Cyber-ketju: verkkovakoilu,kännyköiden ja wlanien seuranta, hakkerointi, virukset, DoS etc

  • Viestiketjun aloittaja Viestiketjun aloittaja OldSkool
  • Aloitus PVM Aloitus PVM
NSA's catch-22: we can't tell you anything, because everything we do is a secret — Clayton Seymour, a Navy vet, was outraged to discover that his Freedom of Information Act request to the NSA to see his file was rejected because telling him what information they'd gathered in secret would expose their secret information-gathering techniques. Obama's 2009 Executive Order 13526 requires all government agencies to make all records public, other than in exceptional circumstances. The NSA has effectively crammed all of its information into an exceptional circumstance because to disclose anything would lead to disclosure of its methods. This is the basis on which it is rejecting all FOIA requests.
http://www.tikkun.org/tikkundaily/2013/07/06/nsa-rejecting-every-foia-request-made-by-u-s-citizens/
 
Sosiaalisen median valta
Kirjoittanut Jarno Limnéll

Sosiaalinen media muuttaa vallankäyttöä ja käsityksiämme ympäröivästä maailmasta. Menestyäkseen tämän päivän maailmassa, on menestyttävä myös sosiaalisen median rintamalla. Eri toimijat käyttävätkin sosiaalista mediaa (some) yhä aktiivisemmin valtapyrkimyksissään, ja kertoakseen miten maailman tapahtumiin tulisi suhtautua. Informaatio on valtaa, ja informaation tuottajat (tai informaatiota eri tavoin keräävät) ovat vallankäyttäjiä. Todellisuudeksi ei enää muodostu pelkästään virallisesti tiedotettu tai ”objektiivisiin faktoihin” perustuva tulkinta tapahtumista vaan se miten asia sosiaalisen median kautta tietoisuuteemme kantautuu. Eri toimijat kuitenkin vasta opettelevat käyttämään somea valtapyrkimyksissään, ja somen käyttömahdollisuudet ovat hahmottumassa.

Vaikka tähän mennessä hankitut kokemukset sosiaalisesta mediasta eivät tue tasa-arvomyyttiä, ei somea voi ohittaa hymistelyllä. Virtuaalinen väline on näytellyt tärkeää osaa monessa fyysisen maailman tapahtumassa. Syyrian konfliktin yhteydessä tuntemattomuudesta noussut Syrian Electronic Army onnistui huhtikuussa pudottamaan Dow Jones yleisindeksiä 140 pisteen arvosta muutamassa sekunnissa syöttämällä uutistoimisto AP:n Twitter-tilille väärää tietoa. Syksyllä 2012 taas uutisoitiin Israelin puolustusvoimien ja Hamasin välisestä, outojakin käänteitä saaneesta, some-sodasta. Sosiaalisen median mahdollistava vaikutus vuoden 2011 Arabikevääseen on jo toiston ja jatkuvan uutisoinnin myötä muodostunut yleisesti tunnetuksi totuudeksi.

Eläminen sosiaalisen median kanssa muuttaa pelisääntöjä. Esimerkin tästä tarjoaa Egyptissä 2011 alkanut konflikti, joka viime viikkoina on saanut uusia dramaattisia käänteitä. Siinä missä pari vuotta sitten jokseenkin yhtenäinen oppositio nousi vuosikymmeniä hallinnutta presidentti Mubarakia vastaan ja onnistui koordinoimaan vallankumoukseen johtaneet protestinsa sosiaalisen median avulla, on some nyt kaikkien konfliktin osapuolten hyödyntämä väline. Sosiaalisesta mediasta, joka autoritaarisesti ohjattujen tiedotusvälineiden maassa oli ainoa keino vastarintaisten näkemysten esiintuomiseksi, on kehkeytynyt keskeinen vallankäytön väline. Protestien koordinoimisen alustan ohella se toimii totuudesta käytävän taistelun kenttänä.

Some osoittautui tehokkaaksi vaikuttamisen välineeksi Arabikevään yhteydessä. Vallankumous synnytti Egyptissä myös aktiivisen some-keskustelun ja tiedonvaihdon kulttuurin. Siksi ei ole yllättävää, että niin nykyiset vallanpitäjät ja vallan rippeissä roikkuvat kuin muutkin osapuolet käyttävät aktiivisesti somea tavoitteidensa edistämiseksi ja kannatuksensa lisäämiseksi. Epävarmassa tilanteessa, jossa eri toimijoiden tavoitteet ja kytkökset ovat epäselviä, valtakamppailu on kiivasta. Egyptin osalta jääkin nähtäväksi, että kenen totuus lopulta voittaa.

Laajemmassa some-viestinnässä on onnistunut esimerkiksi Israelin asevoimat. Se on kehittänyt moninaisia tekniikoita strategiseen kommunikaatioon sosiaalisessa mediassa. Pyrkimys on tällöin laajan viestintäsuunnitelman kautta yhtälailla edistää omaa totuutta kuin pyrkimys mustamaalata vastapuolta. Suosituksi näyttää tulleen lukuisat ”jaa tämä päivitys, jos olet samaa mieltä”-viestit, mikä moninkertaistaa propagandan levittämisen. Viestin propagandaluonne laimenee, kun sen jakaa konfliktiin osallistumaton siviili – kuten kuka tahansa meistä. Sosiaalisen median nopeutta ja välittömyyttä on Israelin asevoimat myös hyödyntänyt muun muassa ennakkovaroittamalla pommituksista etukäteen Twitterin kautta.

Sosiaalisen median tärkeys on selvää myös rauhanomaisissa yhteiskunnissa, joissa se aiheuttaa jatkuvaa päänsärkyä strategisen viestinnän osaajille. Niin yritykset kuin viranomaiset pyrkivät yhä aktiivisemmalla some-viestinnällään tuottamaan halutunlaista vaikutusta ja hallitsemaan informaatiota. Menestyksekkään brändin tai vakaan hallinnon taustalla on onnistuneen perusviestin lähettämisen yhtä onnistunut koordinointi. Some-viestintää ei tulekaan enää nähdä vilpittömänä ”kivojen twiittien tai Facebook-viestin” päivittämisenä, vaan yhä usemmin tietoisen informaation jakamisen kanavana. Informaation jakajan sosiaalinen status myös ohjaa somesta esiin suodattuvaa viestiä. Tietyissä valta-asemissa olevien ihmisten tai yhteisöjen twiittauksia ja facebook-päivityksiä seurataan tarkemmin – ja valta-asemassa olevat käyttävät somea jatkuvasti aktiivisemmin oman informaationsa jakamiseen. Twiitit ja päivitykset jaetaan edelleen, mikä moninkertaistaa viestin äänenvoimakkuuden.

Vaikka erilaiset urkintakohut nyt vellovatkin kuumimmillaan, ei sosiaalinen media ole valtioille tai yrityksille vain informaation lähde ja tiedonkeruun kohde, vaan ne yhä aktiivisemmin pyrkivät itse vaikuttamaan somessa ja somen kautta muodostuvaan ymmärrykseemme ympäröivästä todellisuudesta. Sosiaalinen media luo käyttäjälleen valta-aseman – ainakin seuraavaan päivitykseen asti.
http://blogit.iltalehti.fi/jarno-limnell/2013/07/09/sosiaalisen-median-valta/
 
People are shocked by the scope of secret state spying on their private communications, especially in light of documentary evidence leaked to media outlets by former NSA contractor Edward Snowden.

While the public is rightly angered by the illegal, unconstitutional nature of NSA programs which seize and store data for retrospective harvesting by intelligence and law enforcement officials, including the content of phone calls, emails, geolocational information, bank records, credit card purchases, travel itineraries, even medical records–in secret, and with little in the way of effective oversight–the historical context of how, and why, this vast spying apparatus came to be is often given short shrift.

Revelations about NSA spying didn’t begin June 5, 2013 however, the day when The Guardian published a top secret FISA Court Order to Verizon, ordering the firm turn over the telephone records on millions of its customers “on an ongoing daily basis.”

Before PRISM there was ECHELON: the top secret surveillance program whose all-encompassing “dictionaries” (high-speed computers powered by complex algorithms) ingest and sort key words and text scooped-up by a global network of satellites, from undersea cables and land-based microwave towers.
Lue lisää http://www.globalresearch.ca/echelon-today-the-evolution-of-an-nsa-black-program/5342646
 
Britain’s communications spying agency has not violated the law by using the American data-espionage program PRISM, the British parliament says.
http://rinf.com/alt-news/breaking-news/gchq-eavesdropping-legal-uk-parliament-2/51124/
 
The plot has either thickened or thinned back out in the quest to discover who's been hacking into the anonymous TOR network through a security vulnerability in Firefox. After claiming on Monday that it was the NSA, a team of security researchers now admit that they were, in fact, probably totally wrong.

In a post on Cryptocloud's discussion forum, the team of researchers admitted that the Domain Name System (DNS) and American Registry for Internet Numbers (ARIN) data proving the NSA connection wasn't as sound as they'd hoped. They'd actually used an old and inaccurate method for identifying ownership of the "torsploit IP addresses" and appear to have read the report wrong. This realization came after their original interpretation of the data had been called into question by several people including Wired's Kevin Poulsen.

There's a chance that the link they drew from the data to defense contractor SAIC was actually on track. There's only one problem with that: SAIC does work for all kinds of government agencies, not just the NSA. One of those agencies is actually the FBI who were originally identified (by Poulsen actually) as a likely culprit in the TOR exploit. Either way, none of this will give anonymity back to the TOR users who were effectively doxed. And it's certainly not going to restore TOR's trust in Windows whom they more or less blamed for the whole affair.
http://arstechnica.com/tech-policy/2013/08/in-face-of-scrutiny-researchers-back-off-nsa-torsploit-claim/
 
Cybercroooks are running a wide-ranging password-guessing attack against some of the most widely used blogging and content management systems on the net.

The so-called Fort Disco cracking campaign began in late May this year and is still ongoing, DDoS mitigation firm Arbor Networks warns. Arbor has identified six command-and-control (C&C) systems associated with Fort Disco that collectively control a botnet of over 25,000 infected Windows servers. More than 6,000 Joomla, WordPress, and Datalife Engine installations have been the victims of password guessing.

Four strains of Windows malware are associated with the campaign, each of which caused infected machines to phone home to a hard-coded command and control domain.

"It’s unclear exactly how the malware gets installed," said Matthew Bing, a security researcher at Arbor Networks in a blog post on the attack. "We were able to find reference to the malware’s original filename (maykl_lyuis_bolshaya_igra_na_ponizhenie.exe) that referred to Michael Lewis’ book The Big Short: Inside The Doomsday Machine in Russian with an executable attachment."

"Another filename, proxycap_crack.exe, refers to a crack for the ProxyCap program. It’s unclear if victims were enticed to run these files, and if so, if that is the only means of infection. The C&C sites did not offer additional clues as to the infection mechanism," he added.

The top three countries with infections are the Philippines, Peru, and Mexico. curiously, it seems the US and Western Europe are underrepresented in the attack, which appears to be using zombie PCs in Latin America and the Philippines to target blogs and content management systems with the “weakest of the weak” passwords, predominantly in Russia and the Ukraine.

Only three types of platforms are under attack: Joomla (/administrator/index.php), WordPress (/wp-login.php), and Datalife Engine (/admin.php). Attackers are using compromised credentials to install a variant of the “FilesMan” PHP backdoor. This password-protected backdoor allows the attacker to browse the filesystem, upload or download files, and execute commands. Arbor has found more than 700 blogs and content management systems compromised in this way.

The ultimate aim of the attack remains, for now at least, unclear, but may involve an attempt to serve exploit kits from compromised sites. This is a continuation of a recent trend of targeting blogs and content management systems to create a powerful platform for cyberattacks, as Arbor notes.

"Beginning with the Brobot attacks in early 2013, we’ve seen attackers focusing on targeting blogs and content management systems," Arbor's Bing concludes. "This marks a tactical change in exploiting weak passwords and out-of-date software on popular platforms. By uploading a PHP shell to compromised sites, an attacker can easily issue commands to thousands of compromised sites in seconds."

"Blogs and CMSs tend to be hosted in data centres with immense network bandwidth. Compromising multiple sites gives the attacker access to their combined bandwidth, much more powerful than a similarly sized botnet of home computers with limited network access by comparison. While we have no evidence the Fort Disco campaign is related to Brobot or denial-of-service activity, we’ve experienced the threat that a large blog botnet can deliver." ®
Bootnote

Fort Disco is named after one of the strings found in the executable metadata field, which inadvertently left publicly accessible log files that paint a complete picture of the campaign.
http://www.theregister.co.uk/2013/08/08/fort_disco_bruteforce_blog_attack/
 
Laitetaanpas tänne muutama uutinen NSA:n kuuntelutekniikasta sekä sen kattavuudesta. Ei näistä tiedä onko ne faktaa edes puoliksi, mutta vähän ehkä osviittaa. Kursivoinnit minun.

Tietokone-sivusto otsikolla Hämmästyttävä järjestelmä NSA:n jättivakoilun takana kirjoittaa että
NSA:n hankkeista on saatu tietoa tiedusteluviraston entisen työntekijän kautta. NSA:n alihankkijan laskuun työskennellyt Edward Snowden on luovuttanut asiakirja-aineistoa The Guardian -lehdelle, joka on julkaissut sitä useissa erissä. The Guardianin julkaisemat asiakirjat paljastavat myös, millaisia järjestelmiä vakoilun mahdollistamiseksi on täytynyt rakentaa. Kyse on valtavista maailmanlaajuisista tietojärjestelmistä.

NSA kerää nettiselailun tietoja kahdella päärintamalla. Prism-hankkeessa NSA on saanut pääsyn suoraan nettijättien palveluihin. Asiakirjojen mukaan virastolla on yhteys Googlen, Microsoftin, Facebookin ja muiden nettijättien järjestelmiin.

Toinen osa kokonaisuutta on paljon laajempi. Siinä tietoa kerätään suoraan internetin runkoyhteyksistä. Paljastusten mukaan NSA saa tässä apua Britannian GCHQ-tiedusteluvirastolta. Tietoa kerätään ainakin 200 internetin runkoyhteydestä.

Tiedon keräys onnistuu monesti suoraan teleoperaattoreilta. Operaattoreita on esimerkiksi Britanniassa pakotettu lakiteitse antamaan tiedusteluvirastoille mahdollisuus asentaa laitteita netin runkoyhteyksien avainkohtiin.

Miten tällaisia valtavia tietomassoja käsitellään. NSA on rakentanut tätä varten Xkeyscore-järjestelmän. The Guardianin julkaisemat NSA:n omat asiakirjat paljastavat kiinnostavia tietoja järjestelmän rakenteesta. NSA:n kuvailee itse, että Xkeyscore on ”massiivinen hajautettu Linux-klusteri”. Asiakirjat ovat vuodelta 2008. Silloin järjestelmään kuului yli 700 palvelinta. Kokonaisuus on rakennettu helposti kasvatettavasti, joten järjestelmään voidaan jatkuvasti kytkeä uusia Linux-koneita.

Kiinnostavaa on se, että NSA:n mukaan järjestelmä on hajautettu noin 150 eri sijaintipaikkaan. Materiaalissa on karttakuva, jonka mukaan Xkeyscoren palvelinkeskuksia on joka puolella maailmaa. Esimerkiksi Yhdysvalloissa palvelinkeskuksia on itärannikolla, etelässä Teksasissa ja lännessä Washingtonin osavaltiossa Microsoftin kotiseuduilla. Keskuksia on erityisen runsaasti Euroopassa. Keskuksia on kartan mukaan saatu ujutettua myös maihin, jotka eivät ole lainkaan myötämielisiä Yhdysvaltojen toimille. Esimerkiksi Venäjälle on merkitty yksi keskus ja Lähi-idässä on NSA:n mukaan runsaasti datakeskuksia.


Koko internet yhdessä tietokannassa
Xkeyscore-järjestelmään on rakennettu kehittyneitä järjestelmiä tietojen tallentamiseen, hakemiseen ja analysoimiseen. Kaikki maailmasta kerätty nettiselailu tallennetaan noin kolmen päivän ajaksi. Indeksointimoottorit etsivät aineistosta tietynlaisia tietoja, joita hyödynnetään hakujärjestelmissä.

Dataa tallennetaan tietokantoihin ja sitä voidaan käsitellä erilaisilla automaattijärjestelmillä. Järjestelmään on myös rakennettu liitoksia toisiin NSA:n käyttämiin tietojärjestelmiin. Kaiken tämän tarkoitus on auttaa NSA:n analyytikkoja etsimään terroristeja ja hankkimaan muuta tiedustelutietoa. Analyytikko voi esimerkiksi etsiä Iranista lähetettyjä salakirjoitettuja tiedostoja. Nämä tiedostot voidaan hakea järjestelmästä ja niiden salaus voidaan sitten purkaa NSA:n tietokoneilla.

Järeiden järjestelmien ylläpito vaatii melkoisesti rahaa. NSA:lta saatu materiaali viittaa siihen, että järjestelmien vuosikustannukset lasketaan vähintään sadoissa miljoonissa euroissa.

Toisaalta, Iltasanomien uutisessa NSA:n hurskaat selitykset: "Tarkkailemme vain 1,6 prosenttia internetistä" kirjoitetaan että
Yhdysvaltain turvallisuusvirasto NSA on antanut selvityksen tiedustelutoiminnastaan. Viraston sivuilta löytyvässä selvityksessä (pdf) se toteaa muun muassa, että sen kansainvälinen tarkkailutoiminta käsittää noin 1,6 prosenttia internetin kokonaisliikenteestä. Suuren teknologiayhtiön mukaan internetissä liikkuu 1 826 petatavua tietoa päivässä. NSA:n ulkomainen tiedustelutoiminta koskee noin 1,6 prosenttia tuosta määrästä, virasto kirjoittaa.

NSA:n ilmoittama 1,6 prosentin osuus tarkoittaisi noin 29 petatavun suuruisen informaatiomäärän päivittäistä seurantaa. Yksi petatavu vastaa miljoonaa gigatavua. Lisäksi NSA väittää, että mainitusta 1,6 prosentista tarkempaan analyysiin päätyy vain 0,025 prosenttia tiedoista. Ensin mainittu tietomäärä olisi siis ilmeisesti koneellisessa seurannassa, ja viimeksi mainittu päätyisi myös inhimilliseen käsittelyyn.

Nettovaikutus on se, että NSA:n analyytikot tarkastelevat 0,00004 prosenttia maailman internetliikenteestä työtehtäviensä suorittamisen yhteydessä – se on vähemmän kuin yksi miljoonasosa, virasto selittää.

Pelkkiin prosenttilukuihin on turha tuudittautua. Jos netin kokonaisliikenteestä poistetaan telkkarit, juutuuba- ja muut striimaukset ja jotkut kuvapalvelut niin valtaosa taisi mennä jo. Ja se kaikkein kiinnostavin osa tiedusteltavista kohteista (likit, haut, salatut liitteet tms) voi hyvinkin mahtua johonkin prosenttiyksikköihin. Ja jos näitä ei poistetakaan muutaman päivän kuluessa niin isoveli NSA tietää ja muistaa kyllä ihan tarpeeksi...
 
Eivät nämä ole mitään foliohattuhommia, vaan arkipäivää. Jopa salausohjelmat rinnastetaan aseisiin. Suomessa ei kesän uutisoinnissa lainkaan kajottu siihen, miten esim. Yhdysvalloille annettiin Eurooppalainen valtakirja verkkovakoiluun. Joissakin blogeissa asiaa sivuttiin.

http://megasalainen.blogspot.fi/2013/06/verkkovakoilun-lahihistoria.html

Tietenkään kaikilla mailla ei ole resursseja pöyhiä laajoja verkkomateriaaleja. Hyötykin on minimaalinen. Yhdysvaltain massiivinen vakoilupanostus on johtanut siihen, että oikeita tutkittavia hautautuu "kasaan" tai tieto ei muuten vain yhdisty analyysissa (vrt. Tsarnajev).

Parhaana esimerkkinä pidetään Osama Bin Ladenin löytymistä, mutta hänet jäljitti hyvin pieni itsenäinen ryhmä sitkeitä analyytikkoja, siihen ei käytetty kahdeksaa miljardia (tiedusteluun käytetty raha). No, 2000-3000 taistelijaa on tapettu "kauko-ohjauksella" (lennokit), mutta kyllä tulee taaloja päänahalle, mikäli oli edes oikea kohde.
 
yle Uutiset Urkintakohu 25.8.2013 klo 14:58
Der Spiegel: NSA on vakoillut myös YK:n päämajaa

Kansainväliset sopimukset kieltävät vakoilutoiminnan YK:ssa. Aikaisemmin vuodetuista asiakirjoista on käynyt ilmi, että Yhdysvaltain kansallinen turvallisuusvirasto NSA on vakoillut EU:ta.

Saksalaislehti Der Spiegel on saanut haltuunsa asiakirjoja, joiden mukaan Yhdysvaltain kansallinen turvallisuusvirasto NSA on vakoillut New Yorkissa sijaitsevaa YK:n päämajaa. YK:n jäsenmaiden välinen sopimus kieltää vakoilun YK:ssa. Myös Yhdysvallat on sitoutunut tähän.

Asiakirjoista käy ilmi, että NSA murtautui kesällä 2012 YK:n sisäiseen videokonferenssijärjestelmään. Näin he pääsivät käsiksi päämajan videoliikenteeseen.

NSA havaitsi myös Kiinan tiedustelun harjoittavan samanlaista toimintaa YK:ssa. Havainnon jälkeen virasto käytti hyväkseen kiinalaisten murtamaa aukkoa.

Papereista käy myös ilmi, että NSA vakoilee yli 80 suurlähetystöä ja konsulaattia eri puolilla maailmaa. Virasto painottaa asiakirjoissa, että suurlähetystöjen vakoilu täytyy pitää salassa hinnalla millä hyvänsä, sillä ohjelman paljastuminen voisi vahingoittaa vakavasti Yhdysvaltojen suhteita vakoiltuihin maihan.

Edward Snowdenin vuotamat asiakirjat ovat jo aikaisemmin paljastaneet Yhdysvaltojen vakoilleen EU:ta.
 
Eipä yllättänyt.

http://www.iltasanomat.fi/digi/art-1288592454048.html
NSA:n urkintajärjestelmä ei vain terrorismia varten – Käytettiin Kim Dotcomin salakuunteluun
© Nigel Marple / Reuters
Julkaistu: 23.8.2013 16:24

Oikeudenkäyntiasiakirjat viittavat siihen, että NSA:n verkkoliikenteenseutantatyökalut ovat käytössä myös tavallisten rikosten tutkinnassa.
Edward Snowdenin paljastamaa Prism-vakoilujärjestelmää ei käytetä vain terroristien metsästämiseen. Uuden Seelannin poliisi käytti sitä myös hankkiakseen todisteita tiedostojenjakopalvelu Megauploadin omistajaa Kim Dotcomia vastaan, kertoo australialainen It News.

It News perustaa uutisensa bloggaaja Keith Ng'n kirjoitukseen.

Ng'n esittelemien asiakirjojen mukaan Dotcomin Megaupload-tutkintaa tehnyt Uuden Seelannin poliisin järjestäytyneen rikollisuuden yksikkö pyysi virka-apua maan tietoturvaviranomaiselta (Government Communications Security Bureau, GCSB).

Poliisi toimitti GCSB:lle listan hakutermejä, jotka kohdistettiin Kim Dotcomin ja muiden Megauploadin perustajien sekä Dotcomin vaimon sähköpostiosoitteisiin. Tietoturvaviranomainen välitti pyynnön edelleen salaiseen osoitteeseen.

Poliisi sai vastaukseksi selonteon sähköpostiosoitteiden sähköpostiliikenteestä. Mukana oli myös tosiaikaiseen seurantaan perustuvia tietoja.

Oikeidenkäynnissä käytetyistä aineistoista käy ilmi, että osa tutkintatiedoista on vain Uuden Seelannin poliisin sisäiseen käyttöön. Osa taas on jaettua tietoa Uuden, Seelannin, Australian, Britannian USA:n ja Kanadan kanssa. Nämä maat tekevät edelleen tiivistä, kylmän sodan perua olevaa Five eyes -nimistä tiedusteluyhteistyötä. Osa todisteista Dotcomia vastaan näyttää olevan peräisin yhteisestä tiedustelujärjestelmästä.

Järjestelmästä saadut tiedot ovat yhteneväisiä sen kanssa, mitä NSA:n Prism-järjestelmästä tiedetään.

Jos kyseessä tosiaan ovat NSA:n järjestelmästä saadut tiedot, se tarkoittaa sitä, että USA:n kumppanit käyttävät järjestelmää tavanomaiseen rikostutkintaan. Näin olleen kyseessä ei ole pelkkä terrori-iskujen estämiseen luotu järjestelmä.

It News huomauttaa, että oikeus totesi Dotcomin seurannan myöhemmin laittomaksi. Julkisuuteen on tähän asti silti tullut hyvin vähän tietoja siitä, miten seuranta toteutettiin.
Lue lisää aiheesta: verkkovakoilu , Edward Snowden
Henrik Kärkkäinen
 
Eipä yllättänyt tämäkään: http://www.iltalehti.fi/ulkomaat/2013082617411151_ul.shtml eli NSAn työntekijät käyttivät kuuntelujärjestelmää vakoillakseen puolisoaan/seurustelukumppaniaan.
Joten kuka uskoo vakuutteluja siitä että kuuntelu on valvottua ja kohdistuu todelliseen asiaan.
Seurauksena tästä on tietysti se, että ihmisiä poistetaan ko töistä ja tietokoneet tilalle ... ja kuuntelun laajuus ja kattavuus vaan kasvaa.
Oikeasti, minusta ei kohta ole mahdotonta että syntyy ihmisryhmiä jotka haluavat pysyä kokonaan isonveljen ulottumattomissa.
 
OldSkool kirjoitti:
Eipä yllättänyt tämäkään: http://www.iltalehti.fi/ulkomaat/2013082617411151_ul.shtml eli NSAn työntekijät käyttivät kuuntelujärjestelmää vakoillakseen puolisoaan/seurustelukumppaniaan.
Joten kuka uskoo vakuutteluja siitä että kuuntelu on valvottua ja kohdistuu todelliseen asiaan.
Seurauksena tästä on tietysti se, että ihmisiä poistetaan ko töistä ja tietokoneet tilalle ... ja kuuntelun laajuus ja kattavuus vaan kasvaa.
Oikeasti, minusta ei kohta ole mahdotonta että syntyy ihmisryhmiä jotka haluavat pysyä kokonaan isonveljen ulottumattomissa.
:D ...ei mutta siellä kotona ollessasi keksi jotain uutta mitä ei ole olemassakaan.
 
The NSA runs a massive, full-time hacking operation targeting foreign systems, the latest leaks from Edward Snowden show. But unlike conventional cybercriminals, the agency is less interested in hacking PCs and Macs. Instead, America’s spooks have their eyes on the internet routers and switches that form the basic infrastructure of the net, and are largely overlooked as security vulnerabilities.

Under a $652-million program codenamed “Genie,” U.S. intel agencies have hacked into foreign computers and networks to monitor communications crossing them and to establish control over them, according to a secret black budget document leaked to the Washington Post. U.S. intelligence agencies conducted 231 offensive cyber operations in 2011 to penetrate the computer networks of targets abroad.

This included not only installing covert “implants” in foreign desktop computers but also on routers and firewalls — tens of thousands of machines every year in all. According to the Post, the government planned to expand the program to cover millions of additional foreign machines in the future and preferred hacking routers to individual PCs because it gave agencies access to data from entire networks of computers instead of just individual machines.

Most of the hacks targeted the systems and communications of top adversaries like China, Russia, Iran and North Korea and included activities around nuclear proliferation.

The NSA’s focus on routers highlights an often-overlooked attack vector with huge advantages for the intruder, says Marc Maiffret, chief technology officer at security firm Beyond Trust. Hacking routers is an ideal way for an intelligence or military agency to maintain a persistent hold on network traffic because the systems aren’t updated with new software very often or patched in the way that Windows and Linux systems are.

“No one updates their routers,” he says. “If you think people are bad about patching Windows and Linux (which they are) then they are … horrible about updating their networking gear because it is too critical, and usually they don’t have redundancy to be able to do it properly.”

He also notes that routers don’t have security software that can help detect a breach.

“The challenge [with desktop systems] is that while antivirus don’t work well on your desktop, they at least do something [to detect attacks],” he says. “But you don’t even have an integrity check for the most part on routers and other such devices like IP cameras.”
http://www.wired.com/threatlevel/2013/09/nsa-router-hacking/
 
Nyt kun saataisiin nopsaan käyttöön tämä autojen satelliittipaikannusjärjestelmä. Olisi tiedusteluorganisaatioilla helppo napsia terroristit/väärinajattelijat pois kuleksimasta. Tulevaisuudessa riittänee kun syöttää järjestelmään ajoneuvon rekisteritunnuksen, niin UCAV osaa lentää automaattisesti kohteeseen ja lukittaa ohjuksen maaliin.
 
miheikki kirjoitti:
Nyt kun saataisiin nopsaan käyttöön tämä autojen satelliittipaikannusjärjestelmä. Olisi tiedusteluorganisaatioilla helppo napsia terroristit/väärinajattelijat pois kuleksimasta. Tulevaisuudessa riittänee kun syöttää järjestelmään ajoneuvon rekisteritunnuksen, niin UCAV osaa lentää automaattisesti kohteeseen ja lukittaa ohjuksen maaliin.

Toivottavasti viestisi oli sarkasmia?
 
crane kirjoitti:
miheikki kirjoitti:
Nyt kun saataisiin nopsaan käyttöön tämä autojen satelliittipaikannusjärjestelmä. Olisi tiedusteluorganisaatioilla helppo napsia terroristit/väärinajattelijat pois kuleksimasta. Tulevaisuudessa riittänee kun syöttää järjestelmään ajoneuvon rekisteritunnuksen, niin UCAV osaa lentää automaattisesti kohteeseen ja lukittaa ohjuksen maaliin.

Toivottavasti viestisi oli sarkasmia?

Jepjep :)
 
Minusta olisi parempi että sammutusautomatiikan lisäksi joka auton polttoainesäiliön sisään laitettaisiin sellainen kympin kotti r-aineitta, yhdistettynä tähän seuranta-/sammutusautomatiikkaan. Voisi sitten voimankäyttösääntöjen puitteissa sammutella tai sytytellä tarpeen mukaan etänä.

Penskana poliisilaitoksen avoimien ovien päivässä kavahdin vaistonvaraisesti kun konstu halusi esitellä miten sormenjäljet otetaan. Ei ole yhtään lisääntynyt kiinnostus kohdentamattomaan yleisvalvontaan sen jälkeen. Toimivaltuuksia konniksi ruvenneiden osalta kyllä sopisi lisätä, niin että kohtuullinen syy epäillä olisi jo avain isompaan työkalupakkiin. Siihen laillisuusvalvonta oikean demokratian tapaan, niin minulle kelpaa.
 
miheikki kirjoitti:
Nyt kun saataisiin nopsaan käyttöön tämä autojen satelliittipaikannusjärjestelmä. Olisi tiedusteluorganisaatioilla helppo napsia terroristit/väärinajattelijat pois kuleksimasta. Tulevaisuudessa riittänee kun syöttää järjestelmään ajoneuvon rekisteritunnuksen, niin UCAV osaa lentää automaattisesti kohteeseen ja lukittaa ohjuksen maaliin.

Rajattomasti ihailtu Ollila edistää joidenkin yritysten innovaatioiden pääsyä rajattomille markkinoille, ihmeellinen kiinnostus on Ollilalla suomalaista liikennepolitiikkaa kohtaan. Suomalainen yksityisautoilija on sellainen verolehmä, ettei moista liene nähty koskaan, nyt siihen aiotaan ympätä vielä uusi laitteisto maksettavaksi ja ylläpidettäväksi ja totta kai kilometrimaksut päälle. Perhana. Missä kulkee se raja, kun suomalaista rupeaa kyrsimään liikaa ja sankka joukko sanoo, että ei käy saatana.
 
baikal kirjoitti:
miheikki kirjoitti:
Nyt kun saataisiin nopsaan käyttöön tämä autojen satelliittipaikannusjärjestelmä. Olisi tiedusteluorganisaatioilla helppo napsia terroristit/väärinajattelijat pois kuleksimasta. Tulevaisuudessa riittänee kun syöttää järjestelmään ajoneuvon rekisteritunnuksen, niin UCAV osaa lentää automaattisesti kohteeseen ja lukittaa ohjuksen maaliin.

Rajattomasti ihailtu Ollila edistää joidenkin yritysten innovaatioiden pääsyä rajattomille markkinoille, ihmeellinen kiinnostus on Ollilalla suomalaista liikennepolitiikkaa kohtaan. Suomalainen yksityisautoilija on sellainen verolehmä, ettei moista liene nähty koskaan, nyt siihen aiotaan ympätä vielä uusi laitteisto maksettavaksi ja ylläpidettäväksi ja totta kai kilometrimaksut päälle. Perhana. Missä kulkee se raja, kun suomalaista rupeaa kyrsimään liikaa ja sankka joukko sanoo, että ei käy saatana.
Ainakaan minun autoon ei tule sitä lootaa ikinä. Muutan vaikka kirjat tuonne 100km päähän rajan taakse mökille,kuin alan antaan valtiolle oikeuden kytätä minun liikkumista
 
Back
Top