信息技术与伦理/谁会犯网络犯罪?
有不同的罪犯出于不同的原因而犯下网络犯罪。有些人为了经济利益从公司和私人公民那里窃取,而另一些人则从公司、政府和私人公民那里窃取秘密。一些作案者旨在破坏政府或公司的基础设施。黑客为了挑战而测试信息系统的极限。有些人认为黑客通过暴露安全风险来提供服务。“破解者”入侵网络和系统,以破坏网站、使计算机或网络崩溃,或传播有害程序和/或仇恨信息。
恶意内部人员是企业、机构或代理机构的雇员或官员,他们进行旨在对组织造成伤害的活动。恶意内部人员并不总是雇员。他们可能是拥有访问敏感信息权限的顾问和承包商。很难检测和/或阻止恶意内部人员。他们被授权访问他们滥用的系统。大多数系统容易受到这些恶意行为者的攻击,因为它们的设计是为了阻止入侵者。内部人员知道系统的工作原理以及如何绕过它们。组织可能能够采取措施减少这些攻击。工业间谍窃取商业秘密以获得竞争优势。黑客活动家和网络恐怖分子攻击系统,以宣传其意识形态并恐吓政府,以实现其目标。
虽然跟踪曾经需要在现实中跟踪一个人的行动,但它已经超越了现实的界限,进入了我们倾向于认为是私人的虚拟世界。网络跟踪者类似于现实世界中的跟踪者;简单来说,他们的行为可以被认为是骚扰。网络跟踪者的行为可以采取多种形式,取决于他们跟踪所选受害者的动机。这些行为可能包括假冒他人以获取信息或与受害者建立关系,以及通过发布受害者可能认为令人尴尬或私密的內容来进行欺凌以表达权力。网络跟踪者倾向于通过威胁发布个人或亲密内容或信息来勒索他们的受害者。如果网络跟踪者针对受害者的动机是为了经济利益或仅仅是普遍的愤怒,那么尤其如此。行为还可能包括在社交媒体平台上骚扰和从匿名帐户不断发送消息。虽然网络跟踪者针对的是个人受害者,但公司和大型组织也可能成为跟踪者试图获取有关受害者信息的附带风险。统计数据显示,大多数网络跟踪受害者实际上认识他们的跟踪者,并报告被跟踪超过一年。 [1]然而,最令人恐惧的是,只有 12% 的网络跟踪事件被报告给执法部门,这使得更难准确推断这个问题的真实程度。
网络罪犯使用的一种最佳方法是社会工程,其中包括使用心理操控来欺骗个人泄露私人信息。网络罪犯使用社会工程方法,因为与传统的黑客技术相比,它们通常更简单、更具吸引力。与尝试寻找计算机系统或组织中的弱点不同,社会工程攻击侧重于相关人员的人为缺陷。社会工程方法可以通过欺骗客户有意提供他们的敏感信息来规避甚至是最强大的安全措施,例如防火墙或防病毒编程。此外,社会工程攻击可以以巨大的范围发送,使网络罪犯能够专注于大量目标。
黑客活动主义是指一个团体利用他们的计算机黑客技能对政府、权力机构和其他目标进行政治声明,作为一种政治行动主义形式 [2]。这主要是在匿名情况下完成的,以确保活动人士的安全,并使政府和机构更难对黑客活动家进行报复 [2]。黑客活动家是极端分子,他们有强烈的正义感。他们超越了和平抗议和被看到的界限。黑客活动主义是一种戏剧性的声明,使这些团体采取极端措施。黑客活动家使用多种方法:数据窃取、分布式拒绝服务 (DDoS) 攻击、通过社交媒体传播意识以进行人肉搜索、网站篡改等等。数据窃取和 DDoS 攻击被用作勒索,以引起受害者的注意,要求他们遵守或按照黑客活动家的要求行事。通过社交媒体传播意识可能有助于让人们了解政府或机构的真相,或对受害者进行人肉搜索以暴露他们,以期改变 [3]。最后,网站篡改通过在网站前发布有关黑客活动家政治行动主义重要性的信息,以引起关注。
The Cult of the Dead Cow (cDc) 成立于 1984 年,也被称为最古老的计算机黑客组织之一。他们因其黑客活动家运动而声名鹊起,并创办了第一个黑客大会之一 Hohocon。cDc 参与了各种事业,例如在 1990 年代中期针对山达基教会。他们的目标是宣传人权以及信息自由,以确保不仅中国公民,而且任何因审查制度而被噤声和缺乏信息的人都能获得信息。 [3]
匿名者成立于 2003 年,在在线留言板 4chan 上尽最大努力保持互联网透明。 [3]他们以用盖伊·福克斯面具遮挡面部以及使用变声器或文本转语音程序而闻名。匿名者攻击了多个国家,最著名的是:美国、英国、澳大利亚、印度等等。他们似乎在 2018 年从公众视野中消失了;然而,他们在 2020 年重返公众视野,以支持黑人命也是命运动。
DkD[|| 也像匿名者一样成立于 2003 年;然而,他们是一个以网站篡改为名的法国黑客活动家组织。他们因篡改美国海军网站而臭名昭著,因为他们宣扬政治观点,特别是散布反对美国军事政策的信息。 [3]据称 DkD[|| 是一名 17 岁的少年,这使得许多人相信他是在试图炫耀自己的技能,而不是表达政治观点。 [3]
身份盗窃是历史上最古老的网络犯罪之一。[4] 身份盗窃是指未经许可使用他人的个人或财务信息。[4] 这些身份盗窃者是一群试图获取他人个人信息的人,例如姓名、地址、电话号码、电子邮件、银行账户、社会安全号码、信用卡信息,甚至银行信息。一旦身份盗窃者获取了受害者的个人信息,他们就可以访问任何包含受害者信息的内容。他们可以以受害者的名义创建新账户,进行欺诈性交易,甚至损害受害者的银行账户。随着当今最新的技术和手段,许多身份盗窃者可以入侵公司数据库,窃取大量个人信息和身份。
深度伪造技术是一种新技术,它利用人工智能 (AI) 来创建任何事物或任何人的逼真图片或视频。深度伪造技术在电影行业中已被广泛使用,例如使已故演员复活或使演员看起来更年轻。通过模仿他人的面容来达到娱乐目的。深度伪造技术现在被用来实施网络犯罪——身份盗窃。
随着技术的改进,犯罪分子更容易实施身份盗窃。现在已经开发出各种应用程序和软件,让任何人都可以轻松制作深度伪造内容。他们可以模仿他人的声音和面容,并将其用于视频、图片甚至语音信息。
- 幽灵欺诈: 犯罪分子可以使用深度伪造技术窃取已故者的信息,并以已故者的身份进行欺诈,以谋取经济利益。他们可以使用被盗身份访问信用卡和贷款账户。
- 新账户欺诈: 这也被称为申请欺诈,犯罪分子使用被盗身份开立新的银行账户。这可能会造成严重的经济损失,因为犯罪分子会将你的信用卡刷爆,并以你的名义借款,然后拒不还款。
- 合成身份欺诈: 犯罪分子从多个人的信息中提取数据,并将其合并成一个虚假的人,这个人并不存在。他们会创建新的信用卡账户,并将账户刷爆。
- 招聘欺诈: 也称为招聘诈骗,指的是犯罪分子通过未经请求的电子邮件、短信和招聘网站链接,向他人提供虚假工作机会。他们会试图通过这些应用程序获取你的个人信息,并可能让你参与非法工作。
- 银行对账单中出现可疑交易
- 邮件停止寄送到你的住处
- 收到未开立账户的债务催收电话
- 不要接听来自陌生人或不认识的号码的电话、短信或电子邮件。
- 不要分享个人信息,例如社会安全号码、银行账户或出生日期。
- 经常检查银行对账单,并注意可疑交易。
- 将个人信息存放在安全的地方。
网络恐怖主义是指主要通过网络空间实施恐怖行为的恐怖分子。网络恐怖主义是指出于政治动机的网络攻击,攻击者试图窃取数据,或破坏企业或政府计算机系统和网络,从而对国家、企业、组织甚至个人造成损害。网络恐怖主义越来越受到关注,因为社会已经对随机暴力受害事件产生了恐惧,加上人们对计算机技术的信任不足、焦虑和陌生感。这将两种担忧融合在一起,使人们感到担忧,并创造了更大的未知威胁。[5]
网络恐怖主义者将自己与其他网络犯罪分子区分开来,因为他们的行动往往出于政治动机,而不是为了经济利益。这通常使网络恐怖主义者比单纯的网络犯罪分子更受公众关注,因为网络恐怖主义者的行动往往是为了扰乱社会秩序,并引起媒体关注,以传播意识,反对网络恐怖主义者所持的政治立场或观点。
最近的讨论围绕着什么构成“网络空间”以及什么构成“恐怖行为”。这引发了关于不同事件的争论,即在某些情况下,某个事件是否构成网络恐怖主义。计算机科学教授多萝西·丹宁对网络恐怖主义给出了明确的定义。她在该主题的众多文章中以及在 2000 年 5 月向众议院军事委员会的证词中,将网络恐怖主义定义为:网络空间和恐怖主义的融合。这指的是针对计算机、网络和相关信息进行的非法攻击和威胁。这些行动可能为了恐吓或胁迫政府或其人民,以推进政治或社会目标。为了被视为网络恐怖主义,攻击应导致人员或财产受到暴力袭击,或至少造成足够的损害,以引发恐惧。"[6]
根据这个定义,导致人员死亡或身体伤害、爆炸或严重经济损失的攻击将被视为网络恐怖主义攻击。针对关键基础设施的严重攻击也可能构成网络恐怖主义行为,具体取决于其影响。但是,干扰非必要服务或主要造成经济损失的攻击则不属于网络恐怖主义。
近年来,恐怖组织通过网络空间实施恐怖行为的事件大幅增加。这是因为我们社会对信息技术的日益依赖创造了一种新的脆弱性,使恐怖分子有机会接触到以前无法攻击的目标。这些目标包括国家防御系统、空中交通管制系统、政府数据中心等等。这会导致企业或社会基础设施遭到破坏,并表明一个国家越发达,就越容易受到网络攻击。恐怖组织也纷纷转向网络恐怖主义,因为目前还没有针对网络恐怖主义采取足够的保护措施(由于其发展时间较短),此外,数字世界为犯罪活动提供了许多便利。这些恐怖组织将活动从实体恐怖主义转向网络恐怖主义,主要有五方面的原因。这些原因包括成本低廉、匿名性、易于访问目标、远程工作带来的所有便利以及比计划更广泛实施恐怖行为的能力。[6]
在当今的“高科技”世界中,无线技术和软件控制技术在医疗领域随处可见。从繁华的华盛顿特区和芝加哥到遍布全国的众多小城镇,医疗技术的进步在某种程度上影响了我们所有人,其方式多种多样。即使是普通的“体检”也让我们与某种形式的软件控制设备面对面,例如“手术和麻醉设备、呼吸机、药物输注泵、患者监护仪和外部除颤器”。[7] 如今,医院使用的绝大多数设备都是通过软件控制的,并且通过医院内部网连接到互联网,或者可以通过无线技术连接。
而这正是许多问题出现的地方——互联网。只要连接到互联网,大多数内容,甚至所有内容,都可以被找到、查看、使用和利用。只要网络空间中存在有价值的东西,就会有人试图“黑掉”它,操纵它或获取它。无论是为了人类的利益还是为了个人的自私,人们总是试图利用互联网为自己谋利。
医疗保健行业对网络犯罪并不陌生。在过去十年左右的时间里,针对医疗系统的网络犯罪大多出于金钱利益,无论是勒索还是窃取身份。
在过去几年中,关于网络安全漏洞的众多安全研究、会议和演示表明,与“互联网连接的植入式医疗设备”[8]、“硬编码密码漏洞”[9]或“将恶意软件引入医疗设备或对医疗设备和医院网络的配置设置进行未经授权的访问”[10]有关。
植入式设备已经存在了几十年,但直到最近几年,这些设备才变得几乎可以获取。虽然它们允许医生收集有价值的数据,但许多这些设备在分发时没有采用任何类型的加密或防御机制。与可以加载新固件的普通电子设备不同,医疗设备植入体内,需要手术才能进行“完整”更新。为添加额外的安全功能,最大的限制之一是可用电池电量非常有限。[8]
在过去几年中,发生了一些与医疗保健安全相关的事件。
安泰姆蓝十字
[edit | edit source]2015年2月4日,安泰姆公司遭遇数据泄露事件,黑客窃取了超过3750万条记录。安泰姆公司是美国的一家大型健康保险公司。2014年12月,安泰姆员工注意到可疑的数据库查询。2015年1月底,调查人员证实公司服务器上存在未经授权的数据查询。总计,近8000万美国人遭受了个人信息泄露。这些信息包括:全名、地址、社会安全号码、出生日期等。安泰姆黑客事件的真相是,他们没有对文件进行加密。[11]
倡导者医疗保健
[edit | edit source]2013年7月,伊利诺伊州倡导者医疗集团办公室发生入室盗窃事件,盗窃了四台未加密的台式电脑。这起盗窃案可能导致约400万患者的信息泄露。[12] 倡导者电脑上可能被盗的信息包括姓名、地址、出生日期、社会安全号码等。虽然倡导者电脑有密码保护,但它们没有加密。
社区医疗保健系统
[edit | edit source]2014年7月,社区医疗保健系统确认其计算机网络在2014年4月和6月成为外部犯罪网络攻击的目标。被窃取的数据包括姓名、地址、出生日期、社会安全号码等。入侵者能够绕过公司的安全措施,成功复制和传输公司系统中存在的一些数据。[13]
参考文献
[edit | edit source]- ↑ "2023 年最令人惊讶的网络跟踪统计数据和趋势 • GITNUX". 2023-04-05. 检索于 2023-04-25.
- ↑ a b Sorell, Tom (2015 年 11 月). "人权与黑客行动主义:维基解密和匿名者案例,人类权利实践杂志". 人类权利实践杂志. 7 (3).
- ↑ a b c d e "黑客行动主义:概述以及知名团体和案例". us.norton.com. 检索于 2023-04-25.
- ↑ a b "谁是网络罪犯?". 诺维奇大学在线. 检索于 2023-04-25.
- ↑ "谁是网络罪犯?". 诺维奇大学在线. 检索于 2023-04-25.
- ↑ a b Weimann, Gabriel (2004 年 12 月). "网络恐怖主义:威胁有多大?" (PDF). 美国和平研究所.
- ↑ Pierson, R. 和 Finkle, J. (2013 年 6 月 13 日). “FDA 敦促保护医疗设备免受网络威胁。” 路透社. 检索于 2013 年 6 月 18 日,来自 http:// www.reuters.com
- ↑ a b Wadhwa, T. (2012 年 12 月 06 日). “是的,你可以黑入起搏器(以及其他医疗设备)。“ 福布斯. 检索于 2013 年 6 月 18 日,来自 http://www.forbes.com
- ↑ 警报 (ICS-ALERT-13-164-01):医疗设备硬编码密码。 (2013 年 6 月 13 日). 在 工业控制系统网络紧急响应小组. 检索于 2013 年 6 月 18 日,来自 https://ics-cert.us-cert.gov
- ↑ FDA 安全公告:医疗设备和医院网络的网络安全。 (2013 年 6 月 13 日). 在美国食品药品监督管理局。检索于 2013 年 6 月 18 日,来自 http://www.fda.gov
- ↑ "信息安全研究所"中的文章,"信息安全研究所"
- ↑ 倡导者医疗违规:没有加密?,"数据泄露今日"
- ↑ 数据泄露通知,"社区医疗保健系统""