Hivatal

Internet terrorizmus - meghatározás, módszerek és ügyek

Your fatwa does not apply here | Karima Bennoune | TEDxExeter

Your fatwa does not apply here | Karima Bennoune | TEDxExeter
Anonim

Ha úgy gondolja, hogy a terrorizmus egyetlen formája az, amit naponta látunk a televízióban, ahol véreket mutatnak, akkor téved. Sokkal több az a terrorizmus, amelyet a militáns és terrorista felszerelés, valamint az emberek a pusztítás és az elzáródás üzletében használnak. Az internetes terrorizmusnak is nevezik olyan módszerek, amelyek komoly adatvesztést, hálózatok és weboldalak összeomlását eredményezhetik, és ritka esetekben - a fűtési rendszereket annyira, hogy azok felrobbantanak, mintha néhány bomba felrobbant volna. az Internet terrorizmus

Általánosságban elmondható, hogy az internet terrorizmus vagy a számítógépes terrorizmus kifejezés az interneten keresztül végzett bármely tevékenységre vonatkozik, amelynek célja valami értékes vagy valamilyen korlátozott vagy határozatlan időtartamú szolgáltatás leállítása.

Két ezzel szemben. Az egyiket aktívan használják az internetes hackerek és az internet rosszindulatú felhasználók. A másik nem látható, de a rendszeres terrorelemek használják. Nem tudjuk megmondani, melyik veszélyesebb, de az esetek többségében az utóbbiak gyakran vezetnek az életveszteséghez valamilyen módon vagy a másikban.

A terrorizmus internetes használata a terrorizmusért

Az internetes terrorizmus korai ismert esete a kriptográfia az egyes terrorista csoportok üzenetek továbbítására. Nyelvi szimbólumuk művészi alkotásoknak tűnik, és aktívan használják a képként kódolt üzenetek továbbítására. Megdöbbentő volt, amikor az egyik arab barátaim Észak-Indiában visszaadtak egy CD-t, amely a közép-keleti szimbólumokat tartalmazta. Még azt is megmutatta nekem, hogyan kell művészi szimbólumokat felállítani ahhoz, hogy benyomást keltsen, hogy egy adott fájl csak digitális kép.

Nem tudom, hogy még mindig ilyen taktikát használnak, mint az elmúlt néhány évben soha nem hallottam ilyen dolgokról. De biztosan használják az internetet, hogy provokálja az embereket, és elégedetlenséget okozzon. Ilyen eszközök vagy erőforrások léteznek az interneten, és nem tudom, hogy a hatóságok miért nem veszik le őket. Természetesen az internet csak egyike annak a sok médiumnak, amelyek terrort terjesztenek! Ha kíváncsi arra, hogy a terroristák hogyan használják az internetet a terrorizmus érdekében, kérjük, olvassa el ezt a cikket a Wikipédiában (különösen a 13. hivatkozást ellenőrizze.)

Internet Explosives - Email Bombs; Logikai bombák; és ZIP bomba

Az internetterror második aspektusát a hatóságokra hagyva, beszéljünk többet az első szempontról - amelyet a rosszindulatú felhasználók használnak webhelyek, vállalati adatbázisok célzására, akár személyes szerveren, akár a felhőben, e-mail rendszerekben és néha egy egész hálózatot - vagy inkább különböző szervezetek intranetjét.

A DDoS (Distributed Denial of Service) az egyik leggyakoribb módszer, amelyet az alábbi technikák közül egyet vagy többet alkalmaznak.

Ez a lista nem átfogó; csak azokat az elemeket tartalmazza, amelyeket ismerek és fontosnak találtak ahhoz, hogy ismerkedjenek vele. Valójában talán már tudnád ezek közül néhányat vagy mindegyiket: E-mail bomba

  1. - Webhelyek és e-mail kiszolgálók lerombolására használt Logikai bombák
  2. - Olyan műveletek kiváltására használják, amelyek kárt okozhatnak az adatbázisokban; a merevlemezek törlése stb. - Más szóval, ez a módszer többnyire az adatok teljes vagy részleges megsemmisítésére szolgál, hogy visszaállíthassa azt. Zip Bombs
  3. - A zip bomba vagy a Zip of Death egy rosszindulatú archivált fájl, amely összeomlik vagy használhatatlanná teszi a rendszer olvasását. Gyakran alkalmazzák a víruskereső szoftver letiltására, hogy megnyitást nyerjen a hagyományos vírusok számára. Az egyik fajta, a módszer nagyon érdekes és megvalósítható mind a DDoS, mind a számítógép / kiszolgáló és a teljes hálózat használhatatlanná tételéhez. A Zip bomba kialakításától függően a szervezetek teljes intranetje leállítható, ami ideiglenes vagy tartós károkat okozhat. Mi a logikai bomba

Emlékszel egy Pipeline robbanásra. Azt mondják, hogy

A logikai bomba kiváltotta az eseménysorozatot, ami túlmelegedést eredményezett, ami történelmi, nem nukleáris robbanást eredményezett. A logikai bomba, ahogyan a neve is jelzi, egy feltételen alapul. Be kell programoznia az IF-THEN-ELSE paramétereket gyerekként. A logikai bomba ugyanaz - kivéve, hogy az a személy, aki a szoftvert használja, nem tudja, hogy valami "UNEXPECTED" fog bekövetkezni, ha bizonyos feltételek teljesülnek. A logikai bomba egyik ismert példája az alkalmazotti adatbázis törlése volt, amikor egy alkalmazottat kirúgták (vagyis amikor az információt tartalmazó rekordot törölték). Nem tudom felidézni a pontos példányt (cégnév, alkalmazott stb.), De biztos vagyok benne, hogy több információt találsz erről az interneten.

Mit jelentenek az e-mail bombák

E-mail bombák

ilyenek, könnyebben azonosíthatók. A legtöbb esetben egy magánszemély vagy egy szervezet e-mail címe van a fogadó végén. Az elsődleges cél ebben az esetben az, hogy olyan e-maileket küldjön egy olyan címre, amelyre az e-mail szerver összeomlik. Bizonyos esetekben, ha ugyanazt a kiszolgálót használják az e-mailek és webhelyek / adatbázisok fogadására, a kár nagyobb lenne, mint az e-mail azonosító összeomlása. Valószínűleg ezért van hatálya arra, hogy hány e-mailt küldhet bárkinek, aki az e-mail szolgáltatásokat használja - nyilvános vagy privát. E-mail marketingcégeket használhat, de ők is gondoskodnak arról, hogy az e-mailek listáját úgy terjessze ki, hogy semmi negatív módon ne legyen hatással. Mi a ZIP bomba

A leginkább gyalázatos internetbombák közül a ZIP bomba. Ezek valójában egy ZIP fájl, amely egy nagyon hatalmas fájlt tartalmaz, amelyet öt vagy több forgatással titkosítanak. Ha zipzi a tényleges fájlt egyszer, majd létrehoz egy ZIP fájl ZIP-fájlját - ez egy forgatás. Általában öt forgatás elegendő ahhoz, hogy egy egyetlen betűt tartalmazó szöveges fájlt - például "A" -t - milliárdokat és milliárd időtartamokat tömörítsenek egy nagyon kis mérethez, ami teljesen ártatlan. Semmi esetre sem lehet olyan ember létrehozni ilyen szöveges fájlt. Egy speciális programmal hoznának létre, és ilyen programokat könnyű létrehozni. Például létrehozhat egy ciklust a C nyelvben, és folytassa az "A" betűt, amíg a fájl el nem éri a kívánt méretet.

A mag gyakran szöveges fájl, mivel az ilyen fájlok a legkönnyebbek 1 / K + eredeti méretüket. Például néhány

4.5 petabájt (mindegyik betű egy byte) összenyomása a csak 42 kb zip fájlhoz vezethet, az interneten történő továbbításhoz. Ez a példa a 42.zip bomba néven ismert. Még akkor is, ha alkalmaztál (észrevéve a múlt idõt, és lásd a következõ bekezdést) egy jó anti-malware, akkor kap egy végtelen hurok beolvasása tartalmát ilyen ZIP bomba. És ha úgy döntesz, hogy kivonja őket ilyennek (letiltva a szkennelést), akkor hol helyezi el a merevlemezen a több tömörített fájl tartalmának tárolására szolgáló helyet? Ez a merevlemez összeomlásához és végül a rendszer vagy a kiszolgáló összeomlásához vezet. Nem az, hogy a legkedveltebb anti-malware vállalatok nem ismerik az ilyen bombákat - valójában digitális fájlokat -, amelyek képesek bármilyen digitális (és néha fizikai) eszközei - magán vagy szövetségi. A ZIP-bombákról való tudomásulvétel egyfajta ijesztőséget okozott a tudatában, nyugtató, hogy tudomása van arról, hogy a legtöbb hírhedt malware szoftver alkalmas ilyen bombák azonosítására és leállítására, mielőtt felrobbanna! Az egyik módszer azt találta, hogy az internetes robbanóanyagok azonosítása és megakadályozása az alábbiak szerint történik:

Az archívumokban csak néhány rekurzió réteget hajtanak végre, hogy megakadályozzák a puffer túlcsordulást, a memóriahelyzetet vagy meghaladja a program végrehajtási idejének elfogadható mennyiségét.

Bár a fentiek többnyire a ZIP-bombákra vonatkoznak, az e-mail bombák esetében az anti-spam szűrők ezekben a napokban több mint elég. Mindazonáltal a szokásos módon óvintézkedéseket kell tennie - nem ad ki e-mail azonosítóját nyilvános helyeken. Ha olyan üzenetet kapsz, amely megkérdezi, hogy feliratkozott-e valamilyen szolgáltatási vagy levelezési listára, és nem emlékszel az előfizetésre, tagadd meg. És ha saját e-maileket használsz, tartsd őket külön és jól felszereltek a legújabb spamszűrőkkel!

A háromféle típusú internetes robbanóanyag vagy digitális bomba közül a Logic bombák a legnehezebbek, amelyek képesek … tudni, mi történt a transzszibériai csővezetékkel!

További olvasmányok:

Papír az internet terrorizmusán. Image Credits: Euro Police Organisation, World News Network, IBM Global Security, NY