Skip to main content

Kyberhyökkäys voi olla hyvin vaarallinen, kun se tapahtuu oikeaan aikaan



Keskusteltaessa kyberhyökkäyksistä, niin silloin tietenkin tulee mieleen se, että niitä käytetään informaatiosodan verukkeella käytäviin kiristys-kampanjoihin, joissa tiedostoja salataan ilman käyttäjän lupaa, ja sitten niiden avaamisesta pyydetään palkkiota. Toinen mahdollisuus sitten ovat sellaiset toimenpiteet, missä tietokone lukitaan ilman, että käyttäjä saa siitä varoitusta, minkä jälkeen ruutuun ilmestyy esimerkiksi pankkiyhteys, mihin pitää maksaa lunnaita, tai tietokoneen kovalevyllä olevat tiedot tuhotaan.

Tuollaiset loogisiksi pommeiksi kutsutut välineet voivat toki toimia myös ilman varoitusta, ja tuolloin tietenkin se että miten tuo virus on tietokoneelle päässyt ratkaisee sen, että maksaako henkilö lunnaat. Näet jos virus ujutetaan tietokoneelle esimerkiksi laittoman pornokuvan kylkiäisenä, niin että sen koodi on stenologisin menetelmin upotettu kuvan koodiin, niin silloin tietenkin tuolla kiristäjällä on suurempi mahdollisuus saada haluamansa rahat, kuin se että tuo virus olisi putkahtanut koneelle jostain laillisesta latauksesta.

Tuo on sitten muuten yleensä kiristäjien ongelma, eli heidän pitää varmistaa kohteen suun pysyvän kiinni, kun hän tekee tuon hyökkäyksen. Jos normaali ihminen imaisee tietokoneelleen viruksia, niin hän todennäköisesti sitten tyhjentää kovalevynsä, eli asentaa käyttöjärjestelmän uudelleen tai pyytää mikrotukea vaihtamaan koneensa, sekä tietenkin soittaa siitä hyvästä vielä poliisille, joka kykenee jäljittämään epäillyn pankkitietojen perusteella.

Mutta jos tuo lataus on tullut laittomasta kohteesta, niin silloin edessä on ongelmia, koska tuolloin ei kiristyksen uhri ehkä uskalla sanoa tuota asiaa kenellekään. Loogisten pommien ongelma on siinä, että ne voidaan laukaista tiettyyn aikaan, eli noilla välineillä kyetään tuhoamaan tietyllä hetkellä esimerkiksi Linux-koneiden käyttäjätiedot sisältävät tietokannat, jolloin niiden käyttäminen muuttuu hyvin vaikeaksi, ja tietenkin tuollaisia data-aseita on olemassa myös SOCOM:in käytössä.

Tuollaisten erikoisjoukkojen käyttöön tarkoitettujen data-aseiden levittäminen sitten tapahtuu joko niin, että esimerkiksi johonkin tukikohtaan soluttaudutaan läppärit kainalossa, ja sitten nuo virukset levitetään esimerkiksi WLAN:in kautta sen tietokoneille. Kuitenkin pitää muistaa se, että nuo aseet voidaan levittää toiminta-alueelle esimerkiksi tutkan avulla, eli tukan radiosätelyn mukana kohteisiin lähetetään tietokoneviruksia, joita yritetään syöttää tällä tavoin vihollisen viestintäjärjestelmään tai WLAN-verkkoihin.

Samoin voidaan esimerkiksi GPS tai GLONASS paikannusjärjestelmiin voidaan yrittää ujuttaa viruksia, joita nuo välineet levittävät sitten vihollisen ohjussukellusveneisiin sekä muihin taisteluvälineisiin, eli ne voivat lamauttaa koko tietoverkon. Mutta noiden valtiolliseen käyttöön tarkoitettujen virallisten tahojen tekemien virusten ongelmana on se, että ne on tehty erittäin hyvin koulutettujen tiedemiesten valvonnassa, ja heillä on ollut käytössään kaikki mahdolliset testausvälineet, millä on varmistettu se, että nämä virukset läpäisevät kaikki mahdolliset palomuurit.

Kuitenkin tuollaiset data-aseet ovat vain tavallisia tietokoneohjelmia, joiden varastaminen on melko helppoa. Tarvitaan vain USB-tikku tai SD-kortti, niin silloin tuollaisen ohjelman voi kuka hyvänsä varastaa, jos hänellä on pääsy noiden ohjelmien koodeihin. Eli hän voi tehdä noista koodeista vaikka World-dokumentin, ja sitten vain siirtää nämä koodit esimerkiksi C-kääntäjälle, joka sitten muokkaa niistä toimivan ohjelman.

Ja jos tuollainen data-ase joutuu vahingossa esimerkiksi ydinvoimalan tiedostoihin, niin tuloksena voi olla kiina-ilmiö, mikä tarkoittaa reaktorin sydämen sulamista. Se mikä tekee näistä virallisista viruksista niin vaarallisia on se, että ne eivät ole mitään pikkupoikien kyhäelmiä, joita on pitänyt salata, vaan virallisissa laboratorioissa tuotettuja keinotekoisia organismeja, joita ovat filosofian tohtorien tekemiä välineitä, joissa on käytetty virallista testausmetodologiaa. Samoin noilla miehillä on ollut aikaa suorittaa tarpeelliset toimenpiteet, joilla viruksesta tulee sellainen, että se varmasti toimii. Eikä heitä myöskään ole häiritty kesken työtään, jolloin tuote on tietenkin paras mahdollinen.

https://www.mtv.fi/uutiset/ulkomaat/artikkeli/kyberhyokkayksen-ensisijainen-kohde-selvisi/6486284

https://avoimenkoodinmaailma.blogspot.fi/

Comments

Popular posts from this blog

Schrödinger's cat: and the limits of that idea.

"In quantum mechanics, Schrödinger's cat is a thought experiment concerning quantum superposition". (Wikipedia, Schrödinger's cat). But the same thing can use as model for many other thought experiments.  Sooner or later, or at least in the ultimate end of the universe, the Schrödinger's cat will turn into wave movement. The information that this cat involved exists but the cat does not exist in its material form. The information doesn't ever vanish. It just turns its shape.  We are all trapped in the universe and time. The universe is the space that is entirety to us. There are no confirmed other universities. But the multiverse is a logical continuum for the expanding galactic megastructures.  The problem with natural things is this. They are black and white. They exist or do not exist. Could there be something, that exists and not exists at the same time?  Scrödinger's cat is thinking experiment about case their cat is not dead or not alive. But in this...

The string theory offers a new way to calculate Pi.

"Scientists discovered a new series for pi through string theory research, echoing a 15th-century formula by Madhava. By combining Euler-Beta Functions and Feynman Diagrams, they modeled particle interactions efficiently. Credit: SciTechDaily.com" (ScitechDaily, String Theory Unravels New Pi Formula: A Quantum Leap in Mathematics) People normally think that. The pi is the ratio of the circumference circle's circumference to the circle's diameter. The Pi is a mathematical constant 3.14159..., the endless decimal number. The Pi is interesting because developers can use that decimal number to make the encryption algorithms stronger.  The idea is that the encryptions program hides the message's original ASCII numbers by multiplicating those numbers with some decimal number. Or the system can add some numbers to those ASCII numbers.  "Aninda Sinha (left) and Arnab Saha (right). Credit: Manu Y" (ScitechDaily, String Theory Unravels New Pi Formula: A Quantum Le...

There are always more than three actors in the real world.

"An international research team is advancing precision timekeeping by developing a nuclear clock using thorium isotopes and innovative laser methods, potentially transforming our understanding of physical constants and dark matter. (Artist’s concept.) Credit: SciTechDaily.com" (ScitechDaily, Unveiling the Thorium Nuclear Clock and Its Time-Twisting Secrets) From Three-body problem... There are no pure three-body systems in nature. There are always more than three components in the system. For making real three-body systems we must separate those three bodies from the environment. Otherwise, there are stable effects. But nobody can predict some effects like distant supernova explosions or sun eruptions.  And one of those things that affect all bodies is time. When radioactive materials decay. That affects the stability and symmetry of the object.  Energy levels affect the existence of things like neutrons. The thorium atom clocks are next-generation tools for time measurement....