Mina üritasin hiljut leida üht fantaasiaromaani selle järele, mida mäletasin kunagi sajandialguses veebis saada olnud tasuta lõigukesest. Kõik autorid, mida ta nimetas olid sellised, mille peale ma ise ka olin mõelnud, aga see ei aidanud mind kuidagi edasi. Oletasin, et kui tekst on kunagi avalikult kättesaadav olnud siis ta on selle ära “seedinud” ja leiab kohe üles, aga tutkit.
Kunagi nooremal kiviajal, kui TA oli lapsekingades, püüdsin leida teost tsitaadi - “muhulased lõid eestlase maha!” - järgi. Häirimatult tuli vastus - "Tõe ja õiguse III osa, alapealkirjaga “Karujaht Pärnumaal”. Eks ta ole.
Üks nipp veel, mis on kiirem ja väiksema jalajäljega - lae alla tiitrid ja otsi seaalt märksõnu, leiab ka päris hästi üles. Peale seda võib siis minna YT suunas või piraadilipu üles tõmmata.
See läheb juba sinna “Eesti rahvuslind on pääsupirnike, väga ilus lind” kategooriasse…
Ma mäletan jutte, et ka esimesed mobiilid olid võimelised tekitama omavahel võrgu ilma tugujaamata aga enam ei mäleta kas see jutt oli juba NMT ajal või alles GSM-is ajal. Siis ilma bluetoothita. Ka mingid vabavara mobiili opsüsteemid oskasid hiljem seda funktsionnalsust kasutada. Ise küll ei ole neid torkinud, võibolla keegi teab täpsemalt. https://tehnika.postimees.ee/8295876/bluetoothi-sonumiapp-on-nuud-saadaval-kuid-tekitab-privaatsuse-kusimusi
PMKMEP aga kas WiFi AP-d ei saanud telefonis juba öljard aastat tagasi tekitda. AP abil tekitad kohtvõrgu ja siis kasuta juba mistahes p2p asja “otse”.
Iseasi, et see kõik nõudis veidi spetsiifilisi teadmisi, kogemust ja installimist ja päris “karbitoote” lahendus umbjuuserile see ei olnud. Aga võimalus on kindlasti olnud juba vähemalt 10 aastat.
Näidanud mõisnik ükskord talumeestele apelsini, need vaadanud ega polnud uskunud.
https://www.facebook.com/reel/1791169845137769
Näide, et ajalugu areneb spiraali mööda:
1960-70 oli päris mitmeid arvutimudeleid, mis võisid süttida ja tekitada tulekahju
1980ndatel võis valesti termineeritud SCSI1 ahel süttida ja tekitada tulekahju
2025 on meil isesüttiv rtx5090
Ei näe lugeda, mis see on? 11/780?
DEC PDP-11
DEC RL02
On neil piltidel veel mingeid teisi tähelepanuväärseid seadmeid ja aparaate näha?
Kolin siia ühe Armetu Eesti Kaubanduse all hargnenud mõttevahetuse. Et AEK väga mööda ei triiviks:
“[quote=“Uiboupin-Toomas, post:1055, topic:29533”]
Ole hea ja tõesti hari. Et ta saab mul tule laes kustu keerata v pesupesemisest keelduda, see on häiriv, aga üleelatav. Kui nad panevad maja lukku v auto sleepi, siis natuke probleemsem jah. Aga kodumasinate osas…?
[/quote]”
Alustame sellest, et varastatakse seda, mis on väärtuslik. Meie puhul siis andmeid. Või ressurssi.
Võime julgelt aluseks võtta, et sõna otseses mõttes “kopikaid” maksev arvutikomplekt, mille võimekus ÜLETAB 1990ndate laua-arvuti töötulusvõimekust ja salvestusmahtu sadu kordi on võimalik suruda mõne ruutsentimeetrisele trükkplaadile. Seega, “ründaja vaates” meil ressursipuudust ei ole. Läheneme esialgu nii, et “mida tahame, seda teemegi”.
Meil on mingi “tark seade”, olgu või pesumasin ja me ühendame selle oma koduvõrku. Vähemalt keskmise kasutaja kodus on kõik “üks suur sõbralik LAN” koos on seal telekad, “targad” koduseadmed, mängukonsoolid, nutitelekad, digiboxid, laste mängu-arvutid ja tööläpakas kõik üheskoos.
Kuna “pahatahtlik seade” kutsuti ise üle läve (mäletate vampiiridele seatud piiranguid), siis tulemüürist meil suuremat tolku ei ole. Sest me oleme JUBA seespool perimeetrit.
Näiteid võimalikest rünnetest:
Esimese asjana võib selline pahatahtlik seade teha võrgu kaardistuse. Mis seadmed võrgus asuvad, mis opsüsteem, mis version, mis teenused kusagilt paistvad, mis seadmega on tegu.
See kaardistus rändab “häkkeri serverisse” kus AI analüüsib seda, koostab võimalike nõrkuste nimekirja ja võimalike rünnete paketi. Seda saab teha peaaegu täis-automaatselt. Hand-crafted on muidugi efektiivsem. Aga kui meil on kümnbeid tuhandeid potentsiaalseid ründe-objekte siis on “gatling gun” e. “shotgun” strateegia lihtsam ja odavam.
“Pahade” serveris pannakse kokku “ründepakett” – no näiteks “metasploit” baasil ja selle laeb “paha seade” endale alla ja kukub ketrama.
Palju polegi ju vaja. Olgu näiteks kusagil uuendamata nutitv või digibox, kust sa oled ostnud mõne “pey per view” filmi, seal on sinu krediitkaardiandmed ja …
Teine võimalik, lihtne ründevektor. Sinu “tark seade” toimib Zombina. Sinna istutatakse (või õigemini “tuleb juba tehasest”) pahavara mis võimaldab sinu välisühendust kasutada dDOS rünnete tegemiseks. Selliseid “bundleid” kus on üle võetud 10 000+ erinevate kodukasutajate arvuteid ja mida saab kasutada dDOS rünnete, SPAM saatmiseks, SCAM skeemideks, “vahehüppeplatvormina” oma jägede varjamiseks, mistahes muuks küberkuritegevuseks, Neid müüakse DarkWebis oksjonitel.
See on õigupoolest kõige lihtsam, ründaja jaoks ja üsna lukratiivne. Kasutada sinu identiteeti (sinu ühendust Interneti suunas) mistahes sigaduste tegemiseks ja jätta sulle (leping on sinu nimel) vastutus ja “meeldiv” võimalus tõestada, et sa pole kaamel ja ei proovinud “CIA severitesse sisse häkkida”.
Tehniline vahemärkus. Tulemüür töötab nagu märk SISSESÕIDU KEELD, mitte nagu märk LIIKLUSE KEELD. Seega, perimeetris SEES asuv seade saab ALAGATDA ühenduse väljaspoole. Algatada. Kord juba üles seatud “tunnel” on KAHESUUNALINE. Sealtkadu saab “väljast sisse” astuda. Ehk siis, kordan veelkord. “Vaenulik” seade sinu sisevõrgus, mis saab “seest välja” ühenduse algatada (ja 99.9% tavakasutaja koduvõrgus SAAB) tähendab "pärani ust vaenuliku seadme üle kontrolli omavale isikule.
Natuke keerukam rünne. Tehniliselt ei takista meid mitte miski ka üles seada “rogue AP” sinu SSIDd dubleerides. WiFI võrgud on nii ehitatud, et sama SSID kohates valib sinu seade tugevama signaali. Palju kodukasutajaid õieti tähele paneb et “koduwifi” on võrkude nimekirjas 2 korda esindatud. Edasi? Edasi saab pealt kuulata kogu WiFIst läbi käivat liiklust. Saab üles seada oma DHCP + DNS ja routeri ja suunata KOGU sinu sisevõrgus toimuv liiklus läbi oma seadme. (Jah, see eeldab juba veidi hand-crafitmist, aga on tehtav. ) Kui hoolega kammida, siis varem või hiljem MIDAGI ikka leiad.
Allikate mürgitamine. Kui juba KOGU võrguliiklus käib läbi “kurja seadme” saab mängida DNS nimelahendusega (DNS võltsimisest ma olen kusagil ülalpool kirjutanud).
Suunata sinu päringud kusagile “kuratteabkuhu”. Kui muud ei saa, siis Rove Digitali moodi “reklaamivahetusskämmi” ikka saab teha.
Sinu sisevõrku sokutatud “rogue” Wifi-pääsupunkt, DHCP + DNS server + marsruuter komboga saab teha uskumatult palju pahandust. Sisuliselt pea kõike mis “pähe tuleb” võrgukihis.
Ja muide, DNS-over-HTTP mida google ja firefox pakuvad, võib siinkohas osutuda hoopis turvariskiks. Sest… “tegin Internetilehitseja lahti ja kõik on korras”. Aga kõik muud öljard asja mis http(s) protokolli ja süsteemset DNS-i kasutavad???
Ja kui paljud meist “self signed certificate” hoiatuse peale päriselt ka vaatavad, et “mis värk õige on”???
Toomas, Ineterneti seeme pandi mulda 60ndatel. Avalikkuks sai see 1980. Juurteenused, näiteks DNS või NTP arendati siis välja. DNS muide on VÄGA HÄSTI LÄBI MÕELDUD ja SUUREPÄRASELT DISANITUD teenus. Aga see on 1980ndate tehnoloogia. Kõik, absoluutselt KÕIK võrgus oli “pimesi usalduse” peale. TLS/SSL, ssh, BGP, kõik krüpto ja võtmevahetuse ja turvalise identifitseerimise ja autentimise teemad on HILISEMAD nähtused. Ja DNS usaldusahel on väga palju hilisemast ajast ja see ei ole mass-kasutuses. 1980ndatel poleks ükski võrguseade võtmevahetuse-turvalise-serdiga-identifitseerimise-tugeva-krüptotunneli arvutuskoormust ka ära suutnud vedada. Väga Palju Raha oleks tulnud välja käia.
tl;dr;
Interneti alusprotokollid ja teenused on tehtud 20. sajandil “(pool)pimesi usalduse ja “walled garden”” “turva” peale. Kõik turva on hiljem selga isutatud nagu sadul seale. Turva ei ole ühtlane, ühetaoline ja kindlasti mitte “igal pool”
Isegi kui sinu “andmed” jalutama ei lähe, on sinu sisevõrgus olevat vaenulikku seadet võimalik kasutada muude küberkuritegude sooritamiseks anonümiseeriva “hüppeplatvormina”. Siin hakkab mängima “massiefekt”. 1-2 “üle võetud” võrku on nohu. 10 000 üle võetud koduühendust on PROBLEEM.
Ma nüüd lõpetan, muidu Ullar Pauk varastab siit selle teksti, kirjutab valesti ümber ja avaldab Digiretakas oma nime all.
Mina küberkuritegevusega ei tegele ja pole isegi mitte küberturbespetsialist vaid IT taristu spetsialist üldisemalt, aga kirjeldan lihtsat, primitiivset, robsutset, lollikindlat ründevektorit.
OLETAME, et ma tahaks oma jälgi kenasti peites mingi sigaduse korda saata. Ostan peotäie odavaid Android-TV pulki. Nende rootimine on käkitegu. Lisan sinna oma “äpi” mis peamenüüs kusagil ei paista vaid töötab taustal. Kõib näiteks kord tunnis kasvõi siinsamas, lhv foorumis mingit posti otsimas. Või Delfi kommentaariumis. Kui leiab “maagilise stringi” olgu selleks või “S33samAv4ne” algatab kusagile pilve tunneli ja kuulab seal nt. tunnikese või ootab “maagilist koputust”.
Pulgad jagan “tasuta asjade” FB grupis laiali või … viin kasvõi Pääsküla jäätmejaama tasuta asjade riiulisse või… neid variante kuidas nad uue omaniku leiavad, neid on küll ja veel.
KUI suur on tõenäosus, et “tasuta kommi” saanud kodanik taipab “factory reset” teha. Kaduvväike.
Pakun et hiljemalt nädalaga on mul “nii palju kui pulki jagasin, nii palju on “ownitud” koduvõrke”. Ja sealt edasi on “delo tehniki”. Halva fantaasia küsimus, mida edasi peale hakata.
NB! kui natuke disainiga vaeva näha, siis on täitsa võimalik sellele pulka minevale pahavarale sisee ehitada nii “self destruct” kui “jälgede peitmine” ja mine püüa siis tuult väljal.
Või täpsemalt “nõela heinakuhjast”.
Nüüdsest hakkame ministri jumalikul juhatusel “jõuga” inimesi optikaga liitma:)
"Kõige olulisem uuendus on aga see, et toetuse väljamaksmine seotakse otseselt tulemusega ja jaotatakse kolme etappi. Esimesed 30% toetusest saab ehitaja kätte alles pärast ehitusteatiste esitamist. Järgmise osa siis, kui pooled lubatud liitumisvõimalused on rajatud. Viimane ja kõige kaalukam osa makstakse välja alles siis, kui kõik lubatud aadressid on ühendatud ning mis peamine – prognoositud arv kliente on ka tegelikult võrguga liitunud.
Kui projekti lõpuks on liitumisvõimalus loodud vähem kui 90%-le plaanitud aadressidest või kui tegelike liitujate arv jääb prognoositule alla, kärbitakse toetuse suurust ühe aadressi kohta 30%. See on konkreetne sanktsioon, mis peaks panema ehitajaid senisest rohkem pingutama tegelike klientide leidmise nimel.
„Nüüd peab kaabliehitaja asja niimoodi läbi mõtlema, et kuidas ta jõuab reaalsete liitumisteni,“ selgitab Pakosta."
Mõistlik ehitaja tõenäoliselt lubab realistliku või siis pigem veidi väiksema reaalsete liitujate arvu ja võrreldes senisega ei muutu midagi. Aga millised loosungid…
Peab märkima, et Toomase (jt. teiste) tõstatatud probleem “mis nad kodukasutajale ikka teha saavad” ei ole uus probleem. See on, vastupidi, VÄGA VANA probleem. Kui “päris” Internets DSL ühenduste kujul 2K alguses Eestis massiliselt levima hakkas, siis ilmus sinna DSLide otsa, otse avalikku internetti ka massiliselt Win95 ja Win98 masinaid ilma igasuguse tulemüürita.
Olukord oli nii masendav, et isegi umblollidel “vinnilistel alaealistel skriptitattidel” koondnimetusega Aatiplex oli pidu. “Share Finder” ja edasijõudnumatel “Back Orifice”.
Anto Veldre jt. gurud rääkisid tõsimeeli “arvutijuhiloa” sisse seadmise vajadusest. Noh, et selleks, et üldse Inerneti püsiühenduse leping sõlmida peaks enne mingi minimaalsete turva-teadmiste testi tegema.
Probleemi juurpõhjus täpselt sama mis täna, 2025. Turvamata seadmetega “online” lennates ei ole sa ohuks mitte ainult Endale, oma isikuandmetele ja rahakotile - sa oled ohuks teistele!!! Pakkudes “malicious userile” toredat, anonümiseerivat ja/või “teiseks isikuks” kehastuda võimaldavat ründeplatvormi.
Ajad läksid edasi. MS tegi omajagu tööd aukude lappimisel, lisati soft-firewall, ISPd hakkasid ühendusi NATi ja tulemüüri taha pistma. Kasutaja jäi ikka täpselt sama kasutajaks. Vaatamata RIA ja co. pingutustele, tasuta koolitustele, kooliprogrammi sisse viidud Küberhügieeni tundidele (tänud, Birgy Lorenz, pingutuse eest) jne. On tase ikka umbes täpselt sama olematu.
Ja NÜÜD realiseerub sama oht teise ründevektori kaudu. “Targad Seadmed” mis uPnPga tulemüüri “auke puurivad”. Kurat teab mis teenusepakkuja portaalides ennast möllivad. Kurat teab kuidas (üldiselt ebaturvaliselt) ennast “kaugelt” äpi kaudu juhtida lasevad ja mille püsivara on kokku häkkinud pohmellis hiina IT tudeng 15 daalase päevapalga eest ja mis jätab kuulsa šveitsi juustu ja isegi sõelad “auklikkuse” poolest kaugele selja taha.
See “tark seade” tassitakse oma koju, sissepoole tulemüüri ja 20 aastat tootjate pingutusi ühes sektoris … VASTU MAAD. Plärts. “Pahatahtlikele” pakutakse uut platvormi massi-rünnete korda saatmiseks. Vana jama uues kuues ;(
Pildi teeb masendavamaks veel android platvormi “turvalisus” ja muude püsivarade mitte väga lihsate vahenditega avatavus. Kui koduarvuti+DSL kombo puhul oli ohtude kaardistamine ja riskide vähendamise võimaluste välja pakkumine täitsa keskmise spetsialisti pädevuses, sest süsteemi “kõhtu” oli “minigusugunegi” ligipääs olemas, siis “tarkade seadmetega” on lugu keerulisem.
Jah, neile saab KA ligi, aga selleks, et teada saada, mis “karu kõhus” toimub, on vaja hoopis kõrgema taseme spetsialisti. Tavakasutaja jaoks on see seade “lukus”. Keskmise “windowsiguru” jaoks on see ka “must kast”. Aga mis siis kui pahavara on sinna paigaldatud juba tehases??? Mis siis kui pahavara pannakse sinna “intentionally” ja siis jagatakse second hand turul (nagu ma eelpool kirjeldasin ühte võimalikku ründevektorit). Aga mis siis, kui tootja lihsalt ei lapi “auguga teenust” ära…
Offf, head loengud. Nüü palun koosta ka nimekiri nippidest, kuidas võimalikult palju enda seadmeid kaitsta.
Parim “vinnilise teismelise” nali oli, et ShareFinder" sai kirjutatud qBasicus
Kas mitte siiski Microsoft Visaul Basic mingis kompileeritavas versioonis ei olnud? EXE kujul ta igatahes levis. Miks oli vaja mitmekümne-megabaidist monstrumi, kui sama töö teinuks ära pisike .CMD fail tsükli, ping ja nbtstat utikaga… no nii kilobaidike ehk kokku. Mina ei tea.
60-100k oli. Käivitatud dosi käskude väljund ,mis netti haldasid, sai tuimalt tekstifaili saadetud, kust siis programm vajaliku välja sõelus ja edasi tegutses.
CMD oli NT masina shelli jaoks. Dos ja Windows 95 majandas .bat failidega. Lisaks tuli kurja vaeva näha, et nendele masinatele üldse mingi võrgutugi külge saada. Qbasicul polnud üldse mingit võrgutuge IIRC. Nii et ju see mingi Visual Basic oli.