CIBERTERRORISTAS

Articulo realizado por Senovilla, si te gusta visita su blog Pensamientos JFS

Esta vez os voy a hablar un poco sobre los CIBERTERRORISTAS, que son los más temidos en la Red, los más deseados y por desgracia para todos los que más daño pueden hacer.

Hay que tener en cuenta que todos somos dependientes de los sistemas electrónicos e informáticos, somos una presa fácil para cualquier ataque cibernético. Pensemos que un simple ataque a los Networks de información, podría generar pérdidas millonarias a cualquier institución, empresa o país, y además consecuencias psicológicas.

El terrorismo existe en nuestro mundo real, y con todos los avances tecnológicos era lógico que pronto usasen los medios virtuales para generar sus ataques terroristas. Comienzan con la captación de Ciberpiratas, chequeando sus visitas a cierto tipo de webs, haciendo un rastreo en la participación de ciertos foros y si todo esto les convence por perseguir ciertos ideales afines, son captados para pertenecer a su grupo de ciberterroristas.

Se comunican entre ellos usando la ESTEGANOGRAFÍA, que es un método que permite la ocultación de ficheros de audio, vídeo, texto y gráficos, camuflándolos de la sabida monitorización de los Ciberespías, y se usan en correos electrónicos, en chat y en teléfonos móviles y vídeo conferencias encriptadas.

Su financiación económica, la consiguen con la extorsión a grandes empresas o entidades, con las amenazas de un ataque o revelación de datos de clientes o secretos empresariales, obteniendo así un suculentas subvenciones que muchas veces camuflan a través de entidades benéficas para blanquear el dinero, tanto por parte del que lo da, como del que lo recibe.

¿Como se publicitan?, pues se apropian de varias webs, sobre todo empresariales para publicar sus atentados, y en pocos segundos sus mensajes terroristas son difundidos por todo el planeta.

Sus objetivos son paralizar la capacidad militar y el servicio público de un país. Pueden comenzar con ataques a los mercados financieros, para continuar con un ataque a los sistemas informáticos gubernamentales.

Su modus operandi comienza con la EXPLOTACIÓN cuyo objetivo es obtener información y recursos del destinatario. Siguen con el ENGAÑO que consiste en manipular esa información obtenida pero permitiendo operatividad al destinatario. Y finaliza con la DESTRUCCIÓN, que es cuando ya dejan inoperante al destinatario, destruyendo todos sus sistemas; aunque algunas veces, esta inoperancia es temporal para aprovechar sus recursos.

Hay una gran película “La Jungla 4.0”, donde narra como se lleva un ataque ciberterrorista y vulnera todas las infraestructuras de un país.

Ciberterroristas

Un ejemplo de publicitarse lo tenemos con AL QAEDA , que combina sabiamente propaganda multimedia y la más alta tecnología de comunicación para que esta guerra psicológica cause pánico y miedo en la población de un país.

Tenemos que comentar que los países desarrollan herramientas para poder atacar los sistemas gubernamentales de otros Estados, pero a la vez tienen que saber protegerse de un ataque, no solo de otro país sino también de los Ciberterroristas.

Es por lo que surgen otro tipo de Cibers, los Ciberguerreros son ingenieros con arsenales informáticos, y se encargan de combatir a los Cibervillanos en un escenario virtual con la más alta tecnología.

Un ejemplo de estos ataques lo vimos en Estonia, el 27 de Abril del 2.007, las páginas oficiales del gobierno y del partido en el poder quedaron paralizadas, los sistemas de algunos bancos y periódicos estuvieron inoperativos durante varias horas, y todo esto después de que Rusia presionara a Estonia públicamente.

Ante todo esto que os comento, no cabe la menor duda de que estamos en un GUERRA FRÍA CIBERNÉTICA, donde los protagonistas ahora son virtuales: Ciberespías, Cibersoldados, Ciberterroristas…El líder es CHINA, que es la responsable de 4 de cada 5 ataques ciberterroristas.

La lucha virtual es encarnizada, donde se pierden todos los derechos fundamentales y se usan programas como el CARNIVORE, con el que pueden leer el disco duro de cualquier usuario o el DARK WEB, que usa arañas en los análisis de enlaces y contenidos. Se utilizan también herramientas como WRITEPRINT que extrae miles de características multilingües, estructurales y semánticas para encontrar al anónimo online.

Y con todo esto no podemos hacer mucho más, ni los países más desarrollados consiguen crear nuevas herramientas que no sean superadas por los ciberterroristas, es por lo que pronto veremos el nacimiento de INTERNET 2, donde serán los Estados los que controlen la Red, pero eso es otra historia para otro POST.

Articulo realizado por Senovilla, si te gustó visita su blog Pensamientos JFS

PD: Tu también puedes colaborar en Vinagre Asesino

¿Buscas un móvil o smartwatch?
Tanto si buscas móvil nuevo o un smartwatch, no te pierdas estas ofertas. Podrás escoger tu móvil según el precio, marca o tamaño de su pantalla.
Móviles libres de ofertaSmartwatches

Categorías

Software

Vinagre Asesino

Vinagre Asesino era una web dedicada al software y la informática básica. Actualmente está integrada dentro de la sección software de... Ver perfil ›

7 comentarios

  1.   Senovilla dijo

    Acabas de ser fichado por el FBI, lo malo es que yo también.:).

    Unos cuantos Ciberterroristas, están intentando captar nuestra atención.:):)

    Veremos el lado positivo y es que los contaremos como visitas:).

    Ha sido un placer realizar esta triología de CIBERS en tu Blog.

    Saludos amigo.

  2.   Javier dijo

    Control absoluto del tema.
    ¿Cómo sabes tanto senovilla?, ¿será la influencia de Fernando Rueda?.
    Vinagre, has acertado con este excelente colaborador.
    Un saludo

  3.   Sergio Salazar dijo

    me dejo anonadado este articulo, ¿Internet 2 seria la solución? si los hombre no podemos controlar nuestras libertad, ¿sera cierto lo del Hermano Mayor?

  4.   trocolo dijo

    Muy interesante, de todos modos yo creo que abunda mas el ciberespionaje que el ciberterrorismo, ya que las personas que se dedican a ello son “ÉLITE”, y son contratadas por los gobiernos o incluso las multinacionales para robar información más que para provocar el caos, la jungla 4.0 esta muy bien en efectos especiales pero se lo “flipan” demasiado.XD
    Aprovecho que se trata el tema de “guerra psicológica… pánico y miedo en la población de un país…” para recomendaros un documental que aunque no esta relacionado con el título del post si lo esta con la manipulación de la sociedad y el uso del terror como arma política para restringir los derechos y la privacidad de la población…

    Se titula Zeitgeist esta en ingles y subtitulado en castellano, se divide en tres partes, os dejo el enlace a googlevideo de la primera, las otras dos aparecen por ahí.

    http://video.google.es/videoplay?docid=8971123609530146514

    Se puede estar o no de acuerdo con el contenido, pero da mucho que pensar.

    Saludos.

  5.   Senovilla dijo

    Buena aportación TROCOLO, he interesante documental que me visionaré.

    No obstante, sobre que no crees que existan muchos CIBERTERRORISTAS, no estoy muy de acuerdo contigo, ya que todo apunta a que sí y que son más de lo que desearíamos y además suelen trabajar para un gobierno (donde se come mucho arroz) y si no que se lo preguente a los ingleses.

    La película claro que es pura fantasía, pero basada en algo que se conoció en la Red como CAOS.

    Saludos a todos y gracias por lo que me toca.

  6.   Senovilla dijo

    Me gusta ampliar los artículos con noticias relacionadas, y con permiso de vinagre, os pongo una que ha salido estos días en la prensa, para los que tengan aún sus dudas sobre este tipo de delitos:

    LOS ÁNGELES (EEUU).- Un estadounidense de 26 años ha sido encontrado culpable en Los Ángeles de haber ‘pirateado’ “cientos de miles de ordenadores” en Estados Unidos para robar información confidencial y se expone a 60 años de cárcel, según anunció el Ministerio Fiscal.

    Juan Schiefer, consultor de seguridad informática, reconoció frente a un juez “haber tomado ilegalmente el control de cientos de miles de ordenadores en Estados Unidos, que dirigía posteriormente a distancia mediante servidores”, sin que sus usuarios lo supieran, según precisó la oficina del fiscal federal.

    “Una vez estos ordenadores estaban controlados, Schiefer utilizaba programas automáticos -‘botnets’- para buscar fallos de seguridad en otros ordenadores, interceptar comunicaciones electrónicas y robar datos personales”, con el fin de sacar beneficios económicos.

    Schiefer fue encontrado culpable de interceptación ilegal de comunicaciones electrónicas, así como de fraude bancario y transferencias electrónicas.

    El Ministerio Fiscal afirmó que el acusado, que reconoció su culpabilidad y puede ser condenado de forma directa, “es la primera persona en Estados Unidos que se declara culpable de interceptación de datos utilizando ‘botnets'”.
    Juan Schiefer, conocido en la comunidad de ‘hackers’ con el sobrenombre de ‘acidstorm’, conocerá la condena el 20 de agosto. Además de la posibilidad de que se pase 60 años en la cárcel, es posible que también tenga que pagar una multa de 1,75 millones de dólares.

  7.   Jenaro dijo

    Bueno mis queridos cibernautas, esta tipología de delito nace con internet, como la policía nacional francesa nació y se formo en primera instancia de delincuentes.
    Pero igual que los ciberdelincuentes, realiazan sus fechorías, y sabemos como lo hacen, al final, caen el las redes de los investigadores policiales, más pronto o más tarde.
    En este juego, siempre vence la ley aunque algunas veces un poco tarde estamos en esto para que esta tardanza se acorte, y se les detenga, de un modo elegante, ligero, y con clase, o no.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *