Turvanõrkus, oht, risk…

Anto Veldre, RIA analüütik

Sissejuhatuse asemel

ID-kaardi tugiteenuse kaudu saabus RIAsse väga huvitav ja sisutihe päring, milles seoses ID-kaardi teoreetilise turvariskiga tõstatati kimp huvitava sisuga küsimusi. Et samad teemad võivad huvi pakkuda ka laiemalt, siis paneme küsimused-vastused avalikult blogisse välja. Loodetavasti leiavad neist pidepunkte kõik, kes on huvitatud e-riigi filosoofiast.

Küsimused jäävad krüptograafia, riskihalduse ja filosoofia piirimaile. ID-kaardi lihtkasutajale ei leidu siin ülearu palju huvitavat (TL; DR). ID-kaardi lihtkasutajat huvitavad pigem küsimused-vastused stiilis “kuidas ma saan seda teha” ning need asuvad hoopis siin.

Valdkonna terminoloogia

Eksisteerib kaks teadusharu, mille mõistmiseta on raske ID-kaardi teoreetilist turvariski analüüsida. Esimene neist on krüptograafia. Olen lugenud loengut „e-riigi tehnoloogiad“ ning kui RSA krüptosüsteem, räsid, võtmed ja sertifikaadid sihtauditooriumile kenasti ära selgitada, pole raskusi ka ID-kaardi kasutusaspektide mõistmisega. Häda on mujal – vanem põlvkond tundub krüptograafia suhtes olevat sama kirjaoskamatu kui liitprotsendi rehkendamisel. Tekivad konspiratsiooniteooriad stiilis „iga patsiga poisi selja taga paikneb ilmtingimata orav“. Ühtlasi on krüptograafiakursus liiga mahukas, et seda siinkohal amatöörina läbi viia.

Teine teadaolev teemalünk on riskihaldus. Pankades kindlasti osatakse riske rehkendada, kuid gümnaasium (ja mõnedel erialadel isegi ülikool) seda tarvilikku oskust ei anna. Tänapäeva tihedalt põimunud ühiskonnas on riskiarvutusest arusaamine siiski hädavajalik ning alustada võiks Nassim Talebi nimelise mehe läbilugemisest ja ärakuulamisest.

Nõrkus, oht, risk

Enne „turvaaukudest“ rääkimist lepime kokku terminoloogias. Lähtun ISO 2383-8 diagrammist, mida olen ise pisut modifitseerinud.

Mööda kesktelge laskub allapoole ohu realiseerumise kronoloogia. Algab kõik nõrkusest – see kas on või seda pole. Kui nõrkus leidub, siis selle pinnalt tõusetub teatav oht, et lugu võib lõppeda reaalse turvarikke ja (näiteks rahalise) kahjuga. Kuna turvanõrkused on moodsas maailmas päris sagedased, siis nende paremaks hindamiseks kasutatakse riski mõistet. Riski elemendid on (PDF):

  1. stsenaarium (mis saab viltu minna? = oht);
  2. stsenaariumi realiseerumise tõenäosus (enamasti protsentides);
  3. stsenaariumi realiseerumisel tekkiva (kahjuliku) mõju suurus (rahaühikud, maine- või usaldusekadu vms).

Seega – oht saab lähtuda mingist teadaolevast nõrkusest. ID-kaardi teoreetilise turvariski puhul on häda selles, et nõrkuse peale küll osutatakse (näpu asemel teadustööga), kuid nõrkuse ärakasutamiseks vajalikku valemit/algoritmi seni pole. On vaid ekspertarvamusi, et pärast valemi leiutamist ja avalikustamist oleks ühe võtme murdmise hinnaks nii- ja naapalju.

Riskihaldus

Riskihaldust on kõige parem ette kujutada tegutsemismaatriksina, kus üht telge pidi liigub ohu tõsidus ja teist telge pidi maksimaalne võimalik kahju. Riskimaatriks näeb välja umbes selline:

https://www.jisc.ac.uk/full-guide/risk-management

Punasega on märgitud need riskid, millega (nende ärahoidmiseks või mõju tasalülitamiseks) kindlasti tuleb tegeleda. Ülikõvasti lüüa võiv risk on värvitud punaseks isegi juhul, kui tema esinemise tõenäosus on üliväike. ID-kaardi teoreetilise riski puhul just nii juhtuski. Pole oluline, kui pisike on tõenäosus – ohuinfot eirata ei saa ega tohi.

Riskihalduse suureks probleemiks on nn neljanda kvadrandi (4Q) riskid, mille purustusjõud võib olla tohutu, kuid esinemise tõenäosus kas imepisike või andmete ja kogemuste puudumisel suisa arvutamatu. Seega – numbreid valemisse panekuks pole, sisulist riskihaldust sooritada ei saa. Tegu on paraja vastuoluga. Punaseks värvitud risk neljandas kvadrandis võib ju olla meile vastuvõetamatu, ent kui numbreid selle riski arvutamiseks ei leidu, siis mida teha?

Mida teha ohtudega, mis külastavad meid nii harva, et kogu senine ajalugu ei võimalda neid ette ennustada (the unknown unknowns)? Mida teha ohtudega, mille kohta arvandmeid hankida ei õnnestugi? Selgub, et inimmõistus sääraste ohtudega kuigi hästi hakkama ei saa. Nõuab korralikku enesedistipliini, et mitte hakata šarlatanina spekuleerima ja panikeerima. Nassim Talebi tsitaadid nn Musta Luige käsitlemismuredest on irvhambad kenasti ühele slaidile kokku võtnud:

Allikas: Internet

Filosoofiline küsimus – kuidas arvutada riski, mille ulatus ja alusoht pole lõpuni selged? Siit pärinebki termin teoreetiline risk – säärane justkui nagu eksisteeriks, aga välja arvutada, tõrjuda ning joonelt ära hallata seda ei saa. Tõsi, saab muuta mängureegleid – näiteks liikuda nüüdsest vaid sellistel metsaradadel, kus hundid ei jaluta.

Telekaparandaja aksioom

Sinu telekas ei tööta enam? Läks katki? Nojah, aga teleka sees läheb tegelikult rikki üks, maksimaalselt paar detaili korraga. Need jubinad tuleb leida ja parandada. Sellist lugu, et rikneks terve telekas (selle kõik elemendid või enamik) esineb vaid välgutabamuse ja teerulli korral.

Küllalt sarnane on lugu turvaprobleemidega. Mingi turvaohu realiseerumine tähendab küll suurt sekeldust, kuid oskuste ja asjalike ettevalmistuste korral on iga jama parandatav … ning parandataksegi. Keegi ei viska tervet süsteemi minema vaid seepärast, et mingi üks detail riknes.

Filosoofias ja krüptograafias on tavaks teistsugune lähenemine. Seal loetakse, et üks tilk tõrva rikub terve tünni ja seejärel tõmmatakse eesriie kinni. Tegelikus elus nii ei saa – kasvõi juba kindlustunde ja investeeringute kaitse pärast. Panka ei panda kinni üksnes seepärast, et mõni turvarisk kusagil realiseerus.

1990. aastatel, kui infotehnoloogiat äris alles kasutusele võeti, kippusid turvaskandaalid “määrima”. Häkkerid murdsid kusagile sisse, avalikkus sai juhtumist teada ning kahtlane vari saatis firma mainet veel aastaid. Täna on IT koos kõigi puudustega kasutusel pea igas äris. Järjepanu murtakse sisse USA suurkorporatsioonidesse… Umbes aastast 2010 on suhtumine teistsugune: e-teenustel pole süüd, et mõni tehnoloogia kohati alt veab. Viga parandatakse, teenust osutatakse edasi, ärijuhi süü on väike. Seda paradigmamuutust tuleb kindlasti silmas pidada, enne kui filosoofidelt pärit pärispatu mõistet laiendada reaalselt toimivatele süsteemidele.

Derivaat Andres Puttingu (Delfi) fotost

Infotehnoloogias jookseb süü ja süütus pardi seljast maha nagu järvevesi. Ehk siis – kuitahes suur on „turvaauk“, see lihtsalt parandatakse ja elu läheb edasi.  Praegu käimasolevas juhtumis aga pole isegi mitte veel auku – on vaid teoreetiline risk. (Kuid oleme ausad: reaalse turvanõrkuse ilmnemist ei saa välistada – see võib ilmneda näiteks homme).

Küsimused-vastused

Oluline: kõnealune nõrkus ei ole oma olemuselt üldse seotud Eesti ID-kaardiga, vaid kujutab endast hoopis konkreetse kiibitootja konkreetses tooteversioonis ilmnenud „iseärasust“. Sama toode on kasutuses paljudes teistes riikides ja rahvusvahelistes korporatsioonides. Teisisõnu – olnuks see nõrkus pikalt teada, saanuks pättusi toime panna seal, kus seire ja küberturbe võimekus on Eesti omast väiksem, kuid teenitav tulu oluliselt suurem, kui tädi Maali pension.

Täpseid ja konkreetseid riskistsenaariume on seni arutatud ikka erialainimeste õppustel ja küberturbespetsialistide väga piiratud seltskonnas. Nagu igal muul alal, stsenaariumite läbimängimisest ja arutamisest on kasu hiljem, kui lajatab mõnest turvanõrkusest tingitud oht. Krüptograafiliste algoritmide ja krüptograafiliste seadmete puhul on taevas musti luiki (arvutamatult tühise tõenäosusega apokalüptilisi stsenaariume) täis, küsimus pigem selles, kas mõni neist ka maha maandub.

Meie põhiküsimus on – kas inimese ID-kaarti on võimalik võltsida? Lääne taustaga küsijatele pakub lisaks huvi, kas inimese identiteeti on võimalik üle võtta – tänu sealsetele muldvanadele tehnoloogiatele on neil suur kiusatus reaalsed tehnoloogilised mured sildistada identiteedivarguseks.

Identiteet kui eraldi uurimissuund on isegi lääneriikides alles lapsekingades. Eesti identiteedihalduses hoitakse kaks selgelt lahus kihti:

a) on baasidentiteedi mõiste. Inimest pildistatakse, temalt võetakse sõrmejäljed, uuritakse tema päritolu ja dokumente (vanemad, sünnitunnistus, jne). Nende andmete põhjal tekib PPA üliturvalisse andmebaasi inimene – ehk siis järjekordne baasidentiteet, mille alusel dokumente väljastada.
b) on idenditeedikandja mõiste (pass, isikutunnistus jne). Säärase eriliigiks on elektroonilised identiteedikandjad. Identiteedikandja roll on ajutiselt, kuni kehtivusaja lõpuni või tagasikutsumiseni esindada eelnevalt olemasolevat baasidentiteeti.

Baasidentiteedi paradigmale vastavalt on Eestis identiteedi ülevõtmine ülikeeruline: selleks tuleks rünnata erakordselt turvalistena (ISKE S3K3T3 või kõrgem) peetavaid andmekogusid PPA haldusalas, kuid sel pole vähimatki pistmist ID-kaardi kandjatega, vt Maarika juhtum. Identiteedi kandja (seadme) ülevõtt on võimalik vaid ajutiselt, kuivõrd tagajärgi saab olemasolevate logide põhjal nii avastada kui ka tagasi pöörata.

http://www.id.ee/index.php?id=36819

Küsimus 1

Q1: Kuidas on tagatud 100% krüptograafiline kaitse Mobiil-ID sekundaarse ründe vastu? Selgitan. Mobiilioperaatorid minuteada omalt poolt füüsilist ID-kaarti ei kontrolli ja SIMide väljastus käib vaid digitaalse tuvastusega. Seega on võimalik, et pahaline, kellel on õnnestunud digitaalselt võltsida minu ID-kaart, logib sisse mõne Eesti mobiilioperaatori iseteenindusse, tellib sealt oma aadressile Mobiil-IDga SIMi ning aktiveerib selle politsei lehel. Kui ma juhtumisi ka ise Mobiil-IDd juba kasutan, siis saan sellele jälile, aga kui inimene seda ei kasuta, siis ta seda ei saa aru, et isegi pärast seda, kui tema taskus olev ID-kaart saab uuendatud, siis on kellelgi olemas tema identiteet mobiili SIMis.

A1: Selles kirjelduses on tubli annus hajusaid spekulatsioone. Helistasin üle meie mobiiliteenuse pakkujad ning küsisin, kuidas nad veebis tellitud SIM-kaardi tarbijani toimetavad. Tuleb välja, et kulleriga. Kulleril on kohustus nõuda saajalt füüsilist dokumenti ning kontrollida tema isikusamasust. Mistõttu mainitud rünne läbi ei läheks.

https://www.npmjs.com/package/busted

Teine arusaam, mis silma riivab, justkui peaks „krüptograafilise ründe“ vastu kindlasti võitlema just „krüptograafilise“ kaitsega. Ei midagi taolist! Vastus võib vabalt olla asümmeetriline. Kaitse võib toimida hoopis organisatsiooni, IT-arhitektuuri või protsesside tasemel. Digitaalse turvalisuse tagamiseks tuleb teha ja tehaksegi pidevat tööd.

Ega digiriik seisnegi allkirjade süüdimatus ventilaatorisse loopimises ning ootamises, et mida põnevat nendega seal edasi juhtub. Eesti inimese käsutuses on mitmed tehnilised vahendid riskide vähendamiseks. Kõige aluseks on ID-kaardi haldusvahend. Seal on menüüpunkt „Mobiil-ID“, mille alt tuleb vajutada „Kontrolli mobiil-ID staatust“.

Seejärel tuleb portaalis eesti.ee seadistada oma e-postiaadress. Vajadusel saab RIA konfigureerida uuendamis- ja väljastamisteadete saatmise eesti.ee e-postiaadressile – nagu näiteks toimus sertifikaatide uuendamise käigus. Oma allkirjastamissertifikaatide kasutamist saab tagantjärele kaeda ka SK veebisaidist. Täna on avalikkus juba hästi kursis ka Andmejälgija ja selle võimalustega. Kokkuvõttes – võimalusi on ja neid tuleb juurde.

Kordan üleskutset: kes veel pole oma @eesti.ee meiliaadressi suunanud talle kuuluvale e-posti aadressile või pole meeles, kuhu see parasjagu suunatud on, siis teha see suunamine korda esimesel võimalusel.

Lisaks:

  1. seadus sätestab identiteedivarguse kriminaalkuriteona;
  2. on olemas arvukad logid, sh aheldatud toimingulogid, mistõttu: ka kõige hullema korral on tagajärjed kergesti tagasipööratavad;
  3. on olemas seire – see tähendab, et risk kohe kuidagi ei saa totaalses ulatuses realiseeruda.

Tulevikuvõimalustest: olen juba kuulnud uuest nägemusest (thnx to T.K.), mille kohaselt digiriigi edasine areng võiks ka e-suhtlusse sisse viia “ukseltmüügist” taganemise printsiibid – näiteks 14-päevase taganemisõiguse digiallkirjadest, mis kogemata „juhtusid“. Täna on see siiski vaid idee.

https://www.jeremysaid.com/blog/three-features-of-conversion-psychology-that-will-attract-the-modern-customer/

Küsimus 2

Q2: Teoreetiliselt on võimalik, et kellelgi on turvaauk juba olnud teada ning tal on olemas andmebaas Eesti isikute avalikest ja privaatvõtmetest. Tehniliselt on olnud võimalik seda rünnet ette valmistada päris pikalt, umbes 3 aastat, niikaua kui selle partii ID-kaarte on väljastatud. Samuti on muuseas olnud võimalik võltsitud IDde abil tellida mobiil-ID kaarte kogu see aeg ning tuginedes vabavarana kättesaadavale ID-kaardi tarkvarale on individuaalse ja massiründe tarkvara olnud suhteliselt lihtne kirjutada. Krüptograafia vaatepunktist võib seega kõik lepingud ja muud tuvastused (näiteks pangaülekanded, e-hääled valimistel jne), mis nende kaartide või mobiil-IDde abil digitaalselt tehtud, seada kahtluse alla ja lugeda krüptograafiliselt kui mitte kehtetuks, siis vähem kindlalt tuvastatuks. On selge, et 100% kindlust ei paku ükski vahend, küsimus on, kas uues valguses ümber hinnates saadav tuvastuse tugevuse % ületab seadustes nõutava tugevuse % (mis iganes need numbrid on) piisavalt?

A2: Alustagem taas terminoloogiast. “Turvaauk” on turvanõrkuse rahvapärane nimetus (vt diagramm ülal).

ID-kaardi kiip ja sarnased turvavahendid on turvasertifitseeritud. Sertifitseerimise käigus testitakse toote turvalisust ja normidele vastavust ning vastupidavust ka väga kurikavalatele rünnetele. Kasutatakse parimaid praktikaid ja teaduse uusimaid saavutusi. Juhuslik laupäevahäkker jääb nii keerulise tootega kindlasti jänni. Kiip vastab kõikidele karmidele normidele ning kannatab välja ka kolm aastat tagasi tuntud ründemeetodid.

Ent aeg ei peatu. Teadlased töötavad uute meetodite kallal pidevalt. Nüüdseks leiti ei muud, kui veel üks matemaatiline võimalus krüptograafia kallal urgitseda ning usutakse (!!!), et ärakasutamise potentsiaal (!!!) on olemas. Turvatoodete puhul ongi vigade otsimine ja avastamine täiesti tavaline nähtus (parem teeme seda ise, eks!), kuid praktikas on üsna võimatu olla selles tegevuses kiirem ja parem kui maailmanimega teadlaste grupp.

Teisalt – miks peaks keegi säärast matemaatilist võimekust vaka all hoidma, kui sellega pääseks kohe püünele – au ja kuulsust tekiks teaduspreemiani välja ning raha lausa voolaks autorite pangaarvetele? Sestap ütlen – selliselt konstrueeritud näide pigem ikkagi kuulub ulmevaldkonda, stiilis: “kui mul vaid oleks ajamasin, küll siis me alles elaksime teistsuguses maailmas.“

Lähen täpsemaks:

  1. andmebaas “Eesti isikute” avalikest võtmetest. Säärane info ongi olnud avalik (SK LDAP) ning kujutab endast e-riigi kohustuslikku atribuuti, milleta teatud e-teenused ei töötaks. On omaette jututeema, kas selle andmekogu üksikud kirjed peaksid olema agregeeritavad või kas isikud, kes ongi seda infot agregeerinud, on ühtlasi sooritanud mingi süüteo. Ilmselt selleteemaline õigusselgus tulevikus paraneb.
  2. andmebaas Eesti isikute salajastest võtmetest. Ei, seda küll mitte! Privaatvõti on ikka tegelikult ka salajane ning kasutatav üksnes omaniku poolt. See on avaliku võtme taristu üks määravaid printsiipe. Mingit privaatvõtmete andmebaasi ei eksisteeri ega tohigi eksisteerida. Päris tugev osa eID ökosüsteemi arhitektuurist ja disainist on suunatud sellise andmebaasi tekke vältimisele.
  3. Massrünnete läbiviimise lihtsus on illusoorne. Kas meeldib seda tunnistada või mitte, massründed avastatakse (seire!).
  4. Krüptograafia ja juura on kaks täiesti erinevat distsipliini. Lepingute kehtivuse üle otsustab kohus ning sageli on see võimalik krüptograafilisi teadmisi omamatagi. Kuid vajadusel kutsutakse kohtusse asjatundja.
  5. nagu ülal juba vastatud, logid võimaldavad kriminaalsete toimingute nii avastamist kui vajadusel ka tagasipööramist.
  6. Nagu ülal vastatud, seire väldib kriminaalsete toimingute skaleerumise.
  7. Väide, et mitte miski pole turvaline, kuulub filosoofia või pigem religiooni valdkonda (saunaakna sündroom). Reaalsetes tehnosüsteemides tegeldakse filosoofia asemel siiski riskihaldusega.
  8. Ei, täna seadus ei esita lävesid ühegi konkreetse tehnoloogia keelamiseks või peatamiseks. Otsuse teeb pädev instants igakordselt ja fakte arvestades. Keerulisematel juhtudel moodustub otsus kihiliselt – näiteks RIA annab hinnangu tehnoloogilistele riskidele ja valimiskomisjon või pangad võtavad täitsa iseseisvalt vastu oma (ärilised) otsused.
  9. Teoreetilist rünnet eristab praktilisest asjaolu, et viimase puhul on teadmus, eelarve ning äriprotsess kvantiseeritav (numbritega väljendatav). Esitatud spekulatsioon – on olnud võimalik seda rünnet ette valmistada päris pikalt, umbes 3 aastat – on luululine, eirates viimase kolme aasta teadussaavutuste dünaamikat ning osavalt väänates alusparadoksi, mille kohaselt turvalisus polegi tõestatav (ebaturvalisus aga on).

Muide, e-hääletusest – ebamõistlikult suure rahakotiga kindlasti saab tellida nii tuld kui tsirkust. Ent antud turvaohu kontekstis on viinapudel valuutana otstarbekam kui 80 000$ mahus teadustihedat arendustööd… ja seda vaid ühe ID-kaardi murdmiseks, lisapiirangutest rääkimata … vaja ju veel ka võõrasse arvutisse ronides kriminaalkuritegusid sooritada, seireradar ära petta jne.

Küsimus 3

Allikas: condo.ca

Q3: Dokumentide ületembeldamise kohta viimane küsimus. Ma olen teinud digiallkirjaga lepingu ebausaldusväärse partneriga mõnda aega tagasi. Selgus, et digiallkiri seal ei ole siiski turvaline ja lepingu sisu on olnud võimalik muuta allkirja kehtivaks jättes. Üks teie soovitus on TeRa rakendusega lisada ajatempel. Samal ajal (või näiteks pisut varem) ka mu ebausaldusväärne lepingupartner, kes on muutnud lepingu dokumenti, saanud lisada sinna samamoodi ajatempli. Tulemusena on eri osapooltel erinevad lepingu variandid, millele mõlemale on lisatud turvalised ajatemplid. Mõlemad pooled esitavad selle kohtule ja kohus ei suuda digitaalselt tuvastada kumb on õige. Kas saaksite selgitada pisut tehnilisemale inimesele, kel on mingi arusaam avaliku võtme krüptograafiast, kuidas ajatempli lisamine muudab lepingu sisu usaldusväärsemaks? Lugesin abiinfo kahte artiklit selle kohta ja kahjuks seda seal ei selgitata.

A3: Esmane soovitus muidugi on ebausaldusväärse partneriga juriidilisse vahekorda mitte astudagi.

Ilmsesti käib jutt vananeva räsialgoritmi juriidilisest tõlgendusest. Ületembeldaminegi pole mitte “üks RIA soovitusi”, vaid tegelikult suisa peamine vahend räsialgoritmide elutsükli tagamisel. Asjaolust, et RIA on TeRa loomisega eraisiku elu lihtsamaks muutnud, ei maksa välja lugeda produktisoovitust – igaühel on õigus oma allkirju üle allkirjastada ükskõik missuguses tehniliselt pädevas teenuses (või jätta see üldse tegemata ja sattuda vastakuti võimalike tagajärgedega).

Kirjeldati hüpoteetilist olukorda, kus üleallkirjastamine ongi juba hiljaks jäänud. RIA on säärast tulevikku hoolega vältinud, on tegutsenud piisava ajavaruga, et säärast stsenaariumi igati vältida. Juba enam kui kolm aastat on kasutusel BDOC 2.1, viimase paari aasta jooksul ka ASiC-E konteinervorming. Kumbki ei toetu SHA-1 räsile – teisisõnu, kumbki ei vaja üleallkirjastamist. Seega ületembeldamise võtmes räägime ikka 2–3 aasta tagustest ja vanematest dokumentidest.

Kui taas reaalsesse ellu naasta, siis miks ometi on lepingu osapooled oma kohustusi seni hoolega täitnud ja alles nüüd, ületembeldamise uudist kuuldes, kohtukulli ette astuvad? Eks kohuski kaeb asjade senist käiku ja imestab. Kohus ehk küsib – miks te varem oma arve kenasti ära maksite ning alles nüüd perutama asusite?

Mis aga puudutab täna loodavaid DDOC-allkirju, siis selliste loomise võimaluse on riik tarkvarast eemaldanud. Iga nüüdisajastatud keskkond annab sellise allkirja peale hoiatuse. Peab olema parasjagu ignorantne, et DDOC-allkirju täna inertsist edasi vorpida.

RIA monitoorib algoritmide elueaga seonduvat igapäevaselt. Ehk mingil hetkel väljastabki riik/RIA hoiatuse selle kohta, millal saabub viimane kuupäev, kust alates ka üleallkirjastamine ei aita. Ent ega ületembeldamise eesmärk polegi lepingulistele partneritele patukustutuskirju lunastada, vaid teha seaduskuuleka inimese olukord maksimaalselt lihtsaks.

Kui aga keegi on jätnud soovitused kuulda võtmata ning pole oma allkirju tänaseks üle tembeldanud, siis eelkõige rikub ta hoolsuskohustust ikka iseenda ees. Kas sellel hilinemisel on mingi juriidiline tagajärg või mitte, seda otsustab kohus ning teeb seda ikka alles siis, kui on olemas reaalne osapooltega vaidlus, mitte hüpoteetilised krüptilised konstruktsioonid.

Juhul, kui keegi allkirjastas oma lepingud üle eelmisel kuul ning digiallkirja aluseks olevad algoritmid kuhtuvad alles järgmisel aastal, siis ei saa ülalkirjeldatud kohtuvaidlust lihtsalt tekkida – praeguse parima teadmise kohaselt ei olnud vastav algoritm augustis 2017 veel praktikas võltsitav, misläbi eelhoiatus ja ületembeldamine ongi oma eesmärgi täitnud.

See ongi selgitus üleallkirjastamise lisaväärtusest – uus krüptograafiline ajatempel hetkest, mil eelnev tehnoloogia veel polnud  praktikas rünnatav, lükkab best-before tähtaja piisavalt tulevikku. Liiatigi – iga konkreetse dokumendi risk oleneb ju veel ka osapooltest endist, vaidluse mahust ning kogu loost vaidluse taga. Pelk tehnoloogia olemasolu (kirves poes müügil) ei määratle riski suurust.

Epiloog

Arvamus, et kohus ei suuda tuvastada “kumb [dokument] on õige”, on naiivne. Juba Hammurapi (DOC) ajast on juristid nende ette püstitatud küsimustele alati mingi lahenduse leidnud – olgu siis parema või halvema. Ühtlasi ei saa digitaalse maailma hästi teadaolevaid iseärasusi õigusmaailma lihtsustatult üle kanda.

Nimelt digimaailmas ei ole põhimõtteliselt võimalik selline kategooria nagu “õige” (näiteks dokument). On bitikombinatsioonid, millel puudub iseseisev kvalitatiivne mõte – suvaline bitikombinatsioon omandab tähenduse alles läbi konteksti ja tõlgenduse (mida elektroonilise allkirja iga viimase kui biti osas sätestavad seadused). Teisisõnu – reeglid on ette kindlaks määratud.

Et bitikombinatsiooni ühiskonnas kasulikuks pöörata, on alati vaja enne määratleda eeltingimused ja kontekst – IT-disain, protseduurid, seadused ja algoritmid – mille vastutustundliku järgimise korral on bitikombinatsioonide kasutus ühiskonnas ohutu. Bitikombinatsioonide tõlgendamine konkreetses ajas, kontekstis ega seadusruumis ei valmista seetõttu raskusi ei ühiskonnaliikmetele ega kohtule.  Juhusliku puu otsas kasvav bitikombinatsioon ei esinda tõesti midagi ega kedagi.

Kroomitud teras

Autor: Anto Veldre, RIA analüütik

Selle suve lõpp saab olema äkiline – juhtub see, mida oleme juba pea kaks aastat vastutuult ennustanud: et ühel heal päeval keerabki Google sirviku Chrome kruvid koomale ega lase ID-kaardiga e-teenusesse isikuid, kelle kaardile on sattunud iluvigased sertifikaadid.

Millenniumlaste põlvkonnale, kes üle ühe nühvliekraanitäie korraga läbi lugeda ei täi, ütleme seetõttu kohe ära – eID pruukimiseks netis leidub ometi ju ka muid sirvikuid peale Chrome’i!

Kas see teema mind üldse puudutab?

Esimene ja kõige tähtsam küsimus – kas uudis puudutab kuidagi just mind? Küsimus on oluline, sest sertifikaadiuuenduse eelmine teavituslaine tõi meie telefonide otsa 70-aastased prouad, kes kartsid, et nende ID-kaart olla ehk tagaselja kehtetuks tunnistatud. Ei midagi säärast! Füüsiline ID-kaart ja elamisloakaart kehtivad isikut tõendava dokumendina kenasti edasi, mõningased seiklused puudutavad üksnes kaardi kasutamist Internetis.

Lakmusküsimus: kas Sina tarvitad oma ID-kaarti Internetis mõnesse e-teenusesse sisenemiseks? Viisil, et internetisirvik (brauser) küsib Sinu käest PIN1 või PIN2 koode? Kui JAH, vaid siis loe edasi, igal muul juhul mine ja naudi kena hilissuve, kuniks säärane veel kestab!

Aga … ma ju kasutan ID-kaarti elektrooniliselt! Pistan seda lugerisse Prismas, Apollos ja Olerexis? Tõepoolest, elektrooniliselt küll, aga PIN-koode seal üldjuhul ei nõuta ja sirvikust Chrome pole kassaterminalis lõhnagi, ehk siis – endiselt mine ja naudi vananaistesuve!

Tallinna Deed vs Chrome 61

Kord kodulinn Tallinnat pidi ringi jalutades leidsin liiklusmärgi aluse koos kivisse valatud kirjaveaga:

Pilt: http://tallinncity.postimees.ee/1262796/dalentide-linn-dallinna-deed

Raske tagantjärele oletada, kuidas säärane valuaps läbi lipsas, kuid üks on selge – liiklusmärki hoiab vigase kirjaga post püsti täpselt sama turvaliselt kui mistahes muu kirjaga post.

Oleme varem pikalt kirjeldanud (siin ja siin), kuidas nn negatiivse mooduli viga üldse tekkis, kuid üldiselt on tegemist samalaadi veaga, kui “Tallinna Deed”.

Igatahes on nüüd asjalood sedakaugel, et 5. septembrist 2017 laaditakse sirviku Chrome kasutajatele arvutisse uusversioon numbriga 61. Millega seoses, kui kasutaja isikusertifikaadid on iluvigadega nr 532048 ja/või 534766, siis paneb Chrome oma karvase käe vahele ning väljastab tehniliselt täpse, kuid sisult täiesti mõttetu veateate: „ERR_SSL_CLIENT_AUTH_CERT_NO_PRIVATE_KEY“. Enamike kasutajate jaoks on see hiina keel, sama edukalt võiks öelda: Böö!

Ah jah – keegi pole vigase sertifikaadiga karistanud just Sind isiklikult. Enne oktoobrit 2015 toodetud kaardid vastasid kenasti tollasele arusaamale kvaliteedist. Tõlgendus, nagu ka Google’i firma hinnangud, on muutunud normaalse arengu käigus. Alates oktoobrist 2015 väljastatud kaardid on igati korras ka tänase tõlgenduse kohaselt. Seejuures ei saa me välistada, et mõne aasta pärast leitakse puudujääke või arenguvõimalusi tänastelgi kaartidel…

Mis saab edasi?

Kuidas täpselt ja mis ulatuses uuendamata sertifikaatide teema Sind puudutab? Kuna Chrome’i turuosa sirvikute seas on suurusjärgus 70% ja ülalnimetatud kahest bugist jätkuvalt puudutatud kaartide kogus on umbes 270 000, siis päris paljudel inimestel tasuks siinkohal süveneda. Sest nüüd võib Sul tekkida väga konkreetne mure.

KUI Sinu isikusertifikaatides esineb mainitud viga NING Sa üritad pärast 5. septembrit 2017 Chrome’i uue sirvikuga (v61) mõnda e-teenusesse siseneda (mis nõuab PIN1), SIIS ajab uus Chrome sõrad vastu. Sa ei saa siis enam oma ID-kaardiga siseneda ei netipanka, eKooli, eesti.ee portaali ja kes kõik teab, kuhu veel. Küll aga on tehtud poliitiline otsus, et e-hääletamine sügisestel KOV valimistel on igal juhul võimalik (ja liiatigi veel turvaline ka).

Hetkel käibel olevad ID-kaardid (elamisloakaardid, digi-ID ja e-residendi kaardid) jagunevad kolme suurde kategooriasse, mis on pildil tähistatud värvidega: punane, sinine ja roheline.

Tuleb vaadata oma kaardi väljastamise kuupäeva (trükitud kaardi tagaküljele) ning selle alusel liigitada oma kaart ühte järgnevast kolmest grupist.

I – PUNANE – kaart on väljastatud enne oktoobrit 2014. Oluline on teada, milline iganes on Sinu olukord, kaardi endaga tegelemiseks on praegu juba hilja (mäletad ju, neid sai uuendada vaid 1. juulini 2017). Sinu valik – kas lähed võtad oma raha eest PPAst uue kaardi, sinna lisaks (kui veel pole) ka m-ID VÕI hakkad 5. septembrist Chrome’i asemel mingit muud sirvikut kasutama oma lemmikutesse e-teenustesse sisenemiseks. Muide, e-residentidele nii ammu veel kaarte ei väljastatud.

II – SININE – Sinu kaart on väljastatud vahemikus oktoober 2014 kuni oktoober 2015.  Erinevus PUNASE grupi sertifikaatidest – Sa saad endiselt sertifikaate uuendada. Selleks ava ID-kaardi haldusvahend ja vajuta nupule “Uuenda” (sertifikaate). Kui midagi ei juhtunud, siis kas polnudki vaja uuendada (kõik oli niigi korras või Sa läbisid uuenduse juba varem) või siis oli tegu mõne muu kaarditüübiga. Seega usalda ID-kaardi haldusvahendit – kui uuendamist oli vaja, siis see sooritatakse. Kuidas üle neti uuendamine täpselt käib, sellest loe siit (ja vaata juurde YouTube’ist õppevideot).

III – ROHELINE – Kui aga Sinu kaardil ilutseb väljastuskuupäevana oktoober 2015 või hilisem, siis on sertifikaatidega korras ning Sa ei pea mitte midagi tegema. Kui Sul sellegipoolest miski ei tööta, siis probleem võib mõnikord asuda ka ekraani ja tooli vahel, või väga harvadel juhtudel siiski ka konkreetses e-teenuses.

Allikas: http://knowyourmeme.com/memes/pebkac

Neile, kes armastavad pedantseid juhiseid, olgu siinkohal ära toodud ka otsuse tegemise voodiagramm:

Numeroloogia

Aktiivseid kaarte on eID ökosüsteemis hetkel arvel 1 294 653. Juuli lõpu seisuga leidus kaarte, mida oli viimase 12 kuu jooksul vähemalt ühel korral elektrooniliselt kasutatud, kokku 695 799.

Numbrid on esitatud seisuga 2017-07-01.

“A”-tüüpi kaarte ehk siis enne 2014-10-14 väljastatuid, jäeti kasutajate poolt lõpptähtajaks 2017-07-01 uuendamata 409 947. Selles koguses omakorda esineb Google Chrome’i v61 mõttes kriitilisi sertifikaadivigu 116 499 kaardil, millest vaid osa on kunagigi olnud elektroonilises kasutuses. Seega: reaalselt Chrome’iga kaklema hakkavate isikute arv on veel oluliselt väiksem. Oma “A”-tüüpi kaarte uuendati kokku 240 823 juhul, mistõttu saab öelda, et enamik tegelikest kasutajatest tegid ikkagi uuenduse ära. Muide: “A”-tüüpi kaardid aeguvad tempos ~20 000 kaarti igas kuus.

Edasi, “B”-tüüpi kaarte ehk siis neid, mida hakati väljastama pärast 2014-10-14, oli seisuga 2017-07-01 uuendamata jäetud 278 685, neist Google Chrome’i mõistes “iluvigadega” on 155 226, sh kaardid, mida pole eales e-kasutatud ega pigem hakatagi. “B”-tüüpi kaarte kauguuendati 54 015 juhul ning neid saab jätkuvalt uuendada.

Pisut teise nurga alt vaadates – kahe kaarditüübi peale kokku leidus (2017-07-01 seisuga) käibes 271 725 kaarti, mille üks või isegi mõlemad sertifikaadid Google Chrome’i v61-le ei meeldi (ning ilmneks see ikka vaid juhul, kui kaardiomanik tahab või tahaks selle sirviku kaudu mõnd internetiteenust pruukida).

  • Neist 116 499 juhtu jäävadki nurka konutama ja ravi puudub (kaarditüüp “A”, joonisel punased) sest kui isik enne 2017-07-01 oma sertifikaate ära ei uuendanud, siis pärast seda kuupäeva ta enam ei saagi, isegi mitte PPA teeninduspunktides. Eks need kaardid olegi varsti aegumas, nii et aitab PPAst uue kaardi tellimine ning mobiil-ID kasutuselevõtt.
  • Seevastu 155 226 kaardi puhul (kaarditüüp “B”, joonisel sinised) saab sertifikaate kenasti kauguuendada, pärast mida suudavad nad kenasti teha koostööd ka uue Chrome’iga. Lihtsalt uuendustoiming tuleb läbi teha.

Kokkuvõttes – nimetatud on MAKSIMAALSED arvud, mis ei arvesta tegelikku internetikasutust. Mingi osa inimesi pole oma ID-kaarti eales Internetis kasutanud, paraku puuduvad e-kasutuse kohta ka täpsemad andmed. Mõjutatud inimeste arv on seega oluliselt väiksem kui ülalnimetatud numbrid.

Kronoloogia

See peatükk on tehnikutele. Tavakasutajale võib nii detailirikas käsitlus jääda keeruliseks [Oluliselt täpsustatud 2017-09-01].

Praeguse Chrome’i juhtumiga on otseselt või kaudselt seotud järgmised tehnilised sündmused:

Teisisõnu – mida lugeda täiesti korras sertifikaadiks? Tänase tõlgenduse puhul on selleks pigem oktoobrist 2015 väljastatud sertifikaadid. Siiski ei saa päris välistada, et tulevikus tunnistatakse uuendamist vajavateks ka SHA-1 põhise vahesertifikaadiga (EstEID2011) tembeldatud isikusertifikaadid, millist teemat oleme varem käsitlenud siin. Mainitud asjaolu valguses saame öelda, et märtsist 2016 väljastatud sertifikaatidel pole teada ühtki, ka kõige pisemat teoreetilist probleemi.

Kaardipõlvkondade vahetus ei leidnud aset korraga, vaid järk-järgult. ID-kaardid läksid uuele platvormile üle esimesena – 16. oktoobril 2014. Digi-ID ja e-residendikaardid alustasid uue põlvkonnaga 01. detsembril. Ning lõpuks, 19. detsembril 2014 viidi kaardiplatvormile “B” üle ka elamisloakaardid.

 

Urinad ja jorinad

Q1 Miks minu kaarti garantiikorras välja ei vahetata?

A1 Sest tegemist pole tootmispraagiga, vaid välise olukorra muutusega. Sertifikaadid, mis varem olid täiesti asjalikud, omandasid globaalse turvaolukorra arengute ja suurfirmade valitud poliitika tõttu mõnevõrra teistsuguse turvahinnangu. OpenSSL vabavarapaketiga seonduvaid riske polnud võimalik ei ette näha ega salakavalate lepingutega katta.

Q2 Miks mulle varem teada ei antud?

A1 Tegelikkus on vastupidine – anti teada küll! Juba kaks aastat on nii siinses blogis – 1 –  2 – 3 – kui RIA kodulehe uudistes, lisaks avalikus meedias pidevalt räägitud vajadusest sertifikaate uuendada. Tegime kõik, mis meie võimuses, et inimesi uuendama suunata. Isegi YouTube’i õppevideod tellisime kolmes keeles.

Q3 No mul see ID-kaardi värk ikka ei tööta. On ikka niru tarkvara!

A3 Eesti ID-kaart ja kogu selle ökosüsteem on üks eesrindlikumaid terves maailmas! Võttes arvesse eelarve suurust ja kogu eID ökosüsteemi keerukust, on tegemist päris korraliku tootega. PEBKAC!

Kui Sinu probleem püsib, siis tuleb pöörduda IT-spetsialisti poole. Abi võib saada ka ID-kaardi tarkvara väga põhjalikest installijuhenditest siinsamas blogis – eraldi Macile, Linuxile ning loomulikult Windowsile.

Paraku pole Eesti-spetsiifilisel tarkvaral miljardeid kasutajaid nagu Gmail’il või Facebook’il, mistõttu mõni viga ehk ongi alles avastamata. Seega – palun rõõmusta meid ja ülejäänud kasutajaid ning anna oma muredest teada… näiteks abiliinil 1777.

Q4 Ma pole oma ID-kaardi tarkvara juba palju aastaid (3..4) kasutanud ja nüüd küll enam ei õnnestu tarkvara uuendada.

A4 Nii pikk paus on teadaolevalt probleemiks tõesti (Win, Linux) ja võib muuta ümberinstalli tavatult keeruliseks. Vajadusel pöördu IT-spetsialisti poole.

Kõik pole kuld, mis seinal hiilgab

Autor: CERT-EE

“Vasta sellele lihtsalt küsimusele ja võid võita ümbermaailmareisi!”, “Tulenevalt süsteemiveast on meil tekkinud XXX arv tasuta pileteid, tegutse kohe!”, “Facebook muutub alates (suvaline kuupäev ja aasta) tasuliseks. Sul on jäänud ainult XXX sekundit, et tasuta konto säilitada!”, “OMG! Ma ei uskunud sinust seda!” ja kes meist ei tahaks teenida sama palju kui “miljonärist ema Eestist, kes teenib selle salajase rakendusega rohkem, kui ta jõuab kulutada!”

Libaloterii, mille eesmärk on tihti klikisööt või kasutajate tasulise sõnumiteenusega liitmine. Eriti kriitiliselt tuleks suhtuda ka loterii sisusse, sest loterii toimumise hetkel oli kunagine rahvuslik lennufirma Estonian Air juba tegevuse lõpetanud ja asendunud Nordicaga.

10 jälgijaga BestBuy ja Instagram on ühinenud, et kõikidele, kes tinyurl.com lingile vajutavad, tasuta kinkekaarte pakkuda.

Staažikamate sotsiaalmeediakasutajate jaoks pole võõras ükski ülalloetud hüüdlausetest. Mõnevõrra kummaline on neid nüüd ka eesti keeles lugeda. Internetis levivad pettused sisenevad meie igapäevaellu selsamal päeval, mil soetame omale nutiseadme või kui tehnik meie koduse internetiühenduse “tööle paneb”.

90ndatel ja 2000ndate esimeses pooles levisid pigem vähemtehnilised, finantskasu lõikavad petuskeemid, mis rõhusid inimeste kaastundele ja südamlikkusele. Viimase 10 aasta jooksul on aga võtmesõnana lisandunud pahavara. “Facebookis liigub viirus!” või “Kui sa saad mult sellise asja, siis see polnud mina, see on viirus!” [Märkus: sõna “viirus” tähistab pigem paljunemise ja leviku võimet, mida enamikul pahavaral pole. Pahavara, mis suudab ise arvutist arvutisse liikuda, kannab aga nime uss (worm).]  Ent meeles tuleb pidada – pahavara vajab käivitumiseks ja etteöeldud toimingute teostamiseks kasutajapoolset tegevust: enamasti tuleb kasutajal teha üks klahvilevajutus, kas allalaadimise kinnituseks (download), käivitamiseks (run) või paigaldamiseks (install). Küsimus on nüüd vaid selles, missuguse petujutu abil lollitada kasutaja seda vajalikku klikki tegema.

Internetipettuste eesmärk on tänapäeval nii raha teenida kui ka kasutaja (sotsiaalmeedia)konto või arvuti ja/või nutitelefon eri motiividel üle võtta.  Toimuda saab see näiteks e-kirja, sotsiaalmeedia, veebilehtede või jututubade kaudu – takistuseks üksainus klikk.

Klikisööt

Kas tasuta autot tahad? Aga tasuta lennupiletit? Või kõigest telefoni? Laikide farmimine pole kuhugi kadunud! Internetipettuse omaette liigiks on nn klikisööt, mille eesmärk on saada veebilehele võimalikult palju klikke (klõpsutamisi), et reklaamiga kasumit teenida. Klikipettus põhineb eelkõige kõmutekitavatel pealkirjadel või pilkupüüdvatel pisipiltidel, mis uudishimulikku kasutajat neil vajutama kutsuvad. Miks selliseid lehti üldse tehakse ja kellele neid laike seal vaja on? Selleks, et vastav leht hiljem maha müüa: populaarsemad ja suurema klikkide arvuga lehed kuvatakse enamasti otsingumootorites eespool.

Mercedese loosimine.

Nii ilus auto! Ja lausa lips peal! Statistiliselt on märkimisväärne, et võltskampaaniate käigus väljaloositavatele asjadele pannakse kaunistus peale. Eesmärk on panna kasutaja uskuma, et tegemist ongi päriselt kingitusega.

Kui Samsung Galaxy S4 leht juba tasuta iPad minisid promob, siis see peab tõsi olema.

Kuidas teha vahet?

  • Lihtne matemaatika aitab alati! Võltspakkumistes lubatakse tavaliselt ära kinkida sadu või tuhandeid kallihinnalisi tooteid. Juhul, kui tegemist oleks tegeliku kampaaniaga, kaasneks ettevõttele sellega suur majanduslik kahju. (Apple iPad Mini jaemüügihind jääb 499–659€ vahele, Mercedes Benz E63 jaemüügihind uuena on suurusjärgus 90 000€). Samuti tuleks tähele panna, et tegelike loosimiste puhul jagatakse väikeses koguses (kallihinnalisi) tooteid ning mitte iga loos ei võida!
  • Absurdsus – “Anname ära X suur arv tooteid, sest nende pakend on kahjustatud ja seda ei saa enam müüa”. Kui mõelda nüüd natuke müügiosakonna peale ja teha mõned lihtsad arvutused, siis selgub, et mõistlik on toode taaspakendada ja mitmesaja / mitmetuhande euro eest maha müüa. Ka kahjustatud pakendi tõttu hindade langetamine 5–10% võrra on kasulikum kui mitmekümne tuhande või isegi mitmesaja tuhande väärtuses tooteid avatud kile tõttu ära anda. Kerge huumoriga peaks suhtuma kampaaniatesse, kus Samsung jagab konkurendi, näiteks Apple’i tooteid. Varasematel aastatel tundis petuskeeme kergemini ära – algklassitasemel grammatika ja kirjaviisi järgi. Praegusel ajal on aga arenenud nii tõlkeprogrammid kui ka küberkurjategijad, kes mõnikord kasutavad usutavuse saavutamiseks ka tõlkebüroode teenuseid. Tuleks siiski meeles pidada, et suurettevõtted väärtustavad täiuslikku kommunikatsiooni, see toob neile rohkem kasutajaid (=kasumit), samas kui grammatika- ja loogikavead viiksid maine alla.
  • Tingimused? Võltsloosimiste puhul on ettevõtte ja/või loositava auhinna taustainfo üsna puudulik, samuti puudub konkreetsem info, miks loosimist korraldatakse (kas on tegu koolilõpu-, jaanipäeva- või jõululoosiga). Võltskampaaniate puhul jäetakse sageli täpsustamata, et millal loosimine üldse toimub, mis on osalemistingimused, kuidas valitakse võitjai(d) ning kuidas õnnelikega ühendust võetakse. Hasartmängudega seotud piirangute tõttu peab ettevõtja avaldama loosimiste ametlikud tingimused, aga ka korraldaja esindaja kontaktinfo, kelle poole küsimuste korral pöörduda. Võltsloosimiste puhul kuulutus ehk isegi mainib inimest, kes on asutusega seostatav ning keda legitiimsuse tõstmiseks mainitakse, kuid ametlikke reegleid ja kontaktinfot võltsloosimiste puhul ei leia.
  • Liiga uued leheküljed. Suurem osa tänapäeva sotsiaalmeediakanalitest on toiminud juba aastaid ning kõik enesest lugupidavad ettevõtted on seal ka juba aastaid esindatud. Näiteks leia Facebookis üles “Riigi Infosüsteemi Amet” ning vaata asutuse nime taga olevat sinist linnukesega ringikest. Sotsiaalmeediateenuse pakkuja kinnitab verifitseerimismärgisega, et kontoomaniku taust on üle kontrollitud ning leitud, et leht tõepoolest kuulub isikule või asutusele, kellena klient end sotsiaalmeedias esitleb.

Ekraanitõmmis Riigi Infosüsteemi Ameti Facebooki lehelt.

Veelkord Mercedese ja Samsung Galaxy S4 lehti vaadates on nüüdseks päris ilmne, et kumbki neist ei ole legitiimne ega kuulu tegelikult asutusele. Lehel allapoole kerides ilmneb, et leht on loodud alles hiljuti, kas nädal, päev või vahel vaid mõni tund varem.

Postitused minu profiililt

Google Chrome’i veebilehitsejale on saadaval laiendus “YouTube™ Ex”, mille abil aga pole raske genereerida youtube’i linkidega sarnanevaid FB postitusi (milles pole midagi ebatavalist). Kui nüüd kasutaja klikib mõnel videol, mille kirjeldus tüüpiliselt sisaldab vaid sõna “Video”,  suunab veebilehitseja ta ebaturvalisele lehele, kus mainitud laiendus sundpaigaldatakse. Sirviku väiksema turvataseme korral suudab see laiendus omastada ka Su Facebooki sisselogimisinfo ning hakata Sinu nimel postitusi tegema (eesmärgiga võita Sinu sõprade usaldus ning varastada ka nende sisselogimisinfo). Mõned samalaadsed veebilehitsejarakendused hakkavad kasutaja sõbralistile loopima linke, mis tuleva Sinu nimelt.

Võltspakkumised

IKEA svastika-laud

See IKEA svastika-kujulise laua müügikuulutuse reklaam on eriti peenelt disainitud, et uudishimulik kasutaja igal juhul lingile vajutaks. Enamasti suunatakse klõpsaja selliste skeemide puhul pahavara sisaldavatele linkidele, mille kaudu kas a) nakatatakse kasutaja arvuti või nutiseade pahavaraga või b) varastatakse kasutaja andmed (kas siis sisselogimisinfo või finantsinfo).

Vahel ei pea üldse kaugelt otsima ja 1000-kroonine A&O kaupluseketi kinkekaart tuleb lausa Facebooki kaudu kätte.

Võltsvideod

USAs leiti kaks väikest humanoidi.

Nagu võltspakkumiste puhul, nii ka võltsvideotel klõpsajad suunatakse pahavara sisaldavatele linkidele – eesmärk on nakatada seade pahavaraga või varastada kasutaja finantsinfo. Tihti valitakse video pealkirjaks, kirjelduseks või kuvatavaks pildiks midagi, mida uudishimulik kasutaja juba nii lihtsalt tähelepanuta ei jäta.

Vaadake kõik mu pilti!

Vahel võib silma jääda, et sõbralisti üks või teine liige on millegipärast sind enda pildil märkinud (mõnikord võib olla tehtud lausa video) või kirjutab mõni sõber ja soovitab parooli vahetada, sest oled väidetavalt ise ta kusagil märgistanud (tag‘i lisanud). Erinevalt teistest petuskeemidest toimib see skeem robotvõrgu sarnaselt ning selle eesmärk on varastada kasutajainfot. Lisaks kasutaja arvuti aeglasemaks muutumisele, võib kasutaja ka oma ajajoonel sellise trendi levimist täheldada. Meeles tuleks pidada, et selliste skeemide puhul on sotsiaalmeedia tavakasutajad teadlikumad ning teadvustavad ise, et tegemist on pahavara levitamisega. Küll aga ohustavad sellised skeemid vanemaid ja vähem turvateadlikke kasutajaid. Üks viis oma sõbralisti kaitsta on lülitada sisse iga märkimise eraldi kinnitamine, mis aitab vähendada pahavara levimist sõbralisti liikmetele.

Kas sa endast seda pilti temaga nägid??? – Inimeste üks suurimaid sotsiaalmeediaga seotud hirme on leida endast piinlikke pilte.

Bikiinipildid saavad eriti palju klikke.

Facebooki uued võimalused

Facebook, nagu ka paljud teised lehed ja keskkonnad, otsib aeg-ajalt beetatestijaid ja vabatahtlikke, et testida luusi võimalusi ja koguda infot uuenduste otstarbekuse ja äratasuvuse kohta. Ajaloost on teada, et kunagi ammu-ammu sai Facebook täielikult uue näo. Paljud kasutajad igatsevad selliseid muutusi kujunduses ka täna. Petturid kasutavad seda igatsust ettekäändena – näiteks lubatakse testida mõnda uut rakendust, funktsiooni, uut vaadet või naasmist vanale kujundusele.

Kes meist salamisi seda nuppu ei sooviks.

Lõpuks ometi pakub Facebook ka muud kujundust kui see tüütu sinine!

Piltidel pakutakse võimalust vaid loetud sekundiga kasutada edaspidi “Dislike” nuppu ja muuta lõpuks ometi oma Facebooki väljanägemist. Lubatud funktsioone kasutaja tegelikult nautida ei saagi. Küll aga avastab ohver, et pärast kolmanda osapoole pahatahtliku veebilehe külastamist kuvab nende veebilehitseja vahepeal mingeid kahtlaseid asju, arvuti on muutunud aeglasemaks ning sõbrad ja grupiliikmed kurdavad, et Sinult tulevad nüüd mingid imelikud postitused. Selle skeemi puhul kogub pahavara lisaks veel ka kasutajainfot, mille abil nakatada suuremat kasutajaskonda.

Usaldusväärne allikas

Usaldusväärse arvamusliidri kaasamine mõjub alati. Kui juba BBCWorld on just seda dieeti proovinud, siis mõjub see kindlasti:

Lõpuks ometi võtab ka BBC World oma kaaluprobleemi tõsiselt.

Kõik kaalulangetamise huvilised, kes soovivad dieedi kohta rohkem teada saada, peavad arvestama kahe asjaoluga. Esiteks pole sellises postituses näha, kuhu leheküljele see link lõpuks välja viib. Teiseks ei tea kunagi, mis seal lehel ees võib oodata. Tegelikult tuleks sõbrale, kes väidetavalt seda dieeti pidas, hoopis teada anda, et on viimane aeg oma ülevõetud kontot taastama asuda!

“Tahad teada, kes Sinu profiili vaatab?”

Tuletame meelde üht kunagist toredat igapäevakaaslast MSN Messengeri. Seal saatsid sõbrad mõnikord linke, kuhu infot sisestades ja sealsete kasutustingimustega nõustudes oli Sul võimalik näha, kes Su kasutajakonto on blokeerinud. Järjekordne näide sellest, kuidas uudishimu ajab klikkima. Kui MSN Messengeri puhul eelkõige kasutaja ise jättis kasutustingimused lugemata, siis tänapäeval asi enam nii roosiline pole – infokonksu kasutab nüüd pahavara. Tihtilugu on mängus veebilehitseja pahatahtlik laiendus või kahtlane nutiäpp, mille kaudu saadakse kätte kasutaja info ning asutakse tema nimel pahatahtlikku linki või viidet rakendusele edasi jagama.

Vaata, kes Sind iga päev vaadanud on!

RayBan

RayBani päikeseprillidega pildid, kus punasega on toodud uus ja vana hind, liiguvad lainetena ringi juba aastaid.

RayBani päikeseprillid vaid $24.88!

Oleme kõik näinud mõnda müügilehte, mis viib kasutaja välisele lingile. Seekord jäljendab väline link teenusepakkuja enda kodulehe või veebipoodi. Kaval! Lisaks rahakaotusele nakatub kasutaja arvuti pahavaraga. Selle skeemi halb iseärasus – see levib nakatunud arvutite ja mitteaktiivsete Facebooki-profiilide kaudu. Erinevalt ülalmainitud skeemidest levib see nii veebilehitseja laienduste kui ka nutitelefoni rakenduste kaudu, mis hakkavad Sinu profiili kasutades ülalnähtavaid postitusi tegema, unustamata neid kohandada vastavalt veebilehitsejale ja asukohariigile.

Teeni kodus miljoneid

“Eestist pärit miljonärist ema, kes teenib rohkem, kui ta kulutada jõuab”

Sarnaselt RayBani skeemile kuvatakse ka hõlptulupakkumisi vastavalt kasutaja asukohale ja vahel ka keelevalikule. Miks? Sest kui keegi saab rikkaks kusagil kaugel Ameerikas, siis vaevalt juhtub see minuga siin väikesel Eestimaal, näiteks Põlvas. Kuid ära muretse, küberkurjategijad mõtlevad kõigi peale ja kuvavad Sulle täpselt seda, mida Sa näha ja kuulda ihaldad. Kuid ka siin on motiivid erinevad. Osad kurjamid tahavad, et Sa neile mingi osa sissemaksuks teeksid (ja siis nad miskipärast haihtuvad), teisi huvitab Su kasutajainfo, kolmandad tahavad maagilise rakenduse kaudu saada ligipääsu Su telefonile, et seda ka teistega jagada. Neljandad tahavad Sind lihtsalt oma püramiidiskeemi liikmeks meelitada ja viiendad kõigest Su seadme pahavaraga nakatada.

Kodutöö-teemalised pettused on sama vanad kui Internet ise. Nüüd, kus kogu maailm on käe-jala ulatuses, ei pea Sa ju enam tavapärast töölkäimismudelit järgima ning saad lihtsa vaevaga teenida miljoneid ka kodust lahkumata. Või siiski mitte?

Kodus töötamise reklaame liigub kõikjal ja igas formaadis.

Mida siis teha?

Kõige kindlam kaitse oleks lõpetada mistahes sotsiaalmeedia kasutamine, kuid paljude jaoks on see tänapäeva maailmas juba vastuvõetamatu. Nii sotsiaalmeediat kui ka laiemalt kogu internetti kasutades tuleks meeles pidada järgmised kuldsed reeglid:

  • Vaata, kuhu Sa vajutad!
  • Usalda, aga kontrolli!
  • Sa ei näe, mis lühendatud URL-teenuse (tinyurl/ goo.gl jms) taga tegelikult on ning mida Sulle sealt tegelikult pakutakse!