Hay dos cosas en juego aquí.
1. Difundir propaganda
2. Daño real
1. Difundir propaganda
- Cuando los hackers piratean sitios web o aplicaciones, ¿por qué los atrapan? ¿Qué tipo de errores cometen?
- ¿Es segura la tecnología biométrica?
- ¿Qué curso de hackeo se enfoca más en explotar?
- ¿Cuál es el mejor curso en línea para mí para hackear y piratear software?
- ¿Qué se siente ser un buen hacker?
ISIS se basa en dos métodos para ganar popularidad .
Tienen dos formas de transmitir su propaganda a la gente.
1. Terror
2. Medios
Coincidentemente, el segundo se basa en el primero.
Ahora, si ISIS necesita difundir sus mensajes, ¿qué otros medios además de Internet y son los medios sociales?
Entonces, ¿qué hacen?
Elimine las cuentas de redes sociales de figuras políticas conocidas y desfigura los sitios web para mostrar sus (propios) mensajes.
Ahora, ¿cuál es el daño real hecho por ISIS? Bueno, aparte de difamar las medidas de seguridad que tenemos implementadas y llegar a un público más amplio, ninguna.
¿Cómo puede Anonymous frustrar esto? ¿Cuál sería el daño real de Anonymous en ISIS?
Payback
Además de ayudar a los gobiernos a restaurar los sitios web lo más rápido posible, Anonymous puede eliminar los sitios web y las cuentas de redes sociales conocidas de ISIS. ¿Cómo ayudaría eso? Bueno, su salida en línea ahora está cerrada. Hay menos propaganda difundiéndose ahora.
Además, si ellos (ISIS) están utilizando métodos de comunicación en línea, Anonymous posiblemente puede rastrearlos y frustrarlos, deshabilitando efectivamente sus sistemas de comunicación.
2. Daño real
Desafortunadamente, la mayor amenaza del ISIS que enfrentamos no es hackear cuentas de redes sociales o sitios web desfigurados. Es la amenaza de daño real.
Gran parte de la infraestructura en nuestro mundo actual depende de las computadoras. Déjame darte el resumen del libro: Zero Day Exploit: Countdown to Darkness (Amazon.com: Zero-Day Exploit :: Countdown to Darkness (Cyber-Fiction) (9781931836098): Rob Shein, David Litchfield, Marcus Sachs: Books )
Los terroristas atacan plataformas petroleras en el Medio Oriente, a través de Internet , haciéndolos explotar, deteniendo el suministro de petróleo hacia el oeste, ya que gran parte de la industria requiere petróleo, y sería una catástrofe si se cortaran los suministros de petróleo. .
Ahora, cualquiera que esté sentado lejos de Reykjavik puede atacar estas plataformas, si supieran las ubicaciones (direcciones IP) de estas computadoras que controlan las plataformas. Después de todo, solo tendrían que acceder a la computadora y hacer que el sistema se sobrecargue.
“Si nuestro suministro de electricidad, o nuestro control de tráfico aéreo, o nuestros hospitales fueran atacados con éxito en línea, el impacto podría medirse no solo en términos de daño económico sino de vidas perdidas”.
Anónimo no puede hacer mucho para evitar que esto suceda, pero pueden ayudar con las medidas de seguridad de los sistemas críticos de las naciones y actuar como un mecanismo de defensa contra esto. Pueden detectar ataques precursores (el ataque, antes del ataque real ) en línea y actuar rápidamente, lo que ayuda a prevenir catástrofes importantes.
Sin embargo, se causarán daños, pero afortunadamente todavía no estamos ante una guerra cibernética.