2024 Autor: Peter John Melton | [email protected]. Zuletzt bearbeitet: 2023-12-16 04:41
Wenn Sie der Meinung sind, dass die einzige Form von Terrorismus diejenige ist, die täglich auf unseren Fernsehgeräten gezeigt wird und Blut zeigt, liegen Sie falsch. Terrorismus wird von militanten und terroristischen Vereinigungen sowie von Menschen, die sich mit Zerstörung und Behinderung befassen, weitaus mehr genutzt. Internet-Terrorismus wird auch als digitaler Terror bezeichnet. Er umfasst Methoden, die zu schwerwiegenden Datenverlusten, zum Absturz von Netzwerken und Websites sowie in seltenen Fällen zu Heizungssystemen führen können, in denen sie so explodieren, als würde eine Bombe explodieren.
Was ist Internet-Terrorismus?
Im weitesten Sinne bezieht sich der Begriff Internet-Terrorismus oder Cyber-Terrorismus auf jegliche Aktivitäten, die über das Internet ausgeführt werden, um etwas Wertvolles zu zerstören oder Dienste für einen begrenzten oder unbestimmten Zeitraum zu deaktivieren.
Das hat zwei Gesichter. Eines wird von Internet-Hackern und böswilligen Benutzern des Internets aktiv genutzt. Die andere ist nicht viel sichtbar, wird aber von regelmäßigen Terrorelementen verwendet. Wir können nicht sagen, welche davon gefährlicher ist, aber in den meisten Fällen führt dies in gewisser Weise zum Tod von Menschen.
Wie Terroristen Internet für Terrorismus nutzen
Der früh bekannte Fall des Internet-Terrorismus war die Verwendung von Kryptographie zur Übermittlung von Nachrichten durch einige terroristische Gruppen. Ihre Sprachsymbole sehen aus wie Kunstwerke, und sie nutzten es aktiv zur Übertragung von Nachrichten, die als Bilder codiert waren. Es war schockierend, als mir einer meiner arabischen Freunde in Nordindien eine CD mit einigen Symbolen aus dem Nahen Osten gab. Er hat mir sogar gezeigt, wie man Symbole künstlerisch aufstellt, um den Eindruck zu erzeugen, dass eine bestimmte Datei nur ein digitales Bild ist.
Internet-Sprengstoff - E-Mail-Bomben; Logikbomben; und ZIP-Bomben
Lassen Sie den zweiten Aspekt des Internet-Terrors den Behörden überlassen. Lassen Sie uns mehr über den ersten Aspekt sprechen - den, mit dem böswillige Benutzer Websites, Firmendatenbanken auf persönlichen Servern oder in der Cloud, E-Mail-Systeme und manchmal ein gesamtes Netzwerk anvisieren. oder vielmehr das Intranet verschiedener Organisationen.
DDoS (Distributed Denial of Service) ist eine der häufigsten Methoden, die mit einer oder mehreren der folgenden Techniken praktiziert wird.Diese Liste ist nicht umfassend. Es enthält nur die Elemente, die ich kenne und für wichtig genug hielt, um Sie darüber zu informieren. Vielleicht kennen Sie einige oder alle davon bereits:
- E-Mail-Bomben - Wird verwendet, um Websites und E-Mail-Server herunterzufahren
- Logikbomben - Dient zum Auslösen von Aktionen, die zur Beschädigung von Datenbanken führen können. Abwischen von Festplatten usw. - Mit anderen Worten: Diese Methode wird meistens verwendet, um Daten vollständig oder teilweise zu löschen, um sie unwiderruflich zu machen
- Zip-Bomben - Eine Zip-Bombe oder Zip of Death ist eine schädliche archivierte Datei, die das System zum Absturz bringt oder unbrauchbar macht. Es wird häufig verwendet, um Antivirensoftware zu deaktivieren, um eine Öffnung für traditionellere Viren zu schaffen. Diese Methode ist sehr interessant und kann sowohl für DDoS- als auch für das Rendern von Computern / Servern und ganzen Netzwerken verwendet werden. Abhängig von der Konstruktion der Zip-Bomben können ganze Intranets von Organisationen zerstört werden, was zu vorübergehenden oder dauerhaften Schäden führen kann.
Was sind Logikbomben?
Sie erinnern sich vielleicht an eine Pipeline-Explosion. Man sagt, dass a Logikbombe löste eine Reihe von Ereignissen aus, die zu einer Überhitzung führten, die zu einer historischen, nicht nuklearen Explosion führte.
Was sind E-Mail-Bomben?
E-Mail-Bomben sind einfacher zu machen und daher auch leichter zu identifizieren. In den meisten Fällen befindet sich die E-Mail-Adresse einer Einzelperson oder einer Organisation auf der Empfangsseite. In diesem Fall besteht das Hauptziel darin, so viele E-Mails an eine Adresse zu senden, dass der E-Mail-Server abstürzt. Wenn derselbe Server zum Hosten von E-Mails und Websites / Datenbanken verwendet wird, ist der Schaden in einigen Fällen mehr als nur ein Absturz der E-Mail-IDs. Wahrscheinlich gibt es deshalb eine Begrenzung der Anzahl der E-Mails, die Sie an jeden öffentlichen oder privaten E-Mail-Dienst senden können. Sie können E-Mail-Marketing-Unternehmen verwenden, aber auch sie sorgen dafür, dass Ihre E-Mail-Liste so verteilt wird, dass nichts negativ beeinflusst wird.
Was ist eine ZIP-Bombe?
Zu den ahnungslosesten Internet-Bomben gehören die ZIP-Bomben. Sie sind eigentlich eine ZIP-Datei, die eine sehr große Datei enthält, die in fünf oder mehr Umläufen verschlüsselt wird.Wenn Sie die eigentliche Datei einmal komprimieren und dann eine ZIP-Datei der ZIP-Datei erstellen, erfolgt eine einmalige Drehung. Normalerweise reichen fünf Rotationen aus, um eine Textdatei mit einem einzelnen Buchstaben - wie „A“- Milliarden und Milliarden von Zeit auf eine sehr kleine Größe zu komprimieren, die völlig unschuldig wirkt. Auf keinen Fall kann ein Mensch eine solche Textdatei erstellen. Es würde mit einem speziellen Programm erstellt und solche Programme sind leicht zu erstellen. Sie können zum Beispiel eine Schleife in C-Sprache erstellen und den Buchstaben "A" so lange schreiben, bis die Datei die gewünschte Größe erreicht.
Der Kern ist häufig eine Textdatei, da solche Dateien am einfachsten auf das 1 / K-fache ihrer ursprünglichen Größe komprimiert werden können. In einem Beispiel die Komprimierung einiger 4,5 Petabyte (jeder Buchstabe ist ein Byte) kann zu einer ZIP-Datei führen nur 42 kb - zur Übertragung über das Internet. Dieses Beispiel ist als bekannt 42. Zip-Bombe. Selbst wenn Sie eine gute Anti-Malware einsetzen (beachten Sie die Vergangenheitsform und sehen Sie den nächsten Absatz), würde dies eine Endlosschleife für das Durchsuchen des Inhalts einer solchen ZIP-Bombe erfordern. Und wenn Sie sich entscheiden, sie als solche zu extrahieren (das Scannen aufzugeben), woher bekommt Ihre Festplatte dann den erforderlichen Speicherplatz, um den Inhalt einer mehrfach komprimierten Datei zu speichern? Dies führt zu einem Festplattenabsturz und schließlich zu einem System- oder Serverabsturz.
Es ist nicht so, dass unsere beliebtesten Anti-Malware-Unternehmen solche Bomben nicht kennen - tatsächlich digitale Dateien - mit dem Potenzial, digitale (und manchmal auch physische) Vermögenswerte von Einzelpersonen oder Unternehmen - privat oder bundesstaatlich - zu zerstören und zu zerstören. Während das Lernen über die ZIP-Bomben eine Art Angst in meinem Kopf verursachte, Es ist beruhigend zu wissen, dass die meisten der bekannten Anti-Malware-Software solche Bomben erkennen und stoppen können, bevor sie „explodieren“!
Ich habe festgestellt, dass diese Anti-Malware-Programme zum Identifizieren und Stoppen von Internet-Sprengstoffen verwendet werden:
Only few layers of recursion are performed on archives to help prevent attacks that would cause a buffer overflow, an out of memory condition, or exceed an acceptable amount of program execution time.
Unter den drei hier erläuterten Arten von Internet-Sprengstoffen oder digitalen Bomben sind Logikbomben die schwierigsten, die das Potenzial haben,… Sie wissen, was mit der Transsibirischen Pipeline passiert ist!
Weiterführende Literatur: Papier über Internet-Terrorismus. Bildnachweise:Euro Police Organization, World News Network, IBM Globale Sicherheit, NY.
Zusammenhängende Posts:
- Hinzufügen einer digitalen Signatur zu Outlook
- Emsisoft Anti-Malware Review und Download
- Anleitung zum Entfernen von Malware und Tools für Anfänger
- E-Mail-Ernte - Methoden und Prävention
- Was ist digitale Unterbrechung: Definition, Bedeutung, Beispiele
Empfohlen:
Sechs Methoden zur Reduzierung der Dateigröße großer Videos (Chance, eine GoPro-Action-Kamera zu gewinnen) [gesponsert]
Was Sie in diesem Beitrag erhalten können, ist eine Anleitung, wie Sie mit VideoProc, einem neu veröffentlichten Videobearbeitungswerkzeug, die Videogröße auf verschiedene Weise ändern können. Außerdem besteht eine große Chance, das neueste GoPro HEOR7- und GoPro-Zubehör zu gewinnen Digiarty-Software (VideoProc).
Methoden zum Ausblenden von Gitternetzlinien in Excel
In diesem Lernprogramm werden drei Möglichkeiten zum Entfernen oder Ausblenden von Gitternetzlinien in Excel gezeigt. Die horizontalen und vertikalen Linien werden in Excel 2013-Arbeitsblatt als Gitternetzlinien bezeichnet.
Ermitteln Sie das Windows-Installationsdatum mit verschiedenen Methoden
Überprüfen Sie das Windows-Installationsdatum und den Zeitpunkt, zu dem das Windows-Betriebssystem mithilfe der CMD-Befehlszeile, der Registrierung, PowerShell usw. auf Ihrem Computer installiert wurde.
Beliebte Methoden des Social Engineering
In diesem Beitrag werden einige beliebte Methoden des Social Engineering untersucht, wie beispielsweise die Verwendung von Wasserlöchern, Honefallen usw.. Sehen Sie, wie Sie sich schützen können.
Verwenden der Simple Helper-Methoden bei der Entwicklung von Windows Phone 7.5 Mango-Apps: Teil 8
In diesem Lernprogramm zum Entwickeln von Windows Phone 7.5 lernen Mango Appswe mit einfachen Hilfsmethoden, mit denen Benutzer den Code in mehrere Codeblöcke aufteilen können.