جاكرتا حتى الآن، من غير المعروف على وجه اليقين من هو شخصية هاكر بيوركا الذي صدم الكون الافتراضي والحكومة.
كان هناك أيضا العديد من مسؤولي الدولة الذين كانوا ضحايا لقتل بيوركا ، وكان أحدهم وزير الاتصالات والمعلومات جوني ج. بليت. تم الحصول على بيانات جوني الشخصية مثل NIK ورقم KK وعنوان المنزل ورقم الهاتف الشخصي وأفراد الأسرة إلى معرف اللقاح بنجاح بواسطة Bjorka.
لذلك ، يعترف خبير الأمن السيبراني ألفونس تانوجايا بأن بيوركا يتمتع بخبرة كبيرة ، مما يجعل من الصعب على أي شخص تعقبه.
"إنه قرصان متمرس ويعد نفسه جيدا وليس من السهل تعقبه" ، قال ألفونس عندما اتصلت به VOI ، الجمعة 16 سبتمبر.
علاوة على ذلك ، أوضح ألفونس الأسباب التي تجعل من السهل خداع قراصنة مثل Bjorka ، سواء كانت هويتهم أو موقعهم.
"لقد اخترق جهاز كمبيوتر واحد ، ثم استخدم الكمبيوتر المخترق لتنفيذ الإجراء. ثم قم بإخفاء الآثار باستخدام تقنيات مختلفة مثل أجهزة توجيه البصل (TOR)" ، أوضح ألفونز.
عند إطلاق TechTarget ، يعد TOR نفسه متصفح ويب مصمما لتصفح الويب المجهول ، ويوفر الحماية ضد تحليل حركة المرور.
الطريقة التي يعمل بها ، بالطبع ، سيتم وضع طبقات مع عدة طبقات من التشفير لإخفاء مصدر ووجهة المعلومات المرسلة عبر الشبكة. وهي مصممة بحيث لا يمكن لأحد مراقبة أو مراقبة الاتصالات التي تتم عبر الإنترنت.
وأخيرا، غالبا ما ترتبط TOR نفسها بالشبكة المظلمة بالأنشطة الإجرامية ومسؤولي إنفاذ القانون والصحفيين والناشطين والمبلغين عن المخالفات والأفراد المهتمين بالأمن.
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)