The Third Industrial Revolution: A Radical New Sharing Economy
Hvis du troede, at den eneste form for terrorisme er den daglige, der vises på vores fjernsyn, hvor de viser blod, er du forkert. Der er meget mere til terrorisme, der bruges af militante og terroristiske tøj samt mennesker ind i ødelæggelses- og obstruktionernes affære. Også kendt som digital terror omfatter internettet terrorisme metoder, der kan føre til alvorlig tab af data, sammenbrud af netværk og websteder og i sjældne tilfælde - varmesystemer i en grad, hvor de blæser som om nogen bomber eksploderede. er Internet Terrorisme
Udtrykket Internet Terrorisme eller Cyber Terrorisme er bredt set i forbindelse med enhver aktivitet udført via internettet med det formål at ødelægge noget værdifuldt eller at deaktivere enhver tjeneste i begrænset eller ubestemt tid.
Der er to står over for dette. Den ene bruges aktivt af internet hackere og ondsindede brugere af internettet. Den anden er ikke meget synlig, men bruges af regelmæssige terrorelementer. Vi kan ikke sige, hvilken er farligere, men i de fleste tilfælde fører sidstnævnte ofte til tab af liv på den ene eller anden måde. Hvordan terrorister bruger internettet til terrorisme?
Det tidligt kendte tilfælde af internetterrorisme var brugen af kryptografi til transmission af meddelelser fra nogle terroristgrupper. Deres sprogsymboler ligner kunstværker, og de brugte det aktivt til transmission af meddelelser kodet som billeder. Det var chokerende, da en af mine arabiske venner derhjemme i Nordindien gav mig en cd, der indeholder nogle af de mellemøstlige sprogsymboler. Han viste endda mig, hvordan man sætter symboler kunstnerisk op for at give et indtryk af, at en bestemt fil er et digitalt billede.
Jeg ved ikke, om de stadig bruger sådanne taktikker, som jeg aldrig har hørt om sådanne ting i de sidste par år. Men sikkert, de bruger internettet til at provokere folk og bringe utilfredshed. Sådanne instrumenter eller ressourcer findes på internettet, og jeg ved ikke, hvorfor myndighederne ikke tager dem ned. Selvfølgelig er internettet kun et af de mange medier til at sprede terror! Hvis du er interesseret i hvordan terrorister bruger internettet til terrorisme, skal du læse dette stykke på Wikipedia (Især, se citat # 13).
Internet Explosives - Email Bombs; Logiske bomber; og ZIP-bomber
Lad os tale om det andet aspekt af Internet Terror til myndighederne. Lad os snakke mere om det første aspekt - den, der bruges af ondsindede brugere til at målrette mod hjemmesider, virksomhedsdatabaser, uanset om de er på personlige servere eller på skyen, e-mail-systemer og til tider et helt netværk - eller snarere intranetet til forskellige organisationer.
DDoS (Distributed Denial of Service) er en af de mest almindelige metoder, der praktiseres ved hjælp af en eller flere af følgende teknikker.
Denne liste er ikke omfattende; den indeholder kun de elementer, som jeg ved og fandt mig vigtige nok til at fortælle dig om det
. Faktisk kan du måske allerede kende nogle eller alle disse: Email Bombs - Bruges til at bringe hjemmesider og e-mail-servere ned
- Logic Bombs - Bruges til at udløse handlinger, der kan føre til skadelige databaser; fjernelse af harddiske osv. - Med andre ord er denne metode oftest brugt til at ødelægge data helt eller delvist for at gøre det uopretteligt
- Zip Bombs - En zip-bombe eller Death of Zip er en ondsindet arkiveret fil designet til at kollidere eller gøre det ubrugeligt, at systemet læser det. Det bruges ofte til at deaktivere antivirusprogrammer til at skabe en åbning for mere traditionelle vira. En af dens slags, metoden er meget interessant og kan implementeres for både DDoS og rendering af computere / servere og hele netværk ubrugelige. Afhængigt af Zip-bombernes design kan hele intranet af organisationer nedbringes, der forårsager midlertidig eller permanent skade.
- Hvad er Logic Bombs Du kan huske en pipelineblast. Det siges, at en
Logic Bomb
udløste visse serier af hændelser, der førte til overophedning, der resulterede i en historisk, ikke-nuklear eksplosion. En logisk bombe, som det fremgår af dens navn, er baseret på en tilstand, der opfyldes. Du skal have programmeret ved hjælp af IF-THEN-ELSE parametrene som barn. Logisk bombe er den samme - bortset fra at den person, der bruger softwaren, ikke ved, at noget "UVENTLIGT" vil ske, hvis en bestemt betingelse er opfyldt. Et kendt eksempel på logiske bomber var sletning af medarbejderdatabase, da en medarbejder blev fyret (det vil sige, da posten indeholdende hans information blev slettet). Jeg kan ikke huske den eksakte forekomst (Navn på firma, medarbejder osv.), Men du er sikker på, at du kan finde mere information om det på internettet. Hvad er Email Bombs
E-mail-bomber
er nemmere at lave og som sådan er lettere at identificere også. I de fleste tilfælde er en person eller en organisations e-mail-adresse ved modtageren. Det primære mål er i så fald at sende så mange e-mails til en adresse, som e-mail-serveren går i stykker. I nogle tilfælde, hvis den samme server bruges til at være vært for e-mail og websteder / databaser, ville skaden være mere end bare e-mail-id`er, der styrter. Det er sandsynligvis derfor, at der er en grænse for, hvor mange e-mails du kan sende til nogen, der bruger en af e-mailtjenestene - offentlige eller private. Du kan bruge e-mail-marketingvirksomheder, men de også sørge for at distribuere din e-mail-liste på en måde, at intet er påvirket negativt.
Hvad er en ZIP-bombe Blandt de mest intetanende internetbomber er ZIP-bomberne. De er faktisk en ZIP-fil, der indeholder en meget stor fil, der krypteres i fem eller flere rotationer. Hvis du zip den faktiske fil en gang og derefter oprette en ZIP-fil i ZIP-filen - er det en rotation. Normalt er fem rotationer nok til at komprimere en tekstfil, der indeholder et enkelt bogstav - som "A" - milliarder og milliarder af tid, til en meget lille størrelse, der ser helt uskyldigt ud. Der er ingen måde et menneske kan oprette sådan tekstfil på. Det ville blive oprettet ved hjælp af et særligt program, og sådanne programmer er lette at oprette. For eksempel kan du oprette en loop på C-sprog og fortsætte med at skrive bogstavet "A", indtil filen når den ønskede størrelse.
Kernen er ofte en tekstfil, fordi sådanne filer er nemmeste at komprimere til 1 / K + gange med deres oprindelige størrelse. I et eksempel kan komprimering af nogle
4,5 petabytes
(hvert bogstav er en byte) føre til en ZIP-fil kun 42 kb - til transmission via internettet. Dette eksempel kaldes 42.zip bomben . Selv hvis du ansat (læg mærke til den tidligere tid og se næste afsnit) en god anti-malware, ville den blive forlovet i en uendelig sløjfe til at scanne indholdet af en sådan ZIP-bombe. Og hvis du beslutter dig for at udvinde dem som sådan (giver op med scanning), hvor vil din harddisk få det nødvendige rum til at gemme indholdet af multi-komprimeret fil? Dette resulterer i harddisknedbrud og til sidst i system- eller serverkrasj. Det er ikke, at vores mest elskede anti-malware-virksomheder ikke er opmærksomme på sådanne bomber - faktisk digitale filer - med potentiale til at nedbringe og ødelægge digitale nogle gange fysiske) aktiver af enhver person eller virksomhed - privat eller føderalt. Mens jeg lærte om ZIP-bomberne, skabte jeg en slags skræmme i mit sind, det er beroligende at vide, at det meste af den anerkendte anti-malware-software er i stand til at identificere sådanne bomber og stoppe dem, før de "eksploderer"!
En metode jeg fandt ud af, at disse anti-malware bruges til at identificere og stoppe Internet Explosives er som følger: Kun få lag af rekursion udføres på arkiver for at forhindre angreb, der ville forårsage buffer overløb, en ude af hukommelse tilstand eller overstiger en acceptabel mængde af programkørselstid.
Selv om ovenstående hovedsagelig ville gælde for ZIP-bomber, for e-mail-bomber, er anti-spam filtre i disse dage mere end nok. Alligevel skal du tage forholdsregler som sædvanlig - ikke udlevere dit e-mail-id på offentlige steder. Hvis du modtager en besked, der beder om bekræftelse af, om du abonnerer på en tjeneste eller en postliste, og du ikke kan huske at abonnere, nægter du det. Og hvis du bruger dine egne servere til e-mail, skal du holde dem adskilte og veludstyrede med de nyeste anti-spam filtre!
Blandt de tre typer af internet eksplosiver eller digitale bomber, der er forklaret her, er logiske bomber de vanskeligste med potentiale til at … du ved, hvad der skete med den transsibiriske rørledning!
Yderligere læsning:
Paper on Internet Terrorism
Billedkreditter: Euro Police Organization, World News Network, IBM Global Security, NY.
Microsoft udgiver interne sikkerhedsværktøjer, metoder
Microsoft frigiver snart værktøjer og metoder, som den har brugt i de sidste par år, for at reducere antallet af sikkerhedsproblemer i ...
Mumbai Terrorisme, Worm Warning, Holiday Woe
De top 10 tech historier fra den sidste uge omfatter hjælp gennem Twitter og bloggere til ofre for terrorangreb i Mumbai.
USA Den valgte præsident Barack Obama har brugt webværktøjer til at anmode om donationer og høre fra hans tilhængere under sin kampagne, men det er stadig uklart, hvor mange af disse metoder der skal oversættes til den elektroniske regering, en gruppe e-kampagner og open government-eksperter siger.
Foruden en robust online fundraiseringsindsats benyttede Obama-kampagnen blogs til at kommunikere med potentielle vælgere og opfordrede deres kommentarer, sendte hundredvis af videoer på YouTube og sendte tusindvis af e-mail og sms til tilhængere. Og mange af disse bestræbelser fortsætter, og Obama sender stadig videoer og bruger sit Change.gov-sted til at arrangere møder af tilhængere i denne weekend, bemærkede Sam Graham-Felsen, medlem af webstedsholdet for Obama-kampagnen.