TERRORISTAS CIBERNÉTICOS

Artigo feito por Senovilha, se você gosta de visitar o blog dele Pensamentos JFS

Desta vez vou contar um pouco sobre TERRORISTAS CIBERNÉTICOS, que são os mais temidos da Internet, os mais desejados e infelizmente para todos aqueles que podem causar os maiores danos.

Tenha em mente que todos nós dependemos de sistemas eletrônicos e de computador, somos presas fáceis para qualquer ataque cibernético. Vamos pensar que um simples ataque a Redes de informação, pode gerar prejuízos milionários a qualquer instituição, empresa ou país, e também consequências psicológicas.

O terrorismo existe em nosso mundo real e, com todos os avanços tecnológicos, era lógico que em breve usariam a mídia virtual para gerar seus ataques terroristas. Eles começam com a captura Cibercriminosos, verificando suas visitas a certos tipos de sites, rastreando a participação de certos fóruns e se tudo isso os convence a perseguir certos ideais semelhantes, são capturados para pertencer ao seu grupo de ciberterroristas.

Eles se comunicam uns com os outros usando o ESTEGANOGRAFIA, que é um método que permite ocultando arquivos de áudio, vídeo, texto e gráficos, camuflando-os do conhecido monitoramento dos Cyberspies, e são usados ​​em e-mails, em chat e em celulares criptografados e videoconferências.

Seu financiamento econômico, eles conseguem com o extorsão de grandes empresas ou entidades, com ameaças de ataque ou divulgação de dados de clientes ou segredos comerciais, obtendo-se assim suculentos subsídios, muitas vezes camuflados em instituições de caridade para a lavagem de dinheiro, tanto por quem o dá como por quem o recebe.

Como eles são anunciados?, porque se apropriam de vários sites, principalmente de empresas, para divulgar seus ataques, e em poucos segundos suas mensagens terroristas se espalham por todo o planeta.

Seus objetivos eles estão paralisando a capacidade militar e o serviço público de um país. Eles podem começar com ataques aos mercados financeiros, para continuar com um ataque aos sistemas de computador do governo.

Seu modus operandi começa com o EXPLORAÇÃO cujo objetivo é obter informações e recursos do destinatário. Eles continuam com ele ENFRENTADO que consiste em manipular as informações obtidas, mas permitindo que o destinatário opere. E termina com o DESTRUIÇÃO, que é quando deixam o receptor inoperante, destruindo todos os seus sistemas; embora, às vezes, essa inoperância seja temporária para tirar proveito de seus recursos.

Há um ótimo filme "The Jungle 4.0", onde narra como um ataque ciberterrorista é realizado e viola todas as infraestruturas de um país.

Cyberterroristas

Um exemplo de publicidade que temos com AL QAEDA , que combina sabiamente propaganda multimídia e a mais alta tecnologia de comunicação para que este guerra psicológica causar pânico e medo na população de um país.

Temos que comentar que os países desenvolvem ferramentas para serem capazes de atacar os sistemas de governo de outros estados, mas ao mesmo tempo devem saber como se proteger de um ataque, não só de outro país, mas também de ciberterroristas.

É por isso que surge outro tipo de Cyber, o Guerreiros cibernéticos são engenheiros com arsenais de computador, e estão encarregados de combater o Vilões cibernéticos em um palco virtual com a mais alta tecnologia.

Vimos um exemplo desses ataques na Estônia, em 27 de abril de 2.007, as páginas oficiais do governo e do partido no poder ficaram paralisadas, os sistemas de alguns bancos e jornais ficaram inoperantes por várias horas, e tudo isso depois que a Rússia pressionou publicamente a Estônia.

Diante de tudo isso que estou lhe contando, não há dúvida de que estamos em um GUERRA FRIA CIBERNÉTICA, onde os protagonistas agora são virtuais: Cyber-espiões, Cyber-soldados, Cyber-terroristas… O líder é a CHINA, que é responsável por 4 em 5 ataques ciberterroristas.

A luta virtual é feroz, onde todos os direitos fundamentais são perdidos e programas como o CARNÍVORO, com o qual eles podem ler o disco rígido de qualquer usuário ou o WEB ESCURA, que usa spiders na análise de links e conteúdo. Ferramentas como ESCREVER que extrai milhares de características multilingues, estruturais e semânticas para encontrar o anônimo online.

E com tudo isso, não podemos fazer muito mais, nem os países mais desenvolvidos podem criar novas ferramentas que não sejam superadas pelos ciberterroristas, por isso veremos em breve o nascimento da INTERNET 2, onde os Estados controlarão a Rede, mas isso é outra história para outro POST.

Artigo feito por Senovilha, se gostou visite o blog dele Pensamentos JFS

PD: Você também pode colaborar no Vinagre Asesino


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   Senovilha dito

    Você acabou de ser autuado pelo FBI, o ruim é que eu também. :).

    Alguns ciberterroristas estão tentando chamar nossa atenção. :) :)

    Veremos o lado positivo e isso é que as contaremos como visitas :).

    Foi um prazer realizar esta triologia da CIBERS em seu Blog.

    Saudações amigo.

  2.   Javier dito

    Controle total do assunto.
    Como conhece tanta beleza, será influência do Fernando Rueda?
    Vinagre, você conseguiu com este excelente colaborador.
    Uma saudação

  3.   Sérgio Salazar dito

    Este artigo me deixou perplexo, a Internet 2 seria a solução? Se nós, homens, não podemos controlar nossa liberdade, isso é verdade sobre o Big Brother?

  4.   trocol dito

    Muito interessante, de qualquer maneira acho que a ciberespionagem abunda mais que o ciberterrorismo, já que as pessoas que se dedicam a ela são "ELITE", e são contratadas por governos ou mesmo multinacionais para roubar informações ao invés de causar caos, o Jungle 4.0 é muito bom nisso efeitos especiais, mas eles "surtam" demais. XD
    Aproveito o facto de se tratar do tema "guerra psicológica ... pânico e medo na população de um país ..." para recomendar um documentário que, embora não esteja relacionado com o título do post, está relacionado à manipulação da sociedade e ao uso do terror como arma política para restringir os direitos e a privacidade da população ...

    É intitulado Zeitgeist está em inglês e tem legenda em espanhol, é dividido em três partes, deixo-vos o link para googlevideo da primeira, as outras duas aparecem aí.

    http://video.google.es/videoplay?docid=8971123609530146514

    Você pode concordar ou não com o conteúdo, mas dá muito em que pensar.

    Saudações.

  5.   Senovilha dito

    Boa contribuição TROCOLO, tenho um documentário interessante que vou assistir.

    Porém, pelo fato de você não achar que existem muitos CYBER-TERRORISTAS, não concordo muito com você, pois tudo aponta para sim e que são mais do que gostaríamos e também costumam trabalhar para um governo ( onde comem muito arroz) e sim não que eu pergunte aos ingleses.

    Claro, o filme é pura fantasia, mas baseado em algo que ficou conhecido na internet como CHAOS.

    Saudações a todos e obrigado pelo que me tocou.

  6.   Senovilha dito

    Gosto de expandir as reportagens com notícias relacionadas, e com a permissão do vinagre, coloco um que está na imprensa hoje em dia, para quem ainda tem dúvidas sobre esse tipo de crime:

    LOS ÁNGELES (EEUU).- Un estadounidense de 26 años ha sido encontrado culpable en Los Ángeles de haber 'pirateado' «cientos de miles de ordenadores» en Estados Unidos para robar información confidencial y se expone a 60 años de cárcel, según anunció el Ministério Fiscal.

    Juan Schiefer, consultor de segurança informática, admitiu perante um juiz "ter tomado ilegalmente o controlo de centenas de milhares de computadores nos Estados Unidos, que posteriormente geriu remotamente através de servidores", sem que os seus utilizadores soubessem, segundo o gabinete do procurador federal.

    “Uma vez controlados esses computadores, Schiefer usou programas automáticos - 'botnets' - para procurar falhas de segurança em outros computadores, interceptar comunicações eletrônicas e roubar dados pessoais”, para obter benefícios econômicos.

    Schiefer foi considerado culpado de interceptação ilegal de comunicações eletrônicas, bem como fraude bancária e transferências eletrônicas.

    O Ministério Público declarou que o réu, que reconheceu sua culpa e pode ser condenado diretamente, "é a primeira pessoa nos Estados Unidos a se declarar culpada de interceptação de dados usando 'botnets".
    Juan Schiefer, conhecido na comunidade de 'hackers' pelo apelido de 'acidstorm', conhecerá a sentença em 20 de agosto. Além da possibilidade de 60 anos de prisão, você também pode ter que pagar uma multa de US $ 1,75 milhão.

  7.   Jenaro dito

    Pois bem, meus queridos internautas, esse tipo de crime nasceu com a internet, como a polícia nacional francesa nasceu e se formou em primeira instância de criminosos.
    Mas, assim como os cibercriminosos, eles cometem seus crimes, e sabemos como fazem isso, no final, as redes de investigadores de polícia caem, mais cedo ou mais tarde.
    Neste jogo, a lei sempre vence, embora às vezes um pouco atrasados ​​nos atrasemos para que esse atraso seja abreviado, e eles sejam interrompidos, de forma elegante, leve e com classe, ou não.