資訊科技與倫理/誰會犯網路犯罪?
有不同的罪犯出於不同的原因而犯下網路犯罪。有些人為了經濟利益從公司和私人公民那裡竊取,而另一些人則從公司、政府和私人公民那裡竊取秘密。一些作案者旨在破壞政府或公司的基礎設施。駭客為了挑戰而測試資訊系統的極限。有些人認為駭客透過暴露安全風險來提供服務。“破解者”入侵網路和系統,以破壞網站、使計算機或網路崩潰,或傳播有害程式和/或仇恨資訊。
惡意內部人員是企業、機構或代理機構的僱員或官員,他們進行旨在對組織造成傷害的活動。惡意內部人員並不總是僱員。他們可能是擁有訪問敏感資訊許可權的顧問和承包商。很難檢測和/或阻止惡意內部人員。他們被授權訪問他們濫用的系統。大多數系統容易受到這些惡意行為者的攻擊,因為它們的設計是為了阻止入侵者。內部人員知道系統的工作原理以及如何繞過它們。組織可能能夠採取措施減少這些攻擊。工業間諜竊取商業秘密以獲得競爭優勢。駭客活動家和網路恐怖分子攻擊系統,以宣傳其意識形態並恐嚇政府,以實現其目標。
雖然跟蹤曾經需要在現實中跟蹤一個人的行動,但它已經超越了現實的界限,進入了我們傾向於認為是私人的虛擬世界。網路跟蹤者類似於現實世界中的跟蹤者;簡單來說,他們的行為可以被認為是騷擾。網路跟蹤者的行為可以採取多種形式,取決於他們跟蹤所選受害者的動機。這些行為可能包括假冒他人以獲取資訊或與受害者建立關係,以及透過釋出受害者可能認為令人尷尬或私密的內容來進行欺凌以表達權力。網路跟蹤者傾向於透過威脅釋出個人或親密內容或資訊來勒索他們的受害者。如果網路跟蹤者針對受害者的動機是為了經濟利益或僅僅是普遍的憤怒,那麼尤其如此。行為還可能包括在社交媒體平臺上騷擾和從匿名帳戶不斷髮送訊息。雖然網路跟蹤者針對的是個人受害者,但公司和大型組織也可能成為跟蹤者試圖獲取有關受害者資訊的附帶風險。統計資料顯示,大多數網路跟蹤受害者實際上認識他們的跟蹤者,並報告被跟蹤超過一年。 [1]然而,最令人恐懼的是,只有 12% 的網路跟蹤事件被報告給執法部門,這使得更難準確推斷這個問題的真實程度。
網路罪犯使用的一種最佳方法是社會工程,其中包括使用心理操控來欺騙個人洩露私人資訊。網路罪犯使用社會工程方法,因為與傳統的駭客技術相比,它們通常更簡單、更具吸引力。與嘗試尋找計算機系統或組織中的弱點不同,社會工程攻擊側重於相關人員的人為缺陷。社會工程方法可以透過欺騙客戶有意提供他們的敏感資訊來規避甚至是最強大的安全措施,例如防火牆或防病毒程式設計。此外,社會工程攻擊可以以巨大的範圍傳送,使網路罪犯能夠專注於大量目標。
駭客活動主義是指一個團體利用他們的計算機駭客技能對政府、權力機構和其他目標進行政治宣告,作為一種政治行動主義形式 [2]。這主要是在匿名情況下完成的,以確保活動人士的安全,並使政府和機構更難對駭客活動家進行報復 [2]。駭客活動家是極端分子,他們有強烈的正義感。他們超越了和平抗議和被看到的界限。駭客活動主義是一種戲劇性的宣告,使這些團體採取極端措施。駭客活動家使用多種方法:資料竊取、分散式拒絕服務 (DDoS) 攻擊、透過社交媒體傳播意識以進行人肉搜尋、網站篡改等等。資料竊取和 DDoS 攻擊被用作勒索,以引起受害者的注意,要求他們遵守或按照駭客活動家的要求行事。透過社交媒體傳播意識可能有助於讓人們瞭解政府或機構的真相,或對受害者進行人肉搜尋以暴露他們,以期改變 [3]。最後,網站篡改透過在網站前釋出有關駭客活動家政治行動主義重要性的資訊,以引起關注。
The Cult of the Dead Cow (cDc) 成立於 1984 年,也被稱為最古老的計算機駭客組織之一。他們因其駭客活動家運動而聲名鵲起,並創辦了第一個駭客大會之一 Hohocon。cDc 參與了各種事業,例如在 1990 年代中期針對山達基教會。他們的目標是宣傳人權以及資訊自由,以確保不僅中國公民,而且任何因審查制度而被噤聲和缺乏資訊的人都能獲得資訊。 [3]
匿名者成立於 2003 年,在線上留言板 4chan 上盡最大努力保持網際網路透明。 [3]他們以用蓋伊·福克斯面具遮擋面部以及使用變聲器或文字轉語音程式而聞名。匿名者攻擊了多個國家,最著名的是:美國、英國、澳大利亞、印度等等。他們似乎在 2018 年從公眾視野中消失了;然而,他們在 2020 年重返公眾視野,以支援黑人命也是命運動。
DkD[|| 也像匿名者一樣成立於 2003 年;然而,他們是一個以網站篡改為名的法國駭客活動家組織。他們因篡改美國海軍網站而臭名昭著,因為他們宣揚政治觀點,特別是散佈反對美國軍事政策的資訊。 [3]據稱 DkD[|| 是一名 17 歲的少年,這使得許多人相信他是在試圖炫耀自己的技能,而不是表達政治觀點。 [3]
身份盜竊是歷史上最古老的網路犯罪之一。[4] 身份盜竊是指未經許可使用他人的個人或財務資訊。[4] 這些身份盜竊者是一群試圖獲取他人個人資訊的人,例如姓名、地址、電話號碼、電子郵件、銀行賬戶、社會安全號碼、信用卡資訊,甚至銀行資訊。一旦身份盜竊者獲取了受害者的個人資訊,他們就可以訪問任何包含受害者資訊的內容。他們可以以受害者的名義建立新賬戶,進行欺詐性交易,甚至損害受害者的銀行賬戶。隨著當今最新的技術和手段,許多身份盜竊者可以入侵公司資料庫,竊取大量個人資訊和身份。
深度偽造技術是一種新技術,它利用人工智慧 (AI) 來建立任何事物或任何人的逼真圖片或影片。深度偽造技術在電影行業中已被廣泛使用,例如使已故演員復活或使演員看起來更年輕。透過模仿他人的面容來達到娛樂目的。深度偽造技術現在被用來實施網路犯罪——身份盜竊。
隨著技術的改進,犯罪分子更容易實施身份盜竊。現在已經開發出各種應用程式和軟體,讓任何人都可以輕鬆製作深度偽造內容。他們可以模仿他人的聲音和麵容,並將其用於影片、圖片甚至語音資訊。
- 幽靈欺詐: 犯罪分子可以使用深度偽造技術竊取已故者的資訊,並以已故者的身份進行欺詐,以謀取經濟利益。他們可以使用被盜身份訪問信用卡和貸款賬戶。
- 新賬戶欺詐: 這也被稱為申請欺詐,犯罪分子使用被盜身份開立新的銀行賬戶。這可能會造成嚴重的經濟損失,因為犯罪分子會將你的信用卡刷爆,並以你的名義借款,然後拒不還款。
- 合成身份欺詐: 犯罪分子從多個人的資訊中提取資料,並將其合併成一個虛假的人,這個人並不存在。他們會建立新的信用卡賬戶,並將賬戶刷爆。
- 招聘欺詐: 也稱為招聘詐騙,指的是犯罪分子透過未經請求的電子郵件、簡訊和招聘網站連結,向他人提供虛假工作機會。他們會試圖透過這些應用程式獲取你的個人資訊,並可能讓你參與非法工作。
- 銀行對賬單中出現可疑交易
- 郵件停止寄送到你的住處
- 收到未開立賬戶的債務催收電話
- 不要接聽來自陌生人或不認識的號碼的電話、簡訊或電子郵件。
- 不要分享個人資訊,例如社會安全號碼、銀行賬戶或出生日期。
- 經常檢查銀行對賬單,並注意可疑交易。
- 將個人資訊存放在安全的地方。
網路恐怖主義是指主要透過網路空間實施恐怖行為的恐怖分子。網路恐怖主義是指出於政治動機的網路攻擊,攻擊者試圖竊取資料,或破壞企業或政府計算機系統和網路,從而對國家、企業、組織甚至個人造成損害。網路恐怖主義越來越受到關注,因為社會已經對隨機暴力受害事件產生了恐懼,加上人們對計算機技術的信任不足、焦慮和陌生感。這將兩種擔憂融合在一起,使人們感到擔憂,並創造了更大的未知威脅。[5]
網路恐怖主義者將自己與其他網路犯罪分子區分開來,因為他們的行動往往出於政治動機,而不是為了經濟利益。這通常使網路恐怖主義者比單純的網路犯罪分子更受公眾關注,因為網路恐怖主義者的行動往往是為了擾亂社會秩序,並引起媒體關注,以傳播意識,反對網路恐怖主義者所持的政治立場或觀點。
最近的討論圍繞著什麼構成“網路空間”以及什麼構成“恐怖行為”。這引發了關於不同事件的爭論,即在某些情況下,某個事件是否構成網路恐怖主義。計算機科學教授多蘿西·丹寧對網路恐怖主義給出了明確的定義。她在該主題的眾多文章中以及在 2000 年 5 月向眾議院軍事委員會的證詞中,將網路恐怖主義定義為:網路空間和恐怖主義的融合。這指的是針對計算機、網路和相關資訊進行的非法攻擊和威脅。這些行動可能為了恐嚇或脅迫政府或其人民,以推進政治或社會目標。為了被視為網路恐怖主義,攻擊應導致人員或財產受到暴力襲擊,或至少造成足夠的損害,以引發恐懼。"[6]
根據這個定義,導致人員死亡或身體傷害、爆炸或嚴重經濟損失的攻擊將被視為網路恐怖主義攻擊。針對關鍵基礎設施的嚴重攻擊也可能構成網路恐怖主義行為,具體取決於其影響。但是,干擾非必要服務或主要造成經濟損失的攻擊則不屬於網路恐怖主義。
近年來,恐怖組織透過網路空間實施恐怖行為的事件大幅增加。這是因為我們社會對資訊科技的日益依賴創造了一種新的脆弱性,使恐怖分子有機會接觸到以前無法攻擊的目標。這些目標包括國家防禦系統、空中交通管制系統、政府資料中心等等。這會導致企業或社會基礎設施遭到破壞,並表明一個國家越發達,就越容易受到網路攻擊。恐怖組織也紛紛轉向網路恐怖主義,因為目前還沒有針對網路恐怖主義採取足夠的保護措施(由於其發展時間較短),此外,數字世界為犯罪活動提供了許多便利。這些恐怖組織將活動從實體恐怖主義轉向網路恐怖主義,主要有五方面的原因。這些原因包括成本低廉、匿名性、易於訪問目標、遠端工作帶來的所有便利以及比計劃更廣泛實施恐怖行為的能力。[6]
在當今的“高科技”世界中,無線技術和軟體控制技術在醫療領域隨處可見。從繁華的華盛頓特區和芝加哥到遍佈全國的眾多小城鎮,醫療技術的進步在某種程度上影響了我們所有人,其方式多種多樣。即使是普通的“體檢”也讓我們與某種形式的軟體控制裝置面對面,例如“手術和麻醉裝置、呼吸機、藥物輸注泵、患者監護儀和外部除顫器”。[7] 如今,醫院使用的絕大多數裝置都是透過軟體控制的,並且透過醫院內部網連線到網際網路,或者可以透過無線技術連線。
而這正是許多問題出現的地方——網際網路。只要連線到網際網路,大多數內容,甚至所有內容,都可以被找到、檢視、使用和利用。只要網路空間中存在有價值的東西,就會有人試圖“黑掉”它,操縱它或獲取它。無論是為了人類的利益還是為了個人的自私,人們總是試圖利用網際網路為自己謀利。
醫療保健行業對網路犯罪並不陌生。在過去十年左右的時間裡,針對醫療系統的網路犯罪大多出於金錢利益,無論是勒索還是竊取身份。
在過去幾年中,關於網路安全漏洞的眾多安全研究、會議和演示表明,與“網際網路連線的植入式醫療裝置”[8]、“硬編碼密碼漏洞”[9]或“將惡意軟體引入醫療裝置或對醫療裝置和醫院網路的配置設定進行未經授權的訪問”[10]有關。
植入式裝置已經存在了幾十年,但直到最近幾年,這些裝置才變得幾乎可以獲取。雖然它們允許醫生收集有價值的資料,但許多這些裝置在分發時沒有采用任何型別的加密或防禦機制。與可以載入新韌體的普通電子裝置不同,醫療裝置植入體內,需要手術才能進行“完整”更新。為新增額外的安全功能,最大的限制之一是可用電池電量非常有限。[8]
在過去幾年中,發生了一些與醫療保健安全相關的事件。
安泰姆藍十字
[edit | edit source]2015年2月4日,安泰姆公司遭遇資料洩露事件,駭客竊取了超過3750萬條記錄。安泰姆公司是美國的一家大型健康保險公司。2014年12月,安泰姆員工注意到可疑的資料庫查詢。2015年1月底,調查人員證實公司伺服器上存在未經授權的資料查詢。總計,近8000萬美國人遭受了個人資訊洩露。這些資訊包括:全名、地址、社會安全號碼、出生日期等。安泰姆駭客事件的真相是,他們沒有對檔案進行加密。[11]
倡導者醫療保健
[edit | edit source]2013年7月,伊利諾伊州倡導者醫療集團辦公室發生入室盜竊事件,盜竊了四臺未加密的臺式電腦。這起盜竊案可能導致約400萬患者的資訊洩露。[12] 倡導者電腦上可能被盜的資訊包括姓名、地址、出生日期、社會安全號碼等。雖然倡導者電腦有密碼保護,但它們沒有加密。
社群醫療保健系統
[edit | edit source]2014年7月,社群醫療保健系統確認其計算機網路在2014年4月和6月成為外部犯罪網路攻擊的目標。被竊取的資料包括姓名、地址、出生日期、社會安全號碼等。入侵者能夠繞過公司的安全措施,成功複製和傳輸公司系統中存在的一些資料。[13]
參考文獻
[edit | edit source]- ↑ "2023 年最令人驚訝的網路跟蹤統計資料和趨勢 • GITNUX". 2023-04-05. 檢索於 2023-04-25.
- ↑ a b Sorell, Tom (2015 年 11 月). "人權與駭客行動主義:維基解密和匿名者案例,人類權利實踐雜誌". 人類權利實踐雜誌. 7 (3).
- ↑ a b c d e "駭客行動主義:概述以及知名團體和案例". us.norton.com. 檢索於 2023-04-25.
- ↑ a b "誰是網路罪犯?". 諾維奇大學線上. 檢索於 2023-04-25.
- ↑ "誰是網路罪犯?". 諾維奇大學線上. 檢索於 2023-04-25.
- ↑ a b Weimann, Gabriel (2004 年 12 月). "網路恐怖主義:威脅有多大?" (PDF). 美國和平研究所.
- ↑ Pierson, R. 和 Finkle, J. (2013 年 6 月 13 日). “FDA 敦促保護醫療裝置免受網路威脅。” 路透社. 檢索於 2013 年 6 月 18 日,來自 http:// www.reuters.com
- ↑ a b Wadhwa, T. (2012 年 12 月 06 日). “是的,你可以黑入起搏器(以及其他醫療裝置)。“ 福布斯. 檢索於 2013 年 6 月 18 日,來自 http://www.forbes.com
- ↑ 警報 (ICS-ALERT-13-164-01):醫療裝置硬編碼密碼。 (2013 年 6 月 13 日). 在 工業控制系統網路緊急響應小組. 檢索於 2013 年 6 月 18 日,來自 https://ics-cert.us-cert.gov
- ↑ FDA 安全公告:醫療裝置和醫院網路的網路安全。 (2013 年 6 月 13 日). 在美國食品藥品監督管理局。檢索於 2013 年 6 月 18 日,來自 http://www.fda.gov
- ↑ "資訊安全研究所"中的文章,"資訊安全研究所"
- ↑ 倡導者醫療違規:沒有加密?,"資料洩露今日"
- ↑ 資料洩露通知,"社群醫療保健系統""