Skip to main content

Kyberhyökkäys voi olla hyvin vaarallinen, kun se tapahtuu oikeaan aikaan



Keskusteltaessa kyberhyökkäyksistä, niin silloin tietenkin tulee mieleen se, että niitä käytetään informaatiosodan verukkeella käytäviin kiristys-kampanjoihin, joissa tiedostoja salataan ilman käyttäjän lupaa, ja sitten niiden avaamisesta pyydetään palkkiota. Toinen mahdollisuus sitten ovat sellaiset toimenpiteet, missä tietokone lukitaan ilman, että käyttäjä saa siitä varoitusta, minkä jälkeen ruutuun ilmestyy esimerkiksi pankkiyhteys, mihin pitää maksaa lunnaita, tai tietokoneen kovalevyllä olevat tiedot tuhotaan.

Tuollaiset loogisiksi pommeiksi kutsutut välineet voivat toki toimia myös ilman varoitusta, ja tuolloin tietenkin se että miten tuo virus on tietokoneelle päässyt ratkaisee sen, että maksaako henkilö lunnaat. Näet jos virus ujutetaan tietokoneelle esimerkiksi laittoman pornokuvan kylkiäisenä, niin että sen koodi on stenologisin menetelmin upotettu kuvan koodiin, niin silloin tietenkin tuolla kiristäjällä on suurempi mahdollisuus saada haluamansa rahat, kuin se että tuo virus olisi putkahtanut koneelle jostain laillisesta latauksesta.

Tuo on sitten muuten yleensä kiristäjien ongelma, eli heidän pitää varmistaa kohteen suun pysyvän kiinni, kun hän tekee tuon hyökkäyksen. Jos normaali ihminen imaisee tietokoneelleen viruksia, niin hän todennäköisesti sitten tyhjentää kovalevynsä, eli asentaa käyttöjärjestelmän uudelleen tai pyytää mikrotukea vaihtamaan koneensa, sekä tietenkin soittaa siitä hyvästä vielä poliisille, joka kykenee jäljittämään epäillyn pankkitietojen perusteella.

Mutta jos tuo lataus on tullut laittomasta kohteesta, niin silloin edessä on ongelmia, koska tuolloin ei kiristyksen uhri ehkä uskalla sanoa tuota asiaa kenellekään. Loogisten pommien ongelma on siinä, että ne voidaan laukaista tiettyyn aikaan, eli noilla välineillä kyetään tuhoamaan tietyllä hetkellä esimerkiksi Linux-koneiden käyttäjätiedot sisältävät tietokannat, jolloin niiden käyttäminen muuttuu hyvin vaikeaksi, ja tietenkin tuollaisia data-aseita on olemassa myös SOCOM:in käytössä.

Tuollaisten erikoisjoukkojen käyttöön tarkoitettujen data-aseiden levittäminen sitten tapahtuu joko niin, että esimerkiksi johonkin tukikohtaan soluttaudutaan läppärit kainalossa, ja sitten nuo virukset levitetään esimerkiksi WLAN:in kautta sen tietokoneille. Kuitenkin pitää muistaa se, että nuo aseet voidaan levittää toiminta-alueelle esimerkiksi tutkan avulla, eli tukan radiosätelyn mukana kohteisiin lähetetään tietokoneviruksia, joita yritetään syöttää tällä tavoin vihollisen viestintäjärjestelmään tai WLAN-verkkoihin.

Samoin voidaan esimerkiksi GPS tai GLONASS paikannusjärjestelmiin voidaan yrittää ujuttaa viruksia, joita nuo välineet levittävät sitten vihollisen ohjussukellusveneisiin sekä muihin taisteluvälineisiin, eli ne voivat lamauttaa koko tietoverkon. Mutta noiden valtiolliseen käyttöön tarkoitettujen virallisten tahojen tekemien virusten ongelmana on se, että ne on tehty erittäin hyvin koulutettujen tiedemiesten valvonnassa, ja heillä on ollut käytössään kaikki mahdolliset testausvälineet, millä on varmistettu se, että nämä virukset läpäisevät kaikki mahdolliset palomuurit.

Kuitenkin tuollaiset data-aseet ovat vain tavallisia tietokoneohjelmia, joiden varastaminen on melko helppoa. Tarvitaan vain USB-tikku tai SD-kortti, niin silloin tuollaisen ohjelman voi kuka hyvänsä varastaa, jos hänellä on pääsy noiden ohjelmien koodeihin. Eli hän voi tehdä noista koodeista vaikka World-dokumentin, ja sitten vain siirtää nämä koodit esimerkiksi C-kääntäjälle, joka sitten muokkaa niistä toimivan ohjelman.

Ja jos tuollainen data-ase joutuu vahingossa esimerkiksi ydinvoimalan tiedostoihin, niin tuloksena voi olla kiina-ilmiö, mikä tarkoittaa reaktorin sydämen sulamista. Se mikä tekee näistä virallisista viruksista niin vaarallisia on se, että ne eivät ole mitään pikkupoikien kyhäelmiä, joita on pitänyt salata, vaan virallisissa laboratorioissa tuotettuja keinotekoisia organismeja, joita ovat filosofian tohtorien tekemiä välineitä, joissa on käytetty virallista testausmetodologiaa. Samoin noilla miehillä on ollut aikaa suorittaa tarpeelliset toimenpiteet, joilla viruksesta tulee sellainen, että se varmasti toimii. Eikä heitä myöskään ole häiritty kesken työtään, jolloin tuote on tietenkin paras mahdollinen.

https://www.mtv.fi/uutiset/ulkomaat/artikkeli/kyberhyokkayksen-ensisijainen-kohde-selvisi/6486284

https://avoimenkoodinmaailma.blogspot.fi/

Comments

Popular posts from this blog

There is a suggestion that dark matter may have deformed another universe.

The researchers suggest that dark matter is the deformed dark universe. Or in the most exciting theories, dark matter is the dark universe inside our universe. In that theory dark matter is entangled with the visible material. That theory is taken from the multiverse theory. There our visible universe is one of many universes. The other universes can be invisible because their electrons and quarks are different sizes. And that thing makes those other universes invisible to us.  Another hypothesis is that the hypothetical other universes send radiation that radiation from our universe pushes away. Things like invisible 9th. planet causes ideas that maybe there is another universe in our universe. The thing that makes the mysterious dark matter interesting is that. The dark matter can form structures that can be similar to visible material. But those structures are not visible.  The multiverse theory is not new. The thing in that theory is that there are multiple universes at this moment

Nano-acoustic systems make new types of acoustic observation systems possible.

' Acoustic diamonds are a new tool in acoustics.  Another way to make very accurate soundwaves is to take a frame of 2D materials like graphene square there is a hole. And then electrons or laser beams can make that structure resonate. Another way is to use the electromagnetic field that resonates with the frame and turns electromagnetic energy into an oscillation in the frame.  Nano-acoustic systems can be the next tool for researching the human body. The new sound-wave-based systems make it possible to see individual cells. Those soundwave-based systems or nano-sonars are tools that can have bigger accuracy. Than ever before. The nano-sonar can use nanodiamonds or nanotubes as so-called nano-LRAD systems that send coherent sound waves to the target. In nanotube-based systems, the nanotube can be in the nanodiamond.  The term acoustic diamond means a diamond whose system oscillates. The system can create oscillation sending acoustic or electromagnetic waves to the diamond. Diamond

New laser technology paths the way to new types of secured communication and weapon technology.

Water and laser technology.  An advanced 3D printer system can use water. Or water ice to create large structures in cold places. And things like laser elements can use water in laser elements. The high-power lasers require long elements. The system can send empty laser tubes to space and then fill them with absolutely clean water ice. That spacecraft is delivered into space in tanks.  The laser would contain glass tubes. And then the system fills it with water. Absolute clean water, developed for nuclear weapon projects can used to make homogenous ice. During that process, the electrolytic system splits the water into hydrogen and oxygen. Then those gases will burn back together. And that process removes the gas bubbles and dirt from water. In regular laser tubes, the dirt, or non-homogenous parts in material break the laser element. The reason for that is the scattering light that forms non-homogeneous energy structures in the laser element. And that energy pushes atoms away.  Water