Showing posts with label nsa. Show all posts
Showing posts with label nsa. Show all posts

Tuesday, June 26, 2018

About the codenames of the operations of national security


Picture I

http://kimmontaidearvioita.blogspot.com/p/about-codenames-of-operations-of.html

Kimmo Huosionmaa

When we are talking about information, what CIA or NSA delivers, we must understand that there would be many operations and projects, what have the same name. And the accomplisher of the mission would determine the purpose of the project. So when we are thinking about Project or Operation "MAGNET", we might first analyze, what kind of thing is the "Magnet". It is the thing, what pulls other objects to it, and that's why I think that the real version of this project is to build "honeypot servers", what mission would be to catch hackers from the Internet.


"Honeypot" servers  are filled with the most addictive information, like drawings of the "top secret" military planes, but the information, what this kind of server involves is one problem, even those aircraft could be secret, the vital information has been changed, and the computer programs, what are in those servers contains very dangerous code. Those servers mission is to track the hostile operators from the Internet, and they are also used to deliver the "hoax-information".  When somebody would hack into the system,  the server would offer very much interesting information. The information, what hacker is searching helps to profile the employers of that person.


Criminals are interested in the names of the undercover agents, and the military intelligence is interested in the top-secret tanks and aircraft. The information what that hacker wants uncovers the reason and motive for that operation. By using those servers the intelligence might deliver information, what causes chaos in the targeted organization. And one of the best way to cause disorder in the drug cartels is delivered hoax information, that their best gunmen are working for DEA. This would cause the violence between those gangsters. The secret aircraft might be made with wrong materials, that means, they could be dangerous for their pilots.



Code, what is downloaded would link the homepages to other targets, what contains specially modified data. In the worst scenario, the MAGNET would set the "Trojan horse" type virus to the targeted system. That computer virus would be delivered in the files, what are downloaded. The code has been set in the place of "dead code", and then the virus would be connected by using robot program, what would connect those code lines. But also this server can replace the parts of the operating system with its own code, and that means, that operating system turns to computer virus, and the trick is quite easy in theory.


The place, where Windows or any other operating system downloads packages would be changed to another server, and then the server can replace all operating system with virus code. Those codes can also make possible to shut down the system in the critical moment.  And that could be devastating if it happens in the war. This is why that kind of servers must be dodged because they would take entire computer system in the control.

Picture I

https://www.tahawultech.com/wp-content/uploads/2012/09/Windows-Server-2012-to-be-released-on-September-4-1.jpg

Tuesday, June 19, 2018

The thoughts about "WikiLeaks"



http://metsantarinoita.blogspot.com/p/the-thoughts-about-wikileaks-kimmo.html

Kimmo Huosionmaa

The thing what might seem nothing may have more meaning, what you ever imagine, and this is the very good way to think when we are going to make little information leak from the NSA. We might want to use some well-known homepage for that action, and why don't we choose the "Wikileaks for that thing, where we would release 2000 pages top secret material to those servers.  The question, what becomes important in this case, is who pays Assange's phone bill?


Of course, there seem to be many servers around the world, what would support that kind of actions, and the next thing, what might be interesting is, who pays the electric bill of those departments, where those servers would stay? Those questions are things, what is very important when we are making the data leaks to the Internet. Also, when seeing that Mr. Assange is traveling very much, we might want to know about who pays for those tickets?


In the real life there are many ways to screw up on the Internet, and one is to make data leaks without thinking those questions because in the worst cases, those servers can be actually "honeypots", what tracks the persons and their IP-addresses from the Internet, and there is one thing, what makes me believe that at least one part of this network is meant for use as the "honeypots", and it is, that none of those servers are isolated from the Internet. This kind of network, of course, should be attractive for the persons, who want to share secret or confidential information across the Internet.


And the technology, what is used in that kind of devices is very nasty. That server could sometimes track the deliverer of that information in seconds, but there is the very big possibility, that this server would deliver a different kind of information for the computers, what is used by leaking the data. Sometimes those "honeypots" would start to round the data, what is meant for the deliverer of the data thru them, and that allows making the illusion, that those data, what the deliverer have sent actually seen in there.


"Honeypots" are trap servers, what mission is to track the hackers, and some of them are copying the IP-address of those computers, but some of those servers can also track the place of the computer, and take the control of those devices cameras and audio-system. They can also connect the computer viruses to the material, what is delivered from that system, and that might collapse the computers, what is downloading the material, and those viruses can be connected to the PDF-documents. Some of them might open the back gate to the system, and the honeypot can now track all data, what is delivered to that computer. In this case, the tracking software would set every data package, what is delivered from that computer the tracking cookie, what would guide the data packages thru the tracking server.


Then somebody starts to leak the information to the Internet, would the "honeypot-server" just set the little cookie in that internet connection. This cookie would set the stable IP-virtual server in that system. And even if the user of the computer uses dynamic-IP, what means that the IP-address of the system changes every time when it would put on, would there still be stable IP in somewhere at the net, and when this computer would put in the net, would the data start to surround thru the "honeypot".  The meaning of this operation would be provocative other leakers to put their information to that server, what would help to track those persons.

Thursday, April 26, 2018

Privacy and national security are complicated combinations


https://vapaaverkkojulkaiseminen.blogspot.fi/p/privacy-and-national-security-are.html

Kimmo Huosionmaa

Privacy and national security are complicated questions, and they are the very large operational area for IT-specialists and lawmakers. The major problem with connecting privacy and national security involves the question ”whose security is national security”? This means that nobody actually ever mentioned, is ”national security” only the security of national leaders, or is it serving also public security and regular people. When we are thinking about the situation, where ”national security” allows to censor all data, what is not serving the rulers of the government, we think that we are going to wrong way. When we are thinking about data collection, we must notice that nobody cares that thing before the German top politician Angela Merkel was eavesdropping by NSA, and then the newspapers were very shocking about this case.


But before that nobody actually cares, how much private data this intelligence service have been collected, and how much this data have been delivered across the Atlantic by UKUSA intelligence co-operation between GCHQ and NSA. Also, nobody ever thought that NSA global surveillance network ECHELON could be the threat, but then the top politicians eavesdropped, and then newspapers woke up. They screamed that this kind of operations are illegal, and the intelligence co-operation between NATO electronic intelligence community must stop. ”Real soldiers”don't eavesdrop their enemies, and the international trust must base that opposite part is trusted because they say something.


”In God we trust, others we monitoring” is a mark of paranoia, was mentioned in some newspapers, and in the same time, the Facebook and other social media wanted to be banned, because that kind of things can cause embarrassing situations for some people. Social media can uncover if the person doesn't have those opinions, what he or she is claimed to have. If some person is known as the ”great person”, we must say that there must be some reason for that. And if the person has good opinions, we must ask sometimes ”why it doesn't be visible on social media”? Of course, the Russian government has their own style to work in the field of national security. They just prohibit every service, what they cannot control.


This is the very dangerous thing. If we have the situation, that nobody allowed to say anything, could some terrorists hide in the system, and then they can make very much destruction. Here we must ask ”how many school shootings have been prevented because the shooters were made mistakes in social media”. Or ”how many pedophiles and drug dealers have been identified by using social media”? Social media is the very good tool for collecting information by people personal life. Technical methods are very easy, the pictures, what is downloaded to the Internet can be isolated many details. Sometimes in those pictures is seen firearms, what are illegal or marks of using drugs.


Of course, those pictures are very dangerous in the wrong hands. Also, the prisoners or drug dealers identities can be used in social media for collecting data for persons, who want to make contact with those people. But this kind of data can also be misused. Those pictures, what are in social media can be made with computers and they can be used for denigrating some person. And that's why this media can turn into the false world, where nothing is real. Also, the surveillance files can be faked by some members of security service. This is the real problematic situation on the Internet.


The posters can be set in the walls by using image manipulation programs, and then those pictures can be delivered to the social media. This is not the very nice thing. If some person has automatic weapons in the home and then takes a couple of pictures at home, the location would of assault rifles and another kind of stuff deliver to the hands of the local motorcycle club. But also if somebody forgets the GPS on, and claims that he or she is a business meeting, could this be very embarrassing, if that person is locating in some ”Red light district”. Also, the embarrassing situation can cause in the case when somebody plays cleaner but then uncovers that this person is actually the owner of some cleaning company.


Also some ”garage companies” have uncovered that the owners are sons and daughters of some top members of the business community. This is very tasteless in my mind, especially in the case, that this person gives statements, that students should pay their lectures or that this person ever got the financial support from the government. If they never mentioned that they are members of the very wealthy families, and get everything, what they want, could be embarrassing if they claim to be cleaners or something like that. So this is one opinion about social media. If you have better opinions write it on the Internet.

https://vapaaverkkojulkaiseminen.blogspot.fi/p/privacy-and-national-security-are.html

Tuesday, August 15, 2017

Sosiaalinen media on ase osaajien käsissä


Sosiaalinen media on ase, jota voidaan käyttää ihmisten huijaamiseen. Sen avulla voidaan kalastella mitä hyvänsä tietoja esimerkiksi valeprofiileita käyttäen, ja kaikki luulevat että tämä on sosiaalisen median ainoa käyttötarkoitus, jos puhutaan sen hyödyntämisestä asevoimien taholta. Kuitenkin sosiaalisen median avulla voidaan ihminen jäljittää mihin tahansa osaa maailmassa, ja sitten hänen peräänsä lähetään esimerkiksi Predator-lennokki eliminoimaan häntä, jos hänet sitten on määrätty ammuttavaksi. Tuo lennokki voidaan tietenkin varustaa sellaisilla suuntimolaitteilla, millä se kykenee sitten paikantamaan minkä hyvänsä puhelimen maailmasta, ja kohdentamaan siihen tulitusta, joten se lienee sitten sellainen moderni versio teemasta "kuin salama kirkkaalta taivaalta".


Sosiaalisen median avulla voidaan kalastella myös muuta tietoa, kuten sitä että mistä vaikka Syyriassa toimiva terroristi on saanut haltuunsa SIM-kortin, jonka avulla hän pitää yllä jotain ISIS:in kotisivuja? Tai ehkä hän haluaa jakaa tietoja siitä, millaisia palvelimia hän käyttää, ja silloin tietenkin se millaisia päivityksiä tuo palvelin lataa, jotta niiden sijoituspaikka voidaan peilata jostain NSA: päämajasta. Sen jälkeen tuohon kohtaan suunnataan täsmä-ase, millä nuo palvelimet sekä niiden käyttöhenkilökunta tuhotaan. Toisaalta jos henkilöllä on käytössään SIM-kortti sekä puhelin, niin silloin tietenkin hänen peilaamisensa maastosta on helppoa, mikäli peilaajalla on käytössään puhelimen SIM-kortin tunnistetiedot, joiden avulla hän voi kohdentaa sätelyn lähteeseen hakeutuvia ohjuksia tuohon kohteeseen, missä puhelin sijaitsee.


Eli tällä tavoin sosiaalinen media on muokannut sitä, mitä kutsumme avoimuudeksi. On paljon ihmisiä, joiden mielestä esimerkiksi Facebookissa julkistetaan paljon asioita, jotka eivät niissä esiityviä ihmisiä mairittele. Sosiaalisessa mediassa julkaistuista kuvista voidaan paikallistaa kuka hyvänsä ihminen melko tarkasti. Samoin ihmisen tarkkailu Facebookin avulla on melko helppoa, jos toinen ei omaa ollenkaan mitään rajoituksia sen suhteen, mitä he nettiin laittavat. Sosiaaliseen mediaan lipsahtaa aina välillä kuvia, mitkä eivät varmaan jotain kuvassa olevista ihmistä ainakaan mairittele. Mutta samalla se tarjoaa välineen, millä voidaan hankkia tietoja esimekiksi tulevista mielenosoituksista, jolloin poliisi voi suunnata resurssejaan noille alueille.


Samoin esimerkiksi poliisi tai asevoimat kykenevät kylvämään eripuraa esimerkiksi islamistien riveihin väittämällä, että osa noista terroristeista olisi vaikkapa Ranskan tiedustelun agentteja, tai että osa noista islamisteista käyttäisi salaa alkoholia tai olisi tehnyt sopimuksen syyttäjien kanssa pääsystä kotimaahan. Kun puhutaan siitä, millainen ase sosiaalinen media oikeastaan on, niin silloin tietenkin tarkoitetaan sitä, että kyseistä välinettä voidaan käyttää niinkin, että johonkin bileisiin tilataan huumekauppias, ja sitten poliisi tekee sinne ratsian. Tai sitten turhan paljon käytetyn SIM-kortin tai WLAN-yhteyden sijainti voidaan peilata TCP/IP-protokollan kuittaamis-ominaisuutta hyödyntäen.


Eli TCP/IP-protokolla toimii Internetissä niin, että kun tietokone lähettää jonkun viestin tai datapaketin toiseen koneeseen TCP:n avulla, niin silloin tuo paketin vastaanottaja kuittaa saamansa datapaketit lähettämällä  IP-vastauksen tuolle palvelimelle tai isäntä-koneelle. Noita vastauspaketteja voidaan modifioida niin, että tiettyihin laitteisiin lähetettävät TCP-paketit pitävät sisällään tietynlaisen koodin, joka saa tuon vastaavan koneen erottumaan paremmin NSA:n ELINT-satelliittien valvonnassa, ja sitten tuo NSA:n satelliitin ilmoittama kohta vain siirretään karttapohjalle, jolloin valokuvatiedustelusatelliitti saa suunnattua kameransa sekä laser-osoittimen tuohon kohteeseen, jonka jälkeen sinne suunnataan isku, mikä tuhoaa noita palvelimia hyvin tehokkaasti. Tuon toiminnan onnistumisen edellytyksenä on kuitenkin se, että tuo palvelin voidaan paikantaa tehokkaasti.

Tuesday, May 30, 2017

Informaatiota, salakuuntelua sekä valheellisen tiedon levittämistä: Mitä voisi tapahtua, jos joku pääsee lähettimellä vaikuttamaan viranomaisten salakuuntelu-laitteisiin?

Fort Meade: NSA:n päämaja

Informaatiosodankäynti on yksi kaikkein vähiten tunnetuista, mutta samalla näkyvimmistä tavoista vaikuttaa ihmisten mieliin. Ja yksi ehkä kiinnostavimmista asioista, mitä tässä viime-aikoina on sattunut oli juuri Turkin sotilasvallankaappauksen estäminen, josta on esitetty hyvin mielenkiintoinen “mitä jos”-tyyppinen hypoteesi, tai sitten vain väsymykseltä kuvittelin nähneeni tuollaisen kotisivun, missä tätä Turkin vallankaappausta väitettiin todellisuudessa maan presidentin ideoimaksi toimeksi, jossa armeijan piti ottaa tuon maan parlamentti vangiksi, ja tukea näin presidentin valtaa. Mutta itse en toki tähän teoriaan oikeastaan usko.

Mutta nuo henkilöt unohtivat, että NSA tai joku muu tiedustelupalvelu kuten SVR:n elektronisiin operaatioihin erikoistunut ryhmä olisi saattanut päästä kuuntelemaan heidän toimistojensa salakuuntelulaitteiden signaaleita, ja sitten ehkä jotkut noiden laitosten palveluksessa olevat hakkerit olisivat sitten väärentäneet noiden upseereiden pidätysmääräyksen. Kun tuota melko erikoista ajatusta lähdetään purkamaan, niin mieleeni tulee se, että tuo vallankaappaus saattoi tapahtua presidentin ajatuksesta, jotta hän olisi saanut toimia sekä tehdä, mitä mieleen juolahtaa.

Kun pohditaan Turkin vallankaappausta sekä sen kukistamista, niin olihan noiden kenraalien sekä amiraalien ollut pakko tietää, että heidän toimitilojaan kuunneltiin salaisen poliisin toimesta, joten eivätkö he sitten olleet tietoisia siitä, että nuo puheet vallankaappauksesta saattaisivat aiheuttaa heidän pitätyksensä. Kun mietitään tilannetta, että joku pääsee kuuntelemaan jotain poliisien toimitilojen kuuntelussa käyttämiä  välineitä ikään kuin siivellä, eli hän voisi käyttää DX-radio- kuunteluvälineitä siepatessaan tuon poliisin salakuuntelulaitteen signaaleja, ja tuollaiset huippuluokan radiolaitteet sieppaavat tuollaisen kuuntelulaitteen signaalit erittäin kaukaa.

Vaikka nykyaikaiset salakuuntelulaitteet perustuvat “tietoa keräilevään järjestelmään”, missä käytetään koodattuja signaaleja, joissa hyödynnetään GSM-verkkoa, niin silti ainakin halvemman järjestelmän voi murtaa melko helposti. Nimittäin tuossa älykkäässä kuuntelu-järjestelmässä on huoneistoihin sijoitettu perinteisiä kuuntelulaitteita eli niin sanottuja “lutikoita”, jotka välittävät saamansa tiedot järjestelmän kokooja-komponentille, joka on oikeastaan vain muunnettu GSM-puhelin, mikä välittää noiden “lutikoiden” lähettämän tiedon GSM-verkon kautta poliisille.

Tällaisessa järjestelmässä on kuitenkin “akilleen kantapää”, jos sen huoneistoihin laitetut salakuuntelulaitteet on toteutettu perinteisellä radiotekniikalla, jossa ei käytetä salauksia, jolloin kohde voidaan lavastaa syylliseksi käyttämällä syntetisaattorilla tehtyjä nauhoitteita, jotka lähetetään tehokkaammalla radiolla tuohon kohdejärjestelmään, ja jos lähetysteho on tarpeeksi suuri, eivät nuo alla olevat “lutikat” sitten kuulu noissa laitteissa läpi

Tietenkin kaikki varmaan haluavat kuunnella esimerkiksi poliisin “siivellä” joitakin henkilöitä, ja jos sitten kyseinen järjestelmä on kovin helppo murtaa, niin tuo “ylimääräinen kuuntelija” voi sitten päästä kuuntelemaan noiden lutikoiden tuolle kokoaja-laitteelle lähettämiä signaaleja. Ja sitä kautta sitten voi kuuntelija päästä kuulemaan tuota keskustelua. Tietenkin tuo järjestelmä voidaan rakentaa kokonaan koodatuksi, jolloin nuo huoneistoon piilotetut lähettimet lähettävät viestinsä tukiasemalle koodattuna jolloin sitä ei teoriassa päästä kuuntelemaan.

Kuitenkin koodaus tekee noista laitteista kalliita, ja aina pitää muistaa, että salakuuntelu-laitteisiin tulee aina jonkinlaista hävikkiä, näet jos kohde huomaa noita laitteita, niin hän saattaa tuhota nämä lähettimet vetämällä ne vessasta alas. Syy miksi salakuuntelulaitteen sijoittaminen tilaan on jotenkin järkevämpi ratkaisu kuin käyttää laser-mikrofonia johtuu siitä, että laser-mikrofonin pitää olla näköetäisyyden päässä kohteestaan, ja jos tuo väline tunnistetaan, niin silloin saattaa sen käyttäjä joutua vaikeuksiin. Ja jos jotain asuntoa tarkkaillaan intensiivisesti, niin se sitten vaatii sen, että henkilö saa käyttöönsä asunnon, josta on näköyhteys kohteeseen, tai sitten laser-mikrofoni täytyy asentaa niin, että sitä ei kukaan pääse varastamaan.

Näet jos tuollainen melko hintava väline löytyy maastosta, niin silloin sen kyllä joku noukkii mukaansa, tai jos sillä tähtäillään jonkun asuntoon, ja kohde saa tämän tietää, niin silloin tämä saattaa muuttua väkivaltaiseksi.  Tuollainen radioaaltoon perustuva salakuuntelulaitteita hyödyntävä järjestelmä on siitä hyvä, että se voidaan sijoittaa myös paikkaan, josta ei ole näköyhteyttä kohde-asuntoon. Kuitenkin jos koko järjestelmä toteutetaan koodeja käyttävillä komponenteilla, niin sen hinta olisi melko kova. Näitä järjestelmiä on erilaisia, ja niiden paljastaminen on todella vaikeaa, jos kyseiset laitteet tehdään oikein.

Tuolloin ne varustetaan Flash-muisteilla, jotka tyhjennetään herätesignaaleilla. Kun puhutaan salakuuntelusta, niin kaikkein helpointa se on toteuttaa muuten sellaisella modifioidulla GSM-puhelimella, joka jätetään vain auki ihmisten huoneisiin. Tuolloin on muuten sitten muistettava, että esimerkiksi WhatsAppissa on olemassa tuo mahdollisuus soittaa videopuheluita, ja jos tuo sovellus laitetaan väärin kiinni, niin silloin puhelimen toisessa päässä oleva henkilö voi kuulla kaikki, mitä huoneessa puhutaan.


WhatsAppin avulla tapahtuvassa salakuuntelussa voidaan tehdä niin, että jonkun kaverin puhelimen WhatsApp sovellus vain jätetään auki, kun ryhmä poistuu talosta, ja sitten voidaan kuunnella noita keskusteluja salaa. Salakuuntelu-sovellukset ovat oikeastaan vain eräänlaisia WhatsAppeja, jotka saattavat vain aueta niin, että ne eivät tuo puhelimen ruutuun kuvaa. Ja tuollainen ohjelma voidaan tehdä niin, että siinä on kaksi komponenttia. Soittava sovellus sekä puhelun vastaanottava sovellus, joka sitten aktivoidaan soittamalla tuo datapuhelu.

Tuo soitto avaa sovelluksen, mikä on täysin näkymätön puhelimen käyttäjille. Ja sitten tuo salakuuntelija vain käyttää oman puhelimensa äänitys-ominaisuuksia tai sitten hän voi myös liittää puhelimen tietokoneeseen. Kyseinen sovellus ei ehkä ole suoraan ladattavissa mistään sovelluskaupasta, mutta sen ehkä pystyy jonkinlainen kehittäjä modifioimaan WhatsAppin lähdekoodista, jos hänellä on käytössään hyvät sovellusohjelmointi-ympäristöt sekä jonkin verran taitoja, jotka koskevat GSM-puhelinten sovelluskehitystä.

Ja hän voi siirtää tuon oman sovelluksensa toisille esimerkiksi käyttämällä sähköposteja, sekä ehdottamalla sitä kautta sovelluksen asentamista jostain linkistä. Tai sitten hän voi ottaa jossain juhlissa tuon kohteensa puhelimen “lainaksi” ja käyttää esimerkiksi SD-korttia ohjelman siirtämiseen puhelimeen. Eli hän vain varastaa puhelimen hetkeksi, menee vessaan ja väittää sen jälkeen löytäneensä puhelimen vaikka lattialta.

Kuitenkin kun palataan taas siihen kuuluisaan “informaatiosotaan”, niin ainahan nuo puhelun nauhoitukset voidaan tekaista esimerkiksi mikserillä, jota myös kutsutaan nimellä “Britney Spears”-generaattori, ja sitten noita tekaistuja nauhoja voidaan käyttää henkilön maineen tuhoamiseen. Tuolloin tarvitaan vain henkilön äänen kuva, jonka jälkeen automatisoitu laitteisto sitten voi asettaa nuo mikserin säätimet niin, että ääni kuulostaa tarkalleen samalta kuin oikealla kohde henkilöllä, ja sitten vain täytyy puhua mikrofoniin, jolloin hänet voidaan lavastaa syylliseksi. Silloin voidaan radiolähettimen avulla lähettää tuollainen syntetisaattorilla tehty radio-nauha tuohon salakuuntelijan omaan vastaanottimeen, jolloin vastustajan lavastaminen rikolliseksi onnistuu erittäin hyvin.

http://marxjatalous.blogspot.fi/

Wednesday, January 11, 2017

Internetin vaarallisimmista henkilöistä sen verran, että osa heistä ei varmaan ole aivan sitä, miltä he näyttävät


Kun keskustellaan Internetin vaarallisimmista henkilöistä, niin silloin mieleeni tuli sellainen tapaus, missä henkilö oli hankkinut NSA:n hakkerointityökaluja käyttöönsä, ja sitten tehnyt niiden avulla tietomurtoja. Tällaisten ohjelmien hankkiminen voi aiheuttaa vakavan uhan kansalliselle turvallisuudelle, koska niiden avulla voidaan suorittaa suuren skaalan hakkerointioperaatioita, joiden kohteena voivat olla puolustuslaitosten, muiden viranomaisten tai pankkien tietokoneet, joiden avulla voidaan rahavirtoja ohjata haluttuun osoitteeseen.

Joidenkin ihmisten mielestä tällaiset henkilöt saattavat toimia Kansallisen turvallisuusviraston laskuun, ja että koko noiden hakkerointityökalujen varastaminen tunkeutumalla NSA:n järjestelmään saattaa olla peiteoperaatio, jolla NSA pyrkii peittämään omia turvallisuusoperaatioitaan. Esimerkiksi ryhmä "SHADOW BROKER" ilmeisesti varasti NSA:lta lähinnä cyberaseita, joiden avulla tunkeuduttiin Iranin ydinohjelmaan, mutta näiden välineiden kuvaillaan olevan enemmänkin aseita, eli niissä saattaa olla mukana dataviruksia, joilla voidaan romauttaa Linux-järjestelmiä esimerkiksi ulkoa tulevan käskyn avulla. 

Muistakaa muuten se, että hakkeriryhmillä ei ehkä ole mitään virallisia nimiä, ja sama ryhmä voi operoida useilla eri identiteeteillä. Kun he keskustelevat omista asioistaan, niin he eivät ehkä käytä facebookia tuohon kommunikaatioon, vaan heillä on joskus ihan omat kotisivut tällaiseen arkaluonteiseen kommunikointiin. Nuo hakkerit voivat työskennellä spontaanin tiedonhalun motivoimina, mutta heillä saattaa olla esimerkiksi valtiollisia rahoittajia. Ja vaikka he toimisivat "haktivismin" periaatteella, eli julkistavat kaappaamiaan tietoja Internetissä, niin heillä voi kuitenkin olla esimerkiksi kilpaileva yritys takanaan. Eli noilla netissä tehtävillä paljastuksilla pyritään tuolloin mustamaalaamaan iskun kohdetta, jotta se voidaan pudottaa esimerkiksi teollisuuden maa-alueita koskevassa kaupassa pois listoilta väärinkäytösten takia. 

Samoin noiden ohjelmien rakentamiseen käytetyt editorit, jotka mahdollistavat kuulemma internetin yli tapahtuvan kohdejärjestelmän ohjelmistokoodien muuttamisen varmasti kiinnostavat ihmisiä, koska kyseisten editorien avulla voidaan esimerkiksi pankkien tietojärjestelmien koodeja muutella niin, että niihin voidaan ensin luoda joku pankkitili, johon tietomurroilla saadut rahat siirretään, ja sitten tuon tilin numero voidaan vaihtaa vaikka pari tuhatta kertaa käyttämällä satunnaislukuja, jonka jälkeen tuota tiliä ei sitten pystytä jäljittämään. Tuolla tavoin voivat nuo hakkerit sitten muodostaa vaikka sellaisen pankkitilin, että sille ohjautuu jokaisesta pankissa tehdystä rahansiirrosta muutamia senttejä, joilla sitten voidaan tehdä todella suuria voittoja, ilman että kavalluksen uhrit huomaavat yhtään mitään.

Mutta kun puhutaan noista ICT-maailman varjomaisista hahmoista, niin he voivat olla erittäin vaarallisia siksi, että he voivat esimerkiksi sujauttaa tietokoneviruksia johonkin ydinvoimalan tietokoneiden käyttöjärjestelmiin, joka sitten voi aiheuttaa kiinailmiön. Samoin esimerkiksi lennonjohdon järjestelmiin tehtävä dataisku voi olla äärettömän vaarallinen, ja kuten tiedämme, niin nuo hakkerit voivat olla esimerkiksi ISIS:in tukijoiden palkkaamia. Se mikä tekee noista koodigeneraattoreista niin vaarallisia, on niiden kyky luoda Linux-viruksia, joilla nimenomaan äärimmäistä turvallisuutta sekä toimintavarmuutta vaativat järjestelmät tai niiden käyttöjärjestelmätasot toteutetaan. Jos tuollainen tietokonevirus mikä tuhoaa koko Linux-järjestelmän, onnistutaan joskus luomaan, niin tuho minkä tuollainen virus voi saada aikaan voi olla äärimmäisen paha.

Näet jos esimerkiksi Internetin ”root” eli juuripalvelimille tehdään isku, joka sen käyttöjärjestelmä tuhotaan, niin silloin koko netti saattaa silloin kaatua. Se voi aiheuttaa tilanteen, jossa esimerkiksi vankiloiden sekä asevarstojen ja ydinlaitosten turvallisuus vaarantuu kriittisesti, eli esimerkiksi vankiloiden kulunvalvontajärjestelmän varmistusosa, joka lähettää tiedot noissa laitoksissa kävijöistä poliisille voi silloin kaatua, ja tuolloin vankeja voidaan sitten vapauttaa vahingossa. Kun puhutaan siitä, mitä voi tapahtua, jos esimerkiksi VOR-majakat, joiden avulla ilmailuliikennettä kontrolloidaan, kytketään pois päältä, niin silloin voi olla edessä tilanne, mikä johtaa ihmishenkien menetykseen.

Mutta vaarallisia ovat myös sellaiset hakkeri, joiden kohteena ovat esimerkiksi tietojärjestelmien osat, eli tuolloin saatetaan jonkun ihmisen luottokortit mitätöidä, tai sitten joku vanki voi saada ennenaikaiset vapautuspaperit. Kuitenkin kaikkein ikävin asia, mitä nuo ihmiset voivat tehdä on sellaiset datavirukset, joilla esimerkiksi kytketään autojen hallintajärjestelmiä pois päältä, ja itsestäni ei tuntuisi varmaan kovin upealta, että esimerkiksi joku olisi säätänyt ABS-järjestelmän ohjelmistoja siten, että esimerkiksi auton toinen etupyörän jarru menee lukkoon yllättäen.

Silloin saattaa sitten seurata todella vakava asia, jos tuon ohjelmaan on asetettu sellainen ehto, mikä ohjaa tuon pyörän lukkiutumaan vaikka 100 km/h nopeudessa. Tai sitten noilla ohjelmiin asennetuilla ”triggereillä” voidaan tehdä sellainen säätö, että esimerkiksi hävittäjä lentokoneen HOTAS-järjestelmään kytketty virus käynnistää jälkipolttimen kesken laskeutumista, jolloin kone voi muuttua todellisen elämän ”kamikazeksi”. Tai sitten voidaan autojen virittäminen hoitaa esimerkiksi "chippaamalla" sitä. Tuolloin tarvitaan kaksi USB-tikkua, joissa molemmissa on sama ohjelma. Toiseen tikkuun tehdään tarvittavat säädöt, ja sitä käytetään sitten noissa enemmän tai vähemmän laillisissa kiihdytelyissä, tai muissa kilpailuissa, ja sitten kun auto pitää katsastaa, niin tilalle vaihdetaan USB-tikku, missä on sen vakiosäädöt, joilla sitten läpäistään katsastustarkastus.

Koska ”chippaaminen” on niin helppoa, niin tuollaisen kilpurin ottaminen käyttöön voidaan tehdä vain tikkua vaihtamalla, ja tuon tempun voi jokainen tehdä vaikka parkkipaikalla, ja kun auto sitten ajetaan taas talliin, niin sitten tuo tikki vain vaihdetaan takaisin alkuperäisen, jolloin vanhemmat eivät ehkä sitten saa tietää ollenkaan ”juniorin” kokeiluista. Mutta kannattaa aina sitten muistella niitä liikennesääntöjä, koska jos ajaa nopeusvalvontaan, niin silloin voi kortti lähteä kuivumaan. Ja tuota alkuperäiset asetukset sisältävää tikkua ei kannata hävittää. Ja tietenkin jos eteen tulee pikatesti, ja tuosta jää kiinni, niin silloin auton kilvet jäävät poliisisedän haltuun. Tällaisen toimintaan liittyy vakavia riskejä, jos autojen tekniikka ei muuten ole tehojen tasolla, ja kaiken virittelyn pitäisi olla turvallista. Eli noita nopeusennätyksiä saisi kokeilla vain suljetuilla radoilla, jotta ihmishenkiä ei vaarannu tuossa kokeilussa.

Mutta kun puhutaan hakkereista, niin he voivat esimerkiksi hankkia jonkun automerkin master- eli digitaalisten yleisavainten koodit, ja tuolla tavoin he voivat sitten itse valmistaa tuollaiset yleisavaimet, joilla pääsee jokaiseen tietyn merkkiseen autoon, mitä markkinoilta löytyy. Ja noilla välineillä sitten voidaan varastaa mikä hyvänsä arvoauto Suomesta. Tuon tapahtuu siten, että auto avataan tuolla avaimella, ja sitten se hinataan jonkun rekan konttiin, ja sitten jossain pajalla vaihdetaan vain virtalukko uuteen, ja myydään tuo auto johonkin kauas, missä sitä ei osata etsiä, eli kyseessä voisi olla joku lähi-idän valtio, jossa viranomaiset tekevät rahasta ”aitoja” papereita maassa oleville ajoneuvoille.


Mutta tuollainen asia varmasti on hiukan vaikeaa järjestää, koska nykyään EU:ssa on tietokanta varastetuista ajoneuvoista, ja nuo samat tiedot välitetään myös Venäjälle, joten noita autoja ei voi sitten enää kuljettaa Venäjän kautta, mikä onneksi vähentää myös autovarkauksien määrää. Kuitenkin suurin osa autovarkaista on lähinnä keskenkasvuisia poikia, jotka etsivät jännitystä ajelemalla kovaa vauhtia ympäriinsä. Ja joskus on tuollaisissa takaa-ajoissa sitten käynyt vähän huonosti. Eli auton hallinta on kadonnut, jolloin on päädytty ojan pohjalle, ja tuollaisia tapauksia on sitten päätynyt lehtien otsikoihin. Tai sitten jonkun ihmisen yli on ajettu, ja seuraukset ovat olleet murheellista luettavaa.  

Wednesday, December 28, 2016

Salassapito sekä sensuuri kuuluvat viranomaisten toimintaan, mutta sensuuria koskevien toimenpiteiden pyytäminen toisen maan viranomaisilta tai yksityisiltä yrityksiltä saattaa kiinnittää niihin ei toivottua huomiota

Salaisuudet sekä salailu ovat erittäin ikävä osa valtioiden politiikkaa, mikä koskee esimerkiksi viranomaistoimintaa. Kun puhutaan siitä, että Suomi on vaatinut Googlea poistamaan jotain tietoja koko internetistä, niin se varmasti sitten on jo ihan oikeasti amerikkalaisten tiedusteluviranomaisten palvelemista. Kun tällaisia pyyntöjä tehdään, niin niille pitää olla aina joku laillinen peruste, mikä tietenkin oikeuttaa siihen, että tiedot poistetaan jostain maasta, mutta koko Internetin kannalta asia on hiukan ongelmallinen, koska on olemassa valtioita, joilla on hiukan toinen kuva esimerkiksi viranomaistyötä koskevasta tiedonjakamisesta kuin meillä suomalaisilla.

Maassamme on totuttu siihen, että jos meidän viranomaisemme lähtevät oikeusteitse selvittämään jonkun kotisivuston julkaisemien tietojen laillisuutta, sekä julkaisuvapauden tulkintaa tuon kotisivun kohdalla, niin silloin sivu tietenkin on poistettu joko sisällön omistajan tai sivuston ylläpitäjän toimesta, ja tällainen vastaan tuleminen on ollut hirvittävän usein juuri se keino, millä valtion kannalta ikävien tietojen julkistaminen on estetty. Eli pelkkä tutkimus on riittänyt kotisivujen poistamiseen, ja jos joku henkilö sitten on tätä tapaa kieltänyt, niin häntä on uhattu sillä, että tuo meidän maassamme hyvin arvostettujen sotilasarvojen vieminen on kuulemma ollut erittäin lähellä.

Mutta kaikilla maailman palvelimilla eikä niiden ylläpitäjillä ole sellaista mahdollisuutta tai edes halua lähteä poistamaan mitään palvelimille ladattuja tietoja, joten sen takia maamme viranomaisten mahdollisuudet vaikuttaa näihin ehkä suomeksi kirjoitettuihin, mutta muissa maissa olevilla palvelimilla julkaistuihin tietoihin on rajallinen. Tietenkin ongelmallista on sekin, että kun puhutaan vaikka NSA:n tai SOCOM:in hallinnassa olevista palvelimista, niin noilta palvelimilta ei ehkä koskaan poisteta mitään tietoja, vaikka tuosta olisi tuomioistuimen päätös. Ja kaikki noille palvelimille kirjattavat henkilöt eivät ole vapaaehtoisia, vaan joukossa on henkilöitä, jotka ovat esimerkiksi jääneet kiinni hakkeroinnista, ja sitten nuo liittovaltion viranomaiset määräävät henkilön kirjoittelemaan tekstejä tuollaiselle palvelimelle. Ja varmaan tiedätte, että nuo korvaukset, mitä tietoturvarikoksesta saa, ovat melko korkeat. Ja nuo hakkerit sitten suorittavat yhteiskuntapalveluksensa kirjoittelemalla noille INFO-OP palvelimille erilaisia tekstejä.

Kun puhutaan siitä, että maamme viranomaiset pyytävät joitakin tietoja poistettavaksi kuitenkin varmasti päätyy juuri USA:n tiedusteluviranomaisten tietoon, ja tuo pyyntö sitten varmasti aiheuttaa sen, että esimerkiksi juuri NSA alkaa selvittää sitä, mikä noissa sivuissa sitten on sellaista, mikä on maamme viranomaisten mielestä sellaista, mikä on salattavaa yksityisyyden suojan nimissä. Vaikka sivut poistettaisiin, niin silloin tietenkin niiden kopiot jäävät NSA:n palvelimille, jotta eri alojen asiantuntijat voivat selvittää, että mikä niissä oikeastaan oli sellaista, mikä johti tuohon pyyntöön, eli käsittelikö julkaistu tieto sitten jotain jonkun henkilön hyvinkin henkilökohtaisia asioita. Tai olisiko niiden kohteena ollut tieto, joka koski valtion turvallisuutta sekä vaarantanut viranomaisten toimintaa asioissa, jotka kuuluvat kansainvälisesti kriminalisoituun toimintaan.

Tällöin selvitetään sellaisia asioita, kuten onko niissä sitten kerrottu soluttautujien nimiä, jaettu sellaista tieto, mikä vaarantaa poliisin toiminnan tai loukkaa ihmisten yksityisyyttä esimerkiksi ihmiskauppatapauksissa tai muuten loukannut salassapitovelvollisuutta, mutta tietenkin tilanne on siitä ongelmallinen, jos tuo tieto on saatavissa esimerkiksi Iso-Britannian tai USA:n hallituksen kotisivuillta. Tosin sanoen pitää muistaa se, että kaikissa valtion rajojen ylittävissä viranomaistoimintaa koskevissa kyselyissä on muistettava, että rikoksen olisi oltava YK.n kriminalisoima teko. Eli aina tiedon haltijalla on velvollisuus pitää huoli siitä, että hänen vartioimansa data ei päädy vääriin käsiin, mutta samalla pitää muistaa se, että viranomaiset ovat velvollisia jakamaan tietoja tasapuolisesti kaikille ihmisille.

Ja salassapitovelvollisuutta ei saa käyttää esimerkiksi omien rikkeiden peittelyyn, eikä myöskään viranomainen saa jättää raportteja antamatta niille, jotka noita asiakirjoja pyytävät, mikäli niitä ei olla merkitty asianmukaisesti salaisiksi, ja salassapidettävästä tiedosta on olemassa ohjeet. Eli jos yksi yksityishenkilö saa katsoa jotain asiakirjaa, niin silloin myös muiden on tuo asiakirja nähtävä. Ja maassamme kaikki mitä erikseen ei olla merkitty salaiseksi on julkista.

New self-assembly nanotubes turn the impossible possible.

 New self-assembly nanotubes turn the impossible possible.  "The crystal structure of a carbon bilayer. The purple outer layer and blue...