Internett Terrorisme - Definisjon, metoder og tilfeller

Innholdsfortegnelse:

Internett Terrorisme - Definisjon, metoder og tilfeller
Internett Terrorisme - Definisjon, metoder og tilfeller

Video: Internett Terrorisme - Definisjon, metoder og tilfeller

Video: Internett Terrorisme - Definisjon, metoder og tilfeller
Video: Quick Look at the Microsoft Wedge Touch Mouse and Mobile Keyboard - YouTube 2024, April
Anonim

Hvis du trodde den eneste form for terrorisme er den som vises daglig på våre TV-apparater hvor de viser blod, har du feil. Det er mye mer til terrorisme som brukes av militante og terroristiske antrekk, så vel som mennesker inn i ødeleggelse og obstruksjon. Også kjent som digital terror, består Internett terrorisme av metoder som kan føre til alvorlig tap av data, krasj av nettverk og nettsteder, og i sjeldne tilfeller - varmesystemer i en grad hvor de blåses ut som om noen bomber eksploderte.

Hva er Internett Terrorisme

Bredt sett er begrepet Internet Terrorism eller Cyber Terrorism knyttet til enhver aktivitet som utføres ved hjelp av Internett med hensikt å ødelegge noe verdifullt eller å deaktivere noen tjeneste for en begrenset eller ubestemt tid.

Det er to ansikter til dette. Den ene brukes aktivt av Internett-hackere og ondsinnede brukere av Internett. Den andre er ikke mye synlig, men brukes av vanlige terrorelementer. Vi kan ikke si hvilken er farligere, men i de fleste tilfeller fører sistnevnte ofte til tap av liv på en eller annen måte.

Hvordan Terrorist Bruk Internett For Terrorisme

Den tidlige kjente saken om internettterrorisme var bruken av kryptografi for overføring av meldinger av noen terroristgrupper. Deres språklige symboler ser ut som kunstverk og de brukte det aktivt til overføring av meldinger kodet som bilder. Det var sjokkerende da en av mine arabiske venner der tilbake i Nord-India ga meg en CD med noen av Midtøsten-symbolene. Han viste meg selv hvordan man kan sette opp symboler kunstnerisk for å gi et inntrykk av at en bestemt fil bare er et digitalt bilde.

Jeg vet ikke om de fortsatt bruker slike taktikker som jeg aldri har hørt om slike ting i de siste årene. Men sikkert, de bruker Internett for å provosere folk og bringe misnøye. Slike instrumenter eller ressurser eksisterer på Internett, og jeg vet ikke hvorfor myndighetene ikke tar dem ned. Selvfølgelig er Internett bare et av de mange mediumene for å spre terror! Hvis du er interessert i hvordan terrorister bruker Internett for terrorisme, vennligst les dette stykket på Wikipedia (Spesielt se referanse nr. 13).
Jeg vet ikke om de fortsatt bruker slike taktikker som jeg aldri har hørt om slike ting i de siste årene. Men sikkert, de bruker Internett for å provosere folk og bringe misnøye. Slike instrumenter eller ressurser eksisterer på Internett, og jeg vet ikke hvorfor myndighetene ikke tar dem ned. Selvfølgelig er Internett bare et av de mange mediumene for å spre terror! Hvis du er interessert i hvordan terrorister bruker Internett for terrorisme, vennligst les dette stykket på Wikipedia (Spesielt se referanse nr. 13).

Internett-eksplosiver - e-postbomber; Logiske bomber; og ZIP bomber

La det andre aspektet av Internet Terror gå over til myndighetene, la oss snakke mer om det første aspektet - det som brukes av ondsinnede brukere til å målrette mot nettsteder, bedriftsdatabaser enten på personlige servere eller på skyen, e-postsystemer og noen ganger et helt nettverk - eller rettere sagt, intranettet til ulike organisasjoner.

DDoS (Distributed Denial of Service) er en av de vanligste metodene som praktiseres ved hjelp av en eller flere av følgende teknikker.Denne listen er ikke omfattende den inneholder bare de elementene som jeg vet og funnet viktig nok til å fortelle deg om det. Faktisk vet du kanskje allerede noen eller alle disse:

  1. E-postbomber - Brukes til å hente ned nettsteder og e-postservere
  2. Logiske bomber - Brukes til å utløse handlinger som kan føre til skadelige databaser tørke av harddisker osv. Med andre ord, er denne metoden for det meste brukt til å ødelegge data helt eller delvis for å gjøre det uopprettelig
  3. Zip bomber - En zip bombe eller Death of Zip er en ondsinnet arkivert fil designet for å krasje eller gjøre ubrukelig systemet lese det. Det er ofte ansatt for å deaktivere antivirusprogramvare for å lage en åpning for mer tradisjonelle virus. En av dens slag, metoden er veldig interessant og kan implementeres for både DDoS og gjengivelse av datamaskiner / servere og hele nettverket ubrukelig. Avhengig av utformingen av Zip-bomber, kan hele Intranettene av organisasjoner bli brakt ned og forårsaker midlertidig eller permanent skade.

Hva er Logic Bombs

Du kan huske en pipeline-blast. Det sies at a Logisk bombe utløste visse serier av hendelser som førte til overoppheting som resulterte i en historisk, ikke-nukleær eksplosjon.

En logisk bombe, som tydeliggjøres ved navn, er basert på en tilstand som blir oppfylt. Du må ha programmert ved hjelp av IF-THEN-ELSE parametrene som barn. Logisk bombe er den samme - bortsett fra at personen som bruker programvaren, ikke vet at noe "UFORVENTET" vil skje dersom en viss tilstand er oppfylt. Et kjent eksempel på logiske bomber var sletting av medarbeidsdatabase når en ansatt ble sparket (det vil si når posten som inneholder hans informasjon ble slettet). Jeg kan ikke huske eksakt forekomst (Navn på firma, ansatt etc.), men er sikker på at du kan finne mer informasjon om det på Internett.
En logisk bombe, som tydeliggjøres ved navn, er basert på en tilstand som blir oppfylt. Du må ha programmert ved hjelp av IF-THEN-ELSE parametrene som barn. Logisk bombe er den samme - bortsett fra at personen som bruker programvaren, ikke vet at noe "UFORVENTET" vil skje dersom en viss tilstand er oppfylt. Et kjent eksempel på logiske bomber var sletting av medarbeidsdatabase når en ansatt ble sparket (det vil si når posten som inneholder hans informasjon ble slettet). Jeg kan ikke huske eksakt forekomst (Navn på firma, ansatt etc.), men er sikker på at du kan finne mer informasjon om det på Internett.

Hva er e-postbomber

E-postbomber er enklere å lage og som sådan, er lettere å identifisere også. I de fleste tilfeller er en e-postadresse til en enkeltperson eller en organisasjon i mottakerenden. Hovedformålet, i dette tilfellet, er å sende så mange e-poster til en adresse som e-postserveren krasjer. I noen tilfeller, hvis den samme serveren brukes til å være vert for e-post og nettsteder / databaser, ville skaden være mer enn bare e-ID-krasjer. Sannsynligvis er det derfor en grense på hvor mange e-poster du kan sende til noen som bruker en av e-posttjenestene - offentlig eller privat. Du kan bruke e-postmarkedsføring selskaper, men de også, ta vare på distribusjon av din e-postliste på en måte som ingenting påvirkes på negativ måte.

Hva er en ZIP Bomb

Blant de mest intetanende Internett-bomber er ZIP-bomber. De er egentlig en ZIP-fil som inneholder en veldig stor fil som er kryptert i fem eller flere rotasjoner.Hvis du zip den faktiske filen en gang og deretter opprette en ZIP-fil i ZIP-filen, er det en rotasjon. Vanligvis er fem rotasjoner nok til å komprimere en tekstfil som inneholder et enkelt brev - for eksempel "A" - milliarder og milliarder av tid, til en svært liten størrelse, som ser helt uskyldig ut. Det er ingen måte et menneske kan lage en slik tekstfil. Det ville bli opprettet ved hjelp av et spesielt program, og slike programmer er enkle å lage. For eksempel kan du lage en loop i C-språk og fortsette å skrive bokstaven "A" til filen når ønsket størrelse.

Image
Image

Kjernen er ofte en tekstfil fordi slike filer er enkleste å komprimere til 1 / K + ganger med den opprinnelige størrelsen. I et eksempel, komprimering av noen 4,5 petabytes (hvert bokstav er en byte) kan føre til en ZIP-fil bare 42 kb - For overføring via Internett. Dette eksemplet er kjent som 42.zip bombe. Selv om du er ansatt (se siste tid og se neste avsnitt) en god anti malware, ville det bli engasjert i en uendelig sløyfe for å skanne innholdet i en slik ZIP-bombe. Og hvis du bestemmer deg for å trekke ut dem som sådan (gi opp på skanning), hvor vil harddisken få plass til å lagre innholdet i multi-komprimert fil? Dette resulterer i harddiskkrasj og til slutt i system- eller serverkrasj.

Det er ikke at våre mest elskede anti-malware-selskaper ikke er klar over slike bomber - faktisk digitale filer - med potensial til å bringe ned og ødelegge digitale (og noen ganger fysiske) eiendeler til enhver person eller bedrift - privat eller føderalt. Mens læring om ZIP-bomber skapte en slags skremme i tankene mine, Det er beroligende å vite at det meste av den anerkjente anti-malware-programvaren er i stand til å identifisere slike bomber og stoppe dem før de "eksploderer"!

En metode som jeg fant ut at disse anti-malware bruker til å identifisere og stoppe Internett-eksplosiver er som følger:

Only few layers of recursion are performed on archives to help prevent attacks that would cause a buffer overflow, an out of memory condition, or exceed an acceptable amount of program execution time.

Mens ovenstående gjelder hovedsakelig for ZIP-bomber, for e-postbomber, er anti-spam-filtre i disse dager mer enn nok. Likevel må du ta forholdsregler som vanlig - ikke gi ut epost-IDen din på offentlige steder. Hvis du mottar en melding som ber om bekreftelse på om du abonnerer på en tjeneste eller en epostliste, og du ikke kan huske å abonnere, nekter du den. Og hvis du bruker dine egne servere for e-post, må du holde dem skilt og godt utstyrt med de nyeste anti-spam filtre!
Mens ovenstående gjelder hovedsakelig for ZIP-bomber, for e-postbomber, er anti-spam-filtre i disse dager mer enn nok. Likevel må du ta forholdsregler som vanlig - ikke gi ut epost-IDen din på offentlige steder. Hvis du mottar en melding som ber om bekreftelse på om du abonnerer på en tjeneste eller en epostliste, og du ikke kan huske å abonnere, nekter du den. Og hvis du bruker dine egne servere for e-post, må du holde dem skilt og godt utstyrt med de nyeste anti-spam filtre!

Blant de tre typer Internett-eksplosiver eller digitale bomber som er forklart her, er logiske bomber de vanskeligste med potensial til å … du vet hva som skjedde med Trans-Siberian Pipeline!

Videre lesning: Paper On Internet Terrorism. Bildekreditter:Euro Police Organization, World News Network, IBM Global Security, NY.

Relaterte innlegg:

  • Slik legger du til en digital signatur i Outlook
  • Emsisoft Anti-Malware gjennomgang og nedlasting
  • Malware Removal Guide og verktøy for nybegynnere
  • Email Harvesting - Metoder og forebygging
  • Hva er digital forstyrrelse: Definisjon, betydning, eksempler

Anbefalt: