Skip to main content

Hakkerien toiminta sekä kybersodankäynti voivat olla myös osa horjutuskampanjoita, joilla muistutetaan että kukaan ei ole turvassa

Venäläisten hakkerien toiminta esimerkiksi USA:n presidentinvaaleissa on ollut huomattavasti vähäisempää kuin ensin on annettu ymmärtää, eli he eivät ole ilmeisesti edes yrittäneet tunkeutua tietojärjestelmään vaan enemmänkin käyttäneet hyväkseen valesähköposteja ilmeisesti urkkiakseen ihmisten poliittista kantaa tai muita vastaavia asioita. Kun taas puhutaan Vermontin sähköverkkoon tehdystä hyökkäyksestä, niin kyseessä oli itseasiassa tilanne, missä oli havaittu jälkiä hakkereiden toiminnasta, joten tuolloin olisi ehkä syytä miettiä sitä, että oliko kyseessä penetraatiotestaus, jossa testataan järjestelmän haavoittuvuutta, sekä oman puolen kykyä asettaa sinne esimerkiksi loogisia pommeja, mikä tarkoittaa tietokoneviruksia, jotka voidaan aktivoida tietyllä koodilla.

Toki pelkkä kyky tunkeutua jonkun järjestelmän tietokantaan voi aiheuttaa sen, että järjestelmän toiminta vaarantuu. Näet esimerkiksi tietokantojen sotkeminen tai niiden poistaminen voidaan tehdä myös etäyhteyden kautta hakkerien toimesta. Tällainen toiminta mikä kohdistuu esimerkiksi sähköverkkoon tai sähkölaitosten ohjausjärjestelmiin ei ehkä kuulosta kovin pahalta, mutta jos hakkeri sitten saa otettua esimerkiksi voimalaitokset hallintaan, niin silloin tilanne voi muuttua hyvin vakavaksi, koska hän voi silloin kuormittaa virtapiiriä ylijännitteellä, mikä on erittäin vaarallista nimenomaan mikropiireille. Eli onko myös konventionaalisten voimaloiden järjestelmä sitten suojattu noilta hyökkäyksiltä?

Kun puhutaan siitä, että hakkerit onnistuisivat asentamaan tietokoneviruksen esimerkiksi taktiseen komentojärjestelmään, ja laukaisemaan siellä olevan loogisen pommin juuri oikealla hetkellä, niin silloin tietenkin voi tuo järjestelmä kaatua muutamaksi minuutiksi, ja tuo looginen pommi voi olla sellainen, joka tuhoaa juuri esimerkiksi Pentagonin reitittimien reititystaulut, joiden avulla sen keskustietokone pitää yhteyttä muihin komentojärjestelmän osiin. Tuo looginen pommi voidaan ainakin yrittää soluttaa tuohon järjestelmään Linux-paivityspaketin muodossa, ja se voi olla erittäin vaarallinen, koska esimerkiksi ydiniskun sattuessa on esimerkiksi 15 minuutin hidastelu todella pitkä aika.

Toisaalta tuollainen virus voidaan asentaa esimerkiksi jonkun sodanjohtokeskuksen työntekijän kulkukortillle, ja sitten se asentuu esimerkiksi kulunvalvontajärjestelmään, mikä estää työntekijöitä pääsemästä komentohuoneeseen. Tietenkin tuo varsinainen komentojärjestelmä on varmasti erotettu kulunvalvonnasta, ja varmasti tuolla komentokeskuksessa on esimerkiksi sorkkarautoja, joilla ovi saadaan auki, joten näiden hakkeri-iskujen teho on sikäli minimaalista, että varsinaiseen taistelunjohtoon ne eivät ehkä vaikuta. Mutta toissijaisiin järjestelmiin kuten pankkitilien käyttöön, lentolippujen ostamiseen sekä kaupunkien liikennevaloihin ja muihin vastaaviin järjestelmiin tuolla toiminnalla on vaikutusta. Eli hakkerien tarkoitus on usein  enemmänkin tehdä kiusaa, kuin aiheuttaa varsinaista fyysistä tuhoa. Toki he voivat esimerkiksi avata vesivoimaloiden juoksutusportit, ja syytää vettä alaville maille, ja jos nuo joenuomat eivät tuota vettä vedä, niin silloin voi edessä olla tulva. Eli kysymys on siitä, että onko tuollaiseen juoksutukseen varauduttu kunnolla. 

Tyypillinen hakkerin tekemä isku on sellainen, että jonkun henkilön luottokortti mitätöidään hänen ollessaan ulkomailla tai sitten hänen naamansa lisätään johonkin FBI:n "Ten most wanted fugitive"-tyyppisille kotisivuille, jolloin lentokentällä on edessä mielenkiintoinen episodi. Kyseinen kuvan lisääminen tapahtuu siten, että henkilö tunkeutuu palvelimelle, ja vaihtaa sitten tuon siellä olevan rikollisen kuvan toiseen samalla nimellä varustettuun kuvaan. Tai sitten tuon henkilön tekemä hotellivaraus voidaan poistaa takanapäin tai vaihtaa se vähän halvempaan hotelliin. Siinä sitten on mukava selvitellä asiaa oppaiden kanssa. Samoin tietenkin myös sähkösopimus voidaan katkaista, hakkerien toimesta, jolloin esimerkiks vuodenvaihde sitten menee kynttilöitä poltellessa. Jos tuota alkaa tapahtua, niin itse kyllä miettisin sitä, että miksi juuri minut olisi valittu tuollaisen toiminnan kohteeksi? Eli olisinko sitten kohdellut jotain henkilöä sillä tavoin, että hän haluaisi minulle jotain kostaa, vai miksi juuri minulle tuollaista sitten ruvetaan tekemään?

pimeakronikka.blogspot.fi

Comments

Popular posts from this blog

Schrödinger's cat: and the limits of that idea.

"In quantum mechanics, Schrödinger's cat is a thought experiment concerning quantum superposition". (Wikipedia, Schrödinger's cat). But the same thing can use as model for many other thought experiments.  Sooner or later, or at least in the ultimate end of the universe, the Schrödinger's cat will turn into wave movement. The information that this cat involved exists but the cat does not exist in its material form. The information doesn't ever vanish. It just turns its shape.  We are all trapped in the universe and time. The universe is the space that is entirety to us. There are no confirmed other universities. But the multiverse is a logical continuum for the expanding galactic megastructures.  The problem with natural things is this. They are black and white. They exist or do not exist. Could there be something, that exists and not exists at the same time?  Scrödinger's cat is thinking experiment about case their cat is not dead or not alive. But in this...

The string theory offers a new way to calculate Pi.

"Scientists discovered a new series for pi through string theory research, echoing a 15th-century formula by Madhava. By combining Euler-Beta Functions and Feynman Diagrams, they modeled particle interactions efficiently. Credit: SciTechDaily.com" (ScitechDaily, String Theory Unravels New Pi Formula: A Quantum Leap in Mathematics) People normally think that. The pi is the ratio of the circumference circle's circumference to the circle's diameter. The Pi is a mathematical constant 3.14159..., the endless decimal number. The Pi is interesting because developers can use that decimal number to make the encryption algorithms stronger.  The idea is that the encryptions program hides the message's original ASCII numbers by multiplicating those numbers with some decimal number. Or the system can add some numbers to those ASCII numbers.  "Aninda Sinha (left) and Arnab Saha (right). Credit: Manu Y" (ScitechDaily, String Theory Unravels New Pi Formula: A Quantum Le...

There are always more than three actors in the real world.

"An international research team is advancing precision timekeeping by developing a nuclear clock using thorium isotopes and innovative laser methods, potentially transforming our understanding of physical constants and dark matter. (Artist’s concept.) Credit: SciTechDaily.com" (ScitechDaily, Unveiling the Thorium Nuclear Clock and Its Time-Twisting Secrets) From Three-body problem... There are no pure three-body systems in nature. There are always more than three components in the system. For making real three-body systems we must separate those three bodies from the environment. Otherwise, there are stable effects. But nobody can predict some effects like distant supernova explosions or sun eruptions.  And one of those things that affect all bodies is time. When radioactive materials decay. That affects the stability and symmetry of the object.  Energy levels affect the existence of things like neutrons. The thorium atom clocks are next-generation tools for time measurement....