Cyber-ketju: verkkovakoilu,kännyköiden ja wlanien seuranta, hakkerointi, virukset, DoS etc

  • Viestiketjun aloittaja Viestiketjun aloittaja OldSkool
  • Aloitus PVM Aloitus PVM
Mikä siinä on, että ei sitä salausta osata tai viitsitä käyttää? Kaikki tämmöiset temppuilut törmäisivät kuin seinään, jos jutut olisi salattu ja autentikoitu. Ei auta taajuuksilla kikkailu ja manipulointi mitään, jos mun laitteesta lähtee kaikki kryptattuna siten, että vain operaattorin huoneen X serveri voi sen purkaa. Se on ihan yks ja sama, mitä joku Erkki siinä välissä koettaa säätää. Ja tuohon päälle sitten kun vielä se itse viestintä sieltä mun laitteesta vastaanottavaan tahoon olisi toiselle tasolla kryptattua, niin taas kerran on aivan samantekevää, mitä joku Erkki siellä välissä pelleilee. Mikä tässä on niin helvetin vaikeaa muka toteuttaa, kertokaa mulle?
 
Laiskuus, osaamattomuus, väärät arviot tarpeesta. Perinteiset inhimilliset ominaisuudet.
Sitten jos syvemmälle menee niin pitäisi vielä osata haistella, että mitkä salaukset ei ole oikeasti takaportein yms. murrettuja.
 
Under a forthcoming nearly half-billion-dollar military contract, computer code capable of killing adversaries is expected to be developed and deployed if necessary, according to contractors vying for the work and former Pentagon officials. U.S. troops would have the power to launch logic bombs, instead of traditional explosive projectiles, which essentially would direct an enemy’s critical infrastructure to self-destruct. Lethal cyber weapons have arrived. :p

As previously reported, an upcoming $460 million U.S. Cyber Command project will outsource to industry all command mission support activities, including “cyber fires” planning, as well as “cyberspace joint munitions” assessments. Unlike traditional espionage malware or even the Stuxnet virus that sabotaged Iranian nuclear centrifuges, cyber fires would impact human life, according to former Defense officials and a recently released Defense Department “Law of War Manual.” The visceral response to the word “war” for anyone in uniform is that it’s ugly and people get killed, said Bill Leigher, a recently retired Navy admiral with decades of warfighting experience who now runs Raytheon’s government cyber solutions division.

“When I use ‘cyberwar,’ I’m thinking of it, in a sense of war,” he said. “So, yes, war is violence.”

Raytheon, Northrop Grumman and Lockheed Martin are among the major defense firms expected to compete for the CYBERCOM contract.
http://www.defenseone.com/technolog...ush-lethal-cyber-weapons/123435/?oref=d-river

Mitäköhän Pentagonin herrat ovat poltelleet ja miksi sitä ei tarjottu muille?
 
Pistetään nyt vaikka tänne. Lihavoinnit minun.

Mites realistista sama olisi tapahtumaan Suomessa LKP:n aikana? Kaikille miehille tekstari, että LKP on peruttu?
Itse ainakin epäilisin jotain jujua. ja toimisin kuten käskyssä olisi kerrottu. Ja uutislähetyksissä tv:ssä tuo oikaistaisiin välittömästi. Kansa nimittäin seuraisi tiedotusvälineitä sillä hetkellä kuin liimattuina.

http://www.hs.fi/ulkomaat/a1446879570779

Venäjä nuuskii nyt lännen tietoliikennettä
Venäjä kartoittaa nyt ympäristönsä tietoliikennettä entistä valppaammin. Muutama tapaus lähiajoilta kuvaa hyvin Venäjän tuntosarvien liikkeitä.

Syksyn aikana Venäjän satelliitteja on yllättäen ilmaantunut toisten tietoliikennesatelliittien lähistölle. Arvaamattomilla liikkeillään ne ovat herättäneet huolta muiden satelliittien turvallisuudesta, kertoi avaruusaiheisiin keskittynyt Spacenews-sivusto lokakuussa.

Yhdysvallat on puolestaan ollut huolissaan siitä, että Venäjän sukellusveneet ja vakoilualukset asioivat yhä ahkerammin merenpohjassa kulkevien kaapelien lähellä Pohjanmerellä. Asiasta kertoi New York Times.

Kolmannessa esimerkissä tuhannet Puolan armeijan henkilökuntaan kuuluvat ovat saaneet ”tyhjän” puhelun venäläisen operaattorin numeroista, uutisoi brittilehti Telegraph.

”Näin ihmisiä saadaan kartoitettua teollisessa mittakaavassa”, sanoo brittiläisen ajatushautomo Chatham Housen asiantuntija Keir Giles. Hän on erikoistunut Venäjän ja Euraasian seuraamiseen.

”Puolan tapauksessa nuo ihmiset voisivat myöhemmin saada yhtä aikaa vaikka viestin, että kutsu kertausharjoitukseen on väärä. Näin voitaisiin hidastaa joukkojen mobilisointia samaan aikaan kun hyökkäys tapahtuisi.”

Giles vieraili perjantaina Helsingissä Aleksanteri-insituutin järjestämässä hybridisotaa käsittelevässä seminaarissa. Seminaari on osa vuoden mittaista tutkimushanketta, jonka rahoittaa Suomen valtioneuvosto.

Lokakuussa Ruotsin puolustusvoimien viestintäjohtaja Jesper Tengroth korosti, että Ruotsin ”sukellusvenejahti” vuosi sitten oli tiedusteluoperaatio. Se käynnistyi, kun maan aluevesillä havaittiin Venäjän armeijan radioliikennettä. Suomessa keväällä tehdystä havainnosta on kerrottu vain, että kyseessä ei ollut sukellusvene.

HS:n haastattelemat kolme tiedustelulähdettä pitävät mahdollisena, että ”sukellusvenejahtien” aikana ei jahdattu venettä, vaan etäohjattavaa vedenalaista laitetta. Esimerkiksi Yhdysvallat on kehitellyt vastaavia merimiinojen raivaamiseen.

Jos tällainen vekotin olisi havaittu Itämerellä, sen tarkoituksena on saattanut olla tietoliikennekaapeleihin tai niiden paikkoihin tutustuminen. Yhtä lailla mahdollista on, että laite on ollut Venäjän omaisuutta.

Kaapelien vakoilu on vanha temppu: CIA teki saman Neuvostoliitolle jo vuonna 1971. Operaatio Ivy Bells paljastui 1981. Nykyään Venäjän yleisesikunnan alaisuudessa toimii alajaosto tai -yksikkö, joka on erikoistunut vedenalaisten operaatioiden suunnitteluun.

”Venäjä varautuu johonkin, emme vain tiedä tarkalleen mihin”, sanoo Keir Giles. ”On ilmeistä, että he ovat kiinnostuneet tietoliikenneinfrastruktuuristamme.”

Venäjän lisääntyneen aktiivisuuden perustelut löytyvät Venäjän valtion opinkappaleesta nimeltä informaatioturvallisuusdoktriini. Se on eräänlainen peruskirja tiedon suojaamiselle ja hallinnalle, mutta huomattavasti laajempi ja edistyneempi kuin vaikkapa Suomen kyberturvallisuusstrategia vuodelta 2013.

Venäjän ensimmäinen informaatiodoktriini astui voimaan jo vuonna 2000, siis lähes 16 vuotta sitten. Uuden version on määrä astua voimaan ensi vuoden alussa. Molemmissa versioissa sanotaan, että Venäjän valtiolle haitallinen informaatio on uhka Venäjän valtion turvallisuudelle.

Torstaina EU:n strategisen viestinnän hanke avasi Twitter-tilin, jossa se pyrkii ampumaan alas Venäjän levittämää väärää tietoa. Suomi taas kouluttaa ensi vuoden aikana noin sata virkamiestä tunnistamaan informaatiosotaa.

”Tällä hetkellä emme tiedä, millainen Venäjän seuraava suuri siirto on”, Giles sanoo.

”On ilmeistä, että jos EU, Nato tai mikä hyvänsä valtio yrittää varautua Venäjän menetelmiin, se opiskelee jo edellistä sotaa ja tulee taas yllätetyksi.”
 
Laitan sen tänne vaikka mielestäni tämä on ELSO asiaa.

WITHIN the last year there have been 16 so-called fiber cuts in the San Francisco Bay Area. According to the F.B.I., someone or some group has been going through manholes to sever fiber optic cables that supply telecommunications to large sections of the region, which is home to technology companies, academic institutions and Lawrence Livermore National Laboratory, overseer of the nation’s nuclear weapons.


Following each incident (usually occurring late at night and involving two or three separate fiber cuts) residents couldn’t make land or mobile calls, not even to 911, or send texts or emails. Hospital records in some instances were inaccessible. Credit cards and A.T.M.s didn’t work. And forget about Googling, watching Netflix or remotely turning on a coffee maker. (For security reasons, Lawrence Livermore declined to say how the cuts affected its operations.)
http://www.nytimes.com/2015/11/08/sunday-review/the-cyberthreat-under-the-street.html
 
Voisin veikata että nykyä jenkkien tiedustelu on hitusen eritasoa kuin aikoinaan. Juuri tietotekniikan ansiosta missä ovat tukevasti 1 sijalla.
 
Voisin veikata että nykyä jenkkien tiedustelu on hitusen eritasoa kuin aikoinaan. Juuri tietotekniikan ansiosta missä ovat tukevasti 1 sijalla.
Siitä huolimatta Kiina poimii aika ongelmitta USAn punakeimattua materiaalia omiin tarpeisiin...
 
Siitä huolimatta Kiina poimii aika ongelmitta USAn punakeimattua materiaalia omiin tarpeisiin...
Thats the point!
On hyvin vaikea suojautua kyseiseltä vakoilun haaralta. Vastustajalle riittää tasan yksi "virhe" järjestelmässä mitä kautta pääsevät sisään ja äärettömän vaikea jäljittää
 
Thats the point!
On hyvin vaikea suojautua kyseiseltä vakoilun haaralta. Vastustajalle riittää tasan yksi "virhe" järjestelmässä mitä kautta pääsevät sisään ja äärettömän vaikea jäljittää

Vaikea suojautua? Jos hommat tehdään fiksusti, tietoa ei liikuteta ollenkaan verkon yli (viittaan nyt videokonferensseihin ym.). Amerikkalaiset olivat ylimielisiä, ja sen vuoksi Kiinalla on nyt F-35 aineistoa hallussaan.

Paperit ja disketit toimivat ihan hyvin 1980-luvulla, miksi eivät tänäänkin? Suunnittelutyö itsessäänhän voidaan tehdä tietokoneilla täysin turvallisesti, kunhan tiedon liikuttelu tapahtuu Ethernet-kaapelin takaporttiin liittämisen sijaan siirrettävällä tallennusmedialla.
 
Vaikea suojautua? Jos hommat tehdään fiksusti, tietoa ei liikuteta ollenkaan verkon yli (viittaan nyt videokonferensseihin ym.). Amerikkalaiset olivat ylimielisiä, ja sen vuoksi Kiinalla on nyt F-35 aineistoa hallussaan.

Paperit ja disketit toimivat ihan hyvin 1980-luvulla, miksi eivät tänäänkin? Suunnittelutyö itsessäänhän voidaan tehdä tietokoneilla täysin turvallisesti, kunhan tiedon liikuttelu tapahtuu Ethernet-kaapelin takaporttiin liittämisen sijaan siirrettävällä tallennusmedialla.
Näin tehdäänkin. Mutta se ei läheskään aina auta, joku voi tuoda esim järjestelmään viruksen tai vastaavan vaikka se olisi verkosta irti. Sitten osa tiedoista jättimäisissä projekteissa on pakko koota jonnekin, ei F-35 projektia voida liikutella muistitikuilla kun työntekiöitä on tuhansia. Kriittisiä osa varmasti kyllä ja sitten viellä suljettuun verkkoon. Sitten on viellä tätä pientä tietoa, Joku venäläinen ottaa jossain armejan tunnilla puhelimella kuvan jostain oppimateriaalista eikä tajua että se menee suoraan pilveen. Sieltä sitten hyvällä tuurilla se jää tiedustelupalvelun verkkoon kun joku ohjelma tunnistaa mitä kuva esittää jne Ihnimillisistä virheistä saadaan paljon tietoa.
 
@Raveni @Huhta Tuosta Kiinan teollisuusvakoilusta liittyen F-22 & F-35 koneisiin, tietääkseni siinä päästiin käsiksi vaan kumppaneiden kanssa jaettaviin materiaaleihin jotka oli julkisen verkon ulottuvissa, todelliset top secret tiedot liittyen avioniikkaan, sensoreihin jne. on ollut erillisissä suljetuissa järjestelmissä, eikä niihin ole ollut pääsyä.
 
Viimeksi muokattu:
@min3mat maalittaminen keskitetyn tilannekuvan kautta ei taida olla tänä päivänä vielä mahdollista. Tai en itse ainakaan olettaisi näin. Syynä viiveet valvontajärjestelmissä, tiedonsiirrossa ja maalitietojen prosessoinnissa. Eli maali on liikkunut jonkin matkaa jo kunnes maalidata on välitetty laukaisulavetille. Tilanne muuttuu jos tilannekuva on paikallisesti muodostettua, eli hävittäjäparvessa yksi kone käyttää tutkaansa ja jakaa tietoa parven muille koneille, tässä ei synny juurikaan viivettä.

@Huhta jos kaikki tapaamiset ja tiedonsiirto tapahtuu fyysisessä muodossa ei mistään oikeastaan tulisi mitään. Mietipä tilannetta jossa toimipaikkojen välinen etäisyys on tuhansia kilometrejä ja siinä sitten pitäisi jotain muistitikkuja lähteä kuskailemaan. Samaten myös uhat siirtyisivät fyysiseen muotoon, eli yritettäisiin saada nämä muistitikut matkalla haltuun. Uskoisin että tämä olisi jopa helpompaa kun varastaa tietoa suojatussa verkossa.

Ongelmaksi tietoturvan kannalta tulee juuri se miten toteutetaan asiat mahdollisimman yksinkertaisesti ja silti suojatusti. Salaus pitää olla yhteyden polemmissa päissä ja silloin se vaatii laitteisto, ohjelmisto, käyttäjä ja salausavainhallintaa. Tämä monimutkaistaa hommaa ja nostaa kustannuksia. Toisinsanoen kaikkea ei kannata salata.
 
@Raveni @Huhta Tuosta Kiinan teollisuusvakoilusta liittyen F-22 & F-35 koneisiin, tietääkseni siinä päästiin käsiksi vaan kumppaneiden kanssa jaettaviin materiaaleihin jotka oli julkisen verkon ulottuvissa, todelliset top secret tiedot liittyen avioniikkaan, sensoreihin jne. on ollut erillisissä suljetuissa järjestelmissä, eikä niihin ole ollut pääsyä.

Niinhän sitä väitettiin. Vaan kuka tunnustaa, että joo, meni terakaupalla dataa viholliselle?

http://www.nydailynews.com/news/nat...f-35-fighter-jet-blueprints-article-1.2084888

@Huhta jos kaikki tapaamiset ja tiedonsiirto tapahtuu fyysisessä muodossa ei mistään oikeastaan tulisi mitään. Mietipä tilannetta jossa toimipaikkojen välinen etäisyys on tuhansia kilometrejä ja siinä sitten pitäisi jotain muistitikkuja lähteä kuskailemaan. Samaten myös uhat siirtyisivät fyysiseen muotoon, eli yritettäisiin saada nämä muistitikut matkalla haltuun. Uskoisin että tämä olisi jopa helpompaa kun varastaa tietoa suojatussa verkossa.

Lentokoneet kuljettavat tavaraa tunneissa ympäri maailmaa. Ei ole ylivoimainen ongelma. Toinen kysymys on myös, että kannattaako suunnittelua hajauttaa niin pitkälle, että saman lentokoneen osan parissa työskentelee monta ryhmää pitkien etäisyyksien päässä toisistaan? Jos tutka suunnitellaan Kaliforniassa ja rungon etuosa Floridassa, niin tuskin sitä tietoa tarvitsee siirtää aivan päivittäin.

Muistitikut itsessään eivät ole ongelma, vaikka ne varastettaisiin. Tieto on erittäin helppo salata vahvoilla suojauksilla (AES 256 ym.), joita ei murra supertietokoneellakaan ihan parissa tunnissa tai edes parissa vuosikymmenessä. Salausavaimenkaan vuotaminen ei ole uhkana, jos tikut kuljetetaan ensin jatkuvan valvonnan alla tehtaasta A tehtaaseen B, minkä jälkeen tikkujen saavuttua turvallisesti perille tehdas A lähettää salausavaimen tehtaalle B.

Jos muistitikut varastetaan matkalla, tikuista ei saa mitään irti ilman salausavainta. Tikkujen kopioiminen kuljetuksen aikana (ja salausavaimen urkinta myöhemmin) ei sekään ole mahdollista, jos niitä valvotaan jatkuvasti.

Ongelmaksi tietoturvan kannalta tulee juuri se miten toteutetaan asiat mahdollisimman yksinkertaisesti ja silti suojatusti. Salaus pitää olla yhteyden polemmissa päissä ja silloin se vaatii laitteisto, ohjelmisto, käyttäjä ja salausavainhallintaa. Tämä monimutkaistaa hommaa ja nostaa kustannuksia. Toisinsanoen kaikkea ei kannata salata.

Kaikki olennainen tieto, jonka vuotaminen voi aiheuttaa ongelmia, kannattaa salata. Ei salausohjelmistoja ole kehitetty huvin vuoksi.

Salauksen käytännön haitat ovat minimaaliset. Moni yhteys on salattu, alkaen verkkopankista. Tietokoneella olevan tiedon salaamisesta aiheutuvat kustannukset taas ovat minimaaliset. Tänä päivänä voi salata tavallisen kotitietokoneen koko kiintolevyn tehokkailla algoritmeilla, eikä käytössä tapahdu mainittavaa hidastumista. Nimimerkillä been there, done that.

Ongelma on siinä, että kaikki salaus on turhaa, jos käyttäjä menee pornosivuille tunnettuja haavoittuvuuksia sisältävällä selaimellaan. Mukana tulee sellaiset tartunnat, että kaikki koneella käsiteltävä tieto verkkopankkitunnuksista F-35:n piirrustuksiin menee hyökkääjälle. Tämän vuoksi haluan irroittaa verkkoyhteyden Lockheed Martinin tietokoneista ja hoitaa tiedonsiirron fyysisessä muodossa.
 
Niinhän sitä väitettiin. Vaan kuka tunnustaa, että joo, meni terakaupalla dataa viholliselle?

Samaa voi lukea noista vuodetuista tiedoista, että tietomurron avulla päästiin vain joihinkin tietoihin käsiksi. Niissä myös kerrotaan että kyse oli verkon yli tapahtuvista hyökkäyksistä. Mitä tulee näihin salauksiin ym, ne ovat riippuvaisia salausavaimista jotka ovat aina varastettavissa, tai sitten tieto voidaan varastaa vasta kun salaus on purettu. Ei salaaminen ole minkäänlainen tekninen haaste, mutta se suojaa tietoa vaan yhdellä (yhteys)tasolla.

Tällaisissa isoissa hankkeissa on mukana tuhansia alihankkijoita, joten on väistämätöntä että suuren osan suunnittelutiedoista täytyy olla julkisen verkon ulottuvissa, ja oli tämä kuinka salattua tahansa, se on aina altis hyökkäyksille, mikä kyllä tiedetään hyvin. (Nämä Kiinan tekemät hyökkäyksetkin kohdistuivat kai suurelta osin kumppaneiden ja alihankkijoiden järjestelmiin) On aivan sataprosenttisen varmaa että mitään todella kriittistä tietoa, kuten esim. järjestelmien lähdekoodia ei ole lähellekään koneita jotka ovat kytkettävissä julkiseen verkkoon, niin Yhdysvalloissa kuin muissakaan maissa.
 
Viimeksi muokattu:
@Huhta eihän tossa ole nyt mitään järkeä. Ensin sanot että ei saa tehdä mitään verkon yli ja sen jälkeen mainitset että muistitikun salausta ei pysty purkamaan. Molemmissa voidaan käytetään samaa salausta, miten ne eroaisivat toisistaan?
 
@Huhta eihän tossa ole nyt mitään järkeä. Ensin sanot että ei saa tehdä mitään verkon yli ja sen jälkeen mainitset että muistitikun salausta ei pysty purkamaan. Molemmissa voidaan käytetään samaa salausta, miten ne eroaisivat toisistaan?

Peelo, ongelma ei ole siinä, että verkon yli siirrettävää tietoa kaapattaisiin. Ongelma on siinä, että salaus joudutaan purkamaan, jotta tietoa voidaan käsitellä (esim. katsella kuvatiedostoja ja lukea tekstitiedostoja). OK? Jos tuolle tietokoneelle on sitten pesiytynyt haittaohjelma (verkon kautta), niin se voi päästä käsiksi kaikkeen, mitä tietokoneella tehdään. Jos tieto siirretään fyysisesti koneesta toiseen, koneessa ei tarvitse olla verkkoyhteyttä lainkaan, eikä mikään tieto voi sitä kautta vuotaa.

Jos en onnistunut selittämään riittävän hyvin, tässä on hyvä ulkopuolinen selitys asialle:

Standard practice, is to store sensitive data on an encrypted file system. That way, if the computer is physically stolen, the data is safe. This is great for the "laptop left in a train" scenario, but a database with the details of 4,000,000 customers won't be a laptop. It's also great in a "burglars ram-raid the datacenter" scenario, because although they've stolen the hardware, they can't access the data.

But in a scenario of "authorised user accessing the data", the encrypted data will be decrypted and supplied, because the authorised user gave the correct decryption key.

So, let's imagine a big company, with the sensitive details of 4,000,000 customers stored on a server. That data is there because it gets used. For billing, for marketing, for tech support. But it's encrypted, so only authorised users can access it.

Now let's imagine a wily hacker, who uses an SQL injection vulnerability, or a PHP vulnerability, or a WordPress vulnerability, or any one of a zillion other vulnerabilities, to get root priviledge, and is now logged on as the root user.

He can now log on as any user on that computer, and because he's an authorised user, he has all the access to the sensitive database that the kosher user has.

That's why "Is it encrypted" is a silly question. Because it actually doesn't matter in the hacking scenario we're looking at here.

https://grahamcluley.com/2015/10/talktalk-hacked-silly-ask-data-encrypted/
 
Back
Top