How we take back the internet | Edward Snowden
Jika Anda berpikir satu-satunya bentuk terorisme adalah satu-satunya harian yang ditampilkan di televisi kami di mana mereka menunjukkan darah, Anda salah. Ada banyak lagi terorisme yang digunakan oleh pakaian militan dan teroris serta orang-orang ke dalam bisnis kehancuran dan rintangan. Juga dikenal sebagai teror digital, terorisme Internet terdiri dari metode-metode yang dapat menyebabkan hilangnya data yang serius, jaringan dan situs web yang terhempas, dan dalam kasus yang jarang terjadi - sistem pemanas pada tingkat di mana mereka meledak seolah-olah beberapa bom meledak.
Apa adalah Terorisme Internet
Secara umum, istilah Terorisme Internet atau Terorisme Maya terkait dengan aktivitas apa pun yang dilakukan menggunakan internet dengan maksud untuk menghancurkan sesuatu yang berharga atau menonaktifkan layanan apa pun untuk jangka waktu terbatas atau tidak terbatas.
Ada dua menghadap ini. Salah satunya adalah aktif digunakan oleh peretas Internet dan pengguna Internet yang jahat. Yang lainnya tidak banyak terlihat tetapi digunakan oleh elemen teror biasa. Kita tidak dapat mengatakan yang mana yang lebih berbahaya tetapi dalam banyak kasus, yang terakhir sering menyebabkan hilangnya nyawa dalam beberapa cara atau yang lain.
Bagaimana Teroris Menggunakan Internet Untuk Terorisme
Kasus awal yang dikenal dari Internet Terrorism adalah penggunaan kriptografi untuk pengiriman pesan oleh beberapa kelompok teroris. Simbol bahasa mereka terlihat seperti karya seni dan mereka menggunakannya secara aktif untuk transmisi pesan yang dikodekan sebagai gambar. Sangat mengejutkan ketika salah satu teman saya di Arab di sana di India Utara memberi saya sebuah CD yang berisi beberapa simbol bahasa Timur Tengah. Dia bahkan menunjukkan kepada saya bagaimana memasang simbol secara artistik untuk menghasilkan kesan bahwa file tertentu hanyalah gambar digital.
Saya tidak tahu apakah mereka masih menggunakan taktik seperti itu karena saya tidak pernah mendengar hal semacam itu selama beberapa tahun terakhir. Tetapi tentu saja, mereka menggunakan Internet untuk memprovokasi orang dan membawa ketidakpuasan. Instrumen atau sumber daya semacam itu ada di Internet dan saya tidak tahu mengapa pihak berwenang tidak menurunkannya. Tentu saja, internet hanyalah salah satu dari banyak media untuk menyebarkan teror! Jika tertarik dengan bagaimana teroris menggunakan Internet untuk terorisme, silakan baca artikel ini di Wikipedia (Terutama, periksa kutipan # 13).
Bahan Peledak Internet - Bom Email; Bom Logika; dan ZIP Bombs
Meninggalkan aspek kedua dari Teror Internet kepada pihak berwenang, mari kita bahas lebih lanjut tentang aspek pertama - yang digunakan oleh pengguna jahat untuk menargetkan situs web, basis data perusahaan baik di server pribadi atau di awan, sistem email dan kadang-kadang seluruh jaringan - atau lebih tepatnya, Intranet dari organisasi yang berbeda.
DDoS (Distributed Denial of Service) adalah salah satu metode yang paling umum yang dipraktekkan menggunakan satu atau lebih teknik berikut. Daftar ini tidak komprehensif; hanya berisi elemen yang saya tahu dan temukan cukup penting untuk memberi tahu Anda tentang hal itu. Bahkan, Anda mungkin sudah mengetahui beberapa atau semua ini:
- Email Bombs - Digunakan untuk menurunkan situs web dan server email
- Logic Bombs - Digunakan untuk memicu aksi yang dapat menyebabkan kerusakan database; menghapus hard disk dll - Dengan kata lain, metode ini sebagian besar digunakan untuk menghancurkan data sepenuhnya atau sebagian untuk membuatnya
- Zip Bombs - Bom zip atau Zip of Death adalah file yang diarsipkan jahat yang dirancang untuk menabrak atau menjadikan sistem tidak berguna membacanya. Sering digunakan untuk menonaktifkan perangkat lunak antivirus untuk membuat pembukaan untuk virus yang lebih tradisional. Salah satu dari jenisnya, metode ini sangat menarik dan dapat diterapkan untuk DDoS dan render komputer / server dan seluruh jaringan tidak dapat digunakan. Tergantung pada desain bom Zip, seluruh Intranet organisasi dapat diturunkan yang menyebabkan kerusakan sementara atau permanen.
Apa itu Logic Bombs
Anda mungkin ingat satu ledakan Pipeline. Dikatakan bahwa Logic Bomb memicu serangkaian peristiwa tertentu yang menyebabkan panas berlebih yang menghasilkan ledakan non-nuklir yang bersejarah.
Sebuah bom logika, sebagaimana dibuktikan oleh namanya, didasarkan pada kondisi yang terpenuhi. Anda harus telah diprogram menggunakan parameter IF-THEN-ELSE sebagai anak-anak. Bom logika adalah sama - kecuali bahwa, orang yang menggunakan perangkat lunak tidak tahu bahwa sesuatu "TIDAK TERDUGA" akan terjadi jika suatu kondisi tertentu terpenuhi. Contoh bom logika yang dikenal adalah penghapusan database karyawan ketika seorang karyawan dipecat (yaitu, ketika catatan yang berisi informasinya dihapus). Saya tidak dapat mengingat contoh yang tepat (Nama perusahaan, karyawan, dll.) Tetapi saya yakin Anda dapat menemukan lebih banyak informasi tentangnya di Internet.
Apa itu Bom Email
Bom email lebih mudah dibuat dan sebagai seperti itu, lebih mudah untuk diidentifikasi juga. Dalam banyak kasus, alamat email individu atau organisasi ada di bagian penerima. Tujuan utamanya, dalam hal ini, adalah mengirim begitu banyak email ke alamat yang server email macet. Dalam beberapa kasus, jika server yang sama digunakan untuk menghosting email dan situs web / basis data, kerusakan akan lebih dari sekadar kerusakan ID email. Mungkin, itulah sebabnya ada batasan pada berapa banyak email yang dapat Anda kirim kepada siapa pun yang menggunakan salah satu layanan email - publik atau pribadi. Anda dapat menggunakan perusahaan pemasaran email tetapi mereka juga, berhati-hati dalam mendistribusikan daftar email Anda dengan cara yang tidak terpengaruh secara negatif.
Apa itu Bom ZIP
Di antara bom Internet yang paling tidak curiga adalah bom ZIP. Mereka sebenarnya adalah file ZIP yang berisi file yang sangat besar yang dienkripsi dalam lima atau lebih rotasi. Jika Anda zip file yang sebenarnya sekali dan kemudian membuat ZIP dari file ZIP - itu adalah satu rotasi. Biasanya lima rotasi cukup untuk mengkompres file teks yang berisi satu huruf pun - seperti "A" - miliaran dan milyaran waktu, hingga ukuran yang sangat kecil, yang terlihat benar-benar tidak bersalah. Tidak mungkin seorang manusia dapat membuat file teks seperti itu. Ini akan dibuat menggunakan program khusus dan program semacam itu mudah dibuat. Misalnya, Anda dapat membuat loop dalam bahasa C dan terus menulis huruf "A" hingga file mencapai ukuran yang diinginkan.
Inti sering berupa file teks karena file tersebut paling mudah dikompres hingga 1 / K + kali dari ukuran aslinya. Sebagai contoh, kompresi beberapa 4,5 petabyte (setiap huruf menjadi byte) dapat menyebabkan file ZIP hanya 42 kb - untuk transmisi melalui Internet. Contoh ini dikenal sebagai bom 42.zip . Bahkan jika Anda bekerja (perhatikan bentuk lampau dan lihat paragraf berikutnya) anti malware yang baik, itu akan terlibat dalam lingkaran tak terbatas untuk memindai isi bom ZIP tersebut. Dan jika Anda memutuskan untuk mengekstrak mereka seperti itu (menyerah pada pemindaian), dari mana hard disk Anda mendapatkan ruang yang diperlukan untuk menyimpan isi file multi-kompresi? Hal ini mengakibatkan crash hard disk dan akhirnya, ke dalam sistem atau server crash.
Bukannya perusahaan anti malware kami yang paling dicintai tidak menyadari bom tersebut - sebenarnya file digital - dengan potensi untuk menurunkan dan menghancurkan digital apa pun (dan kadang-kadang fisik) aset dari setiap individu atau perusahaan - swasta atau federal. Ketika belajar tentang bom ZIP menciptakan semacam ketakutan dalam pikiran saya, itu menenangkan untuk mengetahui bahwa sebagian besar perangkat lunak anti-malware yang terkenal mampu mengidentifikasi bom tersebut dan menghentikannya sebelum mereka "meledak"!
Salah satu metode yang saya temukan bahwa penggunaan anti-malware ini untuk mengidentifikasi dan menghentikan Internet Explosives adalah sebagai berikut:
Hanya beberapa lapisan rekursi yang dilakukan pada arsip untuk membantu mencegah serangan yang akan menyebabkan buffer overflow, kondisi kehabisan memori, atau melebihi jumlah waktu pelaksanaan program yang dapat diterima.
Meskipun hal di atas akan berlaku terutama untuk bom ZIP, untuk bom Email, filter anti-spam hari ini lebih dari cukup. Namun, Anda harus mengambil tindakan pencegahan seperti biasa - tidak memberikan ID email Anda di tempat umum. Jika Anda menerima pesan yang meminta konfirmasi apakah Anda berlangganan ke beberapa layanan atau milis, dan Anda tidak dapat menarik berlangganan, tolaklah. Dan jika Anda menggunakan server sendiri untuk email, jagalah agar tetap terpisah dan dilengkapi dengan filter anti-spam terbaru!
Di antara tiga jenis Bahan Peledak Internet atau Bom Digital yang dijelaskan di sini, bom Logika adalah yang paling sulit dengan potensi untuk … Anda tahu apa yang terjadi pada Pipa Trans-Siberia!
Bacaan Lebih Lanjut: Paper On Internet Terrorism. Kredit Gambar: Organisasi Polisi Euro, Jaringan Berita Dunia, IBM Global Security, NY.
Terorisme Mumbai, Peringatan Cacing, Liburan Celaka
10 Kisah teknologi teratas dalam seminggu terakhir termasuk bantuan melalui Twitter dan blogger kepada para korban serangan teroris di Mumbai.
Raksasa media sosial bergabung untuk melawan terorisme
Facebook, Twitter, YouTube dan Microsoft berkolaborasi untuk menyingkirkan konten dari jaringan mereka yang mempromosikan ...
Cara forum internet global akan melawan terorisme
Facebook, Twitter, Microsoft dan YouTube telah membentuk Forum Internet Global untuk melawan konten terorisme dan ekstremis. Inilah cara mereka berencana untuk melakukannya.