事務所

インターネットテロリズム - 定義、方法および事例

「ひぐらし」北条沙都åãŒã€ŒIevan Polkka」をæŒã£ãŸã®ã§ã™ã‚ã‚ˆ

「ひぐらし」北条沙都åãŒã€ŒIevan Polkka」をæŒã£ãŸã®ã§ã™ã‚ã‚ˆ
Anonim

唯一のテロの形は、毎日テレビの血液に表示されるものだと思ったら、間違っています。武装闘争やテロリスト衣装、さらには破壊や閉塞のための人々が使用するテロリズムには、はるかに多くがあります。デジタルテロとも呼ばれるインターネットテロは、データの重大な損失、ネットワークやウェブサイトのクラッシュ、まれには爆弾の爆発のような爆発の程度までの加熱システムから成り立っています。

インターネットテロリズム

広範に言えば、インターネットテロリズムまたはサイバーテロリズムという用語は、有益なものを破壊する意図を持ってインターネットを使用して行われた活動、または限られた期間または不定期にサービスを無効にする活動に関する。これに直面する。インターネットのハッカーや悪意のあるユーザーが積極的に使用しています。もう1つはあまり目立たないが、通常のテロ要素によって使用される。

テロリストがインターネットをどのようにテロリズムに使うか

インターネットテロリズムの初期の事例は、いくつかのテロ集団によるメッセージの伝送のための暗号化。彼らの言語シンボルは芸術作品のように見え、画像としてコード化されたメッセージの送信には活発に使用されていました。北インドにいる私のアラブ人の友人の一人が、私に中東の言語のシンボルの一部を収録したCDを私に渡したのは衝撃的だった。彼は、特定のファイルが単なるデジタル画像であるという印象を作り出すために記号を芸術的に表現する方法を私に示した。

過去数年間このようなことを聞​​いたことがないような戦術をまだ使用しているかどうかはわかりません。しかし、確かに、彼らは人々を誘発し、不満をもたらすためにインターネットを利用している。そのような機器やリソースはインターネット上に存在しており、当局がそれを撤回していない理由はわかりません。もちろん、インターネットは恐怖を広めるための多くの媒体の1つに過ぎません!テロリストがテロリズムにインターネットを利用する方法に興味があるなら、ウィキペディアでこの記事を読んでください(特に引用番号13をチェックしてください)。

Internet Explosives - Email Bombs;論理爆弾;およびZIP爆弾の脅威

インターネットテロの第2の側面を当局に任せて、第1の側面について詳しく説明します。悪意のあるユーザーがWebサイトをターゲットにするために使用するもの、個人用サーバーまたはクラウド上の企業データベース、 DDoS(Distributed Denial of Service)は、以下の1つまたは複数の手法を使用して実践される最も一般的な方法の1つです。

このリストは包括的ではありません。それは私が知っていて、それについてあなたに知らせるのに重要な要素だけを含んでいます

。 電子メールの爆弾 - ウェブサイトや電子メールサーバーを停止させるために使用されます。

  1. 論理爆弾 - データベースに損害を与える可能性のある行動を引き起こすために使用されます;ハードディスクを拭き取る - 言い換えれば、この方法は主にデータを完全にまたは部分的に破壊して回復不能にするために使用されます。
  2. Zip Bombs - Zip BombまたはDeath Zipはクラッシュするように設計された悪意のあるアーカイブファイルですシステムがそれを読んで役に立たないようにする。これは、ウイルス対策ソフトウェアを無効にして、より伝統的なウイルスを開くために使用されることがよくあります。この種の方法の1つは非常に面白く、DDoSとレンダリングの両方のコンピュータ/サーバーとネットワーク全体を使用できないように実装することができます。
  3. 論理爆弾とは パイプラインの爆発を覚えているかもしれません。

論理爆弾

は、過熱につながった一連の出来事を引き起こし、歴史的な非核爆破を引き起こした。 論理爆弾は、その名前で明らかなように、条件を満たすことに基づいている。 IF-THEN-ELSEパラメータを子供として使用するようにプログラミングしておく必要があります。論理爆弾は同じですが、ソフトウェアを使用している人は、特定の条件が満たされた場合に「UNEXPECTED」が発生することを知りません。論理爆弾の既知の例は、従業員が解雇されたとき(すなわち、彼の情報を含む記録が削除されたとき)に、従業員データベースの削除であった。私は正確な例(会社名、従業員の名前など)を思い出すことはできませんが、インターネット上でより多くの情報を見つけることができると確信しています。 電子メール爆弾とは

電子メール爆弾

このように、識別することも容易です。ほとんどの場合、個人または組織の電子メールアドレスは受信側にあります。この場合、主な目的は、電子メールサーバーがクラッシュするアドレスに非常に多くの電子メールを送信することです。場合によっては、同じサーバーを使用して電子メールやWebサイト/データベースをホストしていると、電子メールIDがクラッシュするだけではありません。おそらく、これは、電子メールサービスのいずれかを使用している人(公共または非公開)に送信できる電子メールの数に制限がある理由です。

ZIP爆弾とは 最も疑わしいインターネット爆弾の中には、ZIP爆弾があります。実際には、5つ以上の回転で暗号化された非常に大きなファイルを含むZIPファイルです。実際のファイルを1度ジップしてZIPファイルのZIPを作成すると、それは1回転です。通常、5回転は「A」などの1文字を含むテキストファイルを何十億と何十億という時間に非常に小さなサイズに圧縮するのに十分であり、まったく無意味に見えます。人間がこのようなテキストファイルを作成する方法はありません。特別なプログラムを使用して作成され、そのようなプログラムは簡単に作成できます。たとえば、C言語でループを作成し、ファイルが希望のサイズに達するまで文字 "A"を書き続けることができます。

コアは、テキストファイルの1 / K +元のサイズ。 1つの例では、いくつかの

4.5ペタバイト

(各文字は1バイト)の圧縮は、インターネット経由での送信のためにZIPファイル をわずか42kb にすることができます。この例は、 42.zip bomb として知られています。良いアンチマルウェアを採用(過去時制に気づき、次の段落を参照)しても、ZIP爆弾の内容をスキャンするための無限ループに巻き込まれます。そして、あなたがそのように(スキャンをあきらめて)それらを抽出すると決めたら、あなたのハードディスクはどこにマルチ圧縮ファイルの内容を格納するのに必要なスペースを確保しますか? 最も愛されているマルウェア対策企業は、このような爆弾(実際にはデジタルファイル)を認識しておらず、デジタル化されたファイルをダウンさせて破壊する可能性があるわけではありませんプライベートまたは連邦の個人または企業の資産(時には物理的な資産)。 ZIPの爆弾について学ぶことは私の心の中で一種の恐怖を作り出しましたが、評判の高いマルウェア対策ソフトのほとんどがそのような爆弾を特定して爆発する前に止めることができます! 1つの方法では、インターネット爆発物を特定して停止するためにこれらのマルウェア対策を使用することがわかりました:

バッファオーバフロー、メモリ不足状態、またはメモリ不足の原因となる攻撃を防ぐため、 上記は大部分がZIP爆弾に適用されますが、電子メール爆弾の場合、最近のスパム対策フィルタは十分です。それでも、あなたはいつものように注意を払う必要があります - 公共の場所であなたの電子メールIDを出してはいけません。一部のサービスやメーリングリストに登録しているかどうかを確認するメッセージが表示され、登録を取り消すことができない場合は、拒否してください。また、電子メール用に独自のサーバーを使用している場合は、最新のスパム対策フィルタを備えている必要があります。

ここで説明されている3種類のインターネット爆発物やデジタル爆弾の中で、論理爆弾は潜在的に最も難しいものです…シベリアのパイプラインに何が起こったか知っています!

参考文献:

インターネットテロでの紙

イメージクレジット:

ユーロ警察組織、ワールドニュースネットワーク、IBMグローバルセキュリティ、NY。