Los gobiernos tienen departamentos cibernéticos pero, por supuesto, están muy atrasados.
En su mayoría, intentan el enfoque clásico de la vieja escuela, rastrean la IP o el número de cuenta donde se ha depositado la cantidad (si hay dinero involucrado). Si el pirata informático está detrás de un proxy o está utilizando una VPN o se ha depositado una cantidad en una cuenta de bitcoin, las ciber células se sienten impotentes.
Recientemente escuché dos casos, el primero fue un pirata informático pirateó un hospital y los amenazó con filtrar sus datos, exigió un rescate en BTC. El hospital pagó la cantidad y el hacker aún no se ha descubierto.
- ¿Las contraseñas de las bases de datos famosas son realmente seguras o los gobiernos / agencias pueden abrirlas fácilmente?
- ¿Cuáles son las ventajas y desventajas de usar la distribución Secure Hadoop?
- ¿Cómo piratean los hackers el módem de internet?
- Mi archivo Excel se ha convertido en un archivo Thor debido a algún virus. ¿Cómo puedo eliminar ese virus?
- Ley de Internet: ¿es ilegal pedir a los usuarios sus nombres de usuario y contraseñas de Amazon?
El segundo era de Mumbai, donde una pareja casada fue intimidada en línea y la policía se rindió porque la IP del pirata informático estaba fuera de la India.
Pero no intentes ser inteligente con el gobierno, pueden contratar al mejor agente de seguridad del mundo si es necesario, obtener tu información de Facebook, Google, las oficinas de Apple y golpearte.
Recientemente, Apple dio información sobre el fundador de Kickass Torrent y fue arrestado desde otro lado del mundo. Hay otras historias de horror sobre cómo los hackers se suicidaron incluso después de 5,6 años de condena.
Puedes seguirme en Quora para obtener más respuestas de seguridad de computadora / internet .