Gabinet

Internetowy terroryzm - definicja, metody i przypadki

Islamski Terroryzm - Od Alkaidy do Aqim

Islamski Terroryzm - Od Alkaidy do Aqim
Anonim

Jeśli sądzisz, że jedyną formą terroryzmu jest dziennik pokazywany w naszych telewizorach, gdzie pokazują krew, mylisz się. Terroryzm wykorzystywany jest przez wojownicze i terrorystyczne stroje, a także ludzi do niszczenia i utrudniania. Znany również jako terroryzm cyfrowy, terroryzm internetowy obejmuje metody, które mogą doprowadzić do poważnej utraty danych, awarii sieci i stron internetowych, aw rzadkich przypadkach - systemów grzewczych w takim stopniu, że zdmuchną, jakby wybuchła jakaś bomba.

Co Internet Terroryzm

Mówiąc ogólnie, termin Internetowy terroryzm lub cyberterroryzm odnosi się do wszelkiej działalności wykonywanej za pośrednictwem Internetu w celu zniszczenia czegoś wartościowego lub do wyłączenia dowolnej usługi przez ograniczony lub nieokreślony czas.

Istnieją dwa twarze do tego. Jeden jest aktywnie wykorzystywany przez hakerów internetowych i złośliwych użytkowników Internetu. Drugi nie jest zbyt widoczny, ale jest używany przez zwykłe elementy terroru. Nie możemy powiedzieć, który z nich jest bardziej niebezpieczny, ale w większości przypadków ten drugi często prowadzi do utraty życia w taki czy inny sposób.

Jak terroryści używają Internetu dla terroryzmu

Pierwszym znanym przypadkiem terroryzmu internetowego było używanie kryptografia do przesyłania wiadomości przez niektóre grupy terrorystyczne. Ich symbole językowe wyglądają jak dzieła sztuki i wykorzystywały je aktywnie do transmisji wiadomości zakodowanych jako obrazy. To było szokujące, gdy jeden z moich arabskich przyjaciół z północnych Indii dał mi płytę CD zawierającą symbole języków Bliskiego Wschodu. Pokazał mi nawet, jak artystycznie wstawiać symbole, aby wywołać wrażenie, że dany plik jest tylko obrazem cyfrowym.

Nie wiem, czy nadal używają taktyki, o jakich nigdy nie słyszałem w ciągu ostatnich kilku lat. Ale z pewnością używają Internetu, by sprowokować ludzi i wywołać niezadowolenie. Takie instrumenty lub zasoby istnieją w Internecie i nie wiem, dlaczego władze ich nie likwidują. Internet jest oczywiście jednym z wielu mediów, które rozprzestrzeniają terror! Jeśli interesuje Cię, w jaki sposób terroryści używają Internetu do terroryzmu, przeczytaj ten artykuł na Wikipedii (Zwróć szczególną uwagę na cytat nr 13).

Internetowe materiały wybuchowe - bomby e-mailowe; Bomby logiczne; i ZIP Bomby

Pozostawiając władzom drugi aspekt internetowego terroru, porozmawiajmy więcej o pierwszym aspekcie - tym używanym przez złośliwych użytkowników do kierowania na strony internetowe, firmowe bazy danych czy to na osobistych serwerach, czy w chmurze, systemy pocztowe a czasem cała sieć - a raczej intranet różnych organizacji.

DDoS (Distributed Denial of Service) to jedna z najpopularniejszych metod praktykowanych przy użyciu jednej lub kilku z poniższych technik. Ta lista nie jest wyczerpująca; zawiera tylko te elementy, które znam i znalazłem na tyle ważne, aby ci o tym powiadomić. Być może znasz już niektóre lub wszystkie z nich:

  1. Bomby e-mail - Używane do niszczenia stron internetowych i serwerów poczty e-mail
  2. Bomby logiczne - Używane do wyzwalania działań, które mogą prowadzić do szkodliwych baz danych; czyszczenie dysków twardych itp. - Innymi słowy, ta metoda jest używana głównie do niszczenia danych w całości lub w części, aby stała się nieodwracalna.
  3. Zip Bombs - Bomba zip lub Zip of Death to złośliwy zarchiwizowany plik zaprojektowany do awarii lub renderować bezużyteczny system czytający go. Często używa się go do wyłączania oprogramowania antywirusowego w celu stworzenia otwarcia dla bardziej tradycyjnych wirusów. Jedyny w swoim rodzaju, metoda jest bardzo interesująca i może być zaimplementowana zarówno dla DDoS, jak i dla renderowania komputerów / serwerów i całych sieci bezużytecznych. W zależności od projektu bomby Zip, całe intranety organizacji mogą zostać zniszczone powodując tymczasowe lub trwałe uszkodzenie.

Co to są bomby logiczne

Możesz zapamiętać jeden wybuch Pipeline. Mówi się, że Bomba logiczna wyzwoliła pewną serię zdarzeń, które doprowadziły do ​​przegrzania, która zakończyła historyczny, niejądrowy wybuch.

Bomba logiczna, jak wynika z jej nazwy, opiera się na spełnieniu warunku. Musisz być zaprogramowany przy użyciu parametrów IF-THEN-ELSE jako dziecko. Bomba logiczna jest taka sama - z tym wyjątkiem, że osoba korzystająca z oprogramowania nie wie, że coś "UNEXPECTED" stanie się w przypadku spełnienia określonego warunku. Znanym przykładem bomby logicznej było usunięcie bazy danych pracowników, gdy pracownik został zwolniony (to znaczy, gdy rekord zawierający jego informacje został usunięty). Nie pamiętam dokładnej instancji (nazwa firmy, pracownika itp.), Ale jestem pewien, że możesz znaleźć więcej informacji na jej temat w Internecie.

Co to są bomby e-mailowe

Bomby e-mail są łatwiejsze do wykonania i takie są łatwiejsze do zidentyfikowania. W większości przypadków adres e-mail osoby prywatnej lub firmy znajduje się u odbiorcy. Podstawowym celem w tym przypadku jest wysłanie tylu wiadomości e-mail na adres, z powodu którego serwer poczty elektronicznej się zawiesił. W niektórych przypadkach, jeśli ten sam serwer jest używany do hostowania poczty e-mail i stron internetowych / baz danych, uszkodzenie byłoby czymś więcej niż tylko awarią identyfikatorów e-mail. Prawdopodobnie dlatego istnieje limit liczby wiadomości e-mail, które można wysłać do osób korzystających z dowolnej usługi poczty e-mail - publicznej lub prywatnej. Możesz korzystać z firm zajmujących się e-mail marketingiem, ale oni także zajmują się dystrybucją listy mailingowej w taki sposób, aby nic nie wpłynęło negatywnie.

Co to jest ZIP Bomba

Wśród najbardziej niczego nie podejrzewających bomb internetowych są bomby ZIP. W rzeczywistości są to pliki ZIP zawierające bardzo duży plik, który jest zaszyfrowany w pięciu lub więcej rotacjach. Jeśli skompresujesz rzeczywisty plik raz, a następnie utworzysz plik ZIP z plikiem ZIP - jest to jeden obrót. Zazwyczaj wystarczy pięć obrotów, aby skompresować plik tekstowy zawierający jedną literę - na przykład "A" - miliardy i miliardy razy, do bardzo małego rozmiaru, który wygląda zupełnie niewinnie. Nie ma sposobu, aby człowiek mógł stworzyć taki plik tekstowy. Zostałby stworzony przy użyciu specjalnego programu i takie programy są łatwe do stworzenia. Na przykład możesz utworzyć pętlę w języku C i kontynuować pisanie litery "A", aż plik osiągnie pożądany rozmiar.

Rdzeń jest często plikiem tekstowym, ponieważ takie pliki najłatwiej skompresować do 1 / K + razy ich pierwotny rozmiar. W przykładzie kompresja około 4,5 petabajtów (każda litera jest bajtem) może prowadzić do pliku ZIP tylko 42 kb - dla transmisji przez Internet. Ten przykład jest znany jako 42.zip bomba . Nawet jeśli zatrudniłeś (zauważyłeś czas przeszły i zobaczysz następny paragraf) dobre zabezpieczenie przed złośliwym oprogramowaniem, zaangażowałoby się to w nieskończoną pętlę do skanowania zawartości takiej bomby ZIP. A jeśli zdecydujesz się je wyodrębnić jako takie (rezygnując ze skanowania), to gdzie twój dysk twardy uzyskałby przestrzeń wymaganą do przechowywania zawartości skompresowanego pliku? Powoduje to awarię twardego dysku i ostatecznie, w wyniku awarii systemu lub serwera.

To nie jest tak, że nasze najbardziej lubiane firmy anty-malware nie są świadome takich bomb - w rzeczywistości plików cyfrowych - które mogą zniszczyć wszelkie cyfrowe (i czasem fizyczne) aktywów dowolnej osoby lub firmy - prywatnej lub federalnej. Kiedy dowiedziałem się, że bomby ZIP wywołują pewnego rodzaju przerażenie, kojąco jest wiedzieć, że większość rzekomo anty malware oprogramowania jest w stanie zidentyfikować takie bomby i zatrzymać je, zanim "wybuchną"!

Jedną z metod, którą odkryłem, jest użycie tych szkodliwych programów do wykrywania i zatrzymywania materiałów wybuchowych w Internecie:

Tylko kilka warstw rekursji jest wykonywanych w archiwach, aby zapobiec atakom, które mogłyby spowodować przepełnienie bufora, brak pamięci lub przekracza dopuszczalną ilość czasu wykonania programu.

Chociaż powyższe dotyczyłoby głównie bomb ZIP, bomb e-mailowych, filtry antyspamowe w tych dniach są więcej niż wystarczające. Nadal jednak musisz zachować środki ostrożności - nie podawać swojego identyfikatora e-mail w miejscach publicznych. Jeśli otrzymasz wiadomość z prośbą o potwierdzenie, czy subskrybujesz jakąś usługę lub listę adresową, i nie możesz przypomnieć sobie subskrypcji, odmawiaj jej. A jeśli używasz własnych serwerów do obsługi poczty e-mail, zachowaj je oddzielnie i dobrze wyposażone w najnowsze filtry antyspamowe!

Spośród trzech rodzajów internetowych materiałów wybuchowych lub cyfrowych bomb wyjaśnionych tutaj, bomby logiczne są najtrudniejsze z potencjałem, aby … wiecie, co stało się z rurociągiem transsyberyjskim!

Literatura uzupełniająca: Księga o terroryzmie internetowym. Kredyty na obraz: Euro Police Organization, World News Network, IBM Global Security, NY.