Friday, September 2, 2016

Hakkereista sekä heidän käräyttämisestään


Ennen hakkerit tunkeutuivat yleensä yliopistojen tietoverkkoihin soittamalla ensin ns. "purkkiin", minkä kautta he sitten yrittivät päästä yleensä jonkun yliopiston tietoverkkoon. Tuota kautta he suorittivat hyökkäyksiä erilaisia valtion laitoksia vastaan, ja hyvin suosittu portaali tällaisten hyökkäysten tekoon oli Stanfordin yliopisto, jonka erillislaitoksissa tehtiin tunnetusti USA:n puolustusministeriön valvomaa tutkimusta, joka oli ilmoitettu julkisessa mediassa. Se että tuossa yliopistossa tehtiin tuota tutkimusta, tarkoitti sitä että sieltä aukeni portaali suoraan Pentagoniin sekä Lockheed Martin-yhtiöön. Eli tuon yliopiston tietokoneilta löytyi salasanoja sekä puhelinnumeroita, joita hyödyntämällä nuo hakkerit saattoivat sitten yrittää tunkeutumista Pentagoniin sekä muihin heitä kiinnostaviin kohteisiin.

Se miten hakkerit toimivat ennen oli likipitäen kaavamaista, eli ensin he yrittivät päästä sisään systeemiin, ja luoda itselleen superkäyttäjän oikeuksia, joiden avulla he sitten loivat lukuisia käyttäjätunnuksia. Kun tuo hakkerin luoma superkäyttäjätunnus paljastui, niin silloin pystyivät NSA:n tai muun turvapalvelun miehet havaitsemaan hyökkääjän reaaliajassa, ja sitten he voivat aloittaa henkilön jäljittämisen puhelinverkossa. Ja kun noita hakkereita jäljitettiin, niin silloin heille luotiin tekaistuja dokumentteja, joita he sitten saattoivat lueskella tai jopa imuroida koneilleen, ja näiden dokumenttien tarkoitus oli se, että hakkeri viettäisi liian kauan aikaa kohteessaan, jolloin nuo turvallisuuspalvelun virkailijat saisivat hänet jäljitettyä puhelimen kautta lähetettävällä jäljityssignaalilla.

Nykyään käytetään samaa tekniikkaa, paitsi että nuo dokumentit on varustettu pienellä haittaohjelmalla, joka saa aikaan sen, että NSA:n on helppo sitten jäljittää tuo kone, eli se lähettää koneen mallin sekä sarjanumeron NSA:lle, sekä erityisen "ping"-viestin, jolla turvallisuuspalvelu sitten voi jäljittää tuon laitteen fyysisen sijainnin. Kuitenkin suurin osa hakkereista on jäänyt kiinni, kun he ovat yrittäneet luoda noita superkäyttäjätunuksia tietojärjestelmään. Kuitenkin nykyään salaustekniikka on kehittynyt niin, että superkäyttäjätunnuksilla ei oikeastaan tee yhtään mitään. Eli vaikka henkilö loisi kuinka paljon käyttäjätunnuksia hyvänsä, niin noilla tunnuksilla ei kuitenkaan pääse mitään dokumentteja lukemaan, koska kaikki dokumentit ovat ryhmien kansioissa, ja jokainen PDF tai muu dokumentti voidaan suojata yksilöllisellä salasanalla.

Ja jos joku sitten unohtaa oman salasanansa, niin ne tietenkin voidaan ohittaa työryhmän johtajan toimesta siten, että tuo johtaja antaa ensin tuolle dokumentille oman salasanansa, ja sitten tuon dokumentin tekijän täytyy tietyn ajan kuluessa antaa oma järjestelmään kirjautumissalasanansa tuolle dolkumentille omalta kiinteältä työpaikan tiloissa sijaitsevalta tietokoneeltaan, käyttäen yhtiön sisäistä turvakorttia. Eli ensin työntekijä menee työpaikalleen, ja kirjautuu merkittyyn laitteeseen, ja antaa laitteen numeron esimiehelleen sisäiseen käyttöön tarkoitetulla viestivälineellä. Sen jälkeen johtaja antaa oman avaamista varten tarkoitetun tunnuksen varmistuttuaan ensin, että henkilö on yhtiön tiloissa. Sitten tuo alainen avaa dokumentin omalla tunnuksellaan. 

Tätä tietenkin käytetään vain niissä yhtiöissä, jotka käsittelevät tärkeää valtion tai yksityisten henkilöiden turvallisuutta koskevaa tietoa. Kaikissa näissä tunnistautumisissa tulee käyttää yhtiön sisäisiä turvakortteja, jotka voivat toki muistuttaa pankkien tunnuslukukorttia, mutta ne eivät ole mitenkään sidoksissa pankkien  kortteihin, ja ehkä nuo salasanat ovat kertakäyttöisiä. Eli joka kerta kun johtaja avaa tämän PDF:n, niin se kuittaantuu käytetyksi, ja hänen tulee sitten aina ottaa uusi poletti, kun joku alainen unohtaa sen, mitä hän on johonkin dokumenttiin merkinnyt salasanaksi, tai ehkä johtajan täytyy joka aamu ottaa salasanapoletti, jolla hän avaa ryhmän työtilat, jolla estetään esimerkiksi se, että joku ryhmän jäsen tulee "ylitöihin" keskellä yötä, ja ryhtyy kuvaamaan tietokoneruutuja. Tämä voi olla jossain käytäntönä, jos laitoksessa esimerkiksi kehitetään jotain, mitä ei haluta medialle näyttää. Eli joka kerta kun vuorokausi vaihtuu, pitää johtajan tilata uusi salasana, jotta kukaan ei pääse tuota työtilaa katsomaan. En väitä että näin tehdään jokaisessa maailman yhtiössä, mutta joissain tapauksissa tämä voi olla käytäntö, jolla estetään tiedon väärinkäyttö tai salataan jotain suurta ja kaunista.

pseudotiedetta.blogspot.fi

No comments:

Post a Comment

Note: Only a member of this blog may post a comment.

Researchers split a photon into two pieces.

Researchers split a photon into two pieces.  "By splitting a single photon, scientists confirmed that angular momentum is always conser...