Skip to main content

Hakkerien toiminta sekä kybersodankäynti voivat olla myös osa horjutuskampanjoita, joilla muistutetaan että kukaan ei ole turvassa

Venäläisten hakkerien toiminta esimerkiksi USA:n presidentinvaaleissa on ollut huomattavasti vähäisempää kuin ensin on annettu ymmärtää, eli he eivät ole ilmeisesti edes yrittäneet tunkeutua tietojärjestelmään vaan enemmänkin käyttäneet hyväkseen valesähköposteja ilmeisesti urkkiakseen ihmisten poliittista kantaa tai muita vastaavia asioita. Kun taas puhutaan Vermontin sähköverkkoon tehdystä hyökkäyksestä, niin kyseessä oli itseasiassa tilanne, missä oli havaittu jälkiä hakkereiden toiminnasta, joten tuolloin olisi ehkä syytä miettiä sitä, että oliko kyseessä penetraatiotestaus, jossa testataan järjestelmän haavoittuvuutta, sekä oman puolen kykyä asettaa sinne esimerkiksi loogisia pommeja, mikä tarkoittaa tietokoneviruksia, jotka voidaan aktivoida tietyllä koodilla.

Toki pelkkä kyky tunkeutua jonkun järjestelmän tietokantaan voi aiheuttaa sen, että järjestelmän toiminta vaarantuu. Näet esimerkiksi tietokantojen sotkeminen tai niiden poistaminen voidaan tehdä myös etäyhteyden kautta hakkerien toimesta. Tällainen toiminta mikä kohdistuu esimerkiksi sähköverkkoon tai sähkölaitosten ohjausjärjestelmiin ei ehkä kuulosta kovin pahalta, mutta jos hakkeri sitten saa otettua esimerkiksi voimalaitokset hallintaan, niin silloin tilanne voi muuttua hyvin vakavaksi, koska hän voi silloin kuormittaa virtapiiriä ylijännitteellä, mikä on erittäin vaarallista nimenomaan mikropiireille. Eli onko myös konventionaalisten voimaloiden järjestelmä sitten suojattu noilta hyökkäyksiltä?

Kun puhutaan siitä, että hakkerit onnistuisivat asentamaan tietokoneviruksen esimerkiksi taktiseen komentojärjestelmään, ja laukaisemaan siellä olevan loogisen pommin juuri oikealla hetkellä, niin silloin tietenkin voi tuo järjestelmä kaatua muutamaksi minuutiksi, ja tuo looginen pommi voi olla sellainen, joka tuhoaa juuri esimerkiksi Pentagonin reitittimien reititystaulut, joiden avulla sen keskustietokone pitää yhteyttä muihin komentojärjestelmän osiin. Tuo looginen pommi voidaan ainakin yrittää soluttaa tuohon järjestelmään Linux-paivityspaketin muodossa, ja se voi olla erittäin vaarallinen, koska esimerkiksi ydiniskun sattuessa on esimerkiksi 15 minuutin hidastelu todella pitkä aika.

Toisaalta tuollainen virus voidaan asentaa esimerkiksi jonkun sodanjohtokeskuksen työntekijän kulkukortillle, ja sitten se asentuu esimerkiksi kulunvalvontajärjestelmään, mikä estää työntekijöitä pääsemästä komentohuoneeseen. Tietenkin tuo varsinainen komentojärjestelmä on varmasti erotettu kulunvalvonnasta, ja varmasti tuolla komentokeskuksessa on esimerkiksi sorkkarautoja, joilla ovi saadaan auki, joten näiden hakkeri-iskujen teho on sikäli minimaalista, että varsinaiseen taistelunjohtoon ne eivät ehkä vaikuta. Mutta toissijaisiin järjestelmiin kuten pankkitilien käyttöön, lentolippujen ostamiseen sekä kaupunkien liikennevaloihin ja muihin vastaaviin järjestelmiin tuolla toiminnalla on vaikutusta. Eli hakkerien tarkoitus on usein  enemmänkin tehdä kiusaa, kuin aiheuttaa varsinaista fyysistä tuhoa. Toki he voivat esimerkiksi avata vesivoimaloiden juoksutusportit, ja syytää vettä alaville maille, ja jos nuo joenuomat eivät tuota vettä vedä, niin silloin voi edessä olla tulva. Eli kysymys on siitä, että onko tuollaiseen juoksutukseen varauduttu kunnolla. 

Tyypillinen hakkerin tekemä isku on sellainen, että jonkun henkilön luottokortti mitätöidään hänen ollessaan ulkomailla tai sitten hänen naamansa lisätään johonkin FBI:n "Ten most wanted fugitive"-tyyppisille kotisivuille, jolloin lentokentällä on edessä mielenkiintoinen episodi. Kyseinen kuvan lisääminen tapahtuu siten, että henkilö tunkeutuu palvelimelle, ja vaihtaa sitten tuon siellä olevan rikollisen kuvan toiseen samalla nimellä varustettuun kuvaan. Tai sitten tuon henkilön tekemä hotellivaraus voidaan poistaa takanapäin tai vaihtaa se vähän halvempaan hotelliin. Siinä sitten on mukava selvitellä asiaa oppaiden kanssa. Samoin tietenkin myös sähkösopimus voidaan katkaista, hakkerien toimesta, jolloin esimerkiks vuodenvaihde sitten menee kynttilöitä poltellessa. Jos tuota alkaa tapahtua, niin itse kyllä miettisin sitä, että miksi juuri minut olisi valittu tuollaisen toiminnan kohteeksi? Eli olisinko sitten kohdellut jotain henkilöä sillä tavoin, että hän haluaisi minulle jotain kostaa, vai miksi juuri minulle tuollaista sitten ruvetaan tekemään?

pimeakronikka.blogspot.fi

Comments

Popular posts from this blog

The LK-99 could be a fundamental advance even if it cannot reach superconductivity in 400K.

The next step in superconducting research is that LK-99 was not superconducting at room temperature. Or was it? The thing is that there is needed more research about that material. And even if it couldn't reach superconductivity in 400K that doesn't mean that material is not fundamental. And if LK-99 can maintain its superconductivity in 400K that means a fundamental breakthrough in superconducting technology.  The LK-99 can be hype or it can be the real thing. The thing is, anyway, that high-voltage cables and our electric networks are not turning superconducting before next summer. But if we can change the electric network to superconducting by using some reasonable material. That thing can be the next step in the environment. Superconductors decrease the need to produce electricity. But today cooling systems that need lots of energy are the thing that turn superconductors that need low temperatures non-practical for everyday use.  When the project begins there is lots of ent

Black holes, the speed of light, and gravitational background are things that are connecting the universe.

 Black holes, the speed of light, and gravitational background are things that are connecting the universe.  Black holes and gravitational waves: is black hole's singularity at so high energy level that energy travels in one direction in the form of a gravitational wave.  We normally say that black holes do not send radiation. And we are wrong. Black holes send gravitational waves. Gravitational waves are wave movement or radiation. And that means the black holes are bright gravitational objects.  If we can use water to illustrate the gravitational interaction we can say that gravitational waves push the surface tension out from the gravitational center. Then the other quantum fields push particles or objects into a black hole. The gravitational waves push energy out from the objects. And then the energy or quantum fields behind that object push them into the gravitational center.  The elementary particles are quantum fields or whisk-looking structures. If the gravitational wave is

The CEO of Open AI, Sam Altman said that AI development requires a similar organization as IAEA.

We know that there are many risks in AI development. And there must be something that puts people realize that these kinds of things are not jokes. The problem is how to take control of the AI development. If we think about international contracts regarding AI development. We must realize that there is a possibility that the contract that should limit AI development turns into another version of the Nuclear Non-Proliferation Treaty. That treaty didn't ever deny the escalation of nuclear weapons. And there is a big possibility that the AI-limitation contracts follow the route of the Nuclear Non-Proliferation Treaty.  The biggest problem with AI development is the new platforms that can run every complicated and effective code. That means the quantum computer-based neural networks can turn themselves more intelligent than humans. The AI has the ultimate ability to learn new things. And if it runs on the quantum-hybrid system that switches its state between binary and quantum states,