CIBERTERRORISTI

Articolo realizzato da Senovilla, se ti va visita il suo blog Pensieri JFS

Questa volta ve ne parlerò un po ' CIBERTERRORISTI, che sono i più temuti in Rete, i più desiderati e purtroppo per tutti quelli che possono fare il maggior danno.

Tenete a mente che siamo tutti dipendenti da sistemi elettronici e informatici, siamo facili prede di qualsiasi attacco informatico. Pensiamo che un semplice attacco a Networks di informazioni, potrebbe generare perdite milionarie per qualsiasi istituzione, azienda o paese, e anche conseguenze psicologiche.

Il terrorismo esiste nel nostro mondo reale e con tutti i progressi tecnologici era logico che presto avrebbero utilizzato i media virtuali per generare i loro attacchi terroristici. Cominciano con l'assorbimento di Criminali informatici, controllando le loro visite a determinati tipi di siti Web, monitorando la partecipazione di determinati forum e se tutto ciò li convince a perseguire determinati ideali simili, vengono catturati per appartenere al loro gruppo di cyberterroristi.

Comunicano tra loro usando il STEGANOGRAFIA, che è un metodo che consente nascondere file audio, video, di testo e grafici, mimetizzandoli dal noto monitoraggio delle Cyberspie, e vengono utilizzati nelle e-mail, nelle chat, nei telefoni cellulari crittografati e nelle videoconferenze.

Il loro finanziamento economico, lo ottengono con il estorsione di grandi società o enti, con la minaccia di un attacco o la divulgazione dei dati dei clienti o dei segreti aziendali, ottenendo così succulenti sussidi che spesso vengono camuffati da enti di beneficenza per riciclare denaro, sia da parte di chi lo dà che di chi lo riceve.

Come vengono pubblicizzati?, perché rilevano vari siti web, soprattutto aziendali per pubblicare i loro attacchi, e in pochi secondi i loro messaggi terroristici vengono diffusi in tutto il pianeta.

I suoi obiettivi stanno paralizzando la capacità militare e il servizio pubblico di un paese. Possono iniziare con attacchi ai mercati finanziari, per continuare con un attacco ai sistemi informatici del governo.

Il tuo modus operandi inizia con il SFRUTTAMENTO il cui obiettivo è ottenere informazioni e risorse dal destinatario. Continuano con lui TRATTATO che consiste nel manipolare le informazioni ottenute ma consentire al destinatario di operare. E finisce con il DISTRUZIONE, che è quando lasciano il destinatario inoperante, distruggendo tutti i loro sistemi; sebbene a volte, questa inattività sia temporanea per sfruttare le sue risorse.

C'è un bel film "The Jungle 4.0", dove racconta come viene effettuato un attacco di cyberterrorismo e viola tutte le infrastrutture di un paese.

Cyberterroristi

Un esempio di pubblicità con cui ce l'abbiamo AL QAEDA , che combina sapientemente la propaganda multimediale e la più alta tecnologia di comunicazione in modo che questo guerra psicologica causare panico e paura nella popolazione di un paese.

Dobbiamo commentare che i paesi sviluppano strumenti per poterlo fare attaccare i sistemi di governo di altri stati, ma allo stesso tempo devono sapere come proteggersi da un attacco, non solo da un altro paese ma anche dai cyberterroristi.

Questo è il motivo per cui emerge un altro tipo di Cyber, il Guerrieri informatici sono ingegneri con arsenali di computer e sono incaricati di combattere il Cattivi informatici in un palcoscenico virtuale con la più alta tecnologia.

Abbiamo visto un esempio di questi attacchi in Estonia, il 27 aprile 2.007, le pagine ufficiali del governo e del partito al potere erano paralizzate, i sistemi di alcune banche e giornali sono rimasti inoperosi per diverse ore, e tutto questo dopo che la Russia ha esercitato pressioni pubblicamente sull'Estonia.

Considerato tutto ciò che ti sto dicendo, non c'è dubbio che siamo in un GUERRA FREDDA CYBER, dove i protagonisti sono ora virtuali: Cyber-spie, Cyber-soldati, Cyber-terroristi ... Il leader è la CINA, responsabile di 4 attacchi di cyber-terrorismo su 5.

La lotta virtuale è feroce, dove tutti i diritti fondamentali vengono persi e programmi come il CARNIVORO, con cui possono leggere il disco rigido di qualsiasi utente o il file WEB SCURO, che utilizza gli spider nell'analisi dei collegamenti e dei contenuti. Strumenti come SCRITTURA che estrae migliaia di caratteristiche multilingue, strutturali e semantiche per trovare l'anonimo in linea.

E con tutto questo non possiamo fare molto di più, né i paesi più sviluppati possono creare nuovi strumenti che non siano superati dai cyberterroristi, motivo per cui presto vedremo la nascita di INTERNET 2, dove gli Stati controlleranno la rete, ma questa è un'altra storia per un altro POST.

Articolo realizzato da Senovilla, se ti è piaciuto visita il suo blog Pensieri JFS

PD: Puoi anche collaborare a Vinagre Asesino


Il contenuto dell'articolo aderisce ai nostri principi di etica editoriale. Per segnalare un errore fare clic su qui.

7 commenti, lascia il tuo

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   Senovilla suddetto

    Sei appena stato prenotato dall'FBI, la cosa brutta è che anche io. :).

    Alcuni cyberterroristi stanno cercando di attirare la nostra attenzione. :) :)

    Vedremo il lato positivo e cioè che li conteremo come visite :).

    È stato un piacere portare avanti questa triologia CIBERS sul tuo blog.

    Saluti amico.

  2.   Xavier suddetto

    Pieno controllo del soggetto.
    Come fai a conoscere tanta bellezza? Potrebbe essere l'influenza di Fernando Rueda?
    Aceto, hai colpito questo eccellente collaboratore.
    saluti

  3.   Sergio Salazar suddetto

    Questo articolo mi ha lasciato sbalordito, Internet 2 sarebbe la soluzione? Se noi uomini non possiamo controllare la nostra libertà, è vero per il Grande Fratello?

  4.   trocol suddetto

    Molto interessante, comunque penso che il cyber-spionaggio abbonda più del cyberterrorismo, dal momento che le persone che si dedicano ad esso sono "ELITE", e vengono assunte dai governi o anche dalle multinazionali per rubare informazioni piuttosto che per creare caos, Jungle 4.0 è molto bravo a effetti speciali ma è troppo "fuori di testa" XD
    Approfitto del fatto che si tratti del tema della "guerra psicologica ... panico e paura nella popolazione di un paese ..." per consigliare un documentario che, pur non legato al titolo del post, è correlato alla manipolazione della società e all'uso del terrore come arma politica per limitare i diritti e la privacy della popolazione ...

    Si intitola Zeitgeist è in inglese e sottotitolato in spagnolo, è diviso in tre parti, vi lascio il link a googlevideo della prima, le altre due compaiono lì.

    http://video.google.es/videoplay?docid=8971123609530146514

    Puoi o meno essere d'accordo con il contenuto, ma dà molto a cui pensare.

    Saluti.

  5.   Senovilla suddetto

    Buon contributo TROCOLO, ho un interessante documentario che guarderò.

    Tuttavia, sul fatto che non pensi che ci siano molti CYBER-TERRORISTI, non sono molto d'accordo con te, poiché tutto punta a sì e che sono più di quanto vorremmo e inoltre di solito lavorano per un governo ( dove si mangia molto riso) e sì no che chiedo agli inglesi.

    Il film ovviamente è di pura fantasia, ma basato su qualcosa che divenne noto su Internet come CAOS.

    Un saluto a tutti e grazie per quello che mi tocca.

  6.   Senovilla suddetto

    Mi piace ampliare gli articoli con notizie correlate e, con il permesso di aceto, ne metto uno apparso in questi giorni sulla stampa, per chi ha ancora dubbi su questo tipo di reato:

    LOS ANGELES (USA) .- Un americano di 26 anni è stato ritenuto colpevole a Los Angeles di aver "violato" "centinaia di migliaia di computer" negli Stati Uniti per rubare informazioni riservate ed è stato esposto a 60 anni di prigione, secondo il ministero fiscale.

    Juan Schiefer, consulente per la sicurezza informatica, ha ammesso davanti a un giudice "di aver preso illegalmente il controllo di centinaia di migliaia di computer negli Stati Uniti, che in seguito ha gestito a distanza tramite server", senza che i suoi utenti lo sapessero, secondo l'ufficio del procuratore federale.

    "Una volta che questi computer sono stati controllati, Schiefer ha utilizzato programmi automatici - 'botnet' - per cercare falle di sicurezza in altri computer, intercettare comunicazioni elettroniche e rubare dati personali", al fine di ottenere vantaggi economici.

    Schiefer è stato riconosciuto colpevole di intercettazione illegale di comunicazioni elettroniche, nonché di frode bancaria e bonifici.

    Il pubblico ministero ha affermato che l'imputato, che ha riconosciuto la sua colpevolezza e può essere condannato direttamente, "è la prima persona negli Stati Uniti a dichiararsi colpevole di intercettazione di dati utilizzando 'botnet'".
    Juan Schiefer, noto nella comunità degli 'hacker' con il soprannome di 'acidstorm', conoscerà la sentenza il 20 agosto. Oltre alla possibilità di 60 anni di carcere, potresti dover pagare anche una multa di 1,75 milioni di dollari.

  7.   Jenaro suddetto

    Ebbene miei cari netizen, questo tipo di crimine è nato con Internet, poiché è nata la polizia nazionale francese e si è formata in prima istanza di criminali.
    Ma proprio come i criminali informatici, mettono in atto i loro misfatti, e sappiamo come lo fanno, alla fine, le reti di investigatori della polizia prima o poi cadono.
    In questo gioco, la legge vince sempre, anche se a volte un po 'in ritardo siamo in questo in modo che questo ritardo sia accorciato e vengano fermati, in modo elegante, leggero e di classe, oppure no.