die ciberejercitos. Zivil- und regelmäßige
Kapitel XI Computer-Armeen
Die historische Konzeption der Gastgeber völlig verschieden von den aktuellen, und noch mehr, wenn wir über Computer Armeen sprechen, die in vielen Fällen sie nicht verwenden tödliche Waffen, sondern nur Worte und Aktionen mit verschiedenen Effekten Computer. Einige sind legitim, andere arbeiten im Geheimen.
Die Armee kommt aus dem Lateinischen Palaba “Armee” und es bedeutet Satz Land- und Luftstreitkräfte eines Landes. In alten Zeiten hatten diese Organisationen als Hauptziel die Verteidigung der Städte und Gebiete der ausländischen Invasionen (Rolle in geringerem Umfang aufrechterhalten heute), territoriale Invasion und Besetzung. Im Laufe der Geschichte haben wir sehr mächtige Armeen gewesen, seit Beginn des Römischen Reiches, dessen Struktur Kavallerie begann sich „Legio“ calling, dann wurde verfeinert und modernisiert, um systematisch im Laufe der Geschichte in die mächtigen Armee von Nazi-Deutschland, die einen der Verbrecher in der Geschichte der Menschheit früher, auch zerstückelt es am Ende des Zweiten Weltkrieges.
Zur Zeit gibt es mächtige reguläre Armeen wie die Vereinigten Staaten, Russland, China und Indien, die die am weitesten entwickelte in der Welt betrachtet werden. Aber es ist klar, dass technologische Fortschritte die Zahl der Mitglieder reduziert und maximieren Aktionen durch Roboter und Koordination durch Computersysteme.
Technologie treibt auch diese armamentísticas hat eine vereinfachte und strategischen Durchbruch in der modernen Kriegsführung erreicht. Der Ausflug in die Rakete Rennen, Luftfahrt zu verbessern und sogar militärische Drohnen haben in einigen Fällen die dringende Notwendigkeit, dass die Besatzungsarmeen ersetzt worden. In der Realität ist dies nicht gewesen, als durch den technologischen Fortschritt , Computer und Satellitenkommunikation zu diesem Zweck angewandt , dh haben viel mit dieser Realität zu tun, die wir heute leben müssen.
Aber wenn wir über Cyber-Armee reden werden wir nicht nur auf die reguläre Armee eines Cyberspace angepasst Land beziehen, star wars eine der in diesem Jahrhundert erwartet Taktik. Es gibt auch Gastgeber des Wortes, Rundfunk, organisiert und koordiniert: Zivil ciberejércitos.
Zivil Ciberejércitos
Ciberejércitos zivile Nutzung kostenlose Online-Tools (in einigen Fällen Zahlungsdienste) als soziale Netzwerke, Blogs, review sites, Kommentare in Online-Zeitungen und alle Portale haftbar Kommentar Beitrag hinterlassen. Im Gegensatz zu Bots, diese zivilen Armeen operieren bewusst unter einer bestimmten Kopf-Richtlinien, das heißt, sie sind Menschen, die ein Gehalt oder eine Gebühr für die Bewertung erhalten, Kommentar, Wahlwiederholung, verherrlichen oder verleumden eine oder eine Gruppe von Personen, die bestimmte Richtlinien Verlage erhalten die heuert.
Einerseits, wenn echte Menschen, die Kommentare oder sagen, Sie haben die Möglichkeit, die Sicherheitsbarrieren an den Standorten zu umgehen, die eine Art von Beweis, dass die hinter dem Computer eines Menschen ist und nicht ein Roboter benötigt wird. Vielfach, sowohl soziale Netzwerke wie viel interaktive Meinungsseiten, wie das Portal kann als tägliche Captcha-Codes Barriere verwendet werden, logueo durch einige Social-Networking-Profil, Erfassen erneutes Auftreten in dem Computer durch den Cache-Speicher, Summen, Überreste, Antworten Ansichten, dass versucht zu überprüfen, die auf der anderen Seite des PCS ist eine natürliche Person. Mitglieder der Zivil ciberjercitos sind.
Aber Sie fragen sich vielleicht, dass diese Gruppen in Argentinien und die Welt existieren und was ihre Zwecke. Während „gibt es in allen Breiten, die erste Frage, jenseits der moralischen Begriffe und Urteile der Meinung, dass wir tun können,, wir müssen zugeben, dass irgendeine Form ein Tele oder arbeiten auf der Linie betrachtet wird, dh jedes dieser Elemente kann von zu Hause aus arbeiten, von einem Büro, von Ihrem PC , von einem Telefon mit Internetzugang oder einem Remote-Desktop. Mitarbeiter, die einen Auftrag mit Handlungsmuster und Arbeit senden erfüllt. In einigen Fällen, die dem Auftrag „einen angeblichen Arbeitgeber“, die die Aufgaben bestellt gibt innerhalb verherrlichen , vergöttern oder Manifestationen ihrer Kunden im Web annehmen oder es kann auch sein diffamieren / tätlicher Angriff auf eine bestimmte Person, unter Berücksichtigung der letzteren als deliktische Angelegenheit .
In vielen Fällen sind sie von Marketingkampagnen Teil, dass diese „Arbeiter“ positiv denken über ein Produkt, Service oder Person. dass menschliche sos merkt, im Allgemeinen ist es eine der grundlegenden Richtlinien, warum koordinierte Interaktion, Rechtschreib- oder Tipp kann diese Methode akzentuieren größere Glaubwürdigkeit zu erzeugen,.
Geschäftsleute, Profi, Die Politiker sind nur einige der historischen Benutzer, es ist klar, je mehr Menschen Online-Reputation angereichert werden sich positiv auf die Bahn zu sprechen und damit die Aussichten für diese virtuelle Identität, wie wir im vorigen Kapitel gesehen haben. Bis jetzt können wir die Moral der Indienststellung fiktive Szene in Frage, wie wir mit Bots getan haben; aber selten diese Art von Handlung wird in Verbrechen. Das ist möglicherweise Betrug darstellen (art172 argentinischen Strafgesetzbuch) und, Durch diese Blindplatte - wie mit Bots- ein Service von Erfolg oder gigantische Struktur verkauft die Lüge; wie bei einem Marketing-Unternehmen, die eine echte Interaktion bietet erhöhte sich um 30% Strom. Das Ergebnis wird auf dem Netz durch Kommentare von Leuten mit echten Profilen reflektiert werden oder eher Profile von Menschen liefen, aber die Realität ist, dass alles eine zivile Cyber-Armee ist die Inszenierung. Gleiches gilt, wenn auf einem Portal oder Website unter dem Argument der Werbung habe ich viele Besuche und / oder viele Kommentare pro Tag angeboten. Wird festgestellt, dass sie Bots sind oder wir ciberjercitos Betrug schließen, obwohl bemerkt, die uns mit einer komplexen Untersuchung konfrontiert, aber nicht unmöglich. Aber darüber hinaus, Wir gehen davon aus, dass durch Ausnahmefällen diese Aktion ist kein Verbrechen, wir können auch mit einer Reverse-Service Online-Verherrlichung und guter Welle finden. Diese Gurkhas Bahn in einigen Fällen verwendet werden und gründlich Informationen zu entkräften, Massenangriff Menschen immer in internet-, diffamieren, Verweise auf andere Seiten tendenziös. Das ist nichts Ungewöhnliches wäre, wenn eine Person frei von ihrem Recht Gebrauch, sich auszudrücken in einer bewussten und verantwortungsvollen, aber anders ist, wenn es einen koordinierten Betrieb für diesen Zweck ist und der Gegenstand wird durch eine Bestellung aus einem Arbeitsverhältnis oder Telearbeit abgeleitet konditionierten.
Speziell, Wenn Sie Gruppen von Menschen mieten per Fernbedienung Bewertungen attackieren, wir können nicht sagen, dass es die Freiheit der Meinungsäußerung oder einfache Aufgabe ist, aber das Gegenteil, da es bis zu einem gewissen Grad eingestellt werden von Fehlinformationen würden Betriebs, daher schmälern Fall Informationen. Es wäre nur indirekt beeinflusst die freien Zugang zu Benutzerinformationen.
Zum Beispiel, wenn ein Tagebuch von einem spanischsprachigen Land berichtet, dass der Titel „Wachsende Zweifel in den Ölimport Verhandlungen“. Er dann über Kommentare beobachtet 30 Benutzer mit einem inquisitorischen und kontradiktorischen Tenor von Regierungsbeamten des jeweiligen Bereichs, gegenüber dem ersten Präsidenten des Landes. Einschließlich starke Angriffe waren, Beleidigungen und die verschiedensten Theorien zu den Artikeln. Fingerings Computer-Kurs das klare Ziel der Erhöhung Negativität haben und einige Neuigkeiten kippen Leser zu führen, die auch Kommentare lesen, Trendsetter der Massen. Natürlich unter so viel Aktivität, haben sie heute Online-Nachrichtenportale, Hunderte von Lesern, die ihre Optionen sorgfältig und ohne Druck schreiben. Das ist das wichtig, Lage von dritten respektvoll und ohne Angst vor Vergeltung zu sprechen. Aber auf der anderen Seite sagen wir zu Massengruppen prangern die Nachrichten, versucht, die entgegengesetzte Wirkung vor kurzem angehoben zu erzeugen. Dies ist der Fall bereits vorgestellten Kapitel der „Peñabots“ zurück, dass nach der PRI Rückkehr an der Macht in Mexiko nach Drehbuch Erin Gallagher, heute werden verwendet, Proteste zu blockieren und Social-Networking-Trends wie diskreditieren Kritik an der Regierung Nachrichten zu beseitigen. Es wird geschätzt, dass die mexikanische Armee sagte Cyber-Trend mehr hat als 75.000- Profile 106.
Aus diesen Gründen können wir das in der interaktiven Portal offener Geist sagen (Seiten, die Sie Kommentare oder Nachrichten Nachrichten erlauben) wir können drei Gruppen speziell markiert finden:
• Gruppen verherrlichen Informationen • Gruppen angreifen und zu diskreditieren, bestimmte Informationen.
• unabhängige Menschen, die ohne Einfluss oder Angst frei denken. Normale Bürger.
Nach unserer Ansicht Kommentare zu Online-Publikationen -Immer diese die Öffentlichkeit sichtbar sind- für Mann, obwohl indirekt Teil der Nachrichten. Und die Frage nicht über viele Runden, wenn wir eine Geschichte in einer Online-Zeitung in vielen Fällen auch lesen lasen wir Kommentare von Benutzern am Ende. Wenn Sie Ideen und klare Prinzipien dieser Informationen wahrscheinlich nicht unsere persönliche Meinung zu diesem Thema bei der Hand ändern, aber die Kommentare von Hosts Trend, irgendwie nicht unbemerkt, und wenn die Kommentare werden nicht nur auf Aggression oder irrelevant Widerlegung basierend, notorisch Teil. Ein Computer-Armee Trend sollte „Meinungen“ mit bestimmten Argumenten erhöhen, die den Leser sembrarle zumindest minimal Schatten des Zweifels erlauben.
Nämlich, es nach den Nachrichten, die beispielhaft ist nicht das gleiche wie die Tendenz der Kommentare auf „, wenn sie alle korrupt und Kriminelle, Millionäre wurden raubt den Menschen mit Überteuerung " , zeigen Trends, die „der erste Kauf getätigt Öl, wenn das Land C im März auf einen Wert von US $ 1 pro Liter und zwei Monate später, haben sie das Land X zu U $ S5 sagen, der Vermittler war eine Firma Cousin Kohlenwasserstoffe Minister ". Dort ist die Kraft der Fehlinformation erzeugt Zweifel und Gewissheit im Gegenteil. Es ist klar, dass nicht das Gleiche nur aggressive und respektlos Tendenzen darstellen, Einpflanzen falschen Theorien, jedoch mit gewissen Grundlagen, die eine minimale Wahrscheinlichkeit Zweifel erzeugen. Dies ist wichtig, die Freiheit der Presse als professionelle Übung Verfestigen.
Kurz gesagt Online Zivilisten haben Armeen innerhalb seiner Kernziele:
• Glorifying und Menschen prahlen, die mieten
• geben den Menschen positive Optionen, Produkte oder Projekte.
• negative Meinungen
• Aggression, Verunglimpfungen, falsche Theorien
• falsch unter
• falsche Darstellung die öffentliche Meinung online
Da die Bevölkerung Computerisierung und fertigen Beton, in den kommenden Jahren in Bezug auf Informationstechnologie und die Abhängigkeit von Online-Anbindung immer mehr an Bedeutung Umkippen ist wesentlich für die Aufklärung der Nutzer, so dass Informationen Realität nicht verzerrt. Das ist richtig, die Quelle analysieren und die Informationen nicht aparase zuerst in den Suchergebnissen zu präjudizieren, dass wir die Forscher liefern.
regelmäßiger Ciberjércitos
Im Gegensatz zu koordinierten zivilen Gruppen, die wir Armeen Trend oder Meinung nennen, gibt es echte Armeen auf Regierungscomputer direkt abhängig. Natürlich, in einigen Fällen ist ihr erklärtes Ziel die nationale Cyber-Verteidigung und andere sind die Cyberangriff anderen Nationen, obwohl in diesem Fall wäre es aufhellen diesen dunklen Absichten politisch nicht korrekt sein. Aber, sicherlich in diesem Stadium der Lektüre werden Sie aufgefordert, den Computer Armeen Unterschied Trend zu haben (abhängig diffuse Einrichtungen der Zivil) die, die organisiert als preußische Handeln im Namen einer Nation.
Eines der repräsentativsten Fälle beobachten wir in den Vereinigten Staaten, die National Security Agency ist, dass (Nationale Sicherheitsbehörde, als NSA bekannt) bereits seit einigen Jahren ein Programm, in dem implementiert mehr als 600 Spezialisten arbeiten Seite an Seite und Tag Rechnerstrukturen seiner Regierung zu schützen. Die Online-Intelligenz präventive Tailored Zugriffsoperationen aufgerufen (MENSCHEN) Intelligenz ermöglicht E-Mails und Mobiltelefone sammeln zahlreiche Terroristen geben; zwischen ihnen haben sie um, ehemalige Führer des Terrornetzwerkes Al-Kaida, Osama Bin Laden. Aber unter den vielen Projekten TAO gibt verschiedene Programme, die oder Schäden Computer zerstören kann, Systeme oder Fremdnetze. In der Tat wirft die Islamische Republik Iran die Agentur für die Entwicklung von Programmen verantwortlich Stuxnet und Flamme, dass betroffen 2011 die Netzwerke, die das Atomprogramm des Landes lief, rundweg von den amerikanischen Behörden verweigert. Die TAO Arbeit aus den Büros der NSA in Fort Meade, Florida, in der beliebten Nabe, „Remote Operations Center“ (ROC). 107
Tatsächlich, Präventivmaßnahmen für Forschung und Intelligenz, um Straftäter zu erfassen beteiligt, grundsätzlich Fragen als ein Land muss sicherstellen, und jede Anstrengung in ihrer Macht Stehende machen Sicherheit, um ihre Leute zu schaffen,. In diesen Zeiten müssen wir erkennen, dass die Sicherheit der Bevölkerung sowohl betroffen ist und aus dem Web. Das ist, was passiert im Inneren und außerhalb realisiert werden kann rechtzeitige Prävention ist wichtig,.
Zeugen Fälle, die die Aktionen dieser Einheit füttern enthalten eine Liste von mehr als 140 direkte Angriffe zwischen 2006 und 2013 verschiedene Institutionen der amerikanischen Regierung, auf andere ciberejércitos zugeschrieben. Kurz gesagt: Sie zählen die „offizielle“ ciberejércitos, Grundsätzlich ist eine vorbeugende Waffe, das in der Offensive auf taktische Fragen in der sogenannten Cyberwar gehen.
Zusätzlich zu dieser technologischen Modernisierung des Rechners, der Staat Israel hat auch junge Computerspezialisten gekennzeichnet worden Rekrutierung, unter allen jüdischen Gemeinden auf der ganzen Welt. 108
dieses Land, durch technologische Fortschritte gekennzeichnet, nicht nur ihr Budget cibersoldados erweitert (abhängige Körper Intelligenz 8200 Armee) aber es hat darüber hinaus gegangen. Sein erstklassiger Büro Minister bestellen nationale Cyber entwickeln, am Ende des Jahres, 2012 die so genannte „Eiserne Vorhang Digital“. Das Projekt begann dann den schnellen Fortschritt in diesem Bereich der feindlichen Kräfte, wie der Islamischen Republik Iran, die es verfügt über eine hoch entwickelte Computer-Armee. Rechnet man dazu zahlreiche Versuche unternommen, um Cyber-Attacken und Spionage Versuche gab grünes Licht für den „Eisernen Vorhang Digital“, Framing eine Art Vorhang oder die bekannte Eisen dome missile (Raketen auf israelisches Gebiet abfangen), in diesem Fall in IT-Bereich.
Aber nicht nur Israel und die Vereinigten Staaten haben ihren ciberejércitos bewaffneten. Auch tat das gleiche in der Volksrepublik Nordkorea hat mehr als 5.000 Experten cyberwarriors, in einem Land, in dem Menschen mit freiem Internetzugang an den Fingern einer Hand abzählen werden. Nordkoreanischer Cyber-Armee wurde mehrere Male von pergeñar Cyber-Angriffe nicht nur gegen die Vereinigten Staaten beschuldigt, sondern auch gegen ihre südlichen Nachbarn (mit denen, die technisch im Krieg sind seit 1951) und die VR China, unter anderem. 109
Seine Arbeit hat die Banken erreicht, Militäranlagen, und zahlreiche TV-Medien-Unternehmen in diesen Ländern. Der bedeutendste Angriff war die 20 März 2013 wenn die angerufene Gruppe Darkseoul (finanziert durch Nordkorea) durchgeführt „Operation Troy“ lähmen ihren Angriff drei Fernsehkanäle und Service von Finanzsystemen in Südkorea zu erreichen, dh es wirkt sich Zahlungen über das Internet und Geldautomaten. 110
Während war dieser Angriff die bedeutendste für die Höhe der Schäden, die aufgetreten (gelungen, das Niveau zu bringen 3 zum 5 die Warnung über Computer-Attacken) im Laufe der Jahre 2009, 2010, 2011 und 2012 kleinere Angriffe kamen aus dem Norden der koreanischen Halbinsel.
Diese Aktion geht zurück mehr als ein Jahrzehnt, wo die nordkoreanische Diktatur, diese Mechanismen zu Lasten des ausländischen Kapitals realisiert, Darüber hinaus ihre nuklearen Wettrüstens zu veröffentlichen, die jeder so oft wie auf glühenden Kohlen auf der ganzen Welt setzt.
Seine südliche Nachbar der Halbinsel war nicht hinter sich gelassen, seit Anfang 2014 Es ist die Entwicklung einer Cyber-Waffe, um Atomanlagen in Nordkorea zum Angriff, müde von systematische Bedrohungen Atomwaffen und erweitern Raketentests an der Grenze und im Küstenmeer zu entwickeln.
Wirklich sollten wir nicht von diesem digitalen Wettrüsten überraschen. Wie wir gepflegt haben „alles geht über das Web“, so dass sie Sachen, technologische Entwicklungen, die Infektionen Geräte; auch durch Computersysteme Atomkraftwerke teledirigen, Stromanlagen, Waffen, und einige andere. All dies geht über die traditionelle Spionage, Natürlich werden die Informationen, die diese unmoralische Forschung offenbaren könnten in jedem Land an den jeweiligen Abteilungen der Intelligenz von großen Interesse sein, aber in dieser digitalen Krieg Taktik und Strategie spielt es eine entscheidende Rolle, Informationen schnell zum Handeln vorbei. Zum Beispiel Cyberwar zwischen den beiden koreanischen Staaten eine Art Kalten Krieg XXI Jahrhunderts- die es nicht nur in der Hacking von Informationen über Waffen Entwicklungen geblieben, Kern oder Finanzsysteme. Dann beginnen wir, warum defensiven ciberejércitos zu verstehen, die offensichtlich nicht verlieren die Kraft des Angriffs. Das ist, wenn alles geht über das Web-oder fast alles- Wir stehen vor einer Eskalation, die gerade erst begonnen auf Cyber-Verteidigung hat. Aber taktisch tödliche Angriffe geplant und zeigen zunehmend Wirkung, wenn Teams zu diesem Zweck gewidmet sind finanziert und von den Regierungen unterstützt. In der Tat ist die Zerstörung von großen Computer-Netzwerken nicht von einem einzigen Computer: Logistik erforderlich, Infrastruktur und Finanzierung, sowie die Zeit für die Entwicklung benötigt. Obwohl die Entwicklung eines wirksamen und zerstörerischen Virus benötigen diese Funktionen, es spricht nicht kleinere Probleme, wie des-Konfiguration einiger Ampel in Manhattan, Argentine Test durchgeführt Computer-Sicherheitsspezialist Cesar Cerrudo, Produkt einer Demonstration anlässlich des Kongresses für Informationssicherheit gehalten (Infiltrieren) in dieser Stadt im Jahr statt 2014.
Aber wenn wir über Cyberwar reden, wir können nicht die russische Armee zu erwähnen scheitern. Dieses Land hat eine Menge von Computer-Experten und über Anwendungen und systematische Regulierung der internen Ausdruck richtet Politik, seine Regierung begann im Jahr zu entwickeln 2010 eine wichtige Struktur Cyber, aber man spricht von Cyber-Verteidigung können Sie auch Cyberangriff machen. In seinem Buch markiert „nicht existent ist“ Adriana LLONGUERAS speziell das russische Militär strategische Denken auf Cyber-Verteidigung, klar glaubt, dass das Hauptziel ist es, die operative Leistungsfähigkeit des Feindes zu minimieren ihn direkt an Telekommunikationsanlagen angreifen, Finanz- und Wirtschafts. Während das russische militärische Denken nicht aus, die Verwendung von traditionellen Waffen, Cyber-Attacken auf die wichtigsten Punkte wie Kommunikation kann wesentlich zur schnellen Lösung eines Krieges beitragen. Es más, Wenn wir durch das Regime auf die Angriffe auf Südkorea gehen zurück in Pjöngjang gegründet, Es ist, wo gesetzten Ziele.
In der ehemaligen Sowjetrepublik Ukraine, Strategie oder Methode, die sie entwickelt haben, in den Cyber-Krieg wagen heißt Maskirovka. 111
Die Maskirovka ist eine Methode, um den Feind zu steuern versucht, durch eine falsche Wahrnehmung der aktuellen Situation und militärische Fähigkeiten zu schaffen verfügbar, Militär-Test, Kriegshandlungen. Sein Ziel ist es, dass der Widersacher und vorhersagbar zu seinen Interessen zuwidergehandelt.
Diese traditionelle sowjetische Methode heute in der Cyberspace angepasst verwendet, um während der 2014 in dem Konflikt, der die Beziehungen der Ukraine mit den Separatisten Osten, in der Region Donetsk in der Ukraine nach Westen. Dieses taktische Verfahren wird auf die Bahn als Staging genommen, die das Team führt, zu glauben,, Misstrauen und handelt entsprechend vorbeugend. Es ist sicherlich ein sehr wirtschaftliches Werkzeug für Verdrängen Rivalen nicht nur die Armee, sondern die öffentliche Meinung.
Während viele Nationen ihres Cyber-Verteidigungshaushalt zu erhöhen oder Computer erstellen Gastgeber die Argentinien-Tat hat einen militärischen Cyber-Verteidigungsplan aus 2015- eine der erstaunlichen Nationen, die wir ciberpotencia in Informationskrieg mit US anrufen, Russland, Indien, China, Nordkorea, Südkorea und Israel, ist die Islamische Republik Iran. Letzteres hat erhebliche technologische Struktur und qualifizierte Mitarbeiter ihre kontinentalen und globalen Widersacher zu treffen. Das ist nach den neuesten Informationen veröffentlicht von http://www.cylance.com/ , Asiatische Republik ist auf der Höhe der großen Mächte in Bezug auf Cyber-Krieg.
In der Tat wurde die iranische Cyber-Armee aufgeladen in 2010 die beliebteste Suchmaschine Baidu und China auf Twitter angreifen 2009 Sie können während eines horas.112 aus
Während die Anklage wurde offiziell von der iranischen Regierung verweigert, Chinesische und US-Behörden könnten überprüfen, ob es aus diesem Land aus war, wo der Angriff stattgefunden. Das bedeutet nicht, dass die Behörden beteiligt sind, obwohl, wie wir in dieser Nation Internet vermerkt ist es sehr kontrolliert und eingeschränkt.
Die 2009 Es blieb nicht unbemerkt für US-Unternehmen, seit dem letzten Bericht „Operation Aurora“ hinzugefügt, die Handlung dieser Episode wurde für Angriffe auf Unternehmen wie Google und Adobe zu den bedeutendsten Ziel. Die Haupt-Hypothese über die diese Operation durchgeführt zeigt, dass im Prinzip durch den Diebstahl geistigen Eigentums Informationen motiviert, obwohl es gibt diejenigen, die behaupten, dass der angebliche „Chinesen“ Ursprung des Angriffs Google Mail-Konten von kritischen sozialen Aktivisten in Peking, um die Regierung zu entdecken war und abfangen. 113
Dazu Hinzugefügt, spät 2014 das FBI alarmiert US-Unternehmen über eine mögliche iranische hoch entwickelte Hacker Operation, deren Ziele enthalten Rüstungsunternehmen, Energieunternehmen und Bildungseinrichtungen. Daran erinnern, dass im Februar des gleichen Jahres ein Virus entwickelt und manipuliert durch iranische Hacker devastatingly die Kasinobetreiber Las Vegas betroffen, Las Vegas Sans Corp. Tausende von Servern lähmend, und damit die am weitesten entwickelte Aktivität in der Stadt Spiel. 114
Die Ursache für den Angriff auf die Casinos ihren Ursprung in seinem Besitzer, US-Tycoon Sheldon Adelson Sans, während einer Konferenz im Oktober 2013, Yeshiva University (NY) Er deutete an, dass eine mögliche Lösung für die nukleare Krise zwischen dem Iran und dem Westen war die Kraft der Atombombe auf iranisches Territorium zu demonstrieren, um sie aufzufordern, negociar115. Diese Kommentare waren eine direkte Reaktion auf die Informationssysteme ihrer Unternehmen nur wenige Monate später.
Es ist klar, dass von der 2010 wenn der Stuxnet Computer-Virus betroffen, das Computersystem des Atomprogramm des Iran, Der Verdacht fiel direkt in den Vereinigten Staaten und Israel, so dass von diesem Moment begann einen „Cyber Kalten Krieg“ zwischen den Nationen.
Aus diesen Gründen verweigern können wir nicht, dass Cyberwar bereits eine wichtige Rolle in unserem Leben spielen, Ob oder ob nicht in dem Cyberspace im Zusammenhang. Viele reguläre Armeen, da sich der Trend im Web stark werden bezeugen, dass der Weg in die schwindelerregende globale Aktion
eine unausweichliche Tatsache, wie es war im letzten Jahrhundert konventionelle Kriegsführung. Aber heute haben wir ein höheres Risiko: „Die Beherrschung aller“ oder alles, was im Einklang mit der Bahn oder Computern, einschließlich Raketen, Informationen und Massenvernichtungswaffen, wie Chirurgie Drohne kriegerische Zwecke.
Deshalb die militärischen Organisationen der Großmächte wie die Vereinigten Staaten, Frankreich, Vereinigtes Königreich, Israel und Russland haben jeden Tag, in ihren Konfliktszenarien, konkrete Möglichkeiten des Auftretens von Ereignissen wie nachgezählt: Abfangen und die Abzweigung von Raketen, Hacker-Drohnen oder im Zusammenhang mit Waffen. Aber es ist auch notwendig, das Risiko beteiligt Angriffe auf Regierungs-Webseiten oder Informationen zu berücksichtigen, die für die regionale Chaos als die Bestimmung und Ziel eines jeden Cyberangriff führen kann. Auf der anderen Seite können die wirtschaftlichen Verluste Millionär, durch Panik Kreuzung direkte Nutzer durch Anwendung von Cyber marskyrovkas oder durch direkte Auswirkungen auf die Bevölkerung und den Angriff auf die elektrischen und Kommunikationsdienst gespeist. oder noch schlimmer, Hacked von Waffen angegriffen zu werden (Raketen und Drohnen) System selbst, das Land zu verteidigen angegriffen.
Doch diese, Terrororganisationen haben ihre strategischen Ziele für Angriff definiert, Deshalb Armeen oder Cyber-Verteidigungsstrukturen Teil des Schutzes und in vielen Fällen Prävention.
Frankreich, eines der fortschrittlichsten Länder in dem Schutz des Cyberspace, Es hat ein Expertengremium direkt an die nationale Armee „Die CALID genannt Berichterstattung”, Es wird auch als „Gendarm des Internets“ bekannt. Dieser Körper mit Sitz in Paris, Es geboren unter dem nationalen Verteidigungsprogramm als jeder andere Staat, Es dauerte Berühmtheit nach zahlreichen Cyber-Attacken Serie von Karikaturen nach dem Propheten „Mohammed“ gemacht. In der Tat im Laufe des Jahres 2013 Französisch Verteidigungsministerium litt über 800 genannt schwere Attacken, Menge fiel auf 300 während der 2014, die er schob die Behörden dieses Landes eine neue Armee auf dem Meer zu verbinden, Land und Luft, Französisch Armee Computer, abhängig in diesem Fall von der Generaldirektion für Armament (DGA)116.
Seine mehr als 300 Mitglieder des Netzwerk-Monitor 24 Stunden für eine „anormale Spitze im Netz“, dh ein Netzwerkverkehr über den Stand vor allem im Verteidigungsministerium Suche- sie konnten direkt beeinflussen (gehackt 6/1/15 Pulver Anonym). Deshalb eine der wichtigsten Funktionen von CALID die komplette Überwachung ist: verhindern Cyber-Attacken, deren Ziele lähmen Französisch Waffensysteme und lenken Angriffe auf Ziele vorsätzliches, wie der Fall erwähnt wir Rakete. Einer der großen Ängste sowohl die Französisch Regierung und die Welt im Allgemeinen ist, dass, durch in Waffensysteme einmischen, Abwehrmechanismen sind bei einem Angriff gegen das eigene Volk eingesetzt. Die CALID hält nicht nur seine Experten der Sitzung 24 Stunden des Tages vor einem Computer, auch andere Operationen Forschungsteams Szenarien auftreten, in denen Cyber-Attacken zu senden. Natürlich in diesem Paralleluniversum ist, dass Internet-Attacken sie über ihre Grenzen hinaus kommen können. Während des Westens insgesamt, Frankreich, USA und Israel, zusätzlich zu Syrien und dem Irak gehören zu den Ländern am stärksten von dem Islamischen Staat bedroht (ISIS), die Bedrohung wird erhöht, wenn diese und andere Terrororganisationen mit Infrastruktur, Kapazität und Geld, rekrutieren Computerexperten Cyber-Attacken jeglicher Art zu verbessern.
Es ist klar, dass ihr Ziel ist Arme-Fernbedienung.
Um dieses Kapitel zu beenden und als Reflexion über diese Themen so sensibel für die Gesellschaft 2.0 -zu der wir leben in den Tagen der Computer-Revolution- wir müssen verstehen, dass Armeen Trend oder Bürger direkt oder indirekt die Glaubwürdigkeit des Internet beeinflussen und weit das grundlegende Prinzip der Bahn falsch verstanden, die „freie Rede“ ist. Das ist, wenn die beliebten Strukturen müssen handeln, Gruppen zu verhindern bezahlt misinform, Lügen strafen und Angriff mit Meinungen kaufte den wahren Geist der Bahn und Informationen, seitdem nur untergraben sie die Pressefreiheit und Zugang zu Informationen. Um klar zu sein, ob eine Person vermietet X 300 die Menschen ein Gefühl einer Geschichte von einem Journalisten in einer Zeitung veröffentlicht entgegenzutreten, Die Absicht ist klar die Notiz zu diskreditieren und irgendwie die Pressefreiheit zu behindern. auch, wenn diese 300 Die Leute gesagt Websites, zu glauben, (kostenlos), Blogs, Social-Networking-Gruppen und andere kostenlose Tools, die im Cyberspace angeboten, falsche Informationen oder Angriff eine bestimmte Person oder Personen sicher Ergebnisse von Suchmaschinen suchen, die Rechte und die Freiheit der Meinungsäußerung des Opfers beeinflussen. In vielen Fällen wird diese Methode verwendet, um entomb (informatively) Suchergebnisse in ärgerlich, verstehen, weil wir müssen, dass, wenn der Benutzer führt eine Suche zu einem Thema oder einer Person,, ein 80% Benutzer beschränkt sich die erste Seite der Suchergebnisse zu sehen, in der dritten oder vierten Seite der Ergebnisse zu tatsächlichen Ausdrücke des Opfers hier Links zu verlassen. Natürlich ist dies die mögliche Existenz anderer Verbrechen nicht auslöschen, als Bedrohung oder Verleumdung.
Schließlich erwähnenswert, dass die Trend Armeen des freien Zugang zu Informationen des Benutzers beeinträchtigen, da der Computer falsche Darstellung von Informationen Übungen, verwirren Benutzer, mischen Wahrheit und Lüge, wie in den obigen Fällen, von trügerischen und bösartig Fingered Informationen.
Das ist natürlich nicht ein Akt der Zensur buchstäblich wie in den Fällen zuvor entwickelten, aber stillschweigend, obwohl das Ziel ist das gleiche, nicht die Methode.
Das heißt, der Benutzer die Suchergebnisse, ohne dass jemand bekommen Sie aufhören von ihnen den Zugriff auf, aber unter den Hunderten von Ergebnissen fanden wir Wahrheiten und liegen deutlich würde es ein Hindernis für uneingeschränkten Zugang zu Informationen sein. Dieses Prinzip ist nicht nur in den Artikeln geregelt 14 und 38 National Construction in Argentinien, aber in den Rechtsvorschriften mehr enthalten als 90 in der Welt und in internationalen Verträgen und Auflösung Ländern 59 die Generalversammlung der Vereinten Nationen sanktioniert werden in 1946; Artikel 19 der Allgemeinen Erklärung der Menschenrechte von 1948, den Internationalen Pakt über bürgerliche und politische Rechte (1966) und die amerikanische Menschenrechtskonvention (1969).
Natürlich damals begannen die Werkzeuge, um diese Grundsätze zu schützen (Meinungsfreiheit, Presse und der Zugang zu Informationen) Sie haben betrachten das Internet nicht, noch ihre eigenen Methoden beeinflussen zweifellos direkt oder indirekt und sind voll anwendbar im Jahrhundert, in der wir leben.
Dann skizziert, wie wir können feststellen, dass die Tendenz ciberejércitos folgende Merkmale aufweisen :
• Führen Sie keinen realen oder persönlichen Ausdruck, sondern Fingered von denen, die contratan117.
• Sie verzerren journalistische Informationen durch künstliche Bewertungen veröffentlichen.
• Sie nutzen Methoden zu verwechseln zwischen Suchergebnissen verknüpfen reale und fiktive Inhalte. • Links mit realen Informationen Entierran tatsächlichen Versuch in Sekunden suchen verbleibenden.
• indirekt freie Meinungsäußerung und Zugang zu información118 Neutralisieren.
Wie bei den regulären ciberejércitos begrenzen sie ihre Aktionen auf zwei grundlegende Aufgaben: – Die erste ist die Cyber, dh es verhindert Architekturen jeder Nation durch einen internen oder externen Feind angegriffen wird, ob terroristische Gruppen oder andere regelmäßige ciberejércitos. – Die zweite ist die Struktur für Spionage und cyberwar zu verwenden, neutralisiert militärische Strukturen anderer Länder, Telekommunikationsanlagen und Energie, unter anderem Fragen.
( Informationen und Quellen in www.internetprofunda.com.ar)
Lassen Sie eine Antwort