यदि आपने सोचा कि आतंकवाद का एकमात्र रूप हमारे दैनिक सेट पर दिखाया गया है, जहां वे रक्त दिखाते हैं, तो आप गलत हैं। आतंकवाद और आतंकवादी संगठनों के साथ-साथ लोगों को विनाश और बाधा के कारोबार में आतंकवाद के लिए बहुत कुछ है। डिजिटल आतंक के रूप में भी जाना जाता है, इंटरनेट आतंकवाद में ऐसे तरीकों का समावेश होता है जो डेटा की गंभीर हानि, नेटवर्क और वेबसाइटों को दुर्घटनाग्रस्त कर सकते हैं, और दुर्लभ मामलों में - हीटिंग सिस्टम को जहां तक कुछ बम विस्फोट हो जाता है।
इंटरनेट आतंकवाद क्या है
व्यापक रूप से, इंटरनेट आतंकवाद या साइबर आतंकवाद शब्द किसी मूल्यवान को नष्ट करने या सीमित या अनिश्चित अवधि के लिए किसी भी सेवा को अक्षम करने के इरादे से इंटरनेट का उपयोग करके किए गए किसी भी गतिविधि से संबंधित है।
इसके लिए दो चेहरे हैं। इंटरनेट इंटरनेट हैकर्स और इंटरनेट के दुर्भावनापूर्ण उपयोगकर्ताओं द्वारा सक्रिय रूप से उपयोग किया जाता है। दूसरा एक बहुत दिखाई नहीं दे रहा है लेकिन नियमित आतंकवादी तत्वों द्वारा इसका उपयोग किया जाता है। हम यह नहीं कह सकते कि कौन सा खतरनाक है लेकिन ज्यादातर मामलों में, उत्तरार्द्ध अक्सर किसी तरह से या दूसरे तरीके से जीवन की हानि का कारण बनता है।
कैसे आतंकवाद आतंकवाद के लिए इंटरनेट का उपयोग करें
इंटरनेट आतंकवाद का प्रारंभिक ज्ञात मामला कुछ आतंकवादी समूहों द्वारा संदेशों के संचरण के लिए क्रिप्टोग्राफी का उपयोग था। उनकी भाषा प्रतीक कला के टुकड़ों की तरह दिखते हैं और उन्होंने इसे छवियों के रूप में कोडित संदेशों के संचरण के लिए सक्रिय रूप से उपयोग किया। यह चौंकाने वाला था जब उत्तरी भारत में मेरे अरबी दोस्तों में से एक ने मुझे एक सीडी दी जिसमें मध्य पूर्व भाषाओं के कुछ प्रतीक शामिल थे। उन्होंने मुझे यह भी दिखाया कि कलात्मक रूप से प्रतीकों को एक इंप्रेशन बनाने के लिए कैसे रखा जाए कि एक विशेष फ़ाइल केवल एक डिजिटल छवि है।
इंटरनेट विस्फोटक - ईमेल बम; तर्क बम; और ज़िप बम
अधिकारियों को इंटरनेट आतंक के दूसरे पहलू को छोड़कर, आइए पहले पहलू के बारे में और बात करें - दुर्भावनापूर्ण उपयोगकर्ताओं द्वारा वेबसाइटों को लक्षित करने के लिए इस्तेमाल किया जा रहा है, कंपनी डेटाबेस चाहे व्यक्तिगत सर्वर पर या क्लाउड, ईमेल सिस्टम और कभी-कभी एक संपूर्ण नेटवर्क - या बल्कि, विभिन्न संगठनों के इंट्रानेट।
डीडीओएस (सेवा का वितरित अस्वीकार) निम्न तकनीकों में से एक या अधिक का उपयोग करके अभ्यास की जाने वाली सबसे आम विधियों में से एक है।यह सूची व्यापक नहीं है; इसमें केवल वे तत्व होते हैं जिन्हें मैं जानता हूं और आपको इसके बारे में बताने के लिए पर्याप्त महत्वपूर्ण पाया जाता है। वास्तव में, आप पहले से ही इनमें से कुछ या सभी को जानते हैं:
- ईमेल बम - वेबसाइटों और ईमेल सर्वर नीचे लाने के लिए प्रयुक्त
- तर्क बम - उन कार्यों को ट्रिगर करने के लिए प्रयुक्त होता है जो हानिकारक डेटाबेस का कारण बन सकते हैं; हार्ड डिस्क इत्यादि को मिटा देना - दूसरे शब्दों में, इस विधि का उपयोग अधिकतर या आंशिक रूप से डेटा को नष्ट करने के लिए किया जाता है ताकि इसे अपरिवर्तनीय बनाया जा सके।
- ज़िप बम - एक ज़िप बम या मौत का ज़िप एक दुर्भावनापूर्ण संग्रहीत फ़ाइल है जो इसे पढ़ने के लिए बेकार सिस्टम को क्रैश या प्रस्तुत करने के लिए डिज़ाइन की गई है। इसे अक्सर पारंपरिक वायरस के लिए खोलने के लिए एंटीवायरस सॉफ़्टवेयर को अक्षम करने के लिए नियोजित किया जाता है। अपनी तरह का एक तरीका, विधि बहुत रोचक है और डीडीओएस दोनों के लिए कार्यान्वित किया जा सकता है और कंप्यूटर / सर्वर और पूरे नेटवर्क को अनुपयोगी प्रदान करता है। ज़िप बम के डिजाइन के आधार पर, संगठनों के पूरे इंट्रानेट को अस्थायी या स्थायी क्षति के कारण लाया जा सकता है।
तर्क बम क्या हैं
आपको एक पाइपलाइन विस्फोट याद हो सकता है। ऐसा कहा जाता है कि ए तर्क बम घटनाओं की कुछ श्रृंखलाओं को ट्रिगर कर दिया गया जिससे अत्यधिक गरम हो गया जिसके परिणामस्वरूप ऐतिहासिक, परमाणु विस्फोट हुआ।
ईमेल बम क्या हैं
ईमेल बम बनाना आसान है और इस तरह, पहचानने में भी आसान है। ज्यादातर मामलों में, एक व्यक्ति या संगठन का ईमेल पता प्राप्त करने वाले अंत में होता है। प्राथमिक उद्देश्य, इस मामले में, ईमेल सर्वर क्रैश होने वाले पते पर इतने सारे ईमेल भेजना है। कुछ मामलों में, यदि ईमेल और वेबसाइट / डेटाबेस होस्ट करने के लिए एक ही सर्वर का उपयोग किया जा रहा है, तो नुकसान केवल ईमेल आईडी क्रैश होने से अधिक होगा। शायद, इसीलिए इस बात की एक सीमा है कि आप किसी भी ईमेल सेवाओं - सार्वजनिक या निजी का उपयोग करके किसी को भी कितने ईमेल भेज सकते हैं। आप ईमेल मार्केटिंग कंपनियों का उपयोग कर सकते हैं लेकिन वे भी आपकी ईमेल सूची को इस तरह से वितरित करने का ख्याल रखते हैं कि नकारात्मक तरीके से कुछ भी प्रभावित न हो।
एक ज़िप बम क्या है
सबसे अप्रत्याशित इंटरनेट बम में ज़िप बम हैं। वे वास्तव में एक ज़िप फ़ाइल हैं जिसमें एक बहुत बड़ी फ़ाइल है जो पांच या अधिक घूर्णन में एन्क्रिप्ट की गई है।यदि आप एक बार वास्तविक फ़ाइल को ज़िप करते हैं और फिर ज़िप फ़ाइल का ज़िप बनाते हैं - यह एक रोटेशन है। आम तौर पर पांच रोटेशन एक टेक्स्ट फ़ाइल को संपीड़ित करने के लिए पर्याप्त होते हैं जिसमें "ए" - अरबों और अरबों समय, बहुत छोटे आकार के होते हैं, जो पूरी तरह से निर्दोष दिखते हैं। ऐसा कोई तरीका नहीं है कि कोई मनुष्य ऐसी टेक्स्ट फ़ाइल बना सके। यह एक विशेष कार्यक्रम का उपयोग करके बनाया जाएगा और ऐसे कार्यक्रम बनाना आसान है। उदाहरण के लिए, आप सी भाषा में लूप बना सकते हैं और फ़ाइल "ए" लिखते रहेंगे जब तक कि फ़ाइल वांछित आकार तक नहीं पहुंच जाती।
कोर प्रायः एक टेक्स्ट फ़ाइल होती है क्योंकि ऐसी फ़ाइलें अपने मूल आकार के 1 / के + समय तक संपीड़ित करने के लिए सबसे आसान होती हैं। उदाहरण में, कुछ का संपीड़न 4.5 पेटबाइट्स (प्रत्येक पत्र एक बाइट है) एक ज़िप फ़ाइल के लिए नेतृत्व कर सकते हैं सिर्फ 42 केबी - इंटरनेट पर संचरण के लिए। इस उदाहरण के रूप में जाना जाता है 42. ज़िप बम । भले ही आपने नियोजित (पिछले काल को नोटिस करें और अगला पैराग्राफ देखें) एक अच्छा एंटी मैलवेयर, यह ऐसे ज़िप बम की सामग्री स्कैन करने के लिए एक अनंत लूप में लगेगा। और यदि आप उन्हें इस तरह निकालने का निर्णय लेते हैं (स्कैनिंग पर छोड़ देना), तो आपकी हार्ड डिस्क को बहु-संपीड़ित फ़ाइल की सामग्री को संग्रहीत करने के लिए आवश्यक स्थान कहाँ मिलेगा? इसका परिणाम हार्ड डिस्क क्रैश और अंत में, सिस्टम या सर्वर क्रैश में होता है।
ऐसा नहीं है कि हमारी सबसे पसंदीदा एंटी मैलवेयर कंपनियां ऐसे बमों से अवगत नहीं हैं - वास्तव में डिजिटल फाइलें - किसी भी व्यक्ति या कंपनी - निजी या संघीय की किसी भी डिजिटल (और कभी-कभी भौतिक) संपत्तियों को कम करने और नष्ट करने की क्षमता के साथ। ज़िप बम के बारे में सीखते समय मेरे दिमाग में एक तरह का डर पैदा हुआ, यह जानना बहुत सुखद है कि अधिकांश प्रतिष्ठित एंटी-मैलवेयर सॉफ़्टवेयर ऐसे बमों की पहचान करने में सक्षम हैं और उन्हें "विस्फोट" करने से पहले रोकते हैं!
एक विधि मैंने पाया कि इंटरनेट विस्फोटक को पहचानने और रोकने के लिए इन एंटी-मैलवेयर उपयोग निम्नानुसार हैं:
Only few layers of recursion are performed on archives to help prevent attacks that would cause a buffer overflow, an out of memory condition, or exceed an acceptable amount of program execution time.
तीन प्रकार के इंटरनेट विस्फोटक या डिजिटल बमों में से समझाया गया है, तर्कवादी बम संभावित रूप से सबसे मुश्किल हैं … आप जानते हैं कि ट्रांस-साइबेरियाई पाइपलाइन के साथ क्या हुआ!
आगे की पढाई: इंटरनेट आतंकवाद पर पेपर। छवि क्रेडिट: यूरो पुलिस संगठन, विश्व समाचार नेटवर्क, आईबीएम वैश्विक सुरक्षा, एनवाई।
संबंधित पोस्ट:
- Outlook में डिजिटल हस्ताक्षर कैसे जोड़ें
- Emsisoft एंटी-मैलवेयर समीक्षा और डाउनलोड करें
- शुरुआत के लिए मैलवेयर हटाने गाइड और उपकरण
- ईमेल फसल - तरीके और रोकथाम
- डिजिटल व्यवधान क्या है: परिभाषा, अर्थ, उदाहरण