Skip to main content

Kun tietokone varastetaan voi motiivi tekoon olla muuta kuin pelkkä laitteen varastaminen


Tietokoneen katoaminen ei aina merkitse tahallista varkautta, eikä ketään saa koskaan syytellä ilman todisteita.  Kun ihmistä syytetään siitä, että hän varastaa työpaikaltaan esimerkiksi tietokoneen on kyseessä vakava syytös, joka pitää osoittaa todeksi. Kun jokin arvoesine kuten tabletti katoaa,  silloin tapaus pitää aina tutkia huolellisesti, ennen kuin mitään päätöksiä erottamisesta tehdään. Näet vaikka joku esine kuten tietokone olisi kadonnut, niin silti pitää tuota asiaa tarkastella siltä kannalta, että kyseinen väline olisi ehkä kuitenkin joutunut esimerkiksi roskiin vahingossa, ennen kuin ketään lähdetään syyttämään yhtään mistään. Tabletin kanssa voi tapahtua niin, että se joutuu esimerkiksi pahvien väliin, ja joku sitten vie tuon laitteen vahingossa roskiin.


Tai sitten se vain on laitettu väärään paikkaan, ja tuolloin tietenkin voidaan käyttää noiden tablettien paikannusominaisuutta selvittämään niiden sijainti, jotta ne löytyisivät helpommin. Ja sitten jos aihetta ilmenee, niin silloin tietenkin pitää ensin tehdä tuolle epäillylle tehdä kotietsintä, jotta hänen syyllisyytensä tai syyttömyytensä voidaan selvittää. Ja aina pitää muistaa sellainen asia, että uusi työntekijä ei kuitenkaan tarkoita automaattisesti sitä, että tuo “rookie” olisi mitenkään vastuussa tietokoneiden katoamisesta, vaan uskoisin, että tuolloin joku muu saattaa myös nähdä tilaisuutensa koittaneen, ja ikään kuin piileskellä tuon uuden tulokkaan selän takana, ja lavastaa häntä syylliseksi tällaiseen tekoon, joka osoittaa törkeää piittaamattomuutta sekä  aseman hyväksikäyttöä.


Kun “enterprise”-asiakas ostaa tietokoneita, niin niihin tehdään sellainen asetus, joka saa aikaan hälytyksen, jos tuota konetta yritetään viedä pois niistä tiloista, mihin se normaalisti kuuluu, ja tuo asetus on sellainen, että sitä ei voida purkaa formatoinnilla eli kovalevyn tyhjentämisellä tai tehdasasetusten palauttamisella eli laitteen nollauksella pois. Tuon asetuksen avulla tietokone voidaan paikallistaa sekä sen käyttöä seurata ilman sen suurempia vaikeuksia, vaikka sen käyttäjätili olisi vaihdettu. Ja tuon koneen käyttö muulla kuin sen ostajan määräämällä tilillä saa usein aikaan sen, että tuon datalaitteen seuranta lähtee käyntiin, ja samalla sitä aletaan seurata aktiivisesti.


Näet kun työpaikalta viedään tietokone, niin silloin tietenkin nykyään sen käyttöä aletaan seurata, jotta tuon varkaan motiivit selviävät tehokkaammin, ja tuolloin voidaan selvittää, mitä nuo ihmiset ylipäätään noilla laitteilla halusivat oikeastaan tehdä. Jos noita tabletteja tai läppäreitä ei koskaan sitten käytetä, niin silloin voi kyse olla vahingosta tai sitten joku yrittää lavastaa tuota “rookieta” syylliseksi varkauteen. Ja tätä pitää sitten ruveta epäilemään silloin, kun varkaus tapahtuu uuden työntekijän tullessa taloon. Jos tuollainen uusi tulokas saadaan pois kuvioista, niin silloin tietenkin voidaan tilalle ehdottaa “omaa miestä”, joka saattaa olla esimerkiksi teollisuusvakoilua harjoittava henkilö.


Tilanne on tuolloin hyvin vaarallinen, jos kyseessä on vaikka koodausta tekevä yhtiö. Vaikka teollisuusvakoilua harjoittava henkilö ei ehkä koskaan koske näihin koneisiin, joilla varsinaista koodaustyötä tehdään, niin hän voi esimerkiksi kamerakännykällä kuvata noita ruutuja, ja niistä kuvista sitten voidaan eristää koodirivejä, vaikka hän ei ehkä olisi koskaan ollut kovin lähellä noita koodaajia tai heidän työpisteitään. Eli kuvankäsittelyohjelmien “zoomaus-ominaisuuksien”-avulla voidaan ruutua tutkia pala palalta, ja niistä kuvista voidaan nähdä todella paljon erilaisia asioita. Tai sitten esimerkiksi yhtiön kassasta eli tilisiirroista vastaavan henkilön ulkonäköä voidaan kuvailla, ja häntä ehkä yrittää kiristää siirtämään rahaa noiden konnien tilille.


Kun tuo “mätä omena” halutaan sujauttaa työpaikalle, niin silloin tietenkin paras tapa saada oma mies “kiertoon” on luoda kiire, missä yhtiö joutuu uudelleen rekrytoimaan työntekijän jo kertaalleen täytettyyn paikkaan. Ja silloin voi olla, että oman väen suositus otetaan huomioon, kun paikkaa täytetään. Toki noita tietoja voi joku johtajakin vuotaa, mutta tietenkin vuotaja tarvitsee sopivan “kilpimiehen”, jonka taakse hän voi tietovuotoja tehdessään kätkeytyä. Eikä SUPO nuku koskaan.


Jos yhtiössä on "myyrä" eli vakoilija, niin hänellä kyllä saattaa olla vapaa pääsy lähes kaikkeen tietoon, mitä tuossa yhtiössä käsitellään. Mutta noiden tietojen vuotaminen saattaa hänet varmasti epäilyttävään valoon, jos markkinoille tulee paljon sellaisia piraattituotteita, joissa on tiettyjä komponentteja, joihin vain tuolla yhtiöllä on oikeus. Ja vielä parempi tilanne tulee silloin eteen, jos nuo piraattikopiot pitävät sisällään komponentteja, joita ei vielä olla julkaistu. Tuollainen sisäpiiriin kuuluva tiedottaja, joka myy yhtiön salaisuuksia esimerkiksi Afrikkaan tai Kauko-Itään, ei varmaan kovin kauaa toimisi paljastumatta, jos hän ei onnistuisi kehittää itselleen sopivaa "kilpimiestä".


Kovin montaa kertaa ei yhtiön sisäpiiriin kuuluva voi tietoja levitellä, tai sitten häntä aletaan epäillä. Joten tietovuoto pitää naamioida jonkun muun kuin johtoportaan miehen tekemäksi toiminnaksi. Mikäli yhtiössä sitten aiotaan vuotaa salaisuuksia jollekin kolmannelle osapuolelle, niin sitä ei kovin montaa kertaa tarvitse tehdä. Tietenkin tuo tietovuoto voidaan naamioida salaisia tietoja sisältävän tabletin varkaudeksi, mutta silloin tietenkin olisi syyllinen hyvä löytyä, jotta kukaan ei epäile esimerkiksi työpaikan vaihtoa suunnittelevaa toimitusjohtajaa. Joten tietenkin paras tapa toimia on palkata uusi työntekijä, ja sitten syyttää häntä jonkun tabletti-tietokoneen varastamisesta.


Silloin tuon johtajan rooli tuossa teossa voidaan peittää todella hyvin. Temppu tehdään niin, että toimitusjohtaja esittää mikrotukeen tulleelle henkilölle sellaista, että hän antaa tälle tietokoneen muistin pyyhittäväksi, mutta kopioi koneen sisällön toiselle laitteelle. Tämän jälkeen kyseinen toimitusjohtaja voi antaa sen kavereilleen ja myöhemmin väittää laitetta varastetuksi.

https://avoimenkoodinmaailma.blogspot.fi/

Comments

Popular posts from this blog

New AI-based operating systems revolutionize drone technology.

"University of Missouri researchers are advancing drone autonomy using AI, focusing on navigation and environmental interaction without GPS reliance. Credit: SciTechDaily.com" (ScitechDaily, AI Unleashed: Revolutionizing Autonomous Drone Navigation) The GPS is an effective navigation system. But the problem is, how to operate that system when somebody jams it? The GPS is a problematic system. Its signal is quite easy to cut. And otherwise, if the enemy gets the GPS systems in their hands, they can get GPS frequencies. That helps to make the jammer algorithms against those drones. The simple GPS is a very vulnerable thing.  Done swarms are effective tools when researchers want to control large areas. The drone swarm's power base is in a non-centralized calculation methodology. In that model, drones share their CPU power with other swarm members. This structure allows us to drive complicated AI-based solutions. And in drone swarms, the swarm operates as an entirety. That ca...

Hydrogen is one of the most promising aircraft fuels.

Aircraft can use hydrogen in fuel cells. Fuel cells can give electricity to the electric engines that rotate propellers. Or they can give electricity to electric jet engines. In electric jet engines. Electric arcs heat air, and the expansion of air or some propellant pushes aircraft forward. Or, the aircraft can use hydrogen in its turbines or some more exotic engines like ramjets. Aircraft companies like Airbus and some other aircraft manufacturers test hydrogen as the turbine fuel.  Hydrogen is one of the most interesting fuels for next-generation aircraft that travel faster than ever. Hydrogen fuel is the key element in the new scramjet and ramjet-driven aircraft. Futuristic hypersonic systems can reach speeds over Mach 20.  Today the safe top speed of those aircraft that use air-breathe hypersonic aircraft is about Mach 5-6.   Hydrogen is easy to get, and the way to produce hydrogen determines how ecological that fuel can be. The electrolytic systems require elec...

The neuroscientists get a new tool, the 1400 terabyte model of human brains.

"Six layers of excitatory neurons color-coded by depth. Credit: Google Research and Lichtman Lab" (SciteechDaily, Harvard and Google Neuroscience Breakthrough: Intricately Detailed 1,400 Terabyte 3D Brain Map) Harvard and Google created the first comprehensive model of human brains. The new computer model consists of 1400 terabytes of data. That thing would be the model. That consists comprehensive dataset about axons and their connections. And that model is the path to the new models or the human brain's digital twins.  The digital twin of human brains can mean the AI-based digital model. That consists of data about the blood vessels and neural connections. However, the more advanced models can simulate electric and chemical interactions in the human brain.  This project was impossible without AI. That can collect the dataset for that model. The human brain is one of the most complicated structures and interactions between neurotransmitters, axons, and the electrochemica...