Showing posts with label makro. Show all posts
Showing posts with label makro. Show all posts

Thursday, February 16, 2017

Täysimittaisen sodan uhka on siis sisällytetty uuteen turvallisuuspoliittiseen mietintöön

Rikollisilta takavarikoituja palvelimia

Sodasta sekä sen ottamisesta huomioon turvallisuuspolitiikkaa suunniteltaessa voidaan aina keskustella siitä, mikä on perinteinen sota? Perinteisessä mielessä sodankäynti on esimerkiksi panssarivoimien avulla tapahtuva valtion haltuunotto tai pahimmassa tapauksessa pelkkä ydinasein tapahtuva infrastruktuurin tuhoaminen,missä tuo valtio vain neutraloidaan, niin että jäljellä on pelkkiä raunioita. Tuon operation toteuttaminen kuitenkin helpottuu, jos vihollisen komentojärjestelmää sabotoidaan sekä sen ammusvarastoihin asetetaan aikapommeja, jolloin asevoimien operointikyky laskee.

Kun puhutaan perinteisestä sodasta, missä valtio vallataan panssariaseen sekä taisteluhelikopterien yhteisoperaatiolla, niin se alkaa jokaisessa skenaariossa ”pienten vihreiden miesten operaatiolla”. Siinä pyritään valtion johdon sekä sotilaallisen komentojärjestelmän jaseniä sekä teknisiä komponentteja tuhoamaan mahdollisimman tehokkaasti esimerkiksi kommandojoukkojen suorittamilla salamurha- sekä muilla sobotaasioperaatioilla, joissa esimerkiksi öjyn varmuusvarastoihin asennetaan tuhopanoksia sekä esimerkiksi mikrobeja ja myös hävittäjiä sekä aamusvarastoja  pyritään varustamaan sellaisilla räjähteillä, joilla ne saadaan tuhottua vähän ennen kuin vihollisen suorittama haltuunotto-operaatio aloitetaan. Tuolloin hakkerit voivat pyrkiä luomaan esimerkiksi kulkulupia, jotta omat agentit pääsisivät huomaamatta kohteidensa kimppuun.

Yleensä noissa operaatioissa käytetään muoviräjähteitä, tarkkuuskivääreitä sekä muita vastaavia aseita ja mahdollisesti myrkkykaasuja sekä puhelinkeskusten järjestelmiä ja voimalinjoita pyritään miinoittamaan sekä tietokoneviruksin että fyysisin pommein, jotta valtio olisi mahdollisimman haavoittuva tuon hyökkäyksen alkaessa. Eli noilla operaatioilla pyritään varmistamaan sellainen asia, että vastapuoli ei kykene toimimaan tehokkaasti sekä kontrolloidusti. Eli tietokonevirukset voivat toimia siten, että niiden avulla voidaan  ehkä avata joitakin ovia, joista räjähdemiehet pääsevät sitten asentamaan panoksia. Samoin esimerkiksi tiedonvälitystä voidaan häiritä viruksilla, joita solutetaan vaikkapa lehdistön käytössä oleviin tietokoneisiin.

Esimerkiksi tietokonemaailman filoviruksia eli makroja, voidaan käyttää esimerkiksi viime hetkellä siihen, että vapaa tiedonvälitys saadaan tuhotuksi, ja samoin niiden avulla voidaan tehostaa erikoisjoukkojen toimintaa. Mutta kuten tiedämme, niin silloin kun valtiota vastaan hyökätään, niin tietenkin käytössä on tuolloin useilla eri keinoilla tapahtuva hyökkäys, missä käytetään samaan aikaan useita eri menetelmiä täsmäpommeista tarkka-ammuntaan joita tehostetaan  esimerkiksi palvelunestohyökkäyksiin, joilla pyritään estämään tietokoneiden toimintaa, ja kaatamaan valtiollisia kotisivuja. Samoin voidaan sanoa, että kun sotaa ryhdytään valmistelemaan, niin tietenkin täytyy omalle kansalle sanoa jotain.

Tuolloin esimerkiksi venäjän johto voi käyttää sellaisia argumentteja,että Suomessa on hyökätty vaikkapa sen edustustoa vastaan tai sitten hyökkäystä voidaan perustella jotain muuta Mainilan laukausten  variaatiota hyödyntäen, eli esimerkiksi suomalaista ohjusvenettä voidaan syyttää Venäläisen sota-aluksen tulittamisesta, ja tietenkin esimerkiksi joukkojenkuljetusalukset ovat sota-aluksia. Kun puhutaan esimerkiksi puhtaasta palvelunestohyökkäyksestä, niin tuota varten pitää tietenkin rakentaa palvelinkeskus, jolla sitten tuota kohdejärjestelmää kuormitetaan spammila tai ”echo request”-pyynnöllä, ja tuollainen keskus voidaan rakentaa johonkin asuntoon.

Kuitenkin tuo palvelin voidaan kytkeä irti estämällä tuon verkkosegmentin toiminta katkaisemalla sen yhteys yleiseen Internetiin, mutta näiden välineiden ongelmana on siinä, että kuka tahansa voi sen ostaa. Tavallisista PC-tietokoneista sekä W(L)AMP (Windows (Linux) Apache MySQL PHP) ohjelmistosta voidaan rakentaa sopiva palvelin, joka sitten voi toimia myös piraattiserverinä. Ja välillä noita palvelimia löytyy poliisin ratsioissa, mutta välillä ei niiden haltijaa tahdo löytyä mistään. Kyseisiä välineitä on käsitelty hanskat kädessä, jolloin niihin ei jää sormenjälkiä, ja myös komponentteja on käsitelty hiilivedyllä, jotta niihin ei jää hajujälkiä, joita voidaan käyttää hyväksi hajutunnistuksessa.

Huolestuttavaa tässä on se, että tällainen toiminta saattaa olla kohdennettu esimerkiksi tiettyjä yrityksiä vastaan, ja esimerkiksi kehitysasteella olevien tietokonepelien tai ohjemistojen jakaminen netissä ilmaiseksi saattaa syöstä yhtiön hyvin nopeasti konkurssiin. Tuollaisella piraattiohjemien jakamisella voidaan helposti raivata liike-elämästä pois kilpailijoita. Mutta myös yhtiöiden toimintaa voidaan hyvin tehokkaasti häiritä suuntaamalla sen reittiittimiin tai kotisivuihin jatkuvia”echo request”-pyyntöjä, ja samalla tekniikalla voidaan estää esimerkiksi NORAD:in palvelimien toiminta. Eli ne eivät tuossa palvelunestohyökkäyksessä sitten estettäisiin asevoimien johtoa saamasta yhteyttä joukkoihinsa, jolloin vihollinen saa siitä sitten etua, kun se alkaa panssarivoimien avulla  vallata jotain valtiota. Joten tämän takia tuollainen perinteinen sota varmaan alkaa erikoisasein tapahtuvalla operaatiolla, mitä sitten laajennetaan täysimittaiseksi sodaksi ja sitä kautta ydinsodaksi.

kirjabloggaus.blogspot.fi

Wednesday, February 15, 2017

Makrovirukset sekä fyysinen tietoturva: tietääkö yhtiö edes sitä, missä tiloissa sen palvelimet sijaitsevat

Serverihuone

Tietokonevirusten alalaji ovat niin sanotut makrovirukset, joita voidaan upottaa erilaisiin dokumentteihin. Lähes kaikilla tekstinkäsittelyohjelmilla voidaan tehdä makroja, joilla esimerkiksi dokumenttien hallintaa parannetaan. Samoin konekielisiä makroja voidaan rakentaa esimerkiksi tavallisella tekstinkäsittelyohjelmalla. Noiden konekielisten komentosarjojen käyttö tietokoneen tiedostojen tuhoamiseen tai vahingoittamiseen on sikäli hyvin houkuttelevaa, että makrojen kirjoittaminen on hyvin helppoa.

Vaikka uusissa Windows-versioissa on estetty sellaisten komentojen, kuin ”format c:/y” ajaminen, niin kuitenkin tuollaisten komentojen upottaminen esimerkiksi johonkin BAT-komentojonoon on todella helppoa. Kun mietitään nykyaikaisia tekstinkäsittelyohjelmia, niin niissä on usein makrojen käyttö rajoitettu vain tuon ohjelman tai ohjelmaryhmän sisään, jolloin noiden komentojen ajaminen on mahdotonta. Mutta kun mietitään sitä, millä tavoin tuollainen tietokoneeseen pujahtanut makrovirus voi tuhota tiedostoja, ja vaurioittaa esimerkiksi nettikauppoja, niin silloin voidaan ajatella niin, että tuo virus yksinkertaisesti vain korruptoi jonkun tiedoston.

Eli silloin se vain ikään kuin kirjoittaa jotain muuta koodia tuon tiedoston sisään, ja vanhassa DOS:ssa oli tuota varten komento ”type”, jolla saatiin tiedosto dumpattua toisen sisään. Kun puhutaan noista makroviruksista, niin tietenkin vahingollisten koodien ajaminen on estetty tietokoneessa virustorjunnan toimesta, ja esimerkiksi BAT-tiedosto, mikä poistaa tiedostoja saa aikaan hälytyksen. Kuitenkin tuollainen makrovirus voi olla hyvin tuhoisa, mikäli sen kirjoittaja osaa kiertää virustorjunnan asettamia rajoituksia. Yksi mielenkiintoinen tapa vaikeuttaa muiden ihmisten liiketoimintaa on rakentaa makrovirus, joka dumppaa avattavan asiakirjan kaikkiin tietokoneen kovalevyillä oleviin DOCX tai ODT-asiakirjoihin, jolloin tiedostot korruptoituvat, eikä niitä saada silloin auki.

Kuitenkin yleensä tällaisten makrojen toiminta voidaan estää, mutta ongelmia makrovirukset tuovat yllättäen Linux-käyttöjärjestelmässä, missä ei ehkä tätä asiaa olla muistettu huomioida. Vaikka koko käyttöjärjestelmän tuhoaminen on mahdotonta tai ainakin hyvin vaikeaa, niin tuollaiset virukset eli vahingolliset makrot voivat kuitenkin hävittää dokumentteja tai muita vastaavia tiedostoja, jolloin järjestelmän sisältämä tieto katoaa. Yksi inhottavampia tapoja vaikeuttaa ihmisten elämää on estää heitä pääsemästä työpaikalleen. Eli tuolloin hakkeri vain sujauttaa makroviruksen vartijoiden tietokoneisiin, ja tuo virus voi sitten hävittää esimerkiksi avainkorttien numerot. Vaikka tuo DEL tai RM-toiminto olisi estetty, niin tietenkin voidaan esimerkiksi RAID-5 varmuuskopiointijärjestelmän yht heikkoutta hyödyntää.

Tuolloin kirjoitetaan tiedosto, joka on samanniminen kuin kulunvalvontajärjestelmän tietokanta, ja se vain kopioidaan tuon oikean tiedoston paikalle. RAID-5:n heikkous on siinä, että tuo fyysinen palvelin, mihin tiedot kopioidaan sijaitsee joskus jopa satojen tai tuhansien kilometrien päässä noista vartijoista, eikä kukaan systeemioperaattori niitä edes käy katsomassa. Ja tuolloin kyseessä saattaa olla esimerkiksi tavallisen kerrostalon kellariin sijoitettu NAS-palvelin, jonka oven voi murtaa helposti vaikkapa sorkkaraudalla. Tai sitten siivoojilla on pääsy tuohon tilaan, missä kukaan ei juuri koskaan käy. Tuolloin järjestelmässä voi olla esimerkiksi vaihtokovalevy tai varmistusnauha-asema, ja jos järjestelmä on tehty niin, että varmistuskovalevy vaihtuu automaattisesti, jos se hajoaa, niin silloin saattaa tietoturva vaarantua todella pahasti.


Eli tuolloin hakkeri saattaa käydä murtamassa oven, ja sitten vain irroittaa tuon kovalevyn, ja lukea sen sisältämät tiedot. Tai sitten hän vain ottaa USB-tikun taskustaan, ja vaihtaa palvelimella tuon tiedoston, mikä sisältää ihmisten sisäänkirjautumistiedot. Vaikka hän ei varsinaisesti yhtiöiden sisäisiin papereihin pääsisi käsiksi, niin silloin saattaisi kuitenkin seurata ikäviä asioita, jos hän onnistuu estämään yhtiön työntekijöiden pääsyn työpaikoilleen. Tässä tapauksessa voisi olla niin, että vaikka järjestelmä itse on erittäin hyvin suojattu, niin esimerkiksi kulunvarmistusjärjestelmän varmistuspalvelin saattaa olla jossain vartioimattomassa tilassa.

Tätä USB-tikkujen kanssa leikkimistä kutsutaan nimellä ”Fyysinen hakkerointi”, eli hakkeri tunkeutuu jonkun talon kellarissa olevaan vartioimattomaan tilaan, ja sitten hän saattaa voida toimia siellä jopa  koko viikonlopun. Tuolloin hän voi kantaa sinne vaikkapa läppärin, ja sitten kopioida tuon palvelimen IP-osoitteet tuolle koneelle, joka sitten kopioi itselleen nuo RAID-5:n avulla varmuuskopioitavat tiedot. Toki tuo hakkeri voisi saada samat tiedot helpommin soluttautumalla yhtiön johdon työtiloihin ja ruiskuttaa johtajan takapuoleen natrium pentothalia.

Se että maassamme ei näistä asioista puhuta, herättää takuulla hakkerien kiinnostusta meidän maassamme sijaitsevia kohteita kohtaan. Koska maassamme on sellainen kulttuuri, että kaikki mahdollinen rikollinen toiminta ikään kuin pitää estää oikeudenkäyntien avulla, niin se että liike-elämä ikään kuin on jotenkin takajaloillaan tällaisen asian takia herättää varmasti huomiota maailmalla.

Yleensä tietoturvaa rakennettaessa on unohdettu fyysinen turvallisuus, eli hyvinkin tärkeitä tietoja tallennetaan tiloihin, joissa ei ole juuri mitään vartiointia. Tai sitten tilan oveen on asennettu murtohälytin, jota ei kukaan kuitenkaan käy katsomassa, ja tuolloin joku saattaa esimerkiksi katkaista sen johdon jo viikkoja aikaisemmin. Mikäli tiloja ei kukaan käytä, niin hän sitten voi toimia siellä miten huvittaa, ja käydä useita kertoja vierailulla tuossa pannuhuoneessa. Tietenkin jos hän käy ahneeksi, niin silloin varmasti käry käy. Mutta kuten tiedämme, niin tuota läppäriä voidaan käyttää etäkäytön avulla jostain muusta maasta.

Tuossa tapauksessa varsinaista hakkeria ei ehkä koskaan saada kiinni, vaan kaikki tuo murtotoiminta saatetaan tilata joltain paikalliselta pikkurikolliselta.  Rikollisia vastaan taisteltaessa pitää muistaa se, että he eivät noudata lakia, ja tietenkin murto on rikos. Mutta keskustelu tietoturvasta voisi olla myös rakentavaa, jotta järjestelmissä olevat aukot voidaan tukkia ennen kuin ne aiheuttavat korvaamatonta vahinkoa. Ja jos puhutaan rakentavasta keskustelusta, niin silloin ihmisiä pitää rohkaista kertomaan tietämiään heikkouksia, eikä vain ikään kuin irvailla heidän osaamistaan.


marxjatalous.blogspot.fi

What was before the Big Bang (Part II)

 What was before the Big Bang. (Part II) "Our universe could be the mirror image of an antimatter universe extending backwards in time....