Tietoturvauutiset ja blogipostaukset

Youtuben käyttö jää kyllä pois miltei kokonaan, samoin kuin Googlen on jo jäänyt, jos joka videoon täytyy kirjautua ja lisäksi tunnistautua.

Tämä, joka kerta kun tekee Google hakuja tulee popupit ja muistutkset kuinka turvaton sen palvelu on. -> Kiitos, ei kiitos -> Johonkin muualle tekemään haut. Mikä sitten onkaan jokaisen oma preferenssi. Btw. On palveluita joiden kautta voi katsoa YouTube videot anonyymisti ja privaatisti, ilman että tarvii ruokkia YouTube / Google tietojenkeräystä.
 
Tämä, joka kerta kun tekee Google hakuja tulee popupit ja muistutkset kuinka turvaton sen palvelu on. -> Kiitos, ei kiitos -> Johonkin muualle tekemään haut. Mikä sitten onkaan jokaisen oma preferenssi. Btw. On palveluita joiden kautta voi katsoa YouTube videot anonyymisti ja privaatisti, ilman että tarvii ruokkia YouTube / Google tietojenkeräystä.
Tor selainko on sellainen millä voi katsella youtubea mielummin vai oliko jokin ihan muu palvelu ?
 
Tor selainko on sellainen millä voi katsella youtubea mielummin vai oliko jokin ihan muu palvelu ?
Selaimella ei ole vaikutusta, jos käytät Googlen omaa Youtube sivustoa...

Voit käyttää jotain kolmannen osapuolen sivustoa, joka hakee nuo Youtuben kamat (ja poistelee turhat mainokset ja seurannat parhaimman mukaan), täältä löytyy lista instansseja, nuo tuntuu vaihtelevan, ku vapaaehtoisvoimin toimivat:
(Jaahas, onkohan tuokin jo pimeenä, tuossa nyt yksi esimerkki)
Noh tuolta löytyykin lista: iv-org/invidious
Ja voit itsekin tuon asentaa palvelimelle, jos kiinnostusta löytyy.

Taikka käytät ihan omaa softaa (Electron varoitus):
Tässä vaan sellainen huomio, että kiitos Youtuben muutoksien sun muiden, niin senkin toimivuus on aina välillä hankalaa.

Taikka käyttää Youtuben omaa sivua, mutta katselee videot sitten jollain kolmannen osapuolen playerillä (esim. mpv+youtube-dl), senkus drag&drop videon linkin ja katselee ilman mainoksia.

Keinoja on monenlaisia, mutta monissa on sitten omat juttunsa...
 
Alkaa olemaan Applen laitteidenkin osalta tilanne se, että yksityisyydestä on turha puhua.


Lyhyesti:
It turns out that in the current version of the macOS, the OS sends to Apple a hash (unique identifier) of each and every program you run, when you run it. Lots of people didn’t realize this, because it’s silent and invisible and it fails instantly and gracefully when you’re offline, but today the server got really slow and it didn’t hit the fail-fast code path, and everyone’s apps failed to open if they were connected to the internet.

Because it does this using the internet, the server sees your IP, of course, and knows what time the request came in. An IP address allows for coarse, city-level and ISP-level geolocation, and allows for a table that has the following headings:

Date, Time, Computer, ISP, City, State, Application Hash

Apple (or anyone else) can, of course, calculate these hashes for common programs: everything in the App Store, the Creative Cloud, Tor Browser, cracking or reverse engineering tools, whatever.
Lisäksi:

Jännä nähdä onko kyseessä bugi vai ihan ominaisuus.
 
Peliyhtiö CAPCOMin infra saastutettiin ransomwarella ja varastettiin noin 1TB:n edestä dataa nykyisistä ja tulevista projekteista:

 
Muistakaas päivittää Chrome/Chromium perustuvat selaimet, tästä on ollut suosituksia ihan Suomessakin ja nyt USAssa painotetaan vielä enempi päivittämään. Viime aikoina on löytynyt useampikin ns. nolla päivä aukko, joita käytetään hyväksi aktiivisesti netissä!


Pitäisi olla ainakin versio 86.0.4240.198 käytössä, jotta reiät on tukittu...
 
Applea vastaan nostettu muutama oikeusjuttu, koskien IDFA tracking code systeemiä, eli minkä avulla käyttäjää pystytään seuraamaan ja luomaan profiili tavoista.


IDFA (Apple’s Identifier for Advertisers) allows Apple and all apps on the phone to track a user and combine information about online and mobile behaviour. Just like for cookies, this would require the users’ consent under EU law. Apple places these tracking codes without the knowledge or agreement of the users.

Google uses a similar tracking system, which is currently being reviewed by noyb.




Tämän lisäksi Applen OCSP (Gatekeeper) systeemi on myöskin herättänyt erittäin paljon keskustelua, joka on myöskin aiheuttanut jonkin verran ristiriitaistakin tietoa eri puolilta. Tähän on kuitenkin Apple nyt reagoinut ja aikoo tehdä siihen muutoksia. Mutta edelleen tuohon asiaan suhtaudutaan ristiriitaisin ajatuksin ja jokainen voi itse tehdä jotopäätöksensä asian suhteen, häiritseekö tuo.
 
Viimeksi muokattu:
Siihen miten selaimet on konfiguroitu ja miten paljon ne vuotaa oletusasetuksilla tietoa löytyy myös täältä infoa:
Suosittelen vilkaisemaan. Postaan saman myös VPN lankaan. Hyvä muistuttaa että VPN ei auta kyllä paljon yksityisyyden suhteen, ja riippuen selaimesta ja alustasta, käytännössä ei ole mitään hyötyä, vaan enemmänkin haittaa.
 
Jännä nähdä onko kyseessä bugi vai ihan ominaisuus.
Nyt on tehty jo PoC (Proof of Concept) tästäkin, eli helppo ratsastaa noilla Applen sallimilla appseilla läpi palomuurin mitä vaan liikennettä, eli malwaret pääsee jyllää vapaasti...
To demonstrate the risks that come with this move, Wardle—a former hacker for the NSA—demonstrated how malware developers could exploit the change to make an end-run around a tried-and-true security measure. He set Lulu and Little Snitch to block all outgoing traffic on a Mac running Big Sur and then ran a small programming script that had exploit code interact with one of the apps that Apple exempted. The python script had no trouble reaching a command and control server he set up to simulate one commonly used by malware to exfiltrate sensitive data.
 
Sitten vähän erilainen uutinen, mutta pelottava sellainen, että tälläisten päättäjien käsissä on sitten turvallisuus asiat täällä EUssa...
A Dutch journalist managed to gatecrash a confidential video conference of EU defence ministers.
Mr Verlaan managed to access the meeting after Dutch Defence Minister Ank Bijleveld tweeted a photo that contained the login address and part of the PIN code. "After a number of attempts, RTL Nieuws succeeded in guessing the PIN code of the secret consultation, because five of the six digits of the pin code were visible in the photo," the news outlet said.
 
... vähän erilainen uutinen, mutta pelottava sellainen, että tälläisten päättäjien käsissä on sitten turvallisuus asiat täällä EUssa...
Ajattelin ihan samaa. Lieneekö Zoom sellainen, johon mahtuu eniten puhuvia päitä kerrallaan näkyviin, vai miksi sitä käytetään. Ei ainakaan tietoturvasyistä
 
Ihan vaan tiedoksi, jos joku on sattunut hankkimaan edullisen reitittimen (Wavlink , Jetstream, Ematic ja voi olla muillakin nimillä) Amazonista, taikka Ebaysta, niin niistä on löydetty aktiivisesti hyödynnettyjä takaportteja.
- backdoor would allow an attacker the ability to remotely control not only the routers, but also any devices connected to that network.
- also contain a script that lists nearby wifi and has the capability to connect to those networks.
- We have also found evidence that these backdoors are being actively exploited, and there’s been an attempt to add the devices to a Mirai botnet.
 
Onkohan noista enemmän merkkituotteista (Asus etc.) väärennöksiä AliExpressissä jne, kun Ciscostakin jo on
Niitä taas vaivaa omanlainen riesa.

"Despite around 90 percent of the routers using Linux, many manufacturers weren't updating the OS, with most still on kernel version 2.6 (or older), which last saw an update in February 2011.

Out of the 127 routers, 46 had not received a single security update within the last year, while 22 had not received any in the last two years. The worst case had gone 1,969 days, more than five years, without security patches."

Study of home routers shows many unpatched and affected by vulnerabilities (techspot.com)


En tiedä tarvitaanko noista enää mitään feikkejä kun alkuperäisetkin ovat noin surullisessa tilanteessa.
 
Kieltämättä vähän surullinen tilanne. Näköjään ainoastaan Asus on noista testatuista edes jollakin tavalla kunnostautunut.

Tämäkin hieman pysäytti:
Fifty of the routers were found to have hard-coded login credentials—default usernames and passwords embedded into the device—while 16 routers have well known or easily crackable credentials. Asus was the only company not storing any hard-coded credentials in its firmware images.

Ja juuri tuli tilailtua TP-Linkin mesh-laitteet :facepalm:

Ja juu, kannattaa tosiaan jättää ebaysta ja alista verkkolaitteet tilaamatta, kun ei tiedä mitä sieltä tulee. Kerta vielä väärennettyjäkin saattavat myydä.
 
ja juuri tuli tilailtua TP-Linkin mesh-laitteet :facepalm:

En ole pariin vuoteen uskaltanu oikein ostella verkkolaitteita, mutta ehkä vuoden päästä voi harkita jos näitä wifi6 / wpa3:lla olevia tunnetumpia valmistajia alkaa saamaan järkevään hintaan niin ehkä sitten. Nyt jotenkin koen niin turhaksi ostaa jotain 50-100e kallista laitetta joita ihmiset varmasti aivan silmittömästi tilailivat bf aikana ja ovat kuitenkin jo pahasti "vanhentuneita"...Tais siellä bf tarjouksissa jokunen wifi 6 laite olla myynnissä mutta en sen tarkemmin katsonut että oliko wpa2 vai wpa3..


Tämmöistäkin myydään hyvin kalliiseen hintaan bf tarjouksessa mutta moniko ostaja tuohon osaa asentaa tuoreimman firmiksen, ei varmasti monikaan. Eli onko tuommoisessa jo paikattu se ihme wpa2 crack haavoittuvuus ? Jos ei niin se lyödään verkkoon tuommoisenaan autuaan tietämättömänä siitä mitä se on ja luullaan turvalliseksi. En jaksanu verkkokaupan myynti ilmoitusta lukea, mutta tuskin siellä ohjeistetaan myyntihetkellä mitenkään sanallakaan asentamaan tuoreinta firmistä laitteeseen...Tämmöinen vain nostattaa itselläni kierroksia kun "vain myydään" mutta unohdetaan se kaikkein tärkein, se turvallisuus. Tuo esimerkki on todella kallis laite, wifi 6 kyllä, wpa3 taas ei. Mikähän on wpa2 haavoittuvuuden laita ?
 
Viimeksi muokattu:
Tässä ei ainakaan mainosteta olevan, kuten ei yhtään tietoturvakorjaustakaan tänä vuonna: Archer AX50 | AX3000 Dual Band Gigabit Wi-Fi 6 Router | TP-Link Finland
Tuossa linkkaamassani verkkokaupan Asuksen tuotetiedoissa luki näin :
Sisältää pysyvästi ilmaisen käyttöoikeuden Trend Micron™ tarjoamaan AiProtection Pro -järjestelmään sekä automaattiset säännöllisesti päivitettävät tietoturvaominaisuudet, joiden avulla laitteesi ja henkilötietosi suojataan verkkouhilta.
Eli voi olla että saa automaattisesti tuoreimman firmiksenkin? Mutta sitten just kun mennään näihin 30-130e laitteisiin niin on tuo paha ongelma että päivityksiä ei välttämättä edes tule. Ja kaikki on paikkaamatta. Näiden kanssa eletään nyt semmoista siirtymävaihetta että kun näistä wpa2 aikasista päästy eroon niin wpa3 on kova juttu niin osaa varmasti harmittaa kun ostanut näihin aikoihin laitteensa. Harmittaa vain yksikään myyjä ei taida mainita että laite vaatii jonkinlaisen firmiksen päivityksen kun näitä myydään hullun paljon hyvillä alehinnoilla...
 
Tuossa linkkaamassani verkkokaupan Asuksen tuotetiedoissa luki näin :
Eli voi olla että saa automaattisesti tuoreimman firmiksenkin?
Ei varmasti. Lisäksi tuo Trend saattaa kuormittaa jo lähtökohtaisesti heikkoa purkkia sen verran, että sen käyttö saattaa näkyä verkon suorituskyvyssä.
 
En oikein muutakaan ketjua tälle keksinyt.


Mielenkiintoinen PoC, ransomware jota virustorjunta ei tunnista

minizinh0-FUD works on a hidden secondary desktop. It takes the path of the current user, and starts walking X levels (configurable) in-depth, looking for files with extensions that are on the list: docx|pdf|xlsx|pptx|ppsx|kdbx|sqlite|zip|rar|jpg|png|html|htm. When a target file is found, the ransomware copies it (simulating the user) to %TEMP%\temp.png, opens it (ReadFile), encrypts it and saves (WriteFile) to %TEMP%\temp.mp3. Next, it moves (simulating the user) the file temp.mp3 (target file encrypted) to the Original Path + .mat extension (e.g., C:\important-file.db.mat), creates a Ransom Note in the directory with the echo command, and go to the next one.

I'm encrypting the Key and IV of AES-CBC 128-bit with my RSA Public Key 2048-bit. I use the same Key/IV for all files. By decrypting it, the victim can recover their files.
 
Ei varmasti. Lisäksi tuo Trend saattaa kuormittaa jo lähtökohtaisesti heikkoa purkkia sen verran, että sen käyttö saattaa näkyä verkon suorituskyvyssä.
Tuo laitemyynti on sitten kyllä melko perälistosta kun kaikki jätetään asiakkaan vastuulle välittämättä yhtään mitään kunhan kauppa käy vain. Laitteet on jo alkujaan täynnä reikiä kun asiakas saa laitteen ja virrat päälle vain. Kukaan ei puhu mitään että niitä vois päivittääkkin. Vois kyberkeskus keksiä näillekkin jonkun iot merkin kaltaisen jeejee-merkin kun verkkolaitteet kuitenkin on ensimmäinen asia millä sinne verkkoon yritetään päästä...Kun tästä tietoturvasta nyt niin vouhotetaan niin kyberkeskus voisi vouhottaa edes kunnolla. (Pyydän toki anteeksi jos ovat vouhottaneetkin, ei vaan ole silmiin missään koskaan osunu.)

Suututtaa kyllä että myydään ja mainostetaan niin kovasti tietoturvaa mutta asiakas saa reikäverkkoa jos ei ole asioihin yhtään perehtyny niin ei näistä voi tietää mitenkään. Suurimmassa osassa suomalaisten talouksissa on varmasti päivittämättömät verkkolaitteet niin jossain pienyrityksissä kuin kotona.
 
Tuo laitemyynti on sitten kyllä melko perälistosta kun kaikki jätetään asiakkaan vastuulle välittämättä yhtään mitään kunhan kauppa käy vain. Laitteet on jo alkujaan täynnä reikiä kun asiakas saa laitteen ja virrat päälle vain. Kukaan ei puhu mitään että niitä vois päivittääkkin. Vois kyberkeskus keksiä näillekkin jonkun iot merkin kaltaisen jeejee-merkin kun verkkolaitteet kuitenkin on ensimmäinen asia millä sinne verkkoon yritetään päästä...Kun tästä tietoturvasta nyt niin vouhotetaan niin kyberkeskus voisi vouhottaa edes kunnolla. (Pyydän toki anteeksi jos ovat vouhottaneetkin, ei vaan ole silmiin missään koskaan osunu.)

Suututtaa kyllä että myydään ja mainostetaan niin kovasti tietoturvaa mutta asiakas saa reikäverkkoa jos ei ole asioihin yhtään perehtyny niin ei näistä voi tietää mitenkään. Suurimmassa osassa suomalaisten talouksissa on varmasti päivittämättömät verkkolaitteet niin jossain pienyrityksissä kuin kotona.
 
Tuota tietoturvamerkkiä juuri tarkoitin kun sitä on osunu kyllä silmiin IOT tuotteissa, muttei koskaan verkkolaitteissa. Onko minulta jäänyt vain näkemättä ? Ja eikös se ollut ihan tän vuoden keksintö tuo tietoturvamerkki ? No ei se vanha juttu kuitenkaan ole eikä sitä monessa ole näkynytkään kun siinä vaaditaan valmistajilta kuitenkin ihan hyviä asioita joiden täytyy täyttyä ennenkuin voi mainostaa tietoturvamerkillä. Verkkolaitteissa mitään tämmöistä ei ole koskaan tullu vastaan, toivon että olen väärässä.

Mielestäni tuo tietoturvamerkki pitäisi saada sekä verkkolaitteisiin että ioit laitteisiin pakolliseksi ja ilman merkkiä ei saisi markkinoilla ollakkaan.
 
Viimeksi muokattu:
Verkkolaitteissa mitään tämmöistä ei ole koskaan tullu vastaan, toivon että olen väärässä.
Veikkaan, ettei koskaan tulekaan, kun Suomessa on 0 kuluttajaverkkolaitevalmistajaa.

Kun verkkolaitteet ottaa X-to-ethernet -muuntimina ja laittaa siihen itse konffaamansa softapalomuurin perään, niin saa päivityksiä siinä tahdissa kun haluaa. Sen perään sitten IoT-laitteet omaan verkkosegmenttiinsä.
 
Veikkaan, ettei koskaan tulekaan, kun Suomessa on 0 kuluttajaverkkolaitevalmistajaa.

Kun verkkolaitteet ottaa X-to-ethernet -muuntimina ja laittaa siihen itse konffaamansa softapalomuurin perään, niin saa päivityksiä siinä tahdissa kun haluaa. Sen perään sitten IoT-laitteet omaan verkkosegmenttiinsä.
Joo se voi olla ettei koskaan tulekkaan. Harmi että tilanne on mikä on...
 
Omnisec ei ollut vielä mainittuna:

Salauksissa tarkoituksella takaovia. Ei siis mitään uutta, eikä varmasti tule olemaan myöskään historian viimeinen tapaus.

Tämä sopisi myös tuonne VPN keskusteluihin oikein mainiosti. Mikäpä olisi fiksumpaa kuin tarjota yksityisyypalveluita, jos haluaa suorittaa tiedustelua?
 
Aika hyvin tekee hallaa nämä paljastukset myös niille Sveitsiläisille firmoille, jotka myyvät ihan luotettavia salaustyökaluja. Saattaisi ainakin omassa firmassa vaihtua salaustyökalut joihinkin ei Sveitsissä valmistettuihin. Jos moisia olisi käytössä.
Toki noita takaovellisia työkaluja varmasti löytyy myös Sveitsin ulkopuolisista firmoista, jotka vastaavia myyvät.
 
Eikä siinä kaikki. Mä olen aina sanonut että vain hölmöt uskoo, kun puhutaan kryptatusta sähköpostista. Olenkin usein rinnastanut mm. ProtonMailin ja Tutanotan jne tarjoajat lähinnä VPN-palveluden kaltaisiin "huijauksiin", eli markkinointi ja totuus on aika kaukana toisistaan ja tahallaan jätetään ne olennaiset asiat mainitsematta.

Sitten vielä faktaa:
Gericht zwingt Mailprovider Tutanota zu Überwachungsfunktion

Toisaalta mitä tuohon voisi sanoa, muuta kuin että aivan täysin odotettu lopputulos. Järjestelmissä on ja pitää olla backdoorit ja sillä selvä. Noinhan se yleensä menee.
 
Eikä siinä kaikki. Mä olen aina sanonut että vain hölmöt uskoo, kun puhutaan kryptatusta sähköpostista. Olenkin usein rinnastanut mm. ProtonMailin ja Tutanotan jne tarjoajat lähinnä VPN-palveluden kaltaisiin "huijauksiin", eli markkinointi ja totuus on aika kaukana toisistaan ja tahallaan jätetään ne olennaiset asiat mainitsematta.

Sitten vielä faktaa:
Gericht zwingt Mailprovider Tutanota zu Überwachungsfunktion

Toisaalta mitä tuohon voisi sanoa, muuta kuin että aivan täysin odotettu lopputulos. Järjestelmissä on ja pitää olla backdoorit ja sillä selvä. Noinhan se yleensä menee.
Tutanota taisi olla saksalainen eikö vain (EU lainsäädännön piirissä)? Protonmail on sentään sveitsiläinen, eikä voida rinnastaa yhdysvaltojen tai EU:n lainsäädäntöön vaan aina erikseen vaatii sveitsiläisen viranomaisen toiminnan, mahdolliseen / epätodennäköiseen täyteenpanoon.
 
Mielenkiintoinen artikkeli, mitenkä puhelin ja etenkin siihen asennetut appsit seuraa käyttäjää. Hyvin myös huomaa, kuinka moni firma laittaa mm. Privacy policy sun muihin, ettei seurata ja dataa jaeta minnekään (monesti piilotetaan lakimaisen jargonin taakse, mikä sallii monenlaiset käsitykset asiasta), mutta kuitenkin näin tapahtuu verhojen takana (data kun on todella haluttua ja siitä maksetaan). Tuota kun ei oikein kunnolla kuitenkaan seurata missään, eli villi länsi meininkiä. Sitten kun jäädään kiinni (kuten monesti käynyt ja saanut näistä lukea), niin pahoitellaan kovasti ja luvataan korjata asia, mutta kuitenkin homma jatkuu toisella tavalla.
 
Viimeksi muokattu:
Hyvin myös huomaa, kuinka moni firma laittaa mm. Privacy policy sun muihin, ettei seurata ja dataa jaeta minnekään (monesti piilotetaan lakimaisen jargonin taakse, mikä sallii monenlaiset käsitykset asiasta),
Applehan tuo tuohon ensi viikolla muutoksen, kun keräystiedot pitää ilmoittaa suoraan Storessa.

Oletettavasti tuosta tulee jossain vaiheessa myös SEO-avustin, eli mitä vähemmän tietoja sovellus kerää niin sitä parempi näkyvyys sillä on Storessa.
 
Taas yritetään tehdä lakiuudistus, jolla sallittaisiin viranomaisten määräyksestä operaattoreiden ylläpitää sivustojen estolistaa.
Suomen tietotekniikka-alaa ja teleoperaattoreita edustavan Ficomin toimitusjohtaja Elina Ussa arvioi lakipaketin määrittelevän lähivuosiksi koko telealan toimintaympäristön.
Hän kertoo teleoperaattoreiden olevan huolissaan lain niin sanotusta blokkauspykälästä, joka velvoittaa operaattorit estämään pääsyn vaarallisiksi arvioiduille sivustoille.
”Siinä on liian epäselvästi määritelty, mitä tapauksia säännös koskee. Se voi olla vaikutuksiltaan merkittäväkin.”


Täältä löytyy itse hallituksen esitys.
Siellä kannattaa mennä ainakin kohtaan "3.11 Tiedon saannin estoa koskeva määräys", josta löytyy tarkemmin tietoa asiasta, mutta tietoa on siroteltu pitkin dokumenttia tarkennuksineen.

Sääntelyä tiedon saannin estoa koskevasta määräyksestä ehdotetaan muutettavaksi siten, että nykyisen lain 185 §:n 1 momentin mukainen määräys voitaisiin tietyin edellytyksin kohdistaa myös tietoa välittävään teleyritykseen. Määräyksen kohdistaminen teleyritykseen olisi aina toissijaista suhteessa tietoyhteiskunnan palvelun tarjoajaan. Määräyksen kohdistaminen teleyritykseen edellyttäisi, että tietoyhteiskunnan palvelun tarjoajaa ei pystyttäisi tunnistamaan tai että se olisi sijoittautunut Suomen lainkäyttövallan ulkopuolelle. Teleyritykseen kohdistettavaa määräystä voisi hakea syyttäjä tai tutkinnanjohtaja ja määräyksen kohteena olevan tiedon pitämisen yleisön saatavilla tai sen välittämisen olisi oltava rikos, josta ankarin säädetty rangaistus olisi vähintään kaksi vuotta vankeutta.

Poliisitoiminnassa tarve puuttua 185 §:n nojalla internetissä olevaan tietosisältöön on noussut esille pääasiassa lasten seksuaalista hyväksikäyttöä, törkeitä petoksia ja törkeitä tietoverkkorikoksia koskevien esitutkintojen yhteydessä.
Nykyinen sääntely voi periaatteessa tulla sovellettavaksi hyvin laajasti erilaisten rikosten yhteydessä. Edellisessä kappaleessa mainittujen rikosten lisäksi esimerkkejä soveltamisalaan kuuluvista rikoksista ovat esimerkiksi sotaan yllyttäminen (rikoslain (39/1889) 12 luvun 2 §), turvallisuussalaisuuden paljastaminen (rikoslain 12 luvun 7 §), uskonrauhan rikkominen (rikoslain 17 luvun 10 §), yksityiselämää koskevan tiedon levittäminen (rikoslain 24 luvun 8 §), kunnianloukkaus (rikoslain 24 luvun 9 §), kiihottaminen kansanryhmää vastaan (rikoslain 11 luvun 10 §) sekä erilaiset markkinointiin tai rahapeleihin liittyvät rikokset.


Electronic Frontier Finland - Effi ry on antanut asiasta lausunnon:
Käytännössä tämä tarkoittaa, että teleyritykset teknisesti estäisivät kaikkien asiakkaidensa pääsyn kyseisen verkkosivuston www-osoitteeseen (domain) ja/tai IP-osoitteeseen. Kaikkien suomalaistenpääsy kyseiselle verkkosivustolle estyisi.

Nyt voidaan sitten jäädä odottamaan, miten asian suhteen käy loppupeleissä...
 
Taas jollain petti opsec. Sipulimarket suljettu ja palvelimet takavarikoitu:
Eikö Tor tarjoa tarpeeksi yksitysyyttä? Jos ei, mikä (muka) olisi parempi vaihtoeht, jos nyt jotain välttämättä haluaa verkkomaailmassa tehdä?
Koska tuossa artikkelissa (Suomen Tulli takavarikoi Sipulimarket-verkkopalvelimen sisällön – onnistuminen anonyymissä Tor-verkossa - Tulli) ei mitään sen tarkemmin kerrota, niin ei voi mitenkään tietää mitenkä ne tuon palvelimen löysi. Eiköhän siellä ole ihan joku huume veikkonen kertonut, että tälläinen löytyy netistä (ku jäänyt kiinni muussa tilanteessa ja yrittänyt diiliä) ja sitten alettu tarkemmin tutkimaan ja kyselemään lisätietoja asian suhteen. Monesti näissäkin se käyttäjä on, mikä vuotaa ensin ja sitten aletaan tekemään tutkimusta tekniseltä kannalta tarkemmin viranomaisten toimesta.
 
Taas yritetään tehdä lakiuudistus, jolla sallittaisiin viranomaisten määräyksestä operaattoreiden ylläpitää sivustojen estolistaa.
Suomen tietotekniikka-alaa ja teleoperaattoreita edustavan Ficomin toimitusjohtaja Elina Ussa arvioi lakipaketin määrittelevän lähivuosiksi koko telealan toimintaympäristön.
Hän kertoo teleoperaattoreiden olevan huolissaan lain niin sanotusta blokkauspykälästä, joka velvoittaa operaattorit estämään pääsyn vaarallisiksi arvioiduille sivustoille.
”Siinä on liian epäselvästi määritelty, mitä tapauksia säännös koskee. Se voi olla vaikutuksiltaan merkittäväkin.”


Täältä löytyy itse hallituksen esitys.
Siellä kannattaa mennä ainakin kohtaan "3.11 Tiedon saannin estoa koskeva määräys", josta löytyy tarkemmin tietoa asiasta, mutta tietoa on siroteltu pitkin dokumenttia tarkennuksineen.

Sääntelyä tiedon saannin estoa koskevasta määräyksestä ehdotetaan muutettavaksi siten, että nykyisen lain 185 §:n 1 momentin mukainen määräys voitaisiin tietyin edellytyksin kohdistaa myös tietoa välittävään teleyritykseen. Määräyksen kohdistaminen teleyritykseen olisi aina toissijaista suhteessa tietoyhteiskunnan palvelun tarjoajaan. Määräyksen kohdistaminen teleyritykseen edellyttäisi, että tietoyhteiskunnan palvelun tarjoajaa ei pystyttäisi tunnistamaan tai että se olisi sijoittautunut Suomen lainkäyttövallan ulkopuolelle. Teleyritykseen kohdistettavaa määräystä voisi hakea syyttäjä tai tutkinnanjohtaja ja määräyksen kohteena olevan tiedon pitämisen yleisön saatavilla tai sen välittämisen olisi oltava rikos, josta ankarin säädetty rangaistus olisi vähintään kaksi vuotta vankeutta.

Poliisitoiminnassa tarve puuttua 185 §:n nojalla internetissä olevaan tietosisältöön on noussut esille pääasiassa lasten seksuaalista hyväksikäyttöä, törkeitä petoksia ja törkeitä tietoverkkorikoksia koskevien esitutkintojen yhteydessä.
Nykyinen sääntely voi periaatteessa tulla sovellettavaksi hyvin laajasti erilaisten rikosten yhteydessä. Edellisessä kappaleessa mainittujen rikosten lisäksi esimerkkejä soveltamisalaan kuuluvista rikoksista ovat esimerkiksi sotaan yllyttäminen (rikoslain (39/1889) 12 luvun 2 §), turvallisuussalaisuuden paljastaminen (rikoslain 12 luvun 7 §), uskonrauhan rikkominen (rikoslain 17 luvun 10 §), yksityiselämää koskevan tiedon levittäminen (rikoslain 24 luvun 8 §), kunnianloukkaus (rikoslain 24 luvun 9 §), kiihottaminen kansanryhmää vastaan (rikoslain 11 luvun 10 §) sekä erilaiset markkinointiin tai rahapeleihin liittyvät rikokset.


Electronic Frontier Finland - Effi ry on antanut asiasta lausunnon:
Käytännössä tämä tarkoittaa, että teleyritykset teknisesti estäisivät kaikkien asiakkaidensa pääsyn kyseisen verkkosivuston www-osoitteeseen (domain) ja/tai IP-osoitteeseen. Kaikkien suomalaistenpääsy kyseiselle verkkosivustolle estyisi.

Nyt voidaan sitten jäädä odottamaan, miten asian suhteen käy loppupeleissä...

Jahas, kukkahattutädit ottanu uuden vaihteen silmään netin puolellakin. Varokaa vaan kohta ei toimi kuin kelan sivut että voidaan työttömyystukia hakea sun muuta. Kaikki muu blokattu koska siellä saattaa tulla haitallista tai rikollista sisältöä vastaan. Tai joku voi sanoa kirosanan niin ei keskustelupalstojakaan tarvita enää. Iotekki suljetaan ensimmäisten joukossa varmaan kun täällä keskustellaan tor verkosta.

Tavallaan ei. Se suojaa vain tietoliikennettä, mutta ei suodata dataa. Typerä käyttäjä voi paljastaa itsestään tietoja ihan vapaasti
Ainakin uutisoinnin mukaan huumeita on tilattu suoraan kotiovelle. Kai sieltä kun palvelimet saadaan haltuun voidaan yhdistää langanpäitä vähän sieltä ja täältä. Vaikka olisi miten hoitanu asiat "oikeaoppisesti" tor verkossa, niin kai se riittää jos tulli pääsee yhdenkin kerran johonkin kiinni ja "tilaaja-asiakas" on yhteistyöhaluinen kuten varmasti suurin osa on jotka tor verkosta tilailee jotain niin tuohonhan se varmasti koko lysti tyssää melko nopeaakin...Sitten ihmetellään kun tulee kutsua kuulusteluihin. No en niin paljon ymmärrä koko tor verkosta, tuommoinen kuva itselle vain jääny että on paljon kohtia missä voi pilata kaiken.
 
Viimeksi muokattu:
Ainakin uutisoinnin mukaan huumeita on tilattu suoraan kotiovelle. Kai sieltä kun palvelimet saadaan haltuun voidaan yhdistää langanpäitä vähän sieltä ja täältä. Vaikka olisi miten hoitanu asiat "oikeaoppisesti" tor verkossa, niin kai se riittää jos tulli pääsee yhdenkin kerran johonkin kiinni ja "tilaaja-asiakas" on yhteistyöhaluinen kuten varmasti suurin osa on jotka tor verkosta tilailee jotain niin tuohonhan se varmasti koko lysti tyssää melko nopeaakin...Sitten ihmetellään kun tulee kutsua kuulusteluihin. No en niin paljon ymmärrä koko tor verkosta, tuommoinen kuva itselle vain jääny että on paljon kohtia missä voi pilata kaiken.
Siinä ei yksittäisten hörhöjen tilauksilla kyllä ole mitään tekemistä palvelimen oikean sijainnin paljastumisella. Tor verkko nimenomaan estää palvelinta ja asiakasta näkemästä esimerkiksi toistensa IP-osoitetta
 
Siinä ei yksittäisten hörhöjen tilauksilla kyllä ole mitään tekemistä palvelimen oikean sijainnin paljastumisella. Tor verkko nimenomaan estää palvelinta ja asiakasta näkemästä esimerkiksi toistensa IP-osoitetta
Ei niiden, mutta pahempien vihollisten kohdalla kohdalla on. Tor-verkko ei nimenomaisesti suojaa tehokkaita hyökkääjiä vastaan, eikä siinä ole mitään uutta. Näin se on aina ollut ja tulee olemaankin. Pelkästään se, että tietoliikenteen määrät vaihtelee ja latenssi on pieni, tarkoittaa sitä että kohde ja lähde on löydettävissä.
 
Viimeksi muokattu:
Tor-verkon periaatekuva

Epäilen kovin vahvasti, että Tullilla, poliisilla tai rajavartiolaitoksella olisi resursseja purkaa tai löytää tapa päästä käyttäjän ja tor-palvelimen liikenteeseen väliin niin, että serverin sijainti paljastuu. Sen sijaan on kovinkin todennäköisempää, että käyttämällä tor-verkon palvelua, vaikka jokin kuva tai koodinpätkä ladaten, saadaan serveri ottamaan yhteyttä haluttuun IP-osoitteeseen _ilman_ tor-verkon yhteyttä. Ei se tor-verkon palvelin kokonaan ilman IP-osoitetta ole.

Kannattaa huomioida, mihin tor alunperin suunniteltiin ja rakennettiin: tarjoamaan yhteydenottotavan maista, joissa liikennettä salakuunnellaan ja sensuroidaan. Eli serveri on hyvien tahojen käsissä
 
Tor-verkon periaatekuva

Epäilen kovin vahvasti, että Tullilla, poliisilla tai rajavartiolaitoksella olisi resursseja purkaa tai löytää tapa päästä käyttäjän ja tor-palvelimen liikenteeseen väliin niin, että serverin sijainti paljastuu. Sen sijaan on kovinkin todennäköisempää, että käyttämällä tor-verkon palvelua, vaikka jokin kuva tai koodinpätkä ladaten, saadaan serveri ottamaan yhteyttä haluttuun IP-osoitteeseen _ilman_ tor-verkon yhteyttä. Ei se tor-verkon palvelin kokonaan ilman IP-osoitetta ole.

Kannattaa huomioida, mihin tor alunperin suunniteltiin ja rakennettiin: tarjoamaan yhteydenottotavan maista, joissa liikennettä salakuunnellaan ja sensuroidaan. Eli serveri on hyvien tahojen käsissä
Eiköhän siellä ole ollut osaavaakin porukkaa mukana, artikkelissa mainitaan...
tulli on tehnyt kattavaa yhteistyötä Europolin ja muiden maiden viranomaistahojen kanssa.
 
Veikkaisin, että Internet-sisällön blokkaus toteutetaan olemassa olevalla mekanismilla eli Poliisin ylläpitämällä DNS-blokkilistalla, joka on helppo kiertää.
 

Tämä vaikuttaa mielenkiintoiselta hyökkäykseltä, Lawrence systems videon katsoin juuri aiheesta ja haittaohjelma on piiloutunut erittäin hyvin.



Oman kotiverkon pilvihallinnan välttely vaikuttaa entistä järkevämmältä.
 

Tämä vaikuttaa mielenkiintoiselta hyökkäykseltä, Lawrence systems videon katsoin juuri aiheesta ja haittaohjelma on piiloutunut erittäin hyvin.



Oman kotiverkon pilvihallinnan välttely vaikuttaa entistä järkevämmältä.


Jos tuon luokan toimija kiinnostuu sun kotiverkosta, niin veikkaan, että siinä ei hirveenä pilvihallinnan välttely paina...
 

Statistiikka

Viestiketjuista
257 519
Viestejä
4 475 398
Jäsenet
73 946
Uusin jäsen
JsKK

Hinta.fi

Back
Ylös Bottom