Skip to main content

Kyberhyökkäys voi olla hyvin vaarallinen, kun se tapahtuu oikeaan aikaan



Keskusteltaessa kyberhyökkäyksistä, niin silloin tietenkin tulee mieleen se, että niitä käytetään informaatiosodan verukkeella käytäviin kiristys-kampanjoihin, joissa tiedostoja salataan ilman käyttäjän lupaa, ja sitten niiden avaamisesta pyydetään palkkiota. Toinen mahdollisuus sitten ovat sellaiset toimenpiteet, missä tietokone lukitaan ilman, että käyttäjä saa siitä varoitusta, minkä jälkeen ruutuun ilmestyy esimerkiksi pankkiyhteys, mihin pitää maksaa lunnaita, tai tietokoneen kovalevyllä olevat tiedot tuhotaan.

Tuollaiset loogisiksi pommeiksi kutsutut välineet voivat toki toimia myös ilman varoitusta, ja tuolloin tietenkin se että miten tuo virus on tietokoneelle päässyt ratkaisee sen, että maksaako henkilö lunnaat. Näet jos virus ujutetaan tietokoneelle esimerkiksi laittoman pornokuvan kylkiäisenä, niin että sen koodi on stenologisin menetelmin upotettu kuvan koodiin, niin silloin tietenkin tuolla kiristäjällä on suurempi mahdollisuus saada haluamansa rahat, kuin se että tuo virus olisi putkahtanut koneelle jostain laillisesta latauksesta.

Tuo on sitten muuten yleensä kiristäjien ongelma, eli heidän pitää varmistaa kohteen suun pysyvän kiinni, kun hän tekee tuon hyökkäyksen. Jos normaali ihminen imaisee tietokoneelleen viruksia, niin hän todennäköisesti sitten tyhjentää kovalevynsä, eli asentaa käyttöjärjestelmän uudelleen tai pyytää mikrotukea vaihtamaan koneensa, sekä tietenkin soittaa siitä hyvästä vielä poliisille, joka kykenee jäljittämään epäillyn pankkitietojen perusteella.

Mutta jos tuo lataus on tullut laittomasta kohteesta, niin silloin edessä on ongelmia, koska tuolloin ei kiristyksen uhri ehkä uskalla sanoa tuota asiaa kenellekään. Loogisten pommien ongelma on siinä, että ne voidaan laukaista tiettyyn aikaan, eli noilla välineillä kyetään tuhoamaan tietyllä hetkellä esimerkiksi Linux-koneiden käyttäjätiedot sisältävät tietokannat, jolloin niiden käyttäminen muuttuu hyvin vaikeaksi, ja tietenkin tuollaisia data-aseita on olemassa myös SOCOM:in käytössä.

Tuollaisten erikoisjoukkojen käyttöön tarkoitettujen data-aseiden levittäminen sitten tapahtuu joko niin, että esimerkiksi johonkin tukikohtaan soluttaudutaan läppärit kainalossa, ja sitten nuo virukset levitetään esimerkiksi WLAN:in kautta sen tietokoneille. Kuitenkin pitää muistaa se, että nuo aseet voidaan levittää toiminta-alueelle esimerkiksi tutkan avulla, eli tukan radiosätelyn mukana kohteisiin lähetetään tietokoneviruksia, joita yritetään syöttää tällä tavoin vihollisen viestintäjärjestelmään tai WLAN-verkkoihin.

Samoin voidaan esimerkiksi GPS tai GLONASS paikannusjärjestelmiin voidaan yrittää ujuttaa viruksia, joita nuo välineet levittävät sitten vihollisen ohjussukellusveneisiin sekä muihin taisteluvälineisiin, eli ne voivat lamauttaa koko tietoverkon. Mutta noiden valtiolliseen käyttöön tarkoitettujen virallisten tahojen tekemien virusten ongelmana on se, että ne on tehty erittäin hyvin koulutettujen tiedemiesten valvonnassa, ja heillä on ollut käytössään kaikki mahdolliset testausvälineet, millä on varmistettu se, että nämä virukset läpäisevät kaikki mahdolliset palomuurit.

Kuitenkin tuollaiset data-aseet ovat vain tavallisia tietokoneohjelmia, joiden varastaminen on melko helppoa. Tarvitaan vain USB-tikku tai SD-kortti, niin silloin tuollaisen ohjelman voi kuka hyvänsä varastaa, jos hänellä on pääsy noiden ohjelmien koodeihin. Eli hän voi tehdä noista koodeista vaikka World-dokumentin, ja sitten vain siirtää nämä koodit esimerkiksi C-kääntäjälle, joka sitten muokkaa niistä toimivan ohjelman.

Ja jos tuollainen data-ase joutuu vahingossa esimerkiksi ydinvoimalan tiedostoihin, niin tuloksena voi olla kiina-ilmiö, mikä tarkoittaa reaktorin sydämen sulamista. Se mikä tekee näistä virallisista viruksista niin vaarallisia on se, että ne eivät ole mitään pikkupoikien kyhäelmiä, joita on pitänyt salata, vaan virallisissa laboratorioissa tuotettuja keinotekoisia organismeja, joita ovat filosofian tohtorien tekemiä välineitä, joissa on käytetty virallista testausmetodologiaa. Samoin noilla miehillä on ollut aikaa suorittaa tarpeelliset toimenpiteet, joilla viruksesta tulee sellainen, että se varmasti toimii. Eikä heitä myöskään ole häiritty kesken työtään, jolloin tuote on tietenkin paras mahdollinen.

https://www.mtv.fi/uutiset/ulkomaat/artikkeli/kyberhyokkayksen-ensisijainen-kohde-selvisi/6486284

https://avoimenkoodinmaailma.blogspot.fi/

Comments

Popular posts from this blog

Antigravity will be the greatest thing. That we have ever created.

"Artistic depiction of a fictional anti-gravity vehicle" (Wikipedia, Anti-gravity) Sometimes, if the airships have the same lifting power as the weight of the airship.  It can act like some “antigravity system”. Those systems are based on lighter-than-air gas or hot air. The system can have a helium tank. And the hot-air section whose temperature can be adjusted using microwaves or particles that lasers warm. Those systems are faster to control than some gas flames. This makes it possible. To adjust the lifting power.  If a thing like a balloon has the same lifting power as its weight, the balloon can be lifted to a certain point and altitude. And the balloon stands at that point until something moves it. That kind of thing can make an impression. On the antigravity systems. Modern airships. Like Lockheed-Martin P-791 can look. Like a “UFO”. The system can use systems to move the craft. Or maybe those ion systems are used for plasma stealth systems, if those airships' mis...

The first test flight of X-59 QueSST

The X-59 QueSST (Quiet Supersonic Technology) demonstrator is the next generation of aircraft design. The QueSST technology means. The aircraft creates a gentler sonic boom. Because its wings are radically long and narrow delta wings, and its nose is also radically long, which makes the sonic pressure cone thinner. That technology makes the sonic boom quieter.  The QueSST technology in X-59 is a new and radical design. All of those systems are caricatures. And the final solutions might look far different than the prototypes. The QueSST technology is one of the things. That is planned to be used. It is used in military and civil applications. If that technology is successful. It can be used in manned and unmanned systems. But that requires more work.  The X-59 also uses fundamental technology. Where the pilot must not have windows. To see outside. The camera and other sensors replace traditional windows. And that can be useful in more advanced aircraft that operate at hypersoni...

The theory about paralleled universes

http://crisisofdemocracticstates.blogspot.fi/p/the-theory-about-paralleled-universes.html Kimmo Huosionmaa There is the quite unknown theory about paralleled universes. In this theory, there is not a single universe. Universes are like pearls in the pearl necklace, and there could be the connection between those universes. The connection to other universes would make possible the channel what is forming when the black hole would make the gravity tunnel to another universe. And in the paralleled universe theory, there could be millions of universes in the line, and this is also known as "Multiverse-theory". This theory was established when the galaxy-groups were noticed by astronomers. In that time were noticed that there are so-called super-groups of the galaxy, and those super-groups, where we're so much galaxy that galaxy involved stars made some cosmologists think that maybe there is also groups of universes in the emptiness. This kind of structures is so enormo...