信息技术与伦理/谁会犯网络犯罪?
有一些罪犯出于不同的原因犯下网络犯罪。其中一些人为了经济利益从公司和私人公民那里偷窃,而另一些人则不仅从公司,还从政府和私人公民那里窃取秘密。一些肇事者旨在破坏政府或公司的基础设施。黑客为了挑战而测试信息系统的极限。有些人认为黑客通过揭露安全风险来提供服务。“破解者”侵入网络和系统以篡改网站、使计算机或网络崩溃,或传播有害程序和/或仇恨信息。
恶意内部人员是企业、机构或代理机构的雇员或官员,他们进行旨在对组织造成损害的活动。恶意内部人员并不总是雇员。他们可能是顾问和承包商,他们可以特别访问敏感信息。很难检测和/或阻止恶意内部人员。他们被授权访问他们滥用的系统。大多数系统容易受到这些恶意行为者的攻击,因为它们的设计目的是阻止入侵者。内部人员知道系统的工作原理以及如何规避它们。组织可能能够采取措施减少这些攻击。工业间谍窃取商业秘密以获得竞争优势。黑客行动主义者和网络恐怖分子攻击系统以宣传他们的意识形态并恐吓政府以实现他们的目标。
虽然跟踪曾经需要对个人的行动进行物理跟踪,但它此后已经超越了现实的界限,进入了我们倾向于认为是私人的虚拟世界。网络跟踪者类似于现实世界中的跟踪者;简单来说,他们的行为可以被认为是骚扰。在线跟踪者的行为可以采取多种形式,取决于他们跟踪所选受害者的动机。这些行为可能包括假冒他人以获取信息或与受害者建立关系,以及通过发布受害者可能认为令人尴尬或私人的内容来表达权力进行欺凌。网络跟踪者倾向于通过威胁发布个人或亲密内容或信息来勒索受害者。如果网络跟踪者针对受害者的动机是经济利益或仅仅是对受害者普遍的愤怒,尤其如此。行为还可能包括在社交媒体平台上进行骚扰以及来自匿名账户的持续消息。尽管网络跟踪者针对的是个人受害者,但公司和大型组织也可能成为跟踪者试图获取有关受害者信息时的风险的副产品。统计数据显示,大多数网络跟踪受害者实际上认识他们的跟踪者,并报告被跟踪超过一年。[1]然而,最令人恐惧的是,只有 12% 的网络跟踪事件被报告给执法部门,这使得更难以准确推断问题的真正程度。
网络罪犯使用的最佳方法之一是社会工程,其中包括利用心理操纵诱使个人泄露私人信息。网络罪犯使用社会工程方法,因为它们通常比传统的黑客技术更简单且更具说服力。与试图查找计算机系统或组织中的弱点相反,社会工程攻击的重点是相关人员的人为弱点。社会工程方法可以通过欺骗客户故意提供其敏感信息来绕过即使是最强大的安全措施,例如防火墙或防病毒程序。此外,社会工程攻击可以大规模发起,使网络罪犯能够针对大量目标。
黑客行动主义是指一组人利用其计算机黑客技能对政府、权力机构和其他目标发表政治声明,作为一种政治行动主义的形式[2]。它主要以匿名方式进行,以确保行动主义者的安全,并使政府和机构更难以对黑客行动主义者进行报复[2]。黑客行动主义者是具有强烈正义感的极端分子。他们超越了和平抗议和被看见的界限。黑客行动主义是一种戏剧性的声明,使这些团体不遗余力。黑客行动主义者使用多种方法:数据盗窃、分布式拒绝服务 (DDoS) 攻击、通过社交媒体传播意识进行网络曝光、网站篡改等等。数据盗窃和 DDoS 攻击被用作赎金,以引起受害者的注意,使其服从或按照黑客行动主义者的要求行事。通过社交媒体传播意识可能有助于让人们了解政府或机构的真相,或网络曝光受害者以期改变[3]。最后,网站篡改通过在网站前面发布信息来传达黑客行动主义者政治行动主义的重要性。
成立于 1984 年的死奶牛教派 (cDc) 也被称为最古老的计算机黑客组织之一。他们因其黑客行动主义运动以及发起 Hohocon(第一个黑客大会之一)而声名鹊起。cDc 参与了各种事业,例如在 20 世纪 90 年代中期针对山达基教会。他们的目标是促进人权以及信息自由,以确保不仅中国公民,而且任何因审查制度而被压制和缺乏信息的人都能获得信息。[3]
匿名组织于 2003 年在在线留言板 4chan 上成立,尽最大努力保持互联网透明。[3]他们以戴着盖伊·福克斯面具以及使用变声器或文本转语音程序而闻名。匿名组织攻击了多个国家,最著名的是:美国、英国、澳大利亚、印度等等。他们似乎在 2018 年淡出了公众视野;然而,他们在 2020 年回归以支持黑人命也是命运动。
DkD[|| 也像匿名组织一样于 2003 年成立;然而,他们是一个法国黑客行动主义组织,以网站篡改而闻名。他们因篡改美国海军网站而臭名昭著,因为他们宣扬政治观点,并专门传播反对美国军事政策的信息。[3]据称 DkD[|| 是一位 17 岁的少年,这导致许多人认为他试图炫耀自己的技能,而不是表达政治观点。[3]
身份盗窃是历史上最古老的网络犯罪之一。[4]身份盗窃是指未经他人许可使用其个人或财务信息。[4]这些身份盗窃者是一群人或个人,他们试图获取他人的个人信息,例如姓名、地址、电话号码、电子邮件、银行账户、社会安全号码、信用卡信息,甚至银行信息。一旦身份盗窃者获取了受害者的个人信息,他们就可以访问任何与您的信息相关的东西。他们可以以您的名义开设新账户、进行或实施欺诈性交易,或对您的银行账户造成损害。凭借当今最新的技术和技巧,许多身份盗窃者可以入侵公司的数据库并窃取大量个人信息和身份。
深度伪造技术是一种利用人工智能(AI)创建任何人和事物的逼真图像或视频的新技术。深度伪造技术在电影行业中广为人知,可以使已故演员“复活”或使演员看起来更年轻。它还可以用于娱乐目的,模仿某人的面部特征。现在,深度伪造技术也被用于实施网络犯罪,例如身份盗窃。
随着技术的进步,犯罪分子实施身份盗窃变得更加容易。现在已经开发出了各种应用程序和软件,使任何人都可以轻松地创建深度伪造内容。他们可以模仿他人的声音和面容,并将其用于视频、图片甚至语音信息。
- 幽灵欺诈:犯罪分子可以使用深度伪造技术窃取已故人士的数据,并冒充其身份以获取经济利益。他们可以利用被盗身份访问信用卡和贷款账户。
- 新账户欺诈:也称为申请欺诈,是指犯罪分子使用被盗身份开设新的银行账户。这种行为可能造成严重的经济损失,因为犯罪分子会在你的名下透支信用卡和贷款,且不会偿还。
- 合成身份欺诈:犯罪分子从多个人那里收集信息,并将这些信息组合起来创建一个虚构的人。他们会创建新的信用卡账户并透支这些账户。
- 招聘欺诈:也称为招聘诈骗,是指犯罪分子通过未经请求的电子邮件、短信和招聘网站链接向他人提供虚假工作机会。他们会试图通过这些申请获取你的个人信息,并可能让你参与非法活动。
- 银行对账单中出现可疑交易
- 邮件停止寄到你的住址
- 收到你从未开设账户的催款电话
- 不要接听来自陌生人或号码的电话、短信或电子邮件。
- 不要分享个人信息,例如社会安全号码、银行账户或出生日期。
- 经常查看银行对账单,并注意可疑交易。
- 将个人信息存放在安全的地方。
网络恐怖分子是指主要通过网络空间实施恐怖主义行为的恐怖分子。网络恐怖主义行为是指出于政治动机的网络攻击,其中网络犯罪分子试图窃取数据和/或破坏公司或政府的计算机系统和网络,从而损害国家、企业、组织甚至个人。由于社会已经对随机的暴力侵害产生了恐惧,再加上对计算机技术的怀疑、焦虑和不熟悉,网络恐怖分子已经成为人们越来越关注的问题。这两种担忧融合在一起,给人们带来了更大的未知威胁。[5]
网络恐怖分子将其自身与其他网络犯罪分子区分开来,因为他们的行为通常具有政治动机,而不是寻求经济利益。这通常使得网络恐怖分子比网络犯罪分子更容易受到公众关注,因为网络恐怖分子的行为通常被用来扰乱社会秩序,并寻求媒体关注来传播其政治意识形态,而这与网络恐怖分子的信仰/立场相违背。
最近的讨论围绕着“网络空间”和“恐怖主义行为”的定义展开。这引发了关于某些事件是否构成网络恐怖主义的争论。计算机科学教授多萝西·丹宁提出了网络恐怖主义的明确定义。在她关于此主题的众多文章中,以及在2000年5月对众议院军事委员会的证词中,她将网络恐怖主义定义为:网络空间与恐怖主义的融合。这指的是针对计算机、网络和相关信息进行的非法攻击和威胁。这些行为可能是为了恐吓或胁迫政府或其人民,以推进政治或社会目标。为了被认定为网络恐怖主义,攻击应该导致对人员或财产的暴力,或者至少造成足以产生恐惧的伤害。[6]
根据这个定义,导致死亡或人身伤害、爆炸或严重经济损失的攻击将是网络恐怖主义攻击的例子。针对关键基础设施的严重攻击也可能构成网络恐怖主义行为,具体取决于其影响。然而,扰乱非必要服务或主要造成经济损失的攻击则不会。
最近,恐怖组织通过网络空间实施恐怖主义行为的数量急剧上升。这要归因于我们社会对信息技术的日益依赖,这创造了一种新的脆弱性,使恐怖分子有机会接近原本无法接近的目标。这包括国防系统、空中交通管制系统、政府数据中心等。这会导致企业或社会的基础设施遭到破坏,并且表明一个国家技术越发达,就越容易受到网络攻击。恐怖组织也纷纷转向网络恐怖主义,因为目前还没有针对网络恐怖主义采取许多保护措施(由于其发展相对较晚),以及数字世界为犯罪活动带来的诸多便利。对于这些恐怖组织来说,将活动从实体恐怖主义转向网络恐怖主义,有五个显著的好处。这些好处包括成本、匿名性、易于接触目标、远程工作的便利性以及恐怖主义行为可能比计划规模更大的能力。[6]
在当今的“高科技”世界,无线和软件控制技术在医疗领域随处可见。从华盛顿特区和芝加哥等繁华城市到美国各地各种小镇,医疗技术的进步以各种方式影响了我们所有人。即使是普通的医生“体检”也让我们面对某种形式的软件控制设备,例如“手术和麻醉设备、呼吸机、药物输注泵、病人监护仪和外部除颤器”[7]。如今,大多数医院使用的设备都是通过软件控制的,并且通过医院内部网络连接到互联网,或者具有通过无线技术连接的功能。
这就是许多问题出现的地方——互联网。只要连接到互联网,大多数事物,如果不是全部,都可以被找到、查看、使用和利用。只要网络空间中存在有价值的东西,就会有人试图“入侵”它、操纵它或窃取它。无论是为了人类的福祉还是个人的自私,人们总是会试图利用互联网来为自己谋利。
医疗保健行业也并非网络犯罪的例外。在过去十年左右的时间里,针对医疗保健系统的大多数网络犯罪都是出于经济目的,无论是通过敲诈勒索还是窃取他人的身份。
在过去的几年里,关于与“互联网连接的植入式医疗设备”[8]、“硬编码密码漏洞”[9]或“将恶意软件引入医疗设备或未经授权访问医疗设备和医院网络中的配置设置”[10]相关的网络安全漏洞,已经进行了大量的安全研究、会议和演示。
植入式设备已经存在了几十年,但直到最近几年,这些设备才变得几乎可以远程访问。虽然它们允许医生收集有价值的数据,但许多这些设备在分发时都没有任何类型的加密或防御机制。与可以加载新固件的普通电子设备不同,医疗设备植入人体内部,需要手术才能进行“完整”更新。增加额外安全功能的最大限制之一是可用电池电量非常有限。[8]
在过去的几年里,发生了一些与医疗保健安全相关的事件。
2015年2月4日,Anthem公司遭遇数据泄露事件,黑客窃取了超过3750万条记录。Anthem公司是美国一家大型健康保险公司。2014年12月,Anthem员工注意到可疑的数据库查询。2015年1月底,调查人员确认公司服务器上存在未经授权的数据查询。总共有近8000万美国人的个人信息暴露给黑客。这些信息包括:全名、地址、社会安全号码、生日等。Anthem黑客事件的真相是他们未能对其文件进行加密。[11]
2013年7月,伊利诺伊州Advocate Medical Group的一个办公室发生入室盗窃事件,其中包括盗窃了四台未加密的台式电脑。这次盗窃事件可能导致约400万患者的信息泄露。[12] Advocate电脑上可能被盗的信息包括姓名、地址、出生日期、社会安全号码等。虽然Advocate电脑设置了密码保护,但它们没有加密。
2014年7月,Community Health Systems确认其电脑网络在2014年4月和6月成为外部犯罪网络攻击的目标。被盗的数据包括姓名、地址、出生日期、社会安全号码等。入侵者能够绕过公司的安全措施,成功复制和传输公司系统上的一些数据。[13]
- ↑ "2023年网络跟踪最令人惊讶的统计数据和趋势 • GITNUX". 2023-04-05. 检索于 2023-04-25.
- ↑ a b Sorell, Tom (2015年11月). "人权与黑客行动主义:维基解密和匿名者的案例,人权实践杂志". 人权实践杂志. 7 (3).
- ↑ a b c d e "黑客行动主义:概述以及知名组织和示例". us.norton.com. 检索于 2023-04-25.
- ↑ a b "谁是网络罪犯?". 诺里奇大学在线. 检索于 2023-04-25.
- ↑ "谁是网络罪犯?". 诺里奇大学在线. 检索于 2023-04-25.
- ↑ a b Weimann, Gabriel (2004年12月). "网络恐怖主义:威胁有多大?" (PDF). 美国和平研究所.
- ↑ Pierson, R. 和 Finkle, J. (2013年6月13日). “FDA敦促保护医疗设备免受网络威胁。” 路透社. 检索于2013年6月18日,来自http:// www.reuters.com
- ↑ a b Wadhwa, T. (2012年12月06日). “是的,你可以黑入起搏器(以及其他医疗设备)。" 福布斯. 检索于2013年6月18日,来自http://www.forbes.com
- ↑ 警报 (ICS-ALERT-13-164-01):医疗设备硬编码密码。(2013年6月13日). 在工业控制系统网络紧急响应小组中. 检索于2013年6月18日,来自https://ics-cert.us-cert.gov
- ↑ FDA安全通讯:医疗设备和医院网络的网络安全。(2013年6月13日). 在美国食品药品监督管理局. 检索于2013年6月18日,来自http://www.fda.gov
- ↑ "Infosec Institute"中的文章,"InfoSec Institute"
- ↑ Advocate医疗数据泄露:未加密?,"Data Breach Today"
- ↑ 数据泄露通知,"Community Health Systems"