Internet terrorizmus - meghatározás, módszerek és ügyek

Tartalomjegyzék:

Internet terrorizmus - meghatározás, módszerek és ügyek
Internet terrorizmus - meghatározás, módszerek és ügyek

Videó: Internet terrorizmus - meghatározás, módszerek és ügyek

Videó: Internet terrorizmus - meghatározás, módszerek és ügyek
Videó: High Density 2022 - YouTube 2024, Lehet
Anonim

Ha azt gondoltad, hogy a terrorizmus egyetlen formája az a televíziónk naponta jelenik meg, ahol véreket mutatnak, akkor téved. Sokkal több az a terrorizmus, amelyet a militáns és terrorista felszerelés, valamint az emberek a pusztítás és az elzáródás üzletében használnak. Az úgynevezett digitális terror, az internetes terrorizmus olyan módszerekből áll, amelyek komoly adatvesztést, hálózatok és weboldalak összeomlását eredményezhetik, és ritka esetekben - olyan mértékű fűtési rendszereket, ahol felrobbannak, mintha valami bomba felrobbant volna.

Mi az internetes terrorizmus?

Általánosságban elmondható, hogy az "Internet terrorizmus" vagy a "Cyber Terrorism" kifejezés az interneten végrehajtott bármely tevékenységre vonatkozik, azzal a szándékkal, hogy valami értékes terméket elpusztítson, vagy korlátozott vagy határozatlan időre tiltsa le a szolgáltatást.

Ennek két oldala van. Az egyiket aktívan használják az internetes hackerek és az internet rosszindulatú felhasználók. A másik nem látható, de a rendszeres terrorelemek használják. Nem tudjuk megmondani, melyik veszélyesebb, de a legtöbb esetben az utóbbi gyakran vezet az életveszteséghez valamilyen módon vagy a másikban.

Hogyan használják a terroristák a terrorizmus internetét?

Az internetes terrorizmus korai ismert esete titkosítás volt, melyet egyes terrorista csoportok továbbítottak az üzenetek továbbítására. Nyelvi szimbólumuk művészi alkotásoknak tűnik, és aktívan használják a képként kódolt üzenetek továbbítására. Megdöbbentő volt, amikor az egyik arab barátaim Észak-Indiában visszaadtak egy CD-t, amely a közép-keleti szimbólumokat tartalmazta. Még azt is megmutatta nekem, hogyan kell művészi szimbólumokat felállítani ahhoz, hogy benyomást keltsen, hogy egy adott fájl csak digitális kép.

Nem tudom, hogy még mindig ilyen taktikákat használnak, mint az elmúlt néhány évben soha nem hallottam ilyen dolgokról. De biztosan használják az internetet, hogy provokálja az embereket, és elégedetlenséget okozzon. Ilyen eszközök vagy erőforrások léteznek az interneten, és nem tudom, hogy a hatóságok miért nem veszik le őket. Természetesen az internet csak egyike annak a sok médiumnak, amelyek terrort terjesztenek! Ha érdekli, hogy a terroristák hogyan használják az internetet a terrorizmus miatt, kérjük, olvassa el ezt a cikket a Wikipédiában (különösen, ellenőrizze a 13. hivatkozást).
Nem tudom, hogy még mindig ilyen taktikákat használnak, mint az elmúlt néhány évben soha nem hallottam ilyen dolgokról. De biztosan használják az internetet, hogy provokálja az embereket, és elégedetlenséget okozzon. Ilyen eszközök vagy erőforrások léteznek az interneten, és nem tudom, hogy a hatóságok miért nem veszik le őket. Természetesen az internet csak egyike annak a sok médiumnak, amelyek terrort terjesztenek! Ha érdekli, hogy a terroristák hogyan használják az internetet a terrorizmus miatt, kérjük, olvassa el ezt a cikket a Wikipédiában (különösen, ellenőrizze a 13. hivatkozást).

Internet Explosives - Email Bombs; Logikai bombák; és ZIP bomba

Az Internet Terror második aspektusát a hatóságokra hagyva, beszéljünk többet az első szempontról - amelyet a rosszindulatú felhasználók használnak a webhelyek, a vállalati adatbázisok, akár a személyes szerverek, akár a felhő, az e-mail rendszerek és néha egy teljes hálózat célzására - vagy inkább a különböző szervezetek intranetje.

A DDoS (Distributed Denial of Service) az egyik leggyakoribb módszer, amelyet az alábbi technikák közül egyet vagy többet alkalmaznak.Ez a lista nem átfogó; csak azokat az elemeket tartalmazza, amelyeket ismerek és fontosnak találtak ahhoz, hogy tudassa velük. Tény, hogy talán már tudsz néhányat vagy mindet ezek közül:

  1. E-mail bombák - Webhelyek és e-mail szerverek lebontására szolgál
  2. Logikai bombák - Olyan tevékenységeket indít el, amelyek káros adatbázisokat okozhatnak; a merevlemezek törlése stb. - Más szóval, ezt a módszert leginkább az adatok teljes vagy részleges megsemmisítésére használják annak érdekében, hogy megkerülhetetlen legyen
  3. Zip bomba - A zip bomba vagy a Death of Zip egy rosszindulatú archivált fájl, amely összeomlik, vagy használhatatlanná teszi a rendszer olvasását. Gyakran alkalmazzák a víruskereső szoftver letiltására, hogy megnyitást nyerjen a hagyományos vírusok számára. Az egyik fajta, a módszer nagyon érdekes és megvalósítható mind a DDoS, mind a számítógép / kiszolgáló és a teljes hálózat használhatatlanná tételéhez. A Zip bomba kialakításától függően a szervezetek teljes intranetje leállítható, ami ideiglenes vagy tartós károkat okozhat.

Mi a logikai bomba

Emlékszel egy Pipeline robbanásra. Azt mondják, hogy a Logikai bomba kiváltott bizonyos eseménysorozatokat, amelyek túlmelegedéshez vezettek, ami történelmi, nem nukleáris robbanást eredményezett.

Image
Image

Egy logikai bomba, ahogy a neve is mutatja, egy feltételen alapul. Be kell programoznia az IF-THEN-ELSE paramétereket gyerekként. A logikai bomba ugyanaz - kivéve, hogy az a személy, aki a szoftvert használja, nem tudja, hogy valami "UNEXPECTED" fog bekövetkezni, ha bizonyos feltételek teljesülnek. A logikai bomba egyik ismert példája az alkalmazotti adatbázis törlése volt, amikor egy alkalmazottat kirúgták (vagyis amikor az információt tartalmazó rekordot törölték). Nem tudom felidézni a pontos példányt (cég neve, alkalmazottja stb.), De biztos vagyok benne, hogy több információt találsz róla az interneten.

Mi az e-mail bomba

E-mail bombák könnyebben azonosíthatóak és könnyebben azonosíthatók. A legtöbb esetben egy magánszemély vagy egy szervezet e-mail címe van a fogadó végén. Az elsődleges cél ebben az esetben az, hogy olyan e-maileket küldjön egy olyan címre, amelyre az e-mail szerver összeomlik. Bizonyos esetekben, ha ugyanazt a kiszolgálót használják az e-mailek és webhelyek / adatbázisok fogadására, a kár nagyobb lenne, mint az e-mail azonosító összeomlása. Valószínűleg ezért van hatálya arra, hogy hány e-mailt küldhet bárkinek, aki az e-mail szolgáltatásokat használja - nyilvános vagy privát. E-mail marketingcégeket használhat, de ők is gondoskodnak arról, hogy az e-mail listáját úgy terjessze ki, hogy semmi negatív módon ne legyen hatással.

Mi az a ZIP bomba

A leginkább gyalázatos internetbombák közül a ZIP bomba. Ezek valójában egy ZIP fájl, amely egy nagyon hatalmas fájlt tartalmaz, amelyet öt vagy több forgatással titkosítanak.Ha zipzi a tényleges fájlt egyszer, majd létrehoz egy ZIP fájl ZIP-fájlját - ez egy forgatás. Általában öt forgatás elegendő ahhoz, hogy egy egyetlen betűt tartalmazó szöveges fájlt - például "A" - milliárdokat és milliárd időtartamokat tömörítsenek egy nagyon kis mérethez, ami teljesen ártatlan. Semmi esetre sem lehet olyan ember létrehozni ilyen szöveges fájlt. Egy speciális programmal hoznának létre, és ilyen programokat könnyű létrehozni. Például létrehozhat egy ciklust a C nyelvben, és folytassa az "A" betű írását, amíg a fájl el nem éri a kívánt méretet.

Image
Image

A mag gyakran szöveges fájl, mert az ilyen fájlok legegyszerűbb tömöríteni az eredeti méretük 1 / K + -szor. Példaként néhány tömörítés 4,5 petabájt (minden betű egy byte) ZIP fájlhoz vezethet csak 42 kb - az interneten történő továbbításhoz. Ez a példa a 42.zip bomba. Még akkor is, ha alkalmaztál (észrevéve a múlt idõt, és lásd a következõ bekezdést) egy jó anti-malware, akkor kap egy végtelen hurok beolvasása tartalmát ilyen ZIP bomba. És ha úgy döntesz, hogy kivonja őket ilyennek (letiltva a szkennelést), akkor hol helyezi el a merevlemezen a több tömörített fájl tartalmának tárolására szolgáló helyet? Ez a merevlemez összeomlásához és végül a rendszer vagy szerver összeomlásához vezet.

Nem az, hogy a legkedveltebb anti-malware vállalatok nem ismerik az ilyen bomba - valójában digitális fájlokat -, amelyek képesek bármely magánszemély vagy vállalat digitális (és néha fizikai) eszközeinek lebontására és megsemmisítésére. Míg a ZIP-bombákról való tudomást idéztek, nyugtatóan tudni kell, hogy a legtöbb hírhedt malware szoftver képes azonosítani az ilyen bombákat és megállítani őket, mielőtt "felrobbanhatnak"!

Az egyik módszert úgy találtam, hogy az internetes robbanóanyagok azonosítására és megakadályozására az alábbi anti-malware programok használhatók:

Only few layers of recursion are performed on archives to help prevent attacks that would cause a buffer overflow, an out of memory condition, or exceed an acceptable amount of program execution time.

Bár a fentiek többnyire a ZIP-bombákra vonatkoznak, az e-mail bombák esetében az anti-spam szűrők ezekben a napokban több mint elég. Mindazonáltal a szokásos módon óvintézkedéseket kell tennie - nem ad ki e-mail azonosítóját nyilvános helyeken. Ha olyan üzenetet kapsz, amely megkérdezi, hogy feliratkozott-e valamilyen szolgáltatási vagy levelezési listára, és nem emlékszel az előfizetésre, tagadd meg. És ha saját e-mailjeidet használod, tartsd őket külön és jól felszereltek a legújabb spamszűrőkkel!
Bár a fentiek többnyire a ZIP-bombákra vonatkoznak, az e-mail bombák esetében az anti-spam szűrők ezekben a napokban több mint elég. Mindazonáltal a szokásos módon óvintézkedéseket kell tennie - nem ad ki e-mail azonosítóját nyilvános helyeken. Ha olyan üzenetet kapsz, amely megkérdezi, hogy feliratkozott-e valamilyen szolgáltatási vagy levelezési listára, és nem emlékszel az előfizetésre, tagadd meg. És ha saját e-mailjeidet használod, tartsd őket külön és jól felszereltek a legújabb spamszűrőkkel!

Az internetes robbanóanyagok vagy a digitális bomba háromféle típusa közül a logikai bombák a legnehezebbek, amelyek képesek … tudni, mi történt a transzszibériai csővezetékkel!

További irodalom: Papír az internetes terrorizmusról. Kép Credits:Eurorendészeti szervezet, World News Network, IBM Global Security, NY.

Kapcsolódó hozzászólások:

  • Hogyan adhat hozzá digitális aláírást az Outlook programhoz?
  • Emsisoft Anti-Malware felülvizsgálata és letöltése
  • Malware eltávolító útmutató és eszközök kezdőknek
  • E-mail betakarítás - módszerek és megelőzés
  • Mi a digitális zavar: definíció, értelem, példák

Ajánlott: