KRP operaatio Turun saaristossa


Juu, kaipa väliaineen atomien hilarakenne voi aiheuttaa jonkinlaisen mutkikkaan kiertoreitin matkan aikana jolloin voidaan havaita hidastumista. Mutta tämä kaikki on klassisen fysiikan piirissä tapahtuvaa oppikirjamatskua, kun taasen kvattifysiikan osalta kaikki vakiota voidaan ottaa uudestaan työpöydälle. Valo on kuitenkin vakio vielä absoluuttisessa mielessä, koska muutoin kaikki Einsteinin suhteellisuusteoriat voitaisiin kirjoittaa uusiksi.
 
Juu, kaipa väliaineen atomien hilarakenne voi aiheuttaa jonkinlaisen mutkikkaan kiertoreitin matkan aikana jolloin voidaan havaita hidastumista. Mutta tämä kaikki on klassisen fysiikan piirissä tapahtuvaa oppikirjamatskua, kun taasen kvattifysiikan osalta kaikki vakiota voidaan ottaa uudestaan työpöydälle. Valo on kuitenkin vakio vielä absoluuttisessa mielessä, koska muutoin kaikki Einsteinin suhteellisuusteoriat voitaisiin kirjoittaa uusiksi.
Eipäs nyt yritetä sanastokikkailulla muuttaa totuutta.
Valon nopeus on vakio tyhjiössä. Ei Einstein muuta väittänyt, tiesi varmasti että nopeus on alhaisempi väliaineessa.
 
Siis itse valokuitu on hieman paksumpi kuin hius. Valokuitukaapelissa kulkee useita valokuituja. Kaapelin ympärillä on useita erilaisia kerroksia suojaamassa ohuita kuituja fyysiseltä rasitukselta ja vedeltä. Nämä kerrokset pitäisi osata kuoria pois jotta ohuisiin kuituihin pääsisi käsiksi. Sitten kuituihin pitäisi osata liittää huomaamattomasti jokin vakoilulaite, sille virransyöttö ja datan siirtomahdollisuus jollekkin massamuistilaitteelle joka kerää tiedon talteen. Ja kaikki huomaamattomasti veden alla tai vaikka veden päällä. Ja liitoksen täytyy toimia niin, että se toimii yhtä hyvin kuin aikaisemmin. Muuten se aiheuttaa laatuhäviötä bittivirtaan joka taas laukaisee valvomoon hälytyksen huonosta laadusta ja viallisesta yhteydestä. Melkoista taikuritouhua. Suomessa yhteyksiä valvotaan 24/7. Ja jos näin isokapasiteettiseen kansainväliseen runkokaapeliin tulisi laatuhäiriö tai se katkeaisi edes hetkeksi aikaa, pamahtaisi valvomoon hälytykset päälle ja asiaa alettaisiin tutkimaan suurella prioriteetilla.
Jos valokaapelissa kulkevaa dataa haluttaisiin kaapata/ valvoa laittomasti, niin se olisi miljoonakertaa helpompaa itse laitetiloissa.
Itse en usko laisinkaan, että Turun saaristossa olisi vedenalaista valokaapelia salakuunneltu / dataa siitä kerätty talteen.
En ole siitä huolissani.
Mutta jokainen toki muodostaa itse mielipiteensä asiasta.
 
Niille jotka haluavat, RFC 7624 - Confidentiality in the Face of Pervasive Surveillance: A Threat Model and Problem Statement

Since the initial revelations of pervasive surveillance in 2013, several classes of attacks on Internet communications have beendiscovered. In this document, we develop a threat model that describes these attacks on Internet confidentiality. We assume an attacker that is interested in undetected, indiscriminate eavesdropping. The threat model is based on published, verified attacks.
http://www.tech-invite.com/y75/tinv-ietf-rfc-7624.html

Modet voi sanoa jos rupeaa menee liian pitkälle.

Starting in June 2013, documents released to the press by Edward Snowden have revealed several operations undertaken by intelligence agencies to exploit Internet communications for intelligence purposes. These attacks were largely based on protocol vulnerabilities that were already known to exist. The attacks were nonetheless striking in their pervasive nature, in terms of both the volume of Internet traffic targeted and the diversity of attack techniques employed.

To ensure that the Internet can be trusted by users, it is necessary for the Internet technical community to address the vulnerabilities exploited in these attacks [RFC7258]. The goal of this document is to describe more precisely the threats posed by these pervasive attacks, and based on those threats, lay out the problems that need to be solved in order to secure the Internet in the face of those threats.

The remainder of this document is structured as follows. In Section 3, we describe an idealized passive pervasive attacker, one which could completely undetectably compromise communications at Internet scale. In Section 4, we provide a brief summary of some attacks that have been disclosed, and use these to expand the assumed capabilities of our idealized attacker. Note that we do not attempt to describe all possible attacks, but focus on those that result in undetected eavesdropping. Section 5 describes a threat model based on these attacks, focusing on classes of attack that have not been a focus of Internet engineering to date.

A passive pervasive attack is the simplest to mount in some ways. The base requirement is that the attacker obtain physical access to a communications medium and extract communications from it. For example, the attacker might tap a fiber-optic cable, acquire a mirror port on a switch, or listen to a wireless signal. The need for these taps to have physical access or proximity to a link exposes the attacker to the risk that the taps will be discovered. For example, a fiber tap or mirror port might be discovered by network operators noticing increased attenuation in the fiber or a change in switch configuration. Of course, passive pervasive attacks may be accomplished with the cooperation of the network operator, in which case there is a risk that the attacker's interactions with the network operator will be exposed.

In many ways, the costs and risks for an active pervasive attack are similar to those for a passive pervasive attack, with a few additions. An active attacker requires more robust network access than a passive attacker, since, for example, they will often need to transmit data as well as receive it. In the wireless example above, the attacker would need to act as a transmitter as well as a receiver, greatly increasing the probability the attacker will be discovered (e.g., using direction-finding technology).

In terms of raw implementation complexity, passive pervasive attacks require only enough processing to extract information from the network and store it. Active pervasive attacks, by contrast, often depend on winning race conditions to inject packets into active connections. So, active pervasive attacks in the core of the network require processing hardware that can operate at line speed (roughly 100 Gbps to 1 Tbps in the core) to identify opportunities for attack and insert attack traffic in high-volume traffic. Key exfiltration attacks rely on passive pervasive attack for access to encrypted data, with the collaborator providing keys to decrypt the data. So, the attacker undertakes the cost and risk of a passive pervasive attack, as well as additional risk of discovery via the interactions that the attacker has with the collaborator.

Content exfiltration has a similar risk profile to dynamic key exfiltration. In a content exfiltration attack, the attacker saves the cost and risk of conducting a passive pervasive attack. The risk of discovery through interactions with the collaborator, however, is still present, and may be higher. The content of a communication is obviously larger than the key used to encrypt it, often by several orders of magnitude. So, in the content exfiltration case, the interactions between the collaborator and the attacker need to be much higher bandwidth than in the key exfiltration cases, with a corresponding increase in the risk that this high-bandwidth channel will be discovered.

It should also be noted that in these latter three exfiltration cases, the collaborator also undertakes a risk that his collaboration with the attacker will be discovered. Thus, the attacker may have to incur additional cost in order to convince the collaborator to participate in the attack. Likewise, the scope of these attacks is limited to cases where the attacker can convince a collaborator to participate. If the attacker is a national government, for example, it may be able to compel participation within its borders, but have a much more difficult time recruiting foreign collaborators.

As noted above, the collaborator in an exfiltration attack can be unwitting; the attacker can steal keys or data to enable the attack. In some ways, the risks of this approach are similar to the case of an active collaborator. In the static case, the attacker needs to steal information from the collaborator once; in the dynamic case, the attacker needs continued presence inside the collaborators' systems. The main difference is that the risk in this case is of automated discovery (e.g., by intrusion detection systems) rather than discovery by humans.
 
RFC 7258 - Pervasive Monitoring Is an Attack

Pervasive Monitoring (PM) is widespread (and often covert) surveillance through intrusive gathering of protocol artefacts, including application content, or protocol metadata such as headers. Active or passive wiretaps and traffic analysis, (e.g., correlation, timing or measuring packet sizes), or subverting the cryptographic keys used to secure protocols can also be used as part of pervasive monitoring. PM is distinguished by being indiscriminate and very large scale, rather than by introducing new types of technical compromise.

The IETF community's technical assessment is that PM is an attack on the privacy of Internet users and organisations. The IETF community has expressed strong agreement that PM is an attack that needs to be mitigated where possible, via the design of protocols that make PM significantly more expensive or infeasible. Pervasive monitoring was discussed at the technical plenary of the November 2013 IETF meeting [IETF88Plenary] and then through extensive exchanges on IETF mailing lists. This document records the IETF community's consensus and establishes the technical nature of PM.

The term "attack" is used here in a technical sense that differs somewhat from common English usage. In common English usage, an attack is an aggressive action perpetrated by an opponent, intended to enforce the opponent's will on the attacked party. The term is used here to refer to behavior that subverts the intent of communicating parties without the agreement of those parties. An attack may change the content of the communication, record the content or external characteristics of the communication, or through correlation with other communication events, reveal information the parties did not intend to be revealed. It may also have other effects that similarly subvert the intent of a communicator. [RFC4949] contains a more complete definition for the term "attack". We also use the term in the singular here, even though PM in reality may consist of a multifaceted set of coordinated attacks.

In particular, the term "attack", used technically, implies nothing about the motivation of the actor mounting the attack. The motivation for PM can range from non-targeted nation-state surveillance, to legal but privacy-unfriendly purposes by commercial enterprises, to illegal actions by criminals. The same techniques to achieve PM can be used regardless of motivation. Thus, we cannot defend against the most nefarious actors while allowing monitoring by other actors no matter how benevolent some might consider them to be, since the actions required of the attacker are indistinguishable from other attacks. The motivation for PM is, therefore, not relevant for how PM is mitigated in IETF protocols.

While PM is an attack, other forms of monitoring that might fit the definition of PM can be beneficial and not part of any attack, e.g., network management functions monitor packets or flows and anti-spam mechanisms need to see mail message content. Some monitoring can even be part of the mitigation for PM, for example, certificate transparency [RFC6962] involves monitoring Public Key Infrastructure in ways that could detect some PM attack techniques. However, there is clear potential for monitoring mechanisms to be abused for PM, so this tension needs careful consideration in protocol design. Making networks unmanageable to mitigate PM is not an acceptable outcome, but ignoring PM would go against the consensus documented here. An appropriate balance will emerge over time as real instances of this tension are considered.

Finally, the IETF, as a standards development organisation, does not control the implementation or deployment of our specifications (though IETF participants do develop many implementations), nor does the IETF standardise all layers of the protocol stack. Moreover, the non-technical (e.g., legal and political) aspects of mitigating pervasive monitoring are outside of the scope of the IETF. The broader Internet community will need to step forward to tackle PM, if it is to be fully addressed.

To summarise: current capabilities permit some actors to monitor content and metadata across the Internet at a scale never before seen. This pervasive monitoring is an attack on Internet privacy. The IETF will strive to produce specifications that mitigate pervasive monitoring attacks.

Toisin sanoen PM on keino millä hyökkääjä pystyy peittämään tekonsa, koska voluumi on niin massiivinen. Jos naapuri halusi seurata meidän dataa, ja heillä oli kaapelikuunteluasemat tuolla saaristossa niin softa ja miten se on konffattu voi olla paljon tärkeämmässä asemassa kuin mitä siellä datan seassa. Ennenkuin KRP taikka joku muu virkaelin ilmoittaa kaapeli modikaatioista niin en usko että he olivat siellä cybertouhuissa. Kukaan ei ole sanonut että siellä oli räkkikaupalla servereitä, kytkimiä, reittimiä ja muita vastaavia vehkeitä mitä he tarvitsevat kuunteluoperaatiossa.

Teoriassa on mahdollista että vihollinen voisi käyttää pienossuvea kaapelin kuunteluun, mutta silloinkin hyökkäys olisi rajoitettu ja siitä olisi jälkiä merikaapelissa sekä merenpohjassa. Oli se hyökkäys tehty sitten miten tahansa. En halua spekuloida enempää tästä aiheesta, muuta kuin että merikaapelin kuuntelu on mahdollista ja muut valtiolliset ovat tehneet sitä ennenkin. Onhan foorumilla myös esitetty teoriaa siitä että vastaavaa toimintaa tapahtui/tapahtuu siellä välimeren pohjukassa.
 
Joo, ei jääkään - enkä sinänsä viitannutkaan välttämättä tähän keskusteluun suoraan, se vain toimi aasinsiltana :)
Totuushan kuitenkin on että reservistä löytyy kovan tason osaamista käytännössä ihan mihin tahansa.

Ja kriisiaikana, jo sen kolkutellessa ovelle, pv voi -asevelvollistaa- minkä tahansa osaajan käyttöönsä. Se ei vaadi mitään ihmeellistä ja erikoista toimeenpanoa. Kieltäytyminen aiheuttaa sanktion, sikäli kuin kieltäytymisiä edes esiintyisikään.
 
Optisen kuidun salakuuntelun perusmenetelmä on kuidun taivuttaminen, jolloin mutkakohdasta vuotaa valoa ulos.

nw03.gif


Video salakuunteludemonstraatiosta:


Videoon liittyvä artikkeli:
https://www.ciena.com/insights/arti...ber-in-minutes-and-how-you-can-secure-it.html

Guardianin artikkeli Atlantin ylittävän teleliikenteen massavalvonnasta, jota on tehty maissa Britanniassa teleoperaattoreiden avustuksella. Merenpohjassa olevan kaapelin kuuntelu on ehkä mahdollista, mutta varmaan hankalampaa.

"The GCHQ mass tapping operation has been built up over five years by attaching intercept probes to transatlantic fibre-optic cables where they land on British shores carrying data to western Europe from telephone exchanges and internet servers in north America. This was done under secret agreements with commercial companies, described in one document as "intercept partners"."

https://www.theguardian.com/uk/2013/jun/21/gchq-cables-secret-world-communications-nsa
 
Hyvä selvitys C Lion 1-kaapelista

Merenalaisen valokaapelin, teräsvaijerisuojuksilla vahvistettuna, ytimen halkaisija on 14 mm kasvaen yksin-
kertaisesti suojattuna 27 mm:n ja kaksinkertaisesti suojattuna 35 mm:n.

Kaapelin asennuksen tavoitesyvyys
on 1,0 metriä.

Kaapeliin asennetaan toistimet noin 80 km välein.

Maalle rakennetaan muun muassa maanalainen kaapelikammio enintään 200 m päähän rantaviivasta, voi-
mansyöttölaitteisto sekä rantakaapeli, joka asennetaan mahdollisuuksien mukaan olemassa oleviin kaapeli-
kanaviin. Merikaapeli ja maakaapeli kohtaavat kaapelikammiossa.

https://www.google.fi/url?sa=t&sour...FjADegQIBxAB&usg=AOvVaw0AtvBdpTNEgwtaZZOiobJK
 
Viimeksi muokattu:
Optisen kuidun salakuuntelun perusmenetelmä on kuidun taivuttaminen, jolloin mutkakohdasta vuotaa valoa ulos.

Muistaakseni kulmaa ei tarvitse olla paljoakaan että kuidut katkeaa, mutta vahvistimeen tahi päätepisteeseen esim, reitittimeen valon tullessa saattaa olla valo salakuuntelun aiheuttaman kallistuskulman takia liian heikkoa jolloin reititin ei välttämättä saa kuin osittaisia tietoliikenneprotokollan paketteja eli bittejä puuttuu välistä tahi bittejä ei välity ollenkaan.
 
Kaapelit vuosilta 1998 ja 1993..

The first is the 800-kilometre BCS North cable, owned by the network operator Telia, which runs from a base near Stockholm via Turku, Helsinki and Kotka to Russia. The second is the SFS-4 cable co-owned by Telia and Elisa, which runs 254 kilometres along the seabed from Norrtälje, Sweden to Turku.
https://yle.fi/uutiset/osasto/news/...s_women_in_the_army_and_a_lahti_fire/10427998

Huom!
Tässä dokussa(s.55) BCS North näyttäisi menevän venäjälle ja toisena omistaja on rostelecom
https://www.google.fi/url?sa=t&sour...Vaw3ilYj9iEZonNZAhd3az1TO&cshid=1538230687438
 
Viimeksi muokattu:
Ei saatana auta edes turvatilat..

Yle: Viranomaiset kertoneet valtiojohdolle, ettei tapaus Airiston Helmi liity kansalliseen turvallisuuteen - epäily järjestäytyneestä rikollisuudesta
Tänään klo 17:29

Ylen haastatteleman Ilkka Kanervan mukaan suojelupoliisi ja puolustusvoimat kävivät informoimassa puolustus- ja ulkoasiainvaliokuntia aiemmin tällä viikolla.

71bc5aa1ffd2ae533e9deb137effd2c8722d877ed5cf4208aa57246002ac83dc.jpg

71bc5aa1ffd2ae533e9deb137effd2c8722d877ed5cf4208aa57246002ac83dc.jpg

Airiston Helmen päärakennus sijaitsee Ybbernäsissä. RONI LEHTI

Suomen valtionjohdolle on kerrottu, ettei Airiston Helmen tutkinta liity tällä hetkellä kansalliseen turvallisuuteen, vaan järjestäytyneeseen rikollisuuteen, uutisoi Yle. Nimettöminä esiintyneiden lähteiden tiedon vahvisti Ylelle puolustusvaliokunnan puheenjohtaja Ilkka Kanerva(kok).

Kanervan mukaan puolustusvoimat ja suojelupoliisi kävivät tällä viikolla puolustus- ja ulkoasiainvaliokunnissa kertomassa meneillään olevasta tutkinnasta.

–Tämä katsotaan ensisijaisesti talousrikollisuudeksi. He olivat varsin tiukkoja siitä, että eivät spekuloi, että tässä olisi muuta, Kanerva kommentoi Ylen haastattelussa.

Ylen tietojen mukaan takavarikoidusta materiaalista ei ole tähän mennessä löytynyt näyttöä yhteydestä kansalliseen turvallisuuteen, mutta tutkinta on vasta aluillaan.
–Emme voi millään vielä tietää sitä, mitä sieltä voi paljastua, eräs Ylen haastateltavista toteaa.

Viikko sitten Turun saaristossa ja mantereella alkaneet laajat kotietsinnät ovat herättäneet kysymyksen siitä, onko tutkinnassa kyse pelkästä talousrikollisuudesta vai uhkasta Suomen sisäiselle turvallisuudelle.
Iltalehti koosti aiemmin tällä viikolla jutun, jossa käydään läpi väitteitä sekä puolesta että vastaan.
https://www.iltalehti.fi/kotimaa/02f007c7-6e23-4ffc-9d19-9f3685682baf_u0.shtml
 
Eduskunta kuuli suojelupoliisia ja sotilastiedustelua turvatilassa Airiston Helmen tutkinnasta – ”Kansalaiset voivat olla hyvin luottavaisia”

Tuolta nimiä erikseen alleviivaamatta :facepalm:

EDUSKUNNAN ulkoasiainvaliokunta:
Puheenjohtaja
Matti Vanhanen
Keskustan eduskuntaryhmä

Pertti Salolainen
Kansallisen kokoomuksen eduskuntaryhmä

Sirkka-Liisa Anttila
Keskustan eduskuntaryhmä
Paavo Arhinmäki
Vasemmistoliiton eduskuntaryhmä
Simon Elo
Sininen eduskuntaryhmä
Tiina Elovaara
Sininen eduskuntaryhmä
Pekka Haavisto
Vihreä eduskuntaryhmä
Seppo Kääriäinen
Keskustan eduskuntaryhmä
Tom Packalén
Perussuomalaisten eduskuntaryhmä
Aila Paloniemi
Keskustan eduskuntaryhmä
Antti Rinne
Sosialidemokraattinen eduskuntaryhmä
Mikko Savola
Keskustan eduskuntaryhmä
Lenita Toivakka
Kansallisen kokoomuksen eduskuntaryhmä
Erkki Tuomioja
Sosialidemokraattinen eduskuntaryhmä
Jutta Urpilainen
Sosialidemokraattinen eduskuntaryhmä
Stefan Wallin
Ruotsalainen eduskuntaryhmä
Ben Zyskowicz
Kansallisen kokoomuksen eduskuntaryhmä
 
Muistaakseni kulmaa ei tarvitse olla paljoakaan että kuidut katkeaa, mutta vahvistimeen tahi päätepisteeseen esim, reitittimeen valon tullessa saattaa olla valo salakuuntelun aiheuttaman kallistuskulman takia liian heikkoa jolloin reititin ei välttämättä saa kuin osittaisia tietoliikenneprotokollan paketteja eli bittejä puuttuu välistä tahi bittejä ei välity ollenkaan.
Joo. Valokaapeleita ei saa taivuttaa eikä litistää. Yhteys saattaa vielä toimia mutta ei kunnolla. Laser ei pääse etenemään niin kuin pitäisi. Tämä aiheuttaa laatuongelmaa, häiriötä ja katkeilua datayhteyteen.
Hyvälle toimivalle ja laadukkaalle yhteydelle on kaksi tärkeää asiaa: 1) yhteys ei ole poikki ja 2) yhteys ei saa olla häiriöllinen. Sen pitää olla tarpeeksi laadukas. Jos jommassa kummassa asiassa on ongelmaa, aiheuttaa se valvomoon hälytykset ja tämä näkyy myös yhteyden statistiikassa jota tarkkaillaan myös. Statistiikasta selviää helposti esim. hetkittäiset laatuongelmat.
Iso kapasiteettisiä runkoyhteyksiä tarkkaillaan erityisen tarkasti. Veden alle laskettavat kaapelit ja kaapelityöt tehdään erityisen huolellisesti. Koska jos vaikkapa laadun kanssa onkin ongelmaa, on veden alle lasketun kaapeliyhteyden korjaaminen kallista ja työlästä verrattuna vaikkapa maan alla kulkevaan kaapeliyhteyteen.
 
Back
Top