Kontor

Internet Terrorism - Definition, Metoder och Fall

Video shows moment when shots fired during terror attack in Vienna, Austria | ABC7

Video shows moment when shots fired during terror attack in Vienna, Austria | ABC7
Anonim

Om du trodde att den enda formen av terrorism är den dag som visas på våra TV-apparater där de visar blod, har du fel. Det finns mycket mer att terrorism används av militanta och terroristiska utrustningar såväl som människor i affärer av förstörelse och obstruktion. Internet terrorism består också av metoder som kan leda till allvarlig förlust av data, krasch av nätverk och webbplatser och i sällsynta fall - värmesystem i en utsträckning där de blåser ut som om någon bomb exploderade. är Internet Terrorism

Betecknar Internet Terrorism eller Cyber ​​Terrorism alltsedan aktivitet som utförs via Internet med avsikt att förstöra något värdefullt eller att avaktivera någon tjänst under en begränsad eller obestämd tid.

Det finns två ansikten mot detta. En används aktivt av Internethackare och skadliga användare av Internet. Den andra är inte mycket synlig men används av vanliga terrorelement. Vi kan inte säga vilken som är farligare, men i de flesta fall leder den senare ofta till förlust av liv på något eller annat sätt.

Hur Terrorist använder Internet för terrorism

Det tidigt kända fallet med Internet Terrorism var användningen av kryptografi för överföring av meddelanden av vissa terroristgrupper. Deras språksymboler ser ut som konstverk och de använde den aktivt för överföring av meddelanden kodade som bilder. Det var chockerande när en av mina arabiska vänner där inne i norra Indien gav mig en CD med några av symbolerna i Mellanösterns språk. Han visade mig även hur man sätter upp symboler artistiskt för att ge ett intryck av att en viss fil bara är en digital bild.

Jag vet inte om de fortfarande använder sådan taktik som jag aldrig hört talas om sådana saker under de senaste åren. Men säkert, de använder Internet för att provocera människor och ge missnöje. Sådana instrument eller resurser finns på Internet och jag vet inte varför myndigheterna inte tar ner dem. Naturligtvis är Internet bara ett av de många medierna för att sprida terror! Om du är intresserad av hur terrorister använder Internet för terrorism, läs den här delen på Wikipedia (Särskilt kolla citat # 13).

Internet Explosives - Email Bombs; Logiska bombarder; och ZIP Bombs

Låt oss prata med den andra aspekten av Internet Terror till myndigheterna, låt oss prata mer om den första aspekten - den som används av skadliga användare att rikta in sig på webbplatser, företagsdatabaser, antingen på personliga servrar eller på molnet, e-postsystem och ibland ett helt nätverk - eller snarare, olika organisationers intranät.

DDoS (Distributed Denial of Service) är en av de vanligaste metoderna som utövas med en eller flera av följande tekniker.

Denna lista är inte heltäckande; den innehåller bara de element som jag vet och fann mig tillräckligt viktig för att få veta om det. Faktum är att du kanske redan känner till några eller alla dessa: Email Bombs

  1. - Används för att ta ner webbplatser och e-postservrar Logic Bombs
  2. - Används för att utlösa åtgärder som kan leda till skadliga databaser; torka av hårddiskar etc. - Med andra ord används den här metoden mest för att förstöra data helt eller delvis för att göra det oåterkalleligt Zip Bombs
  3. - En zip-bomb eller Death of Zodiac är en skadlig arkiverad fil avsedd att krascha eller göra det värdelöst att systemet läser det. Det används ofta för att inaktivera antivirusprogram för att skapa en öppning för mer traditionella virus. En av dess slag är metoden mycket intressant och kan implementeras för både DDoS och rendering av datorer / servrar och hela nätet oanvändbara. Beroende på Zip-bombernas design kan hela intranät av organisationer komma ner och orsaka tillfällig eller permanent skada. Vad är Logic Bombs?

Du kommer kanske ihåg en pipeline-sprängning. Det sägs att en

Logic Bomb utlöste vissa serier av händelser som ledde till överhettning som resulterade i en historisk icke-nukleär explosion. En logisk bomb, som framgår av sitt namn, är baserad på ett villkor som uppfylls. Du måste ha programmerat med hjälp av IF-THEN-ELSE parametrarna som barn. Logikbomben är densamma - förutom att den person som använder programvaran inte vet att något "UNEXPECTED" kommer att hända om ett visst villkor är uppfyllt. Ett känt exempel på logiska bomber var borttagning av anställdas databas när en anställd blev avfyrade (det vill säga när skivan som innehöll sin information raderades). Jag kan inte komma ihåg exakt förekomst (Namn på företag, anställd etc.), men är säker på att du kan hitta mer information om det på Internet. Vad är Email Bombs

E-postbomber

är enklare att göra och som så är det lättare att identifiera det också. I de flesta fall finns en enskild eller en organisations e-postadress i mottagaränden. Det primära syftet är i så fall att skicka så många e-postmeddelanden till en adress som e-postservern kraschar. I vissa fall, om samma server används för att vara värd för e-post och webbplatser / databaser, skulle skadan vara mer än bara e-postadresser som kraschar. Det är troligtvis därför det finns en gräns för hur många e-postmeddelanden du kan skicka till någon som använder någon av e-posttjänsterna - offentliga eller privata. Du kan använda e-postmarknadsföringsföretag, men de tar hand om fördelningen av din e-postlista på ett sätt som ingenting påverkas negativt.

Vad är en ZIP-bomb Bland de mest intet ont anande Internetbomberna är ZIP-bomberna. De är faktiskt en ZIP-fil som innehåller en mycket stor fil som krypteras i fem eller flera rotationer. Om du zip själva filen en gång och sedan skapa en ZIP-fil i ZIP-filen - det är en rotation. Vanligtvis är fem rotationer tillräckliga för att komprimera en textfil som innehåller enstaka bokstäver - till exempel "A" - miljarder och miljarder, till en mycket liten storlek, som ser helt oskyldigt ut. Det finns inget sätt att en människa kan skapa en sådan textfil. Det skulle skapas med ett speciellt program och sådana program är lätta att skapa. Du kan till exempel skapa en slinga på C-språk och fortsätta skriva bokstaven "A" tills filen når önskad storlek.

Kärnan är ofta en textfil eftersom sådana filer är enklaste att komprimera till 1 / K + gånger med deras ursprungliga storlek. I ett exempel kan komprimering av några

4,5 petabytes

(varje bokstav är en byte) leda till en ZIP-fil bara 42 kb - för överföring via Internet. Detta exempel kallas 42.zip bomben . Även om du anställde (märker den senaste tiden och ser nästa stycke) en bra anti malware, skulle det bli förlovat i en oändlig loop för att skanna innehållet i en sådan ZIP-bomb. Och om du bestämmer dig för att extrahera dem som sådan (ge upp skanning), var skulle din hårddisk få det utrymme som krävs för att lagra innehållet i multikomprimerad fil? Detta resulterar i krasch i hårddisken och så småningom i system- eller serverkrasch. Det är inte så att våra mest kända anti-malwareföretag inte är medvetna om sådana bomber - faktiskt digitala filer - med potential att hämta och förstöra alla digitala (och ibland fysiska) tillgångar hos någon individ eller företag - privat eller federalt. När jag lärde mig om ZIP-bomberna skapade jag en skräck i mitt sinne, är det lugnande att veta att det mesta av den ansedda anti-malware-mjukvaran kan identifiera sådana bomber och stoppa dem innan de "exploderar"!

En metod som jag upptäckte att dessa anti-malware använder för att identifiera och stoppa Internet Explosives är följande: Endast några lag av rekursion utförs i arkiv för att förhindra attacker som skulle orsaka buffertflöde, ett fel i minnet eller överstiga en acceptabel mängd programkörningstid.

Medan ovanstående skulle gälla mest för ZIP-bomber, för e-postbomber, är anti spam-filerna idag mer än tillräckligt. Ändå måste du vidta försiktighetsåtgärder som vanligt - inte ge ut ditt e-post-ID på offentliga platser. Om du får något meddelande som ber om bekräftelse om du prenumererar på någon tjänst eller e-postlista, och du inte kan komma ihåg att prenumerera, neka den. Och om du använder dina egna servrar för e-post, behåll dem separata och välutrustade med senaste anti-spam-filter!

Bland de tre typerna av Internet Explosives eller Digital Bombs som förklaras här är Logic-bomber de svåraste med potential att … du vet vad som hände med den transsibiriska rörledningen!

Ytterligare läsning:

Papper på Internet Terrorism

Bildkrediter: Euro Police Organization, World News Network, IBM Global Security, NY.