Terror.com: Irak, Europa y los nuevos frentes de la YIHAD

Terror.com: Irak, Europa y los nuevos frentes de la YIHAD

¿A qué se debe la atracción que los terroristas sienten por Internet? ¿Qué persiguen los yihadistas de Al Qaeda al diseñar páginas electrónicas, crear blogs y participar de forma compulsiva en foros de discusión? ¿Qué representan Irak y Europa en la estrategia del islamismo radical? ¿Cuál es el perfil de la nueva generación de salafistas en el escenario post 11-S? En Terror.com se analizan y explican las causas de la fascinación que sienten por las nuevas tecnologías los partidarios de la yihad. Las herramientas de la modernidad no han hecho sino aumentar la ansiedad de los terroristas por el oxígeno de la propaganda y la publicidad: son conscientes de que más de la mitad del resultado de la batalla se decide hoy en el campo de los medios de comunicación.
 

  • Cover
  • Title Page
  • Copyright page
  • Índice
  • Prólogo ¿Hacia dónde va el terrorismo yihadista?
  • Capítulo I. ¿Por qué es posible y necesario definir el terrorismo?
    • 1. Condicionantes científicos y políticos para la delimitación de la amenaza
  • Capítulo II. Identificando los patrones cambiantes del terrorismo
    • 2. Las variables de la violencia política: ¿evolución o revolución?
      • 2.1. El factor islamista-yihadista
        • 2.1.1. Justificación ideológica de los métodos y objetivos yihadistas
        • 2.1.2. Retórica y doctrina del núcleo ideológico del movimiento yihadista global
      • 2.2. Implicaciones estratégicas del método suicida
        • 2.2.1. Una aproximación al perfil del yihadista
        • 2.2.2. Organización y modus operandi de las estructuras celulares
      • 2.3. El aumento en la letalidad de los atentados
        • 2.3.1. La legitimación de la destrucción masiva en la ideología yihadista
        • 2.3.2. El principio de «máxima destrucción» y el binomio «crimen-guerra»
  • Capítulo III. Internet como instrumento de apoyo a la transformación de Al Qaeda
    • 3. La comunicación, la propaganda y el «oxígeno de la publicidad»
      • 3.1. Tipos de páginas yihadistas
      • 3.2. El uso de Internet por las organizaciones islamistas de tercera oleada
      • 3.3. El uso de Internet por la organización Al Qaeda
      • 3.4. Usos pasivos de la Red
        • 3.4.1. Las operaciones de guerra psicológica
        • 3.4.2. La documentación interna
        • 3.4.3. La movilización, la agitación y la legitimación
        • 3.4.4. El reclutamiento y el entrenamiento
        • 3.4.5. La planificación y la coordinación táctica y estratégica de operaciones
      • 3.5. La creciente sofisticación de la tecnología aplicada por los terroristas
      • 3.6. El desafío contraterrorista en el ciberespacio
      • 3.7. La propaganda yihadista aplicada a un escenario de conflicto: el caso de Irak
  • Capítulo IV. Los riesgos que representa la emergencia de la generación de yihadistas post 11S
    • 4. Dinámicas de los operativos de reciente inserción en el movimiento yihadista global
      • 4.1. Realidades y desafíos de la generación de salafistas post 11S
      • 4.2. La corriente takfirista y la evolución de los patrones terroristas
      • 4.3. Europa como territorio para la consolidación del movimiento yihadista global (2003-2006)
      • 4.4. Irak como escenario de conflicto para la consolidación del movimiento yihadista global (2003-2006)
        • 4.4.1. Insurgencia y terrorismo, contrainsurgencia y contraterrorismo
        • 4.4.2. Principios y objetivos del terrorismo yihadista
        • 4.4.3. Actividad y perfiles del terrorismo yihadista
        • 4.4.4. Células y organizaciones yihadistas
        • 4.4.5. Ventajas del enquistamiento del conflicto para la estrategia del terror
        • 4.4.6. La táctica del secuestro: continuidad y renovación
        • 4.4.7. Las redes europeas de apoyo al terrorismo en Irak (2003-2006)
        • 4.4.8. La transición de Al Qaeda al movimiento yihadista global: el caso de Abu Musab Al Zarqawi
  • Epílogo ¿Es posible la derrota del terrorismo yihadista?
  • Bibliografía

SUSCRÍBASE A NUESTRO BOLETÍN

Al suscribirse, acepta nuestra Politica de Privacidad