CYBERTERRORISTES

Article réalisé par Sénovilla, si vous aimez visitez son blog Réflexions JFS

Cette fois, je vais vous parler un peu de CYBERTERRORISTES, qui sont les plus redoutées sur Internet, les plus recherchées et malheureusement pour tous ceux qui peuvent faire le plus de dégâts.

Gardez à l'esprit que nous sommes tous dépendants des systèmes électroniques et informatiques, nous sommes une proie facile pour toute cyberattaque. Pensons qu'une simple attaque sur Réseaux d'informations, pourrait générer des millions de pertes pour toute institution, entreprise ou pays, ainsi que des conséquences psychologiques.

Le terrorisme existe dans notre monde réel, et avec toutes les avancées technologiques, il était logique qu’ils utilisent bientôt les médias virtuels pour générer leurs attaques terroristes. Ils commencent par l'adoption de Les cybercriminels, vérifier leurs visites sur certains types de sites Web, suivre la participation de certains forums et si tout cela les convainc de poursuivre certains idéaux similaires, sont capturés pour appartenir à leur groupe de cyberterroristes.

Ils communiquent entre eux en utilisant le STEGANOGRAPHIE, qui est une méthode qui permet masquage des fichiers audio, vidéo, texte et graphiques, les camouflant de la surveillance bien connue de Cyberspies, et sont utilisés dans les e-mails, dans le chat et dans les téléphones mobiles cryptés et les vidéoconférences.

Leur financement économique, ils l'obtiennent avec le extorsion de grandes entreprises ou entités, avec des menaces d'attaque ou de divulgation de données clients ou de secrets d'affaires, obtenant ainsi de succulentes subventions qui sont souvent camouflées par des associations caritatives pour blanchir de l'argent, tant par celui qui le donne que par celui qui le reçoit.

Comment sont-ils annoncés?, parce qu'ils s'emparent de divers sites Web, en particulier des entreprises pour publier leurs attaques, et en quelques secondes leurs messages terroristes se répandent sur toute la planète.

Ses objectifs ils paralysent la capacité militaire et le service public d'un pays. Ils peuvent commencer par des attaques contre les marchés financiers, pour continuer avec une attaque contre les systèmes informatiques gouvernementaux.

Votre modus operandi commence par le EXPLOITATION dont l'objectif est d'obtenir des informations et des ressources du destinataire. Ils continuent avec lui TRICHÉ qui consiste à manipuler ces informations obtenues mais en permettant au destinataire de fonctionner. Et cela se termine par le DESTRUCTION, c'est-à-dire lorsqu'ils laissent le destinataire inopérant, détruisant tous leurs systèmes; bien que parfois, cette inopération soit temporaire pour profiter de ses ressources.

Il y a un super film "La jungle 4.0", où il raconte comment une attaque cyberterroriste est menée et viole toute l'infrastructure d'un pays.

Cyberterroristes

Un exemple de publicité avec laquelle nous l'avons AL-QUAÏDA , qui combine judicieusement la propagande multimédia et la plus haute technologie de communication pour que ce guerre psychologique provoquer la panique et la peur dans la population d'un pays.

Nous devons dire que les pays développent des outils pour attaquer les systèmes gouvernementaux d'autres États, mais en même temps, ils doivent savoir comment se protéger d'une attaque, non seulement d'un autre pays mais aussi des cyberterroristes.

C'est pourquoi un autre type de Cyber ​​émerge, le Cyber ​​guerriers sont des ingénieurs avec des arsenaux informatiques, et ils sont chargés de lutter contre les Cyber ​​méchants dans une scène virtuelle avec la plus haute technologie.

Nous avons vu un exemple de ces attaques en Estonie, le 27 avril 2.007, les pages officielles du gouvernement et du parti au pouvoir ont été paralysées, les systèmes de certaines banques et journaux ont été inopérants pendant plusieurs heures, et tout cela après que la Russie a fait pression publiquement sur l'Estonie.

Compte tenu de tout ce que je vous dis, il ne fait aucun doute que nous sommes dans un CYBER GUERRE FROIDE, où les protagonistes sont désormais virtuels: Cyber-espions, Cyber-soldats, Cyber-terroristes… Le leader est la CHINE, qui est responsable de 4 cyber-terroristes sur 5.

Le combat virtuel est féroce, où tous les droits fondamentaux sont perdus et où des programmes tels que CARNIVORE, avec lequel ils peuvent lire le disque dur de n'importe quel utilisateur ou WEB SOMBRE, qui utilise des araignées dans l'analyse des liens et du contenu. Des outils tels que ÉCRITURE qui extrait des milliers de caractéristiques multilingues, structurelles et sémantiques pour trouver l'anonyme en ligne.

Et avec tout cela, nous ne pouvons pas faire grand-chose de plus, et les pays les plus développés ne peuvent pas non plus créer de nouveaux outils qui ne sont pas surpassés par les cyberterroristes, c'est pourquoi nous verrons bientôt la naissance d'INTERNET 2, où les États contrôleront le réseau, mais c'est une autre histoire pour un autre POST.

Article réalisé par Sénovilla, si vous l'avez aimé visitez son blog Réflexions JFS

PD: Vous pouvez également collaborer à Vinagre Asesino


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Sénovilla dit

    Vous venez d'être réservé par le FBI, le problème c'est que moi aussi. :).

    Quelques cyberterroristes essaient d'attirer notre attention. :) :)

    Nous verrons le côté positif et c'est que nous les compterons comme des visites :).

    Ce fut un plaisir de réaliser cette triologie CIBERS sur votre Blog.

    Salutations ami.

  2.   Xavier dit

    Contrôle total du sujet.
    Comment connais-tu tant de beauté? Serait-ce l'influence de Fernando Rueda?
    Vinaigre, vous avez réussi avec cet excellent collaborateur.
    salutations

  3.   Serge Salazar dit

    Cet article m'a laissé perplexe, Internet 2 serait-il la solution? Si nous, les hommes, ne pouvons pas contrôler notre liberté, est-ce vrai pour Big Brother?

  4.   trocol dit

    Très intéressant, en tout cas je pense que le cyberespionnage abonde plus que le cyberterrorisme, puisque les personnes qui s'y consacrent sont "ELITE", et sont engagées par des gouvernements ou même des multinationales pour voler des informations plutôt que pour provoquer le chaos, Jungle 4.0 effets spéciaux mais c'est trop "paniqué". XD
    Je profite du fait qu'il traite du thème de "la guerre psychologique ... la panique et la peur dans la population d'un pays ..." pour recommander un documentaire qui, bien que sans rapport avec le titre du poste, est lié à la manipulation de la société et à l'utilisation de la terreur comme arme politique pour restreindre les droits et la vie privée de la population ...

    Il est intitulé Zeitgeist est en anglais et sous-titré en espagnol, il est divisé en trois parties, je vous laisse le lien vers googlevideo de la première, les deux autres y apparaissent.

    http://video.google.es/videoplay?docid=8971123609530146514

    Vous pouvez ou non être d'accord avec le contenu, mais cela donne beaucoup à réfléchir.

    Salutations.

  5.   Sénovilla dit

    Bonne contribution TROCOLO, j'ai un documentaire intéressant que je vais regarder.

    Cependant, sur le fait que vous ne pensez pas qu'il y ait beaucoup de CYBER-TERRORISTES, je ne suis pas très d'accord avec vous, car tout indique oui et qu'ils sont plus que ce que nous voudrions et qu'ils travaillent généralement pour un gouvernement ( où ils mangent beaucoup de riz) et oui non que je demande aux anglais.

    Bien sûr, le film est de la pure fantaisie, mais basé sur quelque chose qui est devenu connu sur Internet sous le nom de CHAOS.

    Salutations à tous et merci pour ce qui me touche.

  6.   Sénovilla dit

    J'aime élargir les articles avec des nouvelles connexes, et avec la permission de vinaigre, j'en ai mis un qui a paru dans la presse ces jours-ci, pour ceux qui ont encore des doutes sur ce type de crime:

    LOS ÁNGELES (EEUU).- Un estadounidense de 26 años ha sido encontrado culpable en Los Ángeles de haber 'pirateado' «cientos de miles de ordenadores» en Estados Unidos para robar información confidencial y se expone a 60 años de cárcel, según anunció el Le parquet.

    Juan Schiefer, consultant en sécurité informatique, a admis devant un juge "avoir pris illégalement le contrôle de centaines de milliers d'ordinateurs aux États-Unis, qu'il a ensuite gérés à distance via des serveurs", sans que ses utilisateurs le sachent, selon le bureau de la procureur fédéral.

    «Une fois ces ordinateurs contrôlés, Schiefer a utilisé des programmes automatiques - des« botnets »- pour rechercher des failles de sécurité dans d'autres ordinateurs, intercepter les communications électroniques et voler des données personnelles», afin d'obtenir des avantages économiques.

    Schiefer a été reconnu coupable d'interception illégale de communications électroniques, ainsi que de fraude bancaire et de virements électroniques.

    Le procureur général a affirmé que l'accusé, qui a reconnu sa culpabilité et peut être directement condamné, "est la première personne aux États-Unis à plaider coupable à l'interception de données à l'aide de« botnets »."
    Juan Schiefer, connu dans la communauté des `` hackers '' sous le surnom de `` acidstorm '', connaîtra la phrase le 20 août. En plus de la possibilité de 60 ans de prison, vous pourriez également devoir payer une amende de 1,75 million de dollars.

  7.   Jenaro dit

    Eh bien mes chers internautes, ce type de crime est né avec Internet, car la police nationale française est née et a été constituée en premier lieu de criminels.
    Mais tout comme les cybercriminels, ils commettent leurs méfaits, et on sait comment ils le font, au final, les réseaux d'enquêteurs de police tombent, tôt ou tard.
    Dans ce jeu, la loi l'emporte toujours, même si parfois nous sommes un peu en retard pour que ce délai soit raccourci, et ils sont stoppés, de manière élégante, légère et classe, ou pas.