Spam, esteganografia e hacking de e-mail

O e-mail gerou uma das formas mais significativas de crime cibernético - spam ou anúncios não solicitados de produtos e serviços, que os especialistas estimam incluir cerca de 50 por cento do e-mail que circula no Internet . Spam é um crime contra todos os usuários da Internet, uma vez que ela desperdiça as capacidades de armazenamento e rede dos ISPs, além de ser simplesmente ofensiva. No entanto, apesar de várias tentativas de legislá-lo, ainda não está claro como o spam pode ser eliminado sem violar a liberdade de expressão em uma política democrática liberal. Ao contrário do lixo eletrônico, que tem um custo de postagem associado a ele, o spam é quase gratuito para os perpetradores - normalmente custa o mesmo para enviar 10 mensagens e 10 milhões.



Um dos problemas mais significativos para encerrar os spammers envolve o uso de computadores pessoais de outras pessoas. Normalmente, várias máquinas conectadas à Internet são infectadas pela primeira vez com um vírus ou cavalo de Tróia que dá ao spammer o controle do segredo. Essas máquinas são conhecidas como computadores zumbis, e suas redes, geralmente envolvendo milhares de computadores infectados, podem ser ativadas para inundar a Internet com spam ou para instituir ataques DoS. Enquanto o primeiro pode ser quase benigno , incluindo solicitações de compra legítimo bens, os ataques DoS foram implantado em esforços para chantagem Web sites ameaçando fechá-los. Os especialistas cibernéticos estimam que os Estados Unidos respondem por cerca de um quarto dos 4 a 8 milhões de computadores zumbis do mundo e são a origem de quase um terço de todo o spam.

O e-mail também serve como um instrumento para criminosos tradicionais e terroristas. Enquanto os libertários elogiam o uso da criptografia para garantir a privacidade nas comunicações, os criminosos e terroristas também podem usar meios criptográficos para ocultar seus planos. Policiais relatam que alguns grupos terroristas incorporam instruções e informações em imagens por meio de um processo conhecido como esteganografia, um método sofisticado de ocultar informações à vista de todos. Mesmo o reconhecimento de que algo está oculto dessa maneira geralmente requer uma quantidade considerável de capacidade de computação; realmente decodificar as informações é quase impossível se não houver a chave para separar os dados ocultos.



Em um tipo de golpe chamado de comprometimento de e-mail comercial (BEC), um e-mail enviado a uma empresa parece ser de um executivo de outra empresa com a qual a empresa está trabalhando. No e-mail, o executivo pede dinheiro para ser transferido para uma determinada conta. O FBI estimou que os golpes de BEC custaram às empresas americanas cerca de US $ 750 milhões.

Às vezes, um e-mail que uma organização deseja manter em segredo é obtido e liberado. Em 2014, hackers que se autodenominam Guardiões da Paz divulgaram e-mails de executivos da filme empresa Sony Pictures Entertainment, bem como outras confidencial Informações da Empresa. Os hackers exigiram que a Sony Pictures não liberasse A entrevista , uma comédia sobre um complô da CIA para assassinar o líder norte-coreano Kim Jong-Un, e ameaçou atacar os cinemas que exibiam o filme. Depois que as cadeias de cinema americanas cancelaram as exibições, a Sony lançou o filme online e em versão limitada. A pirataria de e-mail afetou até mesmo a política. Em 2016, um e-mail no Comitê Nacional Democrático (DNC) foi obtido por hackers que se acredita estarem na Rússia. Pouco antes da Convenção Nacional Democrata, a organização de mídia WikiLeaks divulgou o e-mail, que mostrava uma preferência marcante dos funcionários do DNC pela campanha presidencial de Hillary Clinton em relação à de seu adversário Bernie Sanders . A presidente do DNC, Debbie Wasserman Schultz, renunciou, e alguns comentaristas americanos especularam que a divulgação do e-mail mostrava a preferência do governo russo pelo candidato republicano Donald Trump .

sabotar

Outro tipo de hacking envolve o sequestro de um site do governo ou corporação. Às vezes, esses crimes foram cometidos em protesto contra o encarceramento de outros hackers; em 1996, o site da Agência Central de Inteligência dos EUA (CIA) foi alterado por hackers suecos para obter apoio internacional para seu protesto contra o processo do governo sueco contra hackers locais e, em 1998, o New York Times O site de foi hackeado por apoiadores do hacker encarcerado Kevin Mitnick. Ainda outros hackers usaram suas habilidades para se envolver em protestos políticos: em 1998, um grupo que se autodenomina Legião do Subterrâneo declarou guerra cibernética na China e no Iraque em protesto contra alegado direitos humanos abusos e um programa para construir armas de destruição em massa, respectivamente. Em 2007, sites do governo da Estônia, bem como sites de bancos e mídia, foram atacados. Os hackers russos eram suspeitos porque a Estônia estava em uma disputa com a Rússia sobre a remoção de um memorial de guerra soviético em Tallinn.



Às vezes, um usuário ou organização sistema de computador é atacado e criptografado até que o resgate seja pago. O software usado em tais ataques foi apelidado ransomware . O resgate normalmente exigido é o pagamento em moeda virtual, como Bitcoin . Quando os dados são de vital importância para uma organização, às vezes o resgate é pago. Em 2016, vários hospitais americanos foram atingidos por ataques de ransomware e um hospital pagou mais de US $ 17.000 para que seus sistemas fossem liberados.

Desfigurar sites é uma questão menor, no entanto, quando comparado com o espectro de ciberterroristas que usam a Internet para atacar o a infraestrutura de uma nação, redirecionando o tráfego aéreo, contaminando o abastecimento de água ou desativando as salvaguardas das usinas nucleares. Uma consequência do Ataques de 11 de setembro na cidade de Nova York foi a destruição de um importante centro de comutação de telefone e Internet. Lower Manhattan foi efetivamente isolada do resto do mundo, exceto para rádios e telefones celulares. Desde aquele dia, não houve nenhuma outra tentativa de destruir a infraestrutura que produz o que tem sido chamado de alucinação consensual, o ciberespaço. A guerra cibernética em grande escala (ou guerra de informação) ainda está para acontecer, seja iniciada por estados desonestos ou organizações terroristas, embora tanto os escritores quanto os legisladores a tenham imaginado com muitos detalhes.

No final de março de 2007, o Laboratório Nacional de Idaho divulgou um vídeo demonstrando quais danos catastróficos poderiam resultar do comprometimento de sistemas utilitários por hackers. Várias concessionárias responderam dando permissão ao governo dos EUA para realizar uma auditoria em seus sistemas. Em março de 2009, os resultados começaram a vazar com um relatório em Jornal de Wall Street . Em particular, o relatório indicou que os hackers instalaram software em alguns computadores que os teria permitido interromper os serviços elétricos. A porta-voz da Segurança Interna, Amy Kudwa, afirmou que nenhuma interrupção ocorreu, embora novas auditorias de eletricidade, água, esgoto e outros serviços continuem.

Compartilhar:



Seu Horóscopo Para Amanhã

Idéias Frescas

Categoria

Outro

13-8

Cultura E Religião

Alquimista Cidade

Livros Gov-Civ-Guarda.pt

Gov-Civ-Guarda.pt Ao Vivo

Patrocinado Pela Fundação Charles Koch

Coronavírus

Ciência Surpreendente

Futuro Da Aprendizagem

Engrenagem

Mapas Estranhos

Patrocinadas

Patrocinado Pelo Institute For Humane Studies

Patrocinado Pela Intel The Nantucket Project

Patrocinado Pela Fundação John Templeton

Patrocinado Pela Kenzie Academy

Tecnologia E Inovação

Política E Atualidades

Mente E Cérebro

Notícias / Social

Patrocinado Pela Northwell Health

Parcerias

Sexo E Relacionamentos

Crescimento Pessoal

Podcasts Do Think Again

Vídeos

Patrocinado Por Sim. Cada Criança.

Geografia E Viagens

Filosofia E Religião

Entretenimento E Cultura Pop

Política, Lei E Governo

Ciência

Estilos De Vida E Questões Sociais

Tecnologia

Saúde E Medicina

Literatura

Artes Visuais

Lista

Desmistificado

História Do Mundo

Esportes E Recreação

Holofote

Companheiro

#wtfact

Pensadores Convidados

Saúde

O Presente

O Passado

Ciência Dura

O Futuro

Começa Com Um Estrondo

Alta Cultura

Neuropsicologia

Grande Pensamento+

Vida

Pensamento

Liderança

Habilidades Inteligentes

Arquivo Pessimistas

Começa com um estrondo

Grande Pensamento+

Neuropsicologia

Ciência dura

O futuro

Mapas estranhos

Habilidades Inteligentes

O passado

Pensamento

O poço

Saúde

Vida

Outro

Alta cultura

A Curva de Aprendizagem

Arquivo Pessimistas

O presente

Patrocinadas

A curva de aprendizado

Liderança

ciência difícil

De outros

Pensando

Arquivo dos Pessimistas

Negócios

Artes E Cultura

Recomendado