الإرهابيون السيبرانيون

المادة التي أدلى بها سينوفيلا، إذا كنت تحب زيارة مدونته أفكار JFS

هذه المرة سوف أخبركم قليلا عن الإرهابيون السيبرانيون، وهي الأكثر رعبا على الإنترنت ، والأكثر رواجا وللأسف لكل أولئك الذين يمكنهم إحداث أكبر قدر من الضرر.

نضع في اعتبارنا أن نحن نعتمد جميعًا على الأنظمة الإلكترونية وأنظمة الكمبيوتر، نحن فريسة سهلة لأي هجوم إلكتروني. لنفكر أن هجوم بسيط على شبكات المعلومات ، يمكن أن تولد خسائر في الملايين لأي مؤسسة أو شركة أو دولة ، وكذلك عواقب نفسية.

الإرهاب موجود في عالمنا الحقيقي ، ومع كل التطورات التكنولوجية كان من المنطقي أنهم سيستخدمون قريبًا الوسائط الافتراضية لتوليد هجماتهم الإرهابية. يبدأون بامتصاص مجرمو الإنترنت، والتحقق من زياراتهم لأنواع معينة من المواقع الإلكترونية ، وتتبع مشاركة منتديات معينة ، وإذا أقنعهم كل هذا بالسعي وراء بعض المثل العليا المماثلة ، تم القبض عليهم للانتماء إلى مجموعتهم من الإرهابيين الإلكترونيين.

يتواصلون مع بعضهم البعض باستخدام التخطيط الشعاعي، وهي طريقة تسمح إخفاء ملفات الصوت والفيديو والنصوص والرسوماتوتمويههم عن المراقبة المعروفة للجواسيس السيبراني ، ويتم استخدامها في رسائل البريد الإلكتروني ، وفي الدردشة وفي الهواتف المحمولة المشفرة ومؤتمرات الفيديو.

تمويلهم الاقتصادي ، يحصلون عليه مع ابتزاز الشركات أو الكيانات الكبيرة، مع التهديدات بالاعتداء أو الكشف عن بيانات العملاء أو أسرار العمل ، وبالتالي الحصول على إعانات عصارية غالبًا ما يتم تمويهها من خلال الجمعيات الخيرية لغسيل الأموال ، سواء من قبل الشخص الذي يعطيها ومن يتلقىها.

كيف يتم الإعلان عنها؟، لأنهم يناسبون العديد من المواقع ، خاصة الأعمال لنشر هجماتهم ، وفي ثوان قليلة تنتشر رسائلهم الإرهابية في جميع أنحاء الكوكب.

أهدافها إنهم يشلّون القدرة العسكرية والخدمة العامة لبلد ما. يمكنهم البدء بهجمات على الأسواق المالية ، لمواصلة الهجوم على أنظمة الكمبيوتر الحكومية.

طريقتك في العمل يبدأ بـ استغلال التي تهدف إلى الحصول على المعلومات والموارد من المتلقي. استمروا معه مغشوش والتي تتكون من معالجة تلك المعلومات التي تم الحصول عليها مع السماح للمستلم بالعمل. وتنتهي بـ تدمير، وهو عندما يتركون المتلقي معطلاً ، ويدمرون جميع أنظمتهم ؛ على الرغم من أن هذا التشغيل مؤقت في بعض الأحيان للاستفادة من موارده.

هناك فيلم رائع "The Jungle 4.0"، حيث يروي كيف يتم تنفيذ هجوم إرهابي إلكتروني وينتهك جميع البنى التحتية للبلد.

إرهابيو الإنترنت

مثال على الإعلان لدينا القاعدة ، الذي يجمع بحكمة دعاية الوسائط المتعددة وأعلى تكنولوجيا اتصالات بحيث يكون هذا الحرب النفسية تسبب الذعر والخوف بين سكان البلد.

علينا أن نعلق على أن البلدان تطور أدوات لتكون قادرة على ذلك مهاجمة الأنظمة الحكومية للدول الأخرى، ولكن في نفس الوقت عليهم أن يعرفوا كيف يحمون أنفسهم من هجوم ، ليس فقط من بلد آخر ولكن أيضًا من الإرهابيين السيبرانيين.

هذا هو سبب ظهور نوع آخر من Cyber ​​، وهو المحاربون السيبرانيون هم مهندسون لديهم ترسانات كمبيوتر ، وهم مسؤولون عن محاربة الأشرار السيبرانيون في مرحلة افتراضية بأعلى التقنيات.

رأينا مثالاً على هذه الهجمات في إستونيا ، في 27 أبريل / نيسان 2.007 ، أصيبت الصفحات الرسمية للحكومة والحزب الحاكم بالشلل، كانت أنظمة بعض البنوك والصحف معطلة لعدة ساعات ، وكل هذا بعد أن ضغطت روسيا علنًا على إستونيا.

بالنظر إلى كل هذا الذي أخبرك به ، فلا شك في أننا في الحرب السيبرانية الباردة، حيث أصبح الأبطال الآن افتراضيين: جواسيس الإنترنت ، جنود الإنترنت ، إرهابيو الإنترنت ... القائد هو الصين ، المسؤولة عن 4 من أصل 5 هجمات إرهابية إلكترونية.

المعركة الافتراضية شرسة، حيث يتم فقدان جميع الحقوق الأساسية والبرامج مثل كارنيفور، حيث يمكنهم قراءة القرص الصلب لأي مستخدم أو ملف الويب المظلم، والتي تستخدم العناكب في تحليل الروابط والمحتوى. أدوات مثل الكتابة الذي يستخرج الآلاف من الخصائص متعددة اللغات والهيكلية والدلالية للعثور على مجهول على الإنترنت.

ومع كل هذا ، لا يمكننا فعل أكثر من ذلك بكثير ، ولا يمكن للبلدان الأكثر تقدمًا إنشاء أدوات جديدة لا يتفوق عليها الإرهابيون الإلكترونيون ، وهذا هو السبب في أننا سنرى قريبًا ولادة الإنترنت 2، حيث ستسيطر الدول على الشبكة ، لكن هذه قصة أخرى لـ POST آخر.

المادة التي أدلى بها سينوفيلا، إذا كنت تحب ذلك قم بزيارة مدونته أفكار JFS

PD: يمكنك أيضًا التعاون في Vinagre Asesino


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   سينوفيلا قال

    لقد حجزت للتو من قبل مكتب التحقيقات الفيدرالي ، والشيء السيئ هو أنني أيضًا. :).

    يحاول عدد قليل من الإرهابيين الإلكترونيين لفت انتباهنا. :) :)

    سنرى الجانب الإيجابي وهو أننا سنحسبهم كزيارات :).

    لقد كان من دواعي سروري أن أجري هذا ثلاثي CIBERS على مدونتك.

    تحيات صديق.

  2.   كزافييه قال

    السيطرة الكاملة على الموضوع.
    كيف تعرفين كل هذا الجمال ، هل يمكن أن يكون تأثير فرناندو رويدا؟
    خل ، لقد نجحت مع هذا المتعاون الممتاز.
    تحيات

  3.   سيرجيو سالازار قال

    لقد أصابني هذا المقال بالذهول ، فهل سيكون الإنترنت 2 هو الحل؟ إذا كنا رجال لا نستطيع السيطرة على حريتنا ، فهل هذا صحيح بالنسبة للأخ الأكبر؟

  4.   trocol قال

    مثير جدًا للاهتمام ، على أي حال ، أعتقد أن التجسس السيبراني أكثر انتشارًا من الإرهاب الإلكتروني ، نظرًا لأن الأشخاص الذين يكرسون أنفسهم له هم "النخبة" ، ويتم تعيينهم من قبل الحكومات أو حتى الشركات متعددة الجنسيات لسرقة المعلومات بدلاً من إحداث الفوضى ، فإن Jungle 4.0 جيدة جدًا في المؤثرات الخاصة لكنها "مرعبة" كثيرا. XD
    أستفيد من حقيقة أنه يتعامل مع موضوع "الحرب النفسية ... الذعر والخوف في سكان بلد ما ..." للتوصية بفيلم وثائقي ، على الرغم من عدم ارتباطه بعنوان المنشور ، إلى التلاعب بالمجتمع واستخدام الإرهاب كسلاح سياسي لتقييد حقوق وخصوصية السكان ...

    إنه بعنوان Zeitgeist باللغة الإنجليزية ومترجم إلى الإسبانية ، وهو مقسم إلى ثلاثة أجزاء ، أترك لك رابط googlevideo الأول ، ويظهر الاثنان الآخران هناك.

    http://video.google.es/videoplay?docid=8971123609530146514

    قد توافق أو لا توافق على المحتوى ، لكنه يعطي الكثير للتفكير فيه.

    تحية.

  5.   سينوفيلا قال

    مساهمة جيدة TROCOLO ، لدي فيلم وثائقي مثير للاهتمام سأشاهده.

    ومع ذلك ، فيما يتعلق بحقيقة أنك لا تعتقد أن هناك العديد من الإرهابيين السيبرانيين ، فأنا لا أتفق معك كثيرًا ، لأن كل شيء يشير إلى نعم وأنهم أكثر مما نود وهم أيضًا يعملون عادةً لصالح حكومة ( حيث يأكلون الكثير من الأرز) ونعم لا أطلب من اللغة الإنجليزية.

    بالطبع ، الفيلم عبارة عن خيال محض ، ولكنه يعتمد على شيء أصبح معروفًا على الإنترنت باسم CHAOS.

    تحياتي للجميع وشكرا على ما لمستني.

  6.   سينوفيلا قال

    أحب توسيع المقالات بأخبار ذات صلة ، وبإذن الخل ، أضع واحدة ظهرت في الصحافة هذه الأيام ، لمن لا تزال لديهم شكوك حول هذا النوع من الجرائم:

    لوس أنجليس (الولايات المتحدة الأمريكية). - أُدين أمريكي يبلغ من العمر 26 عامًا في لوس أنجلوس بتهمة اختراق "مئات الآلاف من أجهزة الكمبيوتر" في الولايات المتحدة لسرقة معلومات سرية ويتعرض للسجن لمدة 60 عامًا ، بحسب وزير المالية.

    اعترف خوان شيفر ، مستشار أمن الكمبيوتر ، أمام قاضٍ "أنه سيطر بشكل غير قانوني على مئات الآلاف من أجهزة الكمبيوتر في الولايات المتحدة ، والتي أدارها لاحقًا عن بُعد من خلال الخوادم" ، دون أن يعرف مستخدموه ذلك ، وفقًا لمكتب المدعي العام الاتحادي.

    "بمجرد التحكم في أجهزة الكمبيوتر هذه ، استخدم Schiefer برامج آلية - 'botnets' - للبحث عن عيوب أمنية في أجهزة الكمبيوتر الأخرى ، واعتراض الاتصالات الإلكترونية وسرقة البيانات الشخصية ، من أجل الحصول على فوائد اقتصادية.

    تم العثور على Schiefer مذنبا لاعتراض غير قانوني للاتصالات الإلكترونية ، فضلا عن الاحتيال المصرفي والتحويلات البرقية.

    وأكد المدعي العام أن المدعى عليه ، الذي اعترف بذنبه ويمكن إدانته بشكل مباشر ، "هو أول شخص في الولايات المتحدة يعترف بالذنب لاعتراض البيانات باستخدام" الروبوتات ".
    سيعرف خوان شيفر ، المعروف في مجتمع "الهاكرز" بلقب "أسيد ستورم" ، الجملة في 20 أغسطس. بالإضافة إلى إمكانية السجن لمدة 60 عامًا ، قد تضطر أيضًا إلى دفع غرامة قدرها 1,75 مليون دولار.

  7.   جينارو قال

    حسنًا ، مستخدمي الإنترنت الأعزاء ، هذا النوع من الجرائم ولدت مع الإنترنت ، حيث ولدت الشرطة الوطنية الفرنسية وتشكلت في البداية من المجرمين.
    لكن مثل مجرمي الإنترنت ، يرتكبون أفعالهم السيئة ، ونعرف كيف يفعلون ذلك ، في النهاية ، تسقط شبكات محققي الشرطة ، عاجلاً أم آجلاً.
    في هذه اللعبة ، يفوز القانون دائمًا ، على الرغم من أننا في بعض الأحيان متأخرون قليلاً في هذا الأمر بحيث يتم تقصير هذا التأخير ، ويتم إيقافه بطريقة أنيقة وخفيفة وراقية ، أو لا.