Skip to main content

Mobiiliilaitteiden tietoturvan erityisiä piirteitä niiden tietojenkäsittelytekniikan kannalta



Nykyisin tietojenkäsittelyssä on trendinä mobiili tietojenkäsittely, jossa mobiililaitteiden sekä perinteisten tietokoneiden käytössä olevaa tietoa yhdstetään saumattomasti pilvipalveluiden kautta, niin että esimerkiksi kännyköillä otetut valokuvat ovat samaan aikaan monien eri laitteiden saatavilla, mikä mahdollistaa mutkattoman julkaisutoiminnan Internetissä, sekä sen että esimerkiski World-dokumentteja voidaan jakaa verkossa saumattomasti. Noiden laitteiden rajoitukset sitten tulevat esiin siinä, että jos niiden prosessorit ovat kovin tehokkaita, niin silloin akut kuluvat nopeasti. Tuon takia noiden kännyköiden sekä muiden välineiden täytyy siirtää tehtäviään tietokonekeskuksiin, joissa tapahtuu niin sanottu kova laskeminen.

Mobiilijärjestelmien erityispiirre on sellainen, että siinä varsinainen kova työ tehdään paikallaa olevalla palvelimella. Tämä tarkoittaa sitä, että tuo toiminta perustuu PHP-koodin ajamiseen palvelimella, mikä sitten säästää mobiilililaitteen akkua, koska se tarkoittaa sitä, että tuo varsinainen laskentatyö tehdään muualla kuin itse laitteessa. Tuo kuitenkin nostaa cyberturvallisuuden uuteen arvoon,  koska jos joku pääsee tuohon viestintään väliin, niin silloin saattaa käydä niin, että tietoturva romahtaa. Ja jos tuota ei koskaan tule muiden tietoon, niin silloin tietoturva voi vaarantua vakavasti, ja samalla tunkeutuminen voi jatkua erittäin pitkään.

Onneksi suhtautuminen hakkerointiin on muuttunut, niin että innokkailta harrastajilta halutaan myös tietoja siitä, että millaisia virheitä ohjelmoijat ovat tehneet, jotta noita virheitä voidaan sitten korjata, ja tietoturvaa parantaa tämän kautta. Hakkerointi ei ole rikos vaan halu opetella järjestelmän toimintaa. Samoin eettinen hakkerointi tarkoittaa sitä, että hakkeri etsii aktiivisesti järjestelmästä heikkouksia, ja informoi niistä muita ihmisiä. Mutta jos järjestelmä sitten murretaan siksi, että sen avulla halutaan tehdä rikos, niin silloin kyllä puhutaan rikollisesta toiminnasta  Cyberturvallisuus ei ole vain tietojärjestelmien koodien tutkimista, vaan myös ihmisten vajaavuuden tunnustamista, sekä sen myöntämistä että tietokone ei tee virheitä vaan niiden käyttäjät sekä ohjelmoijat tekevät niitä, eli esimerkiksi rivikäyttäjät usein jättävät salasanojaan sekä muita tunnuksiaan pöydille lojumaan, tai sitten he ovat sinisilmäisiä esimerkiksi toisia Facebookin käyttäjiä kohtaan, ja pitävät näiden pyyntöjä esimerkiksi nakukuvien lähettämisestä täysin vilpittöminä.

Kuten usein sanotaan, niin tietenkin kaikissa maailman tietojärjestelmissä on vikaa, mutta se mistä ne viat sitten tulevat jää välillä huomaamatta. Eli suurin osa maailman tieokoneissa olevista virheistä on ihmisten tekemiä suunnittelua sekä toteutusta koskevia virheitä. Suurin vaara syntyy siitä, että tietokoneeseen luotetaan liikaa, eikä muisteta ihmisten hävittelevän erilaisia esineitä. Ja jos vaikka sosiaalisen median käyttäjä unohtaa sen, että vastapuoli on saattanut kadottaa tunnuksensa tai jättänyt ne omalle työpöydälleen. Ja esimerkiksi Android-puhelimen voi kloonata noiden tietojen perusteella. Samoin jos sokeasti luottaa Facebook-kaverin olevan sitä, mitä hän väittää olevansa, niin silloin tietoturva vaarantuu varmasti. Eli tämän takia pitää välillä seurata sitä, onko tilillä muita käyttäjiä, ja sitten myös reagoida noihin uusiin kirjautumisiin.

Mutta jos henkilö käyttää vaikkapa huumeita, niin silloin hänet voidaan vieroitusoireiden avulla painostaa antamaan sosiaalisen median tunnuksia. Ja samalla noiden kaapattujen tilien avulla voidaan kalastella tietoja yli Internetin. Uuden sukupolven 5G GSM-teknologia mahdollistaa tosiaikaisen kommunikaation laitteiden välillä, ja samalla myös pilvipalvelujen saumattoman käytön. Ja jos tuohon rajapintaan tehdään "man in middle" hyökkäys, niin silloin hyökkääjä voi periaatteessa imuroida kaiken järjestelmän käyttäjän nettiin lataamat tiedon.

Eli tuo tekniikka tuo eteen myös uusia uhkakuvia, kuten sen että joku voi seurata toisen henkilön toimintaa suorana lähetyksenä vaikka 24/7, jolloin tuon henkilön jokainen teko voi päätyä "pahoille pojille". Jos värät henkilöt saavat käsiinsä puhelimen IMSI:n, niin silloin se voidaan paikallistaa GSM eli 5G verkon avulla, IMSI-Hakkereille voi päätyä tietoja, joilla jokainen maailman puhelin voidaan paikallistaa. Ja tuon takia myös yksittäisten ihmisten fyysinen turvallisuus saattaa vaarantua, jos heidät voidaan paikallistaa SIM-korttien tietojen avulla.

"IMSI (International Mobile Subscriber Identity) on enintään 15 merkkiä pitkä numerosarja, joka on tallennettu puhelimen SIM-kortille. Tällä numerosarjalla voidaan yksilöidä jokainen GSM/UMTS-verkon käyttäjä. GSM/UMTS-puhelin lähettää tämän numerosarjan verkkoon kirjautuessa, jonka jälkeen sitä ei enää lähetetä, vaan verkossa asiointi tapahtuu tilapäisellä (TMSI) numerosarjalla. IMSI numero koostuu käyttäjän maanumerosta (MCC), operaattoritunnuksesta (MNC) sekä MSIN-numerosta, joka on yksilöllinen jokaiselle SIM-kortille. IMSI perustuu ITU E.212 -standardiin. IMSI sisältää Mobile Country Coden (MCC), Mobile Network Coden (MNC) sekä Mobile Subscriber Identity Numberin (MSIN)" (Wikipedia)

GSM tai 5G puhelimen paikannus tapahtuu siten, että käytetään älykästä kolmiomittauslaitetta, mikä tunnistaa puhelimen turvakoodit. Se voi olla todella vaarallista, jos esimerkiksi poliisien elektroninen tunniste päätyy vääriin käsiin. Tuolloin saattaa käydä niin, että "pahat pojat" pääsevät käsiksi hänen sijaintitietoihinsa, ja sitä kautta uhkailemaan häntä. Tuo voi vaarantaa esimerkiksi soluttautujan fyysisen turvallisuuden, koska hänet voidaan ampua tuon takia. Toki 5G tekniikka auttaa siinä, että tuon mobiililaitteen välittämä tieto päätyy suuremmalle ryhmälle, jolloin lahjottu poliisi ei ole niin kykenevä toimimaan kuin ennen. Eli hän ei voi hävittää dokumentteja tai nauhoitteita kuten ennen ja yritys hävittää todisteita välittyy välittömästi sisäisen tutkinnan osastolle, missä ne sitten aiheuttavat varmasti kiinnostuksen kohoamista tuota poliisia kohtaan.

elainasiaa.blogspot.fi

Comments

Popular posts from this blog

Schrödinger's cat: and the limits of that idea.

"In quantum mechanics, Schrödinger's cat is a thought experiment concerning quantum superposition". (Wikipedia, Schrödinger's cat). But the same thing can use as model for many other thought experiments.  Sooner or later, or at least in the ultimate end of the universe, the Schrödinger's cat will turn into wave movement. The information that this cat involved exists but the cat does not exist in its material form. The information doesn't ever vanish. It just turns its shape.  We are all trapped in the universe and time. The universe is the space that is entirety to us. There are no confirmed other universities. But the multiverse is a logical continuum for the expanding galactic megastructures.  The problem with natural things is this. They are black and white. They exist or do not exist. Could there be something, that exists and not exists at the same time?  Scrödinger's cat is thinking experiment about case their cat is not dead or not alive. But in this...

The string theory offers a new way to calculate Pi.

"Scientists discovered a new series for pi through string theory research, echoing a 15th-century formula by Madhava. By combining Euler-Beta Functions and Feynman Diagrams, they modeled particle interactions efficiently. Credit: SciTechDaily.com" (ScitechDaily, String Theory Unravels New Pi Formula: A Quantum Leap in Mathematics) People normally think that. The pi is the ratio of the circumference circle's circumference to the circle's diameter. The Pi is a mathematical constant 3.14159..., the endless decimal number. The Pi is interesting because developers can use that decimal number to make the encryption algorithms stronger.  The idea is that the encryptions program hides the message's original ASCII numbers by multiplicating those numbers with some decimal number. Or the system can add some numbers to those ASCII numbers.  "Aninda Sinha (left) and Arnab Saha (right). Credit: Manu Y" (ScitechDaily, String Theory Unravels New Pi Formula: A Quantum Le...

There are always more than three actors in the real world.

"An international research team is advancing precision timekeeping by developing a nuclear clock using thorium isotopes and innovative laser methods, potentially transforming our understanding of physical constants and dark matter. (Artist’s concept.) Credit: SciTechDaily.com" (ScitechDaily, Unveiling the Thorium Nuclear Clock and Its Time-Twisting Secrets) From Three-body problem... There are no pure three-body systems in nature. There are always more than three components in the system. For making real three-body systems we must separate those three bodies from the environment. Otherwise, there are stable effects. But nobody can predict some effects like distant supernova explosions or sun eruptions.  And one of those things that affect all bodies is time. When radioactive materials decay. That affects the stability and symmetry of the object.  Energy levels affect the existence of things like neutrons. The thorium atom clocks are next-generation tools for time measurement....