Fraud and deceit – deception techniques used in nature are copied in cyberspace

Entrapment, fraud and deceit happen everywhere – plants and animals have the required abilities. Lying and deceit are everyday events and occur in an infinite number of forms. The techniques used by various species can be used to deceive attackers in cyberspace.

Defensive mimicry [Huheey] occurs among plants and insects in particular. A familiar example from the natural world would be hoverflies, whose colouring mimics bees, wasps or hornets. In the natural sciences, this is known as Bates’ mimicry, which involves a mimic and a mimicry model. Through evolution, a harmless and defenceless species develops warning signals resembling those of another species, and are aimed at the enemies of both the mimic and model. Alternatively, similarity can attract pollinators that normally pollinate other species with a certain appearance. In the case of Müller’s mimicry, dangerous species such as wasps and hornets appear to mimic each other. Other, similar examples can be found. Around 300 spider species have been identified around the world which, to predators, resemble bad-tasting ants found in the same environment. In addition, some cricket species, such as Macroxiphus, resemble ants.

Camouflaging is another form of deception found in nature. This involves a species evolving over time to resemble its normal environment, or evolution enabling a species to change its appearance to blend in with its surroundings. Good examples of the first group are the mossy leaf-tailed gecko (Uroplatus sikorae) which resembles a tree trunk and Ctenomorphodes chronus which looks like a eucalyptus twig. The chameleon is an example of the second group. Some species, such as the Burmeister’s leaf frog (Phyllomedusa burmeisteri), can play dead when threatened while others, like the viviparous lizard (Zootoca vivipara), can break off a piece of their tail.

Over millions of years, many organisms have evolved to mimic the appearance, sound, or other features of other species, or are able to fool predators in other ways, such as by playing dead. However, they do not practice deception voluntarily: their fraud and deception are the results of evolution. This is because looking for example more dangerous than they really are has helped their ancestors to survive and therefore reproduce.

Some animals also deceive and mislead others voluntarily. Cats arch their backs to look bigger when they feel threatened and fork-tailed drongos (Dicrurus adsimilis) can make a range of noises . This species can mimic the warning sounds of over 45 other species in order to drive them away from their food, before taking the food themselves. Gorillas can use unfair tactics to fool others in children’s games. Tufted capuchins (Cebus apella) have a strict hierarchy, based on which those with the highest status eat first. These intelligent monkeys use calls to warn fellow tufted capuchins that danger is approaching.

Forms of deception are unlimited

How do these issues relate to computers and the digital world? In his dissertation, James Yuill [Yuill] has defined cyber deception as follows: planned actions taken to mislead attackers and to thereby cause them to take (or not take) specific actions that aid computer-security defences. You can hear and see more about these topics in our webinar (on VTT’s website) and in our following blog posts on the subject.

Lying and cheating are commonplace among people. This takes an unlimited number of forms. On first dates, people often try to create the best possible impression, by omitting certain matters or telling small, white lies. When travelling, we may use fake wallets in case of pickpockets . Advertising and marketing are continuously used to deceive people. Think about how great products look on television, magazines, or online. Your image of the product may change completely when you buy it and start actually using it. In practice, deception have always been a part of war, even if the forms this takes and techniques used have changed somewhat over time. Everyone is sure to remember the Trojan horse, but what about the inflatable tanks used to deceive the enemy in the Ghost Army during the Second World War ? Armies continue to use inflatable vehicles for the same purpose.

In cyberspace, the same techniques from the animal world or other walks of life can be used to deceive opponents or, more accurately, attackers. We can manipulate the system we are defending to look other than it is, draw attackers into various traps, make our system appear vulnerable or broken, or even try to scare attackers off in various ways.

 

Teemu Väisänen VTT
Teemu Väisänen

Research Scientist, Cyber Security VTT
teemu.vaisanen(a)vtt.fi
http://.vtt.fi/cybersecurity

 

[Huheey] James E. Huheey, “Studies in Warning Coloration and Mimicry. VII. Evolutionary Consequences of a Batesian-Müllerian Spectrum: A Model for Müllerian Mimicry”, Evolution, Vol. 30, No. 1 (Mat., 1976), sivut 86-93.
[Kettunen] Niko Kettunen, ” Sieppodrongon kielitaito ei rajoitu pakkomangustiin”, HS Tiede, https://www.hs.fi/tiede/art-2000005010185.html
[Väisänen] Teemu Väisänen, ”Kyberansojen ja -harhautuksien 101 (lyhyt versio)”, VTT blog, https://vttblog.com/2017/11/16/kyberansojen-ja-harhautuksien-101-lyhyt-versio/
[Suikkanen] Päivi Suikkanen, ”Historia: Haamuarmeija”, 25.09.2014, https://yle.fi/aihe/artikkeli/2014/09/25/historia-haamuarmeija  
[Yuill] James Joseph Yuill, ” Defensive Computer-Security Deception Operations: Processes, Principles and Techniques”, PhD väitöskirja, Pohjois-Karoliinan yliopisto, https://repository.lib.ncsu.edu/bitstream/handle/1840.16/5648/etd.pdf  

Huiputusta ja harhautusta – kybermaailmassa toistuvat eläinten käyttämät huijaustekniikat

Ansoittamista, huijaamista ja harhauttamista tapahtuu kaikkialla – tämän osaavat niin kasvit, eläimet kuin ihmiset. Valehtelu ja huiputus ovat arkipäivää, ja niiden ilmenemismuotoja on rajattomasti. Myös kybermaailmassa hyökkääjien huijaamiseen voidaan soveltaa eläinmaailmassa nähtäviä tekniikoita.

Voimme muokata järjestelmämme näyttämään joltakin muulta, tehdä siitä haavoittuvan näköisen tai houkutella hyökkääjät syöteillä ansoihin. Suojaavaa yhdennäköisyyttä [Huheey] esiintyy etenkin kasveilla ja hyönteisillä. Eläinmaailmasta mieleen saattavat tulla kukkakärpäset, jotka näyttävät väritykseltään ampiaisen, mehiläisen tai herhiläisen kaltaisilta. Tällaista kutsutaan luonnontieteissä Batesin mimikryksi, mimiikaksi (engl. mimicry) ja matkimismalliksi. Siinä puolustuskyvytön laji on kehittynyt evoluution myötä siten, että sen varoitussignaalit muistuttavat toisen lajin varoitussignaaleja, jotka kohdistuvat molempien lajien vihollisiin. Toisaalta yhdennäköisyys voi houkutella vaikkapa pölyttäjiä, jotka normaalisti pölyttävät toisia tietyn näköisiä lajeja. Vastaavia esimerkkejä on muitakin.

Toinen luonnosta löytyvä harhauttamistapa on naamioituminen (engl. camouflaging). Siinä laji on kehittynyt ajan myötä esimerkiksi näyttämään normaalilta ympäristöltään, tai evoluutio on mahdollistanut jopa ulkonäön muuttamisen ympäristöön sopivaksi. Miljoonien vuosien aikana monet organismit ovat kehittyneet siten, että ne näyttävät matkivan muiden lajien ulkonäköä, ääntelyä tai muita ominaisuuksia tai osaavan huijata petoja. Ne eivät kuitenkaan huijaa vapaaehtoisesti, vaan huijaamiselta tai harhauttamiselta vaikuttavat keinot ovat evoluution tuloksia. Syy tähän on se, että esimerkiksi itseään vaarallisemmalta näyttäminen on auttanut pysymään hengissä ja siten myös lisääntymään.

Jotkut eläimet huijaavat ja harhauttavat myös vapaaehtoisesti. Kissat nostavat selkäänsä näyttääkseen suuremmilta tuntiessaan itsensä uhatuiksi, ja sieppodrongoilla (Dicrurus adsimilis) on monipuoliset ääntelytaidot [Kettunen]. Ne voivat matkia yli 45 muun lajin varoitusääniä ajaakseen muut pois ruuan äärestä ja saadakseen ravinnon itselleen. Gorillat osaavat huijata käyttämällä epäreiluja taktiikoita lasten peleissä. Kapusiiniapinoilla (Cebus apella) on tiukka arvojärjestys, jossa korkea-arvoiset saavat syödä aina ensin. Nämä älykkäät apinat osaavat varoittaa lajitovereitaan vaaroista huudoilla. Alempiarvoiset kapusiiniapinat tekevät myös valehälytyksiä, joilla ne ajavat ylempiarvoiset karkuun ruoan ääreltä. Toisinaan ne valehtelevat piilotetun ruoan sijainnista viittomalla väärään paikkaan tai jättävät kokonaan kertomatta asiasta. Tšeladapaviaanit (Theropithecus gelada) taas saattavat pettää partnereitaan ja pyrkiä piilottamaan asian niiltä.

Huijaamisen muotoja rajattomasti

Miten nämä asiat liittyvät tietokoneisiin ja digitaaliseen maailmaan? James Yuill [Yuill] on määritellyt kyberhuijaamisen väitöskirjassaan seuraavasti: se on järjestelmien suojaamiseksi suunniteltuja toimia, joilla johdetaan hyökkääjiä harhaan siten, että he tekevät tai jättävät tekemättä tiettyjä toimenpiteitä.

Kybermaailmassa vastustajien tai ehkä oikeammin hyökkääjien huijaamiseen voidaan käyttää samoja eläinmaailmassa tai muualla nähtäviä tekniikoita. Voimme muokata puolustettavan järjestelmämme näyttämään joltakin muulta kuin se on, houkutella hyökkääjiä erilaisiin ansoihin, tehdä järjestelmästämme haavoittuvan tai rikkinäisen näköisen tai vaikka yrittää pelottaa hyökkääjiä eri tavoilla.

Mitä tulee meihin ihmisiin, valehtelu ja huijaaminen ovat arkipäiväisiä. Muotoja on rajaton määrä. Yritämme antaa mahdollisimman hyvän kuvan itsestämme ensitreffeillä jättämällä asioita kertomatta tai matkustaessamme saatamme käyttää valerahapusseja taskuvarkaiden varalta [Väisänen].  Kun ostat tuotteen ja pääset käyttämään sitä, kuva tuotteesta voi muuttua täysin siitä miltä se näytti televisiossa, mainoslehdessä tai netissä.  Sodissa huijaamista ja harhauttamista on käytetty käytännössä aina – muodot ja tekniikat ovat vain hieman kehittyneet ajan myötä. Kaikille tulee varmasti mieleen Troijan hevonen, mutta esimerkiksi toisessa maailmansodassa haamuarmeijan (Ghost Army) [Suikkanen] puhallettavilla tankeilla pyrittiin huijaamaan vihollisia. Armeijat käyttävät puhallettavia kuljetusvälineitä edelleenkin huijaamiseen.

Kybertuvallisuudesta voit kuulla lisää webinaariesityksessämme  sekä seuraavissa aiheeseen liittyvissä blogiteksteissämme.

Teemu Väisänen VTT
Teemu Väisänen

Research Scientist, Cyber Security VTT
teemu.vaisanen(a)vtt.fi
http://.vtt.fi/cybersecurity

 

[Huheey] James E. Huheey, “Studies in Warning Coloration and Mimicry. VII. Evolutionary Consequences of a Batesian-Müllerian Spectrum: A Model for Müllerian Mimicry”, Evolution, Vol. 30, No. 1 (Mat., 1976), sivut 86-93.
[Kettunen] Niko Kettunen, ” Sieppodrongon kielitaito ei rajoitu pakkomangustiin”, HS Tiede, https://www.hs.fi/tiede/art-2000005010185.html
[Väisänen] Teemu Väisänen, ”Kyberansojen ja -harhautuksien 101 (lyhyt versio)”, VTT blog, https://vttblog.com/2017/11/16/kyberansojen-ja-harhautuksien-101-lyhyt-versio/
[Suikkanen] Päivi Suikkanen, ”Historia: Haamuarmeija”, 25.09.2014, https://yle.fi/aihe/artikkeli/2014/09/25/historia-haamuarmeija  
[Yuill] James Joseph Yuill, ” Defensive Computer-Security Deception Operations: Processes, Principles and Techniques”, PhD väitöskirja, Pohjois-Karoliinan yliopisto, https://repository.lib.ncsu.edu/bitstream/handle/1840.16/5648/etd.pdf  

Using blockchains to increase trust in AI

Wouldn’t it be great if AI applications could trust each other in the same way humans do? I trust my local bank to handle my account since I know its history and it has been doing business honestly since my grandparents were alive. I trust my friends even more, because I know more about their history. Trust is often based on a common history, and we now have a technology for recording and sharing history.

What if every instance of AI had access to a public ledger, which contained a detailed history of all other AI, and AI-to-AI interactions? From this immutable ledger, they could see which algorithms, versions and heuristics the other AI is using; everybody they have interacted with before; what parts they contain and even their history and so on. They would be able to process this information in milliseconds and make decisions about who to trust and to what extent. After some level of trust had been established, they could proceed to make binding contracts with the help of smart contracts.

This is possible with blockchain technology. Blockchain is a technology which enables complete strangers to engage in the distributed but joint production and maintenance of a database. It could also increase people’s trust in AI. Distributed ledgers could serve as reliable black boxes in the case of accidents. For example, if autonomous cars were to collide, we would want to know what happened in order to prevent a recurrence. If the cars were seriously damaged, the only sources of information would be their manufacturers, but can we really trust them to hand over all information provided by the cars’ AI? The companies may want to protect their reputations and hold certain information back, or even tamper with it, before handing it over to investigators. If the blockchain included hashes of the data sets, we could check whether the information provided was the same as the last data stream sent to the manufacturer by AI.

Blockchain, the technology behind Bitcoin, has given us a new tool for building trust on the basis of cryptographic techniques, and via authentication through huge computing power. After the success of cryptocurrencies, this new trust model has been considered for many applications in various domains. However, it seldom adds much value, since we already have working systems with their own trust models and a long history behind them. Above all, the average user likes the current, familiar methods of building trust.

We currently have the technology to make digital contracts, or even smart contracts, but the preferred way to make a contract is by handwritten signatures on physical paper and shaking hands. To be frank, this quite a handy approach. But what about AI, which tends to lack hands but still needs a way of building trust? Fortunately, AI is not burdened by old techniques and established practices, leaving us free to create new types of trust-building methods in situations where AI interacts with AI. Of course, we could try to use trusted third parties to grant certificates for trustworthy AI, rather like driving licenses for autonomous cars. However, who would be the trusted party?

Visa Vallivaara & Kimmo Halunen
Cyber Security

Based on the topic of Vallivaara’s panel discussion “Opportunities to shape future data research – blockchain and what is it for and what not” at the RDA EU Data Innovation Forum
https://rd-alliance.org/rdaeu-data-innov-forum-2018

 

Halunen ja Vallivaara 20180214_120451
Kimmo Halunen
Senior Scientist, VTT Cyber Security
kimmo.halunen(a)vtt.fi
@khalunen

Visa Vallivaara
Research Scientist, VTT Cyber Security
visa.vallivaara(a)vtt.fi

 

Based on the topic of Vallivaara’s panel discussion “Opportunities to shape future data research – blockchain and what is it for and what not” at the RDA EU Data Innovation Forum
https://rd-alliance.org/rdaeu-data-innov-forum-2018

More Information
vttresearch.com: VTT Cyber Security

 

Lohkoketjusta tekoälyn luottamuksen rakentaja?

Eikö olisi mukavaa, jos tekoäly voisi luoda luottamusta eri tilanteissa samalla tavoin kuin ihmiset tekevät? Luotan paikalliselle pankille tilini hallinnan, koska tunnen sen historian ja se on toiminut rehellisesti isovanhempieni ajoista lähtien. Luotan ystäviini enemmän, koska tunnen vielä tarkemmin heidän historiansa. Luottamus perustuu usein yhteiseen historiaan ja meillä on olemassa teknologia historian kirjaamisen ja jakamiseen.

Entä jos tekoälyllä olisi joka tilanteessa pääsy julkiseen rekisteriin, joka sisältää kaikkien muiden tekoälyjen aiemman toiminnan tarkan historian sekä vuorovaikutukset? Tästä julkisesta muuttumattomasta tietokannasta tekoäly näkisi muiden käyttämät algoritmit, niiden versiot ja heuristiikan; sekä osapuolet, joiden kanssa se on ollut vuorovaikutuksessa aiemmin; sekä mitä osia ne sisältävät ja jopa osien historian ja niin edelleen. Se pystyisi käsittelemään nämä tiedot millisekunneissa ja päättämään kehen luottaa ja kuinka paljon. Kun jonkinasteinen luottamus on saavutettu, ne voisivat edetä tekemään sitovia sopimuksia hyödyntäen lohkoketjujen älysopimuksia.

Lohkoketjuteknologian avulla tämä on mahdollista toteuttaa. Lohkoketju on tekniikka, jolla toisilleen vieraat toimijat voivat yhdessä tuottaa ja ylläpitää tietokantoja hajautetusti. Tämän lisäksi sillä voi myös lisätä ihmisten luottamusta tekoälyyn. Hajautetut lokikirjat voisivat toimia luotettavina mustina laatikoina onnettomuustilanteissa. Esimerkiksi älyautojen törmätessä haluamme selvittää, mitä tapahtui, jotta voimme estää sen toistumisen. Jos autot vahingoittuvat vakavasti, ainoat tietolähteet olisivat autojen valmistajat, mutta voimmeko todella luottaa niiden luovuttavan kaiken tekoälyn toimittavan tiedon. Yritykset saattavat haluta suojella mainettaan ja jättää tietyt tiedot ilmoittamatta tai jopa muuttaa niitä, ennen kuin ne luovutetaan tutkijoille. Jos lohkoketju sisältäisi tiivisteet datapaketeista, niin voisimme helposti vertailla, onko annettu tieto sama kuin tekoälyn viimeisin valmistajalle lähettämä datapaketti.

Lohkoketju, tekniikka Bitcoinin takana, on antanut meille uuden työkalun rakentaa luottamusta, joka luodaan kryptografisin menetelmin ja varmennetaan suurella määrällä laskentatehoa. Kryptovaluuttojen menestyksen jälkeen tätä uutta luottamusmallia on tarkasteltu monissa sovelluksissa eri aloilla. Se ei tosin yleensä tuo juurikaan lisäarvoa, koska meillä on käytössämme toimivat järjestelmät, joilla on jo omat luottamusmallinsa ja pitkä historia takanaan. Ja ennen kaikkea tavalliset käyttäjät pitävät nykyisistä tutuista luottamuksen rakentamismenetelmistä.

Tällä hetkellä meillä on olemassa teknologia digitaalisten tai jopa älykkäiden sopimusten tekemiseksi, mutta silti yleisin tapa sopia ovat käsinkirjoitetut allekirjoitukset ja kädenpuristus. Ja kyllähän se on melko kätevää. Mutta entä tekoäly, jolla ei yleensä ole käsiä, se tarvitsee kuitenkin myös keinon rakentaa luottamusta. Tekoälyillä ei ole onneksi taakkanaan vanhoja menetelmiä ja juurtuneita tapoja, joten niille voidaan vapaasti rakentaa luottamusmenetelmiä uusilla tavoilla niihin tilanteisiin, joissa erilaiset tekoälyt ovat vuorovaikutuksessa keskenään. Tietenkin voimme yrittää käyttää luotettavia kolmansia osapuolia antamaan sertifikaatteja luotettaville tekoälyjärjestelmille, kuten ajokortteja älyautoille. Mutta mikä olisi se luotettu taho?

 

Halunen ja Vallivaara 20180214_120451
Kimmo Halunen
Senior Scientist, VTT:n kyberturvallisuustiimi
kimmo.halunen(a)vtt.fi
@khalunen

Visa Vallivaara
Research Scientist, VTT:n kyberturvallisuustiimi
visa.vallivaara(a)vtt.fi

 

Kirjoitus perustuu Vallivaaran paneelikeskuteluun “Opportunities to shape future data research – blockchain and what is it for and what not” RDA EU Data Innovation Forumissa https://rd-alliance.org/rdaeu-data-innov-forum-2018

Lue lisää:
vttresearch.com: VTT Cyber Security

 

Robotit ymmärtävät pian mielemme liikkeet, mutta voimmeko luottaa niihin?

Tulevaisuudessa erilaiset koneet, robotit ja ohjelmat tunnistavat meidät yksilöinä ja ymmärtävät tunteitamme yhä paremmin. Mutta tunnemmeko me käyttäjät käyttämämme järjestelmät yhtä hyvin? Voimmeko luottaa niiden oikeaan toimintaan ja ennen kaikkea voimmeko ihmisaistein luotettavasti varmentaa erilaisten digitaalisten järjestelmien toimimisen haluamallamme tavalla?

Tiesitkö, että tekoälyn avulla voidaan aivojen toimintaa kuvaamalla muodostaa kuva siitä, mitä kyseiset aivot katselevat ruudulta? Ja kasvoista voidaan mikroilmeiden avulla päätellä henkilön tunnetiloja. Nämä ovat vain muutamia viimeaikaisia esimerkkejä siitä, miten uudet tulokset antavat enemmän ja enemmän mahdollisuuksia koneille ja tekoälyjärjestelmille päästä syvällisesti perille siitä, miten ihmiskäyttäjät toimivat. Monet uudet tekoälyn sekä lisätyn ja virtuaalisen todellisuuden sovellukset pyrkivätkin siihen, että järjestelmät ja koneet pystyisivät paremmin huomioimaan yksilöllisesti käyttäjien tarpeita ja tunteita.

VTT:n tutkimuksessa Human Verifiable Computing (ihmisaistein varmennettava laskenta) etsimme ratkaisuja ja rakensimme ensimmäisiä esimerkkejä luottamuksen rakentamiseksi ja tietoturvan helpoksi varmentamiseksi eri ihmisaistein. Avainasemassa projektissamme ovat olleet lisätyn ja virtuaalitodellisuuden teknologiat, kryptografisesti varmennettava laskenta, luottamuksen muodostaminen sekä eri aistein tapahtuva vuorovaikutus ihmisen ja koneiden välillä. Näiden avulla rakennamme varmennettavaa luottamusta erilaisiin sovelluksiin.

Erityisen tärkeä tutkimuksen kohde on kryptografisesti varmennettavan laskennan ulottaminen ihmiskäyttäjälle saakka. Nykyiset kryptografiset menetelmät ja protokollat toimivat lähes poikkeuksetta koneiden välisessä kommunikaatiossa. Ihmiskäyttäjä ei kuitenkaan voi saada varmistusta muuten kuin luottamalla päätelaitteensa (sekä mahdollisesti muiden toimijoiden) oikeaan toimintaan. Vain muutamat sovellukset pyrkivät ottamaan käyttäjän mukaan protokollaan ja nämäkin vain äärimmäisen rajoitetuissa käyttötapauksissa.

Myös ihmisen eri aistit ovat usein vähällä käytöllä digitaalisten palveluiden kohdalla. Näkö- ja kuuloaistia hyödynnetään paljon ja tuntoaistia (ns. haptiikkaa) jonkin verran. Kuitenkin myös muiden aistien kautta voisimme saada tietoa järjestelmistä. Lisäksi ihmisille jatkuva arviointi on luonnollista, kun taas digitaaliset järjestelmät tarjoavat usein vain yksittäisen, hetkellisen mahdollisuuden muodostaa käsitys järjestelmän tilasta.

Lisätyn todellisuuden ja virtuaalitodellisuuden avulla voimme paremmin hyödyntää eri aisteja ja tarjota mahdollisuuden jatkuvaan luotettavuuden arviointiin. Projektissamme onkin syntynyt jo kolme erilaista demonstraatiota siitä, minkälaisia toiminnallisuuksia voisimme tarjota ihmisaistein varmennettavalla laskennalla. Kuitenkin paljon työtä on vielä tehtävä niin tutkimuksen, järjestelmien ja sovellusten kehityksen kuin ihmisten käyttäytymisen ja luottamuksen ymmärtämisen suhteen.

Olemme kirjoittaneet projektimme löydöksistä ja kohtaamistamme tutkimusongelmista julkaisun, joka on vapaasti ladattavissa täältä. Yhdessä muiden tutkijoiden, yritysten ja yhteistyökumppaneiden kanssa voimme varmasti tulevaisuudessa tarjota helposti ymmärrettäviä ratkaisuja, joilla tavalliset käyttäjät voivat omin aistein varmentua käyttämiensä digitaalisten palveluiden ja heille tarjotun informaation luotettavuudesta ja turvallisuudesta.

Lue lisää:
www.vtt.fi/palvelut/digitaalinen-maailma
www.vtt.fi/julkaisut/2017/human-verifiable-computing-white-paper.pdf

Kimmo Halunen VTT

 

Kimmo Halunen 
Erikoistutkija, VTT
kimmo.halunen(a)vtt.fi

Kyberansojen ja -harhautuksien 101 (lyhyt versio)

Monet ottavat matkoille mukaan ylimääräisen valelompakon, jonka sisään he laittavat sopivasti käteistä rahaa tai vaikkapa pelkkiä ostoskuitteja. Oikean rahapussin voi pitää piilossa vaatteiden alla ja valekukkaron laittaa laukkuun tai taskuun. Toiset kiinnittävät lompakkonsa vaatteisiin esimerkiksi metalliketjuilla tai lisäävät lompakkoon laitteen, jolla kadonneen lompakon voi etsiä myöhemmin.

Ansoitettujen valerahapussien idean voi siirtää myös digitaaliseen tietokoneiden maailmaan. Digitaalisuus mahdollistaa kuitenkin paljon enemmän!

Voimme yhdellä napin painalluksella täyttää kaikki halutut olemassa olevat tai eri vaatekerroksiin samalla ommellut uudet taskut lukuisilla valelompakoilla ja vastaavasti ne halutulla sisällöllä. Sisällöksi voidaan laittaa jotain uskomatonta, mitä niissä ei normaalisti koskaan olisi tai ne voi täyttää niin isolla määrällä rahaa, että niiden siirtämiseen tarvittaisiin iso rekka-auto.

Digitaalisessa maailmassa voimme varmistua siitä, etteivät kukkaroihimme kiinnitetyt ketjut tartu vahingossa minnekään. Meitä saattaa myös kiinnostaa miten, missä, milloin ja miksi oikea tai valerahapussimme varastettiin, kuka sen varasti ja missä se tällä hetkellä sijaitsee, mutta myös se, miten, milloin ja mihin sen sisältämää oikeaa tai valheellista sisältöä käytetään tai yritetään käyttää.

Digitaalisessa maailmassa esimerkin vaatteet, taskut, ketjut, lompakot ja niiden sisältö voivat olla mitä tahansa, vain mielikuvituksen on rajana! Ansat ja harhautukset ovat yksi monista hauskoista VTT:n kyberturvallisuuden tutkimusalueista!

Lisää kyberturvallisuudesta: 

vtt.fi/cybersecurity
vttresearch.com/services/digital-society/cyber-security
VTT Cyber Security Services Presents: A short movie about the good guys 
Teemu Väisänen VTT
Teemu Väisänen
Research Scientist, VTT
teemu.vaisanen(a)vtt.fi