CYBERTERRORISTEN

Artikel gemacht von Senovilla, wenn Sie möchten, besuchen Sie seinen Blog JFS Gedanken

Dieses Mal werde ich dir ein wenig darüber erzählen CYBERTERRORISTEN, die im Netz am meisten gefürchtet sind, am meisten gewünscht und leider für alle, die den größten Schaden anrichten können.

Beachten Sie, dass Wir sind alle auf elektronische Systeme und Computersysteme angewiesenWir sind eine leichte Beute für jeden Cyberangriff. Denken wir mal, dass ein einfacher Angriff auf Netzwerke Informationen könnten Verluste in Millionenhöhe für jede Institution, jedes Unternehmen oder jedes Land sowie psychologische Konsequenzen verursachen.

Terrorismus existiert in unserer realen Welt, und bei all den technologischen Fortschritten war es logisch, dass sie bald virtuelle Medien verwenden würden, um ihre Terroranschläge zu generieren. Sie beginnen mit der Aufnahme von Cyberkriminelle, ihre Besuche auf bestimmten Arten von Websites zu überprüfen, die Teilnahme bestimmter Foren zu verfolgen und sie zu überzeugen, bestimmte ähnliche Ideale zu verfolgen, werden gefangen genommen, um zu ihrer Gruppe von Cyberterroristen zu gehören.

Sie kommunizieren miteinander über die STEGANOGRAPHIE, das ist eine Methode, die erlaubt Ausblenden von Audio-, Video-, Text- und GrafikdateienSie werden in der bekannten Überwachung von Cyberspies getarnt und in E-Mails, im Chat sowie in verschlüsselten Mobiltelefonen und Videokonferenzen verwendet.

Ihre wirtschaftliche Finanzierung erfolgt mit dem Erpressung großer Unternehmen oder Körperschaftenmit der Drohung eines Angriffs oder der Offenlegung von Kundendaten oder Geschäftsgeheimnissen, wodurch saftige Subventionen erhalten werden, die häufig von Wohltätigkeitsorganisationen getarnt werden, um Geld zu waschen, sowohl von demjenigen, der es gibt, als auch von demjenigen, der es erhält.

Wie werden sie beworben?, weil sie mehrere Websites, insbesondere Unternehmen, für die Veröffentlichung ihrer Angriffe verwenden und ihre terroristischen Botschaften in wenigen Sekunden auf dem ganzen Planeten verbreitet sind.

Seine Ziele Sie lähmen die militärische Kapazität und den öffentlichen Dienst eines Landes. Sie können mit Angriffen auf die Finanzmärkte beginnen und mit einem Angriff auf staatliche Computersysteme fortfahren.

Ihre Vorgehensweise beginnt mit dem AUSBEUTUNG deren Ziel es ist, Informationen und Ressourcen vom Empfänger zu erhalten. Sie fahren mit ihm fort CHEATED Dies besteht darin, die erhaltenen Informationen zu manipulieren, dem Empfänger jedoch den Betrieb zu ermöglichen. Und es endet mit dem ZERSTÖRUNG, wenn sie den Empfänger außer Betrieb lassen und alle ihre Systeme zerstören; Obwohl diese Inoperation manchmal nur vorübergehend ist, um ihre Ressourcen zu nutzen.

Es gibt einen großartigen Film "Der Dschungel 4.0", wo er erzählt, wie ein Cyberterror-Angriff durchgeführt wird und alle Infrastrukturen eines Landes verletzt.

Cyberterroristen

Ein Beispiel für Werbung, mit der wir es haben AL-KAIDA , die Multimedia-Propaganda und höchste Kommunikationstechnologie sinnvoll miteinander verbindet Psychologische Kriegsführung Panik und Angst in der Bevölkerung eines Landes verursachen.

Wir müssen kommentieren, dass Länder Werkzeuge entwickeln, um dies zu können die Regierungssysteme anderer Staaten angreifenGleichzeitig müssen sie wissen, wie sie sich vor Angriffen schützen können, nicht nur aus einem anderen Land, sondern auch vor Cyberterroristen.

Aus diesem Grund entsteht eine andere Art von Fasern, die Cyber-Krieger sind Ingenieure mit Computerarsenalen und sie sind verantwortlich für den Kampf gegen die Cyber-Bösewichte in einer virtuellen Phase mit der höchsten Technologie.

Wir haben am 27. April 2.007 in Estland ein Beispiel für diese Angriffe gesehen. Die offiziellen Seiten der Regierung und der an der Macht befindlichen Partei waren gelähmtDie Systeme einiger Banken und Zeitungen waren mehrere Stunden lang außer Betrieb, und dies alles, nachdem Russland Estland öffentlich unter Druck gesetzt hatte.

Angesichts all dessen, was ich Ihnen erzähle, besteht kein Zweifel daran, dass wir uns in einem befinden CYBER COLD WAR, wo die Protagonisten jetzt virtuell sind: Cyber-Spione, Cyber-Soldaten, Cyber-Terroristen ... Der Anführer ist CHINA, die für 4 von 5 Cyber-Terroranschlägen verantwortlich ist.

Der virtuelle Kampf ist heftig, wo alle Grundrechte verloren gehen und Programme wie das FLEISCHFRESSER, mit denen sie die Festplatte eines jeden Benutzers oder der lesen können DUNKLES WEB, die Spinnen in der Link- und Inhaltsanalyse verwendet. Werkzeuge wie SCHREIBDRUCK Hier werden Tausende mehrsprachiger, struktureller und semantischer Merkmale extrahiert, um das anonyme Online zu finden.

Und mit all dem können wir nicht viel mehr tun, noch können die am weitesten entwickelten Länder neue Werkzeuge schaffen, die von Cyberterroristen nicht übertroffen werden, weshalb wir bald sehen werden die Geburt von INTERNET 2, wo die Staaten das Netzwerk kontrollieren werden, aber das ist eine andere Geschichte für einen anderen POST.

Artikel gemacht von SenovillaWenn es Ihnen gefallen hat, besuchen Sie seinen Blog JFS Gedanken

PD: Sie können auch in Vinagre Asesino zusammenarbeiten


7 Kommentare, hinterlasse deine

Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Senovilla sagte

    Sie wurden gerade vom FBI gebucht, das Schlimme ist, dass ich es auch bin. :).

    Ein paar Cyberterroristen versuchen unsere Aufmerksamkeit zu erregen. :) :)

    Wir werden die positive Seite sehen und das heißt, wir werden sie als Besuche zählen :).

    Es war mir eine Freude, diese CIBERS-Triologie in Ihrem Blog durchzuführen.

    Grüße Freund.

  2.   Xavier sagte

    Volle Kontrolle über das Thema.
    Woher kennst du so viel Schönheit? Könnte es der Einfluss von Fernando Rueda sein?
    Essig, Sie haben es mit diesem hervorragenden Mitarbeiter geschafft.
    un saludo

  3.   Serge Salazar sagte

    Dieser Artikel hat mich verblüfft. Wäre Internet 2 die Lösung? Wenn wir Männer unsere Freiheit nicht kontrollieren können, stimmt das mit Big Brother?

  4.   trocol sagte

    Sehr interessant, jedenfalls denke ich, dass Cyberspionage mehr ist als Cyberterrorismus, da die Leute, die sich dem widmen, "ELITE" sind und von Regierungen oder sogar multinationalen Unternehmen angeheuert werden, um Informationen zu stehlen, anstatt Chaos zu verursachen. Jungle 4.0 ist sehr gut darin Spezialeffekte, aber es ist zu viel "ausgeflippt". XD
    Ich nutze die Tatsache, dass es sich um das Thema "Psychologische Kriegsführung ... Panik und Angst in der Bevölkerung eines Landes ..." handelt, um einen Dokumentarfilm zu empfehlen, der zwar nicht mit dem Titel des Beitrags zusammenhängt, aber verwandt ist zur Manipulation der Gesellschaft und zum Einsatz von Terror als politische Waffe zur Einschränkung der Rechte und der Privatsphäre der Bevölkerung ...

    Es trägt den Titel Zeitgeist in Englisch und ist in Spanisch untertitelt. Es ist in drei Teile unterteilt. Ich überlasse Ihnen den Link zum Google-Video des ersten, die anderen beiden erscheinen dort.

    http://video.google.es/videoplay?docid=8971123609530146514

    Sie können mit dem Inhalt einverstanden sein oder auch nicht, aber es gibt viel zu überlegen.

    Grüße.

  5.   Senovilla sagte

    Guter Beitrag TROCOLO, ich habe einen interessanten Dokumentarfilm, den ich sehen werde.

    Aufgrund der Tatsache, dass Sie nicht glauben, dass es viele CYBER-TERRORISTEN gibt, stimme ich Ihnen jedoch nicht sehr zu, da alles auf Ja hinweist und dass sie mehr sind, als wir möchten, und auch normalerweise für eine Regierung arbeiten ( wo sie viel Reis essen) und ja nicht, dass ich die Engländer frage.

    Natürlich ist der Film reine Fantasie, basiert aber auf etwas, das im Internet als CAOS bekannt wurde.

    Grüße an alle und danke für das, was mich berührt.

  6.   Senovilla sagte

    Ich möchte die Artikel mit verwandten Nachrichten erweitern, und mit der Erlaubnis von Essig habe ich einen Artikel veröffentlicht, der in diesen Tagen in der Presse erschienen ist, für diejenigen, die immer noch Zweifel an dieser Art von Verbrechen haben:

    LOS ANGELES (USA) .- Ein 26-jähriger Amerikaner wurde in Los Angeles für schuldig befunden, "Hunderttausende von Computern" in den USA "gehackt" zu haben, um vertrauliche Informationen zu stehlen, und ist 60 Jahren Gefängnis ausgesetzt. nach Angaben des Finanzministeriums.

    Juan Schiefer, Berater für Computersicherheit, gab vor einem Richter zu, "die Kontrolle über Hunderttausende von Computern in den Vereinigten Staaten, die er später über Server fernverwaltete, illegal übernommen zu haben", ohne dass seine Benutzer dies wussten, so das Bundesamt Staatsanwalt.

    "Sobald diese Computer gesteuert wurden, verwendete Schiefer automatische Programme - 'Botnets' -, um nach Sicherheitslücken in anderen Computern zu suchen, elektronische Kommunikation abzufangen und persönliche Daten zu stehlen", um wirtschaftliche Vorteile zu erzielen.

    Schiefer wurde des illegalen Abhörens elektronischer Kommunikation sowie des Bankbetrugs und der Überweisungen für schuldig befunden.

    Der Staatsanwalt bestätigte, dass der Angeklagte, der seine Schuld anerkannte und direkt verurteilt werden kann, "die erste Person in den Vereinigten Staaten ist, die sich schuldig bekannt hat, Daten mithilfe von" Botnetzen "abgefangen zu haben".
    Juan Schiefer, bekannt in der 'Hacker'-Community mit dem Spitznamen' Acidstorm ', wird das Urteil am 20. August kennen. Zusätzlich zu der Möglichkeit einer 60-jährigen Haftstrafe müssen Sie möglicherweise eine Geldstrafe von 1,75 Millionen US-Dollar zahlen.

  7.   Jenaro sagte

    Nun, meine lieben Internetnutzer, diese Art von Verbrechen wurde mit dem Internet geboren, als die französische Nationalpolizei geboren wurde und in erster Linie von Kriminellen gebildet wurde.
    Aber genau wie Cyberkriminelle führen sie ihre Missetaten aus, und wir wissen, wie sie es tun. Letztendlich fallen die Netzwerke der Ermittler der Polizei früher oder später.
    In diesem Spiel gewinnt immer das Gesetz, obwohl wir manchmal etwas spät dran sind, so dass diese Verzögerung verkürzt wird und sie auf elegante, leichte und elegante Weise gestoppt werden oder nicht.