Kantoor

Internetterrorisme - definitie, methoden & zaken

Scriptie Tips: Wat staat er in het Methode van Onderzoek hoofdstuk?

Scriptie Tips: Wat staat er in het Methode van Onderzoek hoofdstuk?
Anonim

Als je dacht dat de enige vorm van terrorisme die dagelijks op onze televisietoestellen wordt getoond waar ze bloed tonen, heb je het mis. Er is veel meer aan het terrorisme dat door militante en terroristische outfits wordt gebruikt, evenals aan mensen die zich bezighouden met vernietiging en obstructie. Ook wel bekend als digitale terreur, internetterreurisme bestaat uit methoden die kunnen leiden tot ernstig verlies van gegevens, crashen van netwerken en websites, en in zeldzame gevallen - verwarmingssystemen in een mate waarin ze afblazen alsof een bom ontplofte.

is internetterrorisme

In grote lijnen heeft de term internetterrorisme of cyberterrorisme betrekking op elke activiteit die wordt uitgevoerd met behulp van internet met de bedoeling iets waardevols te vernietigen of om een ​​dienst voor een beperkte of onbepaalde periode uit te schakelen.

Er zijn twee gezichten naar dit. Een daarvan wordt actief gebruikt door internet hackers en kwaadwillende gebruikers van internet. De andere is niet veel zichtbaar maar wordt gebruikt door gewone terreurelementen. We kunnen niet zeggen welke gevaarlijker is, maar in de meeste gevallen leidt deze laatste op de een of andere manier vaak tot verlies van levens.

Hoe terroristen Internet gebruiken voor terrorisme

Het vroeg bekende geval van internetterrorisme was het gebruik van cryptografie voor het overbrengen van berichten door sommige terroristische groeperingen. Hun taalsymbolen zien eruit als kunstwerken en ze hebben het actief gebruikt voor het verzenden van berichten die als afbeeldingen zijn gecodeerd. Het was schokkend toen een van mijn Arabische vrienden daar in Noord-India me een CD gaf met een aantal symbolen uit het Midden-Oosten. Hij liet me zelfs zien hoe symbolen artistiek kunnen worden opgehangen om een ​​indruk te wekken dat een bepaald bestand slechts een digitaal beeld is.

Ik weet niet of ze nog steeds dergelijke tactieken gebruiken omdat ik de afgelopen jaren nog nooit van dergelijke dingen gehoord heb. Maar ja, ze gebruiken het internet om mensen te provoceren en ontevredenheid te brengen. Zulke instrumenten of bronnen bestaan ​​op internet en ik weet niet waarom de autoriteiten ze niet uitschakelen. Natuurlijk is internet slechts een van de vele media om terreur te verspreiden! Als je geïnteresseerd bent in hoe terroristen internet gebruiken voor terrorisme, lees dan dit stuk op Wikipedia (zie vooral citaat # 13).

Internet Explosieven - Emailbommen; Logische bommen; en ZIP-bommen

Laten we het tweede aspect van Internet Terror overlaten aan de autoriteiten, laten we meer praten over het eerste aspect - het probleem dat door kwaadwillende gebruikers wordt gebruikt om websites, bedrijfsdatabases of op persoonlijke servers of in de cloud, e-mailsystemen te targeten en soms een heel netwerk - of liever, het intranet van verschillende organisaties.

DDoS (Distributed Denial of Service) is een van de meest gebruikelijke methoden die worden toegepast met behulp van een of meer van de volgende technieken. Deze lijst is niet volledig; het bevat alleen de elementen die ik ken en belangrijk genoeg vond om je erover te laten weten. Misschien kent u al enkele of al deze:

  1. E-mailbommen - Gebruikt om websites en e-mailservers te verwijderen
  2. Logische bommen - Gebruikt om acties uit te voeren die kunnen leiden tot schadelijke databases; harde schijven wegvegen enz. - Met andere woorden, deze methode wordt meestal gebruikt om gegevens volledig of gedeeltelijk te vernietigen om het onherstelbaar te maken
  3. Zipbommen - Een zip-bom of de Zip of Death is een kwaadaardig gearchiveerd bestand dat is ontworpen om te crashen of maak het systeem dat het leest nutteloos. Het wordt vaak gebruikt om antivirussoftware uit te schakelen om een ​​opening te creëren voor traditionelere virussen. Een van zijn soort, de methode is zeer interessant en kan zowel voor DDoS worden uitgevoerd als voor het renderen van computers / servers en hele netwerken onbruikbaar. Afhankelijk van het ontwerp van de Zip-bommen, kunnen hele intranetten van organisaties worden neergehaald waardoor tijdelijke of permanente schade wordt veroorzaakt.

Wat zijn logische bommen

Misschien herinner je je nog een pijplijnontploffing. Er wordt gezegd dat een Logic Bomb activeerde bepaalde series van gebeurtenissen die leidden tot oververhitting die resulteerden in een historische, niet-nucleaire ontploffing.

Een logische bom, zoals blijkt uit de naam ervan, is gebaseerd op een voorwaarde waaraan voldaan is. U moet als kind de parameters IF-THEN-ELSE geprogrammeerd hebben. De logische bom is hetzelfde - behalve dat de persoon die de software gebruikt niet weet dat er iets "ONVERWACHT" zal gebeuren als aan een bepaalde voorwaarde wordt voldaan. Een bekend voorbeeld van logische bommen was het verwijderen van de werknemersdatabase wanneer een werknemer werd ontslagen (dat wil zeggen, wanneer het record met zijn informatie werd verwijderd). Ik kan me de exacte instantie (naam van het bedrijf, werknemer enz.) Niet herinneren, maar weet zeker dat u er meer informatie over kunt vinden op het internet.

Wat zijn e-mailbommen

E-mailbommen zijn gemakkelijker te maken en als dergelijke zijn ook gemakkelijker te identificeren. In de meeste gevallen is het e-mailadres van een persoon of organisatie aan de ontvangende kant. Het primaire doel in dit geval is om zoveel e-mails naar een adres te sturen dat de e-mailserver vastloopt. In sommige gevallen, als dezelfde server wordt gebruikt voor het hosten van e-mail en websites / databases, zou de schade groter zijn dan dat alleen e-mail-id`s crashen. Waarschijnlijk is dat de reden waarom er een limiet is voor het aantal e-mails dat u kunt verzenden aan iedereen die een e-mailservice gebruikt - openbaar of privé. U kunt e-mailmarketingbedrijven gebruiken, maar ook zij zorgen ervoor dat uw e-maillijst op een negatieve manier wordt verspreid.

Wat is een ZIP-bom

Een van de meest nietsvermoedende internetbommen zijn de ZIP-bommen. Ze zijn eigenlijk een ZIP-bestand met een zeer groot bestand dat is gecodeerd in vijf of meer rotaties. Als u het eigenlijke bestand een keer zipt en vervolgens een ZIP-bestand van het ZIP-bestand maakt, is dit één rotatie. Meestal zijn vijf rotaties voldoende om een ​​tekstbestand met een enkele letter - zoals `A` - miljarden en miljarden keer te comprimeren tot een zeer klein formaat, dat er volkomen onschuldig uitziet. Er is geen manier waarop een mens zo`n tekstbestand kan maken. Het zou worden gemaakt met behulp van een speciaal programma en dergelijke programma`s zijn eenvoudig te maken. U kunt bijvoorbeeld een lus maken in C-taal en de letter "A" blijven schrijven totdat het bestand de gewenste grootte heeft bereikt.

De kern is vaak een tekstbestand omdat dergelijke bestanden het gemakkelijkst te comprimeren zijn tot 1 / K + keer hun oorspronkelijke grootte. In een voorbeeld kan compressie van sommige 4,5 petabytes (waarbij elke letter een byte is) leiden tot een ZIP-bestand slechts 42 kb - voor verzending via internet. Dit voorbeeld staat bekend als de 42.zip-bom . Zelfs als je een goede anti-malware hebt aangewend (let op de verleden tijd en de volgende alinea), zou deze zich gaan bezighouden met een oneindige lus voor het scannen van de inhoud van zo`n ZIP-bom. En als u besluit ze als zodanig te extraheren (opgeven bij het scannen), waar krijgt uw harde schijf dan de ruimte die nodig is om de inhoud van een gecomprimeerd bestand op te slaan? Dit resulteert in een harde schijfcrash en uiteindelijk in een systeem- of servercrash.

Het is niet zo dat onze meest geliefde anti-malwarebedrijven zich niet bewust zijn van dergelijke bommen - in feite digitale bestanden - met potentieel om alle digitale (en soms fysieke) activa van een individu of bedrijf - privé of federaal. Hoewel het leren van de ZIP-bommen een soort angst in me opriep, is het geruststellend om te weten dat de meeste van de gereputeerde anti-malware software in staat zijn dergelijke bommen te identificeren en te stoppen voordat ze "exploderen"! Eén methode die ik vond, is dat deze anti-malware wordt gebruikt om Internet Explosieven te identificeren en te stoppen, is als volgt:

Er worden slechts enkele recursielagen in archieven uitgevoerd om aanvallen te voorkomen die een bufferoverloop, onvoldoende geheugenconditie of een acceptabel aantal programma-uitvoeringstijden overschrijden.

Hoewel het bovenstaande vooral van toepassing zou zijn op ZIP-bommen, zijn voor Email-bommen de antispamfilters van deze dagen meer dan voldoende. Toch moet u voorzorgsmaatregelen nemen zoals gewoonlijk - uw e-ID niet op openbare plaatsen bekendmaken. Als u een bericht ontvangt waarin gevraagd wordt of u bent geabonneerd op een bepaalde service of mailinglijst en u zich niet kunt abonneren, ontken het dan. En als u uw eigen servers gebruikt voor e-mail, houd ze dan gescheiden en goed uitgerust met de nieuwste anti-spamfilters!

Onder de drie soorten internetexplosieven of digitale bommen die hier worden uitgelegd, zijn logische bommen de moeilijkste met potentieel om … je weet wat er met de Transsiberische pijpleiding is gebeurd!

Verder lezen:

Paper on Internet Terrorism. Afbeeldingcredits: Euro Police Organization, World News Network, IBM Global Security, NY.