¿Cuáles son algunas de las herramientas / softwares que utilizan las agencias de inteligencia para rastrear a los ciberdelincuentes?

Gracias Soumyadipta Majumder por el A2A.

No creo que las agencias de inteligencia nos digan a las personas normales sobre el software que usan, pero podemos conocer algunas formas en que los ciberdelincuentes son atrapados. Son,

  • Al rastrear la dirección IP: esto es realmente obvio. Si los ciberdelincuentes son lo suficientemente tontos como para usar solo una VPN gratuita o ninguna VPN, serán atrapados muy fácilmente. La mayoría de las VPN le dicen a las agencias de inteligencia que estaban usando su VPN sin ninguna duda. También hay una manera de contrarrestar esto. Se llama proxychains y generalmente se realiza con proxies. Piénselo de esta manera: usando una VPN sobre una VPN sobre una VPN y más. Ahora nuestra agencia tiene que pedirle a todas estas VPN que conozcan la ubicación de nuestro criminal.
  • Trabajo encubierto: aquí los agentes realizan trabajo encubierto como compañeros ciberdelincuentes, por lo tanto, los cuidan.
  • Quejas: las personas denuncian a otras personas. Me informaron sobre Quora por el nombre J031, así que no puedo pensar en una razón por la cual las personas no denuncien ciberdelincuentes.
  • Presumir: esto es más para los hackers tontos. A la gente le gusta alardear de sus logros. Si crees que nadie haría esto, pensaste mal, amigo. Un pirata informático llamado Carl fue arrestado por piratear un sitio web militar y presumir de ello en la televisión francesa. También hay un hacker que fue atrapado debido a su tuit.
  • Honeypots: son trampas para ciberdelincuentes configuradas por nuestra agencia. Engañan al criminal para que haga cosas ilegales y luego los atrapan con las manos en la masa. Los Honeypots comieron principalmente para engañar a los hackers. Por ejemplo, hay sitios en la web oscura de las agencias de inteligencia que parece que es un sitio para pedófilos. Ahora serán atrapados por la agencia propietaria. Esto no es técnicamente un honeypot, pero así es como funciona.
  • Con VPN y proxies falsos: nuestras VPN también pueden configurar las VPN mencionadas anteriormente. Por lo tanto, los ciberdelincuentes quedan atrapados.

El último método puede ser utilizado por hackers éticos pero buenos para encontrar delincuentes también. Lo que hacen es escribir scripts maliciosos en el proxy y cuando las personas usan el proxy falso, nuestro buen hacker es el propietario de todas las personas que lo usan.

Espero que esto ayude.

Probablemente ya sepa que el cifrado de datos es una de las mejores tácticas de protección que existen. Por lo tanto, reunimos una lista de 9 herramientas de software de cifrado gratuitas que puede usar de inmediato.

Una vez que lo configure, esta capa de protección mantendrá sus datos valiosos a salvo de violaciones de datos y delincuentes en línea.

Pero pensé que sería útil compartir algunos detalles para aquellos que recién comienzan con el cifrado.

Las herramientas de cifrado son muy útiles para mantener la información valiosa oculta a los ciberdelincuentes , ya que hace que los datos sean inaccesibles para los curiosos. Le recomendamos que utilice algún tipo de cifrado cada vez que acceda a información personal o confidencial, sin importar si la almacena localmente, en su PC o la envía a través de Internet.

Las agencias de inteligencia utilizan una horda de software y sistemas para contrarrestar el ciberespionaje, el ciberterrorismo, la guerra cibernética, el fraude de identidad, la extorsión en línea, el fraude con tarjetas de crédito y el lavado de dinero internacional.
-CIPAV es utilizado por el FBI para monitorear el software instalado en la red.
-En el programa PRISM, la NSA ejecuta una serie de software como Dropmire, Stateroom, Bullrun, Mystic, MonsterMind, etc. para detectar clientes y empresas deshonestas.
– PRINCIPAL para grabar cientos de miles de millones de llamadas telefónicas en Estados Unidos.
-MUSCULAR para escuchas telefónicas en el extranjero de comunicaciones de google / Yahoo.
-CARNIVORE es otro programa para monitorear la comunicación de red en todo el mundo ahora reemplazado por NarusInsight.
-ICREACH es utilizado por la NSA en colaboración con la CIA, la DEA y el FBI para rastrear la recopilación ilegal de datos personales. Mainway es otro gran programa.
DCSN es un programa de punto a clic utilizado por la NSA para escuchas telefónicas instantáneas.
MYSTIC es utilizado por la NSA como un programa de interceptación de voz.
X Keyscore es otro programa de la NSA para verificar datos de ciudadanos extranjeros.
Las OPERACIONES DE ACCESO A MEDIDA son otro ala de la NSA para procesar 2 petabytes de datos por hora.
DRDO NETRA y NATGRID son utilizados por Indian Intelligence para monitorear datos netos a nivel nacional (especialmente Google) y datos gubernamentales.
Hay muchos más …

More Interesting

Cómo proteger los datos de una PC con una contraseña para que no se transfieran a discos extraíbles

Cómo obtener antivirus gratis

¿Hay alguna manera de ingresar a un sitio web que esté infectado con un virus sin arruinar mi computadora?

¿Cuánta programación necesito saber para escribir mis propias herramientas para hackear?

Fui víctima del fraude cibernético que perdió 12k. ¿Con quién me comunico?

Me contactó un grupo de hackers que encontraron un problema de seguridad en mi sitio. Me dieron toda la información que necesitaba para solucionar este problema y solicitaron 'algo de vuelta por su ayuda'. ¿Cuánto pagarías por tal cosa?

¿Es la seguridad de Internet una batalla perdida?

¿Qué necesito saber para mantener mi computadora segura?

¿Cuál es la diferencia entre la investigación de vulnerabilidad y las pruebas de penetración?

¿Deberíamos centrarnos más en la seguridad cibernética de las tecnologías médicas vulnerables, es decir, un marcapasos?

¿Qué es más seguro desde un punto de vista de virus: arranque dual o virtualización?

¿Cuál es el propósito del software antivirus?

¿Cuáles son los principales blogs de seguridad de información técnica?

¿Es cierto que las Mac son muy difíciles de hackear y la mayoría de los hackers no se molestan en intentarlo?

Recibí un correo electrónico invitándome a DateWithStudents. ¿Cómo funciona el sitio DateWithStudents? ¿Por qué demonios me enviaron ese correo electrónico? ¿Cómo supieron mi correo electrónico?