Skip to main content

Kun tietokone varastetaan voi motiivi tekoon olla muuta kuin pelkkä laitteen varastaminen


Tietokoneen katoaminen ei aina merkitse tahallista varkautta, eikä ketään saa koskaan syytellä ilman todisteita.  Kun ihmistä syytetään siitä, että hän varastaa työpaikaltaan esimerkiksi tietokoneen on kyseessä vakava syytös, joka pitää osoittaa todeksi. Kun jokin arvoesine kuten tabletti katoaa,  silloin tapaus pitää aina tutkia huolellisesti, ennen kuin mitään päätöksiä erottamisesta tehdään. Näet vaikka joku esine kuten tietokone olisi kadonnut, niin silti pitää tuota asiaa tarkastella siltä kannalta, että kyseinen väline olisi ehkä kuitenkin joutunut esimerkiksi roskiin vahingossa, ennen kuin ketään lähdetään syyttämään yhtään mistään. Tabletin kanssa voi tapahtua niin, että se joutuu esimerkiksi pahvien väliin, ja joku sitten vie tuon laitteen vahingossa roskiin.


Tai sitten se vain on laitettu väärään paikkaan, ja tuolloin tietenkin voidaan käyttää noiden tablettien paikannusominaisuutta selvittämään niiden sijainti, jotta ne löytyisivät helpommin. Ja sitten jos aihetta ilmenee, niin silloin tietenkin pitää ensin tehdä tuolle epäillylle tehdä kotietsintä, jotta hänen syyllisyytensä tai syyttömyytensä voidaan selvittää. Ja aina pitää muistaa sellainen asia, että uusi työntekijä ei kuitenkaan tarkoita automaattisesti sitä, että tuo “rookie” olisi mitenkään vastuussa tietokoneiden katoamisesta, vaan uskoisin, että tuolloin joku muu saattaa myös nähdä tilaisuutensa koittaneen, ja ikään kuin piileskellä tuon uuden tulokkaan selän takana, ja lavastaa häntä syylliseksi tällaiseen tekoon, joka osoittaa törkeää piittaamattomuutta sekä  aseman hyväksikäyttöä.


Kun “enterprise”-asiakas ostaa tietokoneita, niin niihin tehdään sellainen asetus, joka saa aikaan hälytyksen, jos tuota konetta yritetään viedä pois niistä tiloista, mihin se normaalisti kuuluu, ja tuo asetus on sellainen, että sitä ei voida purkaa formatoinnilla eli kovalevyn tyhjentämisellä tai tehdasasetusten palauttamisella eli laitteen nollauksella pois. Tuon asetuksen avulla tietokone voidaan paikallistaa sekä sen käyttöä seurata ilman sen suurempia vaikeuksia, vaikka sen käyttäjätili olisi vaihdettu. Ja tuon koneen käyttö muulla kuin sen ostajan määräämällä tilillä saa usein aikaan sen, että tuon datalaitteen seuranta lähtee käyntiin, ja samalla sitä aletaan seurata aktiivisesti.


Näet kun työpaikalta viedään tietokone, niin silloin tietenkin nykyään sen käyttöä aletaan seurata, jotta tuon varkaan motiivit selviävät tehokkaammin, ja tuolloin voidaan selvittää, mitä nuo ihmiset ylipäätään noilla laitteilla halusivat oikeastaan tehdä. Jos noita tabletteja tai läppäreitä ei koskaan sitten käytetä, niin silloin voi kyse olla vahingosta tai sitten joku yrittää lavastaa tuota “rookieta” syylliseksi varkauteen. Ja tätä pitää sitten ruveta epäilemään silloin, kun varkaus tapahtuu uuden työntekijän tullessa taloon. Jos tuollainen uusi tulokas saadaan pois kuvioista, niin silloin tietenkin voidaan tilalle ehdottaa “omaa miestä”, joka saattaa olla esimerkiksi teollisuusvakoilua harjoittava henkilö.


Tilanne on tuolloin hyvin vaarallinen, jos kyseessä on vaikka koodausta tekevä yhtiö. Vaikka teollisuusvakoilua harjoittava henkilö ei ehkä koskaan koske näihin koneisiin, joilla varsinaista koodaustyötä tehdään, niin hän voi esimerkiksi kamerakännykällä kuvata noita ruutuja, ja niistä kuvista sitten voidaan eristää koodirivejä, vaikka hän ei ehkä olisi koskaan ollut kovin lähellä noita koodaajia tai heidän työpisteitään. Eli kuvankäsittelyohjelmien “zoomaus-ominaisuuksien”-avulla voidaan ruutua tutkia pala palalta, ja niistä kuvista voidaan nähdä todella paljon erilaisia asioita. Tai sitten esimerkiksi yhtiön kassasta eli tilisiirroista vastaavan henkilön ulkonäköä voidaan kuvailla, ja häntä ehkä yrittää kiristää siirtämään rahaa noiden konnien tilille.


Kun tuo “mätä omena” halutaan sujauttaa työpaikalle, niin silloin tietenkin paras tapa saada oma mies “kiertoon” on luoda kiire, missä yhtiö joutuu uudelleen rekrytoimaan työntekijän jo kertaalleen täytettyyn paikkaan. Ja silloin voi olla, että oman väen suositus otetaan huomioon, kun paikkaa täytetään. Toki noita tietoja voi joku johtajakin vuotaa, mutta tietenkin vuotaja tarvitsee sopivan “kilpimiehen”, jonka taakse hän voi tietovuotoja tehdessään kätkeytyä. Eikä SUPO nuku koskaan.


Jos yhtiössä on "myyrä" eli vakoilija, niin hänellä kyllä saattaa olla vapaa pääsy lähes kaikkeen tietoon, mitä tuossa yhtiössä käsitellään. Mutta noiden tietojen vuotaminen saattaa hänet varmasti epäilyttävään valoon, jos markkinoille tulee paljon sellaisia piraattituotteita, joissa on tiettyjä komponentteja, joihin vain tuolla yhtiöllä on oikeus. Ja vielä parempi tilanne tulee silloin eteen, jos nuo piraattikopiot pitävät sisällään komponentteja, joita ei vielä olla julkaistu. Tuollainen sisäpiiriin kuuluva tiedottaja, joka myy yhtiön salaisuuksia esimerkiksi Afrikkaan tai Kauko-Itään, ei varmaan kovin kauaa toimisi paljastumatta, jos hän ei onnistuisi kehittää itselleen sopivaa "kilpimiestä".


Kovin montaa kertaa ei yhtiön sisäpiiriin kuuluva voi tietoja levitellä, tai sitten häntä aletaan epäillä. Joten tietovuoto pitää naamioida jonkun muun kuin johtoportaan miehen tekemäksi toiminnaksi. Mikäli yhtiössä sitten aiotaan vuotaa salaisuuksia jollekin kolmannelle osapuolelle, niin sitä ei kovin montaa kertaa tarvitse tehdä. Tietenkin tuo tietovuoto voidaan naamioida salaisia tietoja sisältävän tabletin varkaudeksi, mutta silloin tietenkin olisi syyllinen hyvä löytyä, jotta kukaan ei epäile esimerkiksi työpaikan vaihtoa suunnittelevaa toimitusjohtajaa. Joten tietenkin paras tapa toimia on palkata uusi työntekijä, ja sitten syyttää häntä jonkun tabletti-tietokoneen varastamisesta.


Silloin tuon johtajan rooli tuossa teossa voidaan peittää todella hyvin. Temppu tehdään niin, että toimitusjohtaja esittää mikrotukeen tulleelle henkilölle sellaista, että hän antaa tälle tietokoneen muistin pyyhittäväksi, mutta kopioi koneen sisällön toiselle laitteelle. Tämän jälkeen kyseinen toimitusjohtaja voi antaa sen kavereilleen ja myöhemmin väittää laitetta varastetuksi.

https://avoimenkoodinmaailma.blogspot.fi/

Comments

Popular posts from this blog

Schrödinger's cat: and the limits of that idea.

"In quantum mechanics, Schrödinger's cat is a thought experiment concerning quantum superposition". (Wikipedia, Schrödinger's cat). But the same thing can use as model for many other thought experiments.  Sooner or later, or at least in the ultimate end of the universe, the Schrödinger's cat will turn into wave movement. The information that this cat involved exists but the cat does not exist in its material form. The information doesn't ever vanish. It just turns its shape.  We are all trapped in the universe and time. The universe is the space that is entirety to us. There are no confirmed other universities. But the multiverse is a logical continuum for the expanding galactic megastructures.  The problem with natural things is this. They are black and white. They exist or do not exist. Could there be something, that exists and not exists at the same time?  Scrödinger's cat is thinking experiment about case their cat is not dead or not alive. But in this...

The string theory offers a new way to calculate Pi.

"Scientists discovered a new series for pi through string theory research, echoing a 15th-century formula by Madhava. By combining Euler-Beta Functions and Feynman Diagrams, they modeled particle interactions efficiently. Credit: SciTechDaily.com" (ScitechDaily, String Theory Unravels New Pi Formula: A Quantum Leap in Mathematics) People normally think that. The pi is the ratio of the circumference circle's circumference to the circle's diameter. The Pi is a mathematical constant 3.14159..., the endless decimal number. The Pi is interesting because developers can use that decimal number to make the encryption algorithms stronger.  The idea is that the encryptions program hides the message's original ASCII numbers by multiplicating those numbers with some decimal number. Or the system can add some numbers to those ASCII numbers.  "Aninda Sinha (left) and Arnab Saha (right). Credit: Manu Y" (ScitechDaily, String Theory Unravels New Pi Formula: A Quantum Le...

There are always more than three actors in the real world.

"An international research team is advancing precision timekeeping by developing a nuclear clock using thorium isotopes and innovative laser methods, potentially transforming our understanding of physical constants and dark matter. (Artist’s concept.) Credit: SciTechDaily.com" (ScitechDaily, Unveiling the Thorium Nuclear Clock and Its Time-Twisting Secrets) From Three-body problem... There are no pure three-body systems in nature. There are always more than three components in the system. For making real three-body systems we must separate those three bodies from the environment. Otherwise, there are stable effects. But nobody can predict some effects like distant supernova explosions or sun eruptions.  And one of those things that affect all bodies is time. When radioactive materials decay. That affects the stability and symmetry of the object.  Energy levels affect the existence of things like neutrons. The thorium atom clocks are next-generation tools for time measurement....