Skip to main content

Hakkerien toiminta sekä kybersodankäynti voivat olla myös osa horjutuskampanjoita, joilla muistutetaan että kukaan ei ole turvassa

Venäläisten hakkerien toiminta esimerkiksi USA:n presidentinvaaleissa on ollut huomattavasti vähäisempää kuin ensin on annettu ymmärtää, eli he eivät ole ilmeisesti edes yrittäneet tunkeutua tietojärjestelmään vaan enemmänkin käyttäneet hyväkseen valesähköposteja ilmeisesti urkkiakseen ihmisten poliittista kantaa tai muita vastaavia asioita. Kun taas puhutaan Vermontin sähköverkkoon tehdystä hyökkäyksestä, niin kyseessä oli itseasiassa tilanne, missä oli havaittu jälkiä hakkereiden toiminnasta, joten tuolloin olisi ehkä syytä miettiä sitä, että oliko kyseessä penetraatiotestaus, jossa testataan järjestelmän haavoittuvuutta, sekä oman puolen kykyä asettaa sinne esimerkiksi loogisia pommeja, mikä tarkoittaa tietokoneviruksia, jotka voidaan aktivoida tietyllä koodilla.

Toki pelkkä kyky tunkeutua jonkun järjestelmän tietokantaan voi aiheuttaa sen, että järjestelmän toiminta vaarantuu. Näet esimerkiksi tietokantojen sotkeminen tai niiden poistaminen voidaan tehdä myös etäyhteyden kautta hakkerien toimesta. Tällainen toiminta mikä kohdistuu esimerkiksi sähköverkkoon tai sähkölaitosten ohjausjärjestelmiin ei ehkä kuulosta kovin pahalta, mutta jos hakkeri sitten saa otettua esimerkiksi voimalaitokset hallintaan, niin silloin tilanne voi muuttua hyvin vakavaksi, koska hän voi silloin kuormittaa virtapiiriä ylijännitteellä, mikä on erittäin vaarallista nimenomaan mikropiireille. Eli onko myös konventionaalisten voimaloiden järjestelmä sitten suojattu noilta hyökkäyksiltä?

Kun puhutaan siitä, että hakkerit onnistuisivat asentamaan tietokoneviruksen esimerkiksi taktiseen komentojärjestelmään, ja laukaisemaan siellä olevan loogisen pommin juuri oikealla hetkellä, niin silloin tietenkin voi tuo järjestelmä kaatua muutamaksi minuutiksi, ja tuo looginen pommi voi olla sellainen, joka tuhoaa juuri esimerkiksi Pentagonin reitittimien reititystaulut, joiden avulla sen keskustietokone pitää yhteyttä muihin komentojärjestelmän osiin. Tuo looginen pommi voidaan ainakin yrittää soluttaa tuohon järjestelmään Linux-paivityspaketin muodossa, ja se voi olla erittäin vaarallinen, koska esimerkiksi ydiniskun sattuessa on esimerkiksi 15 minuutin hidastelu todella pitkä aika.

Toisaalta tuollainen virus voidaan asentaa esimerkiksi jonkun sodanjohtokeskuksen työntekijän kulkukortillle, ja sitten se asentuu esimerkiksi kulunvalvontajärjestelmään, mikä estää työntekijöitä pääsemästä komentohuoneeseen. Tietenkin tuo varsinainen komentojärjestelmä on varmasti erotettu kulunvalvonnasta, ja varmasti tuolla komentokeskuksessa on esimerkiksi sorkkarautoja, joilla ovi saadaan auki, joten näiden hakkeri-iskujen teho on sikäli minimaalista, että varsinaiseen taistelunjohtoon ne eivät ehkä vaikuta. Mutta toissijaisiin järjestelmiin kuten pankkitilien käyttöön, lentolippujen ostamiseen sekä kaupunkien liikennevaloihin ja muihin vastaaviin järjestelmiin tuolla toiminnalla on vaikutusta. Eli hakkerien tarkoitus on usein  enemmänkin tehdä kiusaa, kuin aiheuttaa varsinaista fyysistä tuhoa. Toki he voivat esimerkiksi avata vesivoimaloiden juoksutusportit, ja syytää vettä alaville maille, ja jos nuo joenuomat eivät tuota vettä vedä, niin silloin voi edessä olla tulva. Eli kysymys on siitä, että onko tuollaiseen juoksutukseen varauduttu kunnolla. 

Tyypillinen hakkerin tekemä isku on sellainen, että jonkun henkilön luottokortti mitätöidään hänen ollessaan ulkomailla tai sitten hänen naamansa lisätään johonkin FBI:n "Ten most wanted fugitive"-tyyppisille kotisivuille, jolloin lentokentällä on edessä mielenkiintoinen episodi. Kyseinen kuvan lisääminen tapahtuu siten, että henkilö tunkeutuu palvelimelle, ja vaihtaa sitten tuon siellä olevan rikollisen kuvan toiseen samalla nimellä varustettuun kuvaan. Tai sitten tuon henkilön tekemä hotellivaraus voidaan poistaa takanapäin tai vaihtaa se vähän halvempaan hotelliin. Siinä sitten on mukava selvitellä asiaa oppaiden kanssa. Samoin tietenkin myös sähkösopimus voidaan katkaista, hakkerien toimesta, jolloin esimerkiks vuodenvaihde sitten menee kynttilöitä poltellessa. Jos tuota alkaa tapahtua, niin itse kyllä miettisin sitä, että miksi juuri minut olisi valittu tuollaisen toiminnan kohteeksi? Eli olisinko sitten kohdellut jotain henkilöä sillä tavoin, että hän haluaisi minulle jotain kostaa, vai miksi juuri minulle tuollaista sitten ruvetaan tekemään?

pimeakronikka.blogspot.fi

Comments

Popular posts from this blog

The anomalies in gravity might cause dark energy.

"Physicists at UC Berkeley immobilized small clusters of cesium atoms (pink blobs) in a vertical vacuum chamber, then split each atom into a quantum state in which half of the atom was closer to a tungsten weight (shiny cylinder) than the other half (split spheres below the tungsten). (ScitechDaily, Beyond Gravity: UC Berkeley’s Quantum Leap in Dark Energy Research) By measuring the phase difference between the two halves of the atomic wave function, they were able to calculate the difference in the gravitational attraction between the two parts of the atom, which matched what is expected from Newtonian gravity. Credit: Cristian Panda/UC Berkeley" (ScitechDaily, Beyond Gravity: UC Berkeley’s Quantum Leap in Dark Energy Research) Researchers at Berkeley University created a model that can explain the missing energy of the universe. The idea is that the particles and their quantum fields are whisk-looking structures. Those structures form the superstrings that are extremely thi...

When the most advanced tool becomes the enemy of advance.

Why... Above this text is the image that is not made by using AI. I took that image yesterday evening. That thing required a little bit of trouble and time. Walking into that point, taking my cell phone, and taking that picture took time. When I looked at that picture I realized why people use AI in many things. AI offers easy things to get the job done. That easy tool allows people to make thousands of lines of code in minutes.  That is possible if the person uses some code libraries. And that makes a person effective. But that thing is not good for advancement and innovation. Also, that way of making programs is not good for data security. If some hackers get those code libraries that allow them to break the systems those codes are used.  We know that thing. But we ever ask why person makes that thing? Why does that person use libraries and copy-paste? Why that person uses code, that somebody gave to the hard disk? The answer is this something forces a person to make things ...

Neon and time crystals can be the new tools for quantum computing.

"New research investigates the electron-on-solid-neon qubit, revealing that small bumps on solid neon surfaces create stable quantum states, enabling precise manipulation. This research, supported by multiple foundations, emphasizes the importance of optimizing qubit fabrication, moving us closer to practical quantum computing solutions." (ScitechDaily, Quantum Riddle Solved? How Solid Neon Qubits Could Change Computing Forever) Researchers created a superposition in solid neon. And those neon ions, where the system creates superposition in their surfaces.  Making it possible to manipulate those atoms. The atom-based qubit has one problem. Orbiting electrons cause turbulence in their quantum fields. The thing that can solve the problem is to use the quantum fields for the superposition.  If the system can position electrons at a certain point, it can make a small hill to the atom's surface. And the system can use that thing for making quantum superposition between the mos...