Showing posts with label hakkerointi. Show all posts
Showing posts with label hakkerointi. Show all posts

Wednesday, August 23, 2017

Onko joku hakkeroinut Yhdysvaltain laivaston hävittäjän?

USS John S. McCain (DDG 56)
vuonna 2014 otetussa kuvassa
(Lähde Navysite.de)

Taas on käynyt niin, että USA:n laivaston hävittäjä on kolaroinut kauppa-aluksen kanssa Aasiassa, ja tämä sitten panee miettimään sitä, että onko tuo Arleigh-Burke luokan hävittäjä nimeltään USS John S.  McCain (DDG-56)  oikeasti hakkeroitu jonkun kolmannen osapuolen toimesta? Kun puhutaan tämän tyyppisistä hävittäjistä, jotka edustavat USA:n laivaston tehokkainta iskukykyä, niin sellaista ei saisi kyllä tapahtua, että laiva törmää vahingossa toiseen alukseen.

Näet tuollaisen erittäin nykyaikaisen ohjushävittäjän kaappaaminen voisi tapahtua niin, että aluksen kylkeen ajetaan kauppa-aluksella, ja sitten kannelle siirtyy kommandoryhmä, joka eliminoi tuon hävittäjän miehistön. Kun mietitään tilannetta, missä huippuluokan tutka- ja tietokonejärjestelmillä varustettu alus törmää toiseen laivaan keskellä merta, ja kukaan ei muka huomaa tuota vaaraa, niin silloin kyseessä on todella vakava puute aluksen turvallisuudessa. Näitä törmäyksiä on nyt tapahtunut kaksi kappaletta, ja se sitten tarkoittaa sitä, että noiden alusten tietoturvassa voi olla hyvin vakavia puutteita, koska niiden tutkajärjestelmien olisi pitänyt varoittaa tuosta uhkaavasta törmäyksestä.


Vaikka aluksen päällikkö luottaisi täysin noihin automaattisiin laitteisiin, jotka varoittavat kaikesta mahdollisesta, niin hänen pitäisi kyllä pitää myös perinteisillä kiikareilla varustautuneita vahteja mahdollisen toimintahäiriön varalta. Ja tuollainen toimintahäiriö voisi olla se, että joku on hakkeroinut hävittäjän tietojärjestelmän. Se miten tuollainen toimenpide tehdään on erittäin helppoa, jos hyökkääjä tuntee kohdejärjestelmän, mihin hän aikoo tehdä hyökkäyksen. Tuolloin riittää, että esimerkiksi johonkin laivan elektroniseen avaimeen ujutetaan tuollainen pieni koodinpätkä, joka sitten saa aikaan sen, että sen tietokoneen palomuuri ei tunnista jotain troijalaista, joka avaa sitten "takaportin" tuohon järjestelmään.


Eli joku yksittäinen tunniste vain poistetaan sen tietokannoista, joista sen virustorjunta etsii vahingollista koodia. Näet virustorjuntaohjelmisto etsii viruksia tiettyihin tietokantoihin tallennettujen tunnisteiden avulla, ja tuo toiminta muistuttaa hiukan oikoluku-ohjelmiston toimintaa, kun se käy dokumentin läpi sana sanalta ja merkki merkiltä. Tuon takaportin kautta sitten voi hakkeri ujuttaa siihen vahingollista koodia, mikä saa sitten laivan tietokoneet sekoamaan. Kun puhutaan tuollaisista huippunykyaikaisista ohjushävittäjistä, joiden toiminta on pitkälle automatisoitua, niin aina välillä kysytään, että miksi noita tietokoneita käytetään tuossa aluksessa. Tietokoneiden tehtävänä on esimerkiksi ohjata aluksen CIWS-järjestelmää, mikä tarkoittaa sen ohjusten torjuntaan tarkoitettua tykistöä eli Vulcan-Phalanx- IT-tykkejä sekä ohjusten torjuntaan tarkoitettuja ohjuksia, sekä myös kohdentaa aluksen omia hyökkäysohjuksia kohteisiin, joita halutaan tuhota.


Nämä aseet vaativat tulenjohtoonsa tietokoneen, joka suuntaa niiden tulitusta ohjusten kärkiin, ja CIWS toimii siten, että tykkitornin tutka seuraa Vulcan- konetykin ammusten liikettä ilmassa, sekä korjaa automaattisesti tykin suuntaa, jotta sen ammukset osuvat suoraan ohjusten kärkiin. Todellisuudessa suuntausjärjestelmä on paljon mutkikkaampi kuin pelkkä tutka, eli siinä käytetään tutkan ja lasertutkan eli LIDAR:in lisäksi ESM (Electronic Surveillance Measure)-järjestelmiä, eli tutkanpaljastinta, mikä auttaa kohteen löytämisessä ja infrapunasensoreita, joilla se sitten kohdistaa ammuksensa ohjusten kärkiin, ja syy miksi tämä järjestelmä on automaattinen johtuu siitä, että ihminen ei ehtisi kääntää tykkiä kohti kohdettaan. Tämän järjestelmän akilleen kantapää on sitten riippuvuus automatiikasta sekä valtava ammusten kulutus, joten siksi laivasto on ottamassa sen tueksi käyttöön elektromagneettisia tykkejä sekä lasereita, joilla pyritään vähentämään ammusten kulutusta.


Kun puhutaan tuosta ratatykistä, niin itse uskon, että laivasto on tarkoittanut käyttää tuota asetta lähinnä suorasuuntaustykkinä sekä IT-aseena, ja tietenkin siinä on sellainen etu, että tuo ase ei tarvitse hylsyjä, ja koska tuon aseen teho perustuu kineettiseen energiaan, niin sen läpi voidaan ampua rautanauloja, jolloin ammuksia saadaan mukaan enemmän. Tietenkin tuon tykin ammuksen kantama on 180 kilometriä, jolloin pitää käyttää ohjautuvia kranaatteja, jotta tulitus olisi tehokasta. Mutta uskoisin että valtioita kiinnostaa myös normaalin tykin korvaaminen sähköisellä tykillä, jolloin saadaan aikaan 150 mm. tykki tai raskas kranaatinheitin, jonka tulinopeus olisi valtavan suuri. Tuolloin kyseessä olisi vain uusi tapa käyttää perinteisiä tykkejä, ja kuten olen kirjoittanut, niin ratatykki ei tarvitse toimiakseen ruutia, jolloin leimahdus ei paljasta tykin paikkaa eikä ammus tarvitse tuolloin hylsyä.

https://avoimenkoodinmaailma.blogspot.fi/

Tuesday, May 30, 2017

Informaatiota, salakuuntelua sekä valheellisen tiedon levittämistä: Mitä voisi tapahtua, jos joku pääsee lähettimellä vaikuttamaan viranomaisten salakuuntelu-laitteisiin?

Fort Meade: NSA:n päämaja

Informaatiosodankäynti on yksi kaikkein vähiten tunnetuista, mutta samalla näkyvimmistä tavoista vaikuttaa ihmisten mieliin. Ja yksi ehkä kiinnostavimmista asioista, mitä tässä viime-aikoina on sattunut oli juuri Turkin sotilasvallankaappauksen estäminen, josta on esitetty hyvin mielenkiintoinen “mitä jos”-tyyppinen hypoteesi, tai sitten vain väsymykseltä kuvittelin nähneeni tuollaisen kotisivun, missä tätä Turkin vallankaappausta väitettiin todellisuudessa maan presidentin ideoimaksi toimeksi, jossa armeijan piti ottaa tuon maan parlamentti vangiksi, ja tukea näin presidentin valtaa. Mutta itse en toki tähän teoriaan oikeastaan usko.

Mutta nuo henkilöt unohtivat, että NSA tai joku muu tiedustelupalvelu kuten SVR:n elektronisiin operaatioihin erikoistunut ryhmä olisi saattanut päästä kuuntelemaan heidän toimistojensa salakuuntelulaitteiden signaaleita, ja sitten ehkä jotkut noiden laitosten palveluksessa olevat hakkerit olisivat sitten väärentäneet noiden upseereiden pidätysmääräyksen. Kun tuota melko erikoista ajatusta lähdetään purkamaan, niin mieleeni tulee se, että tuo vallankaappaus saattoi tapahtua presidentin ajatuksesta, jotta hän olisi saanut toimia sekä tehdä, mitä mieleen juolahtaa.

Kun pohditaan Turkin vallankaappausta sekä sen kukistamista, niin olihan noiden kenraalien sekä amiraalien ollut pakko tietää, että heidän toimitilojaan kuunneltiin salaisen poliisin toimesta, joten eivätkö he sitten olleet tietoisia siitä, että nuo puheet vallankaappauksesta saattaisivat aiheuttaa heidän pitätyksensä. Kun mietitään tilannetta, että joku pääsee kuuntelemaan jotain poliisien toimitilojen kuuntelussa käyttämiä  välineitä ikään kuin siivellä, eli hän voisi käyttää DX-radio- kuunteluvälineitä siepatessaan tuon poliisin salakuuntelulaitteen signaaleja, ja tuollaiset huippuluokan radiolaitteet sieppaavat tuollaisen kuuntelulaitteen signaalit erittäin kaukaa.

Vaikka nykyaikaiset salakuuntelulaitteet perustuvat “tietoa keräilevään järjestelmään”, missä käytetään koodattuja signaaleja, joissa hyödynnetään GSM-verkkoa, niin silti ainakin halvemman järjestelmän voi murtaa melko helposti. Nimittäin tuossa älykkäässä kuuntelu-järjestelmässä on huoneistoihin sijoitettu perinteisiä kuuntelulaitteita eli niin sanottuja “lutikoita”, jotka välittävät saamansa tiedot järjestelmän kokooja-komponentille, joka on oikeastaan vain muunnettu GSM-puhelin, mikä välittää noiden “lutikoiden” lähettämän tiedon GSM-verkon kautta poliisille.

Tällaisessa järjestelmässä on kuitenkin “akilleen kantapää”, jos sen huoneistoihin laitetut salakuuntelulaitteet on toteutettu perinteisellä radiotekniikalla, jossa ei käytetä salauksia, jolloin kohde voidaan lavastaa syylliseksi käyttämällä syntetisaattorilla tehtyjä nauhoitteita, jotka lähetetään tehokkaammalla radiolla tuohon kohdejärjestelmään, ja jos lähetysteho on tarpeeksi suuri, eivät nuo alla olevat “lutikat” sitten kuulu noissa laitteissa läpi

Tietenkin kaikki varmaan haluavat kuunnella esimerkiksi poliisin “siivellä” joitakin henkilöitä, ja jos sitten kyseinen järjestelmä on kovin helppo murtaa, niin tuo “ylimääräinen kuuntelija” voi sitten päästä kuuntelemaan noiden lutikoiden tuolle kokoaja-laitteelle lähettämiä signaaleja. Ja sitä kautta sitten voi kuuntelija päästä kuulemaan tuota keskustelua. Tietenkin tuo järjestelmä voidaan rakentaa kokonaan koodatuksi, jolloin nuo huoneistoon piilotetut lähettimet lähettävät viestinsä tukiasemalle koodattuna jolloin sitä ei teoriassa päästä kuuntelemaan.

Kuitenkin koodaus tekee noista laitteista kalliita, ja aina pitää muistaa, että salakuuntelu-laitteisiin tulee aina jonkinlaista hävikkiä, näet jos kohde huomaa noita laitteita, niin hän saattaa tuhota nämä lähettimet vetämällä ne vessasta alas. Syy miksi salakuuntelulaitteen sijoittaminen tilaan on jotenkin järkevämpi ratkaisu kuin käyttää laser-mikrofonia johtuu siitä, että laser-mikrofonin pitää olla näköetäisyyden päässä kohteestaan, ja jos tuo väline tunnistetaan, niin silloin saattaa sen käyttäjä joutua vaikeuksiin. Ja jos jotain asuntoa tarkkaillaan intensiivisesti, niin se sitten vaatii sen, että henkilö saa käyttöönsä asunnon, josta on näköyhteys kohteeseen, tai sitten laser-mikrofoni täytyy asentaa niin, että sitä ei kukaan pääse varastamaan.

Näet jos tuollainen melko hintava väline löytyy maastosta, niin silloin sen kyllä joku noukkii mukaansa, tai jos sillä tähtäillään jonkun asuntoon, ja kohde saa tämän tietää, niin silloin tämä saattaa muuttua väkivaltaiseksi.  Tuollainen radioaaltoon perustuva salakuuntelulaitteita hyödyntävä järjestelmä on siitä hyvä, että se voidaan sijoittaa myös paikkaan, josta ei ole näköyhteyttä kohde-asuntoon. Kuitenkin jos koko järjestelmä toteutetaan koodeja käyttävillä komponenteilla, niin sen hinta olisi melko kova. Näitä järjestelmiä on erilaisia, ja niiden paljastaminen on todella vaikeaa, jos kyseiset laitteet tehdään oikein.

Tuolloin ne varustetaan Flash-muisteilla, jotka tyhjennetään herätesignaaleilla. Kun puhutaan salakuuntelusta, niin kaikkein helpointa se on toteuttaa muuten sellaisella modifioidulla GSM-puhelimella, joka jätetään vain auki ihmisten huoneisiin. Tuolloin on muuten sitten muistettava, että esimerkiksi WhatsAppissa on olemassa tuo mahdollisuus soittaa videopuheluita, ja jos tuo sovellus laitetaan väärin kiinni, niin silloin puhelimen toisessa päässä oleva henkilö voi kuulla kaikki, mitä huoneessa puhutaan.


WhatsAppin avulla tapahtuvassa salakuuntelussa voidaan tehdä niin, että jonkun kaverin puhelimen WhatsApp sovellus vain jätetään auki, kun ryhmä poistuu talosta, ja sitten voidaan kuunnella noita keskusteluja salaa. Salakuuntelu-sovellukset ovat oikeastaan vain eräänlaisia WhatsAppeja, jotka saattavat vain aueta niin, että ne eivät tuo puhelimen ruutuun kuvaa. Ja tuollainen ohjelma voidaan tehdä niin, että siinä on kaksi komponenttia. Soittava sovellus sekä puhelun vastaanottava sovellus, joka sitten aktivoidaan soittamalla tuo datapuhelu.

Tuo soitto avaa sovelluksen, mikä on täysin näkymätön puhelimen käyttäjille. Ja sitten tuo salakuuntelija vain käyttää oman puhelimensa äänitys-ominaisuuksia tai sitten hän voi myös liittää puhelimen tietokoneeseen. Kyseinen sovellus ei ehkä ole suoraan ladattavissa mistään sovelluskaupasta, mutta sen ehkä pystyy jonkinlainen kehittäjä modifioimaan WhatsAppin lähdekoodista, jos hänellä on käytössään hyvät sovellusohjelmointi-ympäristöt sekä jonkin verran taitoja, jotka koskevat GSM-puhelinten sovelluskehitystä.

Ja hän voi siirtää tuon oman sovelluksensa toisille esimerkiksi käyttämällä sähköposteja, sekä ehdottamalla sitä kautta sovelluksen asentamista jostain linkistä. Tai sitten hän voi ottaa jossain juhlissa tuon kohteensa puhelimen “lainaksi” ja käyttää esimerkiksi SD-korttia ohjelman siirtämiseen puhelimeen. Eli hän vain varastaa puhelimen hetkeksi, menee vessaan ja väittää sen jälkeen löytäneensä puhelimen vaikka lattialta.

Kuitenkin kun palataan taas siihen kuuluisaan “informaatiosotaan”, niin ainahan nuo puhelun nauhoitukset voidaan tekaista esimerkiksi mikserillä, jota myös kutsutaan nimellä “Britney Spears”-generaattori, ja sitten noita tekaistuja nauhoja voidaan käyttää henkilön maineen tuhoamiseen. Tuolloin tarvitaan vain henkilön äänen kuva, jonka jälkeen automatisoitu laitteisto sitten voi asettaa nuo mikserin säätimet niin, että ääni kuulostaa tarkalleen samalta kuin oikealla kohde henkilöllä, ja sitten vain täytyy puhua mikrofoniin, jolloin hänet voidaan lavastaa syylliseksi. Silloin voidaan radiolähettimen avulla lähettää tuollainen syntetisaattorilla tehty radio-nauha tuohon salakuuntelijan omaan vastaanottimeen, jolloin vastustajan lavastaminen rikolliseksi onnistuu erittäin hyvin.

http://marxjatalous.blogspot.fi/

Friday, January 6, 2017

Kirjoitelma hakkereista sekä heidän ideologiastaan eli tietomurrosta voi maassamme saada viiden vuoden vankeustuomion.


Hakkerit ovat monien mielestä ihmisiä, jotka kuvittelevat voivansa tai saavansa tehdä netissä mitä heitä sattuu huvittamaan, mutta asialla on myös muita puolia, joita kannattaa vähän arvioida, ennen kuin ketään lähdetään sitten tuomitsemaan. Hakkerointi voi olla hyvin ikävää niille, jotka eivät saa esimerkiksi tuon teon takia lääkkeitään apteekista, mutta kuten varmaan tiedätte, niin hakkerit eivät ole välttämättä ihmisiä, jotka kaatavat pankkeja bot-hyökkäyksillä tai tekevät muiden ihmisten elämän muuten vain hankalaksi.

Nämä luottokortteja skimmailevat sekä pankkeja vastaan hyökkäävät datarikolliset eivät ole mitään kovin vaarallisia. Vaikka he tietenkin laittavat Internetiin kuvia esimerkiksi splatteriaseistaan tai merkkivaatteistaan, niin nuo kuvat voivat olla kuvamanipulaation avulla tehtyjä. Eli he ovat vain imuroineet jotain välinekuvia internetistä ja sitten liittäneet ne esimerkiksi omista pöydästään  tai huoneistostaan  otettamiinsa kuviin.

Ja varsinkin datarikolliset ovat vähän muutakin kuin joku hakkeri, joka tuijottaa jotain pankin kotisivua pari tuntia kerrallaan, ja yrittää tunkeutua sen sisään haaveenaan saada superkäyttäjän oikeudet tuohon järjestelmään, jotta hän voisi sitten tehdä sen tietomurron, jollaisia hän on nähnyt televisiossa.  Näitä henkilöitä kutsutaan "mustahattu" hakkereiksi, koska he käyttävät taitojaan toisten ihmisten tilien tyhjentämiseen ja muuhun datarikollisuuteen .Kuitenkin kaikkein vaarallisimmat hakkerit ovat kansalliseen turvallisuuteen liittyviin tietoihin kiinni pääsemistä yrittävät datarikolliset, joiden tarkoitus on varastaa esimerkiksi poliisien tai muiden viranomaistahojen työntekijöiden henkilötietoja, joilla he sitten voivat vahingoittaa turvallisuusoperaatioita, sekä saattaa nuo kenttätyöntekijöt vaaraan paljastamalla heidän henkilöllisyyksiään esimerkiksi moottoripyöräjengeille.

Hakkeri voi myös käyttää taitojaan rakentavasti, ja työskennellä esimerkiksi penetraatiotestaajina, joiden tehtävänä on etsiä ja tukkia tietojärjestelmien aukkoja. Samoin hakkeri voi etsiä vastaavia haavoittuvuksia esimerkiksi omaksi huvikseen, mutta jos puhutaan siitä, että tämä eettinen hakkeri julkistaa tietonsa eikä suinkaan skimmaa luottokortteja tai pyri urkkimaan toisten ihmisten pankkikorttien- tai tilien tietoja vaan he käyttävät taitojaan vaaran poistamiseen, ja siksi heitä kutsutaan "valkohattuhakkereiksi". Eli he kehittävät tietojärjestelmiä sekä poistavat niiden koodista sellaisia osia, jotka mahdollistavat luvattoman tunkeutumisen niiden kautta järjestelmään.


Maassamme enimmäisrangaistus datarikoksesta on viisi vuotta vankeutta, niin jos ajatellaan sitä, että hakkeri on esimerkiksi toiminnallaan aiheuttanut GRU:n työntekijän kuoleman, niin silloin hänen pitää muistaa, että tuosta voi seurata esimerkiksi käynti Pietarissa, kun "Osasto V":n agentit käyvät häntä sinne hakemassa. Vaikka pelkkä datarikos toisi ihmiselle vain viiden vuoden tuomion, niin jos hän suuntaa hyökkäyksen esimerkiksi kotimaisten SUPO:n tai puolustusvoimien tietokoneisiin, niin siitä voi seurata syyte vakoilusta, jos varastettuja tietoja on päätynyt esimerkiksi juuri tuon GRU:n käsiin. Tai sitten voi seurata syyte avunannosta murhaan, jos nuo tietomurrot sitten aiheuttavat esimerkiksi poliisin tiedottajaan kohdistuvaa väkivaltaista toimintaa.

Mutta kun ajatellaan sitä, että jos esimerkiksi GRU:n virkailija saa surmansa, niin venäläiset saattavat kuljettaa hänet esimerkiksi Antonov-kuljetuskoneen takaosassa Pietariin kysymättä ollenkaan lupaa maamme viranomaisilta, ja sitten saattaa syyte nousta myös Venäjän oikeudessa. Ja vaikka maamme ei luovuta omia kansalaisiaan muihin maihin tuomittaviksi, niin heillä kuitenkin on mahdollisuus suorittaa sieppausoperaatio maassamme, ja kun ajatellaan heidän tiedustelupalvelunsa mainetta, niin silloin saattaa käydä niin, että nuo venäläiset kaivavat vain TT-Tokarevin takin taskusta ja ampuvat tuon hakkerin siihen paikkaan.

Hakkeroinnin ongelmana on se, että tämä rikollisuus tapahtuu kotona, ja sitä harjoittaa usein sellainen normaali poika, jolla ei ole mitään huumeongelmia, ja koska hän ei vietä puolta yötä ulkona, niin silloin tietenkään häntä ei mistään voida epäillä. Ennen kuin sitten virkavalta koputtaa ovelle, ja kysyy tuosta hakkeroinnista, niin kukaan ei sitten ehkä käsittänyt, että tuo mies tai nainen yksinkertaisesti murtautuu tietojärjestelmiin joko huvikseen tai toisen maksaessa noista tiedoista, jotka voivat koskea CAD-piirustuksia, poliisiautojen rekisteritunnuksia tai muuta arvokasta tietoa, jota sitten voidaan käydä myymässä esimerkiksi MC-jengille.

Joten siksi nämä hakkerit voivat olla esimerkiksi ammattimaisten teollisuusvakoojien laskuun toimivia henkilöitä. Tai sitten he ovat "harmaa hattu"-hakkereita, jotka operoivat tietoverkossa, ja käyttävät taitojaan viranomaisten tai turva-alan yritysten laskuun. He voivat olla joko tavallisia työntekijöitä tai sitten heidät on pakotettu toimimaan esimerkiksi jonkun turvallisuusalan yrityksen laskuun, kiristämällä noita henkilöitä vaikkapa hakkeroinnista saatujen vahingonkorvausten avulla työskentelemään jollekin organisaatiolle kuten "Blackwater"-yhtiöille niin, että jos kyseinen hakkeri ei ole kiltti, niin silloin tietenkin laittaa tuo yhtiö nuo vahingonkorvaukset perintään.

avoimenkoodinmaailma.blogspot.fi

Tuesday, November 22, 2016

Jos varkaus kohdistuu suureen määrään kohteita, mutta jokainen teko on hyvin pieni, voi tappio olla hyvin paljon suurempi kuin yhden suuren varkauden kohdalla

Ahneus on kuolemaksi, kuten varmaan kaikki tietävät, ja niin se on myös rikollisille. Se että joku hakkeriryhmä sitten esimerkiksi tyhjentää pankkitilejä kokonaan saa ihmiset huomaamaan tuon teon, sekä sitten viranomaiset voivat tuon raha-erän jäljittää tilisiirtojen perusteella johonkin tiettyyn pankkitiliin, jonka omistajan ovella voi poliisi sitten käydä kysymässä sitä, miksi tuo raha on tullut hänen pankkitililleen. Mutta kuitenkin on mahdollista varastaa jopa miljoonia euroja pankista, ilman että kukaan oikeastaan edes huomaa yhtään mitään. Temppu perustuu siihen, että hakkerit tunkeutuvat pankin keskuspalvelimelle, ja sitten he vain vievät tarvitsemansa rahat, mutta jakavat tuon summan useille tileille. Ja tuossa toiminnassa on sellainen vaara, että se tapahtuu useita kertoja peräkkäin, jolloin pankki saattaa tehdä miljoonien eurojen tappioita, ilman että se edes huomaa mitään.

Kuten monesti ennenkin olen kirjoittanut, niin tämä varkaus sitten voisi tapahtua siten, että useista pankkitileistä viedään vain vähän rahaa, jolloin nuo tilien omistajat eivät ehkä huomaa yhtään mitään outoa olevan tekeillä. Eli nuo hakkerit toimivat tässä skenaariossa siten, että he siirtävät useilta tileiltä itselleen hyvin pieniä summia rahaa, jolloin tilien haltija ei ehkä huomaa tuota pientä siirtoa ollenkaan, vaikka hän lukisi jatkuvasti omia tiliotteitaan. Temppu perustuu ajatukseen siitä, että jos miljoonalta pankkitililtä siirretään yksi euro, niin silloin varkaat voivat viedä tuon euron  useita kertoja peräkkäin, ja silloin ei noita siirtoja edes ehkä huomata. Tuolla tarkoitan sitä, että kyseinen siirto voidaan tehdä vaikka kerran kuukaudessa, jolloin nuo hakkerit saavat työstään ikään kuin kuukausipalkan tapaista rahaa.

Ihmiset kiinnittävät todella vähän huomiota tuollaisiin pikku siirtoihin, eikä juuri kukaan pidä kovin tarkkaa kirjanpitoa menoistaan, ja he huomioivat vain isoja siirtoja. Eli olen tästä monesti aikaisemminkin kirjoittanut, mutta kuitenkin tässä kertaan sen, minkä olen miljoona kertaa aikaisemmin kirjoittanut. Ihmiset kyllä kiinnittävät isoihin siirtoihin huomiota, ja niitä sitten vahdataan läpi yön, mutta suurempi ongelma ovat suureen joukkoon kohdistuvat pikkuvarkaudet, joista yksi tietenkin on veropetos. Vaikka se että ihminen ikään kuin vain jättää veronsa maksamatta vie valtiolta varmasti paljon enemmän rahaa vuodessa, kuin se että joku varastaa kaupasta. Ongelma sitten on verorästien oikeaksi osoittaminen.

Eli taitava juristi voi toki tehdä itselleen sellaisen tulon, että siitä menee ikään kuin vähemmän veroja kuin tavallisesta palkasta. Yksi tapa on tehdä sopimus, mihin kuuluu optio esimerkiksi rantamökistä Saimaan rannalla. Tuo mökki on tietenkin laitettu yhtiön edustustiloiksi, jolloin siitä maksettava vero lähtee tietenkin yhtöltä, vaikka tuo mökki on varattu tietenkin vain kyseisen johtajan sekä hänen perheensä käyttöön. Tuolloin optio tietenkin tarkoittaa sitä, että tuollainen rantatontti sekä mökki tietenkin ovat johtajalle ilmaisia, mutta mitään lakia ei tuolloin ole rikottu. Toinen mahdollinen optio on yhtiön puolesta tuleva auto, joka voi olla vaikka Mercedes-Bentz 500 AMG.


Siinä saattaa olla muodollinen ajopäiväkirja, mutta yhtiö sitten saattaa korvata tuolle henkilölle myös jokaisen ajetun kilometrin. Eli tuolloin johtajalla on näennäisesti työauto, jota saa “kohtuudella” käyttää myös vapaa-aikana. Ja ehkä yhtiö sitten antaa myös bensiinikortin auton mukana, ja tietenkin “kohtuukäyttö” voi tarkoittaa täysin avointa kilometrimäärää, ja nuo ajot voidaan kirjanpidossa merkitä esimerkiksi “edustusajoiksi”, jolloin kyllä voi verottaja katsoa tuota auton sekä rantatontin käyttöä hiukan pitkään. Ja sitten myös osan palkasta voi ottaa vastaan optioina, eli yhtiö antaa tuolle pomolle sitten palkkaa myös osakkeina, jotka hän sitten voi käydä pörssissä myymässä. Ja tuolloin saatu tulo on tietenkin matalaverotteista pääomatuloa. Tästä olen muutamia kertoja kirjoitellut ennenkin, mutta kun nämä asiat tässä sitten tulivat mieleeni, niin sitten päätin tämän kirjoitelman tehdä.

vapaaverkkojulkaiseminen.blogspot.fi

Tuesday, October 25, 2016

Mobiiliilaitteiden tietoturvan erityisiä piirteitä niiden tietojenkäsittelytekniikan kannalta



Nykyisin tietojenkäsittelyssä on trendinä mobiili tietojenkäsittely, jossa mobiililaitteiden sekä perinteisten tietokoneiden käytössä olevaa tietoa yhdstetään saumattomasti pilvipalveluiden kautta, niin että esimerkiksi kännyköillä otetut valokuvat ovat samaan aikaan monien eri laitteiden saatavilla, mikä mahdollistaa mutkattoman julkaisutoiminnan Internetissä, sekä sen että esimerkiski World-dokumentteja voidaan jakaa verkossa saumattomasti. Noiden laitteiden rajoitukset sitten tulevat esiin siinä, että jos niiden prosessorit ovat kovin tehokkaita, niin silloin akut kuluvat nopeasti. Tuon takia noiden kännyköiden sekä muiden välineiden täytyy siirtää tehtäviään tietokonekeskuksiin, joissa tapahtuu niin sanottu kova laskeminen.

Mobiilijärjestelmien erityispiirre on sellainen, että siinä varsinainen kova työ tehdään paikallaa olevalla palvelimella. Tämä tarkoittaa sitä, että tuo toiminta perustuu PHP-koodin ajamiseen palvelimella, mikä sitten säästää mobiilililaitteen akkua, koska se tarkoittaa sitä, että tuo varsinainen laskentatyö tehdään muualla kuin itse laitteessa. Tuo kuitenkin nostaa cyberturvallisuuden uuteen arvoon,  koska jos joku pääsee tuohon viestintään väliin, niin silloin saattaa käydä niin, että tietoturva romahtaa. Ja jos tuota ei koskaan tule muiden tietoon, niin silloin tietoturva voi vaarantua vakavasti, ja samalla tunkeutuminen voi jatkua erittäin pitkään.

Onneksi suhtautuminen hakkerointiin on muuttunut, niin että innokkailta harrastajilta halutaan myös tietoja siitä, että millaisia virheitä ohjelmoijat ovat tehneet, jotta noita virheitä voidaan sitten korjata, ja tietoturvaa parantaa tämän kautta. Hakkerointi ei ole rikos vaan halu opetella järjestelmän toimintaa. Samoin eettinen hakkerointi tarkoittaa sitä, että hakkeri etsii aktiivisesti järjestelmästä heikkouksia, ja informoi niistä muita ihmisiä. Mutta jos järjestelmä sitten murretaan siksi, että sen avulla halutaan tehdä rikos, niin silloin kyllä puhutaan rikollisesta toiminnasta  Cyberturvallisuus ei ole vain tietojärjestelmien koodien tutkimista, vaan myös ihmisten vajaavuuden tunnustamista, sekä sen myöntämistä että tietokone ei tee virheitä vaan niiden käyttäjät sekä ohjelmoijat tekevät niitä, eli esimerkiksi rivikäyttäjät usein jättävät salasanojaan sekä muita tunnuksiaan pöydille lojumaan, tai sitten he ovat sinisilmäisiä esimerkiksi toisia Facebookin käyttäjiä kohtaan, ja pitävät näiden pyyntöjä esimerkiksi nakukuvien lähettämisestä täysin vilpittöminä.

Kuten usein sanotaan, niin tietenkin kaikissa maailman tietojärjestelmissä on vikaa, mutta se mistä ne viat sitten tulevat jää välillä huomaamatta. Eli suurin osa maailman tieokoneissa olevista virheistä on ihmisten tekemiä suunnittelua sekä toteutusta koskevia virheitä. Suurin vaara syntyy siitä, että tietokoneeseen luotetaan liikaa, eikä muisteta ihmisten hävittelevän erilaisia esineitä. Ja jos vaikka sosiaalisen median käyttäjä unohtaa sen, että vastapuoli on saattanut kadottaa tunnuksensa tai jättänyt ne omalle työpöydälleen. Ja esimerkiksi Android-puhelimen voi kloonata noiden tietojen perusteella. Samoin jos sokeasti luottaa Facebook-kaverin olevan sitä, mitä hän väittää olevansa, niin silloin tietoturva vaarantuu varmasti. Eli tämän takia pitää välillä seurata sitä, onko tilillä muita käyttäjiä, ja sitten myös reagoida noihin uusiin kirjautumisiin.

Mutta jos henkilö käyttää vaikkapa huumeita, niin silloin hänet voidaan vieroitusoireiden avulla painostaa antamaan sosiaalisen median tunnuksia. Ja samalla noiden kaapattujen tilien avulla voidaan kalastella tietoja yli Internetin. Uuden sukupolven 5G GSM-teknologia mahdollistaa tosiaikaisen kommunikaation laitteiden välillä, ja samalla myös pilvipalvelujen saumattoman käytön. Ja jos tuohon rajapintaan tehdään "man in middle" hyökkäys, niin silloin hyökkääjä voi periaatteessa imuroida kaiken järjestelmän käyttäjän nettiin lataamat tiedon.

Eli tuo tekniikka tuo eteen myös uusia uhkakuvia, kuten sen että joku voi seurata toisen henkilön toimintaa suorana lähetyksenä vaikka 24/7, jolloin tuon henkilön jokainen teko voi päätyä "pahoille pojille". Jos värät henkilöt saavat käsiinsä puhelimen IMSI:n, niin silloin se voidaan paikallistaa GSM eli 5G verkon avulla, IMSI-Hakkereille voi päätyä tietoja, joilla jokainen maailman puhelin voidaan paikallistaa. Ja tuon takia myös yksittäisten ihmisten fyysinen turvallisuus saattaa vaarantua, jos heidät voidaan paikallistaa SIM-korttien tietojen avulla.

"IMSI (International Mobile Subscriber Identity) on enintään 15 merkkiä pitkä numerosarja, joka on tallennettu puhelimen SIM-kortille. Tällä numerosarjalla voidaan yksilöidä jokainen GSM/UMTS-verkon käyttäjä. GSM/UMTS-puhelin lähettää tämän numerosarjan verkkoon kirjautuessa, jonka jälkeen sitä ei enää lähetetä, vaan verkossa asiointi tapahtuu tilapäisellä (TMSI) numerosarjalla. IMSI numero koostuu käyttäjän maanumerosta (MCC), operaattoritunnuksesta (MNC) sekä MSIN-numerosta, joka on yksilöllinen jokaiselle SIM-kortille. IMSI perustuu ITU E.212 -standardiin. IMSI sisältää Mobile Country Coden (MCC), Mobile Network Coden (MNC) sekä Mobile Subscriber Identity Numberin (MSIN)" (Wikipedia)

GSM tai 5G puhelimen paikannus tapahtuu siten, että käytetään älykästä kolmiomittauslaitetta, mikä tunnistaa puhelimen turvakoodit. Se voi olla todella vaarallista, jos esimerkiksi poliisien elektroninen tunniste päätyy vääriin käsiin. Tuolloin saattaa käydä niin, että "pahat pojat" pääsevät käsiksi hänen sijaintitietoihinsa, ja sitä kautta uhkailemaan häntä. Tuo voi vaarantaa esimerkiksi soluttautujan fyysisen turvallisuuden, koska hänet voidaan ampua tuon takia. Toki 5G tekniikka auttaa siinä, että tuon mobiililaitteen välittämä tieto päätyy suuremmalle ryhmälle, jolloin lahjottu poliisi ei ole niin kykenevä toimimaan kuin ennen. Eli hän ei voi hävittää dokumentteja tai nauhoitteita kuten ennen ja yritys hävittää todisteita välittyy välittömästi sisäisen tutkinnan osastolle, missä ne sitten aiheuttavat varmasti kiinnostuksen kohoamista tuota poliisia kohtaan.

elainasiaa.blogspot.fi

What was before the Big Bang (Part II)

 What was before the Big Bang. (Part II) "Our universe could be the mirror image of an antimatter universe extending backwards in time....