Internet-Terrorismus - Definition, Methoden und Fälle

Inhaltsverzeichnis:

Video: Internet-Terrorismus - Definition, Methoden und Fälle

Video: Internet-Terrorismus - Definition, Methoden und Fälle
Video: Bitdefender 2021 Review: Test vs Malware 2024, März
Internet-Terrorismus - Definition, Methoden und Fälle
Internet-Terrorismus - Definition, Methoden und Fälle
Anonim

Wenn Sie der Meinung sind, dass die einzige Form von Terrorismus diejenige ist, die täglich auf unseren Fernsehgeräten gezeigt wird und Blut zeigt, liegen Sie falsch. Terrorismus wird von militanten und terroristischen Vereinigungen sowie von Menschen, die sich mit Zerstörung und Behinderung befassen, weitaus mehr genutzt. Internet-Terrorismus wird auch als digitaler Terror bezeichnet. Er umfasst Methoden, die zu schwerwiegenden Datenverlusten, zum Absturz von Netzwerken und Websites sowie in seltenen Fällen zu Heizungssystemen führen können, in denen sie so explodieren, als würde eine Bombe explodieren.

Was ist Internet-Terrorismus?

Im weitesten Sinne bezieht sich der Begriff Internet-Terrorismus oder Cyber-Terrorismus auf jegliche Aktivitäten, die über das Internet ausgeführt werden, um etwas Wertvolles zu zerstören oder Dienste für einen begrenzten oder unbestimmten Zeitraum zu deaktivieren.

Das hat zwei Gesichter. Eines wird von Internet-Hackern und böswilligen Benutzern des Internets aktiv genutzt. Die andere ist nicht viel sichtbar, wird aber von regelmäßigen Terrorelementen verwendet. Wir können nicht sagen, welche davon gefährlicher ist, aber in den meisten Fällen führt dies in gewisser Weise zum Tod von Menschen.

Wie Terroristen Internet für Terrorismus nutzen

Der früh bekannte Fall des Internet-Terrorismus war die Verwendung von Kryptographie zur Übermittlung von Nachrichten durch einige terroristische Gruppen. Ihre Sprachsymbole sehen aus wie Kunstwerke, und sie nutzten es aktiv zur Übertragung von Nachrichten, die als Bilder codiert waren. Es war schockierend, als mir einer meiner arabischen Freunde in Nordindien eine CD mit einigen Symbolen aus dem Nahen Osten gab. Er hat mir sogar gezeigt, wie man Symbole künstlerisch aufstellt, um den Eindruck zu erzeugen, dass eine bestimmte Datei nur ein digitales Bild ist.

Ich weiß nicht, ob sie immer noch solche Taktiken anwenden, da ich in den letzten Jahren noch nie davon gehört habe. Sicher, sie nutzen das Internet, um Menschen zu provozieren und Unzufriedenheit zu erzeugen. Solche Instrumente oder Ressourcen gibt es im Internet, und ich weiß nicht, warum die Behörden sie nicht ausschalten. Natürlich ist das Internet nur eines der vielen Mittel, um Terror zu verbreiten! Wenn Sie daran interessiert sind, wie Terroristen das Internet für Terrorismus nutzen, lesen Sie bitte diesen Artikel auf Wikipedia (insbesondere Zitat # 13).
Ich weiß nicht, ob sie immer noch solche Taktiken anwenden, da ich in den letzten Jahren noch nie davon gehört habe. Sicher, sie nutzen das Internet, um Menschen zu provozieren und Unzufriedenheit zu erzeugen. Solche Instrumente oder Ressourcen gibt es im Internet, und ich weiß nicht, warum die Behörden sie nicht ausschalten. Natürlich ist das Internet nur eines der vielen Mittel, um Terror zu verbreiten! Wenn Sie daran interessiert sind, wie Terroristen das Internet für Terrorismus nutzen, lesen Sie bitte diesen Artikel auf Wikipedia (insbesondere Zitat # 13).

Internet-Sprengstoff - E-Mail-Bomben; Logikbomben; und ZIP-Bomben

Lassen Sie den zweiten Aspekt des Internet-Terrors den Behörden überlassen. Lassen Sie uns mehr über den ersten Aspekt sprechen - den, mit dem böswillige Benutzer Websites, Firmendatenbanken auf persönlichen Servern oder in der Cloud, E-Mail-Systeme und manchmal ein gesamtes Netzwerk anvisieren. oder vielmehr das Intranet verschiedener Organisationen.

DDoS (Distributed Denial of Service) ist eine der häufigsten Methoden, die mit einer oder mehreren der folgenden Techniken praktiziert wird.Diese Liste ist nicht umfassend. Es enthält nur die Elemente, die ich kenne und für wichtig genug hielt, um Sie darüber zu informieren. Vielleicht kennen Sie einige oder alle davon bereits:

  1. E-Mail-Bomben - Wird verwendet, um Websites und E-Mail-Server herunterzufahren
  2. Logikbomben - Dient zum Auslösen von Aktionen, die zur Beschädigung von Datenbanken führen können. Abwischen von Festplatten usw. - Mit anderen Worten: Diese Methode wird meistens verwendet, um Daten vollständig oder teilweise zu löschen, um sie unwiderruflich zu machen
  3. Zip-Bomben - Eine Zip-Bombe oder Zip of Death ist eine schädliche archivierte Datei, die das System zum Absturz bringt oder unbrauchbar macht. Es wird häufig verwendet, um Antivirensoftware zu deaktivieren, um eine Öffnung für traditionellere Viren zu schaffen. Diese Methode ist sehr interessant und kann sowohl für DDoS- als auch für das Rendern von Computern / Servern und ganzen Netzwerken verwendet werden. Abhängig von der Konstruktion der Zip-Bomben können ganze Intranets von Organisationen zerstört werden, was zu vorübergehenden oder dauerhaften Schäden führen kann.

Was sind Logikbomben?

Sie erinnern sich vielleicht an eine Pipeline-Explosion. Man sagt, dass a Logikbombe löste eine Reihe von Ereignissen aus, die zu einer Überhitzung führten, die zu einer historischen, nicht nuklearen Explosion führte.

Eine logische Bombe beruht, wie der Name schon sagt, auf einer Bedingung, die erfüllt ist. Sie müssen als Kind mit den IF-THEN-ELSE-Parametern programmiert haben. Die Logikbombe ist dieselbe - abgesehen davon, dass die Person, die die Software verwendet, nicht weiß, dass etwas „UNEXPECTED“eintrifft, falls eine bestimmte Bedingung erfüllt ist. Ein bekanntes Beispiel für Logikbomben war das Löschen der Mitarbeiterdatenbank, als ein Mitarbeiter entlassen wurde (dh wenn der Datensatz mit seinen Informationen gelöscht wurde). Ich kann mich nicht an die genaue Instanz (Name des Unternehmens, Angestellten usw.) erinnern, bin aber sicher, dass Sie weitere Informationen dazu im Internet finden können.
Eine logische Bombe beruht, wie der Name schon sagt, auf einer Bedingung, die erfüllt ist. Sie müssen als Kind mit den IF-THEN-ELSE-Parametern programmiert haben. Die Logikbombe ist dieselbe - abgesehen davon, dass die Person, die die Software verwendet, nicht weiß, dass etwas „UNEXPECTED“eintrifft, falls eine bestimmte Bedingung erfüllt ist. Ein bekanntes Beispiel für Logikbomben war das Löschen der Mitarbeiterdatenbank, als ein Mitarbeiter entlassen wurde (dh wenn der Datensatz mit seinen Informationen gelöscht wurde). Ich kann mich nicht an die genaue Instanz (Name des Unternehmens, Angestellten usw.) erinnern, bin aber sicher, dass Sie weitere Informationen dazu im Internet finden können.

Was sind E-Mail-Bomben?

E-Mail-Bomben sind einfacher zu machen und daher auch leichter zu identifizieren. In den meisten Fällen befindet sich die E-Mail-Adresse einer Einzelperson oder einer Organisation auf der Empfangsseite. In diesem Fall besteht das Hauptziel darin, so viele E-Mails an eine Adresse zu senden, dass der E-Mail-Server abstürzt. Wenn derselbe Server zum Hosten von E-Mails und Websites / Datenbanken verwendet wird, ist der Schaden in einigen Fällen mehr als nur ein Absturz der E-Mail-IDs. Wahrscheinlich gibt es deshalb eine Begrenzung der Anzahl der E-Mails, die Sie an jeden öffentlichen oder privaten E-Mail-Dienst senden können. Sie können E-Mail-Marketing-Unternehmen verwenden, aber auch sie sorgen dafür, dass Ihre E-Mail-Liste so verteilt wird, dass nichts negativ beeinflusst wird.

Was ist eine ZIP-Bombe?

Zu den ahnungslosesten Internet-Bomben gehören die ZIP-Bomben. Sie sind eigentlich eine ZIP-Datei, die eine sehr große Datei enthält, die in fünf oder mehr Umläufen verschlüsselt wird.Wenn Sie die eigentliche Datei einmal komprimieren und dann eine ZIP-Datei der ZIP-Datei erstellen, erfolgt eine einmalige Drehung. Normalerweise reichen fünf Rotationen aus, um eine Textdatei mit einem einzelnen Buchstaben - wie „A“- Milliarden und Milliarden von Zeit auf eine sehr kleine Größe zu komprimieren, die völlig unschuldig wirkt. Auf keinen Fall kann ein Mensch eine solche Textdatei erstellen. Es würde mit einem speziellen Programm erstellt und solche Programme sind leicht zu erstellen. Sie können zum Beispiel eine Schleife in C-Sprache erstellen und den Buchstaben "A" so lange schreiben, bis die Datei die gewünschte Größe erreicht.

Image
Image

Der Kern ist häufig eine Textdatei, da solche Dateien am einfachsten auf das 1 / K-fache ihrer ursprünglichen Größe komprimiert werden können. In einem Beispiel die Komprimierung einiger 4,5 Petabyte (jeder Buchstabe ist ein Byte) kann zu einer ZIP-Datei führen nur 42 kb - zur Übertragung über das Internet. Dieses Beispiel ist als bekannt 42. Zip-Bombe. Selbst wenn Sie eine gute Anti-Malware einsetzen (beachten Sie die Vergangenheitsform und sehen Sie den nächsten Absatz), würde dies eine Endlosschleife für das Durchsuchen des Inhalts einer solchen ZIP-Bombe erfordern. Und wenn Sie sich entscheiden, sie als solche zu extrahieren (das Scannen aufzugeben), woher bekommt Ihre Festplatte dann den erforderlichen Speicherplatz, um den Inhalt einer mehrfach komprimierten Datei zu speichern? Dies führt zu einem Festplattenabsturz und schließlich zu einem System- oder Serverabsturz.

Es ist nicht so, dass unsere beliebtesten Anti-Malware-Unternehmen solche Bomben nicht kennen - tatsächlich digitale Dateien - mit dem Potenzial, digitale (und manchmal auch physische) Vermögenswerte von Einzelpersonen oder Unternehmen - privat oder bundesstaatlich - zu zerstören und zu zerstören. Während das Lernen über die ZIP-Bomben eine Art Angst in meinem Kopf verursachte, Es ist beruhigend zu wissen, dass die meisten der bekannten Anti-Malware-Software solche Bomben erkennen und stoppen können, bevor sie „explodieren“!

Ich habe festgestellt, dass diese Anti-Malware-Programme zum Identifizieren und Stoppen von Internet-Sprengstoffen verwendet werden:

Only few layers of recursion are performed on archives to help prevent attacks that would cause a buffer overflow, an out of memory condition, or exceed an acceptable amount of program execution time.

Während das Obige hauptsächlich für ZIP-Bomben gilt, für E-Mail-Bomben, sind die Anti-Spam-Filter heutzutage mehr als genug. Trotzdem müssen Sie wie gewohnt Vorkehrungen treffen, ohne Ihre E-Mail-ID an öffentlichen Orten auszugeben. Wenn Sie eine Meldung erhalten, in der Sie gefragt werden, ob Sie einen Dienst oder eine Mailingliste abonniert haben, und Sie sich nicht an das Abonnement erinnern können, lehnen Sie es ab. Wenn Sie Ihre eigenen Server für E-Mails verwenden, sollten Sie diese separat und mit den neuesten Anti-Spam-Filtern gut ausgestattet aufstellen!
Während das Obige hauptsächlich für ZIP-Bomben gilt, für E-Mail-Bomben, sind die Anti-Spam-Filter heutzutage mehr als genug. Trotzdem müssen Sie wie gewohnt Vorkehrungen treffen, ohne Ihre E-Mail-ID an öffentlichen Orten auszugeben. Wenn Sie eine Meldung erhalten, in der Sie gefragt werden, ob Sie einen Dienst oder eine Mailingliste abonniert haben, und Sie sich nicht an das Abonnement erinnern können, lehnen Sie es ab. Wenn Sie Ihre eigenen Server für E-Mails verwenden, sollten Sie diese separat und mit den neuesten Anti-Spam-Filtern gut ausgestattet aufstellen!

Unter den drei hier erläuterten Arten von Internet-Sprengstoffen oder digitalen Bomben sind Logikbomben die schwierigsten, die das Potenzial haben,… Sie wissen, was mit der Transsibirischen Pipeline passiert ist!

Weiterführende Literatur: Papier über Internet-Terrorismus. Bildnachweise:Euro Police Organization, World News Network, IBM Globale Sicherheit, NY.

Zusammenhängende Posts:

  • Hinzufügen einer digitalen Signatur zu Outlook
  • Emsisoft Anti-Malware Review und Download
  • Anleitung zum Entfernen von Malware und Tools für Anfänger
  • E-Mail-Ernte - Methoden und Prävention
  • Was ist digitale Unterbrechung: Definition, Bedeutung, Beispiele

Empfohlen: