Skip to main content

Applen salasanojen murtamisesta


Kun FBI haki oikeudessa lupaa murtaa erään joukkoampujan kännykän salaus, jotta voidaan selvittää kehen tuo henkilö on ollut yhteydessä ennen kuolemaaansa, niin silloin mielestäni viranomaisilla pitäisi olla lupa tuon puhelimen lukituksen avaamiseksi. Toisaalta jos käyttöjärjestelmään vaaditaan takaportteja, joilla tuo puhelin tai tietokone voidaan avata ilman käyttäjän lupaa voi olla hyvin vaarallista tiedustelun tehon takia.

Eli vaikka noita älypuhelimia varustetaan esimerkiksi jollain turvakoodilla, millä se voidaan avata, niin silloin ei kuitenkaan ole ajateltu sitä, että tuo koodi voi päätyä vääriin käsiin, ja nuo takaportit on helppo tukkia, eli GSM-verkko varustetaan palomuuripalvelimella, jonka tehtävä on päästää vain toivottu liikenne läpi, ja esimerkiksi nuo takaporttiin suuntautuvat kyselyt voidaan sitten suodattaa viestiliikenteestä pois. Tuo suodatus tapahtuu siten, että verkon sisällä oleva liikenne on vapaata, mutta ulospäin lähtevästä liikenteestä suodatetaan jokainen bitti, jota ei olla varustettu erityisellä tunnistuskoodilla, ja tuo järjestelmä on pienillä muutoksilla sama, mikä käytössä monissa toimistoissa.

Eli kun toimiston verkossa liikkuu tietoa, niin se on täysin vapaata, ellei sitten dokumenttien avaaminen vaadi salasanaa. Tuo Intranet on melkein täysin turvallinen, jos kukaan ei laita tiedostoja koneelle USB-tikun tai muun massamuistin avulla. Eli kun palomuuri pitää verkon puhtaana sekä suodattaa ulos menevän datan, niin silloin tuo verkossa oleva tietokone ei tarvitse mitään virusturvaa erikseen, vaan ulkoapäin tuleva liikenne suodatetaan palomuurilla. USB-liittimien käyttö USB-tikun avulla voidaan estää sillä, että verkonvalvoja saa aina tiedon siitä, mitä välineitä tietokoneisiin on kiinnitetty, ja tämä tietenkin paljastaa jos joku on kiinnittänyt USB-porttiin vaikkapa muistitikun.

Mutta ulospäin lähtevä liikenne voidaan suodattaa niin, että CAD-kuviin liitetään ohjemakoodi, jonka avulla niitä ei voi suoraan lähettää mihinkään. Tuo koodi voi olla sellainen, että CAD-kuva tai muu luottamuksellinen dokumentti sitten ohjataan vaikka yhtiön turvallisuuspäällikön käsiteltäväksi, jotta hän hyväksyy tai hylkää tuon tiedoston lähettämisen. Tietenkin noiden dokumenttien käsittelijät merkitään niiden lokeihin, eli se kenen tunnuksilla dokumentti on avattu, kauanko se on ollut auki ja onko se kopioitu esimerkiksi USB-tikulle tai sähköpostilaatikkoon jää myös näkyviin tuohon dokumenttiin.

Comments

Popular posts from this blog

The anomalies in gravity might cause dark energy.

"Physicists at UC Berkeley immobilized small clusters of cesium atoms (pink blobs) in a vertical vacuum chamber, then split each atom into a quantum state in which half of the atom was closer to a tungsten weight (shiny cylinder) than the other half (split spheres below the tungsten). (ScitechDaily, Beyond Gravity: UC Berkeley’s Quantum Leap in Dark Energy Research) By measuring the phase difference between the two halves of the atomic wave function, they were able to calculate the difference in the gravitational attraction between the two parts of the atom, which matched what is expected from Newtonian gravity. Credit: Cristian Panda/UC Berkeley" (ScitechDaily, Beyond Gravity: UC Berkeley’s Quantum Leap in Dark Energy Research) Researchers at Berkeley University created a model that can explain the missing energy of the universe. The idea is that the particles and their quantum fields are whisk-looking structures. Those structures form the superstrings that are extremely thi...

When the most advanced tool becomes the enemy of advance.

Why... Above this text is the image that is not made by using AI. I took that image yesterday evening. That thing required a little bit of trouble and time. Walking into that point, taking my cell phone, and taking that picture took time. When I looked at that picture I realized why people use AI in many things. AI offers easy things to get the job done. That easy tool allows people to make thousands of lines of code in minutes.  That is possible if the person uses some code libraries. And that makes a person effective. But that thing is not good for advancement and innovation. Also, that way of making programs is not good for data security. If some hackers get those code libraries that allow them to break the systems those codes are used.  We know that thing. But we ever ask why person makes that thing? Why does that person use libraries and copy-paste? Why that person uses code, that somebody gave to the hard disk? The answer is this something forces a person to make things ...

Neon and time crystals can be the new tools for quantum computing.

"New research investigates the electron-on-solid-neon qubit, revealing that small bumps on solid neon surfaces create stable quantum states, enabling precise manipulation. This research, supported by multiple foundations, emphasizes the importance of optimizing qubit fabrication, moving us closer to practical quantum computing solutions." (ScitechDaily, Quantum Riddle Solved? How Solid Neon Qubits Could Change Computing Forever) Researchers created a superposition in solid neon. And those neon ions, where the system creates superposition in their surfaces.  Making it possible to manipulate those atoms. The atom-based qubit has one problem. Orbiting electrons cause turbulence in their quantum fields. The thing that can solve the problem is to use the quantum fields for the superposition.  If the system can position electrons at a certain point, it can make a small hill to the atom's surface. And the system can use that thing for making quantum superposition between the mos...