Terorisme Internet - Definisi, Metode & Kasus

Daftar Isi:

Terorisme Internet - Definisi, Metode & Kasus
Terorisme Internet - Definisi, Metode & Kasus

Video: Terorisme Internet - Definisi, Metode & Kasus

Video: Terorisme Internet - Definisi, Metode & Kasus
Video: Microsoft Explorer Touch Mouse Review - YouTube 2024, April
Anonim

Jika Anda berpikir satu-satunya bentuk terorisme adalah satu-satunya harian yang ditampilkan di televisi kami di mana mereka menunjukkan darah, Anda salah. Ada banyak lagi terorisme yang digunakan oleh pakaian militan dan teroris serta orang-orang ke dalam bisnis kehancuran dan rintangan. Juga dikenal sebagai teror digital, terorisme Internet terdiri dari metode-metode yang dapat menyebabkan kehilangan data yang serius, tabrakan jaringan dan situs web, dan dalam kasus yang jarang terjadi - sistem pemanas pada tingkat di mana mereka meledak seolah-olah beberapa bom meledak.

Apa itu Terorisme Internet

Secara umum, istilah Terorisme Internet atau Terorisme Cyber terkait dengan aktivitas apa pun yang dilakukan menggunakan Internet dengan maksud untuk menghancurkan sesuatu yang berharga atau menonaktifkan layanan apa pun untuk jangka waktu terbatas atau tidak terbatas.

Ada dua wajah untuk ini. Salah satunya adalah aktif digunakan oleh peretas Internet dan pengguna Internet yang jahat. Yang lainnya tidak banyak terlihat tetapi digunakan oleh elemen teror biasa. Kita tidak bisa mengatakan yang mana yang lebih berbahaya tetapi dalam banyak kasus, yang terakhir sering menyebabkan hilangnya nyawa dalam beberapa cara atau yang lain.

Bagaimana Teroris Menggunakan Internet Untuk Terorisme

Kasus Terorisme Internet yang diketahui sebelumnya adalah penggunaan kriptografi untuk pengiriman pesan oleh beberapa kelompok teroris. Simbol bahasa mereka terlihat seperti karya seni dan mereka menggunakannya secara aktif untuk transmisi pesan yang dikodekan sebagai gambar. Sangat mengejutkan ketika salah satu teman saya di Arab di sana di India Utara memberi saya sebuah CD yang berisi beberapa simbol bahasa Timur Tengah. Dia bahkan menunjukkan kepada saya bagaimana memasang simbol secara artistik untuk menghasilkan kesan bahwa file tertentu hanyalah gambar digital.

Saya tidak tahu apakah mereka masih menggunakan taktik seperti itu karena saya tidak pernah mendengar hal-hal seperti itu selama beberapa tahun terakhir. Tetapi tentu saja, mereka menggunakan Internet untuk memprovokasi orang dan membawa ketidakpuasan. Instrumen atau sumber daya semacam itu ada di Internet dan saya tidak tahu mengapa pihak berwenang tidak menurunkannya. Tentu saja, internet hanyalah salah satu dari banyak media untuk menyebarkan teror! Jika tertarik pada bagaimana teroris menggunakan Internet untuk terorisme, silakan baca artikel ini di Wikipedia (Terutama, periksa kutipan # 13).
Saya tidak tahu apakah mereka masih menggunakan taktik seperti itu karena saya tidak pernah mendengar hal-hal seperti itu selama beberapa tahun terakhir. Tetapi tentu saja, mereka menggunakan Internet untuk memprovokasi orang dan membawa ketidakpuasan. Instrumen atau sumber daya semacam itu ada di Internet dan saya tidak tahu mengapa pihak berwenang tidak menurunkannya. Tentu saja, internet hanyalah salah satu dari banyak media untuk menyebarkan teror! Jika tertarik pada bagaimana teroris menggunakan Internet untuk terorisme, silakan baca artikel ini di Wikipedia (Terutama, periksa kutipan # 13).

Bahan Peledak Internet - Bom Email; Bom Logika; dan Bom ZIP

Meninggalkan aspek kedua dari Teror Internet kepada pihak berwenang, mari kita bahas lebih lanjut tentang aspek pertama - yang digunakan oleh pengguna jahat untuk menargetkan situs web, basis data perusahaan baik di server pribadi atau di awan, sistem email, dan terkadang seluruh jaringan - atau lebih tepatnya, Intranet dari organisasi yang berbeda.

DDoS (Distributed Denial of Service) adalah salah satu metode yang paling umum yang dipraktekkan menggunakan satu atau lebih teknik berikut.Daftar ini tidak komprehensif; hanya berisi elemen-elemen yang saya tahu dan temukan cukup penting untuk memberi tahu Anda tentang hal itu. Bahkan, Anda mungkin sudah mengetahui beberapa atau semua ini:

  1. Bom Email - Digunakan untuk menurunkan situs web dan server email
  2. Bom Logika - Digunakan untuk memicu tindakan yang dapat menyebabkan kerusakan database; menghapus hard disk dll - Dengan kata lain, metode ini sebagian besar digunakan untuk menghancurkan data sepenuhnya atau sebagian untuk membuatnya tidak dapat dipulihkan
  3. Bom Zip - Sebuah bom zip atau Zip of Death adalah file yang diarsipkan jahat yang dirancang untuk menabrak atau membuat sistem tidak berguna membacanya. Sering digunakan untuk menonaktifkan perangkat lunak antivirus untuk membuat pembukaan untuk virus yang lebih tradisional. Salah satu dari jenisnya, metode ini sangat menarik dan dapat diterapkan untuk DDoS dan render komputer / server dan seluruh jaringan tidak dapat digunakan. Tergantung pada desain bom Zip, seluruh intranet organisasi dapat diturunkan yang menyebabkan kerusakan sementara atau permanen.

Apa itu Logic Bombs

Anda mungkin ingat satu ledakan Pipeline. Dikatakan bahwa a Bom Logika memicu serangkaian peristiwa tertentu yang menyebabkan terlalu panas yang mengakibatkan ledakan non-nuklir bersejarah.

Bom logika, seperti yang terlihat dari namanya, didasarkan pada kondisi yang dipenuhi. Anda harus telah diprogram menggunakan parameter IF-THEN-ELSE sebagai anak-anak. Bom logika adalah sama - kecuali bahwa, orang yang menggunakan perangkat lunak tidak tahu bahwa sesuatu "TIDAK TERDUGA" akan terjadi jika suatu kondisi tertentu terpenuhi. Contoh bom logika yang dikenal adalah penghapusan database karyawan ketika seorang karyawan dipecat (yaitu, ketika catatan yang berisi informasinya dihapus). Saya tidak dapat mengingat contoh yang tepat (Nama perusahaan, karyawan, dll.) Tetapi yakin Anda dapat menemukan informasi lebih lanjut tentang hal itu di Internet.
Bom logika, seperti yang terlihat dari namanya, didasarkan pada kondisi yang dipenuhi. Anda harus telah diprogram menggunakan parameter IF-THEN-ELSE sebagai anak-anak. Bom logika adalah sama - kecuali bahwa, orang yang menggunakan perangkat lunak tidak tahu bahwa sesuatu "TIDAK TERDUGA" akan terjadi jika suatu kondisi tertentu terpenuhi. Contoh bom logika yang dikenal adalah penghapusan database karyawan ketika seorang karyawan dipecat (yaitu, ketika catatan yang berisi informasinya dihapus). Saya tidak dapat mengingat contoh yang tepat (Nama perusahaan, karyawan, dll.) Tetapi yakin Anda dapat menemukan informasi lebih lanjut tentang hal itu di Internet.

Apa itu Bom Email

Bom email lebih mudah dibuat dan dengan demikian, lebih mudah untuk diidentifikasi juga. Dalam banyak kasus, alamat email individu atau organisasi ada di bagian penerima. Tujuan utamanya, dalam hal ini, adalah mengirim begitu banyak email ke alamat yang server email macet. Dalam beberapa kasus, jika server yang sama digunakan untuk menghosting email dan situs web / basis data, kerusakan akan lebih dari sekadar kerusakan ID email. Mungkin, itulah sebabnya ada batasan pada berapa banyak email yang dapat Anda kirim kepada siapa pun yang menggunakan salah satu layanan email - publik atau pribadi. Anda dapat menggunakan perusahaan pemasaran email tetapi mereka juga, berhati-hati mendistribusikan daftar email Anda dengan cara yang tidak ada yang terpengaruh secara negatif.

Apa itu Bom ZIP

Di antara bom Internet yang paling tidak curiga adalah bom ZIP. Mereka sebenarnya adalah file ZIP yang berisi file yang sangat besar yang dienkripsi dalam lima atau lebih rotasi.Jika Anda zip file yang sebenarnya sekali dan kemudian membuat ZIP dari file ZIP - itu adalah satu rotasi. Biasanya lima rotasi cukup untuk mengkompresi file teks yang berisi satu huruf pun - seperti "A" - miliaran dan milyaran waktu, hingga ukuran yang sangat kecil, yang terlihat benar-benar tidak bersalah. Tidak mungkin seorang manusia dapat membuat file teks seperti itu. Ini akan dibuat menggunakan program khusus dan program semacam itu mudah dibuat. Misalnya, Anda dapat membuat loop dalam bahasa C dan terus menulis huruf "A" hingga file mencapai ukuran yang diinginkan.

Image
Image

Inti sering berupa file teks karena file tersebut paling mudah dikompres hingga 1 / K + kali dari ukuran aslinya. Sebagai contoh, kompresi beberapa 4,5 petabyte (setiap huruf menjadi byte) dapat mengarah ke file ZIP hanya 42 kb - untuk transmisi melalui Internet. Contoh ini dikenal sebagai Bom 42.zip. Bahkan jika Anda bekerja (perhatikan bentuk lampau dan lihat paragraf berikutnya) anti malware yang baik, itu akan terlibat dalam lingkaran tak terbatas untuk memindai isi bom ZIP tersebut. Dan jika Anda memutuskan untuk mengekstrak mereka seperti itu (menyerah pada pemindaian), dari mana hard disk Anda mendapatkan ruang yang diperlukan untuk menyimpan isi file multi-kompresi? Hal ini mengakibatkan crash hard disk dan akhirnya, ke dalam crash sistem atau server.

Bukan karena perusahaan anti malware kami yang paling dicintai tidak menyadari bom tersebut - sebenarnya file digital - dengan potensi untuk menjatuhkan dan menghancurkan aset digital (dan kadang-kadang fisik) dari setiap individu atau perusahaan - swasta atau federal. Sambil belajar tentang bom ZIP menciptakan semacam ketakutan dalam pikiran saya, Sangat menyenangkan mengetahui bahwa sebagian besar perangkat lunak anti-malware yang terkenal mampu mengidentifikasi bom tersebut dan menghentikannya sebelum mereka “meledak”!

Salah satu metode yang saya temukan bahwa penggunaan anti-malware ini untuk mengidentifikasi dan menghentikan Internet Explosives adalah sebagai berikut:

Only few layers of recursion are performed on archives to help prevent attacks that would cause a buffer overflow, an out of memory condition, or exceed an acceptable amount of program execution time.

Sementara di atas akan berlaku sebagian besar untuk bom ZIP, untuk bom Email, filter anti-spam hari ini lebih dari cukup. Namun, Anda harus mengambil tindakan pencegahan seperti biasa - tidak memberikan ID email Anda di tempat umum. Jika Anda menerima pesan yang meminta konfirmasi apakah Anda berlangganan ke beberapa layanan atau milis, dan Anda tidak dapat menarik berlangganan, tolaklah. Dan jika Anda menggunakan server sendiri untuk email, jagalah agar tetap terpisah dan dilengkapi dengan filter anti-spam terbaru!
Sementara di atas akan berlaku sebagian besar untuk bom ZIP, untuk bom Email, filter anti-spam hari ini lebih dari cukup. Namun, Anda harus mengambil tindakan pencegahan seperti biasa - tidak memberikan ID email Anda di tempat umum. Jika Anda menerima pesan yang meminta konfirmasi apakah Anda berlangganan ke beberapa layanan atau milis, dan Anda tidak dapat menarik berlangganan, tolaklah. Dan jika Anda menggunakan server sendiri untuk email, jagalah agar tetap terpisah dan dilengkapi dengan filter anti-spam terbaru!

Di antara tiga jenis Bahan Peledak Internet atau Bom Digital yang dijelaskan di sini, bom Logika adalah yang paling sulit dengan potensi untuk … Anda tahu apa yang terjadi pada Pipa Trans-Siberia!

Bacaan lebih lanjut: Paper On Internet Terrorism. Kredit Gambar:Organisasi Polisi Euro, Jaringan Berita Dunia, IBM Global Security, NY.

Posting terkait:

  • Cara menambahkan Tanda Tangan Digital ke Outlook
  • Emsisoft Anti-Malware Review dan Unduh
  • Panduan & Alat Penghapusan Malware untuk Pemula
  • Email Harvesting - Metode dan Pencegahan
  • Apa itu Digital Disruption: Definisi, Arti, Contoh

Direkomendasikan: