Yle: Soome välisministeeriumi nuhkis Vene internetispionaaži rühmitus Turla
http://www.delfi.ee/news/paevauudised/v ... d=73412115
Venäjän verkkovakoojat iskivät Suomeen satelliittien avulla – Hyökkäys ulkoministeriöön oli osa laajaa kampanjaa.
Venäläinen tietoturvayritys Kaspersky arvioi Ylelle, että verkkovakoiluryhmä Turla on iskenyt satoihin kohteisiin lähes 50 maassa, ja toiminut yli kymmenen vuotta valtiollisen rahoituksen turvin.
Suomen ulkoministeriössä vuonna 2013 paljastuneen verkkovakoilun tekijöistä on saatu uutta tietoa. Ylen tietojen mukaan hyökkäyksen toteutti venäläinen verkkovakoiluryhmä Turla.
Yle on saanut asiaan vahvistuksen lähteistään Suomessa ja ulkomailla. Ulkoministeriön tietohallintojohtaja Ari Uusikartano korostaa, että hyökkäys oli osa laajaa hyökkäysten sarjaa, jossa tekijät iskivät lukuisiin valtiollisiin kohteisiin.
Venäläinen tietoturvayritys Kaspersky arvioi Ylelle, että Turla on iskenyt yhteensä satoihin kohteisiin lähes 50 maassa, ja toiminut yli kymmenen vuotta valtiollisen rahoituksen turvin.
Kaspersky on yli 3 000 ihmistä työllistävä tietoturvayritys, joka on tehnyt keskeisimmät paljastukset Turlan toiminnasta.
Tietoturva-asiantuntijat pitävät Turlaa yhtenä taitavimmista Venäjän hyödyksi toimivista verkkovakoiluryhmistä. Ryhmä on ohjannut varastamiaan tietoja kulkemaan tietoliikennesatelliittien kautta ja häivyttänyt näin jälkensä.
Suomen ulkoministeriöön tehdyssä iskussa ryhmä käytti väärennettyjä sähköposteja sekä nettisivujen koodiin piilotettuja haittaohjelmia.
Ulkoministeriöön kohdistunut verkkovakoilu tuli esiin vuonna 2013, kun MTV3 uutisoi asiasta ensimmäisenä.
http://yle.fi/uutiset/venajan_verkkovak ... aa/8589628
Venemaa luurab sattide kaudu
- peeter3000
- Digivanake
- Postitusi: 8384
- Liitunud: 02:00, 15 Nov 2006
- Asukoht: Tallinn
Venemaa luurab sattide kaudu
DVB-T/T2:Eesti-SoomeDigi/ DVB-C:Starman HD/DVB-S: Mabo 125x140cm/TBS5922
Re: Venemaa luurab sattide kaudu (soome keeles)
Oi bliin. Lasin läbi google tranlate, aga ikkagi muffigi ei saanud aru, kuidas nad siis luuravad?
Alati annab endal midagi ära teha!
- peeter3000
- Digivanake
- Postitusi: 8384
- Liitunud: 02:00, 15 Nov 2006
- Asukoht: Tallinn
Re: Venemaa luurab sattide kaudu
delfi tõlkis ka ära, panin lingi ..
DVB-T/T2:Eesti-SoomeDigi/ DVB-C:Starman HD/DVB-S: Mabo 125x140cm/TBS5922
- peeter3000
- Digivanake
- Postitusi: 8384
- Liitunud: 02:00, 15 Nov 2006
- Asukoht: Tallinn
Re: Venemaa luurab sattide kaudu (soome keeles)
luuravad tavalisel moel, läbi neti - e-mailide...h6bekuul kirjutas:Oi bliin. Lasin läbi google tranlate, aga ikkagi muffigi ei saanud aru, kuidas nad siis luuravad?

aga jälgede "hajutamiseks" kasutavad oma satelliite..
* "See on suunanud oma varastatud andmeid andmesidesatelliitide kaudu ja kaotanud nii jälgi."
* "Ryhmä on ohjannut varastamiaan tietoja kulkemaan tietoliikennesatelliittien kautta ja häivyttänyt näin jälkensä."
DVB-T/T2:Eesti-SoomeDigi/ DVB-C:Starman HD/DVB-S: Mabo 125x140cm/TBS5922
Re: Venemaa luurab sattide kaudu
"Oma satelliite" nad ei kasuta, vaid kasutavad teiste datateenuseid. Kui oma kasutaks, oleks ju jälg selge
.

Re: Venemaa luurab sattide kaudu
irw@aga jälgede "hajutamiseks" kasutavad (oma) satelliite..
..ja mis seal vahet on, kas maapealne võrguseade või orbiidilasuv?
..ja mis seal vahet on, kas maapealne võrguseade või orbiidilasuv?
Alati annab endal midagi ära teha!
Re: Venemaa luurab sattide kaudu
Natuke on vahet, nimelt see data mis läheb läbi satlingi, kogutakse mujal ja IP päritolu kuulub teenust osutava ettevõte asukohariigile. Satellit ise füüsilise võrguseadmena ei puutu muuga asjasse kui sellega et võimaldab näiteks belgia IPd kasutada kuskil polaarjoone taga näiteks, ilma et saaks tuvastada proxy kasutamist vms.
Nüüd natuke tagaplaanil juurde mõeldes on ilmselt suurim kasu selles et ei kasutata kohalikku infrat milles jälg viiks kohe lähedale, vaid sellist infrat milles jäljeajamine eeldab üldse rahvusvahelist keissi, mille algatamine pelgalt kahtluste korral võib pikk ja tülikas olla, seega on asukoht ja võibolla ka kasutaja identiteet üsna raskelt tuvastatav.
Nüüd natuke tagaplaanil juurde mõeldes on ilmselt suurim kasu selles et ei kasutata kohalikku infrat milles jälg viiks kohe lähedale, vaid sellist infrat milles jäljeajamine eeldab üldse rahvusvahelist keissi, mille algatamine pelgalt kahtluste korral võib pikk ja tülikas olla, seega on asukoht ja võibolla ka kasutaja identiteet üsna raskelt tuvastatav.
- peeter3000
- Digivanake
- Postitusi: 8384
- Liitunud: 02:00, 15 Nov 2006
- Asukoht: Tallinn
Re: Venemaa luurab sattide kaudu
teema jätkub, pikem analüüs (soome keelne)
http://www.mtv.fi/uutiset/kotimaa/artik ... ut/5688094
üks väljavõte:
Näin satelliitteja käytettiin
Verkkoyhteys satelliitin kautta on monessa syrjäisessä maailmankolkassa ainoa tapa päästä nettiin. Satelliittiyhteydessäkin käytetään tutumpien ADSL-liittymien tapaan modeemia, joka ottaa vastaan ja lähettää tietoa tässä tapauksessa satelliitin kautta.
Yhteys satelliitin ja modeemin välillä on kuitenkin salaamaton, joten verkossa lähetetty tieto (radiosignaali) voidaan ottaa vastaan myös millä tahansa muulla laitteella, joka on vastaanottajaksi tarkoitetun modeemin läheisyydessä.
Turla on lähettänyt vakoilun kohteesta varastamaansa dataa kohteena jonkun asiasta tietämättömän verkonkäyttäjän satelliittimodeemi, mutta napannut signaalin omilla laitteillaan. Modeemin omistaja tuskin on tiennyt toiminnasta mitään. Näin jäljittäminen on ollut käytännössä mahdotonta. Turlan tiedetään toimineen muun muassa Lähi-idässä ja Afrikassa.
Lähde: Janne Kauhanen, Nixu
-----------
Soomes väga "kuum kartul" see teema
YLE:
Suomen ulkoministeriöön iskeneen venäläisen verkkovakouluryhmän Turlan iskut on erotettavissa muiden ryhmien iskuista, sillä tietyt ohjelmistot ja menetelmät jälkien peittämiseen ovat tunnusomaisia vain sille.
Näin Turlalle tyypillinen hyökkäys etenee:
1 . Verkkovakoilijat aloittavat työnsä hankkimalla tietoja kohteesta. He selvittävät, minkälaisten asioiden parissa kohteen työntekijät työskentelevät ja keiden kanssa he ovat tyypillisesti tekemisissä. Kohdetta tiedustellessaan vakoilijat selvittivät taustatietoja ihmisistä mm. sosiaalisesta mediasta.
2. Pieni joukko työntekijöitä saa sähköpostin, joka näyttää tulevan ennestään tutulta henkilöltä. Sähköpostissa on linkki, joka johtaa tavalliselle verkkosivulle. Sivu voi olla esimerkiksi jokin työntekijän arkeen liittyvä sivusto tai vaikkapa sivu, jolla hän vierailee usein työnsä vuoksi.
3. Työntekijä vierailee sivustolla, jonka koodiin vakoilijat ovat istuttaneet omaa koodiaan. Pelkkä sivulla vierailu riittää saastuttamaan kohteen koneen haittaohjelmalla.
4. Hyökkääjät saavat samalla selville lukuisia asioita koneen käyttäjästä, esimerkiksi hänen käyttämänsä selaimen, sen lisäosat, kieliasetukset, fontit ja muita tietoja. Näin kävijältä saadaan ikään kuin sormenjäljet.
5. Sormenjälkien perusteella hyökkääjät pystyvät tunnistamaan, onko kyseessä tavoiteltu henkilö, esimerkiksi ulkoministeriön työntekijä, eikä kuka tahansa samalla sivulla vieraileva ihminen. Tietojen perusteella hyökkääjät voivat arvioida myös, mitä haavoittuvuuksia kannattaa hyödyntää. Hyökkääjät ovat nyt saaneet koneen hallintaansa ja tietävät, kuka kohde on.
6. Hyökkääjät lähettävät työntekijän koneelle lisää edistyksellisiä haittaohjelmia. Turla on pystynyt kehittämään yhä uusia ohjelmistoja, joiden ei ole havaittu olevan muiden ryhmien käytössä.
7. Hyökkääjät käskyttävät haittaohjelmia siirtymään ensimmäiseltä saastutetulta koneelta muutamalle muulle koneelle organisaatiossa. Vaikka ensimmäisenä saastunut kone romutettaisiin, jatkavat ohjelmat toimintaansa muissa koneissa. Erityisesti hyökkääjät etsivät it-ylläpitäjien koneita. It-ylläpitäjillä on oikeus päästä käsiksi jopa kaikkiin organisaation tietokoneisiin.
9. It-ylläpidon oikeuksien ansiosta vakoilijoilla on nyt oikeudet päästä käsiksi suureen määrään tietoa. Vakoilijat valitsevat, mitä tietoa he haluavat varastaa. Kaikkea järjestelmän tietoa ei kannata siirtää, sillä suurten datapakettien siirto vie aikaa ja voi herättää huomiota.
10. Vakoilijat siirtävät varastamansa tiedot palvelimelle, joka siirtää ne vielä muutamalle muulle palvelimelle. Näin mahdollisesti jäljille päässeiden viranomaisten on vaikea seurata, minne tiedot päätyvät.
11. Lopulta käynnistyy tiettävästi vain Turlan käyttämä jälkien häivytysmenetelmä. Hyökkääjien hallussa oleva palvelin lähettää datan tietoliikennesatelliittiin.
12. Satelliitti lähettää dataa maapallon pinnalle radioaaltojen avulla. Kasperskyn mukaan hyökkääjät ovat pystyttäneet mm. Afrikkaan satelliittiantenneja, joiden avulla he ottavat vastaan varastetut tiedot.
Tietoliikennesatelliitin lähettämää signaalia voi ottaa vastaan useita maita kattavalla alueella tavallisella satelliittiantennilla. Ulkopuolisten on käytännössä mahdotonta selvittää, missä vakoilijoiden satelliittiantenni lataa tietoja ja missä he toimivat. Tämän ansiosta vakoilijat pysyvät täydellisesti piilossa.
Lisää aiheesta A-studiossa tänään keskiviikkona YLE TV1:ssa klo 21.05.
http://www.mtv.fi/uutiset/kotimaa/artik ... ut/5688094
üks väljavõte:
Näin satelliitteja käytettiin
Verkkoyhteys satelliitin kautta on monessa syrjäisessä maailmankolkassa ainoa tapa päästä nettiin. Satelliittiyhteydessäkin käytetään tutumpien ADSL-liittymien tapaan modeemia, joka ottaa vastaan ja lähettää tietoa tässä tapauksessa satelliitin kautta.
Yhteys satelliitin ja modeemin välillä on kuitenkin salaamaton, joten verkossa lähetetty tieto (radiosignaali) voidaan ottaa vastaan myös millä tahansa muulla laitteella, joka on vastaanottajaksi tarkoitetun modeemin läheisyydessä.
Turla on lähettänyt vakoilun kohteesta varastamaansa dataa kohteena jonkun asiasta tietämättömän verkonkäyttäjän satelliittimodeemi, mutta napannut signaalin omilla laitteillaan. Modeemin omistaja tuskin on tiennyt toiminnasta mitään. Näin jäljittäminen on ollut käytännössä mahdotonta. Turlan tiedetään toimineen muun muassa Lähi-idässä ja Afrikassa.
Lähde: Janne Kauhanen, Nixu
-----------
Soomes väga "kuum kartul" see teema
YLE:
Suomen ulkoministeriöön iskeneen venäläisen verkkovakouluryhmän Turlan iskut on erotettavissa muiden ryhmien iskuista, sillä tietyt ohjelmistot ja menetelmät jälkien peittämiseen ovat tunnusomaisia vain sille.
Näin Turlalle tyypillinen hyökkäys etenee:
1 . Verkkovakoilijat aloittavat työnsä hankkimalla tietoja kohteesta. He selvittävät, minkälaisten asioiden parissa kohteen työntekijät työskentelevät ja keiden kanssa he ovat tyypillisesti tekemisissä. Kohdetta tiedustellessaan vakoilijat selvittivät taustatietoja ihmisistä mm. sosiaalisesta mediasta.
2. Pieni joukko työntekijöitä saa sähköpostin, joka näyttää tulevan ennestään tutulta henkilöltä. Sähköpostissa on linkki, joka johtaa tavalliselle verkkosivulle. Sivu voi olla esimerkiksi jokin työntekijän arkeen liittyvä sivusto tai vaikkapa sivu, jolla hän vierailee usein työnsä vuoksi.
3. Työntekijä vierailee sivustolla, jonka koodiin vakoilijat ovat istuttaneet omaa koodiaan. Pelkkä sivulla vierailu riittää saastuttamaan kohteen koneen haittaohjelmalla.
4. Hyökkääjät saavat samalla selville lukuisia asioita koneen käyttäjästä, esimerkiksi hänen käyttämänsä selaimen, sen lisäosat, kieliasetukset, fontit ja muita tietoja. Näin kävijältä saadaan ikään kuin sormenjäljet.
5. Sormenjälkien perusteella hyökkääjät pystyvät tunnistamaan, onko kyseessä tavoiteltu henkilö, esimerkiksi ulkoministeriön työntekijä, eikä kuka tahansa samalla sivulla vieraileva ihminen. Tietojen perusteella hyökkääjät voivat arvioida myös, mitä haavoittuvuuksia kannattaa hyödyntää. Hyökkääjät ovat nyt saaneet koneen hallintaansa ja tietävät, kuka kohde on.
6. Hyökkääjät lähettävät työntekijän koneelle lisää edistyksellisiä haittaohjelmia. Turla on pystynyt kehittämään yhä uusia ohjelmistoja, joiden ei ole havaittu olevan muiden ryhmien käytössä.
7. Hyökkääjät käskyttävät haittaohjelmia siirtymään ensimmäiseltä saastutetulta koneelta muutamalle muulle koneelle organisaatiossa. Vaikka ensimmäisenä saastunut kone romutettaisiin, jatkavat ohjelmat toimintaansa muissa koneissa. Erityisesti hyökkääjät etsivät it-ylläpitäjien koneita. It-ylläpitäjillä on oikeus päästä käsiksi jopa kaikkiin organisaation tietokoneisiin.
9. It-ylläpidon oikeuksien ansiosta vakoilijoilla on nyt oikeudet päästä käsiksi suureen määrään tietoa. Vakoilijat valitsevat, mitä tietoa he haluavat varastaa. Kaikkea järjestelmän tietoa ei kannata siirtää, sillä suurten datapakettien siirto vie aikaa ja voi herättää huomiota.
10. Vakoilijat siirtävät varastamansa tiedot palvelimelle, joka siirtää ne vielä muutamalle muulle palvelimelle. Näin mahdollisesti jäljille päässeiden viranomaisten on vaikea seurata, minne tiedot päätyvät.
11. Lopulta käynnistyy tiettävästi vain Turlan käyttämä jälkien häivytysmenetelmä. Hyökkääjien hallussa oleva palvelin lähettää datan tietoliikennesatelliittiin.
12. Satelliitti lähettää dataa maapallon pinnalle radioaaltojen avulla. Kasperskyn mukaan hyökkääjät ovat pystyttäneet mm. Afrikkaan satelliittiantenneja, joiden avulla he ottavat vastaan varastetut tiedot.
Tietoliikennesatelliitin lähettämää signaalia voi ottaa vastaan useita maita kattavalla alueella tavallisella satelliittiantennilla. Ulkopuolisten on käytännössä mahdotonta selvittää, missä vakoilijoiden satelliittiantenni lataa tietoja ja missä he toimivat. Tämän ansiosta vakoilijat pysyvät täydellisesti piilossa.
Lisää aiheesta A-studiossa tänään keskiviikkona YLE TV1:ssa klo 21.05.
DVB-T/T2:Eesti-SoomeDigi/ DVB-C:Starman HD/DVB-S: Mabo 125x140cm/TBS5922
Re: Venemaa luurab sattide kaudu
Siit moraal tavakasutaja jaoks:
Kui tahad vähegi anonüümseks kohalike pilkude eest jääda, kasuta satilinki.
Kui tahad vähegi anonüümseks kohalike pilkude eest jääda, kasuta satilinki.
Re: Venemaa luurab sattide kaudu
Teatud kodanikud eestis kasutavad juba aastaid suhtluseks sat telefone...err23 kirjutas:Siit moraal tavakasutaja jaoks:
Kui tahad vähegi anonüümseks kohalike pilkude eest jääda, kasuta satilinki.
DVB-S(2):13E;9E;5E;1W;5W@0,9m+19,2E;23,5E;28,2E;36E@1,1m
DVB-T: toaantenn
DM8000HD, Experimental (opendreambox 2.0)+ 2TB HDD +
Xbox One + Nvidia Shield pro + LG OLED77CX3LA + LG 70LB650v
DVB-T: toaantenn
DM8000HD, Experimental (opendreambox 2.0)+ 2TB HDD +
Xbox One + Nvidia Shield pro + LG OLED77CX3LA + LG 70LB650v