Terorizmus na internete - definícia, metódy a prípady

Obsah:

Terorizmus na internete - definícia, metódy a prípady
Terorizmus na internete - definícia, metódy a prípady

Video: Terorizmus na internete - definícia, metódy a prípady

Video: Terorizmus na internete - definícia, metódy a prípady
Video: CS50 2015 - Week 7, continued - YouTube 2024, Apríl
Anonim

Ak si myslíte, že jedinou formou terorizmu je tá, ktorá sa denne zobrazuje v našich televíznych prijímačoch, kde ukazujú krv, mýlite sa. Terorizmus, ktorý používajú militantné a teroristické odevy, ako aj ľudia, sa do ničenia a prekážok bránia terorizmu. Taktiež známy ako digitálny teror, internetový terorizmus sa skladá zo spôsobov, ktoré môžu viesť k vážnym stratám údajov, k rozpadu sietí a webových stránok av zriedkavých prípadoch k vykurovacím systémom do takej miery, že sa vybuchne, akoby explodovala nejaká bomba.

Čo je internetový terorizmus

Všeobecne povedané, pojem terorizmus na internete alebo kybernetický terorizmus súvisí s akoukoľvek činnosťou vykonávanou pomocou internetu s úmyslom zničiť niečo cenné alebo zakázať akúkoľvek službu na obmedzený alebo neurčitý čas.

Existujú dve tváre. Jeden je aktívne používaný internetovými hackermi a škodlivými používateľmi internetu. Druhý nie je viditeľný, ale je používaný bežnými prvkami teroru. Nemôžeme povedať, ktorý z nich je nebezpečnejší, ale vo väčšine prípadov to často vedie k strate životov nejakým spôsobom alebo iným spôsobom.

Ako terorista používa Internet pre terorizmus

Skorým známym prípadom internetového terorizmu bolo použitie kryptografie na prenos správ niektorými teroristickými skupinami. Ich jazykové symboly vyzerajú ako umelecké diela a aktívne ju používali na prenos správ kódovaných ako obrázky. Bolo to šokujúce, keď jeden z mojich arabských priateľov tam v severnej Indii mi dal CD obsahujúce niektoré symboly jazykov na Blízkom východe. Dokonca mi ukázal, ako umelecké symboly dať dojem, že konkrétny súbor je len digitálnym obrazom.

Neviem, či stále používajú takú taktiku, ako som o takýchto veciach nikdy predtým nepočul. Ale určite používajú internet na vyvolanie ľudí a na nespokojnosť. Takéto nástroje alebo zdroje existujú na internete a neviem, prečo ich orgány neberú. Samozrejme, internet je len jedným z mnohých médií na šírenie teroru! Ak sa zaujímajú o to, ako teroristi používajú internet na terorizmus, prečítajte si tento článok na Wikipédii (Najmä, skontrolujte citáciu č. 13).
Neviem, či stále používajú takú taktiku, ako som o takýchto veciach nikdy predtým nepočul. Ale určite používajú internet na vyvolanie ľudí a na nespokojnosť. Takéto nástroje alebo zdroje existujú na internete a neviem, prečo ich orgány neberú. Samozrejme, internet je len jedným z mnohých médií na šírenie teroru! Ak sa zaujímajú o to, ako teroristi používajú internet na terorizmus, prečítajte si tento článok na Wikipédii (Najmä, skontrolujte citáciu č. 13).

Internetové výbušniny - emailové bomby; Logické bomby; a ZIP bomby

Ak necháme druhý aspekt internetového teroru úrady, povedzme viac o prvom aspekte - ten, ktorý používajú škodliví používatelia na zacielenie na webové stránky, firemné databázy, či už na osobných serveroch alebo v cloude, e-mailových systémoch a niekedy celú sieť - alebo skôr intranet rôznych organizácií.

DDoS (Distributed Denial of Service) je jednou z najbežnejších metód, ktoré sa používajú pomocou jednej alebo viacerých z nasledujúcich techník.Tento zoznam nie je úplný; obsahuje iba tie prvky, ktoré poznám a ktoré sú dostatočne dôležité na to, aby ste o tom vedeli, V skutočnosti už možno poznáte niektoré alebo všetky tieto:

  1. Email Bombs - Používa sa na zníženie počtu webových stránok a emailových serverov
  2. Logické bomby - používa sa na spustenie akcií, ktoré môžu viesť k poškodeniu databáz; vymazanie pevných diskov atď. - Inými slovami, táto metóda sa väčšinou používa na úplné alebo čiastočné zničenie dát, aby sa stali nedobytnými
  3. Zipsové bomby - Zip bomba alebo Zip of Death je škodlivý archívny súbor určený na zhadzovanie alebo zbytočné čítanie systému. Často sa používa na vypnutie antivírusového softvéru na vytvorenie otvorenia pre tradičné vírusy. Jeden svojho druhu, metóda je veľmi zaujímavá a môže byť implementovaná pre DDoS a vykresľovanie počítačov / serverov a celých sietí nepoužiteľné. V závislosti od konštrukcie bomby Zip môžu byť celé intranety organizácií potlačené, čo spôsobí dočasné alebo trvalé poškodenie.

Čo sú logické bomby

Môžete si spomenúť jeden výbuch potrubia. Hovorí sa, že a Logická bomba vyvolali určité série udalostí, ktoré viedli k prehriatiu, ktoré viedlo k historickému, nejadrovému výbuchu.

Logická bomba, ako je zrejmé z jej názvu, je založená na splnenej podmienke. Musíte mať naprogramované parametre IF-THEN-ELSE ako dieťa. Logická bomba je rovnaká - s výnimkou toho, že osoba, ktorá používa softvér, nevie, že v prípade, že je splnená určitá podmienka, dôjde k niečomu "NEEXPECTED". Známym príkladom logických bômb bolo vymazanie databázy zamestnancov, keď bol zamestnanec prepustený (to znamená, keď bol záznam obsahujúci jeho informácie vymazaný). Nemôžem spomenúť presnú inštanciu (názov spoločnosti, zamestnanca atď.), Ale som si istý, že o nej nájdete viac informácií na internete.
Logická bomba, ako je zrejmé z jej názvu, je založená na splnenej podmienke. Musíte mať naprogramované parametre IF-THEN-ELSE ako dieťa. Logická bomba je rovnaká - s výnimkou toho, že osoba, ktorá používa softvér, nevie, že v prípade, že je splnená určitá podmienka, dôjde k niečomu "NEEXPECTED". Známym príkladom logických bômb bolo vymazanie databázy zamestnancov, keď bol zamestnanec prepustený (to znamená, keď bol záznam obsahujúci jeho informácie vymazaný). Nemôžem spomenúť presnú inštanciu (názov spoločnosti, zamestnanca atď.), Ale som si istý, že o nej nájdete viac informácií na internete.

Čo sú emailové bomby

E-mailové bomby sú jednoduchšie a ako také sa dajú ľahšie identifikovať. Vo väčšine prípadov je e-mailová adresa jednotlivca alebo organizácie na prijímacej adrese. Primárnym cieľom v tomto prípade je poslať toľko e-mailov na adresu, ktorú emailový server zlyhá. V niektorých prípadoch, ak sa ten istý server používa na hosťovanie e-mailov a webových stránok / databáz, poškodenie by bolo viac než len zrútenie e-mailových ID. Pravdepodobne preto existuje limit na to, koľko e-mailov môžete posielať komukoľvek, kto používa niektorú z e-mailových služieb - verejných alebo súkromných. Môžete použiť e-mail marketingových spoločností, ale aj oni, postarajte sa o distribúciu svojho e-mailového zoznamu tak, aby nič negatívne neovplyvnilo.

Čo je ZIP Bomb

Medzi najviac nič netušiace internetové bomby patria bomby ZIP. Sú v skutočnosti súbor ZIP obsahujúci veľmi obrovský súbor, ktorý je šifrovaný v piatich alebo viacerých rotačných postupoch.Ak raz zips skutočný súbor a potom vytvoríte ZIP z ZIP súboru - to je jedna rotácia. Zvyčajne päť striedaní postačuje na kompresiu textového súboru obsahujúceho ľubovoľné písmeno - napríklad "A" - miliardy a miliardy času na veľmi malú veľkosť, ktorá vyzerá úplne nevinne. Neexistuje spôsob, akým môže človek vytvoriť taký textový súbor. Bolo by vytvorené pomocou špeciálneho programu a takéto programy by sa dali ľahko vytvoriť. Môžete napríklad vytvoriť slučku v jazyku C a písať písmeno "A", kým súbor nedosiahne požadovanú veľkosť.

Image
Image

Jadro je často textový súbor, pretože takéto súbory sú najjednoduchšie komprimovať na 1 / K + čas pôvodnej veľkosti. V príklade kompresie niektorých 4,5 petabajtov (každé písmeno je byte) môže viesť k súboru ZIP len 42 kb - na prenos cez internet. Tento príklad je známy ako 42.zip bomba, Dokonca aj vtedy, keď ste si zamestnali (všimnite si minulý čas a uvidíte ďalší odsek) dobrý anti-malware, dostal by sa do nekonečnej slučky na skenovanie obsahu takejto bomby ZIP. A ak sa rozhodnete ich extrahovať ako také (čím sa vzdáte skenovania), kde by váš pevný disk dostal miesto potrebné na ukladanie obsahu multikomprimovaného súboru? Výsledkom je havárie pevného disku a prípadne havárie systému alebo servera.

Nie je to tak, že naše najobľúbenejší anti-malware spoločnosti nevedia takéto bomby - vlastne digitálne súbory - s potenciálom zničiť a zničiť akékoľvek digitálne (a niekedy aj fyzické) aktíva každého jednotlivca alebo spoločnosti - súkromné alebo federálne. Zatiaľ čo som sa dozvedel o bombách ZIP, vytvoril som v mojej mysli druh strachu, je utišujúce vedieť, že väčšina údajného anti-malware softvéru je schopná identifikovať takéto bomby a zastaviť ich skôr, ako "explodujú"!

Jedna metóda som zistil, že tieto anti-malware používať na identifikáciu a zastavenie internetových výbušnín je nasledovné:

Only few layers of recursion are performed on archives to help prevent attacks that would cause a buffer overflow, an out of memory condition, or exceed an acceptable amount of program execution time.

Zatiaľ čo vyššie uvedené by sa vzťahovali väčšinou na bomby ZIP, na e-mailové bomby, filtre proti spamu v týchto dňoch sú viac ako dosť. Napriek tomu musíte urobiť preventívne opatrenia ako zvyčajne - nevydávať svoje e-mailové ID na verejných miestach. Ak dostanete ľubovoľnú správu s požiadavkou na potvrdenie, či ste sa prihlásili na odber nejakej služby alebo zoznamu adries a že nemôžete odoberať odber, odmietnite ho. A ak používate vlastné servery na e-mail, nechajte ich oddelené a dobre vybavené najnovšími antispamovými filtrami!
Zatiaľ čo vyššie uvedené by sa vzťahovali väčšinou na bomby ZIP, na e-mailové bomby, filtre proti spamu v týchto dňoch sú viac ako dosť. Napriek tomu musíte urobiť preventívne opatrenia ako zvyčajne - nevydávať svoje e-mailové ID na verejných miestach. Ak dostanete ľubovoľnú správu s požiadavkou na potvrdenie, či ste sa prihlásili na odber nejakej služby alebo zoznamu adries a že nemôžete odoberať odber, odmietnite ho. A ak používate vlastné servery na e-mail, nechajte ich oddelené a dobre vybavené najnovšími antispamovými filtrami!

Medzi tromi typmi internetových výbušnín alebo digitálnych bômb vysvetlenými tu sú logické bomby najťažšie s potenciálom … viete, čo sa stalo s transsibírskymi potrubiami!

Ďalšie čítanie: Papier o terorizme na internete. Kredity obrázka:Euro policajná organizácia, World News Network, IBM Global Security, NY.

Súvisiace príspevky:

  • Ako pridať digitálny podpis do programu Outlook
  • Emsisoft Anti-Malware Recenzia a stiahnutie
  • Príručka na odstraňovanie škodlivého softvéru a nástroje pre začiatočníkov
  • Email Harvesting - metódy a prevencia
  • Čo je digitálne narušenie: definícia, význam, príklady

Odporúča: