¿Quién si alguien vigila a Internet y a los ciberdelincuentes internacionales?

¿En los EE.UU? La DEA tiene el DCAC (centro de asistencia de comunicaciones domésticas) aunque el FBI lo dirige. El problema es que los proveedores de Internet y los propietarios de foros no tienen prisa por permitir que el gobierno acceda a sus sitios a través de alguna puerta trasera. Quieren garantías para todo lo que es casi imposible en el delito cibernético.

La NSA también analiza y recopila datos. Es más bien como un contenedor de nube de big data donde van todas sus comunicaciones y luego se almacenan. Sin embargo, no están monitoreando el uso en tiempo real.

Hay unidades en las agencias policiales estatales y federales que monitorean activamente sitios de terror, venta de esclavos y sitios de pornografía infantil. Nuevamente, es muy difícil encontrar el éxito, ya que la mayoría de ellos están fuera de los Estados Unidos, pero pueden encontrar estadounidenses secuestrados o desaparecidos en ellos. Los empleados de las divisiones que investigan delitos cibernéticos que involucran pornografía infantil generalmente tienen un límite de tiempo en el que pueden estar en la unidad. Muchos solicitan transferencias rápidamente. Es psicológicamente una de las peores unidades para trabajar.

El crimen internacional trae a Interpol, que en realidad es solo una federación laxa de países cooperativos. Si un británico descubre que un estadounidense está cometiendo crímenes en el Reino Unido, Alemania, Noruega, etc., encontrará la cooperación de los estadounidenses. Si considera que es ruso, tailandés o búlgaro, es posible que esos gobiernos respectivos no lo cumplan con el mismo nivel de cooperación y, por lo tanto, sea difícil tomar medidas contra él.

Nadie realmente “vigila” Internet. Sin embargo, hay muchas organizaciones que utilizan Internet para su ventaja en las investigaciones. Se sabe que el FBI, la CIA y la NSA han hecho esto, junto con varios departamentos de policía locales. Te sorprendería la frecuencia con la que las personas hacen frente a sus delitos en línea, ya sea en su red social o en una junta privada como 4chan.

Se puede hacer referencia a organizaciones como el FBI como los “policías” de Internet, aunque este no es realmente el mejor término para describir lo que hacen. Sin embargo, vigilan de cerca el tráfico de Internet, atrapan a los estafadores y piratas informáticos, tienen analistas de inteligencia de amenazas y personas de DFIR, advierten a las organizaciones que fueron pirateadas que fueron pirateadas, realizan campañas de sensibilización sobre ciberseguridad, por lo que supongo que en el sentido no tradicional, pueden puede considerarse como “policías” de Internet, aunque no hay agencias oficiales encargadas de vigilar formalmente Internet.

More Interesting

¿Cuáles son las mejores soluciones de seguridad física y de datos para computadoras portátiles?

¿Cómo Google Safe Browsing o WebSense detectan sitios web maliciosos o de phishing?

¿Hay alguna evidencia de puertas traseras en Windows u otro software de cliente para la NSA / CIA?

¿Cuáles son las diferencias entre un virus informático, un gusano, un troyano, malware y spyware?

¿Cuáles son las principales preocupaciones de los expertos en seguridad durante los ciberataques?

¿Cuál es el proceso en el que los hackers encuentran exploits? ¿Cómo encuentran e identifican vulnerabilidades?

¿Cómo determinan los investigadores de seguridad de la información la fuente de un ataque de pirateo?

Hay muchas fuentes para estudios científicos, pero ¿cuáles son algunas fuentes para estudios de ciencias de la computación y seguridad informática?

¿Qué sabemos sobre la reciente vulnerabilidad de WPA2 'Krack'?

¿Puedo conseguir un trabajo en Google con una maestría en seguridad cibernética?

¿Existe una defensa contra el virus Petya Ransomware?

¿Qué tan devastador es Stuxnet?

¿Cuáles son las herramientas imprescindibles para configurar un laboratorio de seguridad de la información en mi hogar si soy un investigador de seguridad de la información en ciernes?

¿Cómo haría un proveedor para ofrecer créditos de CPE para CISSP o servicios de información relacionados?

¿Es posible realizar un intento de piratería de bajo nivel en un iDRAC en un centro de datos?