Skip to main content

Kyberhyökkäys voi olla hyvin vaarallinen, kun se tapahtuu oikeaan aikaan



Keskusteltaessa kyberhyökkäyksistä, niin silloin tietenkin tulee mieleen se, että niitä käytetään informaatiosodan verukkeella käytäviin kiristys-kampanjoihin, joissa tiedostoja salataan ilman käyttäjän lupaa, ja sitten niiden avaamisesta pyydetään palkkiota. Toinen mahdollisuus sitten ovat sellaiset toimenpiteet, missä tietokone lukitaan ilman, että käyttäjä saa siitä varoitusta, minkä jälkeen ruutuun ilmestyy esimerkiksi pankkiyhteys, mihin pitää maksaa lunnaita, tai tietokoneen kovalevyllä olevat tiedot tuhotaan.

Tuollaiset loogisiksi pommeiksi kutsutut välineet voivat toki toimia myös ilman varoitusta, ja tuolloin tietenkin se että miten tuo virus on tietokoneelle päässyt ratkaisee sen, että maksaako henkilö lunnaat. Näet jos virus ujutetaan tietokoneelle esimerkiksi laittoman pornokuvan kylkiäisenä, niin että sen koodi on stenologisin menetelmin upotettu kuvan koodiin, niin silloin tietenkin tuolla kiristäjällä on suurempi mahdollisuus saada haluamansa rahat, kuin se että tuo virus olisi putkahtanut koneelle jostain laillisesta latauksesta.

Tuo on sitten muuten yleensä kiristäjien ongelma, eli heidän pitää varmistaa kohteen suun pysyvän kiinni, kun hän tekee tuon hyökkäyksen. Jos normaali ihminen imaisee tietokoneelleen viruksia, niin hän todennäköisesti sitten tyhjentää kovalevynsä, eli asentaa käyttöjärjestelmän uudelleen tai pyytää mikrotukea vaihtamaan koneensa, sekä tietenkin soittaa siitä hyvästä vielä poliisille, joka kykenee jäljittämään epäillyn pankkitietojen perusteella.

Mutta jos tuo lataus on tullut laittomasta kohteesta, niin silloin edessä on ongelmia, koska tuolloin ei kiristyksen uhri ehkä uskalla sanoa tuota asiaa kenellekään. Loogisten pommien ongelma on siinä, että ne voidaan laukaista tiettyyn aikaan, eli noilla välineillä kyetään tuhoamaan tietyllä hetkellä esimerkiksi Linux-koneiden käyttäjätiedot sisältävät tietokannat, jolloin niiden käyttäminen muuttuu hyvin vaikeaksi, ja tietenkin tuollaisia data-aseita on olemassa myös SOCOM:in käytössä.

Tuollaisten erikoisjoukkojen käyttöön tarkoitettujen data-aseiden levittäminen sitten tapahtuu joko niin, että esimerkiksi johonkin tukikohtaan soluttaudutaan läppärit kainalossa, ja sitten nuo virukset levitetään esimerkiksi WLAN:in kautta sen tietokoneille. Kuitenkin pitää muistaa se, että nuo aseet voidaan levittää toiminta-alueelle esimerkiksi tutkan avulla, eli tukan radiosätelyn mukana kohteisiin lähetetään tietokoneviruksia, joita yritetään syöttää tällä tavoin vihollisen viestintäjärjestelmään tai WLAN-verkkoihin.

Samoin voidaan esimerkiksi GPS tai GLONASS paikannusjärjestelmiin voidaan yrittää ujuttaa viruksia, joita nuo välineet levittävät sitten vihollisen ohjussukellusveneisiin sekä muihin taisteluvälineisiin, eli ne voivat lamauttaa koko tietoverkon. Mutta noiden valtiolliseen käyttöön tarkoitettujen virallisten tahojen tekemien virusten ongelmana on se, että ne on tehty erittäin hyvin koulutettujen tiedemiesten valvonnassa, ja heillä on ollut käytössään kaikki mahdolliset testausvälineet, millä on varmistettu se, että nämä virukset läpäisevät kaikki mahdolliset palomuurit.

Kuitenkin tuollaiset data-aseet ovat vain tavallisia tietokoneohjelmia, joiden varastaminen on melko helppoa. Tarvitaan vain USB-tikku tai SD-kortti, niin silloin tuollaisen ohjelman voi kuka hyvänsä varastaa, jos hänellä on pääsy noiden ohjelmien koodeihin. Eli hän voi tehdä noista koodeista vaikka World-dokumentin, ja sitten vain siirtää nämä koodit esimerkiksi C-kääntäjälle, joka sitten muokkaa niistä toimivan ohjelman.

Ja jos tuollainen data-ase joutuu vahingossa esimerkiksi ydinvoimalan tiedostoihin, niin tuloksena voi olla kiina-ilmiö, mikä tarkoittaa reaktorin sydämen sulamista. Se mikä tekee näistä virallisista viruksista niin vaarallisia on se, että ne eivät ole mitään pikkupoikien kyhäelmiä, joita on pitänyt salata, vaan virallisissa laboratorioissa tuotettuja keinotekoisia organismeja, joita ovat filosofian tohtorien tekemiä välineitä, joissa on käytetty virallista testausmetodologiaa. Samoin noilla miehillä on ollut aikaa suorittaa tarpeelliset toimenpiteet, joilla viruksesta tulee sellainen, että se varmasti toimii. Eikä heitä myöskään ole häiritty kesken työtään, jolloin tuote on tietenkin paras mahdollinen.

https://www.mtv.fi/uutiset/ulkomaat/artikkeli/kyberhyokkayksen-ensisijainen-kohde-selvisi/6486284

Comments

Popular posts from this blog

Quantum breakthrough: stable quantum entanglement at room temperature.

"Researchers have achieved quantum coherence at room temperature by embedding a light-absorbing chromophore within a metal-organic framework. This breakthrough, facilitating the maintenance of a quantum system’s state without external interference, marks a significant advancement for quantum computing and sensing technologies". (ScitechDaily, Quantum Computing Breakthrough: Stable Qubits at Room Temperature) Japanese researchers created stable quantum entanglement at room temperature. The system used a light-absorbing chromophore along with a metal-organic framework. This thing is a great breakthrough in quantum technology. The room-temperature quantum computers are the new things, that make the next revolution in quantum computing. This technology may come to markets sooner than we even think. The quantum computer is the tool, that requires advanced operating- and support systems.  When the support system sees that the quantum entanglement starts to reach energy stability. I

The anomalies in gravity might cause dark energy.

"Physicists at UC Berkeley immobilized small clusters of cesium atoms (pink blobs) in a vertical vacuum chamber, then split each atom into a quantum state in which half of the atom was closer to a tungsten weight (shiny cylinder) than the other half (split spheres below the tungsten). (ScitechDaily, Beyond Gravity: UC Berkeley’s Quantum Leap in Dark Energy Research) By measuring the phase difference between the two halves of the atomic wave function, they were able to calculate the difference in the gravitational attraction between the two parts of the atom, which matched what is expected from Newtonian gravity. Credit: Cristian Panda/UC Berkeley" (ScitechDaily, Beyond Gravity: UC Berkeley’s Quantum Leap in Dark Energy Research) Researchers at Berkeley University created a model that can explain the missing energy of the universe. The idea is that the particles and their quantum fields are whisk-looking structures. Those structures form the superstrings that are extremely thi

Neon and time crystals can be the new tools for quantum computing.

"New research investigates the electron-on-solid-neon qubit, revealing that small bumps on solid neon surfaces create stable quantum states, enabling precise manipulation. This research, supported by multiple foundations, emphasizes the importance of optimizing qubit fabrication, moving us closer to practical quantum computing solutions." (ScitechDaily, Quantum Riddle Solved? How Solid Neon Qubits Could Change Computing Forever) Researchers created a superposition in solid neon. And those neon ions, where the system creates superposition in their surfaces.  Making it possible to manipulate those atoms. The atom-based qubit has one problem. Orbiting electrons cause turbulence in their quantum fields. The thing that can solve the problem is to use the quantum fields for the superposition.  If the system can position electrons at a certain point, it can make a small hill to the atom's surface. And the system can use that thing for making quantum superposition between the mos