Se você pensou que a única forma de terrorismo é a que é mostrada diariamente em nossos aparelhos de televisão, onde eles mostram sangue, você está errado. Há muito mais no terrorismo usado por grupos terroristas e militantes, bem como pessoas, no negócio de destruição e obstrução. Também conhecido como terror digital, o terrorismo na Internet é composto por métodos que podem levar à perda grave de dados, queda de redes e sites e, em casos raros, sistemas de aquecimento até um ponto em que explodem como se uma bomba explodisse.
O que é o terrorismo na Internet?
Em termos gerais, o termo terrorismo na Internet ou ciberterrorismo se refere a qualquer atividade realizada usando a Internet com a intenção de destruir algo valioso ou desativar qualquer serviço por um período de tempo limitado ou indefinido.
Existem duas faces para isso. Um é usado ativamente por hackers da Internet e usuários mal-intencionados da Internet. O outro não é muito visível, mas é usado por elementos terroristas regulares. Não podemos dizer qual é mais perigoso, mas, na maioria dos casos, o último muitas vezes leva à perda de vidas de uma forma ou de outra.
Como o terrorismo usa a Internet para o terrorismo
O caso conhecido do Terrorismo na Internet foi o uso de criptografia para transmissão de mensagens por alguns grupos terroristas. Seus símbolos de linguagem parecem peças de arte e eles usaram ativamente para a transmissão de mensagens codificadas como imagens. Foi chocante quando um dos meus amigos árabes lá no norte da Índia me deu um CD contendo alguns dos símbolos das línguas do Oriente Médio. Ele até me mostrou como colocar os símbolos artisticamente para produzir uma impressão de que um determinado arquivo é apenas uma imagem digital.
Explosivos da Internet - Bombas de Email; Bombas Lógicas; e bombas ZIP
Deixando o segundo aspecto do Internet Terror para as autoridades, vamos falar mais sobre o primeiro aspecto - aquele usado por usuários mal-intencionados para direcionar sites, bancos de dados da empresa em servidores pessoais ou na nuvem, sistemas de email e às vezes uma rede inteira - ou melhor, a Intranet de diferentes organizações.
DDoS (Distributed Denial of Service) é um dos métodos mais comuns que são praticados usando uma ou mais das seguintes técnicas.Esta lista não é compreensiva; contém apenas os elementos que eu conheço e achei importantes o suficiente para você saber disso. Na verdade, você já deve saber alguns ou todos estes:
- Email Bombs - Usado para desativar sites e servidores de e-mail
- Bombas Lógicas - Usado para desencadear ações que podem levar a bancos de dados danosos; limpando discos rígidos etc - Em outras palavras, este método é usado principalmente para destruir dados completa ou parcialmente para torná-lo irrecuperável
- Bombas Zip - Um zip bomb ou o Zip of Death é um arquivo arquivado malicioso projetado para travar ou inutilizar o sistema ao lê-lo. Muitas vezes é empregado para desabilitar o software antivírus para criar uma abertura para vírus mais tradicionais. Um de seu tipo, o método é muito interessante e pode ser implementado tanto para DDoS quanto para inutilizar computadores / servidores e redes inteiras. Dependendo do design das bombas Zip, todas as Intranets das organizações podem ser derrubadas causando danos temporários ou permanentes.
O que são bombas lógicas?
Você pode se lembrar de uma explosão do Pipeline. Diz-se que um Bomba Lógica desencadeou uma série de eventos que levaram ao superaquecimento que resultou em uma explosão histórica não nuclear.
O que são bombas de email?
Bombas de e-mail são mais fáceis de fazer e, como tal, são mais fáceis de identificar também. Na maioria dos casos, o endereço de e-mail de um indivíduo ou de uma organização está no final do recebimento. O objetivo principal, nesse caso, é enviar muitos e-mails para um endereço que o servidor de e-mail trava. Em alguns casos, se o mesmo servidor estiver sendo usado para hospedar e-mails e sites / bancos de dados, os danos seriam mais do que apenas códigos de e-mail falhando. Provavelmente, é por isso que há um limite de quantos e-mails você pode enviar para qualquer pessoa usando qualquer um dos serviços de e-mail - públicos ou privados. Você pode usar as empresas de marketing por e-mail, mas elas também cuidam da distribuição de sua lista de e-mails de maneira que nada seja afetado de maneira negativa.
O que é uma bomba ZIP?
Entre as bombas mais suspeitas da internet estão as bombas ZIP. Eles são na verdade um arquivo ZIP contendo um arquivo muito grande que é criptografado em cinco ou mais rotações.Se você zipar o arquivo real uma vez e depois criar um ZIP do arquivo ZIP - é uma rotação. Normalmente, cinco rotações são suficientes para compactar um arquivo de texto contendo uma única letra - como “A” - bilhões e bilhões de vezes, para um tamanho muito pequeno, que parece totalmente inocente. Não há como um humano criar esse arquivo de texto. Ele seria criado usando um programa especial e esses programas são fáceis de criar. Por exemplo, você pode criar um loop na linguagem C e continuar escrevendo a letra “A” até que o arquivo atinja o tamanho desejado.
O núcleo geralmente é um arquivo de texto porque esses arquivos são mais fáceis de compactar para 1 / K + vezes do tamanho original. Em um exemplo, a compressão de alguns 4,5 petabytes (cada letra sendo um byte) pode levar a um arquivo ZIP apenas 42 kb - para transmissão pela Internet. Este exemplo é conhecido como o Bomba 42.zip. Mesmo se você empregou (observe o tempo passado e veja o próximo parágrafo) um bom anti-malware, ele ficaria envolvido em um loop infinito para escanear o conteúdo de tal bomba ZIP. E se você decidir extraí-los como tal (desistindo da varredura), onde seu disco rígido obteria o espaço necessário para armazenar o conteúdo do arquivo multi-compactado? Isso resulta em falha no disco rígido e, eventualmente, em falha do sistema ou do servidor.
Não é que nossas mais amadas empresas anti-malware não estejam cientes de que essas bombas - na verdade, arquivos digitais - têm potencial para derrubar e destruir quaisquer ativos digitais (e às vezes físicos) de qualquer indivíduo ou empresa - privada ou federal. Enquanto aprender sobre as bombas ZIP criou uma espécie de susto em minha mente, É reconfortante saber que a maioria dos softwares antimalware de renome são capazes de identificar essas bombas e pará-las antes que elas “explodam”!
Um método que descobri que esse uso de antimalware para identificar e interromper explosivos na Internet é o seguinte:
Only few layers of recursion are performed on archives to help prevent attacks that would cause a buffer overflow, an out of memory condition, or exceed an acceptable amount of program execution time.
Entre os três tipos de Explosivos na Internet ou Bombas Digitais explicados aqui, as bombas Lógicas são as mais difíceis com potencial para… você sabe o que aconteceu com o Oleoduto Transiberiano!
Leitura adicional: Paper On Internet Terrorism. Créditos da Imagem:Euro Police Organization, Rede Mundial de Notícias, IBM Global Security, NY.
Posts relacionados:
- Como adicionar uma assinatura digital ao Outlook
- Avaliação e Download do Emsisoft Anti-Malware
- Guia de Remoção de Malware e Ferramentas para Iniciantes
- Email Harvesting - Métodos e Prevenção
- O que é o Digital Disruption: Definição, Significado, Exemplos