Terrorismo su Internet - Definizione, metodi e casi

Sommario:

Terrorismo su Internet - Definizione, metodi e casi
Terrorismo su Internet - Definizione, metodi e casi

Video: Terrorismo su Internet - Definizione, metodi e casi

Video: Terrorismo su Internet - Definizione, metodi e casi
Video: Hands-on: Microsoft's Wedge and Sculpt Mobile Keyboards and Touch Mice - YouTube 2024, Maggio
Anonim

Se pensate che l'unica forma di terrorismo sia quella mostrata quotidianamente sui nostri apparecchi televisivi dove mostrano il sangue, vi sbagliate. C'è molto di più per il terrorismo usato dagli equipaggiamenti militanti e terroristici, così come le persone nel business della distruzione e dell'ostruzione. Conosciuto anche come terrore digitale, il terrorismo su Internet comprende metodi che possono portare a gravi perdite di dati, blocchi di reti e siti Web e, in rari casi, sistemi di riscaldamento in grado di esplodere come se una bomba esplodesse.

Cos'è il terrorismo su Internet

In termini generali, il termine Internet Terrorism o Cyber Terrorism si riferisce a qualsiasi attività svolta utilizzando Internet con l'intento di distruggere qualcosa di prezioso o di disabilitare qualsiasi servizio per un periodo di tempo limitato o indefinito.

Ci sono due facce di questo. Uno è attivamente utilizzato dagli hacker di Internet e dagli utenti malintenzionati di Internet. L'altro non è molto visibile ma viene usato da elementi regolari del terrore. Non possiamo dire quale sia più pericoloso, ma nella maggior parte dei casi, il secondo spesso porta alla perdita di vite in un modo o nell'altro.

Come il terrorista usa Internet per terrorismo

Il caso noto di Internet Terrorism era l'uso della crittografia per la trasmissione di messaggi da parte di alcuni gruppi terroristici. I loro simboli linguistici assomigliano a pezzi d'arte e li usano attivamente per la trasmissione di messaggi codificati come immagini. E 'stato scioccante quando uno dei miei amici arabi nel nord dell'India mi ha regalato un CD contenente alcuni dei simboli delle lingue del Medio Oriente. Mi ha anche mostrato come montare i simboli artisticamente per dare l'impressione che un determinato file sia solo un'immagine digitale.

Non so se usano ancora tattiche come quelle che non ho mai sentito parlare di queste cose negli ultimi anni. Ma certo, stanno usando Internet per provocare la gente e provocare malumori. Tali strumenti o risorse esistono su Internet e non so perché le autorità non li stanno eliminando. Certo, Internet è solo uno dei tanti mezzi per diffondere il terrore! Se sei interessato a come i terroristi usano Internet per il terrorismo, leggi questo articolo su Wikipedia (Soprattutto, controlla la citazione n. 13).
Non so se usano ancora tattiche come quelle che non ho mai sentito parlare di queste cose negli ultimi anni. Ma certo, stanno usando Internet per provocare la gente e provocare malumori. Tali strumenti o risorse esistono su Internet e non so perché le autorità non li stanno eliminando. Certo, Internet è solo uno dei tanti mezzi per diffondere il terrore! Se sei interessato a come i terroristi usano Internet per il terrorismo, leggi questo articolo su Wikipedia (Soprattutto, controlla la citazione n. 13).

Esplosivi su Internet - Email Bombs; Bombe logiche; e bombe ZIP

Lasciando alle autorità il secondo aspetto di Internet Terror, parliamo più del primo aspetto: quello utilizzato dagli utenti malintenzionati per indirizzare i siti Web, i database aziendali, sia su server personali o sul cloud, sistemi di posta elettronica e talvolta un'intera rete - o meglio, l'Intranet di diverse organizzazioni.

DDoS (Distributed Denial of Service) è uno dei metodi più comuni che vengono praticati utilizzando una o più delle seguenti tecniche.Questa lista non è comprensibile; contiene solo gli elementi che conosco e che ho trovato abbastanza importanti da farvi sapere. In effetti, potresti già conoscerne alcuni o tutti:

  1. Email Bomb - Utilizzato per far cadere siti Web e server di posta elettronica
  2. Bombe Logiche - Utilizzato per attivare azioni che possono portare a database dannosi; cancellando i dischi rigidi ecc. In altre parole, questo metodo viene principalmente utilizzato per distruggere completamente o parzialmente i dati per renderlo irrecuperabile
  3. Zip Bomb - Una zip bomba o Zip of Death è un file archiviato dannoso progettato per bloccare o rendere inutile il sistema di lettura. Viene spesso impiegato per disabilitare il software antivirus per creare un'apertura per i virus più tradizionali. Unico nel suo genere, il metodo è molto interessante e può essere implementato sia per DDoS che per rendere inutilizzabili computer / server e intere reti. A seconda del progetto delle bombe a chiusura lampo, intere organizzazioni di organizzazioni possono essere abbattute causando danni temporanei o permanenti.

Cosa sono le bombe logiche

Potresti ricordare uno scoppio di Pipeline. Si dice che a Bomba logica innescato da alcune serie di eventi che hanno portato al surriscaldamento che ha provocato un'esplosione storica non nucleare.

Una bomba logica, come evidente dal suo nome, si basa su una condizione che viene soddisfatta. È necessario aver programmato i parametri IF-THEN-ELSE da bambino. La bomba logica è la stessa, tranne per il fatto che la persona che usa il software non sa che qualcosa "NON PREVISTO" avverrà nel caso in cui venga soddisfatta una determinata condizione. Un noto esempio di bombe logiche è stato la cancellazione del database dei dipendenti quando un dipendente è stato licenziato (cioè, quando il record contenente le sue informazioni è stato cancellato). Non riesco a ricordare l'istanza esatta (nome dell'azienda, dipendente ecc.) Ma sono sicuro che è possibile trovare ulteriori informazioni su di esso su Internet.
Una bomba logica, come evidente dal suo nome, si basa su una condizione che viene soddisfatta. È necessario aver programmato i parametri IF-THEN-ELSE da bambino. La bomba logica è la stessa, tranne per il fatto che la persona che usa il software non sa che qualcosa "NON PREVISTO" avverrà nel caso in cui venga soddisfatta una determinata condizione. Un noto esempio di bombe logiche è stato la cancellazione del database dei dipendenti quando un dipendente è stato licenziato (cioè, quando il record contenente le sue informazioni è stato cancellato). Non riesco a ricordare l'istanza esatta (nome dell'azienda, dipendente ecc.) Ma sono sicuro che è possibile trovare ulteriori informazioni su di esso su Internet.

Cosa sono le bombe e-mail

Invia email alle bombe sono più facili da realizzare e, in quanto tali, sono anche più facili da identificare. Nella maggior parte dei casi, l'indirizzo email di un individuo o di un'organizzazione si trova alla fine del destinatario. L'obiettivo principale, in questo caso, è di inviare tante e-mail a un indirizzo che il server di posta elettronica si arresta in modo anomalo. In alcuni casi, se lo stesso server viene utilizzato per ospitare e-mail e siti Web / database, il danno sarebbe molto più di un semplice arresto degli ID e-mail. Probabilmente, questo è il motivo per cui esiste un limite al numero di e-mail che è possibile inviare a chiunque utilizzi uno qualsiasi dei servizi di posta elettronica, pubblici o privati. Puoi utilizzare le società di email marketing, ma anche loro, si occupano della distribuzione della tua mailing list in modo che nulla sia influenzato negativamente.

Cos'è una bomba ZIP

Tra le bombe su Internet più insospettabili ci sono le bombe ZIP. In realtà sono un file ZIP contenente un file molto grande che viene crittografato in cinque o più rotazioni.Se si chiude il file vero una volta e poi si crea un ZIP del file ZIP, si tratta di una rotazione. Di solito sono sufficienti cinque rotazioni per comprimere un file di testo contenente una singola lettera, ad esempio "A" - miliardi e miliardi di volte, in una dimensione molto piccola, che sembra totalmente innocente. Non esiste un modo in cui un essere umano possa creare tale file di testo. Sarebbe stato creato utilizzando un programma speciale e tali programmi sono facili da creare. Ad esempio, è possibile creare un ciclo in linguaggio C e continuare a scrivere la lettera "A" finché il file raggiunge la dimensione desiderata.

Image
Image

Il nucleo è spesso un file di testo perché questi file sono più facili da comprimere a 1 / K + volte della loro dimensione originale. In un esempio, la compressione di alcuni 4,5 petabyte (ogni lettera è un byte) può portare a un file ZIP solo 42 kb - per la trasmissione su Internet. Questo esempio è noto come 42.zip bomba. Anche se si impiegasse (si noti il passato e si veda il prossimo paragrafo) un buon antimalware, si impegnerebbe in un ciclo infinito per la scansione del contenuto di tale bomba ZIP. E se decidete di estrarli come tali (abbandonando la scansione), dove otterrebbe il vostro disco rigido lo spazio necessario per archiviare il contenuto del file multi-compresso? Ciò si traduce in crash del disco rigido e, infine, in crash del sistema o del server.

Non è che le nostre aziende anti-malware più amate non siano a conoscenza di tali bombe - in realtà file digitali - potenzialmente in grado di abbattere e distruggere qualsiasi patrimonio digitale (e talvolta fisico) di qualsiasi individuo o azienda - privato o federale. Mentre apprendere le bombe ZIP ha creato una specie di paura nella mia mente, è lenitivo sapere che la maggior parte del famoso software anti-malware è in grado di identificare tali bombe e fermarle prima che "esplodano"!

Un metodo che ho trovato che questi anti-malware utilizzano per identificare e fermare Internet Explosives è il seguente:

Only few layers of recursion are performed on archives to help prevent attacks that would cause a buffer overflow, an out of memory condition, or exceed an acceptable amount of program execution time.

Mentre quanto sopra si applica principalmente alle bombe ZIP, per le bombe Email, i filtri anti-spam in questi giorni sono più che sufficienti. Tuttavia, è necessario prendere le precauzioni come al solito - non dare il tuo ID e-mail nei luoghi pubblici. Se si riceve un messaggio che richiede conferma se si è abbonati ad alcuni servizi o mailing list e non è possibile richiamare l'iscrizione, negarla. E se stai usando i tuoi server per la posta elettronica, tienili separati e ben equipaggiati con gli ultimi filtri anti-spam!
Mentre quanto sopra si applica principalmente alle bombe ZIP, per le bombe Email, i filtri anti-spam in questi giorni sono più che sufficienti. Tuttavia, è necessario prendere le precauzioni come al solito - non dare il tuo ID e-mail nei luoghi pubblici. Se si riceve un messaggio che richiede conferma se si è abbonati ad alcuni servizi o mailing list e non è possibile richiamare l'iscrizione, negarla. E se stai usando i tuoi server per la posta elettronica, tienili separati e ben equipaggiati con gli ultimi filtri anti-spam!

Tra i tre tipi di esplosivi su Internet o bombe digitali spiegati qui, le bombe logiche sono le più difficili con un potenziale … sai cosa è successo alla pipeline transiberiana!

Ulteriori letture: Paper On Internet Terrorism. Crediti immagine:Organizzazione Euro Police, World News Network, IBM Global Security, NY.

Articoli correlati:

  • Come aggiungere una firma digitale a Outlook
  • Emsisoft Anti-Malware recensione e download
  • Guida alla rimozione di malware e strumenti per principianti
  • Raccolta di email - Metodi e prevenzione
  • Cos'è la perturbazione digitale: definizione, significato, esempi

Consigliato: