Terrorismo na Internet - Definição, Métodos e Casos

Índice:

Terrorismo na Internet - Definição, Métodos e Casos
Terrorismo na Internet - Definição, Métodos e Casos

Vídeo: Terrorismo na Internet - Definição, Métodos e Casos

Vídeo: Terrorismo na Internet - Definição, Métodos e Casos
Vídeo: Windows Server 2012 entrando em Reparo Automático - YouTube 2024, Maio
Anonim

Se você pensou que a única forma de terrorismo é a que é mostrada diariamente em nossos aparelhos de televisão, onde eles mostram sangue, você está errado. Há muito mais no terrorismo usado por grupos terroristas e militantes, bem como pessoas, no negócio de destruição e obstrução. Também conhecido como terror digital, o terrorismo na Internet é composto por métodos que podem levar à perda grave de dados, queda de redes e sites e, em casos raros, sistemas de aquecimento até um ponto em que explodem como se uma bomba explodisse.

O que é o terrorismo na Internet?

Em termos gerais, o termo terrorismo na Internet ou ciberterrorismo se refere a qualquer atividade realizada usando a Internet com a intenção de destruir algo valioso ou desativar qualquer serviço por um período de tempo limitado ou indefinido.

Existem duas faces para isso. Um é usado ativamente por hackers da Internet e usuários mal-intencionados da Internet. O outro não é muito visível, mas é usado por elementos terroristas regulares. Não podemos dizer qual é mais perigoso, mas, na maioria dos casos, o último muitas vezes leva à perda de vidas de uma forma ou de outra.

Como o terrorismo usa a Internet para o terrorismo

O caso conhecido do Terrorismo na Internet foi o uso de criptografia para transmissão de mensagens por alguns grupos terroristas. Seus símbolos de linguagem parecem peças de arte e eles usaram ativamente para a transmissão de mensagens codificadas como imagens. Foi chocante quando um dos meus amigos árabes lá no norte da Índia me deu um CD contendo alguns dos símbolos das línguas do Oriente Médio. Ele até me mostrou como colocar os símbolos artisticamente para produzir uma impressão de que um determinado arquivo é apenas uma imagem digital.

Eu não sei se eles ainda usam táticas como eu nunca ouvi falar de tais coisas nos últimos anos. Mas com certeza, eles estão usando a Internet para provocar pessoas e trazer descontentamento. Esses instrumentos ou recursos existem na Internet e não sei por que as autoridades não os estão derrubando. Claro, a Internet é apenas um dos muitos meios para espalhar o terror! Se estiver interessado em saber como os terroristas usam a Internet para o terrorismo, por favor, leia este artigo na Wikipedia (Especialmente, consulte a citação # 13).
Eu não sei se eles ainda usam táticas como eu nunca ouvi falar de tais coisas nos últimos anos. Mas com certeza, eles estão usando a Internet para provocar pessoas e trazer descontentamento. Esses instrumentos ou recursos existem na Internet e não sei por que as autoridades não os estão derrubando. Claro, a Internet é apenas um dos muitos meios para espalhar o terror! Se estiver interessado em saber como os terroristas usam a Internet para o terrorismo, por favor, leia este artigo na Wikipedia (Especialmente, consulte a citação # 13).

Explosivos da Internet - Bombas de Email; Bombas Lógicas; e bombas ZIP

Deixando o segundo aspecto do Internet Terror para as autoridades, vamos falar mais sobre o primeiro aspecto - aquele usado por usuários mal-intencionados para direcionar sites, bancos de dados da empresa em servidores pessoais ou na nuvem, sistemas de email e às vezes uma rede inteira - ou melhor, a Intranet de diferentes organizações.

DDoS (Distributed Denial of Service) é um dos métodos mais comuns que são praticados usando uma ou mais das seguintes técnicas.Esta lista não é compreensiva; contém apenas os elementos que eu conheço e achei importantes o suficiente para você saber disso. Na verdade, você já deve saber alguns ou todos estes:

  1. Email Bombs - Usado para desativar sites e servidores de e-mail
  2. Bombas Lógicas - Usado para desencadear ações que podem levar a bancos de dados danosos; limpando discos rígidos etc - Em outras palavras, este método é usado principalmente para destruir dados completa ou parcialmente para torná-lo irrecuperável
  3. Bombas Zip - Um zip bomb ou o Zip of Death é um arquivo arquivado malicioso projetado para travar ou inutilizar o sistema ao lê-lo. Muitas vezes é empregado para desabilitar o software antivírus para criar uma abertura para vírus mais tradicionais. Um de seu tipo, o método é muito interessante e pode ser implementado tanto para DDoS quanto para inutilizar computadores / servidores e redes inteiras. Dependendo do design das bombas Zip, todas as Intranets das organizações podem ser derrubadas causando danos temporários ou permanentes.

O que são bombas lógicas?

Você pode se lembrar de uma explosão do Pipeline. Diz-se que um Bomba Lógica desencadeou uma série de eventos que levaram ao superaquecimento que resultou em uma explosão histórica não nuclear.

Uma bomba lógica, como é evidente pelo seu nome, baseia-se numa condição a ser cumprida. Você deve ter programado usando os parâmetros IF-THEN-ELSE quando criança. A bomba lógica é a mesma - exceto que, a pessoa que usa o software não sabe que algo “INESPERADO” acontecerá caso uma certa condição seja atendida. Um exemplo conhecido de bombas lógicas foi a exclusão do banco de dados de funcionários quando um empregado foi demitido (ou seja, quando o registro contendo suas informações foi excluído). Não consigo lembrar a instância exata (Nome da empresa, funcionário, etc.), mas tenho certeza de que você pode encontrar mais informações sobre isso na Internet.
Uma bomba lógica, como é evidente pelo seu nome, baseia-se numa condição a ser cumprida. Você deve ter programado usando os parâmetros IF-THEN-ELSE quando criança. A bomba lógica é a mesma - exceto que, a pessoa que usa o software não sabe que algo “INESPERADO” acontecerá caso uma certa condição seja atendida. Um exemplo conhecido de bombas lógicas foi a exclusão do banco de dados de funcionários quando um empregado foi demitido (ou seja, quando o registro contendo suas informações foi excluído). Não consigo lembrar a instância exata (Nome da empresa, funcionário, etc.), mas tenho certeza de que você pode encontrar mais informações sobre isso na Internet.

O que são bombas de email?

Bombas de e-mail são mais fáceis de fazer e, como tal, são mais fáceis de identificar também. Na maioria dos casos, o endereço de e-mail de um indivíduo ou de uma organização está no final do recebimento. O objetivo principal, nesse caso, é enviar muitos e-mails para um endereço que o servidor de e-mail trava. Em alguns casos, se o mesmo servidor estiver sendo usado para hospedar e-mails e sites / bancos de dados, os danos seriam mais do que apenas códigos de e-mail falhando. Provavelmente, é por isso que há um limite de quantos e-mails você pode enviar para qualquer pessoa usando qualquer um dos serviços de e-mail - públicos ou privados. Você pode usar as empresas de marketing por e-mail, mas elas também cuidam da distribuição de sua lista de e-mails de maneira que nada seja afetado de maneira negativa.

O que é uma bomba ZIP?

Entre as bombas mais suspeitas da internet estão as bombas ZIP. Eles são na verdade um arquivo ZIP contendo um arquivo muito grande que é criptografado em cinco ou mais rotações.Se você zipar o arquivo real uma vez e depois criar um ZIP do arquivo ZIP - é uma rotação. Normalmente, cinco rotações são suficientes para compactar um arquivo de texto contendo uma única letra - como “A” - bilhões e bilhões de vezes, para um tamanho muito pequeno, que parece totalmente inocente. Não há como um humano criar esse arquivo de texto. Ele seria criado usando um programa especial e esses programas são fáceis de criar. Por exemplo, você pode criar um loop na linguagem C e continuar escrevendo a letra “A” até que o arquivo atinja o tamanho desejado.

Image
Image

O núcleo geralmente é um arquivo de texto porque esses arquivos são mais fáceis de compactar para 1 / K + vezes do tamanho original. Em um exemplo, a compressão de alguns 4,5 petabytes (cada letra sendo um byte) pode levar a um arquivo ZIP apenas 42 kb - para transmissão pela Internet. Este exemplo é conhecido como o Bomba 42.zip. Mesmo se você empregou (observe o tempo passado e veja o próximo parágrafo) um bom anti-malware, ele ficaria envolvido em um loop infinito para escanear o conteúdo de tal bomba ZIP. E se você decidir extraí-los como tal (desistindo da varredura), onde seu disco rígido obteria o espaço necessário para armazenar o conteúdo do arquivo multi-compactado? Isso resulta em falha no disco rígido e, eventualmente, em falha do sistema ou do servidor.

Não é que nossas mais amadas empresas anti-malware não estejam cientes de que essas bombas - na verdade, arquivos digitais - têm potencial para derrubar e destruir quaisquer ativos digitais (e às vezes físicos) de qualquer indivíduo ou empresa - privada ou federal. Enquanto aprender sobre as bombas ZIP criou uma espécie de susto em minha mente, É reconfortante saber que a maioria dos softwares antimalware de renome são capazes de identificar essas bombas e pará-las antes que elas “explodam”!

Um método que descobri que esse uso de antimalware para identificar e interromper explosivos na Internet é o seguinte:

Only few layers of recursion are performed on archives to help prevent attacks that would cause a buffer overflow, an out of memory condition, or exceed an acceptable amount of program execution time.

Enquanto o acima exposto se aplicaria principalmente a bombas ZIP, para bombas de e-mail, os filtros anti-spam nos dias de hoje são mais que suficientes. Ainda assim, você precisa tomar precauções como de costume - não distribuindo seu ID de e-mail em locais públicos. Se você receber qualquer mensagem pedindo confirmação se você se inscreveu em algum serviço ou lista de discussão, e você não pode lembrar de se inscrever, negue-o. E se você estiver usando seus próprios servidores para email, mantenha-os separados e bem equipados com os mais recentes filtros anti-spam!
Enquanto o acima exposto se aplicaria principalmente a bombas ZIP, para bombas de e-mail, os filtros anti-spam nos dias de hoje são mais que suficientes. Ainda assim, você precisa tomar precauções como de costume - não distribuindo seu ID de e-mail em locais públicos. Se você receber qualquer mensagem pedindo confirmação se você se inscreveu em algum serviço ou lista de discussão, e você não pode lembrar de se inscrever, negue-o. E se você estiver usando seus próprios servidores para email, mantenha-os separados e bem equipados com os mais recentes filtros anti-spam!

Entre os três tipos de Explosivos na Internet ou Bombas Digitais explicados aqui, as bombas Lógicas são as mais difíceis com potencial para… você sabe o que aconteceu com o Oleoduto Transiberiano!

Leitura adicional: Paper On Internet Terrorism. Créditos da Imagem:Euro Police Organization, Rede Mundial de Notícias, IBM Global Security, NY.

Posts relacionados:

  • Como adicionar uma assinatura digital ao Outlook
  • Avaliação e Download do Emsisoft Anti-Malware
  • Guia de Remoção de Malware e Ferramentas para Iniciantes
  • Email Harvesting - Métodos e Prevenção
  • O que é o Digital Disruption: Definição, Significado, Exemplos

Recomendado: