Skip to main content

Internetin vaarallisimmista henkilöistä sen verran, että osa heistä ei varmaan ole aivan sitä, miltä he näyttävät


Kun keskustellaan Internetin vaarallisimmista henkilöistä, niin silloin mieleeni tuli sellainen tapaus, missä henkilö oli hankkinut NSA:n hakkerointityökaluja käyttöönsä, ja sitten tehnyt niiden avulla tietomurtoja. Tällaisten ohjelmien hankkiminen voi aiheuttaa vakavan uhan kansalliselle turvallisuudelle, koska niiden avulla voidaan suorittaa suuren skaalan hakkerointioperaatioita, joiden kohteena voivat olla puolustuslaitosten, muiden viranomaisten tai pankkien tietokoneet, joiden avulla voidaan rahavirtoja ohjata haluttuun osoitteeseen.

Joidenkin ihmisten mielestä tällaiset henkilöt saattavat toimia Kansallisen turvallisuusviraston laskuun, ja että koko noiden hakkerointityökalujen varastaminen tunkeutumalla NSA:n järjestelmään saattaa olla peiteoperaatio, jolla NSA pyrkii peittämään omia turvallisuusoperaatioitaan. Esimerkiksi ryhmä "SHADOW BROKER" ilmeisesti varasti NSA:lta lähinnä cyberaseita, joiden avulla tunkeuduttiin Iranin ydinohjelmaan, mutta näiden välineiden kuvaillaan olevan enemmänkin aseita, eli niissä saattaa olla mukana dataviruksia, joilla voidaan romauttaa Linux-järjestelmiä esimerkiksi ulkoa tulevan käskyn avulla. 

Muistakaa muuten se, että hakkeriryhmillä ei ehkä ole mitään virallisia nimiä, ja sama ryhmä voi operoida useilla eri identiteeteillä. Kun he keskustelevat omista asioistaan, niin he eivät ehkä käytä facebookia tuohon kommunikaatioon, vaan heillä on joskus ihan omat kotisivut tällaiseen arkaluonteiseen kommunikointiin. Nuo hakkerit voivat työskennellä spontaanin tiedonhalun motivoimina, mutta heillä saattaa olla esimerkiksi valtiollisia rahoittajia. Ja vaikka he toimisivat "haktivismin" periaatteella, eli julkistavat kaappaamiaan tietoja Internetissä, niin heillä voi kuitenkin olla esimerkiksi kilpaileva yritys takanaan. Eli noilla netissä tehtävillä paljastuksilla pyritään tuolloin mustamaalaamaan iskun kohdetta, jotta se voidaan pudottaa esimerkiksi teollisuuden maa-alueita koskevassa kaupassa pois listoilta väärinkäytösten takia. 

Samoin noiden ohjelmien rakentamiseen käytetyt editorit, jotka mahdollistavat kuulemma internetin yli tapahtuvan kohdejärjestelmän ohjelmistokoodien muuttamisen varmasti kiinnostavat ihmisiä, koska kyseisten editorien avulla voidaan esimerkiksi pankkien tietojärjestelmien koodeja muutella niin, että niihin voidaan ensin luoda joku pankkitili, johon tietomurroilla saadut rahat siirretään, ja sitten tuon tilin numero voidaan vaihtaa vaikka pari tuhatta kertaa käyttämällä satunnaislukuja, jonka jälkeen tuota tiliä ei sitten pystytä jäljittämään. Tuolla tavoin voivat nuo hakkerit sitten muodostaa vaikka sellaisen pankkitilin, että sille ohjautuu jokaisesta pankissa tehdystä rahansiirrosta muutamia senttejä, joilla sitten voidaan tehdä todella suuria voittoja, ilman että kavalluksen uhrit huomaavat yhtään mitään.

Mutta kun puhutaan noista ICT-maailman varjomaisista hahmoista, niin he voivat olla erittäin vaarallisia siksi, että he voivat esimerkiksi sujauttaa tietokoneviruksia johonkin ydinvoimalan tietokoneiden käyttöjärjestelmiin, joka sitten voi aiheuttaa kiinailmiön. Samoin esimerkiksi lennonjohdon järjestelmiin tehtävä dataisku voi olla äärettömän vaarallinen, ja kuten tiedämme, niin nuo hakkerit voivat olla esimerkiksi ISIS:in tukijoiden palkkaamia. Se mikä tekee noista koodigeneraattoreista niin vaarallisia, on niiden kyky luoda Linux-viruksia, joilla nimenomaan äärimmäistä turvallisuutta sekä toimintavarmuutta vaativat järjestelmät tai niiden käyttöjärjestelmätasot toteutetaan. Jos tuollainen tietokonevirus mikä tuhoaa koko Linux-järjestelmän, onnistutaan joskus luomaan, niin tuho minkä tuollainen virus voi saada aikaan voi olla äärimmäisen paha.

Näet jos esimerkiksi Internetin ”root” eli juuripalvelimille tehdään isku, joka sen käyttöjärjestelmä tuhotaan, niin silloin koko netti saattaa silloin kaatua. Se voi aiheuttaa tilanteen, jossa esimerkiksi vankiloiden sekä asevarstojen ja ydinlaitosten turvallisuus vaarantuu kriittisesti, eli esimerkiksi vankiloiden kulunvalvontajärjestelmän varmistusosa, joka lähettää tiedot noissa laitoksissa kävijöistä poliisille voi silloin kaatua, ja tuolloin vankeja voidaan sitten vapauttaa vahingossa. Kun puhutaan siitä, mitä voi tapahtua, jos esimerkiksi VOR-majakat, joiden avulla ilmailuliikennettä kontrolloidaan, kytketään pois päältä, niin silloin voi olla edessä tilanne, mikä johtaa ihmishenkien menetykseen.

Mutta vaarallisia ovat myös sellaiset hakkeri, joiden kohteena ovat esimerkiksi tietojärjestelmien osat, eli tuolloin saatetaan jonkun ihmisen luottokortit mitätöidä, tai sitten joku vanki voi saada ennenaikaiset vapautuspaperit. Kuitenkin kaikkein ikävin asia, mitä nuo ihmiset voivat tehdä on sellaiset datavirukset, joilla esimerkiksi kytketään autojen hallintajärjestelmiä pois päältä, ja itsestäni ei tuntuisi varmaan kovin upealta, että esimerkiksi joku olisi säätänyt ABS-järjestelmän ohjelmistoja siten, että esimerkiksi auton toinen etupyörän jarru menee lukkoon yllättäen.

Silloin saattaa sitten seurata todella vakava asia, jos tuon ohjelmaan on asetettu sellainen ehto, mikä ohjaa tuon pyörän lukkiutumaan vaikka 100 km/h nopeudessa. Tai sitten noilla ohjelmiin asennetuilla ”triggereillä” voidaan tehdä sellainen säätö, että esimerkiksi hävittäjä lentokoneen HOTAS-järjestelmään kytketty virus käynnistää jälkipolttimen kesken laskeutumista, jolloin kone voi muuttua todellisen elämän ”kamikazeksi”. Tai sitten voidaan autojen virittäminen hoitaa esimerkiksi "chippaamalla" sitä. Tuolloin tarvitaan kaksi USB-tikkua, joissa molemmissa on sama ohjelma. Toiseen tikkuun tehdään tarvittavat säädöt, ja sitä käytetään sitten noissa enemmän tai vähemmän laillisissa kiihdytelyissä, tai muissa kilpailuissa, ja sitten kun auto pitää katsastaa, niin tilalle vaihdetaan USB-tikku, missä on sen vakiosäädöt, joilla sitten läpäistään katsastustarkastus.

Koska ”chippaaminen” on niin helppoa, niin tuollaisen kilpurin ottaminen käyttöön voidaan tehdä vain tikkua vaihtamalla, ja tuon tempun voi jokainen tehdä vaikka parkkipaikalla, ja kun auto sitten ajetaan taas talliin, niin sitten tuo tikki vain vaihdetaan takaisin alkuperäisen, jolloin vanhemmat eivät ehkä sitten saa tietää ollenkaan ”juniorin” kokeiluista. Mutta kannattaa aina sitten muistella niitä liikennesääntöjä, koska jos ajaa nopeusvalvontaan, niin silloin voi kortti lähteä kuivumaan. Ja tuota alkuperäiset asetukset sisältävää tikkua ei kannata hävittää. Ja tietenkin jos eteen tulee pikatesti, ja tuosta jää kiinni, niin silloin auton kilvet jäävät poliisisedän haltuun. Tällaisen toimintaan liittyy vakavia riskejä, jos autojen tekniikka ei muuten ole tehojen tasolla, ja kaiken virittelyn pitäisi olla turvallista. Eli noita nopeusennätyksiä saisi kokeilla vain suljetuilla radoilla, jotta ihmishenkiä ei vaarannu tuossa kokeilussa.

Mutta kun puhutaan hakkereista, niin he voivat esimerkiksi hankkia jonkun automerkin master- eli digitaalisten yleisavainten koodit, ja tuolla tavoin he voivat sitten itse valmistaa tuollaiset yleisavaimet, joilla pääsee jokaiseen tietyn merkkiseen autoon, mitä markkinoilta löytyy. Ja noilla välineillä sitten voidaan varastaa mikä hyvänsä arvoauto Suomesta. Tuon tapahtuu siten, että auto avataan tuolla avaimella, ja sitten se hinataan jonkun rekan konttiin, ja sitten jossain pajalla vaihdetaan vain virtalukko uuteen, ja myydään tuo auto johonkin kauas, missä sitä ei osata etsiä, eli kyseessä voisi olla joku lähi-idän valtio, jossa viranomaiset tekevät rahasta ”aitoja” papereita maassa oleville ajoneuvoille.


Mutta tuollainen asia varmasti on hiukan vaikeaa järjestää, koska nykyään EU:ssa on tietokanta varastetuista ajoneuvoista, ja nuo samat tiedot välitetään myös Venäjälle, joten noita autoja ei voi sitten enää kuljettaa Venäjän kautta, mikä onneksi vähentää myös autovarkauksien määrää. Kuitenkin suurin osa autovarkaista on lähinnä keskenkasvuisia poikia, jotka etsivät jännitystä ajelemalla kovaa vauhtia ympäriinsä. Ja joskus on tuollaisissa takaa-ajoissa sitten käynyt vähän huonosti. Eli auton hallinta on kadonnut, jolloin on päädytty ojan pohjalle, ja tuollaisia tapauksia on sitten päätynyt lehtien otsikoihin. Tai sitten jonkun ihmisen yli on ajettu, ja seuraukset ovat olleet murheellista luettavaa.  

Comments

Popular posts from this blog

Schrödinger's cat: and the limits of that idea.

"In quantum mechanics, Schrödinger's cat is a thought experiment concerning quantum superposition". (Wikipedia, Schrödinger's cat). But the same thing can use as model for many other thought experiments.  Sooner or later, or at least in the ultimate end of the universe, the Schrödinger's cat will turn into wave movement. The information that this cat involved exists but the cat does not exist in its material form. The information doesn't ever vanish. It just turns its shape.  We are all trapped in the universe and time. The universe is the space that is entirety to us. There are no confirmed other universities. But the multiverse is a logical continuum for the expanding galactic megastructures.  The problem with natural things is this. They are black and white. They exist or do not exist. Could there be something, that exists and not exists at the same time?  Scrödinger's cat is thinking experiment about case their cat is not dead or not alive. But in this...

The string theory offers a new way to calculate Pi.

"Scientists discovered a new series for pi through string theory research, echoing a 15th-century formula by Madhava. By combining Euler-Beta Functions and Feynman Diagrams, they modeled particle interactions efficiently. Credit: SciTechDaily.com" (ScitechDaily, String Theory Unravels New Pi Formula: A Quantum Leap in Mathematics) People normally think that. The pi is the ratio of the circumference circle's circumference to the circle's diameter. The Pi is a mathematical constant 3.14159..., the endless decimal number. The Pi is interesting because developers can use that decimal number to make the encryption algorithms stronger.  The idea is that the encryptions program hides the message's original ASCII numbers by multiplicating those numbers with some decimal number. Or the system can add some numbers to those ASCII numbers.  "Aninda Sinha (left) and Arnab Saha (right). Credit: Manu Y" (ScitechDaily, String Theory Unravels New Pi Formula: A Quantum Le...

There are always more than three actors in the real world.

"An international research team is advancing precision timekeeping by developing a nuclear clock using thorium isotopes and innovative laser methods, potentially transforming our understanding of physical constants and dark matter. (Artist’s concept.) Credit: SciTechDaily.com" (ScitechDaily, Unveiling the Thorium Nuclear Clock and Its Time-Twisting Secrets) From Three-body problem... There are no pure three-body systems in nature. There are always more than three components in the system. For making real three-body systems we must separate those three bodies from the environment. Otherwise, there are stable effects. But nobody can predict some effects like distant supernova explosions or sun eruptions.  And one of those things that affect all bodies is time. When radioactive materials decay. That affects the stability and symmetry of the object.  Energy levels affect the existence of things like neutrons. The thorium atom clocks are next-generation tools for time measurement....