Internet terorizam - definicija, metode i slučajevi

Sadržaj:

Internet terorizam - definicija, metode i slučajevi
Internet terorizam - definicija, metode i slučajevi

Video: Internet terorizam - definicija, metode i slučajevi

Video: Internet terorizam - definicija, metode i slučajevi
Video: Quick Look at the Microsoft Wedge Touch Mouse and Mobile Keyboard - YouTube 2024, Svibanj
Anonim

Ako ste mislili da je jedini oblik terorizma onaj koji se svakodnevno prikazuje na našim televizorima gdje pokazuju krv, pogrešno ste. Postoji mnogo više terorizma koje koriste militantne i terorističke odjeće, kao i ljude u posao uništavanja i opstrukcije. Internetski terorizam, također poznat kao digitalni terorizam, sastoji se od metoda koje mogu dovesti do ozbiljnog gubitka podataka, padova mreža i web stranica, au rijetkim slučajevima - sustave grijanja u mjeri u kojoj se ispuštaju kao da je eksplodirala neka bomba.

Što je internet terorizam?

Općenito govoreći, izraz internet terorizam ili cyber terorizam odnosi se na svaku aktivnost koja se obavlja korištenjem interneta s namjerom da uništi nešto vrijedno ili da onemogućuje bilo koju uslugu za ograničeno ili neodređeno vrijeme.

Postoje dva lica na ovo. Jedan se aktivno koristi internetskim hakerima i zlonamjernim korisnicima Interneta. Drugi nije mnogo vidljiv, ali ga koriste redovni teroristički elementi. Ne možemo reći koja je opasnija, ali u većini slučajeva, potonji često dovode do gubitka života na neki ili onaj način.

Kako terorist koristi Internet za terorizam

Rani poznati slučaj internet terorizma bio je korištenje kriptografije za prijenos poruka od strane nekih terorističkih skupina. Njihovi jezični simboli izgledaju poput umjetničkih djela i aktivno su ga koristili za prijenos poruka kodiranih kao slike. Bilo je šokantno kada je jedan od mojih arapskih prijatelja natrag u sjevernoj Indiji dao CD koji sadrži neke od simbola Bliskog istoka. Čak mi je pokazao kako umjetnički postaviti simbole da daju dojam da je određena datoteka samo digitalna slika.

Ne znam jesu li još uvijek koristili takve taktike kao što nisam čuo za takve stvari posljednjih nekoliko godina. No sigurni su da koriste internet kako bi izazvali ljude i doveo nezadovoljstvo. Takvi instrumenti ili resursi postoje na Internetu i ne znam zašto ih vlasti ne vode. Naravno, internet je samo jedan od mnogih sredstava za širenje terora! Ako zanima kako teroristi koriste Internet za terorizam, pročitajte ovaj članak na Wikipediji (pogotovo, provjerite citat # 13).
Ne znam jesu li još uvijek koristili takve taktike kao što nisam čuo za takve stvari posljednjih nekoliko godina. No sigurni su da koriste internet kako bi izazvali ljude i doveo nezadovoljstvo. Takvi instrumenti ili resursi postoje na Internetu i ne znam zašto ih vlasti ne vode. Naravno, internet je samo jedan od mnogih sredstava za širenje terora! Ako zanima kako teroristi koriste Internet za terorizam, pročitajte ovaj članak na Wikipediji (pogotovo, provjerite citat # 13).

Eksplozivi na Internetu - bombe e-pošte; Logičke bombe; i ZIP bombe

Ostavljajući drugi aspekt internetskog terora tijelima, razgovarajmo više o prvome aspektu - onu koju zlonamjerni korisnici koriste za ciljanje web stranica, baze podataka tvrtke, bilo na osobnim poslužiteljima ili na oblaku, sustavima e-pošte, a ponekad i čitavoj mreži - ili bolje, intraneta različitih organizacija.

DDoS (Distributed Denial of Service) jedna je od najčešćih metoda koje se prakticiraju pomoću jedne ili više od sljedećih tehnika.Ovaj popis nije sveobuhvatan; sadrži samo elemente za koje znam i pronašao je dovoljno važne da vas obavijestite o tome, Zapravo, možda već znate neke ili sve ove:

  1. Bombe e-pošte - Koristi se za spuštanje web stranica i poslužitelja e-pošte
  2. Logičke bombe - Koristi se za pokretanje radnji koje mogu dovesti do oštećenja baza podataka; brisanje s tvrdih diskova itd. - Drugim riječima, ova metoda se uglavnom koristi kako bi uništila podatke u potpunosti ili djelimično kako bi se ona mogla nadoknaditi
  3. Zaliha bombi - Zip bomba ili Zip of Death je zlonamjerna arhivirana datoteka osmišljena da padne ili ne čini beskorisnim sustavima koji ga čitaju. Često se koristi za onemogućivanje protuvirusnog softvera kako bi se stvorio otvor za više tradicionalnih virusa. Jedna od njezinih vrsta, metoda je vrlo zanimljiva i može se provesti i za DDoS i prikazivanje računala / poslužitelja i cijelih mreža neupotrebljivim. Ovisno o dizajnu zip bombi, cijeli intranet organizacija može se srušiti što uzrokuje privremeno ili trajno oštećenje.

Što su logičke bombe

Možda se sjetite jednog eksplozije cjevovoda. Rečeno je da a Logička bomba pokrenuli su određene niz događaja koji su doveli do pregrijavanja što je rezultiralo povijesnim, ne-nuklearnim eksplozijama.

Logička bomba, kao što je vidljivo svojim imenom, temelji se na stanju koje se ispunjava. Sigurno ste programirali pomoću parametara IF-THEN-ELSE kao dijete. Logička bomba je ista - osim toga, osoba koja koristi softver ne zna da će se nešto dogoditi u slučaju "NEEDBED" u slučaju da se zadovolje određeni uvjet. Poznati primjer logičke bombe bio je brisanje baze podataka zaposlenika kada je zaposlenik pušten (to jest, kada je izbrisana evidencija koja sadrži njegove podatke). Ne mogu se podsjetiti na točan primjer (naziv tvrtke, zaposlenik i sl.), Ali siguran sam da možete pronaći više informacija o njemu na internetu.
Logička bomba, kao što je vidljivo svojim imenom, temelji se na stanju koje se ispunjava. Sigurno ste programirali pomoću parametara IF-THEN-ELSE kao dijete. Logička bomba je ista - osim toga, osoba koja koristi softver ne zna da će se nešto dogoditi u slučaju "NEEDBED" u slučaju da se zadovolje određeni uvjet. Poznati primjer logičke bombe bio je brisanje baze podataka zaposlenika kada je zaposlenik pušten (to jest, kada je izbrisana evidencija koja sadrži njegove podatke). Ne mogu se podsjetiti na točan primjer (naziv tvrtke, zaposlenik i sl.), Ali siguran sam da možete pronaći više informacija o njemu na internetu.

Što su e-mail bombe

E-mail bombe lakše je napraviti i kao takvi lakše se identificiraju. U većini slučajeva adresa e-pošte pojedinca ili organizacije nalazi se na kraju primatelja. Primarni cilj, u ovom slučaju, jest poslati toliko e-pošte na adresu na koju se poslužitelj e-pošte ruši. U nekim slučajevima, ako se isti poslužitelj upotrebljava za hostiranje e-pošte i web-lokacija / baza podataka, šteta bi bila više od puknuća e-pošte. Vjerojatno je zato ograničenje broja e-poruka koje možete poslati svima koji upotrebljavaju usluge e-pošte - javne ili privatne. Možete koristiti tvrtke za marketing e-pošte, ali oni također, brinuti o distribuciji vašeg popisa e-pošte na način da se ništa ne negativno utječe.

Što je ZIP bomba

Među najtraženijim internetskim bombi su ZIP bombe. Oni su zapravo ZIP datoteka koja sadrži vrlo veliku datoteku koja je šifrirana u pet ili više rotacija.Ako zujate stvarnu datoteku jednom, a zatim izradite ZIP ZIP datoteke - to je jedna rotacija. Obično je pet rotacija dovoljno za komprimiranje tekstualne datoteke koja sadrži pojedinačno slovo - poput "A" - milijardi i milijardi vremena, do vrlo male veličine, koja izgleda potpuno nevina. Nema načina da čovjek može stvoriti takvu tekstualnu datoteku. To bi se stvorilo pomoću posebnog programa i takvi programi su lako stvoriti. Na primjer, možete stvoriti petlju na C jeziku i nastaviti pisati slovo "A" dok datoteka ne dosegne željenu veličinu.

Image
Image

Jezgra je često tekstna datoteka jer su takve datoteke najlakše komprimirati na 1 / K + vrijeme njihove izvorne veličine. U primjeru, kompresija nekih 4,5 petabajta (svako slovo bude bajt) može dovesti do ZIP datoteke samo 42 kb - za prijenos putem Interneta. Ovaj je primjer poznat kao 42.zip bomba, Čak i ako ste zaposleni (primijetite prošli dan i vidite sljedeći odlomak) dobar protu zlonamjerni softver, uključit će se u beskonačnu petlju za skeniranje sadržaja takve ZIP bombe. A ako odlučite izdvojiti ih kao takve (odustajete od skeniranja), gdje bi vaš tvrd disk mogao dobiti prostor za pohranjivanje sadržaja višestruko komprimirane datoteke? To rezultira padom tvrdog diska i eventualno u pad sustava ili poslužitelja.

Nije da naši najomiljeniji anti-malware tvrtke nisu svjesni takvih bombi - zapravo digitalnih datoteka - s mogućnošću srušiti i uništiti bilo kakvu digitalnu (i ponekad fizičku) imovinu bilo kojeg pojedinca ili tvrtke - privatnog ili saveznog. Dok je učio o ZIP bombi stvorio neku vrstu straha u mom umu, umirujuće je znati da većina poznatih anti-malware softvera može identificirati takve bombe i zaustaviti ih prije nego što "eksplodiraju"!

Jedna metoda otkrio sam da su ti anti-zlonamjerni softver za otkrivanje i zaustavljanje eksploziva putem Interneta sljedeći:

Only few layers of recursion are performed on archives to help prevent attacks that would cause a buffer overflow, an out of memory condition, or exceed an acceptable amount of program execution time.

Dok se gore navedeno odnosi uglavnom na ZIP bombe, za e-mail bombe, anti-spam filteri ovih dana su više nego dovoljno. Ipak, morate poduzeti mjere opreza kao i obično - ne davati svoj ID e-pošte na javnim mjestima. Ako primite poruku koja traži potvrdu o tome jeste li se pretplatili na neku uslugu ili popis za slanje e-pošte, a ne možete se prisjetiti pretplate, poricati je. A ako koristite vlastite poslužitelje za e-poštu, držite ih odvojene i dobro opremljene najnovijim filtrima protiv filtera!
Dok se gore navedeno odnosi uglavnom na ZIP bombe, za e-mail bombe, anti-spam filteri ovih dana su više nego dovoljno. Ipak, morate poduzeti mjere opreza kao i obično - ne davati svoj ID e-pošte na javnim mjestima. Ako primite poruku koja traži potvrdu o tome jeste li se pretplatili na neku uslugu ili popis za slanje e-pošte, a ne možete se prisjetiti pretplate, poricati je. A ako koristite vlastite poslužitelje za e-poštu, držite ih odvojene i dobro opremljene najnovijim filtrima protiv filtera!

Među tri tipa internetskih eksploziva ili digitalnih bombi koje su ovdje objašnjene, logičke bombe su najteže one s mogućnošću da … znate što se dogodilo Trans-Sibirskom cjevovodu!

Daljnje čitanje: Papir o internet terorizmu. Krediti za slike:Europolijska organizacija, Svjetska mrežna mreža, IBM Global Security, NY.

Vezane objave:

  • Kako dodati digitalni potpis u Outlook
  • Emsisoft Anti-Malware pregled i preuzimanje
  • Vodič za uklanjanje zlonamjernog softvera i alati za početnike
  • Žetva e-pošte - metode i prevencija
  • Što je digitalni poremećaj: definicija, značenje, primjeri

Preporučeni: