Opisina

Internet Terorismo - Kahulugan, Mga Paraan at Mga Kaso

France raises security alert to highest level after suspected terror attack

France raises security alert to highest level after suspected terror attack
Anonim

Kung naisip mo na ang tanging anyo ng terorismo ay ang araw-araw na ipinakita sa aming mga telebisyon kung saan nagpapakita ng dugo, ikaw ay mali. Mayroong higit pa sa terorismo na ginagamit ng militante at mga terorista outfits pati na rin ang mga tao sa negosyo ng pagkawasak at sagabal. Kilala rin bilang digital terror, ang terorismo sa Internet ay binubuo ng mga pamamaraan na maaaring humantong sa seryosong pagkawala ng data, pag-crash ng mga network at mga website, at sa mga bihirang kaso - mga sistema ng pag-init sa isang lawak kung saan sila pumutok bilang kung ilang bomba sumabog. ay Internet Terrorism

Malawakang inilagay, ang terminong Internet Terrorism o Cyber ​​Terrorism ay may kaugnayan sa anumang aktibidad na isinagawa gamit ang Internet na may layuning sirain ang isang mahalagang bagay o upang huwag paganahin ang anumang serbisyo para sa isang limitado o walang katapusang panahon.

Mayroong dalawang nakaharap ito. Ang isa ay aktibong ginagamit ng mga hacker ng Internet at malisyosong mga gumagamit ng Internet. Ang iba ay hindi gaanong nakikita ngunit ginagamit ng mga regular na elemento ng terorista. Hindi namin masabi kung alin ang mas mapanganib ngunit sa karamihan ng mga kaso, ang huli ay madalas na humantong sa pagkawala ng mga buhay sa ilang mga paraan o sa iba.

Paano Terorista Gumamit ng Internet Para sa Terorismo

Ang unang kilalang kaso ng Internet Terrorism ay ang paggamit ng cryptography para sa pagpapadala ng mga mensahe ng ilang mga grupo ng terorista. Ang kanilang mga simbolo ng wika ay parang mga piraso ng sining at ginamit nila ito nang aktibo para sa paghahatid ng mga mensahe na naka-code bilang mga larawan. Nakakagulat na ang isa sa aking mga kaibigan sa Arabe na bumalik doon sa North India ay nagbigay sa akin ng isang CD na naglalaman ng ilan sa mga simbolo ng mga wika sa Gitnang Silangan. Ipinakita pa nga niya sa akin kung paano mailagay ang mga simbolo upang makagawa ng impresyon na ang isang partikular na file ay isang digital na imahe lamang.

Hindi ko alam kung ginagamit pa rin nila ang mga taktika na hindi ko narinig ng mga bagay na iyon sa nakalipas na ilang taon. Ngunit sigurado, ginagamit nila ang Internet upang pukawin ang mga tao at magdala ng kawalang-kasiyahan. Ang mga naturang instrumento o mapagkukunan ay umiiral sa Internet at hindi ko alam kung bakit hindi inaalis ng mga awtoridad ang mga ito. Siyempre, ang Internet ay isa lamang sa maraming mga daluyan para sa pagpapalaganap ng malaking takot! Kung interesado sa kung paano ginagamit ng mga terorista ang Internet para sa terorismo, pakibasa ang piraso na ito sa Wikipedia (Lalo na, tingnan ang citation # 13).

Internet Explosives - Email Bombs; Mga Lohika ng Lohika; at ZIP Bombs

Ang pag-iwan sa ikalawang aspeto ng Terror sa Internet sa mga awtoridad, makipag-usap kami nang higit pa tungkol sa unang aspeto - ang isa na ginagamit ng mga nakakahamak na gumagamit upang i-target ang mga website, mga database ng kumpanya maging sa mga personal na server o sa cloud, mga sistema ng email at kung minsan ay isang buong network - o sa halip, ang Intranet ng iba`t ibang mga organisasyon.

DDoS (ibinahagi Pagtanggi ng Serbisyo) ay isa sa mga pinaka-karaniwang pamamaraan na sinasagawa gamit ang isa o higit pa sa mga sumusunod na diskarte.

Ang listahang ito ay hindi komprehensibo; naglalaman lamang ito ng mga sangkap na alam ko at natagpuan mahalagang mahalaga upang ipaalam sa iyo ang tungkol dito. Sa katunayan, maaaring alam mo na ang ilan o lahat ng mga ito: Mga Email Bomb

  1. - Ginagamit upang ibagsak ang mga website at mga server ng email Logic Bombs
  2. - Ginagamit upang mag-trigger off ang mga aksyon na maaaring humantong sa nakakapinsalang mga database; wiping off hard disks etc - Sa ibang salita, ang paraan na ito ay kadalasang ginagamit upang sirain ang data nang ganap o bahagyang upang gawin itong hindi maibabalik Zip Bomb
  3. - Ang isang zip bomb o Zip ng Kamatayan ay isang nakakahamak na naka-archive na file na dinisenyo upang bumagsak o gawing walang silbi ang sistema na nagbabasa nito. Madalas itong ginagamit upang hindi paganahin ang antivirus software upang lumikha ng isang pambungad para sa higit pang mga tradisyonal na mga virus. Isa sa mga uri nito, ang paraan ay lubhang kawili-wili at maaaring ipatupad para sa parehong DDoS at pag-render ng mga computer / server at buong network na hindi magamit. Depende sa disenyo ng mga bomba ng Zip, ang buong Intranet ng mga organisasyon ay maaaring madala na nagiging sanhi ng pansamantalang o permanenteng pinsala. Ano ang Logic Bombs

Maaari mong matandaan ang isang Pipeline blast. Sinasabi na ang isang

Ang Logic Bomb ay nag-trigger ng ilang mga serye ng mga kaganapan na humantong sa overheating na nagresulta sa isang makasaysayang, di-nukleyar na sabog. Ang isang logic bomba, tulad ng maliwanag sa pamamagitan ng pangalan nito, ay batay sa isang kondisyon na natutugunan. Kailangang naka-program ka gamit ang mga parameter ng IF-THEN-ELSE bilang isang bata. Ang bomba ng lohika ay pareho - maliban na, ang taong gumagamit ng software ay hindi alam na may isang bagay na "UNEXPECTED" ang mangyayari kung sakaling matugunan ang isang kundisyon. Ang isang kilalang halimbawa ng mga bomba ng lohika ay pagtanggal ng database ng empleyado kapag ang isang empleyado ay pinaputok (iyon ay, nang ang talaan na naglalaman ng kanyang impormasyon ay tinanggal). Hindi ko maalala ang eksaktong pagkakataon (Pangalan ng kumpanya, empleyado atbp.) Ngunit sigurado na makakahanap ka ng higit pang impormasyon tungkol dito sa Internet.

Ano ang mga Email Bombs

Email bombs

ay mas madaling gawin at bilang tulad nito, ay mas madaling makilala. Sa karamihan ng mga kaso, ang email ng isang indibidwal o ng isang organisasyon ay nasa pagtanggap ng dulo. Ang pangunahing layunin, sa kasong ito, ay upang magpadala ng maraming mga email sa isang address na nag-crash ang email server. Sa ilang mga kaso, kung ang parehong server ay ginagamit upang i-host ang email at mga website / mga database, ang pinsala ay magiging higit pa sa pag-crash ng mga email ID. Marahil, iyan ang dahilan kung bakit may limitasyon sa kung gaano karaming mga email ang maaari mong ipadala sa sinuman gamit ang alinman sa mga serbisyong email - pampubliko o pribado. Maaari mong gamitin ang mga kumpanya sa pagmemerkado sa email ngunit sila rin, alagaan ang pamamahagi ng iyong listahan ng email sa isang paraan na walang nakaapekto sa negatibong paraan. Ano ang isang ZIP Bomb

Kabilang sa mga pinaka-mapaghihinalaan na mga bomba sa Internet ay ang mga bombang ZIP. Ang mga ito ay talagang isang ZIP file na naglalaman ng isang napakalaking file na naka-encrypt sa limang o higit pang mga pag-ikot. Kung i-zip mo ang aktwal na file nang isang beses at pagkatapos ay lumikha ng ZIP ng ZIP file - ito ay isang pag-ikot. Karaniwan limang pag-ikot ay sapat upang i-compress ang isang text file na naglalaman ng anumang solong titik - tulad ng "A" - bilyun-bilyong at bilyun-bilyong oras, sa isang napakaliit na laki, na mukhang lubos na walang-sala. Walang paraan na maaaring lumikha ng isang tao ang naturang tekstong file. Nilikha ito gamit ang isang espesyal na programa at ang mga programang ito ay madaling gumawa. Halimbawa, maaari kang lumikha ng loop sa wikang C at patuloy na isulat ang titik na "A" hanggang sa maabot ang nais na laki ng file.

Ang core ay kadalasang isang file ng teksto dahil ang mga file na ito ay pinakamadaling upang i-compress sa 1 / K + ang kanilang orihinal na sukat. Sa isang halimbawa, ang compression ng ilang

4.5 petabytes (bawat titik ay isang byte) ay maaaring humantong sa isang ZIP file lamang 42 kb - para sa pagpapadala sa Internet. Ang halimbawang ito ay kilala bilang ang 42.zip bomb . Kahit na nagtatrabaho ka (mapansin ang nakaraang panahunan at makita ang susunod na talata) isang magandang anti malware, ito ay makakakuha ng pansin sa isang walang-katapusang loop para sa pag-scan ng mga nilalaman ng naturang ZIP bomb. At kung magpasya kang kunin ang mga ito sa gayon (pagbibigay sa pag-scan), kung saan makakakuha ng iyong hard disk ang espasyo na kinakailangan upang iimbak ang mga nilalaman ng multi-compressed na file? Ang mga resulta sa pag-crash ng hard disk at kalaunan, sa pag-crash ng system o server. Hindi na ang aming mga pinakamahuhusay na anti malware company ay hindi alam ang ganitong mga bomba - talagang mga digital na file - na may potensyal na magdala pababa at sirain ang anumang mga digital na (at minsan pisikal) mga ari-arian ng sinumang indibidwal o kumpanya - pribado o pederal. Habang ang pag-aaral tungkol sa mga bomba ng ZIP ay lumikha ng isang uri ng pagkatakot sa aking isip, ito ay nakapapawi upang malaman na ang karamihan sa mga kinikilalang software na anti-malware ay may kakayahang makilala ang mga naturang bomba at itigil ang mga ito bago sila "sumabog"! Isang paraan na natagpuan ko na ang paggamit ng mga anti-malware upang makilala at huminto sa Internet Explosives ay ang mga sumusunod:

Tanging mga layers ng recursion ang ginagawa sa mga archive upang makatulong na maiwasan ang mga pag-atake na magdudulot ng buffer overflow, isang kondisyon ng memorya, o Lumagpas sa isang katanggap-tanggap na halaga ng oras ng pagpapatupad ng programa.

Habang ang mga nasa itaas ay mag-aplay karamihan sa mga bomba ng ZIP, para sa mga bomba ng Email, ang mga filter ng anti-spam na mga araw na ito ay higit pa sa sapat. Gayunpaman, kailangan mong gumawa ng mga pag-iingat gaya ng dati - hindi pagbibigay ng iyong email ID sa mga pampublikong lugar. Kung nakatanggap ka ng anumang mensaheng humihingi ng kumpirmasyon sa kung nag-subscribe ka sa ilang serbisyo o listahan ng mga mailing, at hindi mo maalala ang pag-subscribe, tanggihan ito. At kung ginagamit mo ang iyong sariling mga server para sa email, panatilihin ang mga ito nang hiwalay at mahusay na nilagyan ng mga pinakabagong anti-spam filter!

Kabilang sa tatlong uri ng Internet Explosives o Digital Bombs na ipinaliwanag dito, ang mga bombang pang-logic ang pinakamahirap na may potensyal na … alam mo kung ano ang nangyari sa Trans-Siberian Pipeline!

Karagdagang Pagbabasa:

Papel Sa Internet Terorismo. Mga Kredito ng Imahe: Euro Police Organization, World News Network, IBM Global Security, NY