Merkittävä tietoturvayhtiökään ei koe ajan olevan sopiva sille, että tietynlaisista sivustahyökkäyksistä kuten näytön rekonstruoitavuudesta, sekä muista keinoista selvittää miten ihminen toimii jossain huoneistossa, puhuttaisiin yleisesti.

Onhan niillä tietoturvaohjelmistoilla jonkinlaiset hyötynsä, mitäpä sitä kiistämään

Kun on erittäin hyvin tunnettu tietoturvaohjelmistoja ja -palveluja myyvä ja kehittävä yritys, voinee sen rakenteellisen uudelleenorganisoitumisen seurauksena tarjolle asettuvien tuotteiden ja palveluiden olettaa varmasti olevan kilpailukykykyisiä kilpailijoihin nähden. Varsinkaan uusimpien hyökkäysvektoreiden huomioimisessa sillä ei voine ajatella olevan varaa olla huonompi tai vähäisempi kuin muut toimijat, koska yrityspalveluiden ostajat ovat monesti hyvin ostopäätökseensä valmistautuneita ja he tietävät, mitä markkinoilla on tarjolla.

Jargonia kuten "koneoppimista hyödyntävä uhka-analyysi", "nollapäivähyökkäysten tunnistus heurestiikalla ja käyttäytymisanalyytikalla" ja "suojaus toteutetaan monikerroksisena ratkaisuna hyödyntäen edistyneitä tekniikoita" löytyy mainitunlaisen uudistuksen tehneen, F-Securesta erkaantuneen WithSecuren verkkosivuilta, missä muutoksen tarkoituksena on ollut erotella kuluttajatuotteet ns. yritystuotteista. Ensinmainitut jäävätkin uudistuksissa suhteellisen vaisuun asemaan tavanomaisen kuuloisine nettiselaamisen turvaamisine, henkilökohtaisine VPN:nine, Wi-Fi -suojauksine ym. verrattuna servereille, työkoneille, verkoille ym. tarkoitettuihin hienostuneempiin ratkaisuihin ja konsultointimahdollisuuksiin.

Kuten nimityskin antaa vähän ymmärtää, ei nollapäivähyökkäykseen välttämättä olla erityisemmin varauduttu siinä ohjelmistossa tai niissä laitteissa, joihin se kohdistuu, joten jos yritys on jo ehtinyt olemaan jonkin aikaa toiminnassa, on hyökkäysvektoreita ketjuttamalla voitu jo aiheuttaa sen riskin toteutuminen, mihin ei uskottu siinä vaiheessa, kun yrityksessä oltiin sitä mieltä, että tietotekniikan osalta yritys on käyttövalmis. Tämän vuoksi nämä koneoppimiset ja käyttäytymisanalyysit ovat sinänsä välttämättömiä, sillä ei kukaan tietoturvavastaava jaksaisi käydä jatkuvasti läpi kaikkea sitä, minkä ne ottavat huomioon laitteistojen, verkon ja ohjelmistojen toiminnassa.

Sivustahyökkäykset (eng. side-channel attacks) eivät ole helppoa mainittavaa

Virustorjuntaohjelmia, rootkit-poistajia ym. tavallisen käyttäjän helpohkosti netistä käyttöön hankittavia kokeilleena, ei luottamus niiden riittävään toimivuuteen ole päässyt kehittymään paljon oraalla olevuutta edemmäksi, sillä luvatonta seurantaa ja ohjelmistojen toiminnan käytönaikaista muokkaamista tapahtuu niiden jälkeen siinä missä ennenkin, eivätkä ne edes löydä mitään mainitsemisen arvoista. Uusimman Windows 11:kin asennuksen suoritti varmuudeksi vasta ostetulle SSD-levylle puhtaana asennuksena, reitittimen ja Microsoftin käyttäjätunnuksien salasanat vaihtaneena, mutta niinpä vaan kävi, että antaessaan edelliseen käyttöjärjestelmän versioon latautua vielä viimeisimmät päivitykset, ne saatiin loppuun poikkeuksellisen viiveilyn vuoksi vasta tasan klo 11:11.

Tietenkään käyttöjärjestelmän päivittäminen ja samalla väitetysti entistä vahvemman perussuojauksen hyökkäyksiä ym. vastaan saaneena, ei hyödyttänyt juuri minkään vertaa siihen, voivatko muut tahot selvittää reaaliajassa, missä kohdin mikäkin tietokonepeli on menossa, mitä pelissä tapahtuu, mitä tehdään pelaamisen jälkeen, mitä katselleen YouTubesta, mitä tiedostoja käsitellään ohjelmoidessa, keneen otetaan yhteyttä sähköpostilla ym. Siihen Windowsin päivitys on voinutkin vaikuttaa, että ylimääräisiä käyttäjäoikeuksia ei ehkä ole niin helppo hankkia ja käyttöjärjestelmää "lähelle" ei päästä netin kautta niin monella tavoin eli jos luvaton täydet käyttäoikeudet mahdollistava etäkontrollointi ei enää olisikaan mahdollista, niin sivustahyökkäykset (eng. side-channel attacks) voisivat silti olla mahdollisia ja siitä juuri olisikin kyse eli erityisesti monitorille päätyvän kuvadatan kaappaamisesta.

WithSecurekaan, kuten monet muutkaan tietoturvayhtiöt, ei revittele tietämyksellään tällaisistä sivustahyökkäyksistä, joista näyttökuvan rekonstruoiminen toisaalla olisi eräs sovellutus, vaikka yhtiöllä tietämystä tästä yläkäsitteestä entuudestaan onkin. Huolestuttavana monen kannalta voisi pitää sitä, että kun jostain ei puhuta ja annetaan ymmärtää, että "nämä riittävät", voi ihmisille ja yrityksille jäädä vääristynyt luulo siitä, mitä turvallisuus oikeastaan tarkoittaakaan. Jossain podcastissa tai Black Hat -konferenssissa saatetaan ottaa tällaista puheeksi ja laitteistojen suoranaisista toteutuksen/suunnittelun virheistä saattaa jotain tietoa kuplia ihan suomalaisiin sanomalehtiin asti, kun Ilta-Sanomista taas pyydetään Mikko Hyppöseltä jotain kommenttia vaikkapa joissakin printtereissä ilmenneeseen tietoturvaongelmaan, mutta eipä siinä paljon heurestiikat ym. hyödytä, jos toisaalla luvattomasti hyödynnettävää dataa voidaan "kerätä ilmasta" eli esim. monitorin johtojen säteilyvuodoista tai huollossa olleen laitteen vahvempana etäämmäs karkaavista signaaleista.

Luulojen poikkeuttamista tuoteselosteessa mainitulla tuotteen kyvykkyydellä

Se saattaisi auttaa tietoturvaongelman aiheuttajan tunnistamisessa, jos vakoilutekniikka vaatisi toimiakseen esim. laitteen kuten älypuhelimen mikropiirin suunnitteluvian jatkuvaa hyödyntämistä, jolloin mobiililaitteella oleva, käyttäjää tietoturvauhkilta suojaava sovellus voisi käyttäytymisanalytiikallaan ym. tajuta, että "nyt on jotain selkeästi epäilyttävää", mutta eipä WithSecurekaan tällaista turvaominaisuutta ole edes listannut kuin Windows- ja Mac-koneita varten vain. Itseasiassa WithSecure Elements Mobile Protection kikkailee sanan "real-time" käytössä siten, että käyttäjä saattaa hyvinkin luulla, että se tekee jatkuvasti jotain laitteen toiminnan seurantaa jollain hienoisella tavalla, mutta tämä tosiaikaisuus tarkoittaa itseasiassa pilvipohjaisen Security Cloudin päivittymistä siinä määrin eri laitteilta kertyvän tiedon ja tehdyn analyysin avulla, että se ikään kuin oikeuttaa ymppäämään sanan "real-time" mukaan tuoteselosteeseen: "We gather threat intelligence from tens of millions client nodes, building a real-time picture of the global threat situation." Eli asennettavaksi aiotut sovellukset kyllä analysoidaan heti siinä kohdin, kun asennusta yritetään ja käynnistymistä yrittävät sovellukset tarkistettaneen ilmeisesti myös, mutta ettäkö jatkuvasti jotain valvontaa? Laitteen akkuhan siinä vain kuluisi hyvinkin nopeaan. Sovelluksen Androidille tarkoitetuissakin ohjeissa sanotaan, että "When the Antivirus option is on, the app automatically scans the device daily and every time a new app is installed." eli "ihan tavallista" virustorjuntaa. Siltikin WithSecure Elements Mobile Protection -tuotteen tuoteselosteessa on pyritty luomaan aika paljonkin enempään pystyvää vaikutelmaa heti ensisanoina: "security client uses real-time threat intelligence provided by WithSecure's Security Cloud, ensuring that all new or emerging threats are identified, analyzed, and prevented within minutes". Voihan se tavallaan olla ihan käyttökelpoistakin ainakin joissakin rajoissa, että vaikkapa sitten kerran päivää jotain skannaillaan laitteella, mutta eipä oikein sivustahyökkäyksiä pidättele.

Päätelaitteen näytön rekonstruointi toisaalla ja huoneistossa eleilemisen toisaalle tietoon päätyminen

Sinänsä jonkinlaiselle erikseen räätälöidylle, ohjelmistopohjaiselle tarkistus- ja valvontatyökalulle voisi olla käyttöä sivustahyökkäyksiä varten, mutta ainakaan kukaan suomalaisista tietoturvayhtiöistä ei ole laittanut sellaista esimerkiksi erikseen tehtävästä ohjelmointityöstä vakioitujen konsultointipalveluidensa oheen. Kertaalleen tehtynä sellaista voisi varmaan myydä erikseenkin, jolloin sellaisesta voisivat hyötyä vaikkapa etätyöntekijät, joiden toimeksiantaja tai pomo ei ole ollut erityisen kiinnostunut etätyöntekijän tietoturvasta muutoin kuin vaikkapa jonnekin palvelimelle otettujen yhteyksien suojauksien osalta. Tai voisivathan sellaisesta hyötyä vaikkapa ihan opiskelijat, jotka vain opiskelevat ja käyttävät nettiä kaikenlaisiin tarkoituksiin, eivätkä haluaisi luvattoman tahojen selvittelevän reaaliajassa, mitä heidän päätelaitteensa ruudulla näkyy. Toisaalta, jos tällainen ei sitten kuitenkaan edes vaadi kuin yhdenlaisen sivustahyökkäyksen käyttöä eli ruudulle piirtyvän rekonstruoimista jossain toisaalla laitesäteilystä kuvadataa muodostellen, sittenhän ne erikseen tehtävät ohjelmointityötkin voi unohtaa.

Merkityksettömyyttä tällaisten erillisten turvasovellusten käyttöön aiheuttaa myös se, mistä on jo Vohkare nro 9:ssä kerrottukin eli esim. kädenliikkeet eivät jää vain huoneistoon, jossa ne suoritettiin, vaan vaikkapa näppäimistöllä kirjoittaminen voidaan mallintaa analysoimalla sitä, miten esim. WiFi-verkon säteily muuttuu, kun ihminen tekee jotain sen ulottuvilla ollessaan. Samaisesta Teknisellä tarkkailulla rakennuksiin sisälle -kirjoituksesta löytyy myös lisäselvitystä edellä mainitusta päätelaitteen toisaalla rekonstruoitavuudesta.

Eli mitä tässä tultiin tajunneeksi? Kenties se, että merkittävä tietoturvayhtiökään ei koe ajan olevan sopiva sille, että tietynlaisista sivustahyökkäyksistä kuten näytön rekonstruoitavuudesta, sekä muista keinoista selvittää miten ihminen toimii jossain huoneistossa, puhuttaisiin yleisesti. Tämä voi olla monellakin tavoin ongelma, kun kyse on kuitenkin yrityksestä, jonka tunnettua edustajaa haeskellaan aina sanomaan jotain, kun tietoturvaan tai kyberuhkiin liittyen on jotain ajankohtaista ja uutisoimisen arvoista meneillään. Käytännön sovellutuksista häirintään ja jonkinmoiseen vakoiluun liittyen on mm. Vohkare-julkaisuissa aukikirjoitettuna jo paljonkin, mutta olisihan niitä esimerkkejä enemmänkin.


Melkoinen sattumien sarja, että AMK-opinnoista on tullut neljän vuoden pituisia. Mitään tärkeää ei ole jäänyt pois, mitään ei ole tarvinnut lisäillä täytteeksi ja kaikki eri sidosryhmät ovat tyytyväisiä.

Ihmisille ei ole aivan tavanomaista ottaa huomioon, kuinka hänen jossain huoneistossa oleskelemistaan ja toimimistaan voidaan tarkkailla ilman, että huoneen sisäpuolelle olisi erikseen asennettu ns. vakoiluvälineitä kuten kameroita. Näyttöpäätteet vuotavat säteilyä ympäristöönsä, mikä mahdollistaa kuvan rekonstruoinnin toisaalla. Sydämenlyönnit ja eleily voidaan saada selville myös. Valmislaitteita vakoiluun on saatavilla, mutta nohevat kuten huippuyliopistojen tutkivat valmistavat itse soveltuvan vakoilulaitteiston.

Koska ihmisyksilö saattaa huomaamattaan ajautua itselleen tavanomaisiin toimintatapoihin esim. suoritteidensa yksittäisten vaiheiden osalta, toimeenryhtymispäätöksiensä kohdalla tai kokiessaan olevansa ajallisesti lähellä seuraavan tekemisensä alkamista, hänen tuleva toimintansa voi monilta osilta olla niin suurella varmuudella suht oikein ennustettavissa, että hänen käytöstään voi jollain varauksella luonnehtia deterministikseksi. Tarkkailijoita hyödyttää sekin, että eri hetkiset tekemiset voivat kaikessa näennäisessä eroavuudessaan olla samoista perustekijöistä johdannaista, joten yhdessä tarkkailutilanteessa opittua voidaan hyödyntää toisessakin eli tarkkailijoiden ei tarvitse jokaisen tarkkailukerran jälkeen heittää kaikkea kertynyttä aineistoa pois.

Salaiseen tarkkailuun soveltuvilla välineillä (laitteet, ohjelmistot, algoritmit ym.) saadessa etäältä tiedettäväksi kaikenlaista hänen sydämenlyönneistään huoneistosta poistumisiin, tietyssä huoneistossa tavanomaisesti esiintyvästä elekielestä usein vierailtuihin verkkosivuihin ja aikeilusta opiskelujen suhteen huoneistossa vieraileviin tuttavista ystäviksi muuttuviin, jää tarkkailun kohteelle vähänlaisesti mahdollisuuksia olla todella omissa oloissaan. Ei ole paljoakaan tarkkailun kohteen omaa syytä, jos esim. johdot, liittimet ja tietokonelaitteiden komponentit säteilevät ympäristöönsä sellaista, josta voidaan kerätä talteen tietoa käytettyjen elektronisten laitteiden toiminnasta, sillä tällaisen pitäisi olla tullut tehtyä mahdottomaksi erilaisten standardointitoimikuntien toimesta, joiden määrittämien standardien perusteella niitä johtoja, liittimiä ja tietokonelaitteiden komponentteja tehdään. Erilaisen säteilyn huoneistosta toiseen kantautuminenkin pitäisi olla otettu huomioon jo taloa suunnitellessa, jos kyseessä on kerrostalo.

Jos näyttölaitteen liittimien tai johtojen kautta vuotava säteily kantautuu vain 5 cm:n etäisyydelle ja vaimentuu sen jälkeen paljon, ei millään sähkömagneettisen säteilyn mittaamiseen soveltuvalla anturilla saane siitä hyödyllistä mittausdataa käyttöön. Toisaalta, jos säteily päätyy läheiseen virtajohtoon, voi se kantautua sitä pitkin useiden metrien päähän hyvin mittauskelpoisuutensa säilyttäen. Lisäksi, etätarkkailija voi käyttää ennalta opetettua neuraaliverkkoa tunnistamaan huonommastakin rekonstruoidusta tai suoraan signaalista kaapatusta kuvasta tiettyjä elementtejä (esim. tietokonepelin NPC:t, tietyn kirjasimen kaikki merkit, Adoben sovelluksen käyttöliittymän ikonit ja menuvalikot ym.). Todennettua joka tapauksessa on, että monien erillisten tietokonemonitorien ja kannettavien tietokoneiden näyttöjen ei-kovin-korkearesoluutioiset (maksimiresoluutio monissa tutkimuksissa n. 1280x800) näkymät voidaan rekonstruoida useiden metrien päästä pelkkään suoraan säteilyyn perustuen, eikä täten luodun kuvan selittymiseen tarvita mitään apuja, sillä kuva on niin paljon alkuperäisen näköinen.

"Thus, it is demonstrated that real-time information recovery is possible with a simple RF receiving system, even if there is a concrete wall between the target monitor and detection equipment." [1]

Jossain määrin tarkkailun kohteen omaa syytä tarkkailun helpommaksi tekemiselle voisi olla malicious-tyyppisillä verkkosivuilla vierailu, josta on seurannut virusten tms. asentuminen tietokoneelle, mistä se jatkaa leviämistään muualle lähiverkon laitteisiin. Toisaalta, jos edellinen asukas on ottanut asunnon avaimesta kopion ja antanut sen sellaisen henkilön käyttöön, joka käyttää sitä kertaluonteisesti päästäkseen fyysisesti lähelle tarkkailun kohteen käyttämiä päätelaitteita tehdäkseen siihen rajattomat hallintaoikeudet mahdollistavan tietoturva-aukon USB-liittimen ja laitteen sisäisten laitteistokomponenttien suunnitteluvirheitä hyödyntämällä. Rajattomat hallintaoikeudet tarkoittaisivat mm. mahdollisuutta muokata käyttöjärjelmän käyttämiä tiedostoja toisenlaiseksi, tarkoituksena voiden olla vaikkapa sen varmistaminen, etteivät tiedostopuhdistin-sovellukset löytäisi laitteesta mitään ongelmaa. Täydentävänä pyrkimyksenä voisi olla se, että laitteessa otettaisiin käyttöön etänäyttö-protokolla, jolloin laite lähettää jonnekin toisaanne laitteen tuottaman näkymän esim. nopeudella 25 ruutua sekunnissa, data mahdollisesti muun verkkoliikenteen sekaan kätkettynä.

Sille on vähemmän tehtävissä, että ihmisolion koostumus eroaa seinistä ja ilmasta siinä määrin, että tämän seikan varaan on mahdollista rakentaa lähes yhdellä kädellä käytettäviä laitteita, jotka näyttävät selkeässä käyttöliittymässään, kuinka monta ihmisyksilöä jossakin rakennuksessa tai seinämän takana on, missä he sijaitsevat spatiaalisesti ja mikä on heidän liikesuuntaansa. Helposti löydettävissä olevat kaupalliset tuotteet kuten Range-R 2D ja Xaver 800 eivät sisällä mahdollisuutta tällä tavoin tunnistetun ihmisen tarkempaan tunnistamiseen esim. elekielen tai ruumiinrakenteen osalta, mutta koska tällaisesta mitä ilmeisemmin olisi hyötyä esim. armeijan tai pelastustyöntekijöiden käyttöön, kaupallisiin sovellutuksiin johtavaa tutkimusta on varmastikin tehty. Huippuyliopistojen tutkijoiltahan on julkaistu paljonkin WiFi- tai UWB-säteilyä (ultra-wide band) hyödyntäviä demoja siitä, kuinka ihmisen raajojen liikkeet saadaan seinän takaisesti selville joko sellaisenaan eli ilman neuraaliverkon apua tai neuraaliverkon avustuksella. Tällaista voidaan jatkojalostaa "motion reconstruction"-tekniikoilla (ihmisen hahmon antaminen kerätylle ”skeleton”-datalle). Nimettyjä, mahdollisesti syväoppimista (eng. deep learning) ja WiFi-verkon säteilyä käyttäviä eleiden tunnistamiseen tarkoitettuja järjestelmiä ovat mm. WiFi Vision, Wihi, GaitWay, WiWho, CSIID, Wii, Deep-WilD, WiFi-ID, NeuralWave ja HumanFi.

Salaisen tarkkailun kohteena olevan tai hänen käyttämiensä laitteiden enimmäisetäisyyteen vaikuttaa monen tarkkailukeinon osalta signaali-kohinasuhde (eng. signal-to-noise ratio), sekä se joudutaanko erottelemaan muiden ihmisten toiminta ja heidän päätelaitteensa siitä, mitä varsinaisesti halutaan tarkkailla. Tarkkailuun käytetyn laitteen kokokin voi asettaa tietynlaisia rajoitteita. Esim. O-PEN soveltuu kaukaa tapahtuvaan ihmisten löytämiseen rakennuksesta, mutta laite itsessään on suhteellisen valtavan kokoinen. Signaali-kohinasuhde on todennäköisesti huonompi silloin, jos tavoitteena on saada 70 m etäisyydeltä selvää monitorilla näkyvästä kuvasta kuin silloin, jos tavoitteena on saada 30 m etäisyydeltä selville, mitä tarkkailun kohteena on parhaillaan sanomassa ääneen puhelinkeskustelussa.

Koska "Tietomallintaminen eli BIM (Building Information Modeling) on ollut jo vuosia rakennusalan yksi keskeisimmistä ellei peräti keskeisin kehityssuunta ja tapa tehdä asioita" (omatalo.com, luettu 5.8.2020), voidaan tarkkailun kohteena olevan asunnon tietomallitietoja hyödyntäen luoda visuaalinen simulaatio, missä huoneisto renderoidaan erikseen ja erilaisen säteilyn kautta generoitu visuaalinen ihmismalli sijoitetaan tähän simuloituun huoneistoon. Visuaalisen renderoinnin laatu määrittää paljolti sitä, kuinka paljon laitteistotehoa lopputuotteena olevan simulaation tuottamiseen tällaiseen vaaditaan, analyyttisemman osuuden (laitteisto- ja ohjelmistopohjainen) vaatiessa kenties niin vähän laskentatehoa, ettei se tule esteeksi tarkkailun kohteen tällaiseen seuraamiseen reaaliajassa. Keinotekoisilla syillä voidaan päästä käväisemään tarkkailtavan asuntoon hänen luvallaan, kuten kiinteistönhuoltoon liittyvissä asioissa, jolloin saadaan tarkentavaa tietoa mm. huonekalujen sijainnista. Valotutkan eli lidar-tekniikan käyttö huoneiston sisältämien esineiden mallintamiseen saattaa tuolloin olla hiukan hankalaa, joten siihenkin tarpeeseen voi ylimääräisten avainten käyttö asujan ollessa poissa (tai syväunessa) olla käytännöllisempi vaihtoehto.

Jos jo "aikoja sitten" on ollut käytössä sellaisia tässä esiteltyjä etätarkkailujen mahdollistavia laitteita ja tutkimuksia, sekä viihdekäytössäkin eleiden ja aikeiden tunnistus metrien päästä on jo aivan tavanomaista, vaikkei välttämättä näköesteiden kera, minkälaiset onnen päivät luvattomaan tarkkailuun pyrkijöillä onkaan lähitulevaisuudessa, kun viimeisin tutkimuskehitys sulautuu osaksi heidän vaivihkaa kehitettyyn salaseurantajärjestelmäänsä? Siihenhän on yhdisteltävissä paljon muutakin kuin ajantasaista tietoa tarjoavuuksia kuten ennakointijärjestelmiä, tietorekisteristereistä hankittua tietoa ja eettisesti kyseenalaista konsultointitukea.

Valmistuotteena ostettuun maanalaiseen punkkeriinkaan vetäytyminen ei välttämättä hyödytä, sillä se löytynee maatutkalla (eng. Ground Penetrating Radar, GPR) kuten Sensors & Softwaren Findarilla, sekä tarkempaa etsiskelyä edeltävästi satelliittipalveluilla (esim. DigitalGlobe, Planet, SentinelHub, Airbus, SI Imaging Services, SpaceWill, Twenty First Century Aerospace Technology, Deimos Imaging, Skywatch, Geocento, European Space Imaging, Earth Observing System, Satellite Imaging Corporation ja Apollo Mapping), jotka saattavat tarjota jopa 0,3 - 5,0 m per pikseli -resoluutioista satelliittikuvaa.


[1] D. H. Choi, H. S. Lee and J. Yook, ”Information leakage and recovery from multiple LCDs,” 2018 IEEE International Symposium on Electromagnetic Compatibility and 2018 IEEE Asia-Pacific Symposium on Electromagnetic Compatibility (EMC/APEMC), Singapore, 2018, pp. 1053-1055, doi: 10.1109/ISEMC.2018.8393946.
Tukipyyntöjä sellaisille tahoille, joiden arvaa olevan soveltuva vastaamaan tietoteknisellä ongelmalla tiedusteluun, voi joutua lähettämään useampaankin paikkaan, mutta on liiankin tavanomaista, ettei vastausta saa ollenkaan. Tämä osaltaan tekee helpommaksi suorittaa tietotekniikka-avusteista häirintää yhteen tai useampaan henkilöön kohdistuvana, samanaikaisesti tai eriaikaisesti, sillä monillakaan ei ole riittäviä tietotaitoja edes sen selkeään hahmottamiseen, mikä olisi luonnollinen, häirintää sisältämätön selitys jollekin oudoksuttavalle tietokoneen tai sen oheislaitteisiin liittyvälle käytökselle.

Toisilla tietoa tietotekniikkaongelmien selvittämisessä tai siinä alkuun pääsemiseen voi olla liikaakin, mikä saattaa johtaa jopa hivenen neuroottiseen tapahtuneen ymmärtämiseen selkeyttävältä tuntuvan laajasti. Turhautuneisuuden tunteen, joka aiheutuu siitä, ettei pääse riittävän hyvään ymmärrykseen kaiken sekalaisen, netistä haalitun lisätiedon kerryttämisen jälkeenkään, saattaa haluta välttää antamalla ajan kulua ja toivoa, että ongelma selviää itsestään, mutta aina se vaihtoehto ei edistä tilanteen normalisoitumista. Nykyaikana on myös perusteltua ottaa huomioon myös se mahdollisuus, että häirintä on jonkin palveluntarjoajan työntekijän tavoitteellisesti aiheuttamaa ja sitä jatkuu niin kaua kunnes jossain toisaalla päätetään, että häirintää on ollut tarpeeksi. Voi myös olla, että kaupasta ostettu laite ei alunperinkään tai huollossa käynnin jälkeen ole valmistajan tarkoittaman tapaisesti tietoturvallinen tai asuinhuoneistossa sijaitsevaan tietokoneeseen on lokaali pääsy tuntemattomilla henkilöillä. Saattaapa jopa olla, että jossain käytetyistä laitteista on käytössä sellainen miljoonissa muissakin laitteissa käytössä oleva laitteistokomponentti, joka tarjoaa luvattoman etäkäytön mahdollisuuden.

Erikseen voi päivän kulkua ajatella rikastavan esim. se, että jokin verkkopalvelu toimii viikkojen ajan sellaisella tavalla, että sen olisi kokenut ongelmaksi jo moni muukin ja ongelma olisi tämän vuoksi tullut korjattua nopeasti, mutta näinpä ei sitten vaikutakaan käyvän. Tällainen ongelma olisi vaikkapa se, että Twitteriin lähetetty twiitti ei päädy twiitti-hakuihin mukaan, jos se sisältää esim. quora.com-, qz.com- tai facebook.com -alkuisia domaineja linkeissään, mutta esim. newyorker.com- tai nytimes-alkuisia sisältäviä voi twiittailla ilman taukoja ja kaikki ne päätyvät suoraan Twitter-hakutuloksiin.

Tietokone käynnistyy vain arvaamalla sillä kertaa sopivat säädöt

It seems ridiculous that sometimes I seem to need to set ACPI HPET TABLE setting as disabled to get past the login screen and sometimes it seem to have to be enabled. That’s how it feels like when I yet again encounter the problem that prevents me from entering my credientials so I could login. Windows seem to load just fine until it reaches the login screen.

Verkkokauppojen tuoteruudukoista tasan yksi kuvarivi mustana

Ongelma ei vaikuta keskittyvän mihinkään tiettyihin domaineihin tai CDN-palveluihin, eikä kellonajoistakaan voi todeta mitään erityistä. Käytännössä ongelma esiintyy siten, että yksittäiset kuvat: a) näkyvät mustana, b) näyttävät latautuneen hieman yläosastaan, ovat muilta osin mustia, siirtymäkohdan ollessa terävärajainen tai ne c) näyttävät latautuneen hieman yläosastaan, ovat muilta osin mustia, siirtymäkohdan ollessa ”feidaantunut” (värillisistä pikseleistä koostuvia viivoja, välissä mustia viivamaisuuksia niiden seassa). Toisinaan on vielä niinkin, että verkkokauppojen ”view larger”-kuvat latautuvat väärin tarjoamalla katsottavaksi vain miniatyyrisen kuvan, mutta tämäkään ei ole ongelmana rajautunut vain yhteen verkkokauppaan. Verkkokauppojen tuoteruudukoiden osalta erikoista on, että ongelmaa esiintyy vain tuoteruudukon yhden rivin kaikissa tuotekuvissa, eikä siis esim. kahdella lähekkäisellä tuoterivillä, molemmilla vain osittain. Verkon nopeus vaikuttaa olevan jatkuvasti samaa 50/30 Mt:n (download/upload) luokkaa eli siitä ei saa helposti selittäjää millekään.

Musiikkipalvelu Pandoran kuuntelu VPN:n kautta rysäyttää verkon

Setupping the VPN service was quick and easy. It worked through my 4G-WiFi router just fine without any additional adjustments. VPN Protocol is set as L2TP and city might be set as Los Angeles or Kansas City. Pandora.com loads ok, I can select some music to play and everything goes smoothly for some time like 30 minutes or so, but then my desktop computer claims that it can not contact network (can’t get IP address from the router’s DHCP). At the same time my smart phones can connect to the internet via router’s WiFi just fine, but for the desktop computer to recover I have to reset the router.

Musiikkipalvelu Soundcloudia kuunnellessa parempi olla koskematta mihinkään

If I select a track (webclient) and let it play from the beginning, it highly probably plays just fine, but if I dare to point to a later part of a track, then two possible outcomes are the most likely ones: a) it takes a long time before I can hear anything and it might be that track doesn’t play at all - browser application just keeps trying to load something, or b) track starts playing immediately from the selected position, but stalls very soon after - like, after a few hundred milliseconds - and then it just keeps looping between trying to load something and trying to play a small amount of buffered audio bytes. I first thought and hoped that this is a browser spesific problem, but it doesn’t seem to be so as I had same kind of problems with both the Internet Explorer and the Firefox.

Musiikkipalvelu Deezerissä kappaleen soitto vaihtuu satunnaiseen toiseen kappaleeseen

While listening a track it might happen at any point that the playback might stop and something else begins to play (without much delay, almost immediately). That something else seems to from some other album, which I already have added to my favorite albums (e.g. change from The Groove Sessions, Vol. 3 to The ArchAndroid).

Facebookin websovellus ei suostu lataamaan lisää kuin joidenkin ryhmien postituksia

When I try to see older posts of certain groups, those posts just don’t appear. By scrolling downwards, I can get the Facebook’s web application to load more posts few times, but it just stops loading any more. Reloading the page won’t help as it loads just the exactly same amount of posts. The problem occurs only when I’m using Firefox (the latest), but not with the Chrome browser.

Tietokoneen verkkoliikenne jumiutuu ruudulla näkyessä jotain mieltä kuohuttavaa

Verkkoliikenne jumiutuu nettiä selaillessa siten, että reititin on pakko sammuttaa ja käynnistää uudelleen, missä vaikuttaa olevan jonkinlaista aiheen mukaista ajoituksellisuutta. Aivan kuin joku ulkopuolinen pystyisi keskeyttämään reitittimen toiminnan valituilla hetkillä riippumatta siitä, onko suojattu HTTPS-yhteys käytössä vai ei. Esimerkkinä ajoituksista vaikkapa artikkelin lukeminen Guardianin verkkosivuilta, missä kerrottiin jotain paljon julkisuutta saaneesta Breivikista; tietoturva-aiheiden selaaminen Dark Readingistä; Ilta-Sanomien verkkosivuilla olleen puukotustappomurhan jutun valtavankokoinen otsikko sivun avausjutussa; stressin vahingoittavasta vaikutuksesta kertova juttu jossain suomalaisella terveyssivustolla; tivi.fi:ssä olleen IT-alan työttömyydestä kertovan jutun yhteydessä jne. Tätä samaa on tapahtunut ainakin kolmella eri reititinlaitteella.

Tietokoneen näytönohjain kadottaa yhteyden monitoriin

The actual problem is that graphics card occasionally disconnects my monitor (doesn’t matter if the computer is idling or if I’m playing games). First few times computer itself kept running just fine after the problem occurred, but lately computer has just kind of freezed after the problem occurs. It hasn’t been useful to try different HDMI cables or different monitors. Only solution has been to restart the computer, which is rather irritating. At the booting time of the computer, graphics card begans functioning just fine.


Nuori mies kertoi sytyttäneensä kirkkopalot harhojen vallassa. Artikkelissa kerrotaan kuinka tulipaloista syytetty 25-vuotias vantaalaismies tunnusti oikeudenkäynnin alkajaisiksi sytyttäneensä Kaivokselan kirkon ja Jehovan todistajien valtakunnansalin liekkeihin ”harhojen vallassa”, mutta kiisti kaksipäiväisen oikeudenkäynnin aikana, että syynä olisi ollut torjutuksi tuleminen kirkkopiireissä. Sen sijaan hän kuvaili, miten ”harhat valtasivat hänen mielensä ja tekivät hänestä tuhopolttajan”. Syytetyn mukaan ”seurakuntaihmiset häiritsivät jokapäivästiä elämää puhumalla hänen päänsä sisällä ja televisiossa esiintyvien ihmisten kautta”. Hän sanoi, että ”keljuilu, kommentointi ja haukkuminen hermostuttivat niin, että huusin mielessäni, mitä voisin tehdä saadakseni ne loppumaan. Sitten tuli mieleen, että pitäisikö pistää seurakuntasali tuleen.” Poliisin mukaan ”syytetty on kärsinyt mielenterveysongelmista ennenkin”. (Helsingin Sanomat 26.1.2007)

Tavallisessa arjessa ilmenneitä outouksia saapuvien puheluiden ajoittumisesta käyttöjärjestelmien toimintojen luvattomaan etäohjailuun.

Tietynasenteiset vaikuttamaan pyrkijät pitävät tietoteknologia-avusteista häirintää siitä kätevänä, että nopealle reagoinnille ja mahdollisille vääränlaisesta reagoinnista johtuville virheille ei jää niin paljon sijaa. Tälläin esim. tietokoneet voi saada triggeroitumaan suorittamaan jotain tietynlaista tietynlaisten olosuhteiden vallitessa ilman, että kenenkään ihmisen tarvitsee olla suorittamassa sellaista valvontaa, missä pyritään tunnistamaan sopiva hetki toiminnalle. Tai jos joku haluaa olla paikalla tai olla ottamassa osaa, kun jotain erityistä alkaa tapahtumaan, voi fiksusti toteutettu vaikuttaminen sisältää käytöksenennakointijärjestelmän, joka ilmoittaa osallistuville, milloin on syytä alkaa valmistautumaan. Esim. kesällä 2016 itselle saapui niin valtaisasti puhelinmyyjien soitteluita 040-alkuisista numeroista merkitsevältä tuntuvilla hetkillä, minkä seurauksena "tavallistenkin" puheluiden vastaanottamisen mielekkyys saattoi sisältää vähintään ylimääräistä varautumista siihen, että vastaanotettava puhelu ei olisi vastaamisen arvoinen. Merkitsevyyden tuntuisuus viittaa tässä siihen, että aivan kuin joku olisi vakoillut omaa tietokoneen käyttöä ja soittanut silloin, kun erityisesti ei olisi ollut sopivaa.

Watch Dogs -tietokonepeliä (vanhempi kahdesta) pelatessa oli ilmeisesti suhteellisen helppoa jättää yksittäisten tapahtumien osalta epävarma tuntuma siitä, onko kyse sattumasta, että jonkin peliin mukaan tulleen pelaajan nimi assosioituu olennaisesti omaan elämään, mutta kun jokainen muutamasta kymmenestä mukaantuppautumisesta vaikutti sellaiselta ja lisäksi jokainen mukaantuppautuminen alkoi sellaisella hetkellä, että se ajoittui juuri siihen kohtaan, missä hyvä pelifiilis oli korkeimmillaan, ei sattumantuntemuksesta jäänyt paljoa jäljelle. Watch Dogs itsessään on peli, jossa murtaudutaan tietojärjestelmiin, ajellaan autolla, juoskennellaan eri maisemissa ja nalkitetaan pahiksia. Mukaantuppautumiseen on päällä/poissa asetus, mutta tunne monitorin näkymän reaaliaikaisesta päätymisestä jonnekin muuanne pysyi yllä läpi koko pelin. Eräs nimivalinta suggestoi vahvasti aiempiin Saimaan ammattikorkeakoulussa opiskeluihin, missä olin eräässä luokkatilassa puhunut luokan perältä 20 minuuttia hyvällä ja selkeällä äänellä kuvaillessani kanssaopiskelijoilleni harjoitustyön kohteena ollut bugitestausohjelmistoa.

Useimmiten tietokoneella tapahtuvat poikkeavuudet ovat jonkinlaisia laukaistavia skripti-toimintoja, jolloin esim. verkkosivuja selaillessa sivu skrollautuu vauhdilla johonkin DOM-elementtiin (esim. painikkeen luo) tai luvaton etäkäyttäjä ottaa käytetyn tietokoneen oheislaitteen hetkeksi kontrolliinsa (esim. hiiren pointteri tekee ylimääräisen kaarimaisen liikkeen). Jälkimmäisessä tapauksessa käy toisinaan niin, että kahden eri henkilön suorittamat hiirenliikkeet summautuvat, jolloin yhden siirtäessä vasemmalle ja toisen oikealle, hiiren pointteri kulkee sekavan oloisesti ylös- tai alaspäin.

Verkkoyhteyden jumittaminen on aiemmin ollut jonkinlaisena häiritsijöiden suosikkina, eikä siihen ole auttanut edes se, että sadattelee itsekseen ääneen "minkälainen yleisö pitää tällaista häirintää toistuvasti jatkamisen arvoisena". Neljän eri reititinlaitteen ja kolmen eri tietokoneen emolevyn käytön aikana on ilmennyt samanlaista verkkoyhteyden tukkeuttamista, missä juuri äskettäin käydyille sivuille verkkosivuille pääsee, mutta mihinkään uuteen ei pääse. Vaihtoehtoisesti kaikista muista langattomaan reitittimeen liitetyistä laitteista pääsee verkkoon paitsi pöytätietokoneesta, eikä siihen auta muu kuin reitittimen resetointi. Muitakin variaatioita on ilmennyt kuten kaiken muun dataliikenteen kelpoisena kulkemiseen, mutta verkkosivujen kuvat ovat saapuneet rikkonaisina.

Osa häirinnästä on ollut sellaista, että intuitiivisesti ei vaikuta olleen mahdollista muu kuin se, että häirintä on valmisteltu käytetyn verkkopalvelun toteuttajan toimesta. Esim. Nordean verkkopankissa ei laskuja maksaessa ole koko vuotena 2016 tullut muita maksun vahvistamiseen pyydettyjä kirjainmerkkejä kuin P,D,K ja L, mutta voisi mennä tovi muodostettua algoritmista/loogista/tilastollista selitystä sille, miksi näin ei voi olla. Tai mitenpä suhtautuisi siihen, että Googlen kuvahaku tuotti tiettynä aikana hakutuloksia, joka sisälsi näennäisesti sellaista, mikä ei vain yksinkertaisesti sovi joukkoon ja näitä oli tyypillisesti niin vähän, että ne erottuivat joukosta korostuneesti kuten haettaessa hakusanoilla "kroisos pennonen", jolloin mukaan päätyi kuva kahdesta hevosesta. Ja kun YouTuben haulla haki hakusanalla "SharePoint", mukaan päätyi video Idols-kisaan liittyen, pikkukuvassa näkyen vain sana ”dols” erittäin nuoren ja hintelän pojan kera. Joku voisi olettaa, että Google on tahallaan näprännyt hakutuloksia generoivaa ohjelmointikoodia jossain erityisessä tarkoituksessa, mutta tästä mietteestä ei ole helppo päästä kovin pitkälle eteenpäin. Googlen verkkosivuhaullahan päätyy monesti esim. keskustelufoorumeiden monisivuisten keskustelujen keskelle, missä ei ole kenellekään mitään relevanttia tietoa, mutta käytetyissä nimimerkissä on henkilökohtaista suggestoivuutta.

Lisää esimerkkejä

On jokseenkin työlästä arvioida ovatko erikoiset tapahtumat, missä tietoteknologia näyttelee jotain osaa, missä määrin mahdollisia tapahtua ilman kenenkään ulkopuolisen vaikuttamista vai ovatko ne osana jotain laajempaa vaikuttamispyrkimystä.

Tilanne Eclipse-ohjelmistokehitysympäristössä. Kun tietokoneen käyttäjärjestelmä tai käytössä ollut sovellus alkaa käyttäytyä omituisesti tai kenties tyypilliseksi käyvästi ärsyttävästi, sellainen ei käytännössä koskaan tapahdu muuna kuin sellaisena hetkenä, jolla on runsaasti runsaasti symbolista merkittävyyttä ja tietynlaista suggestoivuutta. Esim. Eclipse-sovelluskehitysympäristö toimii normaalisti täysin ok päivätolkulla, mutta toisinaan luvaton etäkäyttäjä rikkoo jotain. Normaaliin ohjelmistokehityksen rutiineihin kuuluu, että aina silloin tällöin luodun ohjelmistokoodin sisältämät tiedostot tallennetaan versionhallintajärjestelmään, mutta eräänä kertana tietyn yksittäisen tiedoston kohdalla ilmeni uudenlainen ongelma, mikä herätti ajatuksen siitä, että luvaton etäkäyttäjä on editoinut exim. HEX-editorilla jotain olennaista versionhallintajärjestelmän sisältämään asetustiedostoon. Kaikki muut tiedostot säilöytyivät normaalisti, mutta ShoutReplyControllerin kohdalla ilmaantui virhedialogi, jonka ilmaisemaa virhetilannetta ei pitäisi pystyä muodostumaan. Virheilmoitus antaa ymmärtää, että sellaista hakemistoa ei löydy kuin "lanteenpaikka", joka taasen on kaksi kirjainta menettänyt ”tilanteenpaikka”, jollainen se oletettavasti pitäisi olla.

Puhelinnumeroiden merkittävyys muina numeroina. Toisinaan jostain virastosta soitetaan vastaamattomasti muusta kuin jonkun työntekijän henkilökohtaisesta numerosta tai sitten puhelinmyyjäksi osoittautuva soittaa esim. 040-alkuisesta numerosta, joita tulee käytyä hakemassa kokeeksi Google-haulla, jos puhelinnumeroista tietoa kertova mobiilisovellus ei kerro mitään erityistä. Jostain syystä tälläisten hakukokeilujen top 10 sisältää monesti paljon sellaista, mikä assosioituu suoraan asianomaisen senhetkisen elämän tapahtumiin, virittää mielessä esiin tietynlaisia geometrisia muotoja (esim. sana "ruoto" tai "katto"), sekä palauttaa taas kerran mieleen jotain samaa, jota on käytetty eräänä avainsanana häirintäpelissä (esim. sanat "rasismi" ja "natsi").

Käyttöjärjestelmän toimintojen triggeroinnit. Monesti tuntuu siltä kuin joku ulkopuolinen haitantekijä pystyisi säätämään tietokoneen toimintaa laitteistotasolla vaikuttaen yksittäisten sovellusten toimintaan, mutta pyrkisi kuitenkin pitäytymään vain sellaisessa häirinnässä, joka tuottaa "soveltuvia" suggestioita tai jotka keskeyttävät keskittymisen mahdollisuuden. Jossain aiemmassa vaiheessa esim. kovalevyjen defrag-, indeksointi- tai antivirus-toiminnot käynnistettiin ilman, että niillä olisi minkäänlaista ajoitettua tehtävää suoritettavana ja usein jopa niihin aikoihin, jolloin niille oli asetettuna käynnistymiskielto (esim. tietokoneen ollessa kuormitettuna muista tehtävistä tai ne oli kokonaan pois päältä kytkettynä). Tyypillistä on, että käydessä tutkimaan käyttäjärjestelmän taustaohjelmille määritettyjä konfiguraatioita, seurailemaan logitietoja ja tarkkailemaan tietokoneen, sen laitteistokomponenttien ja sovellusten toimintaa esim. muistinresurssien- ja tiedostojenkäytön osalta, alkaa ratkaistuksi tulleilta näyttäneiden oireilujen tilalle tulla uusia, jotka vaatisivat lisää perehtymistä ja niiden jälkeen taas uusia. Käytännössä sitä on varsin hankala muistaa, mitä konfiguraatiota itse on tehnyt, koska konfiguroitavaa on valtavan paljon, jolloin etäkäyttäjä voi laittaa jonkin asetuksen takaisin päälle, eikä itse olisi aivan varma kumpi sen laittoi takaisin tai mihin asentoon sen viimeksi jätti.


Jälleen naapurin pihan kohdalla villiä koirien huutoa ja ulvontaa sillä ajoituksella, kun Zooski-deittisovellus lähettää tiedoteviestin. Tällä kertaa joku Minna-92 on osoittanut kiinnostusta profiiliani kohtaan. Ruohonleikkuun aikana joku kytkee älypuhelimesta ajo-toiminnon päälle, älypuhelimen lojuessa löyhästi housun taskussa.

Tietoturva- ja tietoliikennehäirintä-aiheisia poimintoja IEEE Xplore -tietokannasta, johon indeksoidaan ja tallennetaan tutkimuksien abstrakteja ja niiden kokotekstejä (maksullisia). Kaikki poiminnot lähivuosilta tai enintään n. 10 vuoden takaa. Esim. "Active User-Side Evil Twin Access Point Detection Using Statistical Techniques".

Ensuring trust of third-party hardware design with constrained sequential equivalence checking

Globalization of semiconductor design and manufacturing has led to a concern of trust in the final product. The effect of any modifications made by an adversary can be catastrophic in critical applications. Because of the stealthy nature of such insertions, it is extremely difficult to detect them using traditional testing and verification methods [artikkeli-id: 6459818]

Active User-Side Evil Twin Access Point Detection Using Statistical Techniques

An evil twin is essentially a rogue (phishing) Wi-Fi access point (AP) that looks like a legitimate one (with the same SSID). It is set up by an adversary, who can eavesdrop on wireless communications of users’ Internet access. [artikkeli-id: 6236067]

Effects of Denial-of-Sleep Attacks on Wireless Sensor Network MAC Protocols

This paper explores the denial-of-sleep attack, in which a sensor node’s power supply is targeted. Attacks of this type can reduce the sensor lifetime from years to days and have a devastating impact on a sensor network. [artikkeli-id: 4476299]

(jatkuu..)

A processor architecture defense against buffer overflow attacks

Buffer overflow vulnerabilities in the memory stack continue to pose serious threats to network and computer security. By exploiting these vulnerabilities, a malicious party can strategically overwrite the return address of a procedure call, obtain control of a system, and subsequently launch more virulent attacks. [artikkeli-id: 1270612]

Rogue femtocell owners: How mallory can monitor my devices

Femtocells are small cellular telecommunication base stations that provide improved cellular coverage. Rogue owners of femtocells can secretly monitor third-party mobile devices by using the femtocell’s access control features. [artikkeli-id: 6562901]

Lightweight Jammer Localization in Wireless Networks: System Design and Implementation

Jamming attacks have become prevalent during the last few years, due to the shared nature and the open access to the wireless medium. Finding the location of a jamming device is of great importance for restoring normal network operations. After detecting the malicious node we want to find its position, in order for further security actions to be taken. [artikkeli-id: 5425405]

Towards a Novel Approach for Hidden Process Detection Based on Physical Memory Scanning

Leveraging developed root kit, malware could deeply hide its own process and hardly be detected. Based on analyzing various existing detecting technologies, a novel approach for hidden process detection was proposed in this paper. [artikkeli-id: 6405787]

Too young to be secure: Analysis of UEFI threats and vulnerabilities

Unified Extensible Firmware Interface (UEFI) is a software interface between an operating system and platform firmware designed to replace a traditional BIOS. In general, UEFI has many technical advantages over BIOS (pre-OS environment, boot and run-time services, CPU-independent drivers etc.) including also powerful security mechanisms (e.g. secure boot, update, etc.). The paper describes the architectural and implementation troubles of UEFI which lead to threats, vulnerabilities and attacks. [artikkeli-id: 6737940]

Risks associated with USB Hardware Trojan devices used by insiders

Hardware Trojan Horse devices implemented as peripheral devices can be used to prosecute a wide variety of attacks that are not mitigated by modern defensive techniques. The research discusses the implementation of a proof of concept Hardware Trojan Horse device, implemented as a USB Human Interface Devices, that exploits unintended USB channels to exfiltrate data from a computer. [artikkeli-id: 5929130]

FM 99.9, Radio Virus: Exploiting FM Radio Broadcasts for Malware Deployment

FM RDS protocol can be used as an attack vector to deploy malware that, when executed, gains full control of the victim’s device. This attack vector allows the adversary to deploy malware on different platforms. The infection is undetected on devices running the Android OS, since malware detection solutions are limited in their ability due to some features of the Android security model. [artikkeli-id: 6507551]

The Middle East under Malware Attack Dissecting Cyber Weapons

The energy industry is particularly targeted. The attacks are carried out by deploying extremely sophisticated malware. The campaign opened by the Stuxnet malware in 2010 and then continued through Duqu, Flame, Gauss, and Shamoon malware. [artikkeli-id: 6679855]

Tietoturva- ja tietoliikennehäirintä -aiheisia poimintoja (läheltä vuotta 2016) Threatpostista, The Conversationista, SC Magazinesta, Toolwarista, Science Dailystä ja Homeland Security News Wirestä. Esim. "Automated voice imitation can defeat voice-recognition security".

New analysis method discovers eleven security flaws in popular Internet browsers

“It is time for the Internet community to start addressing the more difficult, deeper security problems,” says Wenke Lee, professor in the School of Computer Science and an adviser to the team. “The security research community has been working on various ways to detect and fix memory safety bugs for decades, and have made progress on ‘stack overflow’ and ‘heap overflow’ bugs, but these have now become relatively easy problems. Our work studied the much harder and deeper bugs — in particular ‘use-after-free’ and ‘bad casting’. Bad casting enables an attacker to corrupt the memory in a browser so that it follows a malicious logic instead of proper instructions. (Science Daily)

KillerBee (Exploiting ZigBee and IEEE 802.15.4 Networks)

KillerBee is a Python based framework and tool set for exploring and exploiting the security of ZigBee and IEEE 802.15.4 networks. Using KillerBee tools and a compatible IEEE 802.15.4 radio interface, you can eavesdrop on ZigBee networks, replay traffic, attack cryptosystems and much more. Using the KillerBee framework, you can build your own tools, implement ZigBee fuzzing, emulate and attack end-devices, routers and coordinators and much more. (Toolwar)

Automated voice imitation can defeat voice-recognition security

People often leave traces of their voices in many different scenarios. They may talk out loud while socializing in restaurants, giving public presentations or making phone calls, or leave voice samples online. Using an off-the-shelf voice-morphing tool, the researchers developed a voice impersonation attack to attempt to penetrate automated and human verification systems. (Hoomeland Security News Wire)

(jatkuu..)

Tietoturva- ja tietoliikennehäirintä -aiheisia poimintoja mm. Threatpostista, Dark Readingistä, SC Magazinesta ja Homeland Security News Wirestä. Esim. "New 4G, 5G network flaw ’worrisome’".

Growing opposition in Germany to new surveillance measures

”We need policies that restore individual liberties. This flood of surveillance needs to be confronted with a reform for more freedom. That means a reduction of telephone and Internet surveillance and the far-too-large intelligence service infrastructure. People need to be given back control over their communication and their communication devices.” (Homeland Security News Wire)

Popular D-Link router riddled with vulnerabilities

The vulnerabilities range from a command injection bug, a flaw that allows backdoor access to the router, to the fact hardcoded encryption keys are stored on the device. A serious cross-site scripting bug allows an attacker to easily to steal a user’s authentication cookies and gain access to their device. Their previous lack of consideration about security made him publish this research without coordinated disclosure. (Threatpost)

New 4G, 5G network flaw ’worrisome’

The 4G and 5G EPC attack scenarios largely fall into three categories: interception of data, such as text messages and unencrypted email messages; a collection of data, such as the location of the device; and disruption of services like DoS attacks. (Dark Reading)

(jatkuu..)

Tietoturva-aiheisia poimintoja IEEE Xploresta ja Dark Readingistä. Esim. "Developer Failing to Use Secure Open Source Components".

Human Activity Recognition from Environmental Background Sounds for Wireless Sensor Networks (2007)

Sound feature extraction (MFCC) and classification dynamic time warping (DTW) algorithms are applied to recognizing the background sounds in the human daily activities. Applying these algorithms to typical daily activity sounds, average recognition accuracy of 92.5% can be achieved. (id: 4239009)

A software architecture for activity recognition from smartphone sensor data (2017)

Smartphone-based Human Activity Recognition (HAR) systems can exploit the full set of embedded sensors beside the accelerometer in order to increase the accuracy of the detection process. At the same time, the practical deployment of such systems can result highly challenging since it must cope with the limited computational resources and the battery constraints of the mobile devices. (id: 8078368)

Wi-Wri: Fine-Grained Writing Recognition Using Wi-Fi Signals (2016)

As our major contributions, we propose a written detection algorithm for extracting the written activity from Waveform of Channel State Information (CSI) signal, a small scale motion recognition framework for rough letter input and a dictionary-based rectification to improve the input accuracy. The experimental results based on our implementation show that Wi-Wri can achieve more than 98.1% detection accuracy for detecting the motion of writing letters and more than 82.7% recognition accuracy for recognizing written letters. (id: 7847099)

Developers Failing to Use Secure Open Source Components (2018)

Only half of developers using open source components in their software update them to use the most secure version, according to CA Veracode. (Dark Reading)

(jatkuu..)

Yrityksien toiminnan turvaamiseen liittyviä poimintoja. Esim. "Machine learning masters the fingerprint to fool biometric systems" ja "Death of the VPN: Enterprise Security Needs New Foundations".

Insider Threats: An Underestimated Risk

Intellectual property can be stolen by an employee which can be sold to a competitor or foreign government, transmitted to a competitor in return for new employment, or even used to start their own company. (Security Magazine)

Alert Fatigue Can Hurt Insider Threat Program

Alert fatigue can weaken an organization’s insider threat program, by making it tougher to identify and eliminate real threats. When security teams get an overabundance of alerts, it can be tough for analysts to piece together data from multiple, related alerts manually. Often teams are lacking context into each alert, and analysts spend too much time investigating false positives (or worse, they miss or ignore important alerts altogether. (ObserveIT)

Why Automation, Why Now?

We must ensure that we are using automation, as well as machine learning and artificial intelligence, to simplify and accelerate our ability to respond to attacks. Our security operations centers (SOCs) are under constant siege, and they can no longer rely on manual operations to deal with attackers who are using automation to scale at an unprecedented pace. (Security Roundtable)

IP Theft Techniques That Enable Attackers

Consider the following real-world scenario: Scheduled routine maintenance on the company’s IT equipment takes place, but while on site, the technician performs some additional configuration one of the routers – which opens a backdoor for the attacker to stroll right in. (Threatpost)

The Dark Side of Machine Learning

Machine learning ranks images with a percent confidence to create a classifier group. For example, a clean, crisp image of a cat may have a 98 percent likelihood of being a cat to a machine-learning program, and be so classified. Add one imperceptible dot to the cat image and the neural network might drop the percentage likelihood it is a cat to 97.5 percent. With enough imperceptible changes (dots), the confidence of the neural network in identifying the cat is eroded. At a certain threshold, the neural network stops seeing the image as a cat and jumps to the next most likely image. (Threatpost)

What You Need to Know About Arbitrary Code Execution Vulnerabilities

The techniques used to upload the malicious code onto the remote computer, often called injection, can be extremely sophisticated. The hacker might overwrite parts of the original program’s file that’s stored in memory. It might take advantage of flaws in operating systems or even microprocessors to sneak the malware into buffers or caches, and then the bad software is run automatically. (Dark Reading)

Death of the VPN: Enterprise Security Needs New Foundations

Access decisions are transferred from the collective network layer to the more granular application layer, where they are made based on user-specific information. Permissions are then arbitrated on a case-by-case basis, based on an informed understanding of the person’s identity and the minimum level of access he or she requires. (Threatpost)

68% of Overwhelmed IT Managers Can’t Keep Up with Cyberattacks

IT managers surveyed also mentioned a shortage of key skills on staff, which makes it that much harder to keep up with the volume of incidents and the scope of risks. Most respondents (86 percent) said that they needed more skills to combat threats, but 80 percent also said that they struggled to recruit the right people. (Threatpost

VPNs’ Future: Less Reliant on Users, More Transparent, And Smarter

How VPN technology gets deployed will change. Whereas VPNs used to rely on remote users remembering to turn on their VPN client software (or off), VPN authorization and access functions are getting subsumed into the network itself and are transparent to users. However, that’s still several quarters down the time line. (Dark Reading)

Insider Threats in Information Technology (Part 6 of 9: Insider Threats Across Industry Sectors)

Unlike fraudsters, insiders committing sabotage are usually in more technical roles and can harm systems by changing lines of software code. Few insiders sabotaged backups, created unauthorized accoun, or used a keystroke logger. Almost a third of insiders abused their priviliged access or modified critical data. A quarter of the insiders committing sabotage received or transferred fraudulent funds. (Carnagie Mellon University, Software Engineering Institute)

Are employees the weakest (cybersecurity) link? Sometimes

As a rule, it is human nature for effective employees throughout an organization to look for the easiest solution, the best workaround. They prize convenience – and this can fly in the face of embracing the best security practices. They often, too, are well-positioned to carry out nefarious activities.

Almost all respondents (cybersecurity professionals) said they feel that their organization is vulnerable to insider attacks. Another data breach study found that 47 percent of all enterprise breaches are caused by employees, either operating for their own gain or to damage the organization, or unknowingly being compromised.

Nearly one-third of these respondents [31%] also said they have installed software on their business devices or networks without authorization from their IT department. This so-called practice of “shadow IT” has risen sharply since SailPoint’s 2014 study (SC Magazine)

Machine learning masters the fingerprint to fool biometric systems

Using a neural network trained to synthesize human fingerprints, the research team evolved a fake fingerprint that could potentially fool a touch-based authentication system for up to one in five people.

Much the way that a master key can unlock every door in a building, these “DeepMasterPrints” use artificial intelligence to match many prints stored in fingerprint databases and could thus theoretically unlock a large number of devices. (Homeland Security News Wire)

Coachable Moments: Preventing Supply Chain Insider Threats

A study by CERT’s National Insider Threat Center showed that 15% of all insider threat incidents were perpetrated by someone in the victim organization’s supply chain. A supply chain can include any third party that supports an organization’s business goals, such as technology providers, public infrastructure, physical good suppliers, or other contracted services.

Many outside attackers or malicious insiders may look to exploit weaknesses within the supply chain. For example, Verizon Enterprise’s vendor Nice Systems misconfigured a cloud storage account, which exposed millions of customer records. And, Target’s costly breach involved a third-party vendor with access to a customer database.

According to Carnegie Mellon University, there are many compliance frameworks you can use to evaluate the security of third-party vendors and suppliers. A few examples include ISO 28000 for general vendor evaluations, ISO/IEC 20243 for technology vendors, and several industry-specific frameworks.

One way to properly train your supply chain is to provide a video training series for any new vendor or contractor. Policy and protocol review often becomes much easier and more digestible in video format, and can ease pressure on already overextended security teams. (ObserveIT)

Open source software security challenges persist

According to the latest Veracode report, only 28 percent of organizations do any kind of regular analysis to find out what components are built into their applications. As the use of open source code grows, this risk surface expands.

According to a recent Snyk survey of open source maintainers, 44 percent have never had a security audit, and only 17 percent says that they had a high level of security know-how

If the problem is fixed, there’s often no way to find and notify all of the users of the old code. ”The open source community has no idea of who is using their components,” says Black Duck’s Pittenger.

Finally, if a vulnerability is found and patched, and the patch is broadly publicized, enterprises that use that code might not be aware that they have it or may have problems finding all instances of it. This year’s giant Equifax breach, for example, involved a vulnerability in the Apache Struts open source software.

Another problem is that some companies are running older versions of the code, and are unable to move to the latest version because of compatibility issues, compliance, or other reasons. According to Snyk, only 16 percent of vulnerability fixes are backported to other versions. (CSO Online)

Tietoturva-aiheisia poimintoja SC Magazinesta ja Threatpostista. Esim. "Firmware Bugs Plague Server Supply Chain" ja "68% of Overwhelmed IT Managers Can’t Keep Up with Cyberattacks".

Trend Micro hit with insider attack

The company was able to fully determine the attack was an inside job. An employee used fraudulent means to gain access to customer support databases, retrieve the data and sell it. (SC Media, 2019)

Solving the enigmatic insider threat

Too much reliance on limited or biased AI (artificial intelligence), whether in looking for anomalous behavior of employees, software, or networks, is resulting in everything from alert fatigue to the increased risk of wrongful termination litigation. You have to have trust in the people in your organization. (SC Media, 2019)

Nvidia Warns Gamers on GPU Driver Flaws

Another flaw exists in the driver’s installer software and is also rated high-severity. The software incorrectly loads dynamic link libraries without validating their path or signature. This could enable an DLL preloading attack, where an attacker gains control of a directory on the DLL search path, and places a malicious copy of the DLL in that directory. (Threatpost, 2019)

Firmware Bugs Plague Server Supply Chain

The firmware update process does not perform cryptographic signature verification before accepting updates and writing the contents to SPI flash. The second bug is a command-injection bug. In this context, the code that performs the firmware update process itself contains the command-injection vulnerability. Once in, the stealth and persistent nature of the flaw allows for an attacker to hide on a system’s flash chips. Neither a software upgrade or swapping out local storage would mitigate the attack vector (Threatpost, 2019)

Malvertising Campaigns Skirt Ad Blockers, Serve Up Mac Malware

Malvertising is an attractive attack vector for EK users, mainly because it offers a large potential victim pool compared to other avenues. When leveraging a compromised website to deliver exploits, the victim pool is confined to only people navigating to that website. In contrast, with malvertising, attackers can hit a much larger array of different victims in different locations. (Threatpost, 2019)

68% of Overwhelmed IT Managers Can’t Keep Up with Cyberattacks

In terms of the attacks that succeeded, over half of them were phishing attacks; a third resulted in malware infections; another 35 percent pointed to software exploits. Most respondents said that they needed more skills to combat threats, but 80 percent also said that they struggled to recruit the right people. Two-thirds of respondents said that their budgets for people and technology were too low. (Threatpost, 2019)

The Modern-Day Heist: IP Theft Techniques That Enable Attackers

One of the more commonly exploited vectors used by attackers today is poorly secured third-party supply-chain vendors. Adversaries often take aim at organizations that have unfettered access to a multitude of customers, to get a foothold inside their primary target. To make matters worse, in most scenarios, visibility into these environments as a customer is essentially zero, meaning that at any point an attacker could gain unauthorized access without your knowledge.

Consider the following real-world scenario: Scheduled routine maintenance on the company’s IT equipment takes place, but while on site, the technician performs some additional configuration one of the routers – which opens a backdoor for the attacker to stroll right in. The technique is no different than having an inside accomplice working at a bank, providing the access for carrying out a robbery

Consider this other scenario: An insider feeds intelligence to attackers and “accidentally” clicks on phishing links. I’ve seen employees of companies assist nation-state adversaries by simply opening the door for them: I worked on a case where an employee intentionally infected his computer, allowed the adversary to use his machine as a backdoor, then played the victim. (Threatpost, 2019).

Tietoturva-aiheisia huomioita vuodelta 2021 (kesästä syksyyn). Esim. "Hackers Attack When Communities Are Most Vulnerable" ja "Cybersecurity agencies reveal most exploited vulnerabilities in the past two years".

DOD looks for answers on GPS data spoofing

"You can have the greatest war machine ever put to sea, but somehow it gets some misinformation -- not a critical hack or something to the machine itself, but something that supplies the machine information -- that could really throw it off vector. That's what I worry about." (Defence One)

Hackers Attack When Communities Are Most Vulnerable

Muscatatuck is the Department of Defense's largest urban training facility. It is a "real" city that includes a built physical infrastructure, including a water distribution and pump station with multiple active supervisory control and data acquisition (SCADA) systems, 3G and 4G meshed networks, IoT testing grounds, a hospital, and even a U.S. "embassy." It is an ideal place to run realistic training and testing scenarios in the event of a cyber event and see firsthand how defenses hold up. (Government Technology)

Disinformation Threatens to Be Regular Part of Elections

"The problem is this isn't really about voter fraud or what an official is saying, or a candidate is saying," she said. "But we're seeing the effects of years and years of people living in different silos, different worlds with different facts. It's beyond what your board of elections can do." (Government Technology)

‘Any Alaskan' Could Have Been Impacted by Health Data Breach

"When this went down, Health and Social Service employees had to revert back to manual analog processes. And that is a very tedious thing. Because whatever work we do get done now and process via paperwork, when the system is back up, it has to be re-logged digitally. And so this is going to be a burden of doing the work two to three times as much," Crum said. (Government Technology)

The Path to Fairer AI Starts With Audits, Standards

AI can deliver newfound efficiencies, extract meaning from troves of data and deliver a variety of other benefits, but the complexity, opacity and lack of foresight in some of these systems means they can be designed, implemented or evolve in ways that produce biased and discriminatory effects. Without strong measures to catch and correct these issues, serious harms can occur.

These risks are especially steep for AI systems used to impact decisions about social support benefits or mortgage application approvals, criminal justice sentencing and other areas where mistakes can threaten people's well-being.

Machine learning tools are also designed to continually improve, which means that a system that started out as low-risk could later become high-risk, warned Sharkey. A simple tool leveraged for mundane tasks may become more complicated over time and used to influence more impactful decisions. (Government Technology)

People Don't Realize They're Data Breach Victims

"It could be that some of the breached services were considered ‘not important' because the breached account did not contain sensitive information. However, low concern about a breach may also be explained by people not fully considering or being aware of how leaked personal information could potentially be misused and harm them," (Nextgov)

New Laws Are ‘Probably Needed' to Force US Firms to Patch Known Cyber Vulnerabilities, NSA Official Says

Emerging technologies like artificial intelligence will only exacerbate the problem, said Joyce. While there's little evidence so far that AI will help attackers launch difficult campaigns against well-defended targets, the use of AI to scroll through databases of known attacks, and possible victims, is already established tradecraft. He expects the use of AI by low-level criminal groups mounting unsophisticated attacks to grow. (Nextgov)

Examining threats to device security in the hybrid workplace

One of the best ways to teach more secure practices is to encourage automatic behaviors, but this becomes much harder when employees no longer have a single working pattern. At the same time they'll be carrying around mobile devices, connecting on the road and potentially even transporting sensitive paper documents. (WeLiveSecurity)

Cybersecurity agencies reveal most exploited vulnerabilities in the past two years

"The rapid shift and increased use of remote work options, such as virtual private networks (VPNs) and cloud-based environments, likely placed additional burden on cyber defenders struggling to maintain and keep pace with routine software patching." the advisory reads.(WeLiveSecurity)

How corporate data and secrets leak from GitHub repositories

The experiment showed him that threat actors are constantly scanning GitHub and other public code repositories looking for sensitive data developers leave behind. The volume of secrets, including usernames, passwords, Google keys, development tools, or private keys, keeps rising as companies transition from on-premises software to the cloud and more developers work from home. (CSO Online)

Why today's cybersecurity threats are more dangerous

"When you look at the criminals, I think probably 20 years ago they had to be very technical." Now the barriers to cybercrime entry are low and cybercrime is becoming a service. Moreover, unlike in the past, more nation-states are entering the cybercrime arena. (CSO Online)

Why code reuse is still a security nightmare

Vulnerabilities inherited from third-party code have plagued applications for years, but in the age of government-sponsored software supply chain attacks, the problem is more relevant than ever. Software composition analysis tools can help uncover some of these risks, but subtle dependency blindspots still exist that make it hard for even security-conscious developers to catch all inherited flaws.

In order to discover all vulnerabilities, developers need to track not only which components they use in their own applications, but also the third-party libraries and packages those components are based on. The dependency chains can go many layers deep. (CSO Online)

Cybercriminals See Bountiful Harvest in Food Supply Chain

Industrial firms should also keep their information and operations systems separate and recognize that even separate systems can cause disruptions within scope of the other. The attack on oil and gas transport network Colonial Pipeline, for example, did not reach its operational network but disrupted the billing system. In effect, the company could still deliver gas but could no longer determine who bought how much. (Dark Reading)

FDA: How to Inform Patients About Medical Device Cyber Flaws

The FDA notes that in some cases, it may not be possible for patients to take action to mitigate risks posed by medical device vulnerabilities. "An update to their device may not yet exist, or they may need to wait for the medical device manufacturer, healthcare provider, or other party to take some action first," the agency says. (Data Breach Today)

Police Crack Multimillion-Dollar Real Estate Fraud Gang

Overall, 130 suspects were identified and 116 searches conducted. The group is estimated to have caused losses of around €3.5m ($4m) for over 470 victims.

The fraud gang worked by posting fake ads for properties up for sale or rent — tricking victims into sending deposit money and rent. The OGC also remotely hacked some victims' PCs, stole financial details and carried out transactions without their knowledge, Europol claimed. (Infosecurity Magazine)

Israeli Firm Helped Governments Target Journalists, Activists with 0-Days and Spyware

"Candiru's apparent widespread presence, and the use of its surveillance technology against global civil society, is a potent reminder that the mercenary spyware industry contains many players and is prone to widespread abuse," Citizen Lab researchers said. "This case demonstrates, yet again, that in the absence of any international safeguards or strong government export controls, spyware vendors will sell to government clients who will routinely abuse their services." (The Hacker News)

Iranian Hackers Posing as Scholars Target Professors and Writers in Middle-East

On a high level, the attack chain involved the threat actor posing as British scholars to a group of highly selective victims in an attempt to entice the target into clicking on a registration link to an online conference that's engineered to capture a variety of credentials from Google, Microsoft, Facebook, and Yahoo. (The Hacker News)

Coders update to the wrong version 69% of the time

The objective priorities are avoiding experimental releases of new libraries that are not tested in the real world, choosing the newest version of a library if multiple versions are published in quick succession, avoiding libraries that have known vulnerabilities, if avoiding known vulnerabilities is impossible, updating to the least vulnerable version. (SC Media)

Hackers Turning to 'Exotic' Programming Languages for Malware Development

Noting that binaries written in these languages can appear more complex, convoluted, and tedious when disassembled, the researchers said the pivot adds additional layers of obfuscation, simply by virtue of them being relatively new, leading to a scenario where older malware developed using traditional languages like C++ and C# are being actively retooled with droppers and loaders written in uncommon alternatives to evade detection by endpoint security systems. (The Hacker News)

Remote employees find workarounds to company security policies, say 52% of tech leaders in study

The study found employees were most resistant to complying with multi-factor authentication, mobile device management, and password managers, making it difficult for organizations to ensure all their employees are fully and securely authenticated, leaving companies vulnerable to attacks. (SC Media)

Tietoturva-aiheisia poimintoja Semantic Scholarista. Esim. "An Indirect Eavesdropping Attack of Keystrokes on Touch Screen through Acoustic Sensing", "Capturing the Human Figure Through a Wall" ja "Covert Signaling Channel between Air-Gapped Computers Using Thermal Manipulations".

EAVESDROPPING, SIDE-CHANNELS

A Survey on How Side-channels Lead to Compromised Information

Special emphasis has been placed on the electromagnetic side-channel since, although not new, it is the focus of a recent increase in activity through the democratization of software-defined radio, enabling highperformance solutions at low cost. Due to their long range, higher bandwidth, cross-wall ability and concealment capabilities, radio frequency waves are a particular threat when compared to other mediums. Semantic Scholar

An Indirect Eavesdropping Attack of Keystrokes on Touch Screen through Acoustic Sensing

Different finger movement directions induce unique Doppler profile of acoustic signals received by microphones. Semantic Scholar

Compromising Reflections-or-How to Read LCD Monitors around the Corner

The experimental results presented in this paper are only a first case study. The most obvious improvement is to use more expensive hardware: a larger telescope with larger diameter and a more sensitive camera to improve the exposure time. Also methodical and algorithmic improvements are possible. So far, we have photographed the pictures and applied simple standard algorithms to improve readability. However, advanced deconvolution algorithms or the analysis of whole sequences of pictures might lead to much better picture quality. Semantic Scholar

Inference Attacks by Malicious Batteries on Mobile Devices

To circumvent the browser security limits on the battery level sampling rate, we build a circuit to directly manipulate the battery charging state from inside the battery, by exploiting the phone's wireless charger circuitry. This allows sending up to 1 bit every two seconds, 15x the bandwidth achievable via the battery charge level JavaScript Battery Status API. The covert channel is bidirectional; thus, the exfiltration mechanism can be triggered when a visit to a malicious website is detected by the battery. Semantic Scholar

Physical key extraction attacks on PCs

Demonstrating how an untethered probe may be constructed from readily available electronics, we also built the Portable Instrument for Trace Acquisition (PITA), which is compact enough to be concealed, as in pita bread. Semantic Scholar

Sound Sensing via mmWave Signals

To convert the extremely weak sound vibration in the radio signals into sound signals, RadioMic introduces radio acoustics, and presents training-free approaches for robust sound detection and high-fidelity sound recovery. It then exploits a neural network to further enhance the recovered sound by expanding the recoverable frequencies and reducing the noises. RadioMic translates massive online audios to synthesized data to train the network, and thus minimizes the need of RF data. Semantic Scholar

Through-wall Word Detection of Human Speech via Commercial mmWave Devices

We assume the attacker can acquire the victim’s mmWave data when he/she speaks to train the model in advance. This can be achieved by transmitting mmWave to the victim remotely when he/she speaks in some scenarios that do not have protections, such as a public coffee bar. Once the model is trained, it can be used for the following attack. We assume that there is a soundproof and opaque wall between the victim and the attacker. Thus, acoustic-based and visual-based eavesdropping methods will fail. Semantic Scholar

When Replacement Smartphone Components Attack

The concept of attacking secure devices via malicious replacement units may allow an interesting trade-off between the two methods of software-oriented attacks and active fault attacks. This is because it provides an attacker with a low-risk method of getting "up close and personal" to the main CPU’s hardware interfaces, while at the same time requiring very little of the attacker in terms of attack cost or time spent. Semantic Scholar

GESTURES, THROUGH-WALL

A Survey of Handy See-Through Wall Technology

Through-wall systems or systems with certain through-wall detection ability can be divided into four categories: WiFi-based system, radio tomographic imaging (RTI) system, traditional through-wall radar, and software-defined radio (SDR) system. To achieve through-wall localization with higher precision and more fine-grained through-wall motion classification, system designers need to formulate more sophisticated models to fit the complicated environment caused by minor movements of the human body and fine-grained motions. Therefore, researchers resort to machine learning, which is a powerful technology to find the hidden relationship in a complicated environment. Semantic Scholar

Capturing the Human Figure Through a Wall

Our solution to the above problem exploits user motion to capture his figure. Specifically, while the antenna array receives reflections only from very few points on the user's surface, these points vary as the person moves, and trace the person's body. As the person walks, the relation between the incident signal and the normal to the surface for his various body parts naturally changes, providing opportunities for capturing the signals reflected from various body parts. Semantic Scholar

Commodity WiFi Sensing in 10 Years

The accuracy of the WiFi sensing systems has been improving over the last decade, but there are still many complex scenes where current systems can not perform well or have trouble dealing with. Firstly, most existing systems have a very limited sensing range and only consider smaller spaces (e.g., a single room in the office or home). Such systems can not work well when apply to larger spaces with heavy pathloss and more complicated environments. For example, existing systems mainly focus on small indoor environments with one or two persons (e.g., living room, bedroom) and cannot work well when applied to a larger and more complicated public areas (e.g., large classroom, train station, bus station, and airport). Semantic Scholar

Through-the-wall human recognition

Because human body acts as an interference in the indoor environment and different body tissues have distinct reflectivities, permittivities and conductivities, WiFi signals will be affected differently when propagating to different individuals. The humanaffected wireless signal with attenuation and alteration, which contains the unique identity information, is defined as human radio biometrics. Semantic Scholar

Through-Wall Human Pose Estimation Using Radio Signals

One challenge of estimating human pose from RF signals is the the lack of labelled data. Annotating human pose by looking at RF signals is almost impossible. We address this challenge by leveraging the presence of well established vision models that are trained to predict human pose in images. We design a cross-modal teacher-student network that transfers the visual knowledge of human pose using synchronized images and RF signals as a bridge. Semantic Scholar

AIR-GAPPED

Acoustic Data Exfiltration from Air-Gapped Computers via Fans Noise

We show that the acoustic signal emitted from a computer's cooling fans can be controlled by software. A malicious code on a contaminated computer can regulate the speed of a computer's cooling fans to control the emitted waveform. Binary data can be modulated and transmitted out via the acoustic signals. The signals can then be intercepted by a nearby receiver (e.g., mobile phone), decoded back to data, and sent to the attacker. Semantic Scholar

Acoustic Emanation of Haptics as a Side-Channel for Gesture-Typing Attacks

The most obvious cause for concern is that user input could be identified, regardless of the security (such as end-to-end encryption) of the application in use. Furthermore, the literature demonstrates the ability to identify individual authors in similar attacks. Semantic Scholar

Air-Gap Exfiltration Attack via Radio Signals From SATA Cables

We show that attackers can exploit the SATA cable as an antenna to transfer radio signals in the 6 GHz frequency band by using non-privileged read() and write() operations. Notably, the SATA interface is highly available to attackers in many computers, devices, and networking environments. Semantic Scholar

Covert Data Exfiltration from Air-Gapped Networks via Router LEDs

We introduce two types of attacks: firmware level attacks in which malware is installed within the firmware of a network switch or router, and software level attacks in which the malware controls the LEDs from a compromised computer within the network. Semantic Scholar

Covert Signaling Channel between Air-Gapped Computers Using Thermal Manipulations

Our covert channel exploits the thermal radiation emitted by one computer, operating within permissible heat boundaries, to deliver information to a neighboring computer, equipped with standard heat sensors. Our method does not require dedicated or modified hardware, and is based solely on software. Semantic Scholar

Data exfiltration from air-gapped computer through switching power supply

In this paper we present Powermitter, a novel approach that can exfiltrate data through an air-gapped computer via its power adapter. Our method utilizes the switched-mode power supply, which exists in all of the laptops, desktop computers and servers nowadays. We demonstrate that a malware can indirectly control the electromagnetic emission frequency of the power supply by leveraging the CPU utilization. Semantic Scholar

Disks that Eavesdrop with a Synthesized Microphone

Despite the fact that hard drives were not designed to function as microphones, the mechanics of their internal components allow them to sense acoustic waves to some degree. Semantic Scholar

Escaping Sensitive Data From Faraday-Caged, Air-Gapped Computers via Magnetic Fields

The higher transmission rates of 10 bit/sec and 40 bit/sec are feasible only when the sensor was in close proximity (5-20 cm away) to the transmitting computer. Semantic Scholar

Exfiltrating Data From Air-Gapped Computers Through Power Lines

We show that a malware running on a computer can regulate the power consumption of the system by controlling the workload of the CPU. Binary data can be modulated on the changes of the current flow, propagated through the power lines, and intercepted by an attacker. Semantic Scholar

Exfiltrating Data from Air-Gapped Networks via Ethernet Cables Emission

Different techniques can be used for shielding Ethernet cables. The most common is to place a shield around each twisted pair to reduce the general electromagnetic emission and the internal crosstalk between wires. It is possible to increase the protection by placing metal shielding around all the wires in the cable. Semantic Scholar

Generating Covert Wi-Fi Signals from Air-Gapped Computers

In this paper, we demonstrated how attackers can exfiltrate data from air-gapped computers to a nearby Wi-Fi receiver via Wi-Fi signals. Our AIR-FI malware generates signals in the 2.4 GHz Wi-Fi frequency bands. The signals are generated through DDR SDRAM buses and do not require any special Wi-Fi hardware. Binary data can be modulated and encoded on top of the signals. We showed that a compromised nearby Wi-Fi device (e.g., smartphones, laptops, and IoT devices) can intercept these signals and decode the data. Semantic Scholar

Injecting Data from Air-Gapped Computers to Nearby Gyroscopes

Our malware uses ultrasonic sound waves to transmit data but does not require access to a microphone in the receiving smartphone device. We show that malware can use the smartphone's gyroscope to receive the data covertly. Our method is based on the vulnerability of MEMS gyroscopes to specific ultrasonic frequencies, known as resonance frequencies. Semantic Scholar

Leaking Sensitive Data from Air-Gapped Workstations via Screen Brightness

This covert channel is invisible and it works even while the user is working on the computer. Malware on a compromised computer can obtain sensitive data (e.g., files, images, encryption keys and passwords), and modulate it within the screen brightness, invisible to users. The small changes in the brightness are invisible to humans but can be recovered from video streams taken by cameras such as a local security camera, smartphone camera or a webcam. Semantic Scholar

Learning-based Practical Smartphone Eavesdropping with Built-in Accelerometer

The adversary is a spy app whose objective is to extract the private information contained in the speech signal. The spy app continuously collects accelerometer measurements in the background and tries to extract speech information when the smartphone speaker plays an audio signal (e.g., during a phone call or voice message). Semantic Scholar

Valmistautumattomuudesta ymmärtää häirityn tuntemuksia

On hyvin tavallista, että kerrottaessa muille ihmisille ounasteluistaan sen suhteen, että jonkinlaista personoitua, enimmäkseen tunnetasolla aistittua häirintää esiintyy, kuulija/lukija ei tavoita sitä, miten kertoja asian kokee, eikä koe vakuuttuneisuuden tunnetta kerrotusta edes määrällisesti suurista ilmenemiskerroista mainitessa. Tämä ilmenemiskertojen määrien tajuisuus on vaikeasti jaettavaa hiljaista tietoa sen vuoksi, että ihmisillä yleensä ei ole valmiutta ymmärtää tunnetasolla aistitun häirinnän moninkertaisuuden siedettävyyden vaikeuden kasvamista siitä sanallisesti kerrottaessa. Tästä seuraa se, että häirinnän laadusta ja tyypistä riippuen häirinnän kohde voi joutua ottamaan vastaan valtavan joukon häirinnän ilmentymiä, jotta saa ensin itsensä vakuutettua siitä, että häirintää esiintyy ja saa sitä kautta pontta väittää muille minkälaista häirinnäksi tunnistettua esiintyy. Paremmassa asemassa on sellainen, joka jo varhaisessa vaiheessa tunnistaa tai pystyy käsitteistämään/takaisinmallintamaan sen, minkälaisesta häirinnästä on kyse ja voi täten ottaa asian esille muiden ihmisten kanssa paljon aiemmin. Ongelmaksi voi muodostua se, että ihmisten koulutustasosta johtuen, sekä siitä, että tietynlaisista häirintätavoista ei ole ensimmäistäkään esimerkkiä mediassa, häirintää ei voi kuvailla muutamalla sanalla, jotka riittävät selvittämään mistä on kyse, vaan asiaa joutuu avaamaan ehkä paljonkin. Tätä voi luonnehtia potentiaalisesti turhauttavaksi vaiheeksi. Tähän liittyy sekin ongelma, että jos asiaa ei avata riittävästi, se otetaan vastaan jonkinlaisena tietokönttänä, jota ei pureta auki sen enempää auki kuin mitä siitä pystyy helposti ymmärtämään. Tällöin huomioimatta jää tyypillisesti mm. sen huomioiminen, kuinka paljon aikaa, mentaalista vaivannäköä ym. häirinnän toteuttaminen on vaatinut, minkä mietintänä korvaa erikoisesti se, pystyykö kuulija itse kuvittelemaan, miten jonkinlainen häirintä voitaisiin toteuttaa. Jos tätä ei siis pystytä helposti kuvittelemaan, se kallistaa mielipiteen sen puolella, että jokin ei ole mahdollista ja kenties kertoja itse on jotenkin vain sekaisin, hämmentynyt tms. (kognitiivisista vinoumista ja ajattelun heurestiikasta on esimerkkiä kirjoituksen ”Valmiintuntuisuus” ohessa olevassa tekstilaatikossa). Todellisuudessa häirintää olisi voitu suunnitella vaikka viisikin vuotta ja sitä olisi käytetty varioiden jo pitkään useita ihmisiä kohtaan.

Tietoteknologia häirinnän sujuvoittajana ja mahdollistajana

Häirintätekniikoiden vakiintuessa niiden toisiinsa yhdistely luonnistuu siinä missä minkä tahansa yhteenliitettävistä komponenteista koostuvan ”rakennussarjan” osien yhdisteleminen. Esimerkkinä tällaisesta voisi olla toistuva leikki terveysaseman ajanvaraukseen läpi pyrittäessä, missä puhelinvaihdetta kontrolloiva tietojärjestelmä on ohjelmoitu sellaiseksi, että se ensin odotuttaa tietystä numerosta soittajaa tietyn taustamusiikan kera niin kauan kunnes soittaja lähtee käymään asiaanliittyvän sairaanhoitopiirin verkkosivuilla, mikä triggeroi puhelinvaihdetta kontrolloivan tietojärjestelmän joko vapauttamaan puhelujonosta yhden linjan tai lisäämään sinne yhden uuden. Odotteluun tylsistyneen soittajan mieleen uppoutuu tällöin syvälle soittajan kertoma sukunimi, jolle oli odotuttamisen kautta vapautunut runsaasti ”tyhjää tilaa” tietoisesta mielestä, sillä odottaminen sinänsä on meditatiivista toimintaa, jolla on potentiaalia haihduttaa mielestä siellä vielä äskettäin pilkahtaneita ajatuksia. Kun tätä tapahtuu lähemmäs kymmenen peräkkäisen kerran, odotuttamisen kestäessä joka kerta lähemmäs 20 minuuttia ja puhelimeen vastatessa kahden sekunnin toleranssilla siitä, kun soittaja päätyy ko. sairaanhoitopiirin sivuille vilkaisemaan, josko siellä kerrottaisiin vaikka soittoruuhkista tms. on syytä epäillä, että joko järjestelmä on tarkoitettukin toimivan juuri sillä tavoin tai sitten se on pelkkää kiusaa varten kustomoitu jotain tiettyä ihmistä varten. Sairaanhoitopiiri Eksote, johon tässä viitataan, pitää sisällään runsaasti ihmisiä, joiden asenne täsmäisi tällaiseen, teknisen osaamisen tullessa tarjottua Lappeenrannan tietohallinnon puolelta. Käytännössähän tuossa olisi kyse lähinnä hyvin yksinkertaisten IF-THEN-ELSE -sääntöjoukkojen asettamisesta. Koska tietojärjestelmät suorittaisivat raskaimman työn, mentaalisia suoritteita ei tarvitsisi suorittaa juuri kenenkään muun kuin yhden tietoliikennettä valvovan ja puhelimeen vastanneen, jolle riittää kuitenkin se, että hän tekee sitä mitä yleensäkin työkseen tekee.

Häiritsijän oma mentaalinen kuormitus

Voitaisiin osoittaa tilastollisesti, että suoritettaessaan personoitua häirintää, häiritsijät tapaavat valita ensisijaisesti sellaisia tekniikoita ja metodeita, joiden mentaalinen kuormitus heille itselleen on vähäinen. Kun häirinnän pyrkimyksenä on aiheuttaa eksogeenisiä (ulkosyntyisiä) tunnetilojen muutoksia ja mahdollisesti tätä kautta elimistön metaboliikan ja muun sisäisen toiminnan muutoksia, ovat käytön kautta vakioitunut priming-tekniikka, sekä monesti käytetyillä suggestioilla muistuttavuus ja tiettyjä samoja mietteitä vahvistavuus idealaarissa aina mukana. Erityisen karkeaa häirintä on sen perustuessa esim. odotuttamiseen, tai kovien äänien ja muiden helposti aistittavien havaintojen käyttöön.

Reaktion saaminen esille luvattomalla etäkontrolloinnilla

Ihmisten saadessa luvattoman etäkontrollointiyhteyden jonkun ihmisen tietokoneeseen, voitaisiin luonnehtia melkeinpä kaikissa heissä esiintyvän jossain vaiheessa halukkuutta kokeilla tehdä jotain sellaista, jonka kohteena olevan tietokoneen käyttäjä huomaa, mutta ei voi olla aivan varma aiheuttiko hän itse jonkin ilmiön/tapahtuman vai kuuluiko se tietokoneen laitteiston, käyttöjärjestelmän tai oheislaitteiden normaalin rajoissa olevaan poikkeavaan toimintaan. Tämä voi alkaa esim. siitä, että etäkäyttäjän nähdessä oman monitorinsa ruudulla saman, minkä kohdekoneen käyttäjä näkee omallaan, etäkäyttäjä poikkeuttaa varsinaisen käyttäjän suorittamia hiirenliikkeitä ihan hitusen verran, jolloin kahden käyttäjän hiiren liikuttelujen vaikutusten summautuessa, hiirenpointteri suuntautuu esim. suoraan ylöspäin siirtymisen sijaan hivenen vasemmalle kaartuen. Varsinainen käyttäjä ei tätä tapausta tule muistamaan yksityiskohtaisesti hetken kuluttua, jolloin hänelle ei jää siitä muuta kerrottavaa kuin tunne siitä, että jotain outoa tapahtui. Myöhemmin, kun hiirenpointteri loikahtelee itsestään merkittäviltä tuntuvien sanojen kohdalle tai alkaa yhtenä viikkona valumaan itsestään johonkin suuntaan ja toisena viikkona ei valu yhtään mihinkään, vaikka hiirimatto, valaistus ja kaikki muukin oleelliselta tuntuva vaikuttavat identtisiltä, alkaa ihmetyksen tunne ottaa siinä määrin valtaa, että jonkinlaisia suurieleisempiä reaktioita voidaan odottaa. Pienessä kaupungissa tämä voi tarkoittaa sitä, että suunnataan sen lähes ainoan oheislaitteita myyvän liikkeen puoleen, joka sattuu sopivan matkaetäisyyden päässä olemaan ja josta voisi siinä samalla kysäistä, voisiko oirekuvailu täsmätä johonkin. Tai ehkä hän soittaa jonkinlaiseen puhelinpalveluun tai kirjoittaa asiasta kysymyksen jonnekin verkon foorumeista. Joka tapauksessa, reaktio olisi täten saatu esille.

Vaivihkainen etämuokkaus

Jos on saavutettu mahdollisuus etäkontrolloida luvattomasti verkon kautta saavutettavan tietokoneen oheislaitteita, tarkoittaa se kotikäyttäjän asemassa olevan kohteen tietokoneen todennäköistä laajemmaltikin turmeltuneisuutta eli etäkäyttäjällä on joko ylläpitäjän tason käyttäjäoikeudet tai koko käyttäjäoikeuksienhallintajärjestelmä on ohitettu. Tämä tarkoittaa sitä, että kohdekoneelle on varmastikin ujutettu ”hookkeja” (eng. hook) eli mekanismeja, joiden avulla voidaan mm. siepata käyttöjärjestelmässä ajettujen isojen ja pienempien ohjelmien tuottamia tapahtumia kuten ohjelmistokomponenttien välisiä viestejä - jolloin voidaan esim. muuttaa näitä viestejä tai käynnistää tietynlaisen viestin saapuessa jokin tietty prosessi, joka voisi tehdä periaatteessa mitä vain. Tietokoneen näppäimistön painalluksiakin hallinnoi aina jokin ohjelmistokomponentti, jonkin muun ohjelmistokomponentin ottaessa tältä ohjelmistokomponentilta vastaan sen merkin koodin, minkä tietokoneen käyttäjä - tai kissa - on halunnut näkyvän monitorinsa ruudulla.

Jos luvaton etäkäyttäjä on ollut sitä mieltä, että olisi liian paljon ja epäilyttävästi etäkoneen toimintaa hidastavaa, sekä tietoliikennekaistaa käyttävää, jos kaikki monitorin ruudulle piirtyvä siirrettäisiin pikselimuodossa verkon yli (kaikki miljoonat ruudulle kymmeniä kertoja sekunnissa piirtyvät ja muuttuvat pikselit), saatettaisiin päätyä priorisoimaan sitä, minkälainen etäkoneen käytöstä kertova tieto - ja minkälaatuisena - olisi saatava reaaliaikaisesti kaapattua. Ohjelmistokomponenttien väliseen viestien vaihtoon kytkeytymällä voi tällöin saada aikaan sen, että näppäimistön painallus tuottaa sen seurauksen, että kirjainta vastaava koodi siirtyisi verkon kautta luvattoman etäkäyttäjän tietokoneelle (tai verkkopalvelimelle). Tämä muuannekin päätyvä data käsiteltäisiin automatisoidusti siten, että etäkäyttäjä näkisi reaaliajassa, mitä varsinainen tietokoneen käyttäjä kirjoittaa.

Tällainen käyttöjärjestelmän toiminnan ”hiljainen muokkaus” voi joko jäädä täysin huomaamatta tai jos joku niin toisaalla valitsee, voi mahdollisuutta käyttää hyväksi siten, että tekee sen sillä tapaa huomattavaksi, että aiheutuu toistuvaa epämukavuutta tuottavia olotiloja. Tämän voi tuottaa esim. aiheuttamalla käyttäjän huomionkiinnittymisiä merkityksillisiin sanoihin tai aiheuttamalla poikkeavuuksia tietokoneen normaaliin toimintaan silloin, kun monitorin ruudulla on hetken kuluttua nähtävissä jokin tietty merkityksellinen sana. Sanathan eivät ole pelkästään sanoja, vaan ne pystyvät herättämään ihmisissä tuntemuksia, jotka taasen voivat aiheuttaa stressireaktioitakin, mitä sinänsä voi aiheuttaa jo pelkästään sekin, että kokee, että joku tarkkailee.

Jos merkitykselliseksi sanaksi on valittu vaikkapa sana ”elämänkaari”, voidaan kohdekoneelle jättää enimmäkseen uinuva taustaprosessi, joka saa ensiherätteen siinä vaiheessa, kun verkkoselaimella mennään Ilta-Sanomien verkkosivuille, minkä jälkeen se alkaa käydä läpi kaikkien välilehdille avattujen uutisten tekstejä, ajastaen hiirenpointterin liikkeiden rajun poikkeaman esim. 8 sekunnin päähän siitä, kun käyttäjä ensimmäisen kerran siirtyy kyseiselle välilehdelle ja vähänkään vierittää selaimessa olevaa sivua alaspäin hiiren rullalla. Tähän voitaisiin kytkeä myös kuvissa esiintyvien elementtien tunnistavia algoritmeja tai näkyvän häirinnän ajastuksen ajoittamista käyttäjän eri tavoin analysoituun profiiliin perustuen.

Kieron poliitikon jättämillä mielteillä pelaamisesta

Tietyt lappeenrantalaiset poliitikot ovat osoittaneet vähäeleistä innostuneisuutta sitä mahdollisuutta kohtaan, että he pääsisivät osaksi jonkun tietyn ihmisen mieleen muodostuvia assosiaatioita. Tätä voi ajatella palveluksena sellaiselle sosiaaliselle verkostolle, joka pyrkii vaikuttamaan johonkin tiettyyn henkilöön, mitä hyödynnettäisiin esim. ”nykäisemällä” sopivalla hetkellä kohdehenkilön ajatuksia kohti jostain tietystä poliitikosta juuri hänelle mieleen tulevia ajatuksia ja tuntemuksia. Poliitikoilla on monesti jotkin tietyt teemat ja aihealueet sellaisia, että ne ovat toistuvasti esille heidän viestiessään median tai vaikkapa oman bloginsa kautta, joten asemoimalla heitä toistuvasti moniin erilaisiin tilanteisiin, jossa heidät voi kokea ”melkein kahden kesken arjen tasolla” ja vieläpä niin, että havainnoijan oma mieli on ”esilämmitelty” niille aiheille, jotka tähän henkilöön täsmäävät, alkaa tämä poliitikko tulla toistojen kautta merkitykselliseksi kohdehenkilölle, vaikkeivat he koskaan vaihtaisi sanaakaan keskenään. Tätä jatketaan tavanomaisesti siihen asti kunnes voidaan olettaa, että kohdehenkilön ajatellessa tiettyjä ko. poliitiikkoon liittyviä aiheita muissa yhteyksissä, hänen ajatuksensa ajautuisivat herkästi juuri kyseisen poliitikon suuntaan.

Näiden poliitikkojen voi olettaa olevan tietoisia siitä, että oman asemoitumisen ajoittaminen ja kohdehenkilön mielentiloista tietoiseksi tuleminen perustuu mm. luvattomaan tiedonkeräämiseen kohdeyksilön tietokoneelta ja tietokonelaitteiden käytöstä, sekä mahdollisesti kohteen käyttämän mobiililaitteen korruptoimiseen esim. sijaintitietojen vuotamisen kautta. Vähäeleiseksi innostuneisuudeksi tätä voi luonnehtia siksi, että nämä poliitikot vain ovat jossain paikalla juuri tiettynä merkityksellisenä hetkenä ja tietyllä merkityksellisellä tavalla pukeutuneena, mutta tekevät sitä niin usein ja niin monessa eri paikkaa kuin on tarpeen, jotta saadaan kohdehenkilö kokemaan kyseinen poliitikko sellaiseksi, että tämä attribuoituu ajoittumisiensa, kontekstin ja kohdeyksilön kulloistenkin mielentilojen parittamisten kanssa riittävän unohtumattomalla tavalla tiettyjä assosiaatioita ja tuntemuksia mieleen tuovaksi. Tämän jälkeen hän katoaa kohdeyksilön nähtäviltä sellaisista arkisista yhteyksistä kuten kauppojen kassat, kalatiskit, kirjakaupat ja kierreportaiden vierukset, jotteivat muodostuneet mielikuvat pääsisi muuttumaan niin helposti.

Riippuen näiden poliitikkojen ja muiden osallisten pyrkimyksistä, voi tarkoituksena olla esim. tyrehdyttää kohdehenkilön henkilökohtainen ja potentiaalisesti kasvava kiinnostus joitakin aiheita kohtaan tai vaihtoehtoisesti sävyttää näitä aiheita jollain hienoisella tapaa. Tätä sävyttämistä voidaan tehdä missä vaiheessa vaikuttamaan pyrkimistä tahansa ja siihen kontribuoi periaatteessa kaikki, mikä on suoraan kohdehenkilön aistittavissa ja kuviteltavissa.

Pikanttia tässä on se, että politiikon itsensä ei välttämättä tarvitse ehkä kertaakaan olla läsnä noissa ”arjen tilanteissa”, vaan vaikutelma hänestä riittää. Blogien, Facebookin ym. kautta on voinut nähdä heistä muutaman kuvan, joiden avulla voi suurin piirtein tunnistaa heidät, sekä vaikkapa kaupungin kunnallispoliitikkoja listaavalta sivulta voinee nähdä melko tuorean kuvan, mutta autenttista paikallaolevuutta tärkeämpää on monesti vaikutelma, jonka ei tarvitse koostua kaikesta, mitä heistä voitaisiin havainnoida, vaan siihen riittävät etäämmältä tai ohimennen nähty kävelytyyli, maneerit, hiustyyli, silmien käyttö, kasvojen muodot yms. Nykyisin on avoimena lähdekoodinakin saatavissa runsaasti algoritmeja, jotka pystyvät vertailemaan esim. kasvojen piirteitä ja elekieltä, minkä lisäksi tiedetään kaikilla ihmisillä olevan prosentuaalisesti ottaen lähes samat geenit, jolloin samankaltaisten ihmisten esiinseulominen ja käytettäväksi järjestäminen ei ole ollenkaan mahdotonta temppu.

Sidosryhmäpaineessa media muokkaa personoidusti

Sanapari ”neljäs valtiomahti” on jo siinä määrin toiston kautta kulunut, ettei se enää tuo niin herkästi mieleen sitä, että median, johon sillä viitataan, toiminta ulottuu koko Suomeen ja että sillä on käytettävissään tuntuvaa ohjailuvaltaa. Media ei kuitenkaan koskaan ole päästänyt ihmisiä unohtamaan sitä, että he ovat monen asian suhteen merkittävä vastapeluri - ja välttämätön yhteiskumppani. Vallanpitäjänä se pyrkii aktiivisesti välttämään diktatuurisuuden ja totalitäärisyyden piirteitä, mutta silti sen toiminnassa on huomattavissa tarkka-ampujamaisia tekoja ts. se käyttää mitä selkeimmin sekä mediaseurannan informaatio- ja analyysipalveluita alihankintana ja sisäisenä palveluna, että myös yksittäisiin ihmisiin kohdistuvaa hakkerointia. Tässä ei erityisemmin viitata esim. puhelinhakkerointiin, jossa kuunnellaan salaa jonkun ihmisen puhelinvastaajaan jätetyt viestit, vaan siihen, että media pyrkii pysymään selvillä siitä ketkä kaikista n. viidestä miljoonasta suomalaisista saattaisivat olla joskus tulevaisuudessa jonkinlaisena uhkana esim. kansalaisten mielipiteiden konvertoimisen mielessä suhteessa erilaisten poliittisten toimijoiden, instituutioiden ym. tahtoon ja tavoitteisiin. Hakkerointi ei tässä ole pelkästään jotain median itsensä omissa toimitaloissaan suorittamaa toimintaa tai undergroud-piirien avustamaa sellaista, vaan sille on antanut siunauksensa moni eri taho poliisiviranomaisten edustajista alkaen. Voitaisiin ”romantisoida”, että kyse olisi yhteiskuntarauhan säilyttämisen varmistelusta pitkälle ennakkoon, mutta media ja kulloisessakin tapauksessa avustaneet/osallistuneet tahot tapaavat ampua sen verran kovilla, ettei kyse ole hienoisesti ohjailusta, vaan enemmänkin tuhoamiseen pyrkivyydestä.

Se, miltä median toiminta tuntuu, riippuu tietysti siitä keneltä kysytään ja missä tilanteessa kysytään. Jos on juuri katsellut jakson Emmerdalea, media ei ehkä tunnu kovin vaaralliselta. Vaarallisuuden tunne yleensäkin saattaa jäädä monelta saavuttamatta, jos tiedusteltaisiin ihmisiltä suhdetta mediaan, sillä media tuntee medioiden käyttäjien tavat ja taipumukset, jolloin vaikuttavuutta voidaan kohdistaa huomaamatta keneen tahansa identifioitavissa olevaan ihmisyksilöön ja täten aiheuttaa hänessä miedosta vahvoihin tuntemuksia, joilla on potentiaalia esim. tuhota halukkuus edetä jonkin asian edistämisessä tai tai vaihtoehtoisesti saada hänet tulevaisuudessa valitsemaan jonkin tärkeän, elämänkäänteitä johonkin erityiseen suuntaan vievän reitin. Kirjoituksesta ”Aivohakkeri: vaikuttavuuden tietämisestä” saa yhden esimerkin siitä, miten ihmiseen voidaan vaikuttaa, lisää vastaavista voiden lukea teoksesta ”Valtakunta ajoittaisesta mielenrauhasta”.

Lukijan kannattaa itselleen rehellisyyden mielessä tunnustaa, että eri mediatalot (Helsingin Sanomat, Turun Sanomat, YLE, Keskisuomalainen ym.) eivät toimi muista media-alan toimijoista erikseen, vaan erityisesti heidän tietojärjestelmiensä yhteensopivuuden vuoksi heidän on helppo harrastaa monenlaista koordinoitua yhteistoimintaa ihmisten vaivihkaiseksi päänmenoksi, mikä voi yksinkertaisimmillaan tarkoittaa sitä, että aamulla yksi toimija vähän esivalmistelee jonkin idean heräämistä jonkun katsojan/lukijan mielessä ja päivän mittaan idea laajenee ennakoidun mediaseurannan edetessä, kunnes se on yöhön mennessä valmis unessa prosessoitavaksi.

Tietoliikennemoderaattorit ovat totta

Suomessa pystytään jo nyt asettamaan valitulle yksittäiselle henkilölle eräänlainen tietoliikennemoderaattori, joka pystyy esim. viivyttämään minkä tahansa Gmail-sähköpostin saapumista ja vapauttamaan pidossa olo täsmällisesti tiettyyn aikaan kohdehenkilön luettavaksi saapuvaksi, riippumatta siitä kuka on viestin lähettäjä. Tämä viivytys olisi täysin riippumaton siitä, miltä päätelaitteelta tai minkä Internet-yhteydentarjoajan palveluja hän käyttää. Tällä tarkoitetaan sanoa myös sitä, että Google ei ole luotettava taho, vaikka sillä palvelinkeskus Suomessa onkin. Tietoliikennemoderaattorilla on käytössään käyttöliittymä tietojärjestelmään, johon voi lisätä toiminnallisuutta erilaisten pluginien tai vastaavien avulla. Tämä käyttöliittymä voi levittäytyä usealle eri monitorille, jos siitä koetaan olevan hyötyä joltain kannalta, mikä ei välttämättä tule tarpeeseen pelkässä sähköpostin suodattamisen hallinnoinnissa.

Tietoliikennemoderaattori pystyy tuomaan näkymää-/iinsä datavirtaa, tekstiä, kuvaa ja audiota useista eri lähteistä kuten erilaiset rekisterit ja tietokannat, sekä esiprosessoimaan tätä ainesta sellaiseen muotoon, että sitä voi luonnehtia ihmisystävälliseksi päätelmien ja havaintojen tekemisen kannalta. Voidaan myös olettaa, että kohdeyksilön tietokone, mobiililaitteet ja muut viestintään sopivat välineet ovat murrettu monesta kohdin (käyttöjärjestelmä, laitteistokomponentit, asennetut ohjelmat, taustaprosessit ym.), minkä lisäksi laitteet ja johdot voivat vuotaa elektromagneettista säteilyä, jonka pohjalta voidaan sopivin valmisteluin selvittää esim. se, mitä on näkyvissä kohdeyksilön monitorin ruudulla - ellei monitorissa näkyvä jo muutenkin päädy tietoliikennemoderaattorin katseltavaksi ohjelmistopohjaisiin ratkaisuihin perustuen. Seurantaa pohjustaviin valmisteluihin voivat lukeutua myös kohdeyksilön huonetilan 3D-laserskannaus, jonka hyödyllisyyttä täydentää kohdeyksilön omistamien esineiden salaa tehty inventaario ja hänen ”mentaalinen käytöksensä” (eng. cognitive behaviour) tiedettäisiin sen verran tarkkaan, että sitä voitaisiin simuloida, mutta pelkällä tietoliikenteen monitoroitavuudella ja muokkaamisellakin saavutetaan monenlaista.

Kohdeyksilö voisi käyttää Internetiä ADSL-liittymän tai langattoman 4G-verkon kautta, millä ei ole erityisempää eroa monitoroitavuuden suhteen, jos saapuva ja lähtevä data voidaan kopioida tietoliikennemoderaattorin reaaliaikaiseen käyttöön siitä kohdin, missä yhteys ei ole suojattu. Käytännössä tämä tarkoittaisi esim. sitä, että selain joka lähettää verkkoonpäin dataa, joutuu ensin muodostamaan sen datan, mitä se tulee lähettämään verkkoon ja koska se ei siinä vaiheessa ole mitenkään suojattua, sen voi kopioida ilman suojaamista minne vain. Tämä tapahtuisi automaattisesti perustuen asennetun selaimen sisäisen toiminnan muuttamisen kautta (ks. kirjoitus ”Vaivihkainen etämuokkaus”). Vaihtoehtojen joukossa ovat myös rogue-tyyppiset tukiasemat ja Internet-palveluntarjoajan hallinnassa olevien reititin- ja siltauslaitteiden vilpilliset ohjelmoinnit, jolloin tietoliikennedataa voitaisiin kopioida jonkinlaiseen datavarastoon myöhempää analysointia varten ja mahdollisesti tehokkailla tietokoneilla salauksista purettavaksi.

Se, mihin tätä kaikkea varsinaisesti käytettäisiin, olisi tapauskohtaisesti perusteltavissa. Yhdellä tietoliikenneoperaattorilla voisi olla kohteinaan useita eri tahoja, joista osaa haluttaisiin vain monitoroida, mutta joitain kohteista saatettaisiin haluta myös ärsyttää.

Voitaisiin ajatella olevan myös epävirallisemman toimivia tietoliikenneoperaattoreita, jotka raapivat mahdollisuutensa kasaan miten se vain jotenkuten on mahdollista. Tällaisia voivat olla alueelliset ihmisten ryhmittymät, joilla ei olisi minkään viranomaisen tai yrityksen korkeamman tahon ”hiljaista mandaattia”. Voitaisiin kuvitella, että heillä ei olisi mahdollisuutta päästä käsiksi kohdeyksilön käyttämiin laitteisiin fyysisisesti, eikä edes verkon kautta, mutta päätelaitteiden monitorit ja näytöt vuotaisivat jostain syystä niin paljon elektromagneettista säteilyä, että ruuduilla nähty olisi rekonstruoitavissa toisaalla salatarkkailussa käytettäväksi. Tällä tavoin hankitun kuvan laatu ei välttämättä olisi kovin hyvää, mutta se voisi nippa nappa riittää siihen, että voitaisiin aiheuttaa kohdeyksilön käyttämän WiFi-verkon tukkeutuminen suht tarkalla ajoituksella, mikä esim. musiikkivirran kulkeutumisen estämisessä tarkoittaisi sitä, että musiikki loppuisi sitten, kun kohdekoneen selaimen välimuistissa oleva tietyn kappaleen audiodata loppuu kesken.

Yhtäkaikki, eri tahoilla on monenkirjavia syitä vaikuttaa siihen, kuinka mielekkääksi joku tietty ihminen voi Internetin hyödyntämisen kokea.

Altistumisten tiheyttäminen mainosverkkoa näpräämällä

Sitä voisi pitää melko häiritsevänä skenaariona, missä Internetistä irti olevasta tosimaailmasta, jossa ei pitäisi olla erityisempiä sensorilaitteita kuin korkeintaan asfalttiin upotettuna mittaamassa tien kuntoa ja jossa ei tule jättäneeksi mitään henkilötietoihin viittaavaankaan mihinkään, vuotaa tietoa Internetin mainosverkkojen käyttöön, minkä seurauksena mainosverkkojen näyttämät mainokset heijastavat vain ehkä tunnin viiveellä sitä, minkälaisiin aiheisiin tai kohteisiin liittyviä valintoja on hetki sitten tehnyt. Aivan kuin joku olisi tarkkaillut, mitä kohdehenkilö tekee ollessaan käyttämättä tietokoneita ja mobiililaitteita, kirjaten sitten havaintonsa manuaalisesti avainsanojen muotoon, jotka syöttää esim. Googlen AdWords -mainosverkon käyttöön. Vaihtoehtona olisi se, että tehdyt valinnat olisivat olleet jonkin aiemmin altistutun mainonnan aikaansaamia, jolloin samoja mainoksia näkisi moni muukin ihminen, joka olisi altistunut jollekin samankaltaiselle ja olisi niiden vuoksi tehnyt samat valinnat, mutta jos tuo jokin mainosverkon kautta esiintuleva vaikuttaa hyökyvän päälle joka toiselta sivustolta, missä sama mainosverkko on käytössä, kumoten siinä samalla suurimman osan muiden mahdollisten mainosten esiintulemisen mahdollisuuksista, jäisi päällimmäiseksi epäily, että joku epäluotettava henkilö, joka työskentelee Googlen AdWords -yksikössä, on ohjelmoinut järjestelmän näyttämään jotain samaa erittäin tiheällä toistolla ja lähes kaikilla mainosverkon ulottuvissa olevilla sivustoilla. Jos esiintymistiheys olisi vähäisempi, voisi pitää mahdollisuuksien rajoissa olevana, että joku on käynyt kohdeyksilön tietokoneella käyttämässä selainta sen verran, että tulee varmistettua, että mainosverkko tulee tietoiseksi ajankohtaisesta kiinnostuksesta jotain tiettyä aihetta tai asiaa kohtaan. Tämä onnistuu sekä verkon yli, että lokaalisti. Ensimmäisessä tapauksessa vaaditaan toki kohdekoneen murtaminen sopivalla tavalla, jotta siihen saa etäyhteyden, mutta jälkimmäisessä tapauksessa riittää, että ovet ovat auki ja tietokone ei ole lukittuna.


3D-tulostuksessa malli voidaan ladata verkosta ja äärimmilleen vietynä tulostaa toimivaksi esineeksi kotona. Tavaroiden valmistus ostoskeskuksissa, rauta-kaupassa ja pikavalmistuspalveluissa, terveydenhuollon pisteissä, erikoisliikkeeissä ja huoltoliikkeissä tullee kuitenkin lisääntymään kotitulostusta nopeammin. (Radikaalit teknologiset ratkaisut, 2013)

Katselijan videovirran tahallinen pysäytys merkitykselliseen kohtaan tehdään helpommaksi esim. hakemalla tuotantoyhtiöiden edistyneistä tietojärjestelmistä tietoa uusien tv-sarjojen sisällöistä tai käyttämällä algoritmiavusteista joukkoistamista vanhempien tuotantojen läpikäyntiin.

Kun katselee yhdysvaltaisella verkkopalvelimella sijaitsevan verkkopalvelun kautta videovirtaa kuten esim. jonkin tv-sarjan jaksoa, joka on saanut ensiesityksensä vasta pari tuntia sitten ja videovirta keskeytyy juuri siihen kohtaan, missä kuvaa oltiin juuri pannattu sivuttain ja näkyviin jää jokin symboli täsmälleen keskelle kuvaa, ei voitane olettaa, että tällä tavoin aiheutettu tahallinen häiriö perustui siihen, että häiritsijä on yksinään katsellut ennalta läpi koko vasta esitetyn tv-sarjan jakson ja etsinyt sieltä jollain merkityksellisellä tavalla sopivan kohdan. Sivuutettakoon tässä se minkä palvelun kautta videota katsottiin ja mihin teknisiin ratkaisuihin/keinoihin häiritsijän toiminta perustui ja tarkasteltakoon sitä, miten tiedettiin mistä kohtaa videota löytyi se kohta, jossa jokin tietty symboli esiintyi. Oletettakoon, että tämä symboli ei sellaisenaan ollut mitään yleisesti merkittävää, mutta se oli merkittävä katsojalle, koska se oli ollut käytössä jossain muussa yhteydessä hänen omassa elämässään juuri kyseisenä päivänä.

Jos kyse on jostain uudesta yhdysvaltalaisesta sarjasta, sen tuotantoyhtiöllä on todennäköisesti käytössään tietojärjestelmä, josta voidaan hakea tietoa pelkkää käsikirjoitustekstistä hakemista tarkemmin ts. uudessa tv-sarjassa olleen kohtauksen aikana esiintyneet esineet ja niiden käyttötavat on vähintäänkin luetteloitu sillä tapaa, että voidaan nopeasti saada vastaus esim. kysymykseen ”kuinka monta kertaa haukattiin jotain hedelmää, kuinka moni näistä tapahtui ulkosalla ollessa, kuinka monta autoa tuolloin ajoi ohitse ja oliko tuolloin jokin numero korostuneesti esillä henkilöhahmojen taustalla”. Tällainen tiedonhaku voidaan kohdistaa sekä aikomuksiin, jo kuvattuihin kohtauksiin, että lopulliseen versioon. Koska on tyypillistä, että kuvatuista kohtauksista paljon menee ns. hukkaan eli niitä ei käytetä, jos sillä tavoin jossain myöhemmässä vaiheessa päätetään, joutuvat eri tuotantoyhtiöiden edustajat pitämään kommunikaatiokanavaa keskenään auki koko omien tuotantojensa ajan. Voihan käydä niinkin, että jos toisen tuotannossa päädytään jättämään laatusyistä pois jokin kohtaus, jonka oli tarkoitus sisältää jotain yhteistä toisen tuotantoyhtiön tv-sarjan jakson kanssa, voi toinen tuotantoyhtiö joutua hylkäämään jotain omassa tv-sarjassaan kuvattua. Tai voivat he antaa antaa jo kuvatun olla sellaisenaan, jos siinä on riittävästi käyttökelpoista ainesta. Kysehän on vain tv-sarjasta, saattavat ajatella. Tv-sarjathan ovat niitä, joissa on useammin sellaisia kuvakulmien vaihdoksia, jotka eivät leikkaustyön osalta sovi aivan yhteen, eivätkä tapahtumien ajalliset kestotkaan aina myötäile intuitiivista käsitystä siitä, miten asiat tapahtuisivat tosimaailmassa.

Eri tv-sarjojen välisistä, ennalta sovituista yhtäläisyyksistä ronskina esimerkkinä eräässä scifi-sarjassa ollut kohtaus leijuen suoritetusta seksuaalisesti aktista, joka ei voinut olla tulematta katsojan mieleen katsoessa toista samana iltana esitettyä leijuen suoritettua seksuaalista aktia, jollaista ei ihan usein esitetä missään tv-sarjassa. Näin selkeää ajatuksien hetkellistä ohjaamista jonkin tv-sarjan tapahtumien suuntaan ei aiempina vuosina ollut, mutta vuosi 2015 kokonaan ja vuosi 2016 siinä määrin kuin sitä on kulunut ovat olleet huomattavan sallivia sen suhteen, kuinka helppo erilaisia ennalta sovittuja asioiden, esineiden ja ilmiöiden esiintymisiä on havaita. Samankaltaisuuksien esiintyminen tulee ymmärretyksi kenelle tahansa ja nyt kai haetaan jonkinlaisia rajoja sille, kuinka pitkälle kehdataan mennä ennen kuin liian monia katsoja alkaa ärsyttämään.

Priming-vaikutuksilla pelaamista ei varmaan kai kuitenkaan koskaan tulla tv-sarjoista poistamaan, koska liikkuvan kuvan tuottajat ovat aivan liian hyvässä asemassa vaikuttamassa ihmisten käytökseen ja täten tuottajatahot ovat herkkiä ottamaan vastaan erilaisten sidosryhmien ehdotuksia. Tästä päästäänkin toiseen keinoon tietää, missä kohdin jotain tietynlaista esiintyy jossain tv-sarjassa. Sovitaan siitä ennalta. Tuolloin ei kenenkään tarvitse käydä salaa hakemassa tuotantoyhtiön tietojärjestelmistä tietoa siitä, esiintyisikö jonkin tiettynä iltana ulos tulevan tv-sarjan jaksossa jotain tietynlaista symboliikkaa, saati käydä hyödyntämään sosiaalisia suhteitaan ja kysellä erilaisten väli-ihmisten kautta tv-sarjassa esiintyneeltä näyttelijältä tai esim. tuotantotiimissä toimineelta avustajalta, olisiko jotain tietynlaista odotettavissa seniltaisessa jaksossa. Sehän olisi todella hidasta ja jotenkin primitiivistäkin, että käydään epävarmasti toimivien väli-ihmisten kautta kyselemään jotain muistinvaraista.

Vanhempien tv-sarjojen kohdalla voidaan käyttää joukkoistettua läpikäyntiä, olettaen, että kyse on senlaisesta häirinnästä/vaikuttamisesta, josta on niin moni ihminen tietoinen, että tällaiselle ihmisverkostolle voidaan heittää tehtäväksi käydä joukkoistettuna läpi jokin tv-sarjan jakso ja merkitä jollain tavalla ylös, mitä siitä on suoraan havaittavissa, välillisesti mieleentulevissa tai potentiaalisesti kontribuoimassa jonkin ajatuksen esiintuloon, jos tuon jonkin yhdistää johonkin muuhun havaintoon/ajatukseen (priming-tekniikan sovellutuksia). Se, miten tiedetään, mitä vanhempaa tv-sarjaa ja sen jaksoa joku tietty henkilö tulee jossain tietyssä vaiheessa katsoneeksi, tulee selvitetyksi tai riittävän tarkasti ennakoidusti analysoiduksi käytöksenennakointijärjestelmiin syötetyn tiedon avulla.

Tietenkin aina voi jättää tv-sarjojen merkityssisällön löytämisen myös erilaisten mm. kuvantunnistusalgoritmien läpikäytäväksi. Videokuvahan koostuu peräkkäisistä ruuduista, jotka voidaan ottaa koneellisesti tarkasteluun yksi kerrallaan. Jos kyse on vain jonkin symbolin jonkinlaisena esiintymisestä, tällainen karkea pitkälle automatisoitu läpikäyminen toimii aivan hyvin, mutta jos kyse on esim. henkilöhahmon suorittamasta eleestä, jatkuu ele aina useiden videokuvan ruutujen ajan, joten se vaatii jo jokseenkin erilaisien tunnistusalgoritmien käyttöä, mutta tämähän ei sinänsä ole mitään erityisen uutta, koska moista on käytetty valvontakameroiden tallenteiden läpikäymiseen jo monien vuosien ajan.

Sitä miksi varsinaisesti haluttiin altistaa jollekin tietylle symbolille tai symboliikalle, voi yrittää hahmottaa esim. kuvan 1 avulla. Siihen on merkitty joukko symboleita, tapahtumia muiden tapahtumien yhteydessä ja muistikuvallisesti mieleenjääviä asioita, joilla voi olla ajatella olevan merkittävää yhteisvaikutusta sellaiseen ihmiseen, joka tulee altistuneeksi soveltuvalle kombinaatiolle niitä jonkinlaisen aikarajan puitteissa. Tämä symboliikka ym. olisi sekä kiinteästi tiettynä ajankohtana ilmenevää, että esim. juonnettujen ohjelmien tapauksessa suunnilleen tiettyinä ajankohtina ilmenevää. Aivot poimivat ne yhtä helposti molemmanlaisissa tapauksissa ja tulevat varsin autonomisesti tuottamaan uusia ja herättelemään vanhoja ajatuksia ajattelun stimuloituneisuuden vuoksi.

Älypuhelimeen saapuvat viestit ovat tahallisesti viivästettävissä sellaisen tuntemattoman tahon toimesta, joka saattaa työskennellä esim. Elisalla tai DNA:lla. Tämän ja etämonitoroinnin varaan voidaan rakentaa mahdollisuus altistaa keskenään verkottuvien muistijälkien muodostumiselle.

Jos on jo ehtinyt käymään niin, että joku luvaton taho on saavuttanut sen mahdollisuuden, että tämä kykenee seuraamaan reaaliajassa, mitä jonkun kohdeyksilön henkilökohtaisen tietokoneen monitorin ruudulla näkyy ja jos on vielä niinkin, että tämä taho on sellainen, joka pystyy tulemaan ns. iholle eli lähettämään luvanvaraisesti tekstiviestiä kuten esim. tietynlaisiin Saunalahden puhelinliittymiin liitettyjen markkinointiviestien tapauksessa, pystyy tämä taho seuranta- ja viestintämahdollisuuden yhdistämällä käymään eräänlaista dialogia kohteena olevan ihmisen kanssa. Tätä täydentää se mahdollisuus, että kohteena olevan ihmisen älypuhelimille saapuvia tiedoteviestejä pystytään viivyttämään kaikkien niiden osalta (esim. jokin sovellus olisi saamassa uutta sisältöä kuten tietoa jostain ajankohtaisesta asiasta), mikä vaatii joko sen, että laitetta itsessään on modifioitu tai sitten tele- ja viestiliikenneoperaattorin laitteistot ovat jollain tapaa väärämielisen hallittavissa. Jos oletetaan, että kohteena olevan ihmisen seuranta on jatkuvaa, tarkoittaisi edellinen sitä, että tele- ja viestiliikenneoperaattorin laitteiden hallinnan mahdollisuus olisi jatkuvasti käytettävissä johonkin häröön ja täten useiden esim. DNA:n työntekijöiden tiedossa. Tieto- ja viestiliikennehän ei välttämättä kulje jatkuvasti samaa reittiä, vaan sitä kautta, mistä se jonkin algoritmin mukaan pitää kulkea. Erityisen pikanttia tässä olisi se, että Saunalahti eli Elisa on DNA kilpailija eli olisi varsin erikoista, jos Saunalahdelle entry-level töitä tekevä pystyisi koordinoimaan häirintätoimintaansa tavalla, joka vaatisi DNA:n verkkolaitteiden hallintaoikeuksia. Sinänsä markkinointitekstiviestin voisi periaatteessa generoida tyhjästä ja antaa sen näyttää siltä, että se olisi jonkin tietyn tahon lähettämä, jolloin ei tarvittaisi muuta kuin viestin saapumisen ajoittamista, mutta sekin on jotain sellaista, jota ei pitäisi pystyä käyttämään häirintään ihan kenen milloin vain halutaan ja ihan toimesta tahansa.

Tyypillinen Saunalahden markkinointiviesti, joka pyritään ajoittamaan johonkin merkitykselliseen hetkeen, on esim. Mondo-lehden vuositilauksesta kertova turhakeviesti. Koska näiden viestien sisältö ei kohdeyksilön kannalta ole koskaan mielenkiintoa sellaisenaan herättävä, pelkkä Saunalahden viestin esiintyminen sinänsä, yhdessä tietyntyylisen ajoittamisen kanssa saa kokemaan, että sitä ikään kuin keskustelee jonkun kanssa, mutta ilman sanoja. Keskusteludialogin häiritsijän kanssa aloittaisi monitorin ruudulla näkyvä ”erityinen asia” (esim. sana tai symboli, joita sanatkin tavallaan ovat) tai huippukohdan saavuttaminen jossain pidempään tehdyssä kuten johonkin aihealueeseen liittyvien asioiden selailussa, mihin etähäiritsijä ottaisi osaa aiheuttamalla markkinointiviestin saapumisen, jolla olisi potentiaalia palauttaa kohdeyksilön mieleen hetki, jolloin jokin aiempi markkinointiviesti saapui, jolloin aiempien hetkien ja senkertaisen hetken aikaiset tapahtumat pääsisivät toviksi yhtymään kohdeyksilön mielessä.

Jos etähäiritsijä on ollut harkitsevainen sen suhteen missä kohdin häiritsee, jokainen aiempi markkinointiviestillä ajoittaminen on ollut toisistaan selkeästi eroava tilanne, jolloin vain se aiempi tilanne, joka sopii yhteen juuri sen kertaisen tilanteen kanssa, osallistuu tähän erikoiseen dialogiin. Esim. jos jonain aiempana kertana on esiintynyt markkinointiviestillä häirintää Fonectan puhelinluettelosta tietoja etsiessä ja tällä kertaa haussa on ollut CRM-ohjelmistoja (Customer Relations Management eli asiakassuhteidenhallinta-ohjelmistoja), on näissä sen verran yhtäläisyyttä keskenään, että tämä yhteys juontuu kohdeyksilön mieleen ilman avustavia häirintöjäkin (mitä ne sitten olisivatkaan). Kun kohdeyksilö sitten kimpaantuu tästä ja hakee Google Images -haulla esiin kuvia hakusanoilla ”vitun apina” tms., saapuu puolen tunnin sisään läheiseen älypuhelimeen kolme viestiä, joista yhdessä kerrotaan Tarra-sovellukseen olevan saatavilla uusia tarroja, toisessa kerrotaan uutissovelluksessa luettavissa olevasta jutusta, jossa kerrotaan Latigo-nimisestä eläintarhasta karkuun päässeistä kiljukauloista ja kolmannessa on sama Mondo-lehden markkinointiviesti uudelleen. Jälkimmäinen näistä tuottaa tarra-sanan mielessä aktivoitumisen johdosta mielikuvan mm. matkalaukusta, jonka olemus kielii paljosta reissaamisesta, jossa on muotojensa puolesta yhtäläisyyttä laatikon ideaan, joka taas ääneen sanottuna kuulostaa hiukan samalta kuin sana ’latigo’. Mentäessä ulos ja polkaistua pyörällä muutaman sataa metriä, tulee huomanneeksi, että joku tyyppi tulee vastaan pidellen päätään siihen tapaan kuin hänellä olisi darra ja Gmailin sähköpostilaatikossa odottaa ASOS-verkkokaupan kohdennettu uutiskirje, jossa on sana ’customers’ kapitaaleilla kirjoitettuna ja muusta viestistä räikeän selkeästi erottuvana. Koska nykyisin on varsin tavallistakin, että häirintään pyydetään jelppiä useilta eri tahoilta, olisi tässä tapauksessa avustajina ollut mm. ulkona vastaantulija, ASOS-verkkokaupan uutiskirjeiden tekijä, uutispalvelun tuottajat/kehittäjät ja eläintarhan työntekijät.

Älypuhelimeen asennetun luotettavan sovelluksen tuottaman runsaan palvelupyyntövirran avulla voidaan selvittää käyttäjän senhetkisiä toimia ja hyödyntää tätä mahdollisuutta käyttäjän taipumusten luvattomaan analysointiin.

Eräs yksinkertaisin vaihtoehto älypuhelinten käyttäjien tekemisten seurantaan, joka ei vaadi laitteeseen murtautumista tai edes siihen käsiksi pääsyä, perustuu sellaisten laitteessa käytettyjen sovellusten toiminnan monitorointiin, jotka hakevat verkosta lisää dataa pitkälti samaa tahtia kun käyttäjä etenee sovelluksen käytössä, eikä siirrettävää dataa ja tietokyselyjä ole suojattu mitenkään. Tällaisia sovelluksia ovat mm. uutissovellukset ja tässä tapauksessa varsinkin sellaiset, joiden tekijänä on runsaasti omia uutisia julkaisevat. Eräänkin mediatalon uutissovelluksessa on sen verran paljon sisältöä etusivullaan, että sitä sisältöä vierittelee esiin useiden sormella luiskauttamisten verran. Jos näkymää vierittää nopeasti, huomaa että kaikki kuvat eivät ehdi latautua näkyviin, vaan niitä joutuu odottelemaan hetkisen.

Vähittäistä kuvien esiinlataamista kutsutaan alan epävirallisessa termistössä ”lazy loading”-tyyppiseksi eli kuvia ladataan esille vain hiukan enemmän kuin mitä on nähtävillä, jotta näkymää vierittävälle käyttäjälle on jo valmiiksi jotain uutta kuvaa näytettäväksi ennen kuin jostain kauempaa, verkon kautta on saatu ladattua uutta näytettävää. Tämä lienee jossain määrin periytymää siitä, että tällöin sovelluksien tekijät välttävät sen, että joutuisivat miettimään erilaisten päätelaitteiden muistimääriä ja optimoimaan ohjelmointikoodia eri muistimääräisille laitteille erikseen, jos kaikki näkymässä mahdollisesti esille tulevat kuvat ladattaisiin kerralla. Pieniltä ruudulla näyttävät kuvat eivät välttämättä vie paljon muistia tai kaistaa verkosta, mutta toisinaan saatetaan päätyä siihen, että mobiililaitteille lähetetään varmuudeksi esim. 4 kertaa tarvittavaa kookkaampi kuva (kaksinkertainen sekä leveys-, että pituussuunnassa) ja skaalataan siitä sitten pienemmäksi laitteessa itsessään. Kun etusivulla ladattavia kuvia alkaa olemaan esim. 60 – 70 kpl, siitä kertyisi jo aika paljon kerralla ladattavaa.

Hyvien verkkoyhteyksien äärellä kuvat latautuvat kyllä pikavauhtia, mutta se että jokainen kuva ladataan yksi kerrallaan eli jokainen kuvalataus tuottaa yhden kuvapyynnön ja yhden vastauksen pyyntöön eli varsinaisen kuvadatan, mahdollistaa jo ensimmäisestä käyttökerrasta lähtien mm. sovelluksen käyttäjän selausnopeuden arvioinnin ja myöhemmillä kerroilla alati parantuvat mahdollisuudet arvioida ei pelkästään sitä, mikä käyttäjää todennäköisesti on kiinnostanut eli miksi hän ei saapunut tiettyyn kohtaan ennen kuin vasta viiveen jälkeen. Sillä ei ole erityisempää merkitystä onko käyttäjä muuttanut uutissovelluksen vakiokategorioita, sillä se joka salaa käyttäjän käyttämää verkkoa monitoroi, pystyy kuvapyynnön osoitteen ja parametrien avulla selvittämään (automatisoidusti) missä uutiskategoriassa kyseistä kuvaa oli käytetty.

Palvelun laatuun tähtäävät sovelluskehittäjät todennäköisesti asettaisivat kuvat latautumaan jonkinlaisissa lohkoissa eli esim. tusina kuvia kerralla, jolloin palvelimelta tuleva vastausviesti sisältää useiden kuvien datan, mutta noviisit ja tapoihinsa urautuneet sovelluskehittäjät saattavat helpostikin päätyä kuva kerrallaan -ratkaisuun, koska sellaiseen tulee ajauduttua melkein kuin itsestään, jos ei näe ylimääräiseltä tuntuvaa vaivaa.

Tietenkin uutissovelluksien käyttäjät avaavat välillä jonkin uutisen esille kokonaisuudessaan ja viettävät sen äärellä jonkin verran aikaa ja sitä kautta saadaan varma tieto siitä, mitä käyttäjä ainakin on silmäillyt tarkemmin. Tämä välittyy myös verkkoa luvattomasti seuraavan tietoon ja jatkuvaa analyysiä varten automaattisesti taltioimaksi (otsikko, uutisen avainsanat tjm.). Jos pitäydytään siinä, että laitteet, jotka verkon toimintaan osallistuvat, toimivat normaalisti, ovat käyttäjän kannalta riskialttiimpia paikkoja selailla uutissovelluksella, jonka suojaustasosta ei ole tietoa, sellaiset paikat, joissa langattoman verkon tarjojaksi tulee valittua suojaustasoltaan heikot tai olemattomat, koska tällöin kuka tahansa pystyy tallentamaan aivan kaiken verkkoliikenteen kyseisestä verkosta. Näistä tallenteista pystyy lukemaan suoraan mistä otettiin yhteyttä, minne otettiin yhteyttä, minkämuotoista tietoa odotetaan vastaukseksi, mitä saadaan vastaukseksi ym. Tavallisella selaimella (esim. Chrome) selaillessa ongelma olisi muuten sama kuin erillisellä sovelluksella, mutta sillä erolla, ettei käyttäjän selausnopeudesta saisi selkoa niin hyvin, koska verkkosivut lataavat usein kaiken sivulla esiintyvän kerralla ja saattavat jo sellaisenaan tarjota niin paljon silmäiltävää, että käyttäjältä kuluu monta minuuttia ennen kuin hän tuottaa lisää verkkoliikennettä. Tämä ei sellaisenaan ole niitä kuohuttavimpia tietoturvaongelmia, mutta vähäpätöisyyksistäkin voi monenkertaistuneena muodostua merkittävä riski, sillä omia taipumuksiaan voi olla hidasta muuttaa ja niin kauan kuin omat taipumukset pysyvät tietynlaisena on luvattomasti tietoa keränneillä jonkinlainen etu puolellaan.


According to government officials, use of encryption may inhibit the ability of law enforcement and the intelligence community to investigate and prevent terrorist attacks. More specifically, Director Comey has stated that ISIS operators in Syria are ”recruiting and tasking dozens of troubled Americans to kill people, [using] a process that increasingly takes part through mobile messaging apps that are end-to-end encrypted, communications that may not be intercepted, despite judicial orders under the Fourth Amendment.” FBI officials have also emphasized that the FBI does not possess the capability to defeat encryption using brute-force attacks and there is not an easy way to get around strong encryption.

Although use of encryption may present a barrier to surveillance, it may not be impermeable. There are many ways to implement encryption incorrectly and other weaknesses beyond encryption that are exploitable. For example, encryption does not prevent intrusions at the end points, which has increasingly become a technique used in law enforcement investigations. Encryption typically does not protect metadata, such as e-mail addresses and mobile-device location information, that must remain in plaintext to serve a functional purpose. Data can also be leaked into unencrypted media, through cloud backups and syncing across multiple devices. (Berkman Center for Internet & Society at Harvard University, 2016)

Ajautuminen pois normaalista verkkopalvelun käyttäjän roolista

LinkedInin ja Twitterin tukipalvelut ovat molemmat väittäneet, että he eivät pysty tuottamaan heille kuvailtua ongelmaa, missä jokin tietty sivun elementti räpsyy Firefoxia käytettäessä, kun sivua skrollaa alas- tai ylöspäin. Ongelmaa jatkui useita viikkoja, mikä oli outoa, sillä moinen olisi ollut erittäin ärsyttävää kenestä käyttäjästä tahansa, joten ongelmaan liittyvien yhteydenottojen määrän olisi pitänyt olla runsasta. Asian selvittelyä nopeuttaakseen tuli omatoimisesti tutustuneeksi palveluiden lähdekoodiin selainpuolen osalta (HTML, CSS ja JavaScript), mikä vei pois normaalin käyttäjän roolista ja teki täten näitä palveluita erilaisesti koettavaksi ainakin sillä erää. Vertaa: VR:n junalla matkattaessa seinäpaneeleja on purettu auki, mikä päästää niiden takana olevan ihmisten nähtäville kaikkine johtoineen ja putkineen. Mistä kuitenkaan tietää sitä, kuinka moneen käyttäjään moinen kohdistui vai vainko pelkästään itseen, sillä asiasta ei kukaan kysynyt mitään erilaisissa verkon kysy/vastaa -palveluissa? Ja mitä tarkoitti se, että näiden verkkopalvelujen tukipalvelut eivät tunnistaneet ongelmaa? Oliko kyse man-in-the-middle -tyyppisestä tilanteesta, missä omaa verkkoliikennettä oli muokattu luvattomasti?

Uutiskirjeiden ja palautelomakkeiden symboliselta tuntuvat vaikutukset

Yrityksien uutiskirjeiden tuottajia ei useinkaan moni ihminen valvo ja mitä itsenäisemmin uutiskirjeen sisällön teksteineen, kuvituksineen ja taittotöineen pystyy tekemään, sitä helpompi on saada ujutettua uutiskirjeisiin mukaan sellaista ainesta, joka toimii sekä normaalina uutiskirjeenä muille ihmisille, mutta jollekin tietylle ihmiselle, kohdehenkilölle, se toimii esim. vahvasti symboliikalla ladattuna välineenä, joka uuttaa häneen juuri tietynlaista ajattelua. Tällainen kohdentaminen voidaan helposti tehdä niin personoiduksi, etteivät ulkopuoliset pysty mitenkään kokemaan vertaisesti sitä, mitä juuri tietty ihminen kokee nähdessään uutiskirjeessä esim. junan puksuttamassa runsaasti savua tuottaen, kirjaimet ”ABC”, konduktööri päähineessään nuoli alaspäin ja juna juuri ylittämässä siltaa. Uutiskirje voi olla myös itse tilaamaton, jonkun laitettua kohdehenkilön sähköpostin postituslistalle.

Samantapaista voidaan harrastaa, vaikkakin paljon rajoitetummin, aiheuttamalla se, että kohdehenkilön sähköpostiin saapuu ”vahvista sähköpostisi”-viesti esim. Pinterest-palveluun, jolloin kohdehenkilön mennessä Pinterestin sivuille lähettämään palautetta, että hän ei ole luonut tunnusta kyseiseen palveluun, hän tulee altistuneeksi palautelomakkeella oleville vaihtoehdoille: alastomuus, toiseksi henkilöksi tekeytyminen, häirintä ja tietosuoja, vihepuhe, itsetuhoisuus, raaka väkivalta, roskaposti, bad third party app ym. Tällaisella voi olla erittäin ärsyttävä vaikutus, jos ajoitus on elämäntilanteen tai päivän tapahtumien vuoksi jotenkin huono.

Lukemiseen ja kirjoittamiseen nopeasti reagoiva verkkovakoilija

Kun RT-uutispalvelujen artikkeleja lukiessa yläreunaan pompsahtaa esiin jonkun kirjoittama kommentti nimimerkin kera, joka tuntuu jotenkin itselle läheiseltä, vaikkei varsinaisesti tutulta, kyse voi hyvinkin olla siitä, että kyse oli sen tahon teosta, joka pystyy näkemään reaaliajassa, mitä kohdeyksilö tekee tietokoneellaan (näytön näkymän), mikä voi perustua esim. siihen, että ohjelmallisesti otetaan näytölle päätyvästä kuvasta kuva per sekunti sivummalle ja lähetetään se verkon yli jonnekin toisaalle, missä yksittäisistä kuvista muodostuu videokuvaa tai sitten näytöllä oleva rekonstruoidaan jokaisen pienen muutoksen jälkeen jossain toisella koneella (esim. käyttäjä kirjoittaa yhden kirjainmerkin). Jälkimmäinen näistä tuottaa huomattavasti vähemmän verkkoliikennettä.

Hieman enemmän vaivaa vaatii sellainen, missä ei pelata pelkästään ajatuksia herättävällä nimimerkillä ja jollain yksinkertaisella kommentilla, vaan kommentin esittäjä vaikuttaa käyttävän omaa nimeään ja kommentti liittyy siihen, mitä kohdehenkilö on itse juuri hetki sitten kirjoittanut esim. Facebook-postituksen kommentiksi. Oman vastauksensa kirjoittamisen aikana luvaton etäkäyttäjä mahdollisine tukijoukkoineen joutuu miettimään jotain sopivan ärsyttävää/vaikuttavaa, jonka voi laittaa heti julkaisuun, kun kohdehenkilö laittaa omansa muiden luettavaksi, millä voi ajatella olevan sitä parempi teho, mitä viiveettömämmin se tulee kohdehenkilön luetuksi. Tässä on pikanttina mahdollisuutena myös se, että etätarkkailijalla on käytössä eräänlaisen DJ:n keinot sillä tapaa, että hän voi postittaa viestejä useiden eri käyttäjien puolesta näiden hyväksynnällä, jolloin hän voi valita onko postittajan nimi esim. Kimmo Halonen tai joku muu. Sosiaalisen median alustat (Facebook ym.) tarjoavat tällaisen mahdollisuuden ohjelmointirajapintojensa kautta. Analytiikka mukaan ottaen, voidaan ennalta arvioida sitä, mihin esim. Facebookin ryhmään tietty henkilö mitä varmimmin tulee mistäkin aiheesta kertoneeksi, mitä helpottaa mahdollisuus monitoroida kohdeyksilön tekemisiä ja mitä varmistavat erilaiset aiemmin tuotetut suggestiot Internetissä ja muualla.

Verkkopalvelujen käyttäjätunnukset

Verkkopalvelujen tunnuksia on helppo luoda muillekin kuin itselleen, jos verkkopalvelu on tehty sellaiseksi, että luotua profiilia pääsee muokkaamaan heti, kun se on tehty eli ilman sähköpostin varmistamista. Kysymykseksi nousee tällöin tietenkin se, mitä joku toinen hyötyy siitä, että luo jollekin muulle ihmiselle jonkin verkkotunnuksen, mutta se on oikeastaan huono ensikysymys, sillä on parempi kysyä, miten se vaikuttaa johonkin ihmiseen, että hänelle tultiin luoduksi tunnus jonnekin? Miten hän käyttäytyy sen seurauksena? Mitä hän tulee havainnoineeksi mennessään tai yrittäessään poistaa tunnusta, jota ei itse ole hankkinut? Mitä muuta tapahtuu noihin samoihin? Jääkö hänelle tapahtumasta joitain erityisiä muistijälkiä, jotka voivat palata tai jotka voidaan palauttaa hänen mieleensä myöhemminkin? Onko tavanomaista, että häntä häiritään usein? Voiko käydä niin, että jos tapahtuma palautetaan hänen mieleensä esim. vuoden päästä, hän muistaa siinä samalla jotain muutakin, mitä tapahtui tai tuli havainnoineeksi kyseisenä aikana? ihminenhän tapaa muistaa episodisten tapahtumien yksityiskohtia eräänlaisina ryppäinä eli ihminen ei koskaan ”tallenna” mieleensä ”yhtä asiaa”, vaan kaikenlaista muutakin, jolloin niillä on herkästi tapana palautua myöhemmin mieleen samanmoisena ryppäänä. Mielteiden mieleenpalautumiselle voidaan asettaa jopa todennäköisyysarvoja muiden kuin ”mielensä omistajan toimesta”, koska hehän tietävät, mille tämä joku varmasti tuli altistuneeksi sillä tavoin, että mielteet ryppääntyvät.

Monenlaista epävarman olotilan jättävää

  1. Radio Novalla Beastie Boysin Sabotage, puikoissa Ile Jokinen, selaimessa auki.. boom! Netti jumiutuu siten, että vain niille sivuille pääsee, joiden domain-osoitetta oli käytetty hetki sitten (esim. kaikki arstechnica.comin sivut toimivat, koska sieltä tuli luettua artikkeli hetki sitten).
  2. Otan käyttöön uudet viherkeltaiset lenkkarit. Pihan vieressä olevaan tolppaan käy joku niittaamassa viherkeltaista teippiä, jota on vain kahdessa tolpassa lähikatujen varrella. Aiemminhan oli muutamaan läheisimpään tolppaan käynyt joku sitomassa kiinni yksi erilainen muovikassi per tolppa ja joita ei saanut irti kuin puukolla, eivätkä ne edes osoittaneet mitään reittiä kenellekään tai toimittaneet mitään muutakaan virkaa.
  3. Sistek-yrityksen verkkosivujen Seinälaatta-sivua katsellessa huomaa erään seinälaatta-aiheisen kuvan olevan rikki. Selaimen konteksti-menun ”katso kuva”-toiminnolla katsoessa tulee huomanneeksi satoja mustalla salmiakki-pohjalla näkyviä valkoisia kysymysmerkkejä selaimen yrittäessä esittää vain osittain latautuneen kuvan sisältämää dataa tekstimuodossa.
  4. Esineiden rikkominen ei välttämättä tarkoita esim. murskaamista, vaan kyse voi olla vaikkapa printterin värikasetin toiminnan lopettamisesta aiheuttamalla siihen asennettu mikropiiri saamaan värikasetti viestimään printterille, että värikasetin sisältö on lopussa, vaikkei näin olisikaan, jolloin joutuu tilaamaan kyseistä tuotetta lisää juuri kun olisi tietynlaista printtauksen tarvetta enemmänkin.
  5. Watch Dogs -pelin (pelisarjan ensimmäisen pelin) aikana mukaan tuppautuu pelin ideaan sinänsä mukaan kuuluvia hakkereita, jotka alkavat varastaa itseltä pelin sisäistä tietoa langattomasti ja heidät pitää etsiä. Näiden mukaan tuppautujien mahdollisuus liittyä mukaan omaan peliin on pelin asetuksista säädettävissä pois/päälle, mutta erikoista heissä on aina se, että heidän valitsemansa nimimerkki on tyypillisesti jonkinlainen yhteenrunnottu kooste kolmesta eri sanasta, jotka liittyvät esim. omassa offline-elämässä itseä tahallaan ärsyttäviin ihmisiin tai vaikkapa jossain aiemmin pelatussa tietokonepelissä tapahtuneeseen, minkä lisäksi heidän valitsemansa sijainti- ja tapahtumapaikka, josta heidät voi löytää, on myös symboliikalla ladattu. Ei kuitenkaan jää tunnetta, että Ubisoft olisi antanut näillä hakkereille mahdollisuuden muuttaa tapahtumapaikkoja itseään, vaikka tapahtumapaikkojen tienoilla onkin usein ainakin yksi asia, joka vaikuttaa ”symbolisesti latautuneelta”.
  6. Verkkopalvelun kehitystyön aikana ilmestyi virheilmoitus ”exception message: broken pipe”, kun sitä kokeili verkkoselaimessa (Grails-pohjainen palvelu Jelasticissä). Samaan aikaan Spotifyssä soitetussa musiikissa vaihtui kappaleeksi Two Fingersin biisi That Girl, albumin kuvituksena kaksi palkkia vierekkäin (vrt. broken pipe). Broken pipe -virheilmoitus tarkoittaa Stack Overflown käyttäjien mukaan sitä, että ”Clearly the low memory caused the application to close the receiving socket or indeed exit altogether, with the same effect.” ja että ”A pipe is a data stream, typically data being read from a file or from a network socket. A broken pipe occurs when this pipe is suddenly closed from the other end. For a network socket, it could be if the network gets unplugged or the process on the other end crashes.” Sivun uudelleenlataus ei aiheuttanut samaista virheilmoitusta enää uudelleen.
  7. Tehdyssä Googlen kuvahaussa tuottaa haku ”kroisos pennonen ja roope ankka” muuten sitä mitä haetaan, mutta satojen kuvien mukana on yksi poikkeus: kaksi hevosta kyhnäämässä toisiaan vasten.
  8. Se ei vielä vaadi some-palvelun työntekijän/työntekijöiden olemista jollain tapaa korruptoitunut, että samaan aikaan, kun joku ihminen lukee ohjelmistoteknistä asiaa kuten parin sivullisen verran Javan säikeistä (thread), putkahtaa Facebookin kaveripyyntöihin mukaan henkilö, jolla on nimenä Edyth Treadwell (huomaa sanojen thread ja tread samankaltaisuus), vaikka kyllä se sen saattaa vaatia, että joku on pystynyt näkemään kohdeyksilön käyttämän tietokoneen monitorin näytön sisällön luvattomasti ns. etänä katsellen. Sen sijaan, se, että Twitter-seurattavien ehdotuksiksi tai Facebook-ryhmien ehdotteluihin päätyy juuri sellainen nippu ehdotuksia, jotka liittyvät pelkästään esim. senpäiväisiin offline-maailmassa itselle tapahtuneisiin asioihin, vaaditaan Twitterin tai Facebookin työntekijöiden osallisuutta. Kysehän on täysin näiden some-palvelujen hallinnassa olevasta osa-alueesta, eikä mainosverkosta, joiden kautta kuka tahansa ulkopuolinen voi hankkia näkyvyyttä. Mahdollisena keskustelun tuhoavana vasta-argumenttina toimii tietysti se, että näiden palvelujen käyttämät tekoälyt ovat niin fiksuja, että ne osaavat arvioida jo pitkältä ajalta kertyneen tiedon perusteella, mikä suosittelu olisi relevanttia milloinkin, mikä ideaalisesti toteutettuna voisi varmaan toimiakin.
  9. Kuunnellessa Pandora-musiikkipalvelun kautta väitetysti algoritmien ehdottamia musiikkikappaleita, jää tunne siitä, että joku Pandoran työntekijä syöttää soittolistalle sellaisia musiikkikappaleita, jotka nimensä, sanoituksiensa tai sen aikaisten äänien osalta assosioituu vahvasti siihen, mitä kohdehenkilö tekee tietokoneelleen eli Pandoran työntekijä hyödyntää mahdollisuutta olla mukana siinä ihmisverkostossa, joka pystyy seuraamaan useiden eri ihmisten tietokoneen käyttöä reaaliajassa ilman kohdehenkilön lupaa. Eli jos on juuri lukenut jonkun PDF-tiedoston tai kirjoittanut viestin Facebookiin tai jotain muuta, musiikkikappale myötäilee jollain tapaa tätä tekoa.
  10. Eräänä syyspäivänä tuli soitto 05 3526 -alkuisesta numerosta, mikä johtaa Googlen hakutuloksissa ykkösenä olevan ”Suomeen on perustettu natsipuolue”-uutisen huomioimiseen, koska ei tullut ehtineeksi vastaamaan puheluun ja kiinnosti arvuutella, kuka lienee soittanut. Tovia aikaisemmin oli liikennevaloihin autolla pysähtyessään tullut huomioineeksi NATS-tarran viereisen auton ikkunassa, sillä sieltäpäin kuului lujaa soitettua poppia ja auto lipui siihen viereen sillä tapaa hitaasti, että NATS-tarra tuli huomatuksi syrjäsilmällä, kuten myös tarran kotka-aiheinen kuvitus ja teksti ”Nissan Anti-Theft System”.
  11. Rainmakerin, Buusterin ja Elisan puhelinmyyjät soittavat jostain syystä useita puheluita eri numeroista sellaisina aikoina, muutaman päivän ajanjaksolle ulottuen, kun on odotettavissa, että itselle on saapumassa jokin tärkeähköksi luokiteltava puhelu, mistä seuraa se, että ei voi varautua puhelinnumeron puhelimen näytössä nähdessään siihen, että on käymässä puhumaan jollekin tietylle tai tietystä paikkaa soittavalle henkilölle. Vaikutus on sitä tehokkaampi, mitä enemmän käsittelee asioitaan puhelimen sijaan sähköpostilla.
  12. Eclipse-ohjelmistokehitysympäristössä käytetty versionhallintajärjestelmä käy ilmoittelemaan, että ”entry not found: //lanteenpaikka” ilman mitään järkevää syytä (kokeellisen tilanteenpaikka-verkkopalvelun kehitystä), vaikka kaikki oli ok, kun edellisen kerran samaista ohjelmistokehitysympäristöä samaisen päivän aamupäivänä käytti.
  13. Jos otan yhteyttä esim. Stockmanin, Elisan tai Postin asiakaspalveluun chattaamalla, on asiakaspalvelijan nimi jotain sellaista, joka saa tuntumaan siltä kuin keskusteludialogin toiselle osapuolelle olisi välitetty tieto siitä, minkä nimistä keksittyä nimeä hänen pitäisi käyttää tai olisi valikoitu kenen asiakaspalvelijoista pitäisi olla chattaamassa tietyn henkilön kanssa.
  14. Kun vielä käytti Nordean tunnuslukutaulukon vahvistuskirjaimia verkossa tapahtuvien laskujen maksamisen yhteydessä, palvelun pyytämä kirjain oli lähes aina tietystä vähäisestä joukosta valkkautuvainen ja aina johonkin itselle ajankohtaiseen liittyvää.
Tämän kirjoituksen sisältö on poimittu ja uudelleenversioitu eri yhteyksisssä jaetusta tekstistä nimeltä "Tietotekniikka-avusteista häirintää (v1.01)".

Bot Fraud to Cost Advertisers $7 Billion

The industry is poised to lose a combined $7.2 billion worldwide this year thanks to bogus ad fraud bots, according to a study carried out this past summer by the Association of National Advertisers (ANA) and White Ops, an online fraud mitigation firm. Bot fraud, essentially non-human internet traffic, occurs when operators are able to trick advertisers’ detection systems into registering an impression. Masquerading as a legitimate user, the fraud passes through the advertising ecosystem, but oftentimes it’s the bot operators, not the advertisers, who collect payments for fake impressions. Some of the more sophisticated bots can mimic human browsing behaviors. Others are usually associated with residential IP addresses, something that makes blacklisting large swathes of addresses, often a solution for fraud, difficult, as many legitimate impressions get swept up in the mix. (Threatpost)

Power Grid Honeypot Puts Face on Attacks

The motivation for the honeypot his group built was to understand attackers’ behaviors once they wormed their way onto a critical industrial network. The honeypot is a virtualized environment designed to mimic an EMS, a SCADA device that controls the grid. Access to an EMS could give a hacker complete access to an electric grid. Lures varied according to geographies and were tailored in some cases to particular APT groups known to chase power grid intrusions. (Threatpost)

U.S. fears a Russian attack on undersea internet cables that could plunge world into chaos

The perfect global cyberattack could involve severing the fiber-optic cables at some of their hardest-to-access locations in order to halt the instant communications on which the West’s governments, military, economies and citizens have grown dependent. Effectively this would cripple world commerce and communications, destabilize government business and introduce uncertainty into military operations. A significant volume of military data is routed via this Internet backbone. (The Conversation)

Critical Wi-Fi Flaw Patched on Android

The Wi-Fi vulnerabilities can be exploited by sending a malicious wireless control message packet. The packets could corrupt kernel memory and expose an Android device to remote code execution at the kernel level. These vulnerabilities can be triggered when the attacker and the victim are associated with the same network. During media file and data processing of a specially crafted file, vulnerabilities in mediaserver could allow an attacker to cause memory corruption and remote code execution as the mediaserver process. (Threatpost)

Wearable Warning: IEEE Highlights Top Security Risks For Fitness Trackers

One of the biggest takeaways is that wearables represent many familiar types of vulnerabilities such as SQL injection, phishing, cross-site request forgery and buffer overflow attacks. Securing fitness data shared with third parties becomes increasingly important as more wearables become part of employer or insurer-sponsored corporate benefit programs, West said. Wearable makers need to protect against the falsification of health data via physical manipulation of the device or tampering with the data in transit, he said. (Threatpost)

Denial-of-Service Flaw Patched in DHCP

DHCP, or the Dynamic Host Configuration Profile, automates the assignment of IP hosts with IP addresses and configuration information. A badly formed packet with an invalid IPv4 UDP length field can cause a DHCP server, client, or relay program to terminate abnormally. The flaw affects nearly all IPv4 DHCP clients and relays and most servers. (Threatpost)

Smart office buildings have more backdoors than the designers intended

The problematic appliances are not limited to those generally thought of when smart devices are discussed, but instead include a building’s heating, lighting and air conditioning systems, said Paul Ionescu, IBM X-Force ethical hacking team lead. The X-Forcers were able to defeat the security through a design flaw that gave them control of a wireless access point and another huge help was finding the device password stored unencrypted in cleartext. From this point the BAS was accessed and a flaw found in the diagnostic page gave the team access to the device’s settings, which in turn led to the ability to discover, and then decrypt, the password for the central command server giving the white hat hackers access to several buildings across the country. (SC Media)

Plant security

Phishing attacks are still one of the best ways to gain access to a system. While there are solutions that provide the ability to capture and detect those types of threats in the email, many are missed. (Food Engineering)

Data breaches often originate behind your Defenses

While people who have shown themselves to be untrustworthy in the past are certainly a gamble, even good people have the capacity to willfully misuse their data privileges, particularly when someone feels as though they have been mistreated or disrespected, an otherwise trustworthy person could develop the motivation and ability to retaliate. (Infosecurity Magazine)

To err is human; to automate, divine

Misconfigurations are most likely to occur during security change processes – that is, when new rules are added, or existing ones changed or removed on a firewall. (Infosecurity Magazine)

Navy cyber director amps use of AI and computer automation

Computer automation can both track potential intru­ders and use advanced algorithms to replicate human behavior online by using deception techniques to lure and then track attackers. (Defence Systems)

Lab mistakenly ships radioactive material aboard commercial plane

The radioactive material had been packaged for ground transport, but by mistake was shipped via a commercial air cargo service. (Homeland Security News Wire)

Earthquake early warning vital for city transit

Slowing down the trains will reduce the number of derailments, and that will have a direct effect on reducing the number of injuries and deaths. (Homeland Security News Wire)

Microsoft patches critical windows DNS client vulnerabilities

”The Windows DNS client doesn’t do enough sanity checking when it processes a DNS response that contains an NSEC3 record,” Freeman wrote in a report released today. ”Malformed NSEC3 records can trigger this vulnerability and corrupt the memory of the DNS client. If this is done carefully, it can result in arbitrary code execution on the target system.” (Threatpost)

Asus patches router vulnerabilities

The vulnerabilities were found in a native web interface on the devices and allow an attacker on the same local network to change router settings, steal Wi-Fi passwords or leak system information. (Threatpost)

Google busy removing more malicious Chrome Extensions from web store

Swift on Security said the developer used Cyrillic Unicode characters in the extension name allowing the malicious plugins to again sidestep Google’s malware filters. (Threatpost)

Where do security vulnerabilities come from?

There are three major causes: code quality, complexity, and trusted data inputs. (Dark Reading)

Few major cloud storage security slip-ups

One text file contained more than four million records with information like user names, Mac accesses, serial numbers, account numbers, and transaction IDs. Other databases had addresses and phone numbers for TWC customers. (Dark reading)

Why size doesn’t matter in DDoS attacks

Small and midsize companies are tempting targets because often they are armed less with heavy tech investments, services, and staff. (Dark Reading)

4G cellular networks at risk of DoS attacks

Many mobile network operators were under the impression that all their security problems would be fixed with LTE/diameter-based protocol. (Dark Reading)

4G vulnerabilities put mobile users and even Smart Cities at risk, study

Fundamental deficiencies in the Evolved Packet Core could allow the disconnection one or more sub­scribers, the interception of Internet traffic and text messages, operator equipment malfunction, and other illegitimate actions. (SC Media)

Tietoturva-aiheisia poimintoja IEEE Xploresta ja Dark Readingistä. Esim. "Gesture recognition using Wifi" ja "Human Recognition Through a Wall".

On automatizing recognition of multiple human activities using ultrasonic sensor grid (2017)

The proposed method using array of heterogeneous ultrasonic sensors is found capable of detecting standing, sitting and falling of a person, and also the movements in different directions. (id: 7945440)

Human Recognition Through a Wall (2017)

The existence of human radio biometrics and present a human identification system can discriminate individuals even through the walls in a non-line-of-sight condition. Using commodity WiFi devices, the proposed system captures the channel state information (CSI) and extracts human radio biometric information from WiFi signals using time-reversal (TR) technique. It achieves an accuracy of 98.78% for identifying individuals using a single transmitter. (id: 7803604)

An Algorithm for Through-Wall Detection Using Ultra-Wideband Impulse Radar (2017)

The subject is remotely sensed by extracting micro-motion information, such as the respiration and heartbeat frequencies. The challenge is to extract this information due to the low signal to noise and clutter ratio in typical disaster environments. (id: 8063889)

Fine-grained gesture recognition using WiFi (2016)

Low-cost system, WiFinger, takes advantages of the detailed channel state information (CSI) available from commodity WiFi devices and the prevalence of WiFi infrastructure. It senses and identifies subtle movements of finger gestures by examining the unique patterns exhibited in the detailed CSI. Experimental evaluation in a home environment demonstrates that our system can achieve over 93% recognition accuracy. (id: 7562082)

WiGest: A ubiquitous WiFi-based gesture recognition system (2015)

WiGest is unique in using standard WiFi equipment, with no modifications, and no training for gesture recognition. The system identifies different signal change primitives, from which we construct mutually independent gesture families. These families can be mapped to distinguishable application actions. We address various challenges including cleaning the noisy signals, gesture type and attributes detection, reducing false positives due to interfering humans, and adapting to changing signal polarity. Results show that WiGest detects the basic primitives with an accuracy of 87.5% using a single AP only, including through-the-wall non-line-of-sight scenarios. This accuracy increases to 96% using three overheard APs. (id: 7218525)

WiFi-Based Gesture Recognition System (2015)

The vision-based approaches fail to work well in poor light conditions and the sensor-based ones require users to wear devices. Compared with existing Radio Frequency (RF)-based systems, WiG stands out for its systematic simplicity, extremely low cost and high practicability. The results demonstrate that WiG can achieve an average recognition accuracy of 92% in line-of-sight scenario and average accuracy of 88% in the none-line-of sight scenario. (id: 7288485)

Recognizing Keystrokes Using WiFi (2017)

The intuition is that while typing a certain key, the hands and fingers of a user move in a unique formation and direction and thus generate a unique pattern in the time-series of channel state information (CSI) values, which we call CSI-waveform for that key. WiKey consists of two commercial off-the-shelf WiFi devices, a sender (such as TP-Link TL-WR1043ND WiFi router) and a receiver (such as Lenovo X200 laptop). The sender continuously emits signals and the receiver continuously receives signals. (id: 7875144)

Non-Invasive Detection of Moving and Stationary Human With WiFi (2015)

For stationary people, existing approaches often employ a prerequisite scenario-tailored calibration of channel profile in human-free environments. DeMan is capable of simultaneously detecting moving and stationary people with only a small number of prior measurements for model parameter determination, yet without the cumbersome scenario-specific calibration. (id: 7102722)

WiFi-ID: Human Identification Using WiFi (2016)

There is strong evidence that suggests that all humans have a unique gait. An individual’s gait will thus create unique perturbations in the WiFi spectrum. We propose a system called WiFi-ID that analyses the channel state information to extract unique features that are representative of the walking style of that individual and thus allow us to uniquely identify that person. (id: 7536315)