Skip to main content

Kuka on maailman vaarallisin hakkeri?


Maailman vaarallisin hakkeri lienee 58-vuotias”kreikkalainen matemaatikko” jonka koodinimi on “Astra”. Syy tuon henkilön vaarallisuuteen lienee se, että hän on tunkeutunut monien valtioiden kuten Ranskan sekä USA:n puolustusministeriön tietokoneille. Minulla itselläni on perusteltu syy uskoa tuon henkilön olevan jotenkin perillä erittäin salaisista asioista, jotka voivat vaarantaa kansallista turvallisuutta todella pahoin. Näet tuon henkilön oikeita henkilötietoja ei koskaan olla paljastettu millekään medialle, ja sen takia uskoisin hänen olevan jotain aivan erityistä, koska tuolla tavalla hänen identiteettiään varjellaan niin hyvin.

Muiden maailman vaarallisimpien hakkereiden henkilötiedot on julkaistu, paitsi kahden joista toinen on “Astra”, mikä on tarinoiden mukaan sattumoisin myös Pentagonin huippusalaisen STEALTH-lentokoneen koodinimi, ja samoin erään ilmeisesti Venäläisen hakkerin henkilötietoja ei olla julkaistu paitsi nimi, joka on ilmeisesti kuitenkin jotenkin erikoinen, eli tuo henkilö on nimeltään Vladimir Levin, ja mitään syntymä- tai muita aikoja ei hänestä olla medialle annettu. Kuitenkin media on erittäin hyvä väline, kun ihmisen tärkeyttä näissä asioissa pohditaan.

Jos jostain tavallisesta  henkilöstä tai hänen teostaan kirjoitetaan lehdissä paljon, niin se sitten herättää varmasti kysymyksiä siitä, että millaisiin asioihin hän on päässyt käsiksi?  Eli vaikka hakkerointi vaikuttaa ihmisten mielissä varmaan olevan esimerkkinä  vaarattomasta toiminnasta, niin kuitenkin siihen pitää suhtautua erittäin vakavasti, koska esimerkiksi kun  viranomaistoimintaa koskevia tietoja vuodatetaan asiattomille tahoille, voi jonkun ihmisen henki olla vaarassa.

Kuitenkin monien hakkereiden kohdalla pitää miettiä sitä, että mitä he sitten olivat tehneet, kun tuo tietojärjestelmä antaa heille mahdollisuuden temmeltää siellä kuten he haluavat? Eli miten nuo hakkerit ovat saaneet käsiinsä sellaiset “superkäyttäjän oikeudet”, mitkä antavat oikeuden tehdä uusia käyttäjiä johonkin huippusalaiseen järjestelmään? Mistä hakkeri tietää, että kyseessä ei ole “honey pot”, eli ansaksi tarkoitettu tunnus jonka käyttö sitten saa aikaan sen, että tuo yhteydenottoa sekä sisäänkirjautumista suorittava tietokone etsitään välittömästi esimerkiksi sen paikannustoimintoa hyväksikäyttäen? Kuitenkin pitää muistaa se, että superkäyttäjän tunnuksia ei järjestelmässä saa usein antaa muille, joten se miten nuo henkilöt voivat tehdä esimerkiksi NASA:ssa mitä he haluavat varmasti kiinnostaa poliisia.

Kun puhutaan hakkereista, jotka tekevät uskomattomia temppuja omilla tietokoneillaan, niin tietenkin hekin joskus jäävät kiinni. Kuten tiedämme niin tuollaisen tuotekehitysosaston käytössä oleville palvelimille tai heidän verkossa toimivan virtuaaliseen työskentely tilaansa tunkeutuneen henkilön tekemät vahingot yhtiölle voivat olla todella suuret. Ja tällaiset jopa miljooniin euroihin kohoavat maksut sitten voivat aiheuttaa sen, että tuollainen henkilö voidaan kiristää työskentelemään valtiolliselle tiedustelulle tai sitten pahemmassa tapauksessa hänet voidaan pakottaa tekemään vakoilu-työtä myös yksityisille toimijoille.

Tietenkin tuollaisen hakkerin henkilöllisyys voidaan kätkeä, jos hänellä on sitten jotain tärkeää tietoa päässään, mutta kuitenkin voidaan sanoa, että tällaista henkilöä voidaan helposti kiristää taloudellisilla asioilla toimimaan sellaisen tahon määräysten mukaan, jolla ei ole puhtaita jauhoja  pussissaan. Kuten olen joskus kirjoittanut, niin uskoisin että turvallisuuspalveluilla on maailmalla melko paljon valtuuksia, joten saattaa olla niin, että jotkut hakkerit jatkavat työtään ehkä väärien identiteettien turvin.

Nykyaikaisissa käyttöjärjestelmissä on etäkäytön mahdollisuus, joten nuo hakkerit saattavat itse olla oikeasti vankilassa, mutta he sitten hoitelevat valtiollisen toimijan eli tiedustelun töitä etäkäytön tai ketjutetun etäkäytön avulla niin, että heillä on tietokoneet selleissään, ja niiden avulla sitten otetaan yhteyttä agentin johonkin maahan viemään tietokoneeseen, jota sitten käytetään hakkerointiin. Noita etappi-koneita joita käytetään jäljittämisen estämiseen saattaa olla sijoitettuna eri puolille maailmaa, jotta tuo valtio ei kärähdä tuollaisesta toiminnasta.

Ja tietenkin kiinnostava vaihtoehto olisi se, että tuollainen etappi-tietokone olisi sijoitettu esimerkiksi Kiinaan tai Venäjälle, josta sitten otetaan yhteys USA:ssa olevaan tietokoneeseen. Tällainen järjestely olisi loistava, jotta NSA sitten voisi salata sen, että tuo palvelu onkin hankkimassa tietoja USA:n sisäisistä toimijoista, mutta naamioi tuon iskun sellaiseksi, että se tulee jostain kaukaa Kiinasta tai Venäjältä.

Näin eivät nuo miehet sitten jää kiinni USA:n presidentin tietokantojen tutkimisesta tai hänen henkilökohtaisen postinsa lukemisesta. Se voisi näet vaikeuttaa heidän asemiaan. Tosin lavastettuja hakkeri-iskuja, joita tehdään ulkomailla olevien etäkäytössä olevien tietokoneiden kautta voidaan käyttää myös hyväksi, kun nettisensuuria aletaan tiukentaa. Länsimaissa on sellainen asenne, että se jonka haltuun tietoa uskotaan myös vastaa siitä, että sitä jaetaan vain niille tahoille, joille sitä on oikeus jakaa.


Mutta aina välillä eteen tulee tilanne, missä esimerkiksi poliitikko tai joku virkaansa tai asemaansa väärin käyttävä virkamies haluaa peitellä tekojaan, jolloin kaikkein tyylikkäintä olisi sitten tietenkin ryhtyä sensuroimaan Internetiä. Ja onhan tietoturva melkoista bisnestä, joten olisi varmaan mukavaa, jos oman veljen yhtiöiden toimittama tietoturvaratkaisu komeilee tietokoneen ruudulla. Samoin se että ihmiset siirtyisivät käyttämään maksullisia sähköposteja varmasti toisi lisää tuloja monille web-palveluita tuottaville yrityksille.

http://vaarallinenhakkeri.webnode.fi/

Comments

Popular posts from this blog

Use virtual "perpetual motion machines" and seawater as energy sources.

   Use virtual "perpetual motion machines"  and seawater as energy sources.  The Archimedean screw can offer almost endless energy sources.  "Robert Fludd's 1618 "water screw" perpetual motion machine from a 1660 wood engraving. It is widely credited as the first attempt to describe such a device." (Wikipedia/Perpetual motion) The term "virtual perpetual motion machine" means a machine. That pulls water to the upper tank using a capillary tube. Then that water will fall through the generator or turbine wheel. The machine uses differences in pressure levels. But it looks like a "perpetual motion machine", that is impossible because of laws of thermodynamics.  The machine uses differences in pressure levels. But it looks like a " real perpetual motion machine", which is impossible because of the laws of thermodynamics.  The real perpetual motion machines don't use outside energy. And that's why they are not possible....

Will humans survive the sun's red giant stage?

"As the Sun matures into a Red Giant, the oceans will boil and Earth will become uninhabitable." (The Conversation, The sun won’t die for 5 billion years, so why do humans have only 1 billion years left on Earth?) Sooner or later, all stars use their hydrogen. And then they turn into red giants. Sun is a yellow G spectral class star that turns into a white dwarf. But before that, the sun will turn larger.  The sun turns red and that means. It starts to send more infrared radiation. This thing will turn Earth into a hellish temperature that vaporizes water from Earth.  It's possible. That Earth will also vaporize with Venus and Mercury. Some scientists say that we have only 1 billion years to move farther in the solar system. The habitable zone will go to the distance of Jupiter and Saturn, and maybe humans find a safe place in those distant moons.  It's possible that before Sun will grow too large humans make large groups of mirror satellites or large shields that sho...

Metamaterials can change their properties in an electric- or electro-optical field.

"Researchers have created a novel metamaterial that can dynamically tune its shape and properties in real-time, offering unprecedented adaptability for applications in robotics and smart materials. This development bridges the gap between current materials and the adaptability seen in nature, paving the way for the future of adaptive technologies. Credit: UNIST" (ScitechDaily, Metamaterial Magic: Scientists Develop New Material That Can Dynamically Tune Its Shape and Mechanical Properties in Real-Time) Metamaterials can change their properties in an electric- or electro-optical field.  An electro-optical activator can also be an IR state, which means. The metamorphosis in the material can thermally activate.  AI is the ultimate tool for metamaterial research. Metamaterials are nanotechnical- or quantum technical tools that can change their properties, like reflection or state from solid to liquid when the electric or optical effect hits that material. The metamaterial can cru...