Skip to main content

Kyberhyökkäys voi olla hyvin vaarallinen, kun se tapahtuu oikeaan aikaan



Keskusteltaessa kyberhyökkäyksistä, niin silloin tietenkin tulee mieleen se, että niitä käytetään informaatiosodan verukkeella käytäviin kiristys-kampanjoihin, joissa tiedostoja salataan ilman käyttäjän lupaa, ja sitten niiden avaamisesta pyydetään palkkiota. Toinen mahdollisuus sitten ovat sellaiset toimenpiteet, missä tietokone lukitaan ilman, että käyttäjä saa siitä varoitusta, minkä jälkeen ruutuun ilmestyy esimerkiksi pankkiyhteys, mihin pitää maksaa lunnaita, tai tietokoneen kovalevyllä olevat tiedot tuhotaan.

Tuollaiset loogisiksi pommeiksi kutsutut välineet voivat toki toimia myös ilman varoitusta, ja tuolloin tietenkin se että miten tuo virus on tietokoneelle päässyt ratkaisee sen, että maksaako henkilö lunnaat. Näet jos virus ujutetaan tietokoneelle esimerkiksi laittoman pornokuvan kylkiäisenä, niin että sen koodi on stenologisin menetelmin upotettu kuvan koodiin, niin silloin tietenkin tuolla kiristäjällä on suurempi mahdollisuus saada haluamansa rahat, kuin se että tuo virus olisi putkahtanut koneelle jostain laillisesta latauksesta.

Tuo on sitten muuten yleensä kiristäjien ongelma, eli heidän pitää varmistaa kohteen suun pysyvän kiinni, kun hän tekee tuon hyökkäyksen. Jos normaali ihminen imaisee tietokoneelleen viruksia, niin hän todennäköisesti sitten tyhjentää kovalevynsä, eli asentaa käyttöjärjestelmän uudelleen tai pyytää mikrotukea vaihtamaan koneensa, sekä tietenkin soittaa siitä hyvästä vielä poliisille, joka kykenee jäljittämään epäillyn pankkitietojen perusteella.

Mutta jos tuo lataus on tullut laittomasta kohteesta, niin silloin edessä on ongelmia, koska tuolloin ei kiristyksen uhri ehkä uskalla sanoa tuota asiaa kenellekään. Loogisten pommien ongelma on siinä, että ne voidaan laukaista tiettyyn aikaan, eli noilla välineillä kyetään tuhoamaan tietyllä hetkellä esimerkiksi Linux-koneiden käyttäjätiedot sisältävät tietokannat, jolloin niiden käyttäminen muuttuu hyvin vaikeaksi, ja tietenkin tuollaisia data-aseita on olemassa myös SOCOM:in käytössä.

Tuollaisten erikoisjoukkojen käyttöön tarkoitettujen data-aseiden levittäminen sitten tapahtuu joko niin, että esimerkiksi johonkin tukikohtaan soluttaudutaan läppärit kainalossa, ja sitten nuo virukset levitetään esimerkiksi WLAN:in kautta sen tietokoneille. Kuitenkin pitää muistaa se, että nuo aseet voidaan levittää toiminta-alueelle esimerkiksi tutkan avulla, eli tukan radiosätelyn mukana kohteisiin lähetetään tietokoneviruksia, joita yritetään syöttää tällä tavoin vihollisen viestintäjärjestelmään tai WLAN-verkkoihin.

Samoin voidaan esimerkiksi GPS tai GLONASS paikannusjärjestelmiin voidaan yrittää ujuttaa viruksia, joita nuo välineet levittävät sitten vihollisen ohjussukellusveneisiin sekä muihin taisteluvälineisiin, eli ne voivat lamauttaa koko tietoverkon. Mutta noiden valtiolliseen käyttöön tarkoitettujen virallisten tahojen tekemien virusten ongelmana on se, että ne on tehty erittäin hyvin koulutettujen tiedemiesten valvonnassa, ja heillä on ollut käytössään kaikki mahdolliset testausvälineet, millä on varmistettu se, että nämä virukset läpäisevät kaikki mahdolliset palomuurit.

Kuitenkin tuollaiset data-aseet ovat vain tavallisia tietokoneohjelmia, joiden varastaminen on melko helppoa. Tarvitaan vain USB-tikku tai SD-kortti, niin silloin tuollaisen ohjelman voi kuka hyvänsä varastaa, jos hänellä on pääsy noiden ohjelmien koodeihin. Eli hän voi tehdä noista koodeista vaikka World-dokumentin, ja sitten vain siirtää nämä koodit esimerkiksi C-kääntäjälle, joka sitten muokkaa niistä toimivan ohjelman.

Ja jos tuollainen data-ase joutuu vahingossa esimerkiksi ydinvoimalan tiedostoihin, niin tuloksena voi olla kiina-ilmiö, mikä tarkoittaa reaktorin sydämen sulamista. Se mikä tekee näistä virallisista viruksista niin vaarallisia on se, että ne eivät ole mitään pikkupoikien kyhäelmiä, joita on pitänyt salata, vaan virallisissa laboratorioissa tuotettuja keinotekoisia organismeja, joita ovat filosofian tohtorien tekemiä välineitä, joissa on käytetty virallista testausmetodologiaa. Samoin noilla miehillä on ollut aikaa suorittaa tarpeelliset toimenpiteet, joilla viruksesta tulee sellainen, että se varmasti toimii. Eikä heitä myöskään ole häiritty kesken työtään, jolloin tuote on tietenkin paras mahdollinen.

https://www.mtv.fi/uutiset/ulkomaat/artikkeli/kyberhyokkayksen-ensisijainen-kohde-selvisi/6486284

https://avoimenkoodinmaailma.blogspot.fi/

Comments

Popular posts from this blog

The LK-99 could be a fundamental advance even if it cannot reach superconductivity in 400K.

The next step in superconducting research is that LK-99 was not superconducting at room temperature. Or was it? The thing is that there is needed more research about that material. And even if it couldn't reach superconductivity in 400K that doesn't mean that material is not fundamental. And if LK-99 can maintain its superconductivity in 400K that means a fundamental breakthrough in superconducting technology.  The LK-99 can be hype or it can be the real thing. The thing is, anyway, that high-voltage cables and our electric networks are not turning superconducting before next summer. But if we can change the electric network to superconducting by using some reasonable material. That thing can be the next step in the environment. Superconductors decrease the need to produce electricity. But today cooling systems that need lots of energy are the thing that turn superconductors that need low temperatures non-practical for everyday use.  When the project begins there is lots of ent

Black holes, the speed of light, and gravitational background are things that are connecting the universe.

 Black holes, the speed of light, and gravitational background are things that are connecting the universe.  Black holes and gravitational waves: is black hole's singularity at so high energy level that energy travels in one direction in the form of a gravitational wave.  We normally say that black holes do not send radiation. And we are wrong. Black holes send gravitational waves. Gravitational waves are wave movement or radiation. And that means the black holes are bright gravitational objects.  If we can use water to illustrate the gravitational interaction we can say that gravitational waves push the surface tension out from the gravitational center. Then the other quantum fields push particles or objects into a black hole. The gravitational waves push energy out from the objects. And then the energy or quantum fields behind that object push them into the gravitational center.  The elementary particles are quantum fields or whisk-looking structures. If the gravitational wave is

The CEO of Open AI, Sam Altman said that AI development requires a similar organization as IAEA.

We know that there are many risks in AI development. And there must be something that puts people realize that these kinds of things are not jokes. The problem is how to take control of the AI development. If we think about international contracts regarding AI development. We must realize that there is a possibility that the contract that should limit AI development turns into another version of the Nuclear Non-Proliferation Treaty. That treaty didn't ever deny the escalation of nuclear weapons. And there is a big possibility that the AI-limitation contracts follow the route of the Nuclear Non-Proliferation Treaty.  The biggest problem with AI development is the new platforms that can run every complicated and effective code. That means the quantum computer-based neural networks can turn themselves more intelligent than humans. The AI has the ultimate ability to learn new things. And if it runs on the quantum-hybrid system that switches its state between binary and quantum states,