Skip to main content

Internetin vaarallisimmista henkilöistä sen verran, että osa heistä ei varmaan ole aivan sitä, miltä he näyttävät


Kun keskustellaan Internetin vaarallisimmista henkilöistä, niin silloin mieleeni tuli sellainen tapaus, missä henkilö oli hankkinut NSA:n hakkerointityökaluja käyttöönsä, ja sitten tehnyt niiden avulla tietomurtoja. Tällaisten ohjelmien hankkiminen voi aiheuttaa vakavan uhan kansalliselle turvallisuudelle, koska niiden avulla voidaan suorittaa suuren skaalan hakkerointioperaatioita, joiden kohteena voivat olla puolustuslaitosten, muiden viranomaisten tai pankkien tietokoneet, joiden avulla voidaan rahavirtoja ohjata haluttuun osoitteeseen.

Joidenkin ihmisten mielestä tällaiset henkilöt saattavat toimia Kansallisen turvallisuusviraston laskuun, ja että koko noiden hakkerointityökalujen varastaminen tunkeutumalla NSA:n järjestelmään saattaa olla peiteoperaatio, jolla NSA pyrkii peittämään omia turvallisuusoperaatioitaan. Esimerkiksi ryhmä "SHADOW BROKER" ilmeisesti varasti NSA:lta lähinnä cyberaseita, joiden avulla tunkeuduttiin Iranin ydinohjelmaan, mutta näiden välineiden kuvaillaan olevan enemmänkin aseita, eli niissä saattaa olla mukana dataviruksia, joilla voidaan romauttaa Linux-järjestelmiä esimerkiksi ulkoa tulevan käskyn avulla. 

Muistakaa muuten se, että hakkeriryhmillä ei ehkä ole mitään virallisia nimiä, ja sama ryhmä voi operoida useilla eri identiteeteillä. Kun he keskustelevat omista asioistaan, niin he eivät ehkä käytä facebookia tuohon kommunikaatioon, vaan heillä on joskus ihan omat kotisivut tällaiseen arkaluonteiseen kommunikointiin. Nuo hakkerit voivat työskennellä spontaanin tiedonhalun motivoimina, mutta heillä saattaa olla esimerkiksi valtiollisia rahoittajia. Ja vaikka he toimisivat "haktivismin" periaatteella, eli julkistavat kaappaamiaan tietoja Internetissä, niin heillä voi kuitenkin olla esimerkiksi kilpaileva yritys takanaan. Eli noilla netissä tehtävillä paljastuksilla pyritään tuolloin mustamaalaamaan iskun kohdetta, jotta se voidaan pudottaa esimerkiksi teollisuuden maa-alueita koskevassa kaupassa pois listoilta väärinkäytösten takia. 

Samoin noiden ohjelmien rakentamiseen käytetyt editorit, jotka mahdollistavat kuulemma internetin yli tapahtuvan kohdejärjestelmän ohjelmistokoodien muuttamisen varmasti kiinnostavat ihmisiä, koska kyseisten editorien avulla voidaan esimerkiksi pankkien tietojärjestelmien koodeja muutella niin, että niihin voidaan ensin luoda joku pankkitili, johon tietomurroilla saadut rahat siirretään, ja sitten tuon tilin numero voidaan vaihtaa vaikka pari tuhatta kertaa käyttämällä satunnaislukuja, jonka jälkeen tuota tiliä ei sitten pystytä jäljittämään. Tuolla tavoin voivat nuo hakkerit sitten muodostaa vaikka sellaisen pankkitilin, että sille ohjautuu jokaisesta pankissa tehdystä rahansiirrosta muutamia senttejä, joilla sitten voidaan tehdä todella suuria voittoja, ilman että kavalluksen uhrit huomaavat yhtään mitään.

Mutta kun puhutaan noista ICT-maailman varjomaisista hahmoista, niin he voivat olla erittäin vaarallisia siksi, että he voivat esimerkiksi sujauttaa tietokoneviruksia johonkin ydinvoimalan tietokoneiden käyttöjärjestelmiin, joka sitten voi aiheuttaa kiinailmiön. Samoin esimerkiksi lennonjohdon järjestelmiin tehtävä dataisku voi olla äärettömän vaarallinen, ja kuten tiedämme, niin nuo hakkerit voivat olla esimerkiksi ISIS:in tukijoiden palkkaamia. Se mikä tekee noista koodigeneraattoreista niin vaarallisia, on niiden kyky luoda Linux-viruksia, joilla nimenomaan äärimmäistä turvallisuutta sekä toimintavarmuutta vaativat järjestelmät tai niiden käyttöjärjestelmätasot toteutetaan. Jos tuollainen tietokonevirus mikä tuhoaa koko Linux-järjestelmän, onnistutaan joskus luomaan, niin tuho minkä tuollainen virus voi saada aikaan voi olla äärimmäisen paha.

Näet jos esimerkiksi Internetin ”root” eli juuripalvelimille tehdään isku, joka sen käyttöjärjestelmä tuhotaan, niin silloin koko netti saattaa silloin kaatua. Se voi aiheuttaa tilanteen, jossa esimerkiksi vankiloiden sekä asevarstojen ja ydinlaitosten turvallisuus vaarantuu kriittisesti, eli esimerkiksi vankiloiden kulunvalvontajärjestelmän varmistusosa, joka lähettää tiedot noissa laitoksissa kävijöistä poliisille voi silloin kaatua, ja tuolloin vankeja voidaan sitten vapauttaa vahingossa. Kun puhutaan siitä, mitä voi tapahtua, jos esimerkiksi VOR-majakat, joiden avulla ilmailuliikennettä kontrolloidaan, kytketään pois päältä, niin silloin voi olla edessä tilanne, mikä johtaa ihmishenkien menetykseen.

Mutta vaarallisia ovat myös sellaiset hakkeri, joiden kohteena ovat esimerkiksi tietojärjestelmien osat, eli tuolloin saatetaan jonkun ihmisen luottokortit mitätöidä, tai sitten joku vanki voi saada ennenaikaiset vapautuspaperit. Kuitenkin kaikkein ikävin asia, mitä nuo ihmiset voivat tehdä on sellaiset datavirukset, joilla esimerkiksi kytketään autojen hallintajärjestelmiä pois päältä, ja itsestäni ei tuntuisi varmaan kovin upealta, että esimerkiksi joku olisi säätänyt ABS-järjestelmän ohjelmistoja siten, että esimerkiksi auton toinen etupyörän jarru menee lukkoon yllättäen.

Silloin saattaa sitten seurata todella vakava asia, jos tuon ohjelmaan on asetettu sellainen ehto, mikä ohjaa tuon pyörän lukkiutumaan vaikka 100 km/h nopeudessa. Tai sitten noilla ohjelmiin asennetuilla ”triggereillä” voidaan tehdä sellainen säätö, että esimerkiksi hävittäjä lentokoneen HOTAS-järjestelmään kytketty virus käynnistää jälkipolttimen kesken laskeutumista, jolloin kone voi muuttua todellisen elämän ”kamikazeksi”. Tai sitten voidaan autojen virittäminen hoitaa esimerkiksi "chippaamalla" sitä. Tuolloin tarvitaan kaksi USB-tikkua, joissa molemmissa on sama ohjelma. Toiseen tikkuun tehdään tarvittavat säädöt, ja sitä käytetään sitten noissa enemmän tai vähemmän laillisissa kiihdytelyissä, tai muissa kilpailuissa, ja sitten kun auto pitää katsastaa, niin tilalle vaihdetaan USB-tikku, missä on sen vakiosäädöt, joilla sitten läpäistään katsastustarkastus.

Koska ”chippaaminen” on niin helppoa, niin tuollaisen kilpurin ottaminen käyttöön voidaan tehdä vain tikkua vaihtamalla, ja tuon tempun voi jokainen tehdä vaikka parkkipaikalla, ja kun auto sitten ajetaan taas talliin, niin sitten tuo tikki vain vaihdetaan takaisin alkuperäisen, jolloin vanhemmat eivät ehkä sitten saa tietää ollenkaan ”juniorin” kokeiluista. Mutta kannattaa aina sitten muistella niitä liikennesääntöjä, koska jos ajaa nopeusvalvontaan, niin silloin voi kortti lähteä kuivumaan. Ja tuota alkuperäiset asetukset sisältävää tikkua ei kannata hävittää. Ja tietenkin jos eteen tulee pikatesti, ja tuosta jää kiinni, niin silloin auton kilvet jäävät poliisisedän haltuun. Tällaisen toimintaan liittyy vakavia riskejä, jos autojen tekniikka ei muuten ole tehojen tasolla, ja kaiken virittelyn pitäisi olla turvallista. Eli noita nopeusennätyksiä saisi kokeilla vain suljetuilla radoilla, jotta ihmishenkiä ei vaarannu tuossa kokeilussa.

Mutta kun puhutaan hakkereista, niin he voivat esimerkiksi hankkia jonkun automerkin master- eli digitaalisten yleisavainten koodit, ja tuolla tavoin he voivat sitten itse valmistaa tuollaiset yleisavaimet, joilla pääsee jokaiseen tietyn merkkiseen autoon, mitä markkinoilta löytyy. Ja noilla välineillä sitten voidaan varastaa mikä hyvänsä arvoauto Suomesta. Tuon tapahtuu siten, että auto avataan tuolla avaimella, ja sitten se hinataan jonkun rekan konttiin, ja sitten jossain pajalla vaihdetaan vain virtalukko uuteen, ja myydään tuo auto johonkin kauas, missä sitä ei osata etsiä, eli kyseessä voisi olla joku lähi-idän valtio, jossa viranomaiset tekevät rahasta ”aitoja” papereita maassa oleville ajoneuvoille.


Mutta tuollainen asia varmasti on hiukan vaikeaa järjestää, koska nykyään EU:ssa on tietokanta varastetuista ajoneuvoista, ja nuo samat tiedot välitetään myös Venäjälle, joten noita autoja ei voi sitten enää kuljettaa Venäjän kautta, mikä onneksi vähentää myös autovarkauksien määrää. Kuitenkin suurin osa autovarkaista on lähinnä keskenkasvuisia poikia, jotka etsivät jännitystä ajelemalla kovaa vauhtia ympäriinsä. Ja joskus on tuollaisissa takaa-ajoissa sitten käynyt vähän huonosti. Eli auton hallinta on kadonnut, jolloin on päädytty ojan pohjalle, ja tuollaisia tapauksia on sitten päätynyt lehtien otsikoihin. Tai sitten jonkun ihmisen yli on ajettu, ja seuraukset ovat olleet murheellista luettavaa.  

Comments

Popular posts from this blog

Use virtual "perpetual motion machines" and seawater as energy sources.

   Use virtual "perpetual motion machines"  and seawater as energy sources.  The Archimedean screw can offer almost endless energy sources.  "Robert Fludd's 1618 "water screw" perpetual motion machine from a 1660 wood engraving. It is widely credited as the first attempt to describe such a device." (Wikipedia/Perpetual motion) The term "virtual perpetual motion machine" means a machine. That pulls water to the upper tank using a capillary tube. Then that water will fall through the generator or turbine wheel. The machine uses differences in pressure levels. But it looks like a "perpetual motion machine", that is impossible because of laws of thermodynamics.  The machine uses differences in pressure levels. But it looks like a " real perpetual motion machine", which is impossible because of the laws of thermodynamics.  The real perpetual motion machines don't use outside energy. And that's why they are not possible.

Metamaterials can change their properties in an electric- or electro-optical field.

"Researchers have created a novel metamaterial that can dynamically tune its shape and properties in real-time, offering unprecedented adaptability for applications in robotics and smart materials. This development bridges the gap between current materials and the adaptability seen in nature, paving the way for the future of adaptive technologies. Credit: UNIST" (ScitechDaily, Metamaterial Magic: Scientists Develop New Material That Can Dynamically Tune Its Shape and Mechanical Properties in Real-Time) Metamaterials can change their properties in an electric- or electro-optical field.  An electro-optical activator can also be an IR state, which means. The metamorphosis in the material can thermally activate.  AI is the ultimate tool for metamaterial research. Metamaterials are nanotechnical- or quantum technical tools that can change their properties, like reflection or state from solid to liquid when the electric or optical effect hits that material. The metamaterial can cru

There might be an answer to why there is a gravitational hole in Earth's gravitational field.

The gravitational field at the point of the Indian Ocean is weaker than in other places on Earth. The existence of that gravitational hole is proved. But the reason why that gravitational hole is formed is unknown. The reason why the gravitational field on the Indian Ocean is weaker might be a simple thing.  There is a possible lighter rock in the mantle, or there is less material at that point. In some wildest theories, there are bubbles in magma that turn below the bottom of the Indian Ocean are less massive than in other places on Earth. The lighter material at that point should make the hole in gravitation.  "Geoid undulation in false color. (International Centre for Global Earth Models/Wikimedia, CC BY 4.0) The impact of the ancient planet. In the time when Earth was young. Cause asymmetry of Earth's gravitational field, because there still is the debris of that impact. But the hole in a gravitational field is harder to explain than regular-looking asymmetry.  Could the r