跳轉到內容

資訊科技與倫理/誰會犯網路犯罪?

來自 Wikibooks,開放世界的開放書籍

網路罪犯

[編輯 | 編輯原始碼]

有一些罪犯出於不同的原因犯下網路犯罪。其中一些人為了經濟利益從公司和私人公民那裡偷竊,而另一些人則不僅從公司,還從政府和私人公民那裡竊取秘密。一些肇事者旨在破壞政府或公司的基礎設施。駭客為了挑戰而測試資訊系統的極限。有些人認為駭客透過揭露安全風險來提供服務。“破解者”侵入網路和系統以篡改網站、使計算機或網路崩潰,或傳播有害程式和/或仇恨資訊。

惡意內部人員是企業、機構或代理機構的僱員或官員,他們進行旨在對組織造成損害的活動。惡意內部人員並不總是僱員。他們可能是顧問和承包商,他們可以特別訪問敏感資訊。很難檢測和/或阻止惡意內部人員。他們被授權訪問他們濫用的系統。大多數系統容易受到這些惡意行為者的攻擊,因為它們的設計目的是阻止入侵者。內部人員知道系統的工作原理以及如何規避它們。組織可能能夠採取措施減少這些攻擊。工業間諜竊取商業秘密以獲得競爭優勢。駭客行動主義者和網路恐怖分子攻擊系統以宣傳他們的意識形態並恐嚇政府以實現他們的目標。

網路跟蹤者

[編輯 | 編輯原始碼]

雖然跟蹤曾經需要對個人的行動進行物理跟蹤,但它此後已經超越了現實的界限,進入了我們傾向於認為是私人的虛擬世界。網路跟蹤者類似於現實世界中的跟蹤者;簡單來說,他們的行為可以被認為是騷擾。線上跟蹤者的行為可以採取多種形式,取決於他們跟蹤所選受害者的動機。這些行為可能包括假冒他人以獲取資訊或與受害者建立關係,以及透過釋出受害者可能認為令人尷尬或私人的內容來表達權力進行欺凌。網路跟蹤者傾向於透過威脅釋出個人或親密內容或資訊來勒索受害者。如果網路跟蹤者針對受害者的動機是經濟利益或僅僅是對受害者普遍的憤怒,尤其如此。行為還可能包括在社交媒體平臺上進行騷擾以及來自匿名賬戶的持續訊息。儘管網路跟蹤者針對的是個人受害者,但公司和大型組織也可能成為跟蹤者試圖獲取有關受害者資訊時的風險的副產品。統計資料顯示,大多數網路跟蹤受害者實際上認識他們的跟蹤者,並報告被跟蹤超過一年。[1]然而,最令人恐懼的是,只有 12% 的網路跟蹤事件被報告給執法部門,這使得更難以準確推斷問題的真正程度。

社會工程師

[編輯 | 編輯原始碼]

網路罪犯使用的最佳方法之一是社會工程,其中包括利用心理操縱誘使個人洩露私人資訊。網路罪犯使用社會工程方法,因為它們通常比傳統的駭客技術更簡單且更具說服力。與試圖查詢計算機系統或組織中的弱點相反,社會工程攻擊的重點是相關人員的人為弱點。社會工程方法可以透過欺騙客戶故意提供其敏感資訊來繞過即使是最強大的安全措施,例如防火牆或防病毒程式。此外,社會工程攻擊可以大規模發起,使網路罪犯能夠針對大量目標。

駭客行動主義者

[編輯 | 編輯原始碼]

駭客行動主義是指一組人利用其計算機駭客技能對政府、權力機構和其他目標發表政治宣告,作為一種政治行動主義的形式[2]。它主要以匿名方式進行,以確保行動主義者的安全,並使政府和機構更難以對駭客行動主義者進行報復[2]。駭客行動主義者是具有強烈正義感的極端分子。他們超越了和平抗議和被看見的界限。駭客行動主義是一種戲劇性的宣告,使這些團體不遺餘力。駭客行動主義者使用多種方法:資料盜竊、分散式拒絕服務 (DDoS) 攻擊、透過社交媒體傳播意識進行網路曝光、網站篡改等等。資料盜竊和 DDoS 攻擊被用作贖金,以引起受害者的注意,使其服從或按照駭客行動主義者的要求行事。透過社交媒體傳播意識可能有助於讓人們瞭解政府或機構的真相,或網路曝光受害者以期改變[3]。最後,網站篡改透過在網站前面釋出資訊來傳達駭客行動主義者政治行動主義的重要性。

成立於 1984 年的死奶牛教派 (cDc) 也被稱為最古老的計算機駭客組織之一。他們因其駭客行動主義運動以及發起 Hohocon(第一個駭客大會之一)而聲名鵲起。cDc 參與了各種事業,例如在 20 世紀 90 年代中期針對山達基教會。他們的目標是促進人權以及資訊自由,以確保不僅中國公民,而且任何因審查制度而被壓制和缺乏資訊的人都能獲得資訊。[3]

匿名組織於 2003 年在線上留言板 4chan 上成立,盡最大努力保持網際網路透明。[3]他們以戴著蓋伊·福克斯面具以及使用變聲器或文字轉語音程式而聞名。匿名組織攻擊了多個國家,最著名的是:美國、英國、澳大利亞、印度等等。他們似乎在 2018 年淡出了公眾視野;然而,他們在 2020 年迴歸以支援黑人命也是命運動。

DkD[|| 也像匿名組織一樣於 2003 年成立;然而,他們是一個法國駭客行動主義組織,以網站篡改而聞名。他們因篡改美國海軍網站而臭名昭著,因為他們宣揚政治觀點,並專門傳播反對美國軍事政策的資訊。[3]據稱 DkD[|| 是一位 17 歲的少年,這導致許多人認為他試圖炫耀自己的技能,而不是表達政治觀點。[3]

身份盜竊者

[編輯 | 編輯原始碼]

身份盜竊是歷史上最古老的網路犯罪之一。[4]身份盜竊是指未經他人許可使用其個人或財務資訊。[4]這些身份盜竊者是一群人或個人,他們試圖獲取他人的個人資訊,例如姓名、地址、電話號碼、電子郵件、銀行賬戶、社會安全號碼、信用卡資訊,甚至銀行資訊。一旦身份盜竊者獲取了受害者的個人資訊,他們就可以訪問任何與您的資訊相關的東西。他們可以以您的名義開設新賬戶、進行或實施欺詐性交易,或對您的銀行賬戶造成損害。憑藉當今最新的技術和技巧,許多身份盜竊者可以入侵公司的資料庫並竊取大量個人資訊和身份。

深度偽造技術是一種利用人工智慧(AI)建立任何人和事物的逼真影像或影片的新技術。深度偽造技術在電影行業中廣為人知,可以使已故演員“復活”或使演員看起來更年輕。它還可以用於娛樂目的,模仿某人的面部特徵。現在,深度偽造技術也被用於實施網路犯罪,例如身份盜竊。

隨著技術的進步,犯罪分子實施身份盜竊變得更加容易。現在已經開發出了各種應用程式和軟體,使任何人都可以輕鬆地建立深度偽造內容。他們可以模仿他人的聲音和麵容,並將其用於影片、圖片甚至語音資訊。

欺詐型別

[編輯 | 編輯原始碼]
  • 幽靈欺詐:犯罪分子可以使用深度偽造技術竊取已故人士的資料,並冒充其身份以獲取經濟利益。他們可以利用被盜身份訪問信用卡和貸款賬戶。
  • 新賬戶欺詐:也稱為申請欺詐,是指犯罪分子使用被盜身份開設新的銀行賬戶。這種行為可能造成嚴重的經濟損失,因為犯罪分子會在你的名下透支信用卡和貸款,且不會償還。
  • 合成身份欺詐:犯罪分子從多個人那裡收集資訊,並將這些資訊組合起來建立一個虛構的人。他們會建立新的信用卡賬戶並透支這些賬戶。
  • 招聘欺詐:也稱為招聘詐騙,是指犯罪分子透過未經請求的電子郵件、簡訊和招聘網站連結向他人提供虛假工作機會。他們會試圖透過這些申請獲取你的個人資訊,並可能讓你參與非法活動。

身份盜竊的跡象

[編輯 | 編輯原始碼]
  • 銀行對賬單中出現可疑交易
  • 郵件停止寄到你的住址
  • 收到你從未開設賬戶的催款電話

如何預防

[編輯 | 編輯原始碼]
  • 不要接聽來自陌生人或號碼的電話、簡訊或電子郵件。
  • 不要分享個人資訊,例如社會安全號碼、銀行賬戶或出生日期。
  • 經常檢視銀行對賬單,並注意可疑交易。
  • 將個人資訊存放在安全的地方。

網路恐怖主義

[編輯 | 編輯原始碼]

網路恐怖分子是指主要透過網路空間實施恐怖主義行為的恐怖分子。網路恐怖主義行為是指出於政治動機的網路攻擊,其中網路犯罪分子試圖竊取資料和/或破壞公司或政府的計算機系統和網路,從而損害國家、企業、組織甚至個人。由於社會已經對隨機的暴力侵害產生了恐懼,再加上對計算機技術的懷疑、焦慮和不熟悉,網路恐怖分子已經成為人們越來越關注的問題。這兩種擔憂融合在一起,給人們帶來了更大的未知威脅。[5]

網路恐怖分子將其自身與其他網路犯罪分子區分開來,因為他們的行為通常具有政治動機,而不是尋求經濟利益。這通常使得網路恐怖分子比網路犯罪分子更容易受到公眾關注,因為網路恐怖分子的行為通常被用來擾亂社會秩序,並尋求媒體關注來傳播其政治意識形態,而這與網路恐怖分子的信仰/立場相違背。

最近的討論圍繞著“網路空間”和“恐怖主義行為”的定義展開。這引發了關於某些事件是否構成網路恐怖主義的爭論。計算機科學教授多蘿西·丹寧提出了網路恐怖主義的明確定義。在她關於此主題的眾多文章中,以及在2000年5月對眾議院軍事委員會的證詞中,她將網路恐怖主義定義為:網路空間與恐怖主義的融合。這指的是針對計算機、網路和相關資訊進行的非法攻擊和威脅。這些行為可能是為了恐嚇或脅迫政府或其人民,以推進政治或社會目標。為了被認定為網路恐怖主義,攻擊應該導致對人員或財產的暴力,或者至少造成足以產生恐懼的傷害。[6]

根據這個定義,導致死亡或人身傷害、爆炸或嚴重經濟損失的攻擊將是網路恐怖主義攻擊的例子。針對關鍵基礎設施的嚴重攻擊也可能構成網路恐怖主義行為,具體取決於其影響。然而,擾亂非必要服務或主要造成經濟損失的攻擊則不會。

最近,恐怖組織透過網路空間實施恐怖主義行為的數量急劇上升。這要歸因於我們社會對資訊科技的日益依賴,這創造了一種新的脆弱性,使恐怖分子有機會接近原本無法接近的目標。這包括國防系統、空中交通管制系統、政府資料中心等。這會導致企業或社會的基礎設施遭到破壞,並且表明一個國家技術越發達,就越容易受到網路攻擊。恐怖組織也紛紛轉向網路恐怖主義,因為目前還沒有針對網路恐怖主義採取許多保護措施(由於其發展相對較晚),以及數字世界為犯罪活動帶來的諸多便利。對於這些恐怖組織來說,將活動從實體恐怖主義轉向網路恐怖主義,有五個顯著的好處。這些好處包括成本、匿名性、易於接觸目標、遠端工作的便利性以及恐怖主義行為可能比計劃規模更大的能力。[6]

網路犯罪與醫療保健系統

[編輯 | 編輯原始碼]

在當今的“高科技”世界,無線和軟體控制技術在醫療領域隨處可見。從華盛頓特區和芝加哥等繁華城市到美國各地各種小鎮,醫療技術的進步以各種方式影響了我們所有人。即使是普通的醫生“體檢”也讓我們面對某種形式的軟體控制裝置,例如“手術和麻醉裝置、呼吸機、藥物輸注泵、病人監護儀和外部除顫器”[7]。如今,大多數醫院使用的裝置都是透過軟體控制的,並且透過醫院內部網路連線到網際網路,或者具有透過無線技術連線的功能。

這就是許多問題出現的地方——網際網路。只要連線到網際網路,大多數事物,如果不是全部,都可以被找到、檢視、使用和利用。只要網路空間中存在有價值的東西,就會有人試圖“入侵”它、操縱它或竊取它。無論是為了人類的福祉還是個人的自私,人們總是會試圖利用網際網路來為自己謀利。

醫療保健行業也並非網路犯罪的例外。在過去十年左右的時間裡,針對醫療保健系統的大多數網路犯罪都是出於經濟目的,無論是透過敲詐勒索還是竊取他人的身份。

在過去的幾年裡,關於與“網際網路連線的植入式醫療裝置”[8]、“硬編碼密碼漏洞”[9]或“將惡意軟體引入醫療裝置或未經授權訪問醫療裝置和醫院網路中的配置設定”[10]相關的網路安全漏洞,已經進行了大量的安全研究、會議和演示。

植入式裝置已經存在了幾十年,但直到最近幾年,這些裝置才變得幾乎可以遠端訪問。雖然它們允許醫生收集有價值的資料,但許多這些裝置在分發時都沒有任何型別的加密或防禦機制。與可以載入新韌體的普通電子裝置不同,醫療裝置植入人體內部,需要手術才能進行“完整”更新。增加額外安全功能的最大限制之一是可用電池電量非常有限。[8]

在過去的幾年裡,發生了一些與醫療保健安全相關的事件。

安森藍十字

[編輯 | 編輯原始碼]

2015年2月4日,Anthem公司遭遇資料洩露事件,駭客竊取了超過3750萬條記錄。Anthem公司是美國一家大型健康保險公司。2014年12月,Anthem員工注意到可疑的資料庫查詢。2015年1月底,調查人員確認公司伺服器上存在未經授權的資料查詢。總共有近8000萬美國人的個人資訊暴露給駭客。這些資訊包括:全名、地址、社會安全號碼、生日等。Anthem駭客事件的真相是他們未能對其檔案進行加密。[11]

Advocate Health Care

[編輯 | 編輯原始碼]

2013年7月,伊利諾伊州Advocate Medical Group的一個辦公室發生入室盜竊事件,其中包括盜竊了四臺未加密的臺式電腦。這次盜竊事件可能導致約400萬患者的資訊洩露。[12] Advocate電腦上可能被盜的資訊包括姓名、地址、出生日期、社會安全號碼等。雖然Advocate電腦設定了密碼保護,但它們沒有加密。

Community Health Systems

[編輯 | 編輯原始碼]

2014年7月,Community Health Systems確認其電腦網路在2014年4月和6月成為外部犯罪網路攻擊的目標。被盜的資料包括姓名、地址、出生日期、社會安全號碼等。入侵者能夠繞過公司的安全措施,成功複製和傳輸公司系統上的一些資料。[13]

參考文獻

[編輯 | 編輯原始碼]
  1. "2023年網路跟蹤最令人驚訝的統計資料和趨勢 • GITNUX". 2023-04-05. 檢索於 2023-04-25.
  2. a b Sorell, Tom (2015年11月). "人權與駭客行動主義:維基解密和匿名者的案例,人權實踐雜誌". 人權實踐雜誌. 7 (3).
  3. a b c d e "駭客行動主義:概述以及知名組織和示例". us.norton.com. 檢索於 2023-04-25.
  4. a b "誰是網路罪犯?". 諾里奇大學線上. 檢索於 2023-04-25.
  5. "誰是網路罪犯?". 諾里奇大學線上. 檢索於 2023-04-25.
  6. a b Weimann, Gabriel (2004年12月). "網路恐怖主義:威脅有多大?" (PDF). 美國和平研究所.
  7. Pierson, R. 和 Finkle, J. (2013年6月13日). “FDA敦促保護醫療裝置免受網路威脅。” 路透社. 檢索於2013年6月18日,來自http:// www.reuters.com
  8. a b Wadhwa, T. (2012年12月06日). “是的,你可以黑入起搏器(以及其他醫療裝置)。" 福布斯. 檢索於2013年6月18日,來自http://www.forbes.com
  9. 警報 (ICS-ALERT-13-164-01):醫療裝置硬編碼密碼。(2013年6月13日). 在工業控制系統網路緊急響應小組中. 檢索於2013年6月18日,來自https://ics-cert.us-cert.gov
  10. FDA安全通訊:醫療裝置和醫院網路的網路安全。(2013年6月13日). 在美國食品藥品監督管理局. 檢索於2013年6月18日,來自http://www.fda.gov
  11. "Infosec Institute"中的文章,"InfoSec Institute"
  12. Advocate醫療資料洩露:未加密?,"Data Breach Today"
  13. 資料洩露通知,"Community Health Systems"
華夏公益教科書