इंटरनेट आतंकवाद - परिभाषा, तरीके और मामले

विषयसूची:

इंटरनेट आतंकवाद - परिभाषा, तरीके और मामले
इंटरनेट आतंकवाद - परिभाषा, तरीके और मामले

वीडियो: इंटरनेट आतंकवाद - परिभाषा, तरीके और मामले

वीडियो: इंटरनेट आतंकवाद - परिभाषा, तरीके और मामले
वीडियो: Sydney, Australia Walking Tour - 4K60fps with Captions - Prowalk Tours - YouTube 2024, मई
Anonim

यदि आपने सोचा कि आतंकवाद का एकमात्र रूप हमारे दैनिक सेट पर दिखाया गया है, जहां वे रक्त दिखाते हैं, तो आप गलत हैं। आतंकवाद और आतंकवादी संगठनों के साथ-साथ लोगों को विनाश और बाधा के कारोबार में आतंकवाद के लिए बहुत कुछ है। डिजिटल आतंक के रूप में भी जाना जाता है, इंटरनेट आतंकवाद में ऐसे तरीकों का समावेश होता है जो डेटा की गंभीर हानि, नेटवर्क और वेबसाइटों को दुर्घटनाग्रस्त कर सकते हैं, और दुर्लभ मामलों में - हीटिंग सिस्टम को जहां तक कुछ बम विस्फोट हो जाता है।

इंटरनेट आतंकवाद क्या है

व्यापक रूप से, इंटरनेट आतंकवाद या साइबर आतंकवाद शब्द किसी मूल्यवान को नष्ट करने या सीमित या अनिश्चित अवधि के लिए किसी भी सेवा को अक्षम करने के इरादे से इंटरनेट का उपयोग करके किए गए किसी भी गतिविधि से संबंधित है।

इसके लिए दो चेहरे हैं। इंटरनेट इंटरनेट हैकर्स और इंटरनेट के दुर्भावनापूर्ण उपयोगकर्ताओं द्वारा सक्रिय रूप से उपयोग किया जाता है। दूसरा एक बहुत दिखाई नहीं दे रहा है लेकिन नियमित आतंकवादी तत्वों द्वारा इसका उपयोग किया जाता है। हम यह नहीं कह सकते कि कौन सा खतरनाक है लेकिन ज्यादातर मामलों में, उत्तरार्द्ध अक्सर किसी तरह से या दूसरे तरीके से जीवन की हानि का कारण बनता है।

कैसे आतंकवाद आतंकवाद के लिए इंटरनेट का उपयोग करें

इंटरनेट आतंकवाद का प्रारंभिक ज्ञात मामला कुछ आतंकवादी समूहों द्वारा संदेशों के संचरण के लिए क्रिप्टोग्राफी का उपयोग था। उनकी भाषा प्रतीक कला के टुकड़ों की तरह दिखते हैं और उन्होंने इसे छवियों के रूप में कोडित संदेशों के संचरण के लिए सक्रिय रूप से उपयोग किया। यह चौंकाने वाला था जब उत्तरी भारत में मेरे अरबी दोस्तों में से एक ने मुझे एक सीडी दी जिसमें मध्य पूर्व भाषाओं के कुछ प्रतीक शामिल थे। उन्होंने मुझे यह भी दिखाया कि कलात्मक रूप से प्रतीकों को एक इंप्रेशन बनाने के लिए कैसे रखा जाए कि एक विशेष फ़ाइल केवल एक डिजिटल छवि है।

मुझे नहीं पता कि वे अभी भी ऐसी रणनीति का उपयोग करते हैं क्योंकि मैंने पिछले कुछ सालों से ऐसी चीजों के बारे में कभी नहीं सुना है। लेकिन निश्चित रूप से, वे लोगों को उत्तेजित करने और असंतोष लाने के लिए इंटरनेट का उपयोग कर रहे हैं। ऐसे उपकरण या संसाधन इंटरनेट पर मौजूद हैं और मुझे नहीं पता कि अधिकारी उन्हें क्यों नहीं ले रहे हैं। बेशक, इंटरनेट आतंक फैलाने के लिए कई माध्यमों में से एक है! यदि आतंकवादियों के लिए आतंकवादियों का इंटरनेट उपयोग करने में रुचि है, तो कृपया विकिपीडिया पर इस टुकड़े को पढ़ें (विशेष रूप से, उद्धरण # 13 जांचें)।
मुझे नहीं पता कि वे अभी भी ऐसी रणनीति का उपयोग करते हैं क्योंकि मैंने पिछले कुछ सालों से ऐसी चीजों के बारे में कभी नहीं सुना है। लेकिन निश्चित रूप से, वे लोगों को उत्तेजित करने और असंतोष लाने के लिए इंटरनेट का उपयोग कर रहे हैं। ऐसे उपकरण या संसाधन इंटरनेट पर मौजूद हैं और मुझे नहीं पता कि अधिकारी उन्हें क्यों नहीं ले रहे हैं। बेशक, इंटरनेट आतंक फैलाने के लिए कई माध्यमों में से एक है! यदि आतंकवादियों के लिए आतंकवादियों का इंटरनेट उपयोग करने में रुचि है, तो कृपया विकिपीडिया पर इस टुकड़े को पढ़ें (विशेष रूप से, उद्धरण # 13 जांचें)।

इंटरनेट विस्फोटक - ईमेल बम; तर्क बम; और ज़िप बम

अधिकारियों को इंटरनेट आतंक के दूसरे पहलू को छोड़कर, आइए पहले पहलू के बारे में और बात करें - दुर्भावनापूर्ण उपयोगकर्ताओं द्वारा वेबसाइटों को लक्षित करने के लिए इस्तेमाल किया जा रहा है, कंपनी डेटाबेस चाहे व्यक्तिगत सर्वर पर या क्लाउड, ईमेल सिस्टम और कभी-कभी एक संपूर्ण नेटवर्क - या बल्कि, विभिन्न संगठनों के इंट्रानेट।

डीडीओएस (सेवा का वितरित अस्वीकार) निम्न तकनीकों में से एक या अधिक का उपयोग करके अभ्यास की जाने वाली सबसे आम विधियों में से एक है।यह सूची व्यापक नहीं है; इसमें केवल वे तत्व होते हैं जिन्हें मैं जानता हूं और आपको इसके बारे में बताने के लिए पर्याप्त महत्वपूर्ण पाया जाता है। वास्तव में, आप पहले से ही इनमें से कुछ या सभी को जानते हैं:

  1. ईमेल बम - वेबसाइटों और ईमेल सर्वर नीचे लाने के लिए प्रयुक्त
  2. तर्क बम - उन कार्यों को ट्रिगर करने के लिए प्रयुक्त होता है जो हानिकारक डेटाबेस का कारण बन सकते हैं; हार्ड डिस्क इत्यादि को मिटा देना - दूसरे शब्दों में, इस विधि का उपयोग अधिकतर या आंशिक रूप से डेटा को नष्ट करने के लिए किया जाता है ताकि इसे अपरिवर्तनीय बनाया जा सके।
  3. ज़िप बम - एक ज़िप बम या मौत का ज़िप एक दुर्भावनापूर्ण संग्रहीत फ़ाइल है जो इसे पढ़ने के लिए बेकार सिस्टम को क्रैश या प्रस्तुत करने के लिए डिज़ाइन की गई है। इसे अक्सर पारंपरिक वायरस के लिए खोलने के लिए एंटीवायरस सॉफ़्टवेयर को अक्षम करने के लिए नियोजित किया जाता है। अपनी तरह का एक तरीका, विधि बहुत रोचक है और डीडीओएस दोनों के लिए कार्यान्वित किया जा सकता है और कंप्यूटर / सर्वर और पूरे नेटवर्क को अनुपयोगी प्रदान करता है। ज़िप बम के डिजाइन के आधार पर, संगठनों के पूरे इंट्रानेट को अस्थायी या स्थायी क्षति के कारण लाया जा सकता है।

तर्क बम क्या हैं

आपको एक पाइपलाइन विस्फोट याद हो सकता है। ऐसा कहा जाता है कि ए तर्क बम घटनाओं की कुछ श्रृंखलाओं को ट्रिगर कर दिया गया जिससे अत्यधिक गरम हो गया जिसके परिणामस्वरूप ऐतिहासिक, परमाणु विस्फोट हुआ।

एक तर्क बम, जैसा कि इसके नाम से स्पष्ट है, एक शर्त पर आधारित है। आपने बच्चे के रूप में IF-THEN-ELSE पैरामीटर का उपयोग करके प्रोग्राम किया होगा। तर्क बम एक जैसा है - सिवाय इसके कि, सॉफ़्टवेयर का उपयोग करने वाले व्यक्ति को यह नहीं पता कि कुछ निश्चित स्थिति पूरी होने पर "अनपेक्षित" कुछ घटित होगा। लॉजिक बम का एक ज्ञात उदाहरण कर्मचारी डेटाबेस को हटा दिया गया था जब एक कर्मचारी को निकाल दिया गया था (यानी, जब उसकी जानकारी वाले रिकॉर्ड को हटा दिया गया था)। मुझे सटीक उदाहरण (कंपनी का नाम, कर्मचारी इत्यादि) याद नहीं है, लेकिन मुझे यकीन है कि आप इंटरनेट पर इसके बारे में अधिक जानकारी प्राप्त कर सकते हैं।
एक तर्क बम, जैसा कि इसके नाम से स्पष्ट है, एक शर्त पर आधारित है। आपने बच्चे के रूप में IF-THEN-ELSE पैरामीटर का उपयोग करके प्रोग्राम किया होगा। तर्क बम एक जैसा है - सिवाय इसके कि, सॉफ़्टवेयर का उपयोग करने वाले व्यक्ति को यह नहीं पता कि कुछ निश्चित स्थिति पूरी होने पर "अनपेक्षित" कुछ घटित होगा। लॉजिक बम का एक ज्ञात उदाहरण कर्मचारी डेटाबेस को हटा दिया गया था जब एक कर्मचारी को निकाल दिया गया था (यानी, जब उसकी जानकारी वाले रिकॉर्ड को हटा दिया गया था)। मुझे सटीक उदाहरण (कंपनी का नाम, कर्मचारी इत्यादि) याद नहीं है, लेकिन मुझे यकीन है कि आप इंटरनेट पर इसके बारे में अधिक जानकारी प्राप्त कर सकते हैं।

ईमेल बम क्या हैं

ईमेल बम बनाना आसान है और इस तरह, पहचानने में भी आसान है। ज्यादातर मामलों में, एक व्यक्ति या संगठन का ईमेल पता प्राप्त करने वाले अंत में होता है। प्राथमिक उद्देश्य, इस मामले में, ईमेल सर्वर क्रैश होने वाले पते पर इतने सारे ईमेल भेजना है। कुछ मामलों में, यदि ईमेल और वेबसाइट / डेटाबेस होस्ट करने के लिए एक ही सर्वर का उपयोग किया जा रहा है, तो नुकसान केवल ईमेल आईडी क्रैश होने से अधिक होगा। शायद, इसीलिए इस बात की एक सीमा है कि आप किसी भी ईमेल सेवाओं - सार्वजनिक या निजी का उपयोग करके किसी को भी कितने ईमेल भेज सकते हैं। आप ईमेल मार्केटिंग कंपनियों का उपयोग कर सकते हैं लेकिन वे भी आपकी ईमेल सूची को इस तरह से वितरित करने का ख्याल रखते हैं कि नकारात्मक तरीके से कुछ भी प्रभावित न हो।

एक ज़िप बम क्या है

सबसे अप्रत्याशित इंटरनेट बम में ज़िप बम हैं। वे वास्तव में एक ज़िप फ़ाइल हैं जिसमें एक बहुत बड़ी फ़ाइल है जो पांच या अधिक घूर्णन में एन्क्रिप्ट की गई है।यदि आप एक बार वास्तविक फ़ाइल को ज़िप करते हैं और फिर ज़िप फ़ाइल का ज़िप बनाते हैं - यह एक रोटेशन है। आम तौर पर पांच रोटेशन एक टेक्स्ट फ़ाइल को संपीड़ित करने के लिए पर्याप्त होते हैं जिसमें "ए" - अरबों और अरबों समय, बहुत छोटे आकार के होते हैं, जो पूरी तरह से निर्दोष दिखते हैं। ऐसा कोई तरीका नहीं है कि कोई मनुष्य ऐसी टेक्स्ट फ़ाइल बना सके। यह एक विशेष कार्यक्रम का उपयोग करके बनाया जाएगा और ऐसे कार्यक्रम बनाना आसान है। उदाहरण के लिए, आप सी भाषा में लूप बना सकते हैं और फ़ाइल "ए" लिखते रहेंगे जब तक कि फ़ाइल वांछित आकार तक नहीं पहुंच जाती।

Image
Image

कोर प्रायः एक टेक्स्ट फ़ाइल होती है क्योंकि ऐसी फ़ाइलें अपने मूल आकार के 1 / के + समय तक संपीड़ित करने के लिए सबसे आसान होती हैं। उदाहरण में, कुछ का संपीड़न 4.5 पेटबाइट्स (प्रत्येक पत्र एक बाइट है) एक ज़िप फ़ाइल के लिए नेतृत्व कर सकते हैं सिर्फ 42 केबी - इंटरनेट पर संचरण के लिए। इस उदाहरण के रूप में जाना जाता है 42. ज़िप बम । भले ही आपने नियोजित (पिछले काल को नोटिस करें और अगला पैराग्राफ देखें) एक अच्छा एंटी मैलवेयर, यह ऐसे ज़िप बम की सामग्री स्कैन करने के लिए एक अनंत लूप में लगेगा। और यदि आप उन्हें इस तरह निकालने का निर्णय लेते हैं (स्कैनिंग पर छोड़ देना), तो आपकी हार्ड डिस्क को बहु-संपीड़ित फ़ाइल की सामग्री को संग्रहीत करने के लिए आवश्यक स्थान कहाँ मिलेगा? इसका परिणाम हार्ड डिस्क क्रैश और अंत में, सिस्टम या सर्वर क्रैश में होता है।

ऐसा नहीं है कि हमारी सबसे पसंदीदा एंटी मैलवेयर कंपनियां ऐसे बमों से अवगत नहीं हैं - वास्तव में डिजिटल फाइलें - किसी भी व्यक्ति या कंपनी - निजी या संघीय की किसी भी डिजिटल (और कभी-कभी भौतिक) संपत्तियों को कम करने और नष्ट करने की क्षमता के साथ। ज़िप बम के बारे में सीखते समय मेरे दिमाग में एक तरह का डर पैदा हुआ, यह जानना बहुत सुखद है कि अधिकांश प्रतिष्ठित एंटी-मैलवेयर सॉफ़्टवेयर ऐसे बमों की पहचान करने में सक्षम हैं और उन्हें "विस्फोट" करने से पहले रोकते हैं!

एक विधि मैंने पाया कि इंटरनेट विस्फोटक को पहचानने और रोकने के लिए इन एंटी-मैलवेयर उपयोग निम्नानुसार हैं:

Only few layers of recursion are performed on archives to help prevent attacks that would cause a buffer overflow, an out of memory condition, or exceed an acceptable amount of program execution time.

उपरोक्त ज़िप बम के लिए उपरोक्त लागू होगा, ईमेल बम के लिए, इन दिनों एंटी-स्पैम फ़िल्टर पर्याप्त से अधिक हैं। फिर भी, आपको सामान्य रूप से सावधानी बरतनी होगी - सार्वजनिक स्थानों पर अपना ईमेल आईडी न दें। अगर आपको किसी सेवा या मेलिंग सूची की सदस्यता लेने के बारे में पुष्टि करने के लिए कोई संदेश मिलता है, और आप सदस्यता लेने को याद नहीं कर सकते हैं, तो इनकार कर दें। और यदि आप ईमेल के लिए अपने स्वयं के सर्वर का उपयोग कर रहे हैं, तो उन्हें अलग-अलग एंटी-स्पैम फ़िल्टर से अलग और अच्छी तरह से सुसज्जित रखें!
उपरोक्त ज़िप बम के लिए उपरोक्त लागू होगा, ईमेल बम के लिए, इन दिनों एंटी-स्पैम फ़िल्टर पर्याप्त से अधिक हैं। फिर भी, आपको सामान्य रूप से सावधानी बरतनी होगी - सार्वजनिक स्थानों पर अपना ईमेल आईडी न दें। अगर आपको किसी सेवा या मेलिंग सूची की सदस्यता लेने के बारे में पुष्टि करने के लिए कोई संदेश मिलता है, और आप सदस्यता लेने को याद नहीं कर सकते हैं, तो इनकार कर दें। और यदि आप ईमेल के लिए अपने स्वयं के सर्वर का उपयोग कर रहे हैं, तो उन्हें अलग-अलग एंटी-स्पैम फ़िल्टर से अलग और अच्छी तरह से सुसज्जित रखें!

तीन प्रकार के इंटरनेट विस्फोटक या डिजिटल बमों में से समझाया गया है, तर्कवादी बम संभावित रूप से सबसे मुश्किल हैं … आप जानते हैं कि ट्रांस-साइबेरियाई पाइपलाइन के साथ क्या हुआ!

आगे की पढाई: इंटरनेट आतंकवाद पर पेपर। छवि क्रेडिट: यूरो पुलिस संगठन, विश्व समाचार नेटवर्क, आईबीएम वैश्विक सुरक्षा, एनवाई।

संबंधित पोस्ट:

  • Outlook में डिजिटल हस्ताक्षर कैसे जोड़ें
  • Emsisoft एंटी-मैलवेयर समीक्षा और डाउनलोड करें
  • शुरुआत के लिए मैलवेयर हटाने गाइड और उपकरण
  • ईमेल फसल - तरीके और रोकथाम
  • डिजिटल व्यवधान क्या है: परिभाषा, अर्थ, उदाहरण

सिफारिश की: