Mine sisu juurde

Kasutaja:Aadelheide/Küberrelva

Allikas: Vikipeedia

Küberrelva määratletakse tavaliselt kui pahavara agenti, mida kasutatakse küberrünnaku osana sõjalistel, poolsõjalistel või luureeesmärkidel. See hõlmab arvutiviiruseid, troojalasi, nuhkvara ja usse, mis võivad olemasolevasse tarkvara sisestada rikutud koodi, põhjustades arvuti operaatori poolt soovimatute toimingute või protsesside sooritamise.

Omadused[muuda | muuda lähteteksti]

Küberrelva sponsoreerib või kasutab tavaliselt riik või valitsusväline osaleja, see täidab eesmärki, mis muidu nõuaks spioneerimist või jõu kasutamist, ning seda kasutatakse konkreetsete sihtmärkide vastu. Küberrelv sooritab toimingu, milleks on tavaliselt vaja sõdurit või spiooni ning mida peetakse kas ebaseaduslikuks või sõjategevuseks, kui selle teostaks rahuajal otse sponsori inimagent.[1] Õiguslikud probleemid hõlmavad sihtmärgi privaatsuse ja vastuvõtva riigi suveräänsuse rikkumist. Selliste toimingute näideteks on jälgimine, andmete vargus ja elektrooniline või füüsiline hävitamine. Kui küberrelv põhjustab peaaegu kindlasti sihtrühmale otsest või kaudset rahalist kahju, ei ole sponsori otsene rahaline kasu selle agentide klassi peamine eesmärk. Sageli seostatakse küberrelvi füüsilise või funktsionaalse kahju tekitamisega süsteemile, mida see ründab, hoolimata sellest, et tegemist on tarkvaraga. Siiski puudub üksmeel selles, mis on ametlikult küberrelv.[2]

Ajalugu[muuda | muuda lähteteksti]

Stuxnet oli üks esimesi ja üks mõjukamaid küberrelvi. 2010. aastal käivitasid USA ja Iisrael selle Iraani tuumarajatiste ründamiseks.[3] Stuxnetit peetakse esimeseks suuremaks küberrelvaks. Stuxnet oli ka esimene kord, kui riik kasutas küberrelva teise riigi ründamiseks.[4] Pärast Stuxneti rünnakuid kasutas Iraan küberrelvi Ameerika tippfinantsasutuste, sealhulgas New Yorgi börsi sihtimiseks.[5]

Stuxnetile järgnesid 2011. aastal Duqu ja 2012. aastal Flame. Flame'i keerukus oli tol ajal võrreldamatu. See kasutas levimiseks Microsoft Windowsi turvaauke. See oli suunatud konkreetselt Iraani naftaterminale.[6] 2017. aasta andmetega seotud rikkumised näitasid, et valitsusasutuste kasutatavad väidetavalt turvalised häkkimistööriistad võivad hankida – ja mõnikord ka avalikustada – kolmandad osapooled. Lisaks teatati, et pärast kontrolli kaotamist selliste tööriistade üle näib valitsus jätvat "petturitele, kurjategijatele või kellelegi teisele – mis tahes eesmärgil taaskasutamiseks avatuks".[7] Amnesty Internationali tehnoloog Claudio Guarnieri nendib: "mida me viimaste kuude avalikustamisest ja leketest õppisime, on see, et tundmatuid haavatavusi hoitakse saladuses ka pärast nende selget kadumist, ning see on vastutustundetu ja vastuvõetamatu."[7]

Viited[muuda | muuda lähteteksti]

  1. Downes, Cathy (2018). "Strategic Blind–Spots on Cyber Threats, Vectors and Campaigns". The Cyber Defense Review. 3 (1): 79–104. ISSN 2474-2120.
  2. Stevens, Tim (10. jaanuar 2017). "Cyberweapons: an emerging global governance architecture". Palgrave Communications (inglise). 3 (1): 1–6. DOI:10.1057/palcomms.2016.102. ISSN 2055-1045.
  3. Farwell, James P.; Rohozinski, Rafal (1. september 2012). "The New Reality of Cyber War". Survival. 54 (4): 107–120. DOI:10.1080/00396338.2012.709391. ISSN 0039-6338.
  4. Dooley, John F. (2018), Dooley, John F. (toim), "Cyber Weapons and Cyber Warfare", History of Cryptography and Cryptanalysis: Codes, Ciphers, and Their Algorithms (inglise), Cham: Springer International Publishing, lk 213–239, DOI:10.1007/978-3-319-90443-6_13, ISBN 978-3-319-90443-6, vaadatud 1. aprillil 2023
  5. Nast, Condé (18. juuli 2019). "How Cyber Weapons Are Changing the Landscape of Modern Warfare". The New Yorker (Ameerika inglise). Vaadatud 1. aprillil 2023.
  6. "Julkaise oma kirjasi ja e-kirjasi ammattitaitoisesti: BoD - Books on Demand GmbH". www.bod.fi. Vaadatud 1. aprillil 2023.
  7. 7,0 7,1 "Your Government's Hacking Tools Are Not Safe". www.vice.com (inglise). Vaadatud 1. aprillil 2023.