os ciberejercitos. civil e regulares
exércitos Capítulo XI computador
A concepção histórica dos exércitos totalmente diferente da atual, e ainda mais quando falamos de exércitos de computadores, que em muitos casos eles não usam armas letais, mas meras palavras e ações com computador diferente efeitos. Alguns são legítimos, outros trabalham em segredo.
O exército vem do Palaba Latina “exército” e isso significa definir terrestres ou aéreas forças de um país. Nos tempos antigos, essas organizações tinham como objetivo principal a defesa das cidades e territórios de invasões estrangeiras (papel, em menor medida mantida hoje), invasão territorial e ocupação. Ao longo da história temos sido exércitos muito potentes, desde o início do Império Romano, cuja cavalaria estrutura começou a chamar-se "Legio", então foi refinado e modernizado para sistematicamente ao longo da história para o poderoso exército da Alemanha nazista, que costumava ser um dos mais criminoso na história da humanidade, Também desmembrado no final da Segunda Guerra Mundial.
Atualmente, existem poderosos exércitos regulares, como os Estados Unidos, Rússia, China e Índia, que são considerados os mais desenvolvidos do mundo. Mas é claro que os avanços tecnológicos têm reduzido o número de membros e maximizar ações através de robôs e coordenação através de sistemas informáticos.
A tecnologia também poderes esses armamentísticas conseguiu um avanço simplificada e estratégica na guerra moderna. A incursão na corrida de mísseis, melhorar a aviação e até mesmo drones militares foram substituídos em alguns casos, a necessidade urgente dos exércitos de ocupação. Na realidade, isso não tem sido mais do que pelo avanço tecnológico , comunicações por computador e de satélite aplicada a esse fim , ou seja, tiveram muito a ver com esta realidade que temos de viver hoje.
Mas quando falamos de Cyber Army não só vamos nos referir ao exército regular de um país adaptado ao ciberespaço, Star Wars Uma das táticas esperados neste século. Há também anfitriões da palavra, radiodifusão, organizado e coordenado: ciberejércitos civis.
civis Ciberejércitos
Ciberejércitos uso particular ferramentas online gratuitos (nalguns casos serviços de pagamento) como redes sociais, blogs, sites de avaliação, comentários em jornais on-line e todos os responsáveis portal para deixar um comentário ou revisão. Ao contrário de bots, esses exércitos civis operar conscientemente sob uma directivas cabeça específicas, ou seja, são as pessoas que recebem um salário ou uma taxa para revisão, comentário, Redial, glorificar ou caluniar alguém ou um grupo de pessoas que recebem certas diretrizes editores que contrata.
Por um lado, quando as pessoas reais que comentam ou dizem, Eles têm a capacidade de contornar as barreiras de segurança em locais que é necessário algum tipo de prova de que quem está por trás do computador de um ser humano e não um robô. En muchos casos, ambas as redes sociais, tanto páginas de opinião interativos, como o portal pode ser utilizado como uma barreira diária códigos captcha, logueo através de algum perfil de rede social, detectar recorrência pela memória cache no computador, somas, restos, vistas as respostas, que está tentando verificar quem está do outro lado do PC é uma pessoa singular. Os membros do ciberjercitos civis são.
Mas você pode perguntar que existem na Argentina e no mundo esses grupos e que os seus fins. Enquanto "existem em todas as latitudes, a primeira pergunta, além dos conceitos morais e juízos de opinião que podemos fazer, devemos admitir que alguma forma é considerado um teletrabalho ou trabalhando em linha, ou seja, cada um desses usuários podem trabalhar em casa, a partir de um escritório, de seu computador pessoal , de um telefone com acesso à internet ou um desktop remoto. Contratados que envia um pedido com padrões de ação e trabalho é cumprido. Em alguns casos, que dá a ordem "um suposto empregador" que ordenou as tarefas dentro glorificando , idolatrar ou aceitar manifestações de seus clientes na web ou também pode ser difamar / agredir uma pessoa em particular, considerando esta como uma questão tortious .
Em muitos casos, eles fazem parte de campanhas de marketing que estes "trabalhadores" pensar positivamente sobre um produto, serviço ou pessoa. Ser notado que sos humanos, Geralmente é uma das diretrizes fundamentais, interação por coordenada, erros de ortografia ou digitação pode acentuar essa metodologia para gerar maior credibilidade.
empresários, profissional, Os políticos são alguns dos usuários históricos, é claro quanto mais as pessoas falam positivamente na web reputação online será enriquecido e, assim, as perspectivas de que a identidade virtual, como vimos no capítulo anterior. Até agora, podemos questionar a moralidade de colocar em cena ficcional como temos feito com bots; mas raramente esse tipo de ação torna-se em crime. Isso é pode constituir fraude (art172 argentino Código Penal) e, através desta unidade fictícia - como com bots- um serviço de sucesso ou estrutura gigantesca vendido a mentira; como é o caso de uma empresa de marketing que oferece uma interação real aumentou 30% atual. O resultado será refletido na web por comentários de pessoas com perfis reais ou melhor perfis de execução por pessoas, mas a realidade é que tudo está encenando um Cyber Army Civil. O mesmo se aplica quando a publicidade em um portal ou site sob o argumento que ofereceu muitas visitas e / ou muitos comentários um dia. Se se verificar que eles são bots ou vamos fechar ciberjercitos fraude, embora tenha reconhecido que nos enfrentar com uma investigação complexa, mas não impossível. Mas, além disso, Supomos que por circunstâncias excepcionais, a ação não é um crime, Também podemos encontrar com uma glorificação serviço online reversa e boa onda. Estes Gurkhas web em alguns casos são utilizados e completamente para refutar informações, atacar as pessoas em massa sempre em internet-, difamar, referências para outros sites tendenciosos. Isso não é nada estranho seria se uma pessoa exercer livremente o seu direito de se expressar de forma consciente e responsável, mas diferente é quando há uma operação coordenada para este fim e vai do assunto é condicionado por uma ordem derivada de uma relação de trabalho ou de teletrabalho.
Especificamente, Se você contratar grupos de pessoas ao ataque de remotas revisões de controle, não podemos dizer que é a liberdade de expressão ou de trabalho simples, mas o oposto, desde que foi contratado seria operar a algum grau de mis-informação, portanto, diminuir informações sobre o caso. Seria apenas indiretamente afetando a liberdade de acesso a informações do usuário.
Por exemplo, se um diário de um país de língua espanhola relata que intitulado "Growing dúvidas nas negociações da importação de petróleo". Ele, então, observada ao longo de comentários 30 os utilizadores com uma tenor inquisitorial e contraditório de funcionários do governo da respectiva área, em relação ao primeiro presidente do país. Incluindo ataques fortes eram, insultos e as teorias mais variados relacionados com a notícia. Dedilhados curso de informática tem o objectivo claro de aumentar a negatividade e inclinar algumas notícias para orientar os leitores que também ler comentários, trendsetter das massas. É claro que, entre tanta atividade que eles têm hoje on-line portais de notícias, São centenas de leitores que postam suas opções cuidadosamente e sem pressão. Isso é o importante, capaz de falar com respeito e sem medo de retaliação da terceira. Mas por outro lado, estamos dizendo para grupos de massa condenando a notícia, tentando gerar o efeito oposto levantou recentemente. Tal é o caso capítulos já apresentados apoiar os "Peñabots" que, após o retorno do PRI ao poder no México de acordo com o escritor Erin Gallagher, hoje são usados para bloquear protestos e eliminar tendências de redes sociais como crítica descrédito das notícias do governo. Estima-se que o exército mexicano disse tendência cibernético tem mais de 75.000- perfis 106.
Por estas razões, podemos dizer que em portais interativos mente aberta (páginas que permitem que você comentar ou publicações de notícias) podemos encontrar três grupos especificamente marcados:
• Grupos glorificando informações • Grupos de atacar e desacreditar certas notícias.
• pessoas independentes que pensam livremente, sem qualquer influência ou medo. Os cidadãos comuns.
De acordo com a nossa visão comentários sobre publicações online -sempre estes são visíveis ao público- para homem, embora indiretamente parte da notícia. E a pergunta não tem muitas voltas, quando lemos uma história em um jornal online, em muitos casos, também podemos ler comentários de usuários no final. Se você tem idéias e princípios claros sobre essa informação provavelmente não conseguem mudar a nossa opinião pessoal sobre o assunto em questão, mas os comentários de anfitriões Tendência, de alguma forma, não passam despercebidas e se os comentários não são baseadas exclusivamente nas agressão ou refutação irrelevante, notoriamente parcial. Uma tendência Exército computador deve levantar "opiniões" com certos argumentos que permitem a sembrarle leitor, pelo menos, sombra mínima de dúvida.
A saber, lo de acordo com a notícia de que exemplificam não é o mesmo que a tendência dos comentários baseados em "se eles são todos corruptos e criminosos, milionários estavam roubando as pessoas com superfaturamento " , para mostrar as tendências que dizem "a primeira compra feita óleo se o País C em Março, para um valor de US $ 1 por litro e dois meses depois que eles compraram o país X para U $ S5, o intermediário era uma empresa de hidrocarbonetos primo ministro ". Há o poder da desinformação gera dúvida e certeza em contrário. É claro que não é a mesma representam apenas tendências agressivas e desrespeitosas, plantar falsas teorias, mas com certos fundamentos que geram mínima dúvida de probabilidade. Isto é crítico para solidificar a liberdade de imprensa como um exercício profissional.
Em civis on-line curtas têm exércitos dentro de seus objetivos centrais:
• glorificando e se gabar para as pessoas que contratam
• dar às pessoas opções positivas, produtos ou projetos.
• opiniões negativas
• agressão, difamaciones, falsas teorias
• da desinformação
• deturpando opinião pública online
Como a informatizar população e concreto acabado, nos próximos anos, derrubando cada vez mais significativa em relação à tecnologia da informação e dependência de conectividade on-line é essencial para os usuários educar para que a informação não seja distorcida da realidade. Isso é analisar corretamente a fonte e não prejudicar o aparase informações primeiro nos resultados de pesquisa que fornecemos os pesquisadores.
Ciberjércitos regulares
Ao contrário dos grupos civis coordenados que chamamos exércitos tendência ou opinião, há exércitos reais diretamente dependente computador do governo. Claro que, em alguns casos, o seu objectivo declarado é a defesa nacional cibernético e outro é o ciberataque outras nações, embora neste caso seria politicamente incorreto branquear essas intenções escuras. Mas, certamente nesta fase de leitura, você será solicitado a ter a exércitos de computadores diferença Tendência (corpos difusos dependentes civis) o, os que organizados em forma prussiana actuam em nome de uma nação.
Um dos casos mais representativos observamos nos Estados Unidos, é que a Agência de Segurança Nacional (Agencia de Segurança Nacional, conhecido como NSA) já implementadas por alguns anos um programa em que mais de 600 especialistas trabalham lado a lado e dia para proteger estruturas de computador de seu governo. A inteligência on-line preventivas Tailored Access Operations chamados (PEOPLE) coleta de inteligência permitiu-mails e telefones celulares para dar numerosos terrorista; entre eles, ter em torno de, ex-líder da rede terrorista Al Qaeda, Osama Bin Laden. Mas entre os muitos projectos TAO são programas diferentes que podem destruir ou danificar computadores, sistemas ou redes estrangeiras. Na verdade, a República Islâmica do Irã acusa a agência de ser responsável pelo desenvolvimento de programas Stuxnet e Flame, que afetou 2011 as redes que executou o programa nuclear desse país, negou categoricamente pelas autoridades americanas. O trabalho TAO dos escritórios da NSA em Fort Meade, Flórida, no centro popular, “Centro de Operações Remoto” (ROC). 107
De fato, ações preventivas para a investigação e inteligência, a fim de capturar criminosos envolvidos, em questões de princípio como um país deve assegurar e fazer todos os esforços ao seu alcance para fornecer segurança ao seu povo. Nestes tempos devemos perceber que a segurança da população é afetada dentro e fora da web. Isso é o que acontece dentro e prevenção oportuna fora pode ser realizado é essencial.
casos testemunhas que alimentam as ações desta unidade incluem uma lista de mais de 140 ataques diretos entre 2006 e 2013 diferentes instituições do governo americano, atribuídos a outras ciberejércitos. Em suma, você contar os ciberejércitos "oficiais", em princípio, é uma arma preventiva que pode ir para a ofensiva em questões táticas na chamada guerra cibernética.
Adicionando a isso a modernização tecnológica dos Exércitos, o Estado de Israel também tem sido destaque recrutando especialistas em computação jovens, entre todas as comunidades judaicas ao redor do mundo. 108
Este país, caracterizado por avanços tecnológicos, não só está expandindo suas cibersoldados orçamento (Inteligência corpo dependente 8200 exército) mas foi além. escritório seu primeiro-ministro ordenou desenvolver cibernética nacional, no final do ano, 2012 a chamada "Cortina de Ferro Digital". O projeto, em seguida, começou o rápido avanço nesta área de potências inimigas, como a República Islâmica do Irã, que possui um exército de computador sofisticado. Somando-se a isso inúmeras tentativas de ataques cibernéticos e tentativas de espionagem deu luz verde para a "Cortina de Ferro Digital", elaboração de uma espécie de cortina ou o conhecido cúpula míssil de ferro (interceptar mísseis em território israelense), neste caso na área de TI.
Mas não é só Israel e os Estados Unidos armaram suas ciberejércitos. Também fez o mesmo República Popular da Coréia do Norte tem mais de 5.000 especialistas cibercombatentes, em um país onde as pessoas com acesso gratuito à Internet são contados nos dedos de uma mão. Norte-coreano Cyber Army foi acusado várias vezes de ataques cibernéticos pergeñar não só contra os Estados Unidos, mas também contra seus vizinhos do sul (com aqueles que estão tecnicamente em guerra desde 1951) e da RPC, nomeadamente. 109
Seu trabalho atingiu os bancos, instalações militares, e empresas de mídia de televisão numerosos nestes países. O ataque mais significativo foi a 20 Março 2013 quando o grupo chamado Darkseoul (financiado pela Coreia do Norte) realizado "Operação Troy" paralisar alcançar seus ataque três canais de televisão e serviço dos sistemas financeiros na Coreia do Sul, ou seja, ele está afetando pagamentos através da Internet e ATMs. 110
Enquanto este ataque foi o mais significativo para o nível de danos que ocorreu (conseguiu trazer o nível 3 ao 5 o aviso sobre ataques a computadores) ao longo dos anos 2009, 2010, 2011 e 2012 ataques de menor escala vieram do norte da península coreana.
Esta ação remonta a mais de uma década em que a ditadura norte-coreana implementa esses mecanismos em detrimento do capital estrangeiro, Além de divulgar a sua corrida de armas nucleares que cada tantas vezes coloca em xeque todo o mundo.
Seu vizinho do sul da península não havia sido deixado para trás, desde o início de 2014 Ele está desenvolvendo um ciber-arma para atacar instalações nucleares na Coreia do Norte, cansado de ameaças sistemáticas para desenvolver armas nucleares e se estendem testes com mísseis na fronteira e no mar territorial.
Realmente não deve ser surpreendido por esta corrida armamentista digitais. Como já afirmou que "tudo passa pela web", para que eles façam informações classificadas, desenvolvimentos tecnológicos, os dispositivos de infecções; mesmo através de sistemas informáticos atômica usinas teledirigen, sistemas de energia, brasão, e alguns outros. Tudo isso vai além da espionagem tradicional, Claro, a informação que poderia revelar estes pesquisa imoral será de grande interesse para os respectivos departamentos de inteligência em cada país, mas neste digitais estratégia de táticas de guerra e que desempenha um papel decisivo rapidamente passar informações para a ação. Por exemplo ciberguerra entre as duas Coreias uma espécie de século XXI Guerra Fria- que não só tem permanecido na pirataria de informações sobre a evolução de armas, sistemas nucleares ou financeiras. Então começamos a entender ciberejércitos por defensivas, que, obviamente, não perdem o poder de ataque. Isto é, se tudo correr através do web-ou quase tudo- Estamos diante de uma escalada que acaba de começar de ciberdefesa. Mas taticamente programada ataques letais e mostrar cada vez mais eficaz, quando as equipes dedicadas a este propósito são financiados e apoiados por governos. Na verdade, a destruição de redes de computadores de grande escala não é a partir de um único computador: logística necessária, infra-estrutura e financiamento, bem como o tempo necessário para o desenvolvimento. Embora o desenvolvimento de um vírus eficaz e destrutiva precisa desses recursos, ele não está falando de questões menores, tais como des-configuração de alguns semáforos em Manhattan, teste argentina especialista em segurança de computadores conduzido Cesar Cerrudo, produto de uma manifestação realizada por ocasião do Congresso de Segurança da Informação (Infiltrar) realizada na cidade no ano 2014.
Mas se falamos de ciberguerra, não podemos deixar de mencionar o exército russo. Este país tem um monte de especialistas em informática e além de aplicações e políticas que visam a regulação sistemática de expressão interna, seu governo começou a desenvolver no ano 2010 uma importante estrutura ciberdefesa, mas um discurso de defesa cibernética você também pode fazer ciberataque. Em seu livro "guerra inexistente" Adriana LLONGUERAS marca especificamente o pensamento estratégico militar russa em defesa cibernética, claramente que acredita que o principal objectivo é minimizar a capacidade operacional do inimigo atacando-o diretamente para sistemas de telecomunicações, financeira e económica. Enquanto o pensamento militar russo não descarta o uso de armas tradicionais, ciberataques em pontos-chave, como a comunicação pode contribuir significativamente para a solução rápida de uma guerra. Es más, Se voltarmos aos ataques contra a Coreia do Sul pelo regime estabelecido em Pyongyang, É onde metas estabelecidas.
Na antiga República Soviética da Ucrânia, estratégia ou método que eles desenvolveram para se aventurar no ciberguerra é chamado Maskirovka. 111
O Maskirovka é um método que tenta controlar o inimigo criando uma falsa percepção da situação atual e capacidades militares disponíveis, testes militares, operações de guerra. Seu objetivo é que o adversário e previsivelmente agiu contrárias aos seus interesses.
Este método Soviética tradicional adaptado ao ciberespaço hoje utilizado durante o 2014 no conflito que as relações da Ucrânia com os separatistas do leste, na região de Donetsk, no oeste da Ucrânia. Este procedimento tático é levado para a web como uma encenação que leva a equipe a acreditar, desconfiança e agir em conformidade preventivamente. É sem dúvida uma ferramenta muito econômica para desalojar rival não só o exército, mas a opinião pública.
Enquanto muitas nações estão aumentando seu orçamento de defesa cibernética ou a criação de computador hospeda a Argentina de fato tem um plano de defesa cibernética militar 2015- uma das nações incríveis que podemos chamar ciberpotencia na guerra de informação com os EUA, Rússia, Índia, China, Coréia Do Norte, Coreia do Sul e Israel, é a República Islâmica do Irã. Este último tem estrutura tecnológica considerável e pessoal qualificado para atender seus adversários continentais e globais. Isso é de acordo com a informação mais recente lançado pela http://www.cylance.com/ , república da Ásia está à altura das grandes potências em termos de ciberguerra.
Na verdade, o Iranian Cyber Army foi acusado em 2010 para atacar o mais popular motor de busca Baidu e China no Twitter 2009 making off durante uma horas.112
Enquanto a acusação foi oficialmente negada pelo governo iraniano, autoridades chinesas e norte-americanas poderia verificar se foi a partir desse país de onde o ataque ocorreu. Isso não significa que as autoridades estão envolvidas, embora, como observamos em que a internet nação é muito controlado e restrito.
O 2009 Ele não passou despercebido por empresas norte-americanas, desde o relatório anterior "Operação Aurora", acrescentou, o enredo deste episódio foi alvo de ataques a empresas como Google e Adobe Entre os mais significativos. A principal hipótese sobre que realizou esta operação indica que, em princípio, foi motivada pelo roubo de informações de propriedade intelectual, embora existam aqueles que argumentam que a suposta origem "chinês" do ataque era descobrir e interceptar contas do Gmail de ativistas sociais críticos ao governo em Pequim. 113
Somado a isso, tarde 2014 o FBI alertou as empresas dos EUA sobre uma possível operação de pirataria sofisticado iraniano cujos objetivos incluíram empreiteiros da defesa, empresas de energia e instituições educacionais. Lembre-se que em fevereiro do mesmo ano um vírus desenvolvido e manipuladas por hackers iranianos afetados devastadoramente o operador casino Las Vegas, Las Vegas Sans Corp. paralisando milhares de servidores, e, portanto, a atividade mais desenvolvida no jogo da cidade. 114
A causa do ataque aos casinos originou em seu proprietário, tycoon US Sheldon Adelson Sans, durante uma conferência em outubro 2013, Universidade Yeshiva (Nova Iorque) Ele deu a entender que uma possível solução para a crise nuclear entre o Irã eo Ocidente era demonstrar o poder da bomba atômica em território iraniano para exortá-los a negociar115. Esses comentários foram uma resposta direta aos sistemas de informação de suas empresas apenas alguns meses mais tarde.
É claro que a partir do 2010 quando o vírus de computador Stuxnet afetou o sistema de computador do programa nuclear do Irã, suspeita caiu diretamente nos Estados Unidos e Israel de modo que a partir desse momento começou uma "ciber guerra fria" entre as nações.
Por estas razões, não podemos negar que ciberguerra está já a desempenhar um papel fundamental em nossas vidas, Relacionados ou não ao ciberespaço. Muitos exércitos regulares, como a tendência para se tornar forte na web atestar que o caminho para a ação global vertiginosa é
um fato inescapável, como era na guerra convencional século passado. Mas hoje temos um risco mais elevado: "Mastery of all" ou qualquer coisa que está em sintonia com a web ou computador, incluindo mísseis, informação e armas de destruição em massa, como a cirurgia zangão fins bélicos.
É por isso que as organizações militares das grandes potências como os Estados Unidos, França, Reino Unido, Israel ea Rússia têm a cada dia, em seus cenários de conflito, possibilidades concretas da ocorrência de eventos como narrados: interceptação e desvio de mísseis, Hacker drones ou armas relacionadas. Mas também é necessário considerar o risco ataques envolvidos em sites ou informações governamentais que podem levar ao caos regional, como a determinação e objetivo de cada ciberataque. Por outro lado, as perdas econômicas podem se tornar milionário, alimentado por pânico cruzando utilizadores directos por aplicação de marskyrovkas virtuais ou por efeitos directos sobre a população e o ataque sobre o serviço eléctrico e comunicação. ou pior, Hacked sendo atacado por armas (mísseis e drones) próprio sistema de defesa do país atacado.
No entanto, este, organizações terroristas tenham definido suas metas estratégicas para o ataque, É por isso que exércitos ou estruturas de defesa cibernética fazem parte da proteção e em muitos casos a prevenção.
França, um dos países mais avançados na proteção do ciberespaço, Ela tem um corpo de especialistas reportam diretamente ao exército nacional chamado "A CALID”, Ele também é conhecido como "gendarme da internet". Este organismo com sede em Paris, Ele nasceu no âmbito do programa de defesa nacional como qualquer outro estado, Levou notoriedade depois de numerosos ataques cibernéticos série de desenhos animados feitos seguindo o profeta "Maomé". De facto, durante o ano 2013 Ministério da Defesa francês sofreu mais 800 chamados ataques severos, montante caiu para 300 durante o 2014, que ele empurrou as autoridades desse país para participar de um novo exército para o mar, terra e ar, computador exército francês, dependente, neste caso, da Direcção-Geral de Armamento (DGA)116.
Seus mais do que 300 membros do monitor de rede 24 horas à procura de um "pico anormal na rede", ou seja, um tráfego de rede excedeu o estado especialmente no Ministério da Defesa- eles poderiam afetar diretamente (hackeado 6/1/15 pó Anonymous). É por isso que uma das principais funções do CALID é a vigilância completa: prevenir ataques cibernéticos cujos alvos paralisar sistemas de armas franceses e desviar ataques contra alvos premeditados, conforme o caso mencionado míssil. Um dos grandes temores, tanto do governo francês e do mundo em geral é que, por interferir nos sistemas de armas, mecanismos de defesa são usados em um ataque contra seu próprio povo. O CALID não só mantém seus peritos sentado a 24 as horas do dia em frente de um computador, também executa outras operações de envio de equipas de investigação cenários ocorrem onde ciberataques. Claro que, neste universo paralelo que é ataques na Internet que pode vir de fora de suas fronteiras. Enquanto o Ocidente como um todo, França, EUA e Israel, além de Síria e do Iraque estão entre os países mais ameaçados pelo Estado Islâmico (ISIS), a ameaça é agravada quando esta e outras organizações terroristas com infra-estrutura, capacidade e dinheiro, recrutar especialistas em informática para melhorar a ataques cibernéticos de qualquer tipo.
É claro que seu objetivo final é braços controle remoto.
Para encerrar este capítulo e como uma reflexão sobre estas questões tão sensíveis para a sociedade 2.0 -a que vivemos nos dias da revolução do computador- devemos entender que os exércitos tendência ou afetar civil, direta ou indiretamente, a credibilidade da internet e amplamente mal o princípio fundamental da web que é "liberdade de expressão". É quando as estruturas populares devem agir para evitar que grupos misinform pago, desmentem e atacar com opiniões comprado o verdadeiro espírito da web e informações, desde então só eles minar a liberdade de imprensa eo acesso à informação. Para ser claro se uma pessoa contrata X 300 as pessoas se opor uma sensação de uma história publicada por um jornalista em um jornal, A intenção é claramente para desacreditar a nota e de alguma forma a obstruir a liberdade de imprensa. também, Se estes 300 As pessoas dizem acreditar sites (livre), blogs, grupos de redes sociais e outras ferramentas livres que são oferecidos no ciberespaço, informações falsas ou ataque uma determinada pessoa ou pessoas, certamente, resultados de pesquisa dos motores de busca afectar os direitos e liberdade de expressão da vítima. Em muitos casos, este método é usado para enterrar (informatively) Resultados da busca em irritante, porque devemos entender que quando o usuário faz uma pesquisa sobre um assunto ou uma pessoa, uma 80% usuários é limitado para ver a primeira página de resultados de busca, deixando aqui links para expressões reais da vítima na terceira ou quarta página de resultados. Claro que isso não extingue a possível existência de outros crimes, como ameaças ou difamação.
Finalmente notar que os exércitos de tendência afectar a liberdade de acesso à informação do utilizador porque o computador exerce deturpação de informações, confundir os usuários, misturar verdade e falsidade, como nos casos acima referidos, por informações falaciosas e malignamente Fingered.
Isto, obviamente, não é um ato de censura, literalmente, como nos casos anteriormente desenvolvido, mas tacitamente embora o objetivo é o mesmo, não o método.
Ou seja, o usuário irá obter resultados de pesquisa sem que ninguém o impeça de acessá-las, mas entre as centenas de resultados, descobrimos verdades e mentiras claramente que haveria uma obstrução ao pleno acesso à informação. Este princípio não só é regulada nos artigos 14 e 38 Construção nacional na Argentina, mas contida na legislação de mais de 90 no mundo e em países de resolução de tratados internacionais e 59 a Assembleia Geral das Nações Unidas são sancionados em 1946; Artigo 19 da Declaração Universal dos Direitos Humanos de 1948, o Pacto Internacional sobre Direitos Civis e Políticos (1966) ea Convenção Americana sobre Direitos Humanos (1969).
É claro que naquela época as ferramentas começaram a proteger esses princípios (liberdade de expressão, imprensa e acesso à informação) Eles não contemplou a internet, nem os seus próprios métodos sem dúvida, afetam direta ou indiretamente e são plenamente aplicáveis no século em que vivemos.
Em seguida, conforme descrito, podemos determinar que os ciberejércitos tendência tem as seguintes características :
• Não execute expressão real ou pessoal, mas Fingered por aqueles que contratan117.
• Eles distorcem informação jornalística por postar comentários artificiais.
• Eles usam métodos para confundir entre os resultados de busca vincular o conteúdo real e ficcional. • ligações com informação real Entierran tentando restante real em segundos pesquisas planas.
• Neutralizar indirectamente a liberdade de expressão e acesso à información118.
Quanto aos ciberejércitos regulares eles limitam suas ações para duas tarefas fundamentais: – A primeira é a ciberdefesa, isto é, evita que arquitecturas de cada nação de ser atacado por um inimigo interno ou externo, se os grupos terroristas ou outros ciberejércitos regulares. – O segundo é a utilização da estrutura para espionagem e ciberguerra, estruturas militares neutralizados de outros países, sistemas de telecomunicações e de energia, entre outras questões.
( informações e fontes em www.internetprofunda.com.ar)
Deixe uma resposta