Internet @ era…..

Hace pocos meses, Escribí acerca de cómo todos podemos ser objeto de espionaje electrónico y la vigilancia de internet. Que estaba relatando, más o menos al usuario final pública. Cuando se trata de gobierno, Asuntos militares y corporativos, eso es terriblemente diferente.

Un enorme porcentaje de las comunicaciones de datos utilizadas por los bancos, Control militar y de infraestructura, por nombrar sólo algunos, se lleva a cabo a través de Internet y, por lo tanto, está expuesto a ser secuestrado, “olfateado” copiado, modificado, etc... A medida que la tecnología avanza, La sofisticación de estas amenazas aumenta a un ritmo proporcional..

los ataques de 9/11, inició una revisión masiva de los 'Estados y seguridad global de Internet'. El director de Inteligencia Nacional de EE.UU., Mike McConnel, se sentó con George Bush durante 15 minutos, publicar ataques, y sin rodeos le dije que esto era sólo el comienzo. Explicó fríamente que, aunque volar aviones contra edificios ya era bastante malo, ¿Qué pasaría como resultado de lo siguiente?: Mike explicó que, Hackear los sistemas de uno o dos bancos internacionales., el dinero podría ser transferido, perdido, redirigido. Las cuentas podrían eliminarse y sería casi imposible reparar el daño. La confianza en el mercado monetario se desvanecería y se produciría una crisis financiera.. él continuó. La Transmisión Nacional de Energía se controla vía internet. Di que ibas a hackear eso, sacar centrales eléctricas de la red y hundir a numerosos estados en la oscuridad? Esto haría 9/11 palidecer hasta la insignificancia. Hay que reconocer que Bush se indignó y emprendió una revisión y ampliación masiva de la protección cibernética de Estados Unidos..

Los países y continentes piratean y protegen las redes seguras de los demás es un negocio multimillonario.. Estados Unidos gasta algo 3-4% del PIB en él. China está a la vanguardia de los ataques militares y comerciales. EE.UU. afirma que la mayoría de ataques a sus redes comerciales y militares proceden del Lejano Oriente. En 2012 Estados Unidos tuvo algunos 1500 personal con un presupuesto de 350 millón $ defendiéndose. sin embargo, se dice que China tiene más que 10 veces ese recurso. Tomemos un hecho simple; Grandes empresas como Cisco como ejemplo, que proporcionan enrutadores de datos que nos permiten conectar grupos de PC y servidores a Internet, tener sus productos fabricados en China. Está bien documentado que se ha encontrado que los enrutadores de algunos fabricantes tienen "acceso de puerta trasera" integrado en su software.. Esto significa que una PC con un troyano adecuado descargado, podría abrir secretamente el enrutador para enviar datos personales, datos comerciales a ubicaciones no deseadas, sin que el usuario lo sepa.

La escritura de virus y troyanos es un gran negocio. Las agencias gubernamentales como el GCHQ y la NSA de EE.UU. (Agencia de Seguridad Nacional) No se les permite piratear a los piratas informáticos. (es decir. ataca a los que te atacan) pero continúa. Muy a menudo, cuando se detecta un virus de ataque o un troyano en, por ejemplo,, una red militar, se le permite sentarse en un sistema seguro y monitorearse para ver qué hace. Esto les da a las agencias de seguridad una pista sobre de dónde viene y cuál es su propósito en la vida.. Una vez entendido, Se crea un virus y se envía de regreso a su origen para aprender más sobre sus creadores o destruir los sistemas en los que reside..

 

Estados Unidos e Israel estaban muy preocupados por el desarrollo nuclear de Irán.. Ahora esto es lo que yo llamo un troyano.: La NSA e Israel trabajaron juntos para producir un virus que causaría estragos en cierto equipo utilizado en el proceso de fabricación nuclear de Irán.. En resumen, el virus debía provocar las centrífugas utilizadas para separar sustancias., salirse de control y causar daños masivos. El virus, llamado Stuxnet, De alguna manera se le permitió ingresar a la red de plantas de energía iraníes.. Probablemente hecho por un ingeniero inocente que descargó la llamada "Actualización" (hecho para parecer una actualización normal esperada de Microsoft, digamos) para su computadora portátil. Esto saltó a un pendrive que en algún momento estuvo conectado a una PC dentro de la red segura.. Funcionó y se hizo el daño deseado.. Un problema menor sin embargo, que ha salido a la luz, es que el virus ha infectado máquinas en otros lugares fuera de Irán y debe ser pirateado para evitar que cause más daño..

En realidad todo esto es bastante preocupante.. Vivimos en un borde frágil con los hackers y los contra-hackers haciendo todo lo posible detrás de nosotros.. Solo ten cuidado con lo que escribas en tu próximo correo electrónico es lo que digo. Y, si desaparezco poco después de que esto se imprima, he dicho demasiado.

Seth, Servicios zeta.

Servicios zeta
Logo
Servicios zeta
Resumen de privacidad

Este sitio web utiliza cookies para que podamos brindarle la mejor experiencia de usuario posible.. La información de las cookies se almacena en su navegador y realiza funciones como reconocerlo cuando regresa a nuestro sitio web y ayudar a nuestro equipo a comprender qué secciones del sitio web encuentra más interesantes y útiles..