Showing posts with label norad. Show all posts
Showing posts with label norad. Show all posts

Monday, June 4, 2018

Open information can be the biggest threat to freedom of speech


NORAD at 80's
(Picture I)
http://crisisofdemocracticstates.blogspot.com/p/open-information-can-be-biggest-threat.html

Kimmo Huosionmaa

There is coming new movie about the book named "Fahrenheit 451", and that movie is more actual than ever before. Nowadays technology would allow us filter and manipulate the information unlimited way. And this is the most dangerous thing in the world. The information manipulation, what is targeted to military systems can cause the nuclear war. And this makes the information manipulation so dangerous, or what do you think about the situation, that somebody would put to the NORAD's (North American Air Defense Command)  screens film of the missile attack.


Then the nuclear war and global destruction of the human civilization would knock to the door. In this scenario, hackers would take control the screen of Cheyenne mountain, and that situation causes the launching of the missiles. Above the text, you might see one of the biggest paradox in the information technology. The paradox is that open information would be the biggest threat to freedom of speech. This means that the open information can be used by the way, what increases will of censorship. And this is the very sad thing because the freedom of speech is the key element in the real democracy.


But there is a problem in democracy, and they are persons, who missuses Internet for delivering anger and hate against other people. This kind of action would be delivering violent material or stimulate people to start violent actions against some people, who are against their opinions, and in some cases would the freedom of information allowed, if it supports the leading class people way to see things.


Filtering and changing the things is one of the most dangerous ways to control the information. The law would prohibit the censorship and in theory, the information would be free, but it would be censored or transform by the leading class. This is called as the "hidden censorship". This method means, that there is a couple of service offers for the Internet, and the state or some group of leading party would actually own the companies, what offer data services in the country. The censorship can be explained to the people that filtered information contained only the child pornography, what is of course against ethics of most common people, but when we are thinking the filtering of unwanted information, there could happen those things with legal homepages, what contains uncomfortable information about as an example of the political leaders relationship with the financial world.


After that, the political censorship would be possible, and nobody even knows what happens behind the walls of some telecommunication companies. This means that there is freedom to deliver information, what is supported the leaders of the telecommunication companies, but if the information doesn't serve them, the result would be, that the information would be disturbed by cutting the net in the middle of writing or sending photographs.


And also the homepages would be banned because they are revolting against copyrights. In this hypothesis, the telecommunication companies are the tool to control the state. In this case, the person, who controls the information, controls the nation. Those companies are the best tool for erasing uncomfortable information from the net, and in the worst scenarios the original information would be replaced by other texts or films, and this can be used to get political refugees return to the countries, where they left. There could deliver the false information about the crimes, what that person have made. And there could be faked and manipulated photos, where this person would sit in the front of drugs, and that would give an excuse to deliver that man or woman to that country, what that person has left behind.


This is one scenario, what might be interested some persons in the head of the national security.  Another way is to replace the home page with another one, what is full of weapons and stimulating for political violence. That kind of violence can make censorship possible. In some scenarios, those homepages can use subliminal flashing photos and infrasound commands to activate violent behavior. And that kind of systems might be used for some activists. When those usually young persons have stimulated to violence, that violation can be used to excuse for massive police actions against them.


In some rumors, the pilots, who flew the planes, what strike to World Trade Center and Pentagon were targeted this kind of messages. Those messages could be installed on airplanes by using USB stick, and program, what would deliver those messages by using aircraft loudspeaker- and the computerized avionics. And the meters would start to deliver those flash pictures, what are prohibited in normal marketing. Those techniques were developed for MKULTRA and PHOENIX-programs. And they were effective against enemies. So if those techniques would be programmed to some computer, would it become more dangerous than any tool before.

Sources

https://en.wikipedia.org/wiki/Project_MKUltra

https://en.wikipedia.org/wiki/Phoenix_Program

Picture I

https://fsmedia.imgix.net/0b/f1/84/2b/9478/40fb/9b86/5e618413338a/norads-command-center-in-all-its-eighties-glory.jpeg?rect=0%2C0%2C1600%2C800&auto=format%2Ccompress&w=650

Friday, February 12, 2016

Tekoälyn ongelmista esimerkiksi logistiikassa sekä sodanjohdossa


Kun varastoja sekä tavaran käsittelyä automatisoidaan, niin nuo laitteet tekevät automatiikasta erittäin nopeita, mutta ongelmia tulee nimenomaan turvallisuuden kanssa. Jos järjestelmän koodeja päästään muuttelemaan, niin silloin tuloksena voi olla sellainen tilanne, että tullin läpi alkaa tulla kaiken maailman huumeita sekä aseita. Nimittäin tietojärjestelmien ongelma on siinä, että ne eivät kykene luovaan ajatteluun, joten ihmiselle on vielä käyttöä pitkän aikaa, ja paraskin automatiikka kuitenkin on vain tukijärjestelmä, joka tekee työtä, mikä ei vaadi mitään muuta kuin napin painallusta. Kun puhutaan jostain robottikoirien lähettämisestä Kuuhun, niin sellainen laite voidaan tietenkin tehdä. Tuollainen väline ei vaaranna yhtään ihmishenkeä hypellessään Kopernikus-kraaterissa, mutta esimerkiksi atomiaseiden laukaisua ei tuolle järjestelmälle voisi missään nimessä antaa. Se toki antaa hälytyksiä Cheyene Mountainin työntekijöille, mutta varsinaisen laukaisukäskyn antaa kenraali, mutta tukijärjestelmän tehtävä on auttaa häntä arvioimaan uhan todellisuus, eli kohdentaa sensoreita noihin oletettuihin kohteisiin.

Ja tutkien sekä muiden sähkömagneettisten kenttien läpi kulkeva lintuparvi saattaa aiheuttaa myös hälytyksen, koska niiden höyhenet varautuvat sähkövarauksella. Se että tietokone todella pystyy tekemään päätöksiä erittäin tärkeissä tilanteissa vaatii siltä luovuutta sekä kykyä epäillä oman toimintansa todellisuutta. Näet tietokoneen ongelma on siinä, että se ei erota tilannetta, missä esimerkiksi se on palvelunestohyökkäyksen kohteena tilanteesta, missä sen toiminta on normaalia. Ja vaikkapa NORAD:in palvelimet voidaan torjua samalla tavoin kuin vaikkapa Googlen kotisivut, eli niille lähetetään bot-verkon avulla miljardeja "echo request"-pyyntöjä eli PING-paketteja, jotka sitten tukkivat tuon palvelimen. Samaa tekniikkaa voidaan käyttää myös kommunikaatiosatelliittien kaatamiseen.

Vaikka tuo palvelin olisi ohjelmoitu olemaan välittämättä noista pyynnöistä, niin silti se voi kaatua, jos sitä pommitetaan jatkuvilla palvelupyynnöillä. Samoin noiden PING-vastausten estäminen on siitä ongelmallista, että kyseisen palvelimen Internet-yhteyksiä testataan tuolla komennolla. Ja koska koneet alkavat hidastua, kun niiden sisään tulevaan Internet-porttiin kohdennetaan kuormitusta, niin silloin saattaa joku päästää liikenteen läpi. Ja tietenkin noihin palvelimiin voidaan ujuttaa haittaohjelma, joka kytkee USB-portit pois päältä. Eli kun nuo asevoimien korkeasti koulutetut tietokoneasiantuntijat alkavat sitten käyttää noita koneita, niin näppäimistöt sekä hiiret ja muut napit eivät ole enää yhteydessä keskustietokoneisiin, ja tilanne muuttuu erittäin kriittiseksi.  Skenaariossa tuo virus voidaan asentaa vaikka jonkun hiiren mikropiiriin, ja se latautuu tietokoneeseen hiiren ajureiden mukana, joko fyysisen liitännän tai Bluetoothin kautta. Yksinkertaisimmillaan se kaataa koko järjestelmän muutamassa minuutissa, ja vaikka Linux on periaatteessa melko virusvapaa käyttöjärjestelmä, niin tuo virus voi sitten poistaa noiden ohjelmien tietokannat.

Ja noihin tiloihin voidaan ujuttaa EMP-pommi, joka tuhoaa kaiken elektroniikan. Toki yksi tapa saada nuo tietokoneet toimimaan väärin on ujuttaa kannettava tietokone, jossa on atomisodan simulointiohjelma kyseisen keskustietokoneen Internet-liitäntään, ja näin tuo kone saattaa ryhtyä kuvittelemaan, että se ohjaa oikeita aseita. Ainakin joskus on noita simulaatioita tehty niin, että yksi tietokone on toiminut ikään kuin opponenttina, ja toiset koneet ovat tukeneet sitä vastustavan kenraalin toimintaa. Tuon tekniikan tarkoitus on hidastaa sitä havaintoa, että palvelimet eivät ole yhteydessä aseisiin, jolloin varajärjestelmää ei ehkä ehditä liittää ajoissa. Ja tuon ohjelmiston voi varastaa palvelimelta, ja asentaa kannettavaan tietokoneeseen, joka liitetään tuohon Internet-johtoon. Ja tuon kannettavan tietokoneen IP-osoite voidaan väärentää, eli siihen näppäillään samat numerot, kuin mitä noissa NORAD:in "pelipalvelimissa" on. En tiedä kyllä onnistuisiko tämä tekniikka oikeasti kaatamaan NORAD:ia, mutta se varmasti on ainakin yksi skenaariosiitä mitä voi tapahtua.

Tietokoneiden ongelma on siinä, että ne eivät osaa kehittää yhtään mitään. Jos sen tehtävänä on käydä sotaa, niin silloin tämä kone tietenkin osaa sellaisia taktiikoita, mitä sen muistiin on ohjelmoitu. Eli jos sen tehtävänä on hyökätä vaikka Eurooppaan, niin se osaa toimia, kuten Normadian maihinnousua suorittanut armeija toimi, jos sen muistiin on ohjelmoitu Normandian maihinnousu. Ja jos tietokone johtaa sotaa, niin se käy kaikki sen muistiin tallennetut taistelut sekä taktiikat läpi, ja jos joku hakkeri sitten on nuo taktiikat vuotanut vastapuolelle, niin silloin vastapuoli osaa ennakoida noita tilanteita. Tietokoneen ongelmana on lineaarinen käsittelytapa, sekä kyvyttömyys tehdä jotain luovaa, eli se ei osaa toimia tilanteessa, jossa se saa vastaansa outoja välineitä. Eli ottaakseen kaikki mahdolliset muuttujat huomioon, pitäisi ohjelmoijan huomioida myös kaiken maailman lintuparvet, ja jos se ei sitä tee, niin silloin saattaa sorsaparvi joutua esimerkiksi IT-ohjusten tulituksen kohteeksi, ja sitten oikeassa tilanteessa ei ohjuksia enää olisi jäljellä. Sama koskee myös muuta tietokoneen harjoittamaa johtamista.

Eli se ei välitä tappioista, ja tämän takia joku pikkukylän valtaaminen saattaisi maksaa kokonaisen panssaridivisioonan. Näet jos sen tehtävä on sama kuin eräässä legendaarisessa tietokonepelissä, niin silloin kyseinen tietokone ampuisi keskityksiä myös omien tankkien päälle, jos sen tehtävänä on jonkun maa-alueen pitäminen hallinnassa. Ja tietenkin tappioprosentti voi olla lähes sata, jos kukaan ei muista merkitä hyväksyttävää tappioprosenttia sekä esimerkiksi omia joukkoja koskevia ehtoja tuon tietokoneen muuttujiin, jotta se ei  ammu omia panssareita sekä miehiä mukana, kun se aloittaa operaation. Ja jos sen alaisena olisi myös robotteja, niin ne voisivat valita sellaisen taktiikan, että ne törmäävät viholliseen tai muuten rikkovat itseään, jolloin niistä ei mitään hyötyä tulevia taisteluita ajatellen.

Tuesday, February 9, 2016

RFID-sekä älykorttien avulla voidaan soluttaa haittaohjelmia lähes mihin tahansa maailman laitokseen.


Kun puhutaan RFID-lastuista sekä älykorteista, niin puhutaan samalla oikeastaan pienikokoisista tietokoneista, joiden toiminta voi olla yhtä tehokasta, kuin muutaman vuoden takaisten kannttavien tietokoneiden  toiminta, ja tuon takia ne ovat äärettömän vaarallisia laitteita väärin käytettynä. Kun puhutaan vaikka vangin kehoon tai aseen perään kytketyn RFID-lastun viemisestä vääriin tiloihin, niin tuloksena voi olla sellainen asia, kuin turvallisuuden täydellinen pettäminen. Eli jos tuo RFID-lastu ohjelmoidaan uudestaan, niin että sen vastaus sisältää viruskoodin, voi tuloksena olla se, että koko vankilan tai ehkä valtion laitoksen turvallisuusjärjestelmä romahtaa, ja jos tietokonepohjainen turvallisuusjärjestelmä pettää, niin silloin tieto tuosta pettämisestä ei ehkä välity ollenkaan tuon laitoksen henkilökunnalle.


Se että noissa RFID-laitteissa on satojen megatavujen tietovarasto varmasti lisää kiinnostusta tuon kaltaisten ohjelmien kehittämiseen, ja suuri tallennuskapasiteetti tekee mahdolliseksi myön niiden kirjoittamisen erittäin monimutkaisiksi, on riskinä se, että joku asentaa tällaisen viruksen johonkin valtion kannalta erittäin tärkeään laitokseen, ja Iranin atomiohjelmaan ujutetun viruksen epäillään olevan tällä tavoin ujutettu tuohon laitokseen. Eli NSA tai MOSSAD tai joku muu tiedustelu olisi sujauttanut tuon ohjelman jotenkin jonkun Arakin raskasvesireaktorin (Kuva 2) kaltaisen laitoksen työntekijän älypuhelimeen GPS-laitteen kautta, josta se on latautunut tuon Iranin ydintutkimuslaitoksen tietokoneille, ja NSA tai joku muu tiedustelu on sen avulla onkinut tietoja laitoksen tilasta, sekä myös Iranin kyvystä tuottaa atomiaseita sekä varusteiden alkuperästä, eli onko esimerkiksi joku Länsimainen taho rikkonut ydinsulkusopimusta, ja myynyt Iraniin esimerkiksi laitteita, joita voidaan käyttää vain ydinaseiden kehittämiseen.

Ja tuollaisen ohjelman avulla olisi laitos voitu ottaa haltuun, ja aiheuttaa erittäin vakava uhka, joka vastaa laajuudessaan Chernobylin tapausta, eli olisiko Iranilla ollut keinoja torjua tuollainen tilanne, jossa tietokonevirus olisi ottanut vaikkapa atomireaktorin hallintaansa, ja tuon takia on erittäin vaarallista sijoittaa haittaohjelmia tuollaiseen laitokseen. Eli jos reaktorin turvallisuus pettää,  koska joku tietokanta on korruptoitunut, niin tuo laitos saattaa räjähtää esimerkiksi siksi, että sen sisällä oleva vesi pääsee höyrystymään. Tällöin seurauksena on räjähdys, mikä johtuu siitä, että höyry laajenee putkistossa, jolloin käy kuten Chernobylissä tai Fukushimassa.

Tuo tarkoittaa parhaimmillaan sitä, että kyseisen laitoksen turvakamerat sekä erilaiset tunnistimet kytkeytyvät pois päältä, ja se voi olla erittäin vakava turvallisuusriski, joka pahimmillaan saattaa johtaa jopa atomiaseiden joutumiseen vääriin käsiin. Eli tuo ajatus perustuu siihen olettamukseen, että noiden elektronisten sensorien antamat signaalit kirjoitetaan johonkin tietokantaan, joka ohjaa erilaisia hälyttimiä. Ja jos tuo sensorien antama syöte ohjataan väärään tietokantaan, eli siitä tehdään "NULL"-syöte, niin silloin järjestelmä ei saa tietoa, jos joku kävelee vaikka painelaatoilla tai pahimmillaan joku GPS-laite "swapataan" esimerkiksi joidenkin taistelukärkien GPS:laitteiden tilalle, jolloin joku voi varastaa oikeasti jopa megatonniluokan atomiaseita. Eli niiden paikantimet eivät tuolloin ehkä toimisi oikein, jolloin NEST tai muu asiasta vastaava taho ei ehkä huomaa varkautta ajoissa.
Arakin raskasvesireaktori Iranissa
(Kuva 2)

Mutta tuo syöte voidaan ohjata myös toisin päin "NULL"-porttiiin, jolloin esimerkiksi asekontrollissa toimivat miehet eivät saa käskyjä annettua aseille. Toisaalta noiden RFID-laitteiden uudelleenohjelmoinnilla voidaan toteuttaa yksinkertainen virus, mikä tuhoaa kokonaisen pankin tai vankilan tietojärjestelmän. Tällöin tilanne on se, että jotkut vangeista saattavat päästä karkuun, ja toki tuollainen RFID-lastu voidaan saattaa toimintakyvyttömäksi EMP-pulssien avulla, joilla formatoidaan sen muistipiiri. Näin ollen poliisi tai mikään järjestelmä ei voi tukeutua yksinkertaisesti pelkkään tietokonetekniikkaan. EMP-pulssi on yksinkertaisesti vain pelkkä radioaalto, jolla saatetaan tietokone hyvin nopeasti pois toiminnasta, ja esimerkiksi Predator-lennokki voidaan pudottaa kohdentamalla siihen erittäin voimakkaita radioaaltoja.

Samoin vankiin voidaan kohdentaa tuollainen radiopulssi, jolla häneen mahdollisesti kirugisesti asennettu GPS- tai RFID-laite voidaan sattaa toimintakyvyttömäksi. Eli jos joku ohjelmoi tuollaisen implantin levittämään virusta, niin se voi tartuttaa vaikkapa NORAD:in tietokoneen, tai jos uudelleenohjelmointi kohdistuu ilman virustorjuntaa toimivaan GPS- tai GLONASS-järjestelmän laitteeseen, niin viruskoodi voi saattaa tilapäisesti koko sateliittipaikannusjärjestelmän toimintakyvyttömäksi. Eli myös satelliiteissa on oletava tehokas virustorjunta sekä palomuuri, jolla estetään niiden luvaton haltuunotto tai vahingoittaminen tietokonevirusten kaltaisilla aseilla, joita voidaan yrittää soluttaa järjestelmään uudelleenohjemoimalla noita paikannuslaitteita levittämään viruksia.

Mutta toki NORAD:in kaltainen laitos voidaan suojata juuri äärimmäisen voimakkaalla radiosätelyllä, mikä on ihmisille täysin vaaratonta. Mutta tuo radiosäteily kyllä estää esimerkiksi kännyköiden tuonnin tuohon tukikohtaan, koska sähkömagneettinen kenttä tuhoaa nou mikropiirit. Ja esimerkiksi ilmavalvontatutkat pitää varustaa palomuureilla, jotka estävät viruskoodia latautumasta keskustietokoneille, jotka pitää aina suojata tehokkaasti, ja tämä suojaaminen on tärkeää jokaisessa maailman tietokoneessa.

What was before the Big Bang. (Part II)

  What was before the Big Bang. (Part II) "Our universe could be the mirror image of an antimatter universe extending backwards in time...