КИБЕРТЕРОРИСТИ

Статия, направена от Сеновила, ако искате да посетите неговия блог JFS мисли

Този път ще ви разкажа малко за КИБЕРТЕРОРИСТИ, които са най-страшни в интернет, най-желаните и за съжаление на всички, които могат да нанесат най-голяма вреда.

Имайте предвид, че всички ние сме зависими от електронните и компютърните системи, ние сме лесна плячка за всяка кибер атака. Нека си помислим, че проста атака срещу Мрежи на информация, може да генерира милионни загуби за всяка институция, компания или държава, а също и психологически последици.

Тероризмът съществува в нашия реален свят и с всички технологични постижения беше логично те скоро да използват виртуални медии, за да генерират своите терористични атаки. Те започват с усвояването на Киберпрестъпници, проверка на посещенията им на определени видове уебсайтове, проследяване на участието на определени форуми и ако всичко това ги убеждава да преследват определени подобни идеали, са заловени, за да принадлежат към тяхната група кибертерористи.

Те комуникират помежду си с помощта на СТЕГАНОГРАФИЯ, което е метод, който позволява скриване на аудио, видео, текстови и графични файлове, маскирайки ги от добре познатия мониторинг на кибер шпиони и се използват в имейли, в чат и в криптирани мобилни телефони и видеоконференции.

Икономическото им финансиране, те го получават с изнудване на големи компании или образувания, със заплахите от атака или разкриване на клиентски данни или бизнес тайни, като по този начин се получават сочни субсидии, които често се маскират чрез благотворителни организации за пране на пари, както от този, който ги дава, така и от този, който ги получава.

Как се рекламират?, тъй като те присвояват няколко уебсайта, особено бизнес, за да публикуват своите атаки и след няколко секунди техните терористични съобщения се разпространяват по цялата планета.

  Ubuntu 26.04 LTS Beta с Linux 7.0 и GNOME 50: всички нови функции

Неговите цели те парализират военния капацитет и обществената служба на една държава. Те могат да започнат с атаки срещу финансовите пазари, за да продължат с атака срещу правителствени компютърни системи.

Вашият начин на действие започва с ЕКСПЛОАТАЦИЯ чиято цел е да получи информация и ресурси от получателя. Те продължават с него ИЗМАМЕНИ което се състои в манипулиране на получената информация, но позволява на получателя да оперира. И завършва с УНИЩОЖЕНИЕ, което е, когато оставят получателя да не работи, унищожавайки всичките им системи; въпреки че понякога това неработене е временно, за да се възползвате от своите ресурси.

Има страхотен филм "Джунглата 4.0", където той разказва как се извършва кибертерористична атака и нарушава цялата инфраструктура на дадена страна.

Кибертерористи

Пример за реклама, с който го имаме АЛ КАЙДА , който разумно съчетава мултимедийна пропаганда и най-високата комуникационна технология, така че това психологическа война предизвикват паника и страх сред населението на дадена страна.

Трябва да коментираме, че страните разработват инструменти, за да могат атакуват правителствените системи на други държави, но в същото време те трябва да знаят как да се предпазят от нападение, не само от друга държава, но и от кибертерористи.

Ето защо се появява друг тип кибер, Кибер воини са инженери с компютърни арсенали и отговарят за борбата с Кибер злодеи на виртуален етап с най-високата технология.

Видяхме пример за тези атаки в Естония, на 27 април 2.007 г., официалните страници на правителството и партията на власт бяха парализирани, системите на някои банки и вестници бяха неработещи в продължение на няколко часа и всичко това, след като Русия публично натисна Естония.

  Създайте най-добрите оптимизирани за уеб GIF файлове от вашите видеоклипове

Като се има предвид всичко това, което ви казвам, няма съмнение, че сме в КИБЕРНА СТУДЕНА ВОЙНА, където главните герои вече са виртуални: кибер шпиони, кибер войници, кибер терористи ... Лидерът е КИТАЙ, който е отговорен за 4 от 5 кибер терористични атаки.

Виртуалната битка е ожесточена, където всички основни права са загубени и програми като МЕСОЯДЕН, с които те могат да четат твърдия диск на всеки потребител или ТЪМНА МРЕЖА, който използва паяци при анализ на връзки и съдържание. Инструменти като ПИСАНЕ който извлича хиляди многоезични, структурни и семантични характеристики, за да намери анонимния онлайн.

И с всичко това не можем да направим много повече, нито най-развитите страни могат да създадат нови инструменти, които не са надминати от кибертерористите, затова скоро ще видим раждането на ИНТЕРНЕТ 2, където щатите ще контролират мрежата, но това е друга история за друг POST.

Статия, направена от Сеновила, ако ви е харесало, посетете неговия блог JFS мисли

PD: Можете също така да си сътрудничите във Vinagre Asesino