Cómo detectar actividades de lavado de dinero
Si creía que la única forma de terrorismo es la que se muestra diariamente en nuestros televisores donde muestran sangre, usted está equivocado. El terrorismo utilizado por los grupos militantes y terroristas, y las personas en el negocio de la destrucción y la obstrucción, es mucho más. También conocido como terror digital, el terrorismo en Internet se compone de métodos que pueden conducir a una pérdida grave de datos, bloqueo de redes y sitios web y, en casos raros, sistemas de calefacción en la medida en que explotan como si explotara una bomba.
Terrorismo en Internet
En términos generales, el término Terrorismo en Internet o Ciber Terrorismo se relaciona con cualquier actividad realizada a través de Internet con la intención de destruir algo valioso o deshabilitar cualquier servicio por un período de tiempo limitado o indefinido.
Hay dos se enfrenta a esto. Uno es utilizado activamente por piratas informáticos de Internet y usuarios malintencionados de Internet. El otro no es muy visible, pero lo utilizan elementos terroristas regulares. No podemos decir cuál es más peligroso, pero en la mayoría de los casos, este último a menudo conduce a la pérdida de vidas de una u otra forma.
Cómo el Terrorista usa Internet para el Terrorismo
El caso conocido más temprano de Terrorismo en Internet fue el uso de criptografía para la transmisión de mensajes de algunos grupos terroristas. Sus símbolos de idioma se parecen a obras de arte y lo usaron activamente para la transmisión de mensajes codificados como imágenes. Fue impactante cuando uno de mis amigos árabes allá en el norte de India me regaló un CD que contenía algunos de los símbolos de idiomas de Medio Oriente. Incluso me mostró cómo poner símbolos artísticamente para producir la impresión de que un archivo en particular es solo una imagen digital.
No sé si todavía usan esas tácticas ya que nunca había oído hablar de esas cosas en los últimos años. Pero seguro, están usando Internet para provocar a la gente y generar descontento. Dichos instrumentos o recursos existen en Internet y no sé por qué las autoridades no los están derribando. ¡Por supuesto, Internet es solo uno de los muchos medios para propagar el terror! Si está interesado en cómo los terroristas usan Internet para el terrorismo, lea este artículo en Wikipedia (especialmente, consulte la cita # 13).
Explosivos de Internet - Bombas de correo electrónico; Bombas lógicas; y ZIP Bombs
Dejando el segundo aspecto de Terror en Internet a las autoridades, hablemos más sobre el primer aspecto: el que utilizan los usuarios malintencionados para orientar los sitios web, las bases de datos de las empresas ya sea en servidores personales o en la nube, sistemas de correo electrónico y, a veces, una red completa, o más bien, la Intranet de diferentes organizaciones.
DDoS (Distributed Denial of Service) es uno de los métodos más comunes que se practican utilizando una o más de las siguientes técnicas. Esta lista no es exhaustiva; contiene solo los elementos que yo conozco y que encontré lo suficientemente importantes como para informarle de ello. De hecho, es posible que ya conozcas algunas o todas estas:
- Bombas de correo electrónico : utilizadas para derribar sitios web y servidores de correo electrónico
- Bombas lógicas : se utilizan para desencadenar acciones que pueden conducir a bases de datos dañinas; limpiando discos duros, etc. - En otras palabras, este método se usa principalmente para destruir datos total o parcialmente para hacerlo irrecuperable
- Bombas Zip - Una bomba zip o el Zip of Death es un archivo archivado malicioso diseñado para bloquearse o inutilizar el sistema leyéndolo. A menudo se emplea para deshabilitar el software antivirus para crear una apertura para los virus más tradicionales. Uno de su tipo, el método es muy interesante y se puede implementar tanto para DDoS como para renderizar computadoras / servidores y redes enteras inutilizables. Dependiendo del diseño de las bombas Zip, las Intranets completas de las organizaciones pueden ser derribadas causando daños temporales o permanentes.
¿Qué son las Bombas Lógicas?
Puede recordar una explosión de Tubería. Se dice que un Logic Bomb desencadenó ciertas series de eventos que provocaron un sobrecalentamiento que resultó en un estallido histórico no nuclear.
Una bomba lógica, como se evidencia por su nombre, se basa en una condición que se cumple. Debes haber programado usando los parámetros IF-THEN-ELSE como un niño. La bomba lógica es la misma, excepto que la persona que usa el software no sabe que algo "INESPERADO" sucederá en caso de que se cumpla una determinada condición. Un ejemplo conocido de bombas lógicas fue la eliminación de la base de datos de empleados cuando se despidió a un empleado (es decir, cuando se eliminó el registro que contenía su información). No recuerdo la instancia exacta (nombre de la empresa, empleado, etc.), pero estoy seguro de que puede encontrar más información al respecto en Internet.
¿Qué son las Bombas de correo electrónico
Bombas de correo electrónico ? tales, son más fáciles de identificar también. En la mayoría de los casos, la dirección de correo electrónico de un individuo o de una organización está en el extremo receptor. El objetivo principal, en este caso, es enviar tantos correos electrónicos a una dirección que el servidor de correo electrónico se cuelga. En algunos casos, si el mismo servidor se usa para alojar correo electrónico y sitios web / bases de datos, el daño sería mucho más que simplemente bloquearse las ID de correo electrónico. Probablemente, esa es la razón por la cual hay un límite en la cantidad de correos electrónicos que puede enviar a cualquier persona que use cualquiera de los servicios de correo electrónico, ya sean públicos o privados. Puedes usar empresas de marketing por correo electrónico, pero ellos también se encargan de distribuir tu lista de correo electrónico de forma que nada se vea afectado negativamente.
¿Qué es una bomba ZIP?
Entre las bombas más desprevenidas de Internet están las bombas ZIP. En realidad, son un archivo ZIP que contiene un archivo muy grande que se cifra en cinco o más rotaciones. Si comprime el archivo real una vez y luego crea un ZIP del archivo ZIP, se trata de una rotación. Por lo general, cinco rotaciones son suficientes para comprimir un archivo de texto que contenga una sola letra, como "A", miles de millones y miles de millones de tiempo, a un tamaño muy pequeño, que parece totalmente inocente. No hay forma de que un humano pueda crear dicho archivo de texto. Se crearía usando un programa especial y tales programas son fáciles de crear. Por ejemplo, puede crear un bucle en el lenguaje C y seguir escribiendo la letra "A" hasta que el archivo alcance el tamaño deseado.
El núcleo es a menudo un archivo de texto porque estos archivos son más fáciles de comprimir a 1 / K + veces su tamaño original. En un ejemplo, la compresión de algunos 4.5 petabytes (cada letra es un byte) puede conducir a un archivo ZIP solo 42 kb - para la transmisión a través de Internet. Este ejemplo se conoce como 42.zip bomb . Incluso si empleó (observe el tiempo pasado y vea el siguiente párrafo) un buen antimalware, se involucraría en un ciclo infinito para escanear el contenido de dicha bomba ZIP. Y si decide extraerlos como tales (abandonando el escaneo), ¿dónde obtendría el disco duro el espacio requerido para almacenar los contenidos del archivo comprimido? Esto se traduce en una falla del disco duro y, eventualmente, en un bloqueo del sistema o del servidor.
No es que nuestras más queridas compañías anti malware no tengan conocimiento de tales bombas -en realidad archivos digitales- con potencial para derribar y destruir cualquier digital (y a veces físicos) activos de cualquier individuo o compañía - privados o federales. Mientras aprendía sobre las bombas ZIP sentí una especie de susto en mi mente, es reconfortante saber que la mayoría del reputado software anti-malware es capaz de identificar esas bombas y detenerlas antes de que "exploten".
Un método que descubrí que este uso antimalware para identificar y detener explosivos de Internet es el siguiente:
Se realizan pocas capas de recursión en los archivos para ayudar a prevenir ataques que causarían un desbordamiento del búfer, una condición de falta de memoria o excede una cantidad aceptable de tiempo de ejecución del programa.
Mientras que lo anterior se aplicaría principalmente a las bombas ZIP, para las bombas de correo electrónico, los filtros antispam en estos días son más que suficientes. Aún así, debe tomar precauciones como de costumbre, sin dar su identificación de correo electrónico en lugares públicos. Si recibes algún mensaje pidiendo confirmación sobre si te suscribiste a algún servicio o lista de correo y no puedes recordar la suscripción, denegalo. ¡Y si está utilizando sus propios servidores para correo electrónico, manténgalos separados y bien equipados con los últimos filtros antispam!
Entre los tres tipos de Explosivos de Internet o Bombas digitales que se explican aquí, las bombas lógicas son las más difíciles con potencial para … ¡usted sabe lo que sucedió con el gasoducto Transiberiano!
Lectura adicional: Documento sobre terrorismo en Internet. Créditos de imagen: Euro Police Organization, World News Network, IBM Global Security, NY.
Terrorismo en Mumbai, advertencia de gusanos, males festivos

Las 10 mejores historias tecnológicas de la semana pasada incluyen ayuda a través de Twitter y bloggers a víctimas de ataques terroristas en Mumbai.
Gigantes de las redes sociales unen fuerzas para combatir el terrorismo

Facebook, Twitter, YouTube y Microsoft están colaborando para eliminar el contenido de sus redes que promueve el terrorismo ...
Formas en que el foro global de Internet contrarrestará el terrorismo

Facebook, Twitter, Microsoft y YouTube han formado el Foro Global de Internet para combatir el terrorismo y el contenido extremista. Así es como planean hacerlo.