le ciberejercitos. civile e regolare
eserciti Capitolo XI Computer
La concezione storica degli eserciti del tutto diverso da quello attuale, e ancora di più quando si parla di eserciti di computer, che in molti casi non usano armi letali ma mere parole e le azioni con diversi computer di effetti. Alcuni sono legittime, altri lavorano in segreto.
L'esercito viene dal latino Palaba “esercito” e significa set di terra o aria forze di un paese. Nei tempi antichi queste organizzazioni avevano come obiettivo principale la difesa delle città e dei territori di invasioni straniere (ruolo in misura minore mantenuto oggi), l'invasione e l'occupazione del territorio. Nel corso della storia ci sono state molto potenti eserciti, dall'inizio dell'Impero Romano la cui cavalleria struttura ha cominciato che si fanno chiamare "Legio", poi è stato raffinato e modernizzato per sistematicamente nel corso della storia al potente esercito della Germania nazista che ha usato per essere uno dei più criminale della storia del genere umano, anche smembrato alla fine della seconda guerra mondiale.
Attualmente ci sono potenti eserciti regolari come gli Stati Uniti, Russia, Cina e India che sono considerati la più sviluppata del mondo. Ma è chiaro che i progressi tecnologici hanno ridotto il numero dei componenti e massimizzare le azioni attraverso robot e coordinamento attraverso sistemi informatici.
Tecnologia anche poteri questi armamentísticas ha raggiunto un importante passo avanti semplificato e strategico nella guerra moderna. L'incursione in gara missile, migliorare l'aviazione e anche i droni militari sono stati sostituiti in alcuni casi la necessità urgente per gli eserciti occupanti. In realtà questo non è stato più che dal progresso tecnologico , informatici e satellitari di comunicazione applicati a tal fine , cioè hanno avuto molto a che fare con questa realtà che dobbiamo vivere oggi.
Ma quando si parla di Cyber Army non solo si farà riferimento per l'esercito regolare di un paese adatto al cyberspazio, Star Wars una delle tattiche ci si attende in questo secolo. Ci sono anche gli host della parola, emittente, organizzato e coordinato: ciberejércitos civili.
civile Ciberejércitos
Ciberejércitos strumenti gratuiti online uso civile (in alcuni servizi di pagamento casi) come le reti sociali, blog, siti di recensioni, i commenti sui giornali on-line e tutti idonei portale per lasciare un commento o recensione. A differenza di bot, questi eserciti civili operano coscientemente sotto uno specifico direttive testa, cioè sono persone che ricevono un salario o una tassa per la revisione, commento, Ricomposizione, glorificare o denigrare uno o un gruppo di persone che ricevono alcune linee guida editori che assume.
Da un lato, quando le persone reali che commentano o dire, Essi hanno la capacità di aggirare le barriere di sicurezza a siti che è necessaria una sorta di prova che chi si nasconde dietro il computer di un essere umano e non un robot. In molti casi, entrambe le reti sociali quanto più pagine di opinione interattive, come il portale può essere utilizzato come un quotidiano codici captcha barriera, logueo attraverso qualche profilo di social networking, rilevare recidiva dalla memoria cache nel computer, somme, resti, viste risposte, che sta cercando di verificare chi è dall'altra parte del PC è una persona fisica. I membri del ciberjercitos civili sono.
Ma si può chiedere che esistono in Argentina e nel mondo questi gruppi e quali sono i loro scopi. Mentre "ci sono in tutte le latitudini, la prima domanda, al di là dei concetti morali e giudizi di opinione che possiamo fare, dobbiamo ammettere che una qualche forma è considerato un telelavoro o di lavoro on line, cioè ciascuno di questi membri possono lavorare da casa, da un ufficio, dal proprio personal computer , da un telefono con accesso ad internet o di un desktop remoto. Noleggi che invia un ordine con i modelli di azione e di lavoro è soddisfatta. In alcuni casi, che dà l'ordine "un presunto datore di lavoro" che ha ordinato i compiti all'interno glorificando , idolatrare o accettare le manifestazioni dei loro clienti sul web o può anche essere diffamare / aggredito una particolare persona, considerando quest'ultimo come una questione illecito .
In molti casi fanno parte di campagne di marketing che questi "lavoratori" pensare positivamente su un prodotto, il servizio o la persona. Essere notato che sos umani, in genere si tratta di una delle linee guida fondamentali, interazione perché coordinata, errori di ortografia o di battitura possono accentuare questa metodologia per generare una maggiore credibilità.
uomini d'affari, professionale, I politici sono alcuni degli utenti storici, è chiaro che il maggior numero di persone parlano positivamente sul web reputazione on-line sarà arricchito e quindi le prospettive di quella identità virtuale, come abbiamo visto nel capitolo precedente. Finora siamo in grado di mettere in discussione la moralità della messa in scena di fantasia, come abbiamo fatto con i bot; ma raramente questo tipo di azione diventa nel crimine. Cioè può costituire la frode (art172 argentino codice penale) e, attraverso questa unità fittizia - come con i bot- un servizio di successo o gigantesca struttura venduto menzogna; come ad esempio il caso di una società di marketing che offre una vera e propria interazione è aumentato del 30% corrente. Il risultato si rifletterà sul web da commenti da parte di persone con profili reali o meglio profili di esecuzione da parte di persone, ma la realtà è che tutto mette in scena un esercito Cyber civile. Lo stesso vale quando la pubblicità su un portale o un sito web sotto l'argomento ho offerto molte visite e / o molti commenti al giorno. Se si constata che essi sono i bot o chiuderemo ciberjercitos frodi, pur constatando che ci faccia con una complessa indagine, ma non impossibile. Ma oltre a questo, Partiamo dal presupposto che per casi eccezionali questa azione non è un crimine, anche noi possiamo trovare con un servizio di inversione glorificazione on-line e buona onda. Questi Gurkha web, in alcuni casi vengono utilizzati e accuratamente per confutare le informazioni, attaccare le persone di massa sempre in internet-, diffamare, rinvii ad altri siti tendenziose. Questo è niente di strano sarebbe se una persona esercitare liberamente il loro diritto di esprimersi in maniera consapevole e responsabile, ma diverso è quando c'è un funzionamento coordinato per questo scopo e sarà del soggetto è condizionata da un ordine derivato da un rapporto di lavoro o di commutazione.
Specificamente, Se assumete gruppi di persone per attaccare da recensioni di comando a distanza, non si può dire che è la libertà di espressione o di lavoro semplice, ma l'opposto, da quando è stato assunto che sarebbe stato in funzione per un certo grado di mis-informazione, quindi sminuire informazioni caso. Sarebbe solo indirettamente colpisce la libertà di accesso alle informazioni degli utenti.
Per esempio, se un diario di un paese di lingua spagnola riferisce che dal titolo "dubbi crescenti nei negoziati le importazioni di petrolio". Ha poi osservato per i commenti 30 gli utenti con un tenore inquisitorio e contraddittorio dei funzionari di governo della rispettiva area, come contro il primo presidente di quel paese. Compresi gli attacchi forti erano, insulti e le più svariate teorie legate alla notizia. Diteggiature corso di informatica ha il chiaro obiettivo di aumentare la negatività e inclinazione alcune notizie per guidare i lettori che hanno letto anche i commenti, trendsetter delle masse. Naturalmente, tra tanta attività che hanno oggi on-line portali di notizie, sono centinaia di lettori che postano a fondo e senza pressione le loro opzioni. Questo è l'importante, in grado di parlare con rispetto e senza timore di ritorsioni da parte terza. Ma d'altra parte stiamo dicendo ai gruppi di massa denunciando la notizia, cercando di generare l'effetto opposto recentemente sollevato. Tale è il caso capitoli già presentati indietro le "Peñabots" che, dopo il ritorno al potere PRI in Messico secondo lo scrittore Erin Gallagher, oggi vengono utilizzati per bloccare le proteste ed eliminare le tendenze di social networking come critica discredito della notizia governo. Si stima che l'esercito messicano ha detto tendenza di cyber ha più di 75.000- profili 106.
Per queste ragioni si può dire che in portali interattivi mente aperta (le pagine che consentono di commentare o di notizie messaggi) possiamo trovare tre gruppi appositamente contrassegnati:
• Gruppi che glorificano informazioni • Gruppi attaccare e screditare notizie certe.
• le persone indipendenti che pensano liberamente senza alcuna influenza o paura. I cittadini comuni.
Secondo i nostri Visualizza commenti di pubblicazioni on-line -sempre questi sono visibili al pubblico- per uomo, anche se indirettamente parte delle notizie. E la domanda non ha molti giri, quando leggiamo una storia in un giornale on line, in molti casi anche leggiamo i commenti degli utenti alla fine. Se avete idee e principi chiari su tali informazioni probabilmente non riuscirà a cambiare la nostra personale opinione sulla questione a portata di mano, ma i commenti di host Trend, in qualche modo non passano inosservate e se i commenti non sono basate esclusivamente su aggressione o smentita irrilevante, notoriamente parziale. Una tendenza Army computer dovrebbe sollevare "opinioni" con alcuni argomenti che permettono la sembrarle lettore di almeno minima ombra di dubbio.
Cioè, che secondo le notizie che esemplificano non è la stessa come la tendenza dei commenti sulla base di "se sono tutti corrotti e criminali, milionari stavano rubando la gente con sovrapprezzo " , per mostrare le tendenze che dicono "il primo acquisto effettuato olio se il Paese C a marzo per un valore di US $ 1 per ogni litro e due mesi dopo che ha acquistato il paese X di U $ S5, l'intermediario era una società ministro idrocarburi cugino ". C'è la potenza di disinformazione genera dubbio e certezza al contrario. E 'chiaro che non è la stessa posa solo tendenze aggressive e irrispettose, piantare teorie false ma con alcuni elementi fondamentali che generano minimo dubbio probabilità. Questo è fondamentale per solidificare la libertà di stampa come un esercizio professionale.
In breve i civili online hanno eserciti all'interno dei suoi obiettivi fondamentali:
• glorificando e vantarsi per le persone che assumono
• dare alla gente le opzioni positive, prodotti o progetti.
• pareri negativi
• aggressione, legature, false teorie
• disinformare
• travisando l'opinione pubblica on-line
Mentre la popolazione di informatizzare e concreto finito, nei prossimi anni ribaltamento sempre più significativo in relazione alle tecnologie dell'informazione e della dipendenza da connettività on-line è essenziale per gli utenti educare in modo che le informazioni non sia falsata la realtà. Questo è analizzare correttamente la fonte e non pregiudicare l'aparase informazioni di prima nei risultati di ricerca che forniamo i ricercatori.
Ciberjércitos regolari
A differenza di gruppi civili coordinati che chiamiamo eserciti tendenza o opinione, ci sono veri eserciti direttamente dipendente da computer di governo. Naturalmente, in alcuni casi, il loro obiettivo dichiarato è la difesa cibernetica nazionale e altro è il attacco cibernetico altre nazioni, anche se in questo caso sarebbe politicamente scorretto sbiancare quelle oscure intenzioni. Ma, certamente in questa fase della lettura vi sarà chiesto di avere gli eserciti di computer differenza Trend (corpi diffuse dipendenti civile) il, che ha organizzato come agisce prussiano per conto di una nazione.
Uno dei casi più rappresentativi osserviamo negli Stati Uniti, è che la National Security Agency (Agenzia di sicurezza nazionale, noto come NSA) implementato già da alcuni anni un programma in cui più di 600 specialisti lavorano fianco a fianco e giorno per proteggere le strutture informatiche del suo governo. L'intelligence on-line preventive operazioni di accesso su misura chiamato (PERSONE) la raccolta di messaggi di posta elettronica di intelligence e telefoni cellulari abilitati a dare numerosi terroristi; tra di loro che hanno intorno, ex leader della rete terroristica di Al Qaeda, Osama Bin Laden. Ma tra i tanti progetti TAO sono diversi programmi che possono distruggere o danneggiare i computer, sistemi o reti estere. In effetti, la Repubblica islamica dell'Iran accusa l'agenzia di essere responsabile per lo sviluppo di programmi di Stuxnet e Flame, che colpiti 2011 le reti che gestisce il programma nucleare di quel paese, categoricamente negato dalle autorità americane. Il lavoro TAO dagli uffici della NSA a Fort Meade, Florida, nel mozzo popolare, “Remote Operations Center” (ROC). 107
Di fatto, azioni preventive per la ricerca e l'intelligenza al fine di catturare criminali coinvolti, in questioni di principio come un paese deve garantire e fare ogni sforzo in suo potere per garantire la sicurezza al suo popolo. In questi tempi dobbiamo renderci conto che la sicurezza della popolazione è affetto sia dentro che fuori dal web. Questo è ciò che accade dentro e fuori può essere realizzato prevenzione tempestiva è essenziale.
Testimoni casi che alimentano le azioni di questo apparecchio includono una lista di più di 140 attacchi diretti tra 2006 e 2013 diverse istituzioni del governo americano, attribuito ad altri ciberejércitos. In breve si contano i ciberejércitos "ufficiali", in linea di principio è un'arma di prevenzione in grado di passare all'offensiva su questioni tattiche nella cosiddetta guerra cibernetica.
Aggiungendo a questo ammodernamento tecnologico degli eserciti, lo Stato di Israele è stato anche presentato il reclutamento di giovani specialisti informatici, tra tutte le comunità ebraiche di tutto il mondo. 108
questo paese, caratterizzata dal progresso tecnologico, non solo si sta espandendo le sue cibersoldados di bilancio (L'intelligenza del corpo dipendente 8200 esercito) ma è andato oltre. Il suo ufficio del primo ministro ha ordinato lo sviluppo di cyber nazionale, alla fine dell'anno, 2012 la cosiddetta "cortina di ferro digitale". Il progetto poi ha iniziato il rapido progresso in questo settore di potenze nemiche, come la Repubblica Islamica dell'Iran, che è dotato di un esercito sofisticato computer. Aggiungendo a questo i numerosi tentativi di attacchi informatici e tentativi di spionaggio ha dato il via libera alla "cortina di ferro digitale", inquadrando una sorta di tenda o noto missile cupola ferro (intercettare missili in territorio israeliano), in questo caso nel settore IT.
Ma non solo Israele e gli Stati Uniti hanno armato i loro ciberejércitos. Abbiamo fatto anche la stessa Repubblica popolare della Corea del Nord ha più di 5.000 esperti cyberwarriors, in un paese dove le persone con accesso gratuito a internet si contano sulle dita di una mano. Corea del Nord Cyber Army è stato accusato più volte di attacchi informatici pergeñar non solo contro gli Stati Uniti, ma anche contro i loro vicini del sud (con coloro che sono tecnicamente in guerra dal 1951) e la Repubblica popolare cinese, in particolare. 109
Il suo lavoro ha raggiunto le banche, installazioni militari, e numerose società di media la televisione in questi paesi. L'attacco più significativo è stato il 20 Marzo 2013 quando la chiamata di gruppo Darkseoul (finanziato dalla Corea del Nord) condotta "Operation Troy" paralizzare raggiungere il loro attacco tre canali televisivi e assistenza di sistemi finanziari in Corea del Sud, vale a dire che sta interessando pagamenti attraverso internet e bancomat. 110
Mentre questo attacco è stato il più significativo per il livello di danno che si è verificato (è riuscito a portare il livello 3 alla 5 l'avviso di attacchi informatici) nel corso degli anni 2009, 2010, 2011 e 2012 attacchi su scala ridotta venuto dal nord della penisola coreana.
Questa azione risale a più di un decennio in cui la dittatura nordcoreana implementa questi meccanismi a scapito del capitale straniero, Oltre a pubblicizzare la loro corsa agli armamenti nucleari che ogni tanto mette sulle spine tutto il mondo.
Il suo vicino meridionale della penisola non era stato lasciato alle spalle, dall'inizio 2014 Si sta sviluppando un cyber-arma per attaccare gli impianti nucleari in Corea del Nord, stanco delle minacce sistematiche di sviluppare armi nucleari ed estendere test missilistici alla frontiera e mare territoriale.
Davvero non dovremmo essere sorpresi da questo corsa agli armamenti digitali. Come abbiamo sostenuto che "tutto passa attraverso il web", in modo da fare informazioni classificate, sviluppi tecnologici, i dispositivi infezioni; anche attraverso sistemi informatici centrali atomiche teledirigen, sistemi di alimentazione, stemma, e alcuni altri. Tutto questo va al di là dello spionaggio tradizionale, Naturalmente, le informazioni che potrebbero rivelare questi immorale ricerca sarà di grande interesse per i rispettivi dipartimenti di intelligenza in ogni paese, ma in questa strategia tattiche di guerra e digitale gioca un ruolo decisivo passando rapidamente le informazioni all'azione. Per esempio guerra cibernetica tra le due Coree una sorta di guerra fredda XXI secolo- che non solo è rimasta nel l'hacking di informazioni sugli sviluppi di armi, sistemi nucleari o finanziarie. Allora cominciamo a capire il motivo per cui ciberejércitos difensive, che ovviamente non perdere il potere di attacco. Cioè se tutto passa attraverso il web-o quasi tutto- Siamo di fronte ad un'escalation che ha appena iniziato la difesa cibernetica. Ma tatticamente in programma attacchi letali e mostrare sempre più efficaci, quando le squadre dedicate a questo scopo sono finanziati e sostenuti dai governi. Infatti la distruzione delle reti di computer su larga scala non è da un singolo computer: logistica necessaria, le infrastrutture e il finanziamento, così come il tempo necessario per lo sviluppo. Sebbene lo sviluppo di un virus efficace e distruttivo bisogno di quelle caratteristiche, non si parla di problemi minori, come ad esempio des-configurazione di alcuni semafori a Manhattan, Test argentino specialista di sicurezza informatica condotto Cesar Cerrudo, prodotto di una manifestazione tenuta in occasione del Congresso sulla sicurezza delle informazioni (Infiltrarsi) terrà in quella città nel corso dell'anno 2014.
Ma se si parla di guerra cibernetica, Non possiamo non menzionare l'esercito russo. Questo paese ha un sacco di esperti di computer e oltre le applicazioni e le politiche finalizzate alla regolamentazione sistematica di espressione interno, il suo governo ha iniziato a sviluppare nel corso dell'anno 2010 una struttura importante cyberdefence, ma chi parla di difesa informatica si può anche fare attacco informatico. Nel suo libro "guerra inesistente" Adriana llongueras segna in particolare il pensiero strategico militare russa per la difesa cibernetica, chiaramente ritiene che l'obiettivo principale è quello di ridurre al minimo la capacità operativa del nemico lo attacca direttamente ai sistemi di telecomunicazione, finanziaria ed economica. Mentre il pensiero militare russa non esclude l'uso delle armi tradizionali, attacchi informatici sui punti chiave quali la comunicazione possono contribuire in modo significativo alla rapida soluzione di una guerra. Ulteriormente, Se torniamo agli attacchi contro la Corea del Sud da parte del regime stabilito a Pyongyang, E 'dove gli obiettivi fissati.
Nell'ex Repubblica sovietica di Ucraina, strategia o il metodo che hanno sviluppato per avventurarsi nella guerra cibernetica è chiamato Maskirovka. 111
Il Maskirovka è un metodo che cerca di controllare il nemico con la creazione di una falsa percezione della situazione attuale e le capacità militari disponibili, test militari, operazioni di guerra. Il suo obiettivo è che l'avversario e prevedibile agito contrarie ai suoi interessi.
Questo metodo sovietico tradizionale adattato al cyberspazio oggi usato durante la 2014 nel conflitto che i rapporti dell'Ucraina con i separatisti Oriente, nella regione di Donetsk nella parte occidentale ucraino. Questa procedura tattica è presa per il web come una messa in scena che porta la squadra a credere, diffidenza e agire di conseguenza preventivamente. E 'certamente uno strumento molto economico per sloggiare rivale non solo l'esercito, ma l'opinione pubblica.
Mentre molte nazioni stanno aumentando il loro bilancio della difesa cibernetica o la creazione di computer ospita l'Argentina, anzi ha un piano di cyber difesa militare da 2015- una delle nazioni incredibili che possiamo chiamare ciberpotencia in guerra di informazione con gli Stati Uniti, Russia, India, Porcellana, Corea del Nord, Corea del Sud e Israele, è la Repubblica islamica dell'Iran. Quest'ultimo ha una notevole struttura tecnologica e personale qualificato per soddisfare i loro avversari continentali e globali. Questo è secondo le ultime informazioni rilasciate da http://www.cylance.com/ , repubblica asiatica è all'altezza delle grandi potenze in termini di guerra cibernetica.
In effetti, l'Iranian Cyber Army è stato accusato in 2010 per attaccare il più popolare motore di ricerca Baidu e Cina su Twitter 2009 facendo durante una horas.112
Mentre l'accusa è stata ufficialmente negata dal governo iraniano, Le autorità cinesi e statunitensi potrebbero verificare che è stato da quel paese da dove si è verificato l'attacco. Ciò non significa che le autorità sono coinvolte, anche se, come abbiamo notato in che internet nazione è molto controllato e limitato.
Il 2009 Non è passata inosservata per le società statunitensi, rispetto alla precedente relazione "Operazione Aurora", ha aggiunto, la trama di questo episodio è stato preso di mira per gli attacchi contro le aziende come Google e Adobe, tra i più significativi. L'ipotesi principale su chi effettuato questa operazione significa che in linea di principio è stata motivata dal furto di informazioni di proprietà intellettuale, anche se ci sono quelli che sostengono che il presunto "cinese" origine dell'attacco è stato quello di scoprire e intercettare gli account Gmail di attivisti sociali fondamentali per il governo di Pechino. 113
Aggiunto a questo, in ritardo 2014 l'FBI ha avvisato le aziende degli Stati Uniti circa una possibile operazione di hacking sofisticata iraniano i cui obiettivi inclusi appaltatori della difesa, imprese del settore energetico e le istituzioni educative. Ricordiamo che nel febbraio dello stesso anno un virus sviluppato e manipolati da hacker iraniani devastante influenzato l'operatore di casinò di Las Vegas, Las Vegas Sans Corp. paralizzando migliaia di server, e quindi l'attività più sviluppata nel gioco della città. 114
La causa dell'attacco sui casinò origine nel suo proprietario, magnate statunitense Sheldon Adelson Sans, durante una conferenza nel mese di ottobre 2013, Yeshiva University (NY) Egli ha fatto capire che una possibile soluzione alla crisi nucleare fra l'Iran e l'Occidente è stato quello di dimostrare il potere della bomba atomica su territorio iraniano per esortarli a negociar115. Queste osservazioni sono state una risposta diretta ai sistemi informativi delle loro aziende solo pochi mesi più tardi.
E 'chiaro che dal 2010 quando il virus informatico Stuxnet colpito il sistema informatico del programma nucleare iraniano, I sospetti caddero direttamente negli Stati Uniti e Israele in modo che da quel momento ha iniziato una "guerra fredda informatica" tra quelle nazioni.
Per queste ragioni non possiamo negare che la guerra cibernetica sta già svolgendo un ruolo fondamentale nella nostra vita, Se o non correlati al cyberspazio. Molti eserciti regolari, come la tendenza a diventare forte sul web attestano che il percorso del azione globale vertiginosa è
un fatto inevitabile, come era nella guerra convenzionale secolo scorso. Ma oggi abbiamo un rischio più elevato: "La padronanza di tutti" o tutto ciò che è in sintonia con il web o il computer, compresi i missili, le informazioni e le armi di distruzione di massa, come la chirurgia drone fini bellici.
Ecco perché le organizzazioni militari delle grandi potenze come gli Stati Uniti, Francia, Regno Unito, Israele e Russia hanno ogni giorno, nei loro scenari di conflitto, concrete possibilità del verificarsi di eventi come raccontato: l'intercettazione e la diversione di missili, l'hacking droni o armi-correlato. Ma è anche necessario considerare il rischio attentati coinvolti su siti web o le informazioni di governo che possono portare al caos regionale, la determinazione e l'obiettivo di ogni attacco informatico. D'altra parte le perdite economiche possono diventare milionario, alimentato attraversando utenti diretti applicando marskyrovkas informatici panico o effetti diretti sulla popolazione e l'attacco al servizio elettrico e comunicazione. o peggio, Hacked essere attaccato da armi (missili e droni) sistema stesso difendere il paese attaccato.
Tuttavia questo, organizzazioni terroristiche hanno definito i propri obiettivi strategici per l'attacco, Ecco perché eserciti o strutture di difesa informatici fanno parte della protezione e in molti casi la prevenzione.
Francia, uno dei paesi più avanzati nella protezione del cyberspazio, Ha un corpo di esperti diretto riporto l'esercito nazionale chiamato "The CALID”, E 'noto anche come "gendarme di internet". Questo corpo con sede a Parigi, E 'nato sotto il programma di difesa nazionale, come qualsiasi altro stato, Ci sono voluti notorietà dopo numerosi attacchi informatici serie di cartoni animati ha fatto seguire il profeta "Maometto". Infatti durante l'anno 2013 Francese ministero della difesa ha sofferto nel corso 800 chiamati attacchi gravi, importo è sceso a 300 durante la 2014, che ha spinto le autorità di questo paese di entrare in un nuovo esercito di mare, terra e aria, calcolatore esercito francese, dipende in questo caso della Direzione Generale di Armamento (DGA)116.
La sua più di 300 membri del monitor rete 24 ore alla ricerca di un "picco anomalo nella rete", cioè, un traffico di rete ha superato lo stato soprattutto nel ministero della Difesa- essi potrebbero influire direttamente (hacked 6/1/15 polvere di Anonymous). È per questo che una delle principali funzioni del CALID è la sorveglianza completa: prevenire attacchi informatici i cui obiettivi paralizzare sistemi di armi francesi e deviare gli attacchi contro obiettivi premeditati, se del caso abbiamo accennato missile. Una delle grandi paure sia del governo francese e il mondo in generale, è che, dalla intromissione nei sistemi d'arma, meccanismi di difesa sono utilizzati in un attacco contro il proprio popolo. Il CALID conserva non solo i suoi esperti seduti al 24 ore del giorno davanti a un computer, svolge anche altre operazioni di invio scenari gruppi di ricerca verificarsi laddove attacchi informatici. Naturalmente, in questo universo parallelo cioè attacchi via Internet che possono provenire da oltre i suoi confini. Mentre l'Occidente nel suo complesso, Francia, Stati Uniti e Israele, oltre a Siria e Iraq sono tra i paesi più minacciati dallo Stato Islamico (ISIS), la minaccia è accentuata quando questa e di altre organizzazioni terroristiche con le infrastrutture, capacità e denaro, reclutare esperti di computer per migliorare attacchi informatici di ogni tipo.
È chiaro che il loro obiettivo finale è di armi di telecomando.
Per terminare questo capitolo e come una riflessione su questi temi così delicati per la società 2.0 -per cui viviamo nei giorni della rivoluzione informatica- dobbiamo capire che gli eserciti tendenza o influenzano civile, direttamente o indirettamente la credibilità di internet e ampiamente frainteso il principio fondamentale del web che è "libertà di parola". Questo è quando le strutture popolari devono agire per evitare che gruppi misinform pagato, smentiscono e attaccare con pareri acquistato il vero spirito del web e informazioni, da allora solo minano la libertà di stampa e di accesso alle informazioni. Per essere chiari se una persona assume X 300 la gente di opporsi il senso di un racconto pubblicato da un giornalista in un giornale, L'intento è chiaramente quello di screditare la nota e in qualche modo ostacolare la libertà di stampa. anche, Se questi 300 La gente viene detto di credere siti web (gratis), blog, gruppi di social networking e di altri strumenti gratuiti che vengono offerti nel cyberspazio, informazioni false o attaccare una o più persone determinate saranno certamente i risultati dei motori di ricerca di ricerca impregiudicati i diritti e la libertà di espressione della vittima. In molti casi, questo metodo viene utilizzato per entomb (informatively) Risultati della ricerca in fastidiosi, perché dobbiamo capire che quando l'utente fa una ricerca su un argomento o una persona, un 80% gli utenti si limitano a visualizzare la prima pagina dei risultati di ricerca, lasciando qui collega alle espressioni attuali della vittima nella terza o quarta pagina di risultati. Naturalmente questo non estingue la possibile esistenza di altri crimini, come minacce o diffamazioni.
Infine la pena notare che gli eserciti di tendenza influenzano la libertà di accesso alle informazioni per l'utente perché il computer esercita travisamento di informazioni, confondere gli utenti, mescolare vero e il falso, come nei casi precedenti, da informazioni fallaci e malignamente Fingered.
Questo, naturalmente, non è un atto di censura letteralmente come nei casi precedentemente sviluppato, ma tacitamente anche se l'obiettivo è lo stesso, non il metodo.
Cioè, l'utente otterrà risultati di ricerca senza che nessuno ti impedisce loro l'accesso ai, ma tra le centinaia di risultati che abbiamo trovato le verità ed è chiaramente ci sarebbe un ostacolo al pieno accesso alle informazioni. Questo principio non solo è regolata dagli articoli 14 e 38 Nazionale di costruzione in Argentina, ma contenuta nella legislazione di più di 90 nel mondo e nei trattati internazionali e paesi risoluzione 59 l'Assemblea Generale delle Nazioni Unite sono sanzionati in 1946; Articolo 19 della Dichiarazione universale dei diritti dell'uomo del 1948, il Patto internazionale sui diritti civili e politici (1966) e la Convenzione americana sui diritti umani (1969).
Naturalmente a quel tempo gli strumenti hanno cominciato a proteggere questi principi (libertà di espressione, stampa e l'accesso alle informazioni) Essi non contemplano internet, né i loro propri metodi senza dubbio influiscono direttamente o indirettamente e sono pienamente applicabili nel secolo in cui viviamo.
Poi, come illustrato possiamo determinare che le ciberejércitos tendenza hanno le seguenti caratteristiche :
• Non eseguire l'espressione reale o personale, ma Fingered da coloro che contratan117.
• Si distorcono l'informazione giornalistica con la pubblicazione di recensioni artificiali.
• Usano metodi per confondere tra i risultati di ricerca dei collegamenti contenuto reale e immaginario. • legami con informazioni reali Entierran cercando residua effettiva in secondi Ricerche piatte.
• Neutralizzare indirettamente la libertà di espressione e l'accesso ai información118.
Per quanto riguarda i ciberejércitos regolari limitano le loro azioni a due compiti fondamentali: – Il primo è il cyberdefence, cioè impedisce architetture di ogni nazione attaccati da un nemico interno o esterno, se i gruppi terroristici o altri ciberejércitos regolari. – Il secondo è quello di utilizzare la struttura per spionaggio e guerra cibernetica, strutture militari neutralizzati di altri paesi, sistemi di telecomunicazione ed energia, tra le altre cose.
( informazioni e fonti in www.internetprofunda.com.ar)
Lascia un Commento