Terrorisme sur Internet - Définition, méthodes et cas

Table des matières:

Terrorisme sur Internet - Définition, méthodes et cas
Terrorisme sur Internet - Définition, méthodes et cas

Vidéo: Terrorisme sur Internet - Définition, méthodes et cas

Vidéo: Terrorisme sur Internet - Définition, méthodes et cas
Vidéo: Clavier et souris Microsoft Surface Test blogueur - YouTube 2024, Avril
Anonim

Si vous pensez que la seule forme de terrorisme est celle qui est diffusée quotidiennement sur nos téléviseurs et qui montre du sang, vous vous trompez. Le terrorisme utilisé par des groupes de militants et de terroristes, ainsi que des personnes, dans le domaine de la destruction et de l’obstruction est bien plus complexe. Aussi connu sous le nom de terreur numérique, le terrorisme Internet comprend des méthodes pouvant entraîner de graves pertes de données, le crash de réseaux et de sites Web et, dans de rares cas, le chauffage de systèmes dans une mesure telle qu'ils explosent comme si une bombe avait explosé.

Qu'est-ce que le terrorisme sur Internet?

En termes généraux, le terme terrorisme Internet ou cyber-terrorisme désigne toute activité réalisée sur Internet avec l'intention de détruire quelque chose de précieux ou de désactiver tout service pendant une période limitée ou indéterminée.

Il y a deux visages à cela. L'un est activement utilisé par les pirates Internet et les utilisateurs malveillants d'Internet. L'autre n'est pas très visible mais est utilisé par des éléments terroristes réguliers. Nous ne pouvons pas dire lequel est le plus dangereux, mais dans la plupart des cas, ce dernier entraîne souvent des pertes de vies humaines d'une manière ou d'une autre.

Comment les terroristes utilisent Internet pour le terrorisme

Le premier cas connu de terrorisme Internet était l'utilisation de la cryptographie pour la transmission de messages par certains groupes terroristes. Leurs symboles linguistiques ressemblent à des œuvres d'art et ils l'utilisent activement pour la transmission de messages codés sous forme d'images. C'était choquant lorsqu'un de mes amis arabes dans le nord de l'Inde m'a donné un CD contenant certains symboles des langues du Moyen-Orient. Il m'a même montré comment mettre en place des symboles de manière artistique pour donner l'impression qu'un fichier donné n'est qu'une image numérique.

Je ne sais pas s'ils utilisent encore de telles tactiques, car je n'avais jamais entendu parler de telles choses ces dernières années. Mais bien sûr, ils utilisent Internet pour provoquer les gens et susciter le mécontentement. De tels instruments ou ressources existent sur Internet et je ne sais pas pourquoi les autorités ne les prennent pas. Bien sûr, Internet n'est qu'un des nombreux moyens de répandre la terreur! Si vous êtes intéressé par la manière dont les terroristes utilisent Internet pour le terrorisme, veuillez lire cet article sur Wikipedia (consultez en particulier la citation n ° 13).
Je ne sais pas s'ils utilisent encore de telles tactiques, car je n'avais jamais entendu parler de telles choses ces dernières années. Mais bien sûr, ils utilisent Internet pour provoquer les gens et susciter le mécontentement. De tels instruments ou ressources existent sur Internet et je ne sais pas pourquoi les autorités ne les prennent pas. Bien sûr, Internet n'est qu'un des nombreux moyens de répandre la terreur! Si vous êtes intéressé par la manière dont les terroristes utilisent Internet pour le terrorisme, veuillez lire cet article sur Wikipedia (consultez en particulier la citation n ° 13).

Internet explosifs - Email Bombs; Bombes logiques; et bombes ZIP

Laissons aux autorités le deuxième aspect d'Internet Terror. Parlons davantage du premier aspect - celui utilisé par des utilisateurs malveillants pour cibler des sites Web, des bases de données d'entreprise que ce soit sur des serveurs personnels ou sur le cloud, des systèmes de messagerie et parfois tout un réseau - ou plutôt, l'intranet de différentes organisations.

Les dénis de service distribués (DDoS) sont l’une des méthodes les plus courantes qui utilisent une ou plusieurs des techniques suivantes.Cette liste n'est pas compréhensible; il ne contient que les éléments que je connais et que j'ai trouvés suffisamment importants pour vous en informer. En fait, vous connaissez peut-être déjà tout ou partie de ces éléments:

  1. Email Bombs - Utilisé pour supprimer des sites Web et des serveurs de messagerie
  2. Bombes logiques - Utilisé pour déclencher des actions pouvant conduire à des bases de données dommageables; Essuyage des disques durs, etc. - En d’autres termes, cette méthode est principalement utilisée pour détruire complètement ou partiellement des données et les rendre irrécupérables.
  3. Zip Bombs - Une bombe zip ou le Zip of Death est un fichier archivé malveillant conçu pour faire planter ou rendre inutile le système qui le lit. Il est souvent utilisé pour désactiver les logiciels antivirus afin de créer une ouverture pour les virus plus traditionnels. Unique en son genre, cette méthode est très intéressante et peut être mise en œuvre à la fois pour les fichiers DDoS et pour rendre les ordinateurs / serveurs et les réseaux entiers inutilisables. En fonction de la conception des bombes Zip, des intranets d’organisations entières peuvent être détruits, entraînant des dommages temporaires ou permanents.

Que sont les bombes logiques

Vous vous souvenez peut-être d'une explosion de pipeline. On dit qu'un Bombe logique a déclenché certaines séries d’événements qui ont conduit à une surchauffe qui a entraîné une explosion historique non nucléaire.

Une bombe logique, comme son nom l’indique, repose sur une condition. Vous devez avoir programmé l'utilisation des paramètres IF-THEN-ELSE en tant qu'enfant. La bombe logique est la même - sauf que, l’utilisateur du logiciel ne sait pas qu’un événement «INATTENDU» se produira si une certaine condition est remplie. Un exemple connu de bombes logiques était la suppression de la base de données des employés lorsqu'un employé était licencié (c'est-à-dire lorsque l'enregistrement contenant ses informations était supprimé). Je ne me souviens pas de l'instance exacte (nom de l'entreprise, de l'employé, etc.), mais je suis sûr que vous pouvez trouver plus d'informations à ce sujet sur Internet.
Une bombe logique, comme son nom l’indique, repose sur une condition. Vous devez avoir programmé l'utilisation des paramètres IF-THEN-ELSE en tant qu'enfant. La bombe logique est la même - sauf que, l’utilisateur du logiciel ne sait pas qu’un événement «INATTENDU» se produira si une certaine condition est remplie. Un exemple connu de bombes logiques était la suppression de la base de données des employés lorsqu'un employé était licencié (c'est-à-dire lorsque l'enregistrement contenant ses informations était supprimé). Je ne me souviens pas de l'instance exacte (nom de l'entreprise, de l'employé, etc.), mais je suis sûr que vous pouvez trouver plus d'informations à ce sujet sur Internet.

Que sont les Email Bombs?

Email bombes sont plus faciles à réaliser et, en tant que tels, plus faciles à identifier. Dans la plupart des cas, l’adresse électronique d’un particulier ou d’une organisation est celle du destinataire. Dans ce cas, l’objectif principal est d’envoyer autant de courriers électroniques à une adresse à laquelle le serveur de messagerie se bloque. Dans certains cas, si le même serveur est utilisé pour héberger du courrier électronique et des sites Web / bases de données, le dommage ne résultera pas seulement d'une panne des ID de messagerie. C'est probablement pour cette raison qu'il y a une limite au nombre de courriels que vous pouvez envoyer à toute personne utilisant l'un des services de messagerie, publics ou privés. Vous pouvez utiliser des sociétés de marketing par e-mail, mais elles aussi s’occupent de la distribution de votre liste de diffusion de manière à ce que rien ne soit affecté de manière négative.

Qu'est-ce qu'une bombe ZIP?

Parmi les bombes Internet les moins suspectes figurent les bombes ZIP. Il s’agit en fait d’un fichier ZIP contenant un très gros fichier chiffré en cinq rotations ou plus.Si vous compressez le fichier une fois, puis créez un fichier ZIP, il s’agit d’une rotation. En général, cinq rotations suffisent pour compresser un fichier texte contenant une lettre - telle que «A» - des milliards et des milliards de fois, en une taille très réduite, qui semble totalement innocente. Il est impossible pour un humain de créer un tel fichier texte. Il serait créé en utilisant un programme spécial et de tels programmes sont faciles à créer. Par exemple, vous pouvez créer une boucle en langage C et continuer à écrire la lettre «A» jusqu'à ce que le fichier atteigne la taille souhaitée.

Image
Image

Le noyau est souvent un fichier texte car il est plus facile de compresser de tels fichiers à 1 / K + fois de leur taille originale. Dans un exemple, la compression de certains 4,5 pétaoctets (chaque lettre étant un octet) peut conduire à un fichier ZIP seulement 42 kb - pour la transmission sur Internet. Cet exemple est connu sous le nom de 42.zip bombe. Même si vous utilisiez (remarquez le passé et que vous voyez le paragraphe suivant) un bon anti-malware, celui-ci s’engagerait dans une boucle infinie pour balayer le contenu de cette bombe ZIP. Et si vous décidez de les extraire en tant que tels (en abandonnant l'analyse), où votre disque dur obtiendra-t-il l'espace requis pour stocker le contenu d'un fichier multi-compressé? Cela entraîne une panne du disque dur et, éventuellement, une panne du système ou du serveur.

Ce n’est pas que nos sociétés de lutte contre les logiciels malveillants les plus appréciées ne soient pas au courant de telles bombes - en réalité des fichiers numériques - susceptibles de détruire et de détruire les actifs numériques (et parfois physiques) de tout individu ou entreprise, privé ou fédéral. En apprenant sur les bombes ZIP, j'ai eu une sorte de peur, il est rassurant de savoir que la plupart des logiciels anti-malware réputés sont capables d’identifier de telles bombes et de les arrêter avant leur «explosion»!

Une méthode que j'ai trouvée que ces anti-malware utilisent pour identifier et arrêter Internet Explosives est la suivante:

Only few layers of recursion are performed on archives to help prevent attacks that would cause a buffer overflow, an out of memory condition, or exceed an acceptable amount of program execution time.

Bien que ce qui précède s’applique principalement aux bombes ZIP, aux filtres Email, les filtres anti-spam de nos jours sont plus que suffisants. Néanmoins, vous devez prendre des précautions comme d'habitude - ne pas donner votre identifiant de messagerie dans des lieux publics. Si vous recevez un message vous demandant de confirmer si vous êtes abonné à un service ou à une liste de diffusion et si vous ne pouvez pas vous en rappeler, abonnez-vous. Et si vous utilisez vos propres serveurs pour le courrier électronique, gardez-les séparés et munis des derniers filtres anti-spam!
Bien que ce qui précède s’applique principalement aux bombes ZIP, aux filtres Email, les filtres anti-spam de nos jours sont plus que suffisants. Néanmoins, vous devez prendre des précautions comme d'habitude - ne pas donner votre identifiant de messagerie dans des lieux publics. Si vous recevez un message vous demandant de confirmer si vous êtes abonné à un service ou à une liste de diffusion et si vous ne pouvez pas vous en rappeler, abonnez-vous. Et si vous utilisez vos propres serveurs pour le courrier électronique, gardez-les séparés et munis des derniers filtres anti-spam!

Parmi les trois types d'explosifs Internet ou de bombes numériques expliqués ici, les bombes logiques sont les plus difficiles avec le potentiel de… vous savez ce qui est arrivé au pipeline transsibérien!

Lectures complémentaires: Paper On Internet Terrorism. Crédits d'image:Organisation de la police européenne, Réseau mondial d'actualités, IBM Global Security, NY.

Articles Similaires:

  • Comment ajouter une signature numérique à Outlook
  • Revue et téléchargement d'Emsisoft Anti-Malware
  • Guide de suppression des logiciels malveillants et outils pour les débutants
  • Récolte de courrier électronique - Méthodes et prévention
  • Qu'est-ce qu'une perturbation numérique? Définition, signification, exemples

Conseillé: