Интернет-терроризм – определение, методы и примеры

Интернет

Если вы думали, что единственная форма терроризма – это ежедневная трансляция на наших телевизорах, где они показывают кровь, вы ошибаетесь. Терроризм использует гораздо больше боевиков и террористов, а также людей, занимающихся уничтожением и обструкцией. Интернет-терроризм, также известный как цифровой террор, состоит из методов, которые могут привести к серьезной потере данных, разрушению сетей и веб-сайтов, а в редких случаях – к нагреву систем до такой степени, что они взрываются, как будто взорвалась какая-то бомба.

Что такое интернет-терроризм

В широком смысле термин интернет-терроризм или кибертерроризм относится к любой деятельности, осуществляемой с использованием Интернета с целью уничтожения чего-либо ценного или отключения какой-либо услуги на ограниченный или неопределенный период времени.

Есть два лица к этому. Один из них активно используется интернет-хакерами и злоумышленниками Интернета. Другой не очень заметен, но используется обычными элементами террора. Мы не можем сказать, какой из них более опасен, но в большинстве случаев последний часто так или иначе приводит к гибели людей.

Как террорист использует интернет для терроризма

Ранним известным случаем интернет-терроризма было использование криптографии для передачи сообщений некоторыми террористическими группами. Их языковые символы выглядят как произведения искусства, и они активно использовали их для передачи сообщений, закодированных в виде изображений. Это было шокирующим, когда один из моих арабских друзей там, в Северной Индии, дал мне компакт-диск с некоторыми символами языков Ближнего Востока. Он даже показал мне, как художественно наносить символы, чтобы создать впечатление, что определенный файл – это просто цифровое изображение.

Я не знаю, используют ли они по-прежнему такую ​​тактику, поскольку я никогда не слышал о таких вещах в течение последних нескольких лет. Но, конечно, они используют Интернет, чтобы провоцировать людей и вызывать недовольство. Такие инструменты или ресурсы существуют в Интернете, и я не знаю, почему власти не снимают их. Конечно, Интернет является лишь одним из многих средств распространения террора! Если вы заинтересованы в том, как террористы используют Интернет для терроризма, пожалуйста, прочитайте эту статью в Википедии (особенно, проверьте цитату № 13).

Интернет-взрывчатка – электронная почта; Логические бомбы; и ZIP бомбы

Оставляя властям второй аспект интернет-терроризма, давайте поговорим о первом аспекте, который злоумышленники используют для таргетинга на веб-сайты, базы данных компании на личных серверах или в облаке, почтовые системы, а иногда и на целую сеть. точнее, интранет разных организаций.

DDoS (распределенный отказ в обслуживании) является одним из наиболее распространенных методов, которые практикуются с использованием одного или нескольких из следующих методов. Этот список не является исчерпывающим; он содержит только те элементы, которые я знаю и считаю достаточно важными, чтобы сообщить вам об этом . На самом деле, вы, возможно, уже знаете некоторые или все из них:

  1. Почтовые бомбы – используются для разрушения веб-сайтов и почтовых серверов.
  2. Логические бомбы – используются для запуска действий, которые могут привести к повреждению баз данных; стирание жестких дисков и т. д. – Другими словами, этот метод в основном используется для полного или частичного уничтожения данных, чтобы сделать их невосстановимыми
  3. Zip Bombs . Zip-бомба или Zip of Death – это заархивированный вредоносный файл, предназначенный для сбоя или бесполезного чтения системой. Он часто используется для отключения антивирусного программного обеспечения для создания более традиционных вирусов. Этот метод очень интересен и может быть реализован как для DDoS, так и для компьютеров/серверов и целых сетей. В зависимости от конструкции бомб Zip, целые Интранет организаций могут быть разрушены, нанося временный или постоянный ущерб.

Что такое логические бомбы

Вы можете вспомнить один взрыв трубопровода. Говорят, что логическая бомба спровоцировала ряд событий, которые привели к перегреву, повлекшему за собой исторический неядерный взрыв.

Логическая бомба, как видно из ее названия, основана на выполняемом условии. Вы, должно быть, программировали, используя параметры IF-THEN-ELSE в детстве. Логическая бомба такая же – за исключением того, что человек, использующий программное обеспечение, не знает, что что-то «НЕОЖИДАННОЕ» произойдет в случае выполнения определенного условия. Известным примером логических бомб было удаление базы данных сотрудника при увольнении сотрудника (то есть, когда была удалена запись, содержащая его информацию). Я не могу вспомнить точный экземпляр (название компании, сотрудника и т. Д.), Но уверен, что вы можете найти более подробную информацию об этом в Интернете.

Что такое почтовые бомбы

Электронные бомбы проще в изготовлении и, следовательно, их легче идентифицировать.В большинстве случаев адрес электронной почты физического лица или организации находится на стороне получателя. Основная цель, в этом случае, состоит в том, чтобы отправить так много электронных писем на адрес, на котором происходит сбой почтового сервера. В некоторых случаях, если один и тот же сервер используется для размещения электронной почты и веб-сайтов/баз данных, ущерб будет больше, чем просто сбой идентификаторов электронной почты. Возможно, именно поэтому существует ограничение на количество писем, которые вы можете отправлять кому-либо, используя любые почтовые сервисы – публичные или частные. Вы можете использовать почтовые маркетинговые компании, но они также позаботятся о распространении вашего списка рассылки таким образом, чтобы ничто не влияло отрицательно.

Что такое ZIP бомба

Среди самых ничего не подозревающих интернет-бомб – ЗИП-бомбы. На самом деле это ZIP-файл, содержащий очень большой файл, который зашифрован в пяти или более оборотах. Если вы заархивируете фактический файл один раз, а затем создаете ZIP-файл ZIP – это один оборот. Обычно пяти оборотов достаточно, чтобы сжать текстовый файл, содержащий любую отдельную букву – например, «А», – миллиарды и миллиарды раз, до очень маленького размера, который выглядит совершенно невинным. Человек не может создать такой текстовый файл. Он будет создан с использованием специальной программы, и такие программы легко создавать. Например, вы можете создать цикл на языке Си и продолжать писать букву «А», пока файл не достигнет желаемого размера.

Ядро часто представляет собой текстовый файл, потому что такие файлы легче сжать в 1/K + раз от их первоначального размера. Например, сжатие в несколько 4,5 петабайт (каждая буква является байтом) может привести к тому, что ZIP-файл всего 42 КБ – для передачи через Интернет. Этот пример известен как 42.zip бомба . Даже если бы вы использовали (обратите внимание на прошедшее время и смотрите следующий параграф) хорошую антивирусную программу, она бы включилась в бесконечный цикл сканирования содержимого такой ZIP-бомбы. И если вы решите извлечь их как таковые (отказавшись от сканирования), где ваш жесткий диск получит место, необходимое для хранения содержимого мультисжатого файла? Это приводит к сбою жесткого диска и в конечном итоге к сбою системы или сервера.

Дело не в том, что наши самые любимые компании, специализирующиеся на защите от вредоносных программ, не знают о таких бомбах – фактически о цифровых файлах – которые могут нанести ущерб и уничтожить любые цифровые (а иногда и физические) активы любого человека или компании – частной или федеральной. Когда я узнал о ZIP-бомбах, это напугало меня, приятно знать, что большинство известных программ защиты от вредоносных программ способны идентифицировать такие бомбы и остановить их до того, как они «взорвутся»!

Один метод, который я обнаружил, что эти анти-вредоносные программы используют для выявления и остановки интернет-взрывчатых веществ, заключается в следующем:

Только несколько уровней рекурсии выполняются в архивах, чтобы помочь предотвратить атаки, которые могут привести к переполнению буфера, состоянию нехватки памяти или превышению допустимого количества времени выполнения программы.

Хотя вышесказанное относится в основном к почтовым бомбам, для почтовых бомб, антиспамовых фильтров сегодня более чем достаточно. Тем не менее, вы должны принять меры предосторожности, как обычно – не выдавая свой идентификатор электронной почты в общественных местах. Если вы получили какое-либо сообщение с просьбой подтвердить, подписаны ли вы на какую-либо службу или список рассылки, и вы не можете отозвать подписку, отклоните это. И если вы используете свои собственные серверы для электронной почты, держите их отдельно и хорошо оснащайте новейшими антиспамовыми фильтрами!

Среди трех типов интернет-взрывчатых веществ или цифровых бомб, описанных здесь, логические бомбы являются наиболее сложными и могут … вы знаете, что случилось с Транссибирским трубопроводом!

Дополнительные материалы: статья об интернет-терроризме. Авторы изображений: Европейская полицейская организация, World News Network, IBM Global Security, Нью-Йорк.

Оцените статью
TechArks.Ru
Добавить комментарий