Friday, May 6, 2016

Kun hankitaan ohjelmistoja, niin niiden alkuperä kannattaa tarkastaa

Kuva I

Tuossa äsken näin yhden tietokonepelin mainoksen, ja se sisältää yhden vähemmän miellyttävän tavan käyttää hyväksi piraattikopioita. Kuten tiedämme, niin Pohjois-Korea valmistaa luvatta erilaisia tietoteknisiä välineitä, joiden avulla voidaan saattaa periaatteessa koko maailman tietokoneet pois toiminnasta. Tuo temppu on oikeastaan melko helppo tehdä, ja se tapahtuu niin, että Pohjois-Korean agentit soluttavat länteen erän esimerkiksi piraattikopioina tehtyjä Trijan hevosia, eli kännyköitä tai tabletteja, joita sitten "uitetaan" ihmisille, joiden työtehtäviin kuuluu pääsy esimerkiksi Googlen tietokonekeskukseen.

Tehokkain tapa toimia tietenkin olisi se, että tuollaiset agentti-sabotöörit soluttautuisivat noihin keskuksiin, ja yksinkertaisesti vaihtaisivat tuosta keskustietokoneesta yhden kovalevyn, johon on sitten asennettu muutaman gigabitin verran haittaohjelmia, joilla sitten tuo keskuspalvelin saadaan infektoitua, sekä sen tietokannat tuhottua. Kyseisen välineen avulla voidaan noihin tietokoneisiin asentaa myös takaportti tai looginen pommi, jonka avulla ne voidaan kytkeä pois yhdellä napin painalluksella.

Vaikka tässä kirjoitelmassa puhutaan Pohjois-Koreasta, niin esimerkiksi Yhdysvallat voi ehkä toimia samoin, tai sitten sen palvelimet voivat toimia porttina noille cyberhyökkäyksille, joita voidaan kohdentaa johonkin kolmanteen maahan kuten Ranskaan, ja tuo hyökkääjä voi olla oikeasti kuka vain, joka saa käsiinsä Pohjois-Korean piraattikopioina valmistamia tietoväineitä, tai lataa NK-Linuxin erehdyksessä  verkosta. Tuo käyttöjärjestelmä voidaan kustomoida siten, että se muistuttaa vaikka Ubuntua, ja jos henkilö ei ole tarkkana, niin hän voi sitten vahingossa ladata tuon käyttöjärjestelmän Pohjois-Korean palvelimella sijaitsevalta ansasivulta.

Toinen vaihtoehto on soluttaa noilla haittaohjelmilla varustettu mobiililaite solutetaan esimerkiksi Googlen verkkoon sellaiseen kohtaan, että se voi syöttää noita ohjelmia laitteiden palvelimelle. Vaikka esimerkiksi sotilaalliset tietoverkot eivät ehkä infektoidu tällaisessa cyberhyökkäyksessä, niin se voi esimerkiksi kaataa useita Internetin juuripalvelimia samaan aikaan, jolloin saattaa seurauksena olla se, että kansainvälinen tietoverkko vaurioituu useiden päivien ajaksi, ja jos oikein huonosti on asiat, niin esimerkiksi NORAD tai joku muu vastaava tukikohta joudutaan sulkemaan ainakin vähäksi aikaa, jotta sen tietokone voidaan puhdistaa.

Itseäni sitten myös ihmetyttää se, että onko esimerkiksi GPS-laitteen väärinkäytöstä edes kunnolla keskusteltu. Eli onko tuo järjestelmä mahdollista murtaa siten, että henkilön olinpaikka voidaan oikeasti selvittää esimerkiksi jostain kotitietokoneelta käsin suuntimalla henkilön oma kännykkä. Se onko tuo kännykkä taskussa selviää hyvin helposti sellaisella ohjelmistolla, mikä normaalisti rekisteröi ihmisen kalorinkulutusta. Sellaisen välineen avulla voivat esimerkiksi Pohjois-Korean tiedustelun agentit löytää kohteensa kadulta.

pseudotiedetta.blogspot.fi

No comments:

Post a Comment

Note: Only a member of this blog may post a comment.

A quantum computer's biggest problem may have been solved.

   A quantum computer's biggest problem may have been solved.  "Illustration of a new strategy to create materials with robust quan...