultáneamente la manija de la puerta, dado vuelta la llave, y asido la antena de radio.

11. El GM requeriría a todos los compradores del coche también comprar un sistema de lujo de mapas de camino del Rand-McNally (un subsidiario del GM), aun cuando ellos ni los necesita ni los desea. El intentar suprimir esta opción haría inmediatamente el funcionamiento del coche disminuir por 50 por ciento o más. Por otra parte, el GM se convirtió en una blanco para la investigación por el departamento de la justicia.

12. Cada vez que el GM introdujo un nuevo modelo, los compradores del coche tendrían que aprender cómo conducir de nuevo porque ningunos de los controles funcionarían de manera semejante como el viejo coche.

13. Presionarías impresión "" para apagar el motor.

L'interdiction des rabbins gais peut �tre soulev�e
Academic Discount Software

domingo, 29 de abril de 2007

El hombre que puso el al-Qaeda en el Web

El hombre que puso el al-Qaeda en el Web

por Barry Levin

Pero hay gente verdadera, en el espacio verdadero, manteniendo cuál es, en efecto, departamento del al-Qaeda's I.T. El pasado mes de octubre, el miembro más importante de ese grupo hasta ahora -- el hombre que se ha llamado "el padrino del cyber-terrorismo" -- fue arrestado. Él es un inmigrante musulmán de 22 años a Younis nombrado Gran Bretaña Tsouli.

En esa mañana fría del otoño, el policía atacó el plano del oeste de Londres donde Tsouli vivió y trabajó, y lo arrestó. Mientras que él entró, Tsouli ponía según se informa los tactos del acabamiento en un Web page titulado "te bomba él." En tu impulsión dura, limpiar dicho él encontró un vídeo de cómo hacer una bomba de coche, y se espera que otro que demuestra varias localizaciones en Washington, C.C. Tsouli, ahora residiendo en la prisión de Belmarsh en Inglaterra, vaya en ensayo en enero, junto con dos otros inmigrantes musulmanes jóvenes arrestados al mismo tiempo.

Descubrieron a los tres sospechosos según se informa por lo menos en parte como resultado la inteligencia obtenida en bustos anteriores en Sarajevo y Dinamarca. En la detención de Sarajevo, más de 40 libras de explosivos plásticos y una correa de la suicidio-bomba fueron encontradas según se informa, tan bien como planea señalar a los ataques del bombardeo en Europa y los E.E.U.U.

Aunque él pudo haber sido parte de esas células, Tsouli no era tu terrorista ordinario. Por todas las indicaciones, aparece que él era el operario más visible del Internet del al-Qaeda hasta ahora, mejora sabido por su nombre de la pantalla: Irhabi007.

El radar trajo seguir de punta a la edad de la guerra centralizada. Por el contrario, el Internet, en esta edad distribuida, está ayudando a descentralizar la guerra. Y como muchas licencias descentralizadas, el al-Qaeda ha venido utilizar el World Wide Web para la comercialización, la distribución, la investigación, la movilización de fondos, reclutar, y, en la ocasión, las operaciones.

Terrorismo de la comercialización

Pero, al principio, el Internet era solamente los medios para que el al-Qaeda distribuya su equivalente de folletos. "Inicialmente, antes de 9/11, [al-Qaeda] aparecía utilizar la red sobre todo como herramienta de la comercialización," dice a Ned Moran, analista de la inteligencia en el centro de investigación del terrorismo Washington exterior, C.C. Él cita un Web site llamado Almeda.com como promotor dominante del Islam radical.

Poco después 9/11, Almeda.com y otros fueron atacados por los hackers desconocidos y cerraron. Era sobre el tiempo que el al-Qaeda era eliminado de Afganistán, y el Internet se convirtió en un mecanismo perfecto de las comunicaciones para cuál ahora era una organización del terrorista en el movimiento.

En ese punto, Moran dice, "los forzaron innovar." En el Internet, el al-Qaeda emprendió dos innovaciones grandes.

El primer, como cualquier organización que desee asegurar una base leal, al-Qaeda deseó aumentar su "viscosidad en línea" y cultivar su mercado, y así que comenzó a utilizar las herramientas del comunidad-edificio. Tablones de anuncios, cuartos de la charla, y otros mecanismos -- a veces bajo contraseñas y sobre todo en árabe -- se convirtieron las atracciones dominantes.

Y, el segundo, las operaciones del Internet comenzó a repetirse. Muchos sitios fueron lanzados, y el contenido cruz-fue fijado entre varia docena de ellos. Las operaciones del Internet del al-Qaeda's comenzaron a reflejar sus células de repliegue del terrorista, multiplicándose tan pronto como algunos fueran destruidos. Pero todo el rato, la red era una llave más unifier. La operación del Internet, Moran dice, era "el poste central en la tienda que soportaba la organización."

El al-Qaeda se convirtió, en las palabras de una serie de BBC2-TV el año pasado, "una marca de fábrica global conducida por la energía del World Wide Web."

Pero Aaron Weisburd, la cabeza de un grupo antiterrorista llamado Internet Hagganah, downplays el número de los sitios del al-Qaeda. ""La proliferación de los Web site del jihadist" no es absolutamente el problema que se hace hacia fuera para ser," él dice. "Hay realmente solamente un puñado de Web site de la significación, y el resto es periférico, aunque como bajan los Web site, algunos en la periferia puede ganar más significación."

Weisburd afirma que, detrás de la cortina, "hay solamente un número relativamente pequeño de la gente responsable de mucho de lo que vemos en línea."

Licencia de matar

Estaba en esta escena vergonzosa -- al-Qaeda que emerge en varias formas en la red, pero sin personalidades dominantes -- que emergió un carácter sabido por el nombre de la pantalla de Irhabi007.

Fijando y jactándose su manera a la prominencia, el aparecer comenzado Irhabi007 en tablones de anuncios radicales de Islamist y en cuartos de la charla. Él no tenía ninguna repugnancia evidente en el "irhabi melding," que significa a "terrorista" en árabe, al número de código del agente secreto del mundo más famoso, no obstante ficticio, británico.

Además de sus proclamaciones, Irhabi007 fijó documentos bajos, al parecer robados, tales como un programa israelí presumiblemente oficial del mapa, termina con frecuencia con número de serie, y un manual del ejército americano En la inteligencia para los comandantes del combate. Él también fijaba extremidades del entrenamiento sobre el Internet para otros jihadists.

Irhabi007 "puso una cara y un nombre a la presencia del Internet del al-Qaeda's" por primera vez, Moran dice.

Según el Internet Hagganah, Irhabi007 no era un nativo del árabe, y, al fijar en esa lengua, él utilizó software de la traducción. Pero el inglés era a menudo su lengua de la opción. "Todos conocemos algún Yankees recentely [sic] conseguido detrás de Iraq," fue una fijación típica, como cotizado por Internet Hagganah, "y nosotros todos saber que estos idiotas tienden para grabar en la cámara fotográfica cualquier cosa así que im [sic] seguros en un par de semanas que puede ser que veamos las páginas caseras personales el exhibir de footages de Iraq que nos daba el � una poca penetración en cómo van las cosas."

Irhabi007 también se sabía para ratcheting encima del uso del al-Qaeda's del Internet para la propaganda, los documentos rápidamente de fijación y los medios. Por ejemplo, él ganó la notoriedad para rápidamente fijar el vídeo espantoso de Nicholas Berg americano que decapitaba, así como muchos videos.

La degollación de Berg fue descargada según se informa los tiempos de las millones sobre 24 horas. Al igual que su especialidad, Irhabi007 se cercioró de que cruz-fuera fijado en otros sitios, para manejar el tráfico. Él era, Moran dice, "clase de administrador estupendo del al-Qaeda's."

El vídeo 2004 de Berg particularmente se convirtió en un modelo. Demostró a hombre enmascarado que no pretendía ser ninguno con excepción de al-Zarqawi de Abu Musab como el verdugo. Matado en junio por un asalto americano del aire, el al-Zarqawi era el líder evidente del contingente del al-Qaeda en Iraq. Ese vídeo y otros tienen gusto de él -- de ejecuciones semejantemente espantosas, o de ataques contra americanos, o ejercicios del entrenamiento -- influenció la creación y la distribución del material similar de otras células del terrorista, tales como unas de Tailandia. La mayor parte de estos videos estaban en homenaje claro al al-Zarqawi.

De hecho, era velocidad de Irhabi007 en la fijación de la información y los medios referentes a los ataques, especialmente ésos en Iraq, eso condujeron a su reputación como hombre del punto del Internet del al-Zarqawi's.

Los videos y las proclamaciones Red-distribuidos se convirtieron en una parte importante de al-Zarqawi's exceden al fiel. Osama Bin Laden era conocido para usar el Al Jazeera, la red más prominente de la TV del mundo árabe, para conseguir su mensaje hacia fuera. Pero comenzando con un communiqu� fijado en un foro del jihadist en 2004, el al-Zarqawi comenzó a cultivar el Internet para distribuir declaraciones y medios.

Al-Zarqawi descubierto, por ejemplo, que cuando él permitió que una escena video fuera fijada demostrando su cara por primera vez, dentro de los seguidores de las horas había fijado traducciones de sus palabras en varias idiomas. Si el Web bombeaba encima de la marca de fábrica global del al-Qaeda, esa marca de fábrica era caliente en ciertos círculos.

E Irhabi007 era su individuo de la banda.

"Él facilitó muchos de actividades en línea," Weisburd dice, "los crímenes a menudo que confiaban a lo largo de la manera. Él era siempre parte de un manojo de individuos todo el funcionamiento en los proyectos similares, no todos de quién están en custodia." Lejos de ser un genio del tech, Weisburd dice, Irhabi007 "era más un solver del problema que un gran hacker."

"Él se parecía haber tenido un papel de energización, en que los videos comenzados para aparecer regularmente," dicen a ciudadano de la marca, director de la oficina del mundo del instituto de la seguridad en Bruselas. "Él era bueno, pero él no era científico del cohete. Él consiguió cogido."

Migas binarias del pan

Según el Internet Hagganah, por mid-2004 Irhabi007 había establecido un patrón del comportamiento que incluyó la fijación de Web pages en libremente el recibimiento de sitios, a veces con los materiales downloadable. Él fijaba regularmente en foros del jihadist como el al-Palsm y el al-Erhap y, cuando esos foros terminaron, en otro llamó el al-Islami del al-Ansar de Muntada. El foro del al-Ansar particularmente fue conectado con el al-Zarqawi.

Irhabi007 comenzaba a atraer su propio siguiente, con los wannabes del terrorista uniendo a veces "007" al final de sus nombres de la pantalla. Por la caída de 2004, él podía fijar videos de los bombardeos del suicidio más rápidamente y más eficientemente que la mayoría del otros, y recibió una marca clara de la distinción: alabanza pública de un ayudante al al-Zarqawi. Según el centro de investigación del terrorista, Irhabi007 incluso fue acreditado como el "administrador" en sitio del al-Ansar del al-Zarqawi's.

El Internet Hagganah dijo que guardó después de Irhabi, consiguiendo los sitios libres del Web y del ftp que él utilizaba cerrar. "El punto de ese esfuerzo no era silenciar Irhabi007," el grupo divulgó después su sitio, pero "para mantenerlo ocupado. Esto aumentó la ocasión de él que incurría en una equivocación que permitiría que lo localizáramos. El plan trabajó mejor que esperado."

"Hay un viejo refrán: En la guerra de la selva, la selva es neutral," dice a ciudadano del instituto de la seguridad del mundo. "Como todo lo demás, la red tiene sus vulnerabilidades. [Terroristas] puede separar su ideología, pero potencialmente pueden ser seguidas abajo."

En mid-2004, el brazenness de Irhabi007 comenzó a trabajar contra él. En julio, él hizo una blanco de FBI por primera vez cuando él intentó utilizar un ftp server que perteneció al estado del departamento de la carretera de Arkansas.

Él incluso colocó www.irhabi007.org como dominio, usando el nombre y la dirección de un primer teniente americano colocado en Iraq.

Cuando, en un punto en 2004, Weisburd y su grupo tenidos éxito en conseguir al abastecedor de servicio de Irhabi cerrarlo apagado, Irhabi golpeó la azotea. Él fijó amenazas en cuartos de la charla de cómo él iba a rebanar encima de Weisburd. Weisburd, que reconoce que él siempre mantiene un arma cargado próximo, divulgó la amenaza al FBI.

Pero entonces Irhabi comenzó a dejar un rastro. En un sitio él se convertía para fijar amenazas contra blancos en Italia, él a la izquierda su IP address. Weisburd dice Irhabi también a la izquierda un diverso IP address en otra comunidad en línea que él visitó.

Entonces, Weisburd dice, su grupo hizo una poca pesca. El Internet Hagganah fijó un aviso en su advertencia del sitio que los archivos de Irhabi fueron infectados.

Su orgullo herido como administrador del Internet debe haber afectado su juicio, porque, en la contestación, Irhabi llegó a ser aún más descuidado. Como parte de un esfuerzo de demostrar que sus archivos no fueron infectados, Weisburd dice, Irhabi fijó una pantalla tirada que incluido un tercer IP address -- pero fue velado solamente parcialmente hacia fuera.

Según Weisburd, las tres direcciones del IP señaladas al área de Ealing de Londres, y él dice que él pasó la información a los E.E.U.U. y a las autoridades británicas en ese entonces. Casi un año y una mitad más adelante, si de ese conducir o de la información obtenida en la incursión de Sarajevo, o ambas, Tsouli fueron arrestados. Según se informa, estaba solamente después de su detención que las autoridades realizaron que puede ser que acababan de haber capturado Irhabi007.

Puesto que la detención de Tsouli, nadie ha fijado usando ese nombre de la pantalla.

Riesgos calculados

Aunque Irhabi007 se parece haber sido retirado involuntario, el subcultivo Red-basado del terrorista podría rendir otra estrella. Incluso ha habido competiciones en línea, según el ciudadano, en quien los terroristas anticipados pueden exhibir sus habilidades, tales como una competición de encender un cohete y de golpear una blanco militar de los E.E.U.U. en Iraq.

Pero éste no es ídolo americano. ¿Si es una guerra en terrorismo, por qué los sitios no están siendo forzados cerrar por autoridades occidentales?

"Mientras que estos sitios pueden presentar un peligro, nos dan una gran ventana en [mindset del terrorists']," dice a Moran, el analista de la inteligencia. Como un ejemplo, él cita un reciente, diagrama foiled de hacer saltar edificios en Toronto -- con la información proporcionada al parecer, en parte, por los cuartos de la charla al-Qaeda-que se inclinan. Los informes de noticias indicaron que el Internet fue utilizado para la comunicación, la coordinación, y el reclutamiento en ese diagrama.

También ha habido especulación que algunos de los sitios del al-Qaeda son realmente "potes de la miel" -- los sitios falsos instalan por las agencias de inteligencia occidentales como parte de una operación Red-basada de la picadura, para capturar la información tal que la tarjeta de crédito numera utilizado comprar videos.

Algunos se han preguntado si, no inmediatamente intentando cerrar los sitios que fijan la información sobre la fabricación de bombas y de los venenos, las autoridades no están tomando un riesgo fatal en nombre de adquirir inteligencia sobre un plan más grande. Para no preocuparse, dice a George Smith, compañero mayor en la público-política y la organización de investigación GlobalSecurity.org. Smith despide la eficacia de la información en línea del entrenamiento del al-Qaeda's. "El nivel de la sofisticación es equivalente qué los adolescentes distribuían hace cerca de 10 o 15 años," a él dice.

Mientras que el al-Qaeda y sus simpatizantes ven el Internet como otra arma en las manos del Islam radical, es de hecho "una espada de doble filo," Moran dice. Los terroristas pueden reclutar, hacen propaganda de, incluso información táctica del intercambio, él dice, pero son también vulnerables. "Pueden ser seguidos abajo."

Como en la selva, con éxito el seguir abajo de blancos requiere que salen de un rastro.

Algunos observadores creen que no son los operarios del Internet del al-Qaeda mucho más que aficionados serios, incapaz ocultar sus actividades muy bien. Moran observa eso en descubrir un diagrama divulgado que apunta a viajero los trenes en Nueva York, autoridades encontró que los planificadores utilizaban el Internet en "maneras sencillas," por ejemplo comunicarse sin usar un proxy server. Esto hizo su rastro más fácil seguir.

GlobalSecurity.org ' s Smith describe el nivel general de la seguridad del Internet mantenido por el al-Qaeda como "realmente lousy," y dice que sus sitios son invadidos rutinariamente por la gente dentro de las fronteras de los E.E.U.U. Moran va en cuanto a llamar a los terroristas en línea "escritura-kiddies," un término despectivo para los hackers inexpertos que utilizan los programas desarrollados por otros. Por ejemplo, él dice, en intentar promover ataques del negación-de-servicio, los jihadists han mandado simplemente a simpatizantes "descargar esta herramienta y gota en una dirección."

Pero el primitivo puede ser mortal. Después de todo, los cortador primitivos de la caja y una comprensión básica de cómo volar un plano trajeron abajo el centro de comercio mundial. ¿Qué sucede cuando el al-Qaeda aprende el equivalente del Internet de volar un plano?

Significa que será mucho más duro seguir y descifrar la red del terrorista, Moran dice. Por ejemplo, si el al-Qaeda dominó siempre cifrar pesado de comunicaciones, él dice, él podría conducir a los problemas importantes. "Y el al-Qaeda pudo necesitar solamente que el Info para permanecer cifrara por 24 horas. El NSA (la agencia de la seguridad nacional) pudo poder descifrarlo, pero no ayunar quizá bastante."

Moran dice él cree que el al-Qaeda está probando nuevas táctica, tales como comunicaciones del ahorro como "bosquejos" dentro de cuentas libres del E-mail pero nunca que las está enviando. Si el mensaje nunca se envía, puede nunca ser seguido. Pero cualquier persona puede registrar sobre un cliente libre del E-mail con un nombre y una contraseña de la pantalla y leer la información contenida en el bosquejo.

También ha habido los informes sin confirmar que el al-Qaeda ha utilizado steganography, el proceso de escribir los mensajes ocultados que solamente el recipiente previsto reconocerá. La marca de fábrica particular del al-Qaeda's del steganography codifica archivos de los medios -- por ejemplo una foto -- con los mensajes secretos que se pueden considerar solamente en el nivel binario, cuando la foto se reduce a sus pedacitos y se analiza.

No todos los observadores creen que las operaciones del Internet del al-Qaeda's son menor-grado. Algunos expertos, tales como investigador Evan Kohlmann del terrorista, han dicho que el al-Qaeda es absolutamente sofisticado en su uso del Internet. Y otro experto del terrorismo, Bruce Hoffman del Rand Corporation, atestiguado recientemente antes de congreso que no bastante se está haciendo para contradecir propaganda del al-Qaeda's en la red.

Finalmente prestar la atención

Sin importar el nivel del al-Qaeda's de la maestría, hay indicaciones que las autoridades occidentales finalmente están prestando la atención seria a qué se pudo referir colectivamente como al-Qaeda.com.

Al parecer ahora realizan que el uso del al-Qaeda's del Internet, según lo descrito en un estudio 2003 por la universidad de la guerra del ejército americano, Constituye "un mecanismo excepcional del comando-y-control." Y por lo menos algunas autoridades realizan los obstáculos las caras del oeste en traer abajo de tal mecanismo, incluyendo una carencia de los locutores árabes nativos que son también especialistas en computadoras.

"El punto que inclinaba pudo haber sido los bombardeos de Londres del 7 de julio de 2005," Moran dice. Como los trazadores de 9/11, los terroristas en ese ataque, que tomó 52 vidas e hirió cerca de 700, utilizaron al parecer el World Wide Web en planear la catástrofe.

Un punto que inclina se parece haber sido alcanzado por el al-Qaeda también, en que la red ha llegado a ser inestimable en la guerra ideológica y real contra el oeste. Tsouli, su presunto altera a ego Irhabi007, y el al-Zarqawi ahora está fuera del negocio del Internet. Pero han ayudado a establecer la noción del jihad en línea como guerra por otros medios.

Para el final de la Segunda Guerra Mundial, los aliados tenían la mano superior en radar y planos, y poseímos el cielo. Quienquiera poseyó el cielo, ganado la guerra.

Pero nadie posee el Internet. Y, a este punto en historia, no está todavía claro si la guerra en línea en terrorismo baja siempre del radar.