مكتب. مقر. مركز

Internet Terrorism - Definition، Methods & Cases

what is cybercrime and its types in hindi|digital forensic

what is cybercrime and its types in hindi|digital forensic
Anonim

إذا كنت تعتقد أن الشكل الوحيد للإرهاب هو الصورة اليومية التي تظهر على أجهزة التلفزيون لدينا حيث تظهر الدم ، فأنت مخطئ. هناك الكثير للإرهاب الذي تستخدمه الجماعات المسلحة والإرهابية وكذلك الناس في أعمال التدمير والعرقلة. يُعرف أيضًا بالإرهاب الرقمي ، حيث يتألف إرهاب الإنترنت من طرق يمكن أن تؤدي إلى فقدان البيانات بشكل خطير ، وتحطيم الشبكات والمواقع الإلكترونية ، وفي حالات نادرة - أنظمة تسخين إلى درجة أنها تنفجر كما لو أن قنبلة انفجرت.

ماذا هو الإنترنت الإرهاب

على نطاق واسع ، مصطلح الإنترنت الإرهاب أو الإرهاب السيبراني يتعلق بأي نشاط يتم القيام به باستخدام الإنترنت بقصد تدمير شيء ثمين أو تعطيل أي خدمة لفترة محدودة أو غير محددة من الزمن.

هناك نوعان من يواجه هذا. واحد يستخدم بنشاط من قبل المتسللين الإنترنت والمستخدمين الخبيثة للإنترنت. الآخر ليس مرئيًا كثيرًا ولكن يتم استخدامه بواسطة عناصر إرهابية منتظمة. لا يمكننا أن نقول أيهما أكثر خطورة ، ولكن في معظم الحالات ، غالباً ما يؤدي هذا الأخير إلى فقدان الأرواح بطريقة أو بأخرى.

كيف يستخدم الإرهابيون الإنترنت للإرهاب

كانت حالة الإرهاب عبر الإنترنت معروفة التشفير لنقل الرسائل من قبل بعض الجماعات الإرهابية. رموز اللغة الخاصة بهم تبدو وكأنها قطع فنية واستخدموها بنشاط لنقل الرسائل المشفرة كصور. كان صادمًا عندما أعطاني أحد أصدقائي العرب الذين كانوا هناك في شمال الهند قرصًا مضغوطًا يحتوي على بعض رموز لغات الشرق الأوسط. حتى أنه أطلعني على كيفية وضع الرموز فنياً لإعطاء انطباع بأن ملف معين هو مجرد صورة رقمية.

لا أعرف ما إذا كانوا ما زالوا يستخدمون مثل هذه التكتيكات كما لم أسمع عن مثل هذه الأشياء في السنوات القليلة الماضية. لكن من المؤكد أنهم يستخدمون الإنترنت لإثارة الناس وإثارة السخط. هذه الأدوات أو الموارد موجودة على الإنترنت ولا أعرف لماذا لا تأخذها السلطات. بالطبع ، الإنترنت هي مجرد واحدة من العديد من وسائل نشر الرعب! إذا كانت مهتمة بكيفية استخدام الإرهابيين للإنترنت للإرهاب ، يرجى قراءة هذه المقالة على ويكيبيديا (خاصة ، راجع الاقتباس رقم 13).

Internet Explosives - Email Bombs؛ قنابل منطقية والقنابل ZIP

ترك الجانب الثاني من الإنترنت للإرهاب للسلطات ، دعونا نتحدث أكثر عن الجانب الأول - الذي يستخدمه المستخدمون الضارون لاستهداف مواقع الويب ، وقواعد بيانات الشركة سواء على الخوادم الشخصية أو على السحابة ، وأنظمة البريد الإلكتروني وأحيانًا شبكة كاملة - أو بالأحرى ، إنترانت من منظمات مختلفة.

DDoS (الحرمان الموزع للخدمة) هي واحدة من أكثر الأساليب شيوعًا التي تمارس باستخدام واحد أو أكثر من التقنيات التالية. هذه القائمة ليست شاملة ؛ يحتوي فقط على العناصر التي أعرفها ووجدها مهمة بما يكفي لإعلامك بها. في الواقع ، قد تعرف بالفعل بعض أو كل هذه الأشياء:

  1. Email Bombs - تستخدم لإسقاط مواقع الويب وخوادم البريد الإلكتروني
  2. قنابل منطقية - تستخدم لإيقاف الإجراءات التي يمكن أن تؤدي إلى إتلاف قواعد البيانات. وبمعنى آخر ، تستخدم هذه الطريقة في الغالب لتدمير البيانات بشكل كلي أو جزئي لجعلها غير قابلة للاسترداد
  3. Zip Bombs - قنبلة زيب أو Zip of Death هي ملف مؤرشف خبيث مصمم للتصادم أو تجعل النظام عديم الفائدة. وغالبًا ما يتم استخدامه لتعطيل برنامج مكافحة الفيروسات لإنشاء فتحة لمزيد من الفيروسات التقليدية. واحدة من نوعها ، وهذه الطريقة مثيرة للاهتمام للغاية ويمكن تنفيذها لكل من DDoS وتقديم أجهزة الكمبيوتر / الخوادم والشبكات بأكملها غير صالحة للاستعمال. اعتمادًا على تصميم القنابل Zip ، يمكن إسقاط الشبكات الداخلية للمؤسسات بأكملها مما يتسبب في تلف مؤقت أو دائم.

ما هي القنابل المنطقية

قد تتذكر انفجارًا واحدًا في الأنابيب. يقال أن تسببت قنبلة المنطق في سلسلة معينة من الأحداث التي أدت إلى ارتفاع درجة الحرارة مما أدى إلى انفجار تاريخي غير نووي.

تستند القنبلة المنطقية ، كما يتضح من اسمها ، إلى شرط يتم استيفائه. يجب أن تكون مبرمجًا باستخدام معلمات IF-THEN-ELSE أثناء طفولتك. القنبلة المنطقية هي نفسها - إلا أن الشخص الذي يستخدم البرنامج لا يعرف أن شيئًا "غير متوقع" سيحدث في حالة استيفاء شرط معين. ومن الأمثلة المعروفة على القنابل المنطقية حذف قاعدة بيانات الموظفين عند فصل الموظف (أي عندما يتم حذف السجل الذي يحتوي على معلوماته). لا أستطيع تذكر المثال الدقيق (اسم الشركة ، الموظف ، الخ) ولكنني متأكد من أنه يمكنك العثور على مزيد من المعلومات حول هذا الموضوع على الإنترنت.

ما هي قنابل البريد الإلكتروني

إرسال القنابل عبر البريد الإلكتروني أسهل مثل ، من السهل التعرف عليها كذلك. في معظم الحالات ، يكون عنوان البريد الإلكتروني للفرد أو المؤسسة في الطرف المستقبل. الهدف الأساسي ، في هذه الحالة ، هو إرسال العديد من الرسائل الإلكترونية إلى عنوان تعطل خادم البريد الإلكتروني. في بعض الحالات ، إذا تم استخدام نفس الخادم لاستضافة البريد الإلكتروني ومواقع الويب / قواعد البيانات ، فسيكون الضرر أكثر من مجرد تعطل معرّفات البريد الإلكتروني. على الأرجح ، هذا هو السبب في وجود حد لعدد الرسائل الإلكترونية التي يمكنك إرسالها إلى أي شخص باستخدام أي من خدمات البريد الإلكتروني - العامة أو الخاصة. يمكنك استخدام شركات التسويق عبر البريد الإلكتروني ، ولكنها أيضًا تهتم بتوزيع قائمة البريد الإلكتروني الخاصة بك بطريقة لا تتأثر بأي طريقة سلبية.

ما هي قنبلة ZIP

من بين القنابل الأكثر غموضًا على الإنترنت هي قنابل ZIP. هم في الواقع ملف ZIP يحتوي على ملف ضخم جدا مشفر في خمس دورات أو أكثر. إذا قمت بضغط الملف الفعلي مرة واحدة ثم قم بإنشاء ملف ZIP للملف ZIP - فهو عبارة عن تدوير واحد. تكفي عادة خمس عمليات دوران لضغط ملف نصي يحتوي على أي حرف واحد - مثل "A" - مليارات ومليارات من الوقت ، إلى حجم صغير جدًا ، يبدو بريئًا تمامًا. لا توجد طريقة يمكن للإنسان إنشاء ملف نصي من هذا القبيل. سيتم إنشاؤه باستخدام برنامج خاص ويمكن إنشاء مثل هذه البرامج بسهولة. على سبيل المثال ، يمكنك إنشاء حلقة في لغة C والاحتفاظ بالكتابة بالحرف "A" حتى يصل الملف إلى الحجم المطلوب.

جوهره غالبًا ملف نصي لأن مثل هذه الملفات أسهل للضغط على 1 / K + من الأزمنة حجمها الأصلي. في مثال ، يمكن أن يؤدي ضغط بعض 4.5 بيتابايت (كل حرف يجري بايت) إلى ملف ZIP فقط 42 كيلو بايت - للإرسال عبر الإنترنت. هذا المثال يُعرف بالقنبلة 42.zip bomb . حتى لو كنت تستخدم (لاحظت الزمن الماضي وشاهدت الفقرة التالية) مكافحة جيدة للبرمجيات الخبيثة ، فسوف تشارك في حلقة لا نهائية لمسح محتويات هذه القنبلة ZIP. وإذا قررت استخراجها على هذا النحو (التخلي عن المسح الضوئي) ، فمن أين يحصل القرص الثابت لديك على المساحة المطلوبة لتخزين محتويات الملف المضغوط متعدد الملفات؟ يؤدي هذا إلى تعطل القرص الصلب وفي النهاية إلى تعطل النظام أو الخادم.

ليس الأمر أن أكثر شركات مكافحة البرامج الضارة لدينا ليست على علم بمثل هذه القنابل - في الواقع الملفات الرقمية - مع إمكانية إسقاط أي معلومات رقمية وتدميرها (و في بعض الأحيان المادية) أصول أي فرد أو شركة - خاصة أو الفيدرالية. في حين أن التعلم عن القنابل ZIP خلق نوعًا من الذعر في ذهني ، من المريح أن نعرف أن معظم برامج مكافحة البرمجيات الخبيثة المشهورة قادرة على تحديد مثل هذه القنابل وإيقافها قبل أن "تنفجر"!

إحدى الطرق التي اكتشفتها أن استخدام هذه البرامج المضادة للكشف عن الفيروسات المتفجرة وإيقافها هو كالتالي:

يتم تنفيذ عدد قليل من طبقات التكرار في الأرشيفات للمساعدة في منع الهجمات التي قد تتسبب في تجاوز سعة المخزن المؤقت أو حالة خارج الذاكرة أو تتخطى كمية مقبولة من وقت تنفيذ البرنامج.

في حين أن ما سبق ينطبق في الغالب على قنابل ZIP ، لقنابل البريد الإلكتروني ، فإن مرشحات مكافحة البريد العشوائي في هذه الأيام أكثر من كافية. ومع ذلك ، تحتاج إلى اتخاذ الاحتياطات كالمعتاد - عدم إعطاء معرف البريد الإلكتروني الخاص بك في الأماكن العامة. إذا تلقيت أي رسالة تطالبك بتأكيد ما إذا كنت مشتركًا في بعض الخدمات أو قائمة بريدية ، ولم تستطع أن تتذكر اشتراكك ، فقم بإنكارها. وإذا كنت تستخدم خوادمك الخاصة للبريد الإلكتروني ، فاحتفظ بها منفصلة ومجهزة جيدًا بأحدث فلاتر مكافحة البريد العشوائي!

من بين ثلاثة أنواع من المتفجرات على الإنترنت أو القنابل الرقمية الموضحة هنا ، القنابل المنطقية هي الأكثر صعوبة مع إمكانية … تعرف ما حدث لخط أنابيب عبر سيبيريا!

المزيد من القراءة: ورقة عن الإرهاب عبر الإنترنت. Image Credits: Euro Police Organization، World News Network، IBM Global Security، NY.