Veikko Huuska

Rahalaitosten uusin vitsaus - aggressiivinen hakkerointi

Pankkien hakkerointi tuottoisa bisnes eräille..

Salattu toiminta:

Tietomurrot keskuspankkeihin ja kansallisiin pankkeihin.

Tämä aihe on tiukasti varjeltu salaisuus, ja valtakunnanturvallisuuden ydintason mukaisesti tiukasti suojattu.  Mutta salaisuus mikä salaisuus.  Kaikki salaisuudet paljastuvat aikanaan.  Niin tämäkin. Vaikka Valtakunnansalaisuus onkin.

*

Jos kansa tietäisi

Monet harmaan veran alla pidetyt faktat kuuluvat luokkaan ”yleinen luottamus horjuisi, jos yleiseen tietoon tulisi mitä on tapahtunut”.  Niin tämäkin.

Finanssimaailmassa on tunnetusti suuria pankkeja ja rahakeskittymiä, jotka ovat TBF eli Too Big to Fail – aivan liian isoja kaatuakseen.

Samoin finanssi- ja pankkimaailmassa on asioita, jotka ovat TBT – Too Big to Tell / Too Big to Think / tai Too Big to Know.

Siis yksinkertaisesti aivan liian isoja juttuja päästettäväksi kansakuntien tietoisuuteen.

Ja kuitenkin ”kaikki” tietävät, että niitä on, ja ”kaikki tietävät, että kaikki tietävät”.  Mutta silti asiaa ei saa kertoa, ei missään tapauksessa.  Niinpä siksi tässäkin kerrotaan vain siipaleita, ei kaikkea.

*

Helsingin Sanomat viestitti eilen (23.2.);

”Ulkoministeri Erkki Tuomiojan (sd) mielestä tunkeutuminen sim-kortteja valmistavan tietoturvayhtiö Gemalton tietojärjestelmiin ja mobiiliviestinnän yksityisyyttä suojaavien sim-korttien salausavaimien varastaminen on laitonta toimintaa, joka ei saa jäädä tutkimatta ja tuomitsematta oikeudessa.

Tietomurto on vakava asia, Tuomioja sanoo. Se myös osoittaa tiedustelumaailman olevan jonkinlainen villi länsi, hän sanoo. "Vaikka sen todennäköisyys, että tavallisen kansalaisen viestiliikennettä seurattaisiin, on äärimmäisen pieni, ajatus tästä on joka tapauksessa hyvin epämiellyttävä." ”  Lähde: http://www.hs.fi/politiikka/a1424661935529

The Intercept 19.2.2015; https://firstlook.org/theintercept/2015/02/19/great-sim-heist/

*

Tietomurto on vakava asia.

Tiedustelumaailma on jonkinlainen villi länsi.

Tavallisen kansalaisen viestiliikenteen seuraaminen on… epämiellyttävää.

Toki toki.

En minäkään välittäisi, että joku kurkkisi ”ikkunasta” sisään.

Mutta vielä vähemmän ”välittäisin” – eli en tykkäisi – jos joku kurkkisi lompakkooni.  Ja vielä harmillisempi jos veisi sieltä numeroita (rahaa).

Mutta tätähän tapahtuu, kaiken aikaa.

Olennaista on se, että kaiken maailman tietomurrot pentagoneihin, pankkeihin, natoihin, puolustuslaitoksiin ja vaikka mihin, ovat mahdollisia.  Niitä tapahtuu.  Niistä kerrotaan tipottain.

Mutta yhdestä ei juurikaan kerrota: penetraatioista finanssimaailman arimpiin kohteisiin, pankkeihin ja rahoituslaitoksiin ja niiden virtuaalisiin rahavirtoihin.

*

Valtakunnansalaisuus maailman mitassa on, miten monta miljoonaa, miten monta miljardia, miten monta biljoonaa, triljoonaa, kvadriljoonaa, kvintiljoonaa dollaria, euroa, jeniä etc. on onnistuttu keplottelemaan vääriin taskuihin näillä kovilla markkinoilla, joista ei puhuta.

*

Pankki tapaa korvata yksityisten henkilöiden ja firmojen tileiltä tai rahaliikenteestä kadonneet summat, jotka ovat vielä kohtalaisia, tai aika isoja, mutta eivät mammutteja.  Korvaussopimuksiin liittyy ehto joka on ehdoton, ”tästä ei sitten kerrota kenellekään eikä koskaan”.

Miten paljon Suomessa on tällä tavoin korvattuja hakkerirahoja?  Arviot liikkuvat käyttämieni lähteiden mukaan haarukassa 10 -50 miljoonaa euroa, mutta kovempiakin lukuja on kuultu.

Entä maailmalla?

Liikkuu väitöksiä, joiden mukaan korvaussummia olisi mainittava miljardeissa, siis jotain 0,5 miljardia ja siitä ylöspäin.  Melkoinen mälli.

Mutta kuten Bertold Brecht sanoi: "Mitä on pankin ryöstäminen sen rinnalla mitä merkitsee pankin perustaminen?"

 

*

Iso

Sitä ei enää kenenkään yksittäisen toimijan ”perse” kestä, joten jokin järjestely on täytynyt kehittää.  Lainsäädäntötasolla tietysti torkutaan vielä, mutta elävä elämä rakentaa menetelmät, jotka hallinnollisin ja ”tästä on sovittu” menetelmin joudutaan hoitamaan.

Eduskunta herää sitten joskus ja jouluna.  Selvää on, että pankkien yhteiset elimet ovat rakentaneet, joutuneet rakentamaan, omia julkisuudessa vähän tai ei ollenkaan esiintyviä rakenteita, joissa jälleenvakuutuksenomaisesti tai muutoin yhteisvastuullisesti katsotaan ja hoidetaan hommia.  Muita vaihtoehtoja ovat sisäiset tai multilateraalit tasejärjestelyt, jossa kuittaustappiot upotetaan syvään jankkoon, eli holviston alimpien setelepinkkojen sekaan, sinne mitä koskaan ei kuitenkaan tarvitse eikä voida kääntää.  Fiktiorahan uudet muodot hakevat paikkaansa kentällä.

Kolmas faktuaalinen mahdollisuus on keskuspankin (lue: keskuspankkien) sopimusmenettelyllinen järjestely, jossa jollain monista mahdollisista menetelmistä katsotaan tilannesoveltuvin malli.  Vaihtoehtoja on useita: alkaen ihan kylmästä ”rahamarkkinoiden ja finanssikentän vakauden turvaamistarpeesta” aina nykyisin niin käyttöissään printtaamiseen, eli faktuaalisesti kuvitteellisen 01010-menetelmän hyödyntämiseen.  Toisin sanoen keskuspankki tai keskuspankkien yhteisö tai jokin sovittu yhtymä luo tarpeellisen määrän rahaa, joka hyödynnetään tappiomenettelyn putsaamiseen.

*

Näistä ei huudella

Joskus, ikään kuin oheistuotteena, pankkihakkerointeja lipsahtaa julki.

Kuten tämä 2013:

”Hakkerit yrittivät siirtää rahaa kolmelle ruotsalaiselle tilille sekä eri tileille Sveitsissä, Iso-Britanniassa ja Kyproksessa, lehdet kertovat. Esitutkinnan mukaan Pirate Bayn perustaja olisi yrittänyt varastaa yhteensä 5,7 miljoonaa kruunua eli yli 664 000 euroa Nordean tileiltä. Pankin oman selvityksen mukaan vain yksi 27 000 kruunun, eli noin 3 100 euron, arvoinen tilisiirto onnistui.

Computer Sweden kertoo, että hakkereiden käsiin päätyi myös pankin asiakkaiden arkaluontoisia tietoja, kuten tilitietoja ja salasanoja. Takavarikoidusta tietokoneesta löytyi yli 400 tiedostoa, jotka täsmäsivät Nordean tietoihin.”

Helsingin Sanomat; http://www.hs.fi/talous/a1368757321002

*

Viljamakasiinien ”palomuurit”

Ennen vanhaan, silloin kauan sitten, kunkin pitäjän suurin ”käteinen” varallisuus oli lakisääteisesti (vuodesta 1857) pitäjänmakasiiniin talletettu vilja.  Vilja on hyvä raha, se on yhteismitallista, sitä on helppo (suhteellisen) käsitellä ja jopa kuljettaa, sillä on pysyvä käyttöarvo, ja mitä suurempi nälänhätä, sitä rajumpi hinta = sitä enemmän pääomaa siinä kirkonmäellä.

”Viljamakasiiniin tehtiin kaksinkertainen hirsirunko varkauksien estämiseksi. Ei auttanut nälkää näkevän perheen isännänkään yrittää navaroida viljaa seinän läpi, sillä joko navari ei yltänyt viljasiilon seinään tai jos ylsikin, vilja valui seinien väliin viljamakasiinin sisäpuolelle.”  http://www.kivijarvenkotiseutuyhdistys.fi/museotoiminta/viljamakasiini/

Tuplahirret tai ei, mikään makasiini ei ole pitelemätön.  On vain kysymys kyvystä ja halusta.

Makasiinin aarteeseen käsiksi pääsyssä on monta tietä: pyrkiä ulkoa, tai mennä valmiiksi sisälle ja posottaa sieltä viljaa ulos.  Tai iskeä tuontikuljetukseen tai jakelukuljetukseen.  Tai verottaa ja alkulähteillä, maatilojen laarien ääressä.  Koko logistiikkaverkko tarjoaa mahdollisuuksia.

Samoin on rahan kanssa.

Hakkerit voivat iskeä vastaavalla tavalla, yllättävästi, ja heikoimpaa kohtaa pommittaen.

Ja näin on tapahtunutkin.

http://fi.wikipedia.org/wiki/Maailmanlaajuista_joukkovalvontaa_koskevat_paljastukset_(2013_alkaen)

*

Isot rahat

Tähän asti tässä on puhuttu vain ”normaaleista” hakkeroinneista tai virtuaalipetoksista, ryöstöistä, imutuksista ym. joiden muoto ja malli voi olla hyvin moninainen, vain mielikuvituksen asettaessa mahdollisia rajoja, jotka nekin on niin monesti koetellusti ylitetty.

Miten sitten todella isot massit?

Tietomurroissa olemme saaneet tottua http://fi.wikipedia.org/wiki/WikiLeaks ja http://fi.wikipedia.org/wiki/Edward_Snowden -tyyppisiin isoihin murtoihin ja hyödyntämisiin.  Snowdenin haltuunsa saaman aineiston massaa ei tiedä kukaan, mutta se on jotain haarukassa 2 miljoonaa – 200 miljoonaa sivua asiakirjoja.

Sellaisen massan kuljettamiseen tarvittaisiin rekkoja niin paljon, että niiden

Samanlaisia rekkahommia tietäisi kaikkein suurimpien ”tyhjennysten” suorittaminen, jos siis joutuisi ”otot” hoitamaan kotiin setelien muodossa.  Nythän kaikki toimii sähköllä, ja se on kevyttä hommaa.

*

Ne kaikkein isoimmat rahat

Ei ole vielä tiedossa, missä vaiheessa vuodetaan julki tähän mennessä tiettävästi suurin pankkihakkerointi, jossa puhutaan todella suuresta massasta, ja aivan maagisesta otosta.  Sen tutkinta on vaiheessa, mutta myöskin lopullinen ratkaisu ”jälkihoidosta” riippuu ilmassa, kukaan kun ei oikein ole halukas lopullisesti avaamaan ”hanoja”.  Onhan kyseessä todella pulmallinen tauti: se on tullut markkinoille olemaan, ja jatkossa yhä vain jättimäisempiä ”ottoja” on odotettavissa.

Finanssipolitiikassaan ja sijoitustoiminnassaan pitkälle epäonnistuneiden suurpankkien ja pankkijärjestelmien aiheuttaman rahamarkkinahäiriön hoitelu on sitonut Lännessä, niin Yhdysvalloissa kuin nyt viimeksi ja sitkeimmin nimenomaan Euro-järjestelmän puitteissa valtavasti energiaa ja aikaa ja kansallisvarallisuutta.

Jos joku uskoi, että Irlannin, Latvian, Islannin, Portugalin ja Kreikan – viimeksimainitun osalta kaikki on ehdottomasti auki – tukihoito olisi piakkoin loppumassa, ja taas voitaisiin hengittää hieman helpommin, on erehtynyt, ja erehtynyt pahasti.

Mutta pahinta asiassa on se, että syklit toistuvat ja rahamarkkinoiden luototuksen ja sijoitustoiminnan luonne on kertakaikkisesti muokkautunut sellaiseksi, että mitään loppua ei ole eikä tule: sama uhkapeli veronmaksajien varoilla jatkuu ja jatkuu.

Tähän mennessä nähdyn, luototuksen riskaabeliuteen liittyvän, ja lauenneiden riskien sävyttämän finanssihäiriön ohelle on nyt noussut tämä toinen tauti.  Entistä pahempi tauti.  Rahakeskusten ja koko rahaliikenteen hakkerointi eli Monckerointi (Money Hacking)

*

Voidaan puhua myös nimellä Bancker (Bank Hacker), Facker (Finance Hacker).

http://fi.wikipedia.org/wiki/Gottfrid_Svartholm

http://en.wikipedia.org/wiki/Gottfrid_Svartholm

https://nakedsecurity.sophos.com/2014/11/03/pirate-bay-founder-gottfrid-svartholm-warg-sentenced-to-3-5-years-in-jail-over-csc-hack/

 

*

Kolme hattua

Alan miehet jakavat hakkerit kolmeen kastiin:  http://www.hackersonlineclub.com/hackers-types

  1. White Hat hacker = valkoisen hatun hakkeri, eli ETACKER (Ethical hacker) siis eettinen hakkeri.  Lähtökohdat ja tavoitteet usein epäitsekkäitä, ja jopa filantrooppisia tai suorastaan koko maailman menestykseen ja selviytymiseen liittyviä.  Vaikka periaatteessa Valkoisen hatun hakkeri toimii samalla tavoin sääntöjä rikkoen ja vähintään harmaalla alueella kuin Mustan hatun hakkeri, erona on kuitenkin epäitsekkäin motiivein toimivan Valkoisen hatun hakkerin toiminta, joka ei siis tapahdu rikollisin aikein. Yritykset ympäri maailmaa, jotka haluavat testata järjestelmiään, ja niiden murtumattomuutta, tekevät sopimuksia valkoisten hakkerien kanssa.  Sopimuksin ja määritellyin menetelmin he testaavat, kuinka turvallisia järjestelmät todella ovat, ja reijät ja  kaikki viat, jotka voivat löytyä, myös löydetään.  Jos haluaa tulla valkoisen hatun hakkeriksi, tarvitaan vain Linux, PC ja internet-yhteys.
  2. Gray Hat hacker : harmaan hatun hakkeri, eli MACKER (Manner hacker) siis tapahakkeri (vert. atari = ammatti- ja taparikollinen).  Harmaan hatun hakkeri on joku, joka on näiden kahden käsitteen, valkoisen ja mustan, välissä. Hän voi käyttää hänen oikeutettuun tai laittomaan toimintaan, mutta ilman henkilökohtaista hyötyä. Harmaat hakkerit käyttävät taitojaan todistaakseen itselleen, että he voivat saavuttaa määrätyt taidonnäytteet, mutta eivät koskaan tee sitä, jotta saisivat itselleen rahaa siitä. Hetkellä jona he ylittävät rajan, heistä tulee mustia hakkereita. – Monille hakkeroituminen valtiollisiin järjestelmiin on ammatillinen haaste, jota ei voi vastustaa.  Yhdysvalloissa eräs suosituimpia kohteita on NOAA eli Kansallinen sääpalvelu http://www.weather.gov/ Se on kuitenkin liittovaltion lain mukaan rikos, ja lain pitkä koura tekee kaikkensa kaivaakseen tunkeutujan esiin.  Penetroija, joka aiheuttamatta mitään haittaa kuuluu Harmaan hakkerin ryhmään.
  3. Black Hat Hacker:  mustan hatun hakkeri, eli CRACKER (Criminal hacker) siis rikollinen hakkeri, joka hyödyntää tietoteknistä osaamistaan rikollisin keinoin hankkiakseen etuuksia.  Tyypillinen esimerkki on henkilö, joka hyödyntää järjestelmien heikkouksia anastaakseen rahalaitoksilta silkkaa rahaa.

*

Hakkeroinnin monet kasvot

Hakkeroinnin alakulttuuri on monimuotoisempi kuin monesti tulemme ajatelleeksikaan.  Viattomimmillaan hakkeri voi olla nettinatiivi, joka on tottunut vietäämään aikaa tietokoneiden parissa ja yhtäkkiä löytää itsensä uppoutuneena tietoverkkorikollisuuden ja kriminaalien salaliittojen syviin vesiin.

Toisaalta hakkeri voi olla mestaririkollinen, joka haluaa vain hamuilla valtavia määriä rahaa itselleen, tai mikä vielä ilmeisen pahaa, hallita maailmaa.

Matka sinisilmäisten ja hyväätarkoittavien pikkukapinallisten ja ihmiskunnan vapauksia puolustavien taistelijoiden sekä sitten maailmanhallintaa himoavien isokonnien välillä on tietysti valokaapelin mittainen.

Hactivistit, sellaiset kuin Anonymous, pitävät itseään nykypäivän robin hoodeina, iskivät äsken ISIS:in tileille.  Tosin vain mediatileille, mutta ehkä jo öljytileillekin, kenties..:

http://blog.hackersonlineclub.com/2015/02/the-hactivist-group-anonymous-take-over.html

Vuosittain eri suurtoimijat järjestävät vuotuisia kongresseja. Hakkereita puolilta Yhdysvaltoja ja eri puolilta maailmaa, yhdistää ja kokoontuu DEF CON –tapahtumaan Las Vegasissa, Nevadassa. Viimeksi noin 6600 ihmistä osallistui tällaiseen konventtiin. Seuraava sessio on 6.-9.8.2015.  https://www.defcon.org/

Tapahtuman taustaa; http://en.wikipedia.org/wiki/DEF_CON

Vilkaise käsitteestä; http://fi.wikipedia.org/wiki/DEFCON  
 

*

Gigantit teot

Mistä murtajat tulevat?  Reittejä on monia.  On yksittäisiä neroja, niin kuin Alan Thuring, aikanaan.  On erilaisia työryhmiä, gängejä.  On systeemejä, jotka soluttautuvat sisään.  Parhaimmat edellytykset ovat niillä, jotka ovat jo rakenteissa, pankeissa tai pankkeja valvovissa tai omistavissa elimissä; heillä on pääsy kammioihin.  Eräs keino on rakentaa oma pankki - usko tai älä.  Tai sitten louhia oma pankki ison sisään, tai elementoida oma artefakti olemassa olevien rakenteiden osaksi, joka elementaarisesti tai tunkeutumalla verkkoon muuten vain; olennaista on päästä käsiksi operatiiviseen toimintaympäristöön, ilman että paljastut.  Siihen taas on monia keinoja.  Jossain vaiheessa täytäntöönpannut rikokset paljastuvat, tai ne paljastetaan.  Snowdenin aineistossakin on aika paljon tästä teemasta.

 

*

Ruotsin CERT julkaisee päivittäin

tietoja bland annat finanssialan saamista viruksista, troijalaisista ym. tököteistä.  https://www.cert.se/megamap/

Puhumattakaan siitä, että Ruotsi on signaalitiedustelun ja verkkovakoilun suurmaa.

Missä tulee Suomi?

Tämä puolestaan on 7 vuoden takainen pikku-uutinen Ruotsista:

MSB-virasto (Myndigheten för samhällsskydd och beredskap). MSB kootaan yhdistämällä kriisivalmius- ja pelastusviranomaisten resurssit yhteen.”  http://www.mpc.fi/kaikki_uutiset/article231890.ece

Joukkoistamista https://www.msb.se/sv/Forebyggande/Informationssakerhet/IT-incidenterCERT-SE/Informationssakerhetsrelaterade-handelser/Natattackerna-mot-svenska-myndigheter/

Norjassa laaja salakuuntelu paljastui joulun 2014 alla:  http://www.hs.fi/ulkomaat/a1418437017003?ref=hs-art-lue-seuraavaksi-5

USA:n toimista tiedetään eniten, mutta lopulta miten paljon? http://www.hs.fi/ulkomaat/a1418438558605?ref=hs-art-lue-seuraavaksi-3

Venäjä ja Kiina ovat suljettuja maita.  Ne saavat huseerata ilman julkista painetta.

Kiinalainen Hurricane Panda tunnetaan; http://computersweden.idg.se/2.33337/1.609097/kinesiska-hackargrupper-mest-aktiva-2014

*

Big ryöstö

Todella isot rosvot, keitä he ovat?

Aivan kuin kaikessa muussakin, suurimmat tekijät ovat suurimpien resurssien haltijat.  Heillä on aikaa ja mahdollisuuksia treenata, kokeilla, uittaa, elementoida, rakentaa, purkaa, ajaa itsensä sisään.  Hakkeroinnin maailma on

Todella isot maat, sellaiset kuin Yhdysvallat, Venäjä, Kiina, myös Japani, Ranska, Englanti ja Ruotsi, samoin Australia, Kanada ja Saksa ovat kovia maita.

Näistä hylkiövaltiot suorittavat aggressiivisia pistohyökkäyksiä muiden maiden rahalaitoksia vastaan saavuttaen tässä toimessaan ihan kohtuullisia tuloksia, ja pitäen siten asioista perillä olevia tahoja ”varpaillaan”.

*

NSL –ohjelma ja sen eteneminen osoittaa, miten totaalisessa kentässä liikumme

https://firstlook.org/theintercept/2015/02/19/fbi-flouts-obama-directive-limit-gag-orders-national-security-letters/

Tutkimuksia:

http://ascelibrary.org/doi/abs/10.1061/(ASCE)CO.1943-7862.0000943

Piditkö tästä kirjoituksesta? Näytä se!

1Suosittele

Yksi käyttäjä suosittelee tätä kirjoitusta. - Näytä suosittelija

NäytäPiilota kommentit (18 kommenttia)

Käyttäjän veikkohuuska kuva
Veikko Huuska

*
Arvioiden mukaan jopa 99 % pankkihakkeroinneista tapahtuu salassa. https://books.google.fi/books?id=EcWgBgAAQBAJ&pg=P...
Paljastuneista pankki hoitaa ainakin 90 % ”hiljaisin hautajaisin”.
Näin ollen ehkä promille tapahtuneista otoista tulee julkisuuteen – tuskin edes sitäkään. Julkisuuteen lasketaan tarkoituksenmukaisin rajauksin vain ”sopivat” tapaukset. Siis riittävän tökeröt, riittävän pienet, riittävän soveliaat…
*
Yllä linkattu suhteellisen tuore teos (ilmestyi 27.1.2015) on hyvä johdatus aiheeseen; Cybercrime and Digital Forensics
An Introduction
av Thomas J Holt, Adam M Bossler, Kathryn C Seigfried-Spellar (häftad, 2015)

http://www.bokus.com/bok/9781138021303/cybercrime-...

*

Käyttäjän veikkohuuska kuva
Veikko Huuska

Suurpankeilla on tällaisia noloja, mutta kuitenkin tietoturvan vahvistamiseen liittyviä hama-alaskirjauksia, joiden uumenissa on mahdollista suorittaa eri ajankohtiin osuneita kuittaavia kirjauksia tapauksista, jotka ovat aiheutuneet crackerien toimista, ilman että syntyisi merkittävää tarvetta paljastaa ulospäin cyperturvallisuuteen liittyviä ongelmia.

Esim.; http://www.tivi.fi/CIO/2013-10-24/Nordea-t%C3%B6rs...

"Nordea törsäsi satoja miljoonia it-floppiin"
Pankki kertoi suurista suunnitelmistaan Computer Swedenille jo seitsemän vuotta sitten. Tuolloin projektin ensimmäinen vaihe oli ollut käynnissä vuoden. Sen piti jatkua vielä kaksi tai neljä vuotta.

Nordea oli laskenut jo tuolloin, että kahden ensimmäisen vaiheen kulut olisivat ”miljardiluokkaa” Ruotsin kruunuissa.

Computer Swedenin lähteiden mukaan hankkeen ensimmäisen vaiheen kustannukset olivat nousseet jo vuoden 2009 loppuun mennessä 600 miljoonaan euroon.

Epäonnistunut it-hanke pantiin jäihin lopulta viime vuonna. Samana vuonna Nordea teki ohjelmistoihin liittyvän noin 37 miljoonan arvoisen alaskirjauksen.

Viitenä edellisenä vuotena Nordean ohjelmistoihin liittyvät alaskirjaukset olivat keskimäärin noin 1,9 miljoonaa euroa.

Alaskirjausten perusteella näyttää siltä, ettei Nordean epäonnistuminen vetäisi vertoja esimerkiksi ruotsalaispankki SEB:n flopanneelle nettipankkihankkeelle. SEB teki sen takia noin 86 miljoonan euron alaskirjauksen.

Computer Swedenin tietojen mukaan asianlaita on kuitenkin toisenlainen.

”Tämä on suurempi kuin SEB:n epäonnistuminen”, toisistaan riippumattomat useat lähteet kertovat.
---

Eräs osa uudistusta oli yli parin sadan miljoonan euron (>200 milj. euroa) panostus IBM:ltä hankittuun master datan hallinnan ratkaisuun. Sen oli tarkoitus synkronoida tiedot eri järjestelmien värillä.

Ratkaisua ei kuitenkaan koskaan otettu käyttöön, koska se osoittautui liian yleisluontoiseksi.

Vielä pari vuotta sitten Nordeassa projektia johtanut Hans-Henrik Eigtved kertoi, että Nordea oli lähestulkoon saanut ensimmäisen vaiheen valmiiksi. Tuolloin ensimmäinen vaihe, jonka piti alun perin kestää kolmesta viiteen vuotta, oli kestänyt jo vähintään seitsemän vuotta."

Käyttäjän veikkohuuska kuva
Veikko Huuska

ComputerSweden´in (24.10.2013) mukaan Nordean suurhanke, Nordea Transformation Programme, NTP oli itse asiassa miljardihanke. Siis ainakin miljardi euroa.

http://computersweden.idg.se/2.2683/1.529816/kapse...

”Miljardihanke kaatui
Seitsemän vuotta sitten kertoi Nordean ylpeänä sen noin miljardin euron suunnitelmasta luoda yhteinen IT- tuki Pohjoismaissa. Projekti on nyt lopetettu ja hyvin vähän on saatu aikaan.

Nordea Transformation ohjelma, NTP, aloitettiin valtavin tavoitteittein. Hankkeen oli tarkoitus kestää ainakin vuoteen 2020. Mutta 2012 se otettiin alas.

Lähteet jotka yleensä ovat hyvin perillä asioista, toteavat, että NTP on maksanut miljardeja dollareita, mutta juuri mitään-arvo ei ole saavutettu.

- On jättimäinen pääoman tuhoaminen. Projekti ei tuottanut mitään liikearvon, kertoo lähde.”

Käyttäjän veikkohuuska kuva
Veikko Huuska

Tässä tämä ComputerSwedenin artikkeli 16.5.2013:

Liittyy siis tuohon tekstissä mainittuun Nordea-hakkerointiin noin vuonna 2012 - ja mahdollisesti jo varhemminkin;

http://computersweden.idg.se/2.2683/1.507561/norde...
eli;
"Nordea asiakkuuksia hakkereiden käsiin

Useiden kuukausien aikana viime kesänä (2012) on hakkerilla ollut tilaisuus päästä Nordean palveluiden sisään ja asiakkaiden tileille. Näin väittävät esitutkinnan suorittaneet tutkijat, joiden selvitysten perusteella on nostettu syyte PirateBayn osaperustajiin kuuluva Gottfrid Svartholm Warg´ vastaan.

Toiminta ei rajoitu vain Nordea asiakkaiden rahojen huijaamiseen, vaan myös arkaluontoisia tietoja pankin asiakkaista ja heidän tileistään päätyi vääriin käsiin pankin tietoturva-aukkoja seurauksena. Sen osoittaa poliisitutkinta.”

…valitettavasti en ehdi kääntää enempää, mutta liitän 3-osaisen artikkelin tekstin tähän perehtymisen helpottamiseksi
(käytä nettikääntäjää tarvittaessa jotta pääset jyvälle jutusta, joka on lievästi sanoen kiintoisa, VH)

”Nordeakunders konton i hackares händer

Under flera månader förra sommaren hade hackare tillgång till Nordeas system för betalningar och till kundernas konton. Det påstår utredarna i den förundersökning som ligger till grund för åtalet mot Pirate Bay-grundaren Gottfrid Svartholm Warg.

Nordea blev inte bara lurat på pengar under hackarattackerna förra sommaren. Känslig information om kunderna och deras konton hamnade också i orätta händer till följd av säkerhetsbrister hos banken. Det visar polisens förundersökning. På måndag nästa vecka inleds rättegången mot Pirate Bay-grundaren Gottfrid Svartholm Warg och de personer som tillsammans med honom är misstänkta för dataintrång mot it-företaget Logica och för dataintrång, bedrägeri och bedrägeriförsök mot banken Nordea.

I fallet Nordea påstår åklagaren att Gottfrid Svartholm Warg tagit sig in i Nordeas stordator och där försökt överföra pengar till tre personers konton i Sverige och till olika bankkonton i Schweiz, Storbritannien och på Cypern. Enligt åtalet ska åtta överföringar ha gjorts. Den misstänkte ska ha haft tillgång till bankens stordator från slutet av april förra året fram till i augusti samma år. Banken upptäckte själv de otillåtna överföringarna men valde att inte polisanmäla.

I stället fick polisen ta kontakt med banken efter det att utredarna hittat loggfiler från intrången när de gick igenom Gottfrid Svartholm Wargs Macbook. Den togs i beslag i samband med att han i höstas greps i Kambodja. Gottfrid Svartholm Warg hävdar att han är oskyldig både till intrången hos Nordea och till intrången hos Logica. I stället säger han i förhör med polisen att andra har haft tillgång till hans dator via en fjärranslutning.

Enligt förundersökningen har Gottfrid Svartholm Warg försökt föra över sammanlagt 5,7 miljoner kronor från olika konton i Nordea. Bankens egen utredning visar att enbart en överföring, på 27 000 kronor, lyckats. De övriga transaktionerna har stoppats när de nått den mottagande banken och Nordea har på så sätt fått tillbaka pengarna. Dock har banken gjort förluster på förändringar i valutakursen under den tid pengarna varit på andra bankers konton.

De konton som pengarna tagits ifrån tillhör Odense kommun i Danmark, det danska betaltjänstföretaget Nets Card Processing och en dansk fackförening. Planen var enligt åklagaren att tre medbrottslingar, hemmahörande i Malmö, skulle plocka ut en del av pengarna via sina bankkonton. Banken ska dock ha fattat oro och låst de misstänktas konton innan större summor hämtats ut. De tre har inte haft någon bra förklaring till hur pengarna hamnat på deras konton.

Pengarna var inte det enda bytet under attacken. Inkräktaren kom också över stora mängder data om bankens kunder. Enligt bankens egen utredning, som nu är en del av polisens förundersökning, kunde de misstänkta ladda hem databaser med uppgifter om bankens kunder tillsammans med användaruppgifter och lösenord. Databaserna har visserligen varit krypterade, men enligt Nordeas egen utredning med en för dålig krypteringsmetod som gjort att den som utfört attacken ändå kunnat läsa innehållet. På den beslagtagna Macbooken hittade utredarna över 400 filer och kataloger som stämde överens med data hos Nordea.

Med hjälp av den informationen har inkräktaren sedan lyckats ta sig vidare i bankens interna system och skaffat sig större behörighet och tillgång till konton. Nordea har dock inte kunnat ge polisen någon information om exakt vilka data förövarna kommit åt.

Av loggfiler som polisen hittat i Gottfrid Svartholm Wargs dator framgår att någon haft tillgång till kunders konton med riktigt mycket pengar. I en av loggfilerna syns detaljer kring kontot hos ett danskt företag som arbetar med betalningslösningar. Kontot har ett saldo på drygt 238 miljoner danska kronor.

Nordea har trots upprepade förfrågningar från Computer Sweden inte velat kommentera intrånget eller varför de inte har polisanmält händelsen.
• 25 april 2012 Inkräktarna misstänks ha fått tillgång till Nordeas dator första gången. Men banken utesluter inte tidigare intrång.
• 22 juli Klockan 23:34 tar förövaren sig in på en av Nordeas kunders konton och gör sammanlagt 456 olika transaktioner i systemet.
• 23 juli 27 700 kronor förs strax efter två på morgonen över från en dansk fackförening till en av de medåtalades konton hos Nordea.
• 23 juli 21:01 Inkräktaren i banken försöker föra över 30 300 respektive 2 300 danska kronor i två överföringar från Odense kommun till en av de medåtalades konton. Överföringarna stoppas dock av banken.
• 24 juli 01:23 3 900 euro överförs från Odense kommuns konto till ett konto hos Barclays i Storbritannien. Nordea lyckas senare återkalla pengarna.
• 24 juli Fackföreningen upptäcker den otillåtna överföringen och informerar Nordea. Banken lyckas inte stoppa pengarna som tas ut i fyra omgångar under en månads tid.
• 1 augusti 13:02 Inkräktaren i banken för över 420 000 Euro från företaget Nets Card processing till ett konto på UBS-bank i Schweiz. Nordea lyckas återkalla pengarna från den schweiziska banken när bedrägeriet upptäcks. Senare under samma session överförs 88 140 danska kronor till en av de medåtalades konton i Swedbank. Nordea begär att pengarna ska återbetalas och Swedbank begär en förklaring av den misstänkte på var pengarna kommer ifrån. De bedömer svaret som icke trovärdigt.
• 1 augusti 14:02 99 808 danska kronor förs över till en av de medåtalades konton hos SEB i Sverige. Pengarna återkallas. En knapp timme senare förs 230 000 euro över till ett konto på Hellenic Bank Public Company på Cypern. Även dessa pengar lyckas Nordea återkalla innan de tas ut.
• 1 augusti Nordea börjar övervaka samtliga utlandsbetalningar.
• 15 augusti Enligt åtalet har hackarna inte längre tillgång till stordatorn hos Nordea.
• 29 augusti Polisen sambandsman i Bangkok meddelar att Gottfrid Svartholm Warg hittats i en lägenhet i centrala Phnom Phen i Kambodja.
• 30 augusti Den svenska polisen får meddelande om att Gottfrid Svartholm Warg är gripen i Kambodja.
• 11 september Gottfrid Svartholm Warg landar i Sverige och anhålls omedelbart.
• 14 september Gottfrid Svartholm Warg häktas vid Nacka tingsrätt.

• Attacken mot Nordea ska ha skett via samma dator som hanterar internetbanken. Den datorn är inte bara åtkomlig via webben. Det är också möjligt att koppla upp sig direkt mot stordatorn via telnet-protokollet i ett terminalfönster.
• I ett försök att gömma sig har attackerna skett via två kapade datorer. En hos ett företag i Iran och en som tar hand om webbsidan för Borgarskolan i Malmö. Exakt hur den misstänkte från början ska ha fått tillgång till Nordeas dator vet inte åklagaren. Enligt säkerhetsexperter som CS varit i kontakt med kan attacken ha skett med hjälp av kontoinformation från intrånget hos Logica, som precis som Nordea använder stordatorer från IBM.
• Vid intrånget mot Logica ska de misstänkta ha kommit över och knäckt ett stort antal lösenord i den databas som kontrollerar behörigheten för användarna i stordatorn.
• En annan möjlighet är att attacken utförts med hjälp av en säkerhetslucka i IBMs webbserver. Luckan har gjort det möjligt att köra kod på datorn utan att först ha loggat in. Med hjälp av ytterligare ett säkerhetshål som innebar att det gick att ge användare fler rättigheter så kan det ha varit en möjlig väg att ta sig in och ta kontroll över Nordeas stordator. Under den tid som attackerna mot Logica och Nordea utretts har just två sådana säkerhetshål rapporterats och tätats av IBM.
http://computersweden.idg.se/2.2683/1.507561/norde...
Artikkelin on kirjoittanut Jonas Ryberg, reporter
*
No, liitän nyt kuitenkin tähän kenttäkääntäjän karkean käännöksen näistä ilmitulleista tapauskäänteistä, joista ei puutu kiinnostavuutta:
Alustavien tutkimusten on Godfrey Svartholm Warg yrittänyt siirtää yhteensä kruunua 5,7 miljoonaa eri tileille Nordeassa. Pankin oma tutkimus osoittaa, että pelkkä siirto SEK 27 000, onnistunut. Muut liiketoimet pysäytettiin, kun he pääsivät vastaanottavan pankin ja Nordea on siten saanut rahat takaisin. Kuitenkin pankki on tehnyt tappioita valuuttakurssien muutosten aikana rahaa ollut muiden pankkien tileille.

Tilejä, että rahat otetaan pois kuuluvan kunnan Tanskan Odensessa, Tanskan maksu palveluyhtiö Verkot kortin käsittely ja Tanskan ay. Suunnitelman mukaan ollut syyttäjä että kolmen rikoskumppaninsa asukkaat Malmö, olisi poimia joitakin rahaa pankkitililtä. Pankki on kuitenkin ottaneet huoli ja lukittu epäilty tilit ennen suurempia summia otetaan pois. Kolme ei ollut hyvä selitys siitä, miten rahat päätyivät tilinsä.

Rahaa ei ollut ainoa muutos hyökkäyksen aikana. Tunkeilija tuli suuria määriä tietoa pankin asiakkaista. Mukaan pankin oman tutkimuksensa, joka on nyt osa poliisitutkinnassa, epäiltyjä voisi ladata tietokantoja pankin asiakkaille sekä käyttäjätiedot ja salasanat. Tietokannat ovat varmasti salattu, mutta mukaan Nordean oman tutkimuksen huono salausmenetelmä, joka johti joka suoritetaan hyökkäys silti voinut lukea sisältöä. On takavarikoitu MacBook Tutkijat havaitsivat yli 400 tiedostojen ja hakemistojen, jotka olivat yhdenmukaisia tietoja Nordea.

Avulla tämän tiedon, tunkeilija on sittemmin onnistunut tekemään sitä kautta pankin sisäisiä järjestelmiä ja kerännyt enemmän etuoikeuksia ja pääsy tileille. Nordea ei ole pystynyt antamaan poliisille mitään tietoa, mitä tietoja syylliset näytetty.

Lokitiedostojen että poliisi löysi Godfrey Svartholm Warg tietokone näyttää siltä, että joku oli pääsy asiakkaiden tileille melko paljon rahaa. Yhdessä lokitiedostot näkyvä yksityiskohdat huomioon tanskalaisen kanssa maksuratkaisuja. Tilillä on tasapaino hieman yli 238 miljoonaa Tanskan kruunua.

Nordea on toistuvista pyynnöistä huolimatta Computer Sweden ei halunnut kommentoida rikkomisesta tai miksi he eivät ole jätetty poliisille rikosilmoitus.
• 25 huhtikuu 2012 tunkeilijat ovat epäiltyjä annetaan pääsy Nordean tietokoneeseen ensimmäisen kerran. Mutta pankki ei sulje pois entisen tunkeutumisen.
• 22 heinäkuu 23:34 kellon vie tekijän itsensä Nordean asiakkaiden tileille ja tekee yhteensä 456 erillistä liiketoimien järjestelmään.
• 23 heinäkuu 27 700 kruunua ulos heti kaksi aamulla yli Tanskan ay johonkin medåtalades tilit Nordean kanssa.
• 23 heinäkuu 21:01 tunkeilija pankki yrittää tuoda yli 30 300 ja 2300 kruunua kahdessa siirtoja Odensen kunta johonkin medåtalades tilejä. Siirrot pysähtyi kuitenkin pankki.
• 24 heinäkuu 01:23 3900 euroa siirrettiin Odensen kunta tililtä tilille Barclays Britanniassa. Nordea onnistuu myöhemmin peruuttaa rahaa.
• Heinäkuu 24 Ostovelat liitto huomaa laiton siirto ja tiedottaa Nordea. Pankki ei pysäyttää rahat kerätään neljässä erässä yli kuukauden ajan.
• 1 elokuu 13:02 tunkeutuja pankkiin yli 420 000 yrityksen Nets kortin käsittely tilille UBS pankin Sveitsissä. Nordea onnistuu nostaa rahaa sveitsiläisen pankin kun petos on löydetty. Myöhemmin samassa istunnossa siirretään 88140 Tanskan kruunua johonkin medåtalades tilit Swedbank. Nordea pyytää rahat maksetaan takaisin ja Swedbank pyytämällä selvitys epäiltyä missä raha tulee. He arvioivat vastineen, joka ei uskottava.
• 1 elokuu 14:02 99808 Tanskan kruunua siirretään johonkin medåtalades tilien SEB Ruotsissa. Rahat vedetään. Tuntia myöhemmin toteutettu 230 euroa 000 yli tili Hellenic Bank Public Company Limited, Kypros. Vaikka tämä raha onnistua Nordea peruuttaa ennen kuin ne kannetaan.
• 1. elokuuta Nordea alkaa seurata kaikkia ulkomaan maksuja.
• 15 elokuu mukaan syytteen, hakkerit ovat enää pääsyä mainframe Nordeassa.
• Elokuu 29 Poliisi yhteyshenkilön Bangkokissa ilmoittaa Godfrey Svartholm Warg löytyy asunto Keski Phnom Phen Kambodžassa.
• Elokuu 30 Ruotsin poliisi on ilmoittanut, että Godfrey Svartholm Warg on pidätetty Kambodžassa.
• 11 syyskuu Godfrey Svartholm Warg mailla Ruotsissa ja pidätettiin välittömästi.
• 14 syyskuu Godfrey Svartholm Warg pidätettiin Nacka käräjäoikeudessa.

• hyökkäys Nordea on olla tapahtunut samaan tietokoneeseen, joka hallitsee verkkopankki. Tietokone ei ole vain pääsee web. On myös mahdollista liittää suoraan mainframe kautta telnet-protokollan pääteikkunassa.
• Kun yritetään piilottaa hyökkäysten kautta tapahtui kaksi kaapattua tietokonetta. Yksi yritys Iranissa ja joka huolehtii sivun Borgarskolan Malmössä. Täsmälleen miten epäilty alusta voinut päästä Nordean tietokone ei tiedä syyttäjä. Mukaan tietoturva-asiantuntijat että CS on ollut yhteydessä hyökkäys on saattanut käyttää tilitiedot tunkeutuminen Logica, kuten Nordea käyttää suurkoneliiketoiminta IBM.
• Klo tunkeutumisen vastaan Logica, epäiltyä on tullut esille säröillä useita salasanoja tietokanta, joka ohjaa käyttöoikeuksia käyttäjien mainframe.
• Toinen mahdollisuus on, että hyökkäys tehtiin käyttäen haavoittuvuuden IBM: n WWW-palvelimeen. Ovi on voitu suorittaa koodia tietokoneessa ensin kirjautumalla. Avulla toisen tietoturva-aukko, joka mahdollisti antaa käyttäjille enemmän oikeuksia se on ehkä mahdollinen tapa päästä sisään ja hallita Nordean mainframe. Aikana, että hyökkäykset Logica Nordea tutki on vain kaksi tällaista haavoittuvuuksia raportoitu ja sinetöity IBM.
http://computersweden.idg.se/2.2683/1.507561/norde...
Artikkelin on Kirjoittanut Jonas Ryberg, toimittaja
*

Käyttäjän veikkohuuska kuva
Veikko Huuska

http://www.nytimes.com/2015/02/15/world/bank-hacke...
Bank Hackers Steal Millions via Malware
Pankkihakkerit varastivat miljoonia Malwaren myötä.
*
Palo Alto (15.2.2015) uutisoi;
How Hackers Infiltrated Banks
Since late 2013, an unknown group of hackers has reportedly stolen $300 million ¬— possibly as much as triple that amount — from banks across the world, with the majority of the victims in Russia. The attacks continue, all using roughly the same modus operandi:
http://hack2tips.blogspot.fi/2015/02/bank-hac
eli tässä väitetään, että suojaamattomat pankkitilit olisivat joutuneet kohteiksi. Taitajat hakevat heikointa lenkkiä.
Vuodesta 2013 lähtien tunnistamaton hakkeriryhmä on kertoman mukaan anastanut 300 miljoonaa dollaria – mahdollisesti jopa kolminkertaisen summan – pankeista kautta maailman, mutta enin osa uhreista on kuitenkin Venäjältä. Hyökkäykset jatkuvat ja noudattavat samaa toistuvaa kaavaa.
*
Jutussa mainitusta Kaspersky –firmasta; http://en.wikipedia.org/wiki/Kaspersky_Lab
*
ja jutussa mainittu Sergei Kolovanov palvelee siis turvallisuustutkijana Kasperskyn riveissä; http://krebsonsecurity.com/tag/sergey-golovanov/
Kaspersky Lab works on Watchdogs:interview with Sergey Golovanov; https://www.youtube.com/watch?v=NNsCp8XU5dQ
*
HOW TO HACK A BANK ACCOUNT AND ATM MACHINE WITH A FREE SOFTWARE
http://hack2tips.blog.com/
*
Bankrate kirjoittaa aiheesta :
Could online hackers steal your cash?
http://www.bankrate.com/finance/savings/could-bank...
*

Käyttäjän veikkohuuska kuva
Veikko Huuska

Bloomberg kirjoittaa 15.2.2015: http://www.bloomberg.com/news/articles/2015-02-15/...
PANKKIRYÖSTÄJÄ VARASTI JOPA MILJARDI DOLALRIA: KASPERSKY RAPORTOI

Online Bank Robbers Steal Up to $1 Billion: Kaspersky
(Bloomberg) -- A hacker group has stolen as much as $1 billion from banks and other financial companies worldwide since 2013 in an “unprecedented cyber-robbery,” according to computer security firm Kaspersky Lab.
The gang targeted as many as 100 banks, e-payment systems and other financial institutions in 30 countries including the U.S, China and European nations, stealing as much as $10 million in each raid, Kaspersky Lab, Russia’s largest maker of antivirus software, said in a report. The Carbanak gang members came from Russia, China, Ukraine and other parts of Europe, and they are still active, it said.
“These bank heists were surprising because it made no difference to the criminals what software the banks were using,” said Sergey Golovanov, principal security researcher at Kaspersky Lab’s global research and analysis team. “It was a very slick and professional cyber-robbery.”
The details of the hacking follows news of other attacks on high-profile companies in recent months, including JPMorgan Chase & Co., the biggest U.S. bank; Anthem Inc., the second-biggest U.S. health insurer by market value, and Home Depot Inc., the largest home-improvement chain. In those cases, data rather than money was stolen.
The criminals detected by Kaspersky infected bank employees’ computers with Carbanak malware, which then spread to internal networks and enabled video surveillance of staff. That let fraudsters mimic employee activity to transfer and steal money, according to Kaspersky, which said it has been working with Interpol, Europol and other authorities to uncover the plot.
Paul Bresson, a spokesman for the U.S. Federal Bureau of Investigation in Washington, declined to comment on the report.
Cash Dispensers
The Carbanak gang also used access to banks’ networks to seize control of ATMs and order them to dispense cash at certain times to henchmen, Kaspersky said. In some cases the gang inflated the balance of certain accounts and pocketed the extra funds without arousing immediate suspicion, according to the report.
Kaspersky was alerted to the hacking of cash dispensers when the security service of an Eastern European bank showed a video of its ATM dispensing cash to a thief “who wasn’t pushing any button and didn’t even have a banking card,” said Sergey Lozhkin, a senior security researcher at the company, said by phone from Cancun, Mexico.
British Police
The antivirus company at first thought the ATM was infected, but then found that hackers controlled it using the bank’s internal network. Several other global and regional banks addressed Kaspersky Lab on the matter, which helped it to unearth the entire criminal scheme, according to Lozhkin.
Kaspersky won’t disclose the identity of financial institutions hurt by the attack because of a confidentiality agreement, Lozhkin said.
The main conclusion is that large banks should know they are now targets for hackers, and should tighten their information-security policies, update software and increase antivirus protection, Lozhkin said.
“Cybercriminals have got the infection-to-cash cycle down to a fine art, proving crime does pay when the victim’s perimeter can be bypassed and systems manipulated at will,” said Mark Bower, vice president of product management at Voltage Security Inc., a Cupertino, California-based security services company.
‘Unrelenting Wave’
Details of the Carbanak gang come as companies are switching focus from keeping hackers out to minimizing the effect of attacks, the most sophisticated of which are increasingly seen as inevitable.
British police made arrests last year after more than 50 cash machines in the country were infected with malware that allowed crooks to steal 1.6 million pounds ($2.5 million). Online theft from accounts of Japanese savers increased to a total $16 million in the first six months of 2014. And in 2013, eight New Yorkers were charged with stealing $45 million from banks based in the United Arab Emirates and Oman by electronically stealing card data and eliminating withdrawal limits.
U.S. President Barack Obama convened a national summit on Friday to encourage cooperation between federal and private security specialists to combat hackers and data breaches. The event included executives and security officials from companies such as Microsoft Corp., Google Inc., Yahoo! Inc. and Facebook Inc.
“The level of collaboration between public and private sectors has to be at a much deeper level to put even a slight dent in this unrelenting wave of successful cyberattacks,” said Igor Baikalov, chief scientist at Securonix Inc., a Los Angeles-based provider of threat-detection services.
To contact the reporters on this story: Ilya Khrennikov in Moscow at ikhrennikov@bloomberg.net; Cornelius Rahn in Berlin at crahn2@bloomberg.net
To contact the editors responsible for this story: Kenneth Wong at kwong11@bloomberg.net Bernard Kohn, Vince Golle

Käyttäjän veikkohuuska kuva
Veikko Huuska

*
BBC KERTOI; http://www.bbc.com/news/business-31482985
16 February 2015 Last updated at 02:53 GMT

Cyber bank robbers steal $1bn, says Kaspersky report

Many cyber-thieves target bank and business networks in a bid to steal data and cash
Continue reading the main story
Related Stories
• Only 100 cybercrime brains worldwide
• New cybercrime tests for banks
• Forces 'unprepared' for cybercrime
Up to 100 banks and financial institutions worldwide have been attacked in an "unprecedented cyber robbery", claims a new report.
Computer security firm Kaspersky Lab estimates $1bn (£648m) has been stolen in the attacks, which it says started in 2013 and are still ongoing.
A cybercriminal gang with members from Russia, Ukraine and China is responsible, it said.
Kaspersky said it worked with Interpol and Europol on the investigation.
It said the attacks had taken place in 30 countries including financial firms in Russia, US, Germany, China, Ukraine and Canada.
"These attacks again underline the fact that criminals will exploit any vulnerability in any system," said Sanjay Virmani, director of Interpol's digital crime centre.
Kaspersky said the gang's methods marked a new stage in cyber robbery where "malicious users steal money directly from banks and avoid targeting end users".
The gang, which Kaspersky dubbed Carbanak, used computer viruses to infect company networks with malware including video surveillance, enabling it to see and record everything that happened on staff's screens.
In some cases it was then able to transfer money from the banks' accounts to their own, or even able to tell cash machines to dispense cash at a pre-determined time of day.
Kaspersky said on average each bank robbery took between two and four months, with up to $10m stolen each time.
"It was a very slick and professional cyber robbery," said Kaspersky Lab's principal security researcher, Sergey Golovanov.
The Financial Services Information Sharing and Analysis Center, a body that alerts banks about hacking activity, said that its members had received a briefing about Kaspersky's report in January.
"We cannot comment on individual actions our members have taken, but on balance we believe our members are taking appropriate actions to prevent and detect these kinds of attacks and minimise any effects on their customers,'' it said in a statement.

Käyttäjän veikkohuuska kuva
Veikko Huuska

Aamulehti kirjoitti pääkirjoituksessaan ke 25.2.2015 fiksusti:

http://www.aamulehti.fi/Paakirjoitukset/1194963375...

(maksullinen; siksi liippaan tekstin tähän, kiitos):

Jälkikirjoitus: Hyviä ja huonoja tietomurtoja
Pääkirjoitukset | 25.2.2015 | 22:20 | Päivitetty 22:260

Maailman suurin matkaviestimien sim-kortteja valmistava yhtiö Gemalto vahvisti keskiviikkona epäilyt, että sen tietoverkkoon oli tehty muutama vuosi sitten hyökkäyksiä ja jopa tietomurtoja.

Yhtiö uumoilee, että hyökkäysten takana olivat Yhdysvaltain ja Britannian tiedustelupalvelut.

Samaan aikaan Yhdysvallat julkisti etsintäkuulutuksen, jossa luvataan kolmen miljoonan dollarin (2,6 miljoonaa euroa) palkkio venäläisestä tietomurtomiehestä Jevgeni Bogatshevista. Häntä epäillään yli sadan miljoonan dollarin (88 miljoonaa euroa) kähveltämisestä tietokoneisiin ujutettujen haittaohjelmien avulla.

Miksi yksi tietomurto on rikos ja toinen ei? Sitä kutsutaan kaksinaismoralismiksi."

*

Käyttäjän veikkohuuska kuva
Veikko Huuska

*
Aina niin vireä Verkkouutiset kertoo Jevgeni Bogatsevista eilen ke 25.2.2015;

http://www.verkkouutiset.fi/ulkomaat/FBI_palkkio-3...

Hän on ”lucky12345” – venäläishakkerin käräyttäjälle maksetaan kolme miljoonaa dollaria

Arno Rydman
eilen klo 12:01 (päivitetty eilen klo 12:01)

Jevgeni Bogatshev on maailman halutuin kyberrikollinen.

Yhdysvaltain liittovaltion keskusrikospoliisi FBI kertoo tarjoavansa kolmen miljoonan dollarin (2,6 miljoonaa euroa) palkkion tiedoista, jotka johtavat Jevgeni Bogatshevin pidätykseen.

Hän on käyttänyt muun muassa nikkejä lucky12345 ja slavik.
Pakosalla olevan Bogachevin väitetään olevan GameOver Zeus -haittaohjelman takana.

Haittaohjelma tartutti jopa miljoona tietokonetta maailmalla viime vuonna ja varasti pankki- ja muita henkilökohtaisia tietoja.
FBI:n mukaan kyberrikollisen kiinniotosta ei ole koskaan tarjottu näin suurta palkkiota.

”Se lähettää viestin”, sanoo FBI:n kyberrikollisuusosaston johtaja Robert Anderson.

Hänen mukaansa kyse on FBI:n uudesta taktiikasta, jonka avulla hakkerit saadaan tuotua oikeuden eteen Yhdysvalloissa.

”Emme ole aikaisemmin tehneet tällaista.”

*

Käyttäjän veikkohuuska kuva
Veikko Huuska

*
CIA etsintäkuulutti Jevgeni Bogatshevin keväällä 2014.

Myös FBI oli miehen jäljillä jo pitkään..

*

DigiToday kertoi 3.6.2014;
http://www.digitoday.fi/tietoturva/2014/06/03/fbi-...

FBI iski venäläisbotteja vastaan: Uhreilla kaksi viikkoa armonaikaa

Kuva: Cert-fi
3.6.2014 15:43 FBI epäilee venäläismiestä miljoonia varastaneiden Cryptolocker- ja Gameover Zeus -haittaohjelmien levittäjäksi. Haittaohjelmien levitykseen käytetty bottiverkko on saatu kiinni ainakin vähäksi aikaa.

Pahamaineisia Cryptolocker- ja Gameover Zeus -haittaohjelmia levittänyt bottiverkko on suljettu kansainvälisessä operaatiossa. Yhdysvaltojen liittovaltion poliisi FBI on etsintäkuuluttanut venäläisen Jevgeni Bogatshevin epäiltynä miljoonien varastamisesta yksityisiltä sekä yrityksiltä haittaohjelmien avulla.

Haittaohjelmia levittänyt bottiverkosto saatiin kiinni kansainvälisessä operaatiossa, johon osallistui FBI:n lisäksi Europol, Britannian NCA sekä useita tietoturvayrityksiä, muun muassa suomalainen F-Secure, kertoo Kyberturvallisuuskeskus.

Suurelle yleisölle tutumpi Cryptolocker on lukitsi käyttäjien tiedostot tuntemattomalla salasanalla ja vaati käyttäjää maksamaan verkkorikollisille, jos tämä haluaa saada tiedostot avaavan salasanan.

Todennäköisesti vieläkin vaarallisempi on Gameover Zeus -nimen saanut verkkovirus, jota on käytetty erityisesti pankkitietojen varastamiseen yksityisiltä ja yrityksiltä. Joidenkin arvioiden mukaan haittaohjelman avulla on varastettu yhteensä jopa 100 miljoonaa dollaria uhrien pankkitileiltä.

Britannian NCA:n mukaan bottiverkkojen sulkeminen antaa haittaohjelman uhreille noin pari viikkoa aikaa poistaa se tietokoneestaan virustorjuntaohjelmalla. Tämän jälkeen rikolliset saattavat saada verkon jälleen toimintaan, kertoo BBC.

FBI:n etsintäkuulutuksen mukaan Bogatshev on viimeksi nähty Venäjällä Anapassa. Hän pitää veneilystä ja saattaa matkustaa veneellään Mustalla merellä.

Digitoday
toimitus@digitoday.fi"
*

Käyttäjän veikkohuuska kuva
Veikko Huuska

Ilta-Sanomat eilen;
http://www.iltasanomat.fi/ulkomaat/art-14247895356...

Julkaistu: 24.2.2015 22:11

FBI lupasi jättipalkkion venäläisestä pankkihakkerista

Jevgeni Bogatshevin löytämiseen johtavista tiedoista luvattiin tiistaina kolmen miljoonan dollarin eli noin 2,6 miljoonan euron palkkio.

Yhdysvaltain liittovaltion poliisi on luvannut kautta aikain suurimman palkkion venäläismiehestä, jota syytetään pankkitilien tyhjentämisestä haittaohjelmalla.
Yhdysvaltain liittovaltion poliisi FBI on korottanut panoksia venäläisen epäillyn hakkerin etsinnässä. Jevgeni Bogatshevin löytämiseen johtavista tiedoista luvattiin tiistaina kolmen miljoonan dollarin eli noin 2,6 miljoonan euron palkkio.

Kyseessä on suurin amerikkalaisviranomaisten koskaan lupaama palkkio ns. kyberrikollisuuden alalla.

Bogatshevin epäillään luoneen muun muassa GameOver Zeus -haittaohjelman, jonka uskotaan vieneen uhrien pankkitileiltä maailmanlaajuisesti jopa 100 miljoonaa dollaria. Tapaus tuli julki viime kesänä, jolloin Bogatshev etsintäkuulutettiin.

Miehen epäillään oleskelevan Venäjällä.

GameOver Zeus -haittaohjelmasta löytyi koodi, joka suojasi venäläisiä pankkeja ja asiakkaita näiden tilien urkkimiselta. Koodilla uskotaan pyrittävän siihen, että tekijän kotimaa ei niin herkästi kiinnostu tämän kiinniottamisesta.

Jari Alenius

Käyttäjän veikkohuuska kuva
Veikko Huuska

*
TalSa/IT-viikko 12.6.2014 ansaitsee tulla nostetuksi tähän Apple-kytkennän vuoksi;

http://www.itviikko.fi/uutiset/2014/06/12/katkesik...

Katkesiko "Oleg Plissin" Apple-kiristys tähän?

"Oleg Pliss" lakkaa ilmeisesti vaatimasta rahaa Applen iPhonen ja muiden laitteiden käyttäjiltä.

12.6.2014 12:46
It-viikko

Poliisi pidätti Venäjällä kaksi nuorta henkilöä epäiltynä Apple-käyttäjien kiristämisestä lukitsemalla heidän laitteitaan ja vaatimalla rahaa niiden avaamiseksi.

Äskettäin ilmeni kiristyskampanja, jossa etenkin australialaiset Applen asiakkaat joutuivat "Oleg Pliss" -peitenimellä tapahtuvan hyökkäyksen kohteeksi. Mutta viranomaiset eivät puhuneet mitään uhreista Venäjän ulkopuolella, joten pieni arvoitus pidätettyjen tekosista jää ilmaan.

Moskovalaiset pidätetyt ovat tiettävästi tunnustaneet huijanneensa Applen asiakkaita antamaan Apple ID -tunnuksensa ja käyttäneensä sitten Find My iPhone -toimintoa lukitakseen laitteet, kunnes lunnaat on maksettu.

Tapahtumia koostaa tietoturvayhtiö Sophos. Kaksikon kerrotaan jääneen kiinni, kun turvakamera kuvasi heitä pankkiautomaatilla nostamassa uhrien maksamia rahoja.

Erilaiset kiristyskampanjat ovat olleet runsaasti uutisissa viime aikoina. Viime viikolla FBI katkaisi ainakin tilapäisesti merkittävän bottiverkon, jota on käytetty muun muassa laajasti vahinkoa aiheuttaneen CryptoLocker-kiristysohjelman levittämiseen.

FBI on etsintäkuuluttanut venäläisen Jevgeni Bogatshevin epäiltynä bottiverkon pyörittämisestä.

*

Käyttäjän veikkohuuska kuva
Veikko Huuska

NSA:n pojilla on kiireitä. Eivät ehdi kommentoimaan kaikenmaailman pikku juttuja;

24.2.2015 12:23 NSA:n johtaja kieltäytyi kommentoimasta maanantaina tietoja kiintolevyille ujutetusta vakoilusovelluksesta ja maailman suurimman turvasiruvalmistajan salauskoodien varastamisesta. Hän kuitenkin vakuutti, että toiminta on lainmukaista.

NSA:n johtaja, amiraali Michael Rogers puhui New America -ajatushautomon tilaisuudessa Washingtonissa, uutistoimisto Reuters kirjoitti.

– Selvästikään en aio puuttua noiden väitteiden yksityiskohtiin. Mutta pääasia, jonka tuon esille, toimimme täysin lain puitteissa.

– En aio juosta jokaisen tuolla esitetyn väitteen perässä. Minulla ei ole aikaa.

Lähde;
http://www.digitoday.fi/tietoturva/2015/02/24/nsan...

Käyttäjän veikkohuuska kuva
Veikko Huuska

*
Iltalehti 24.2.2015;

http://www.iltalehti.fi/autot/2015022419253756_au....

Neljätoistavuotias poika ällistytti autoteollisuuden osoittamalla, kuinka helppoa älyautojen hakkeroiminen on.

*
…just joo…
*

Käyttäjän veikkohuuska kuva
Veikko Huuska

Tässä J. Bogatshevin CV
sellaisena kuin se esiintyy FBI:n sivuilla osastolla Cyber´s Most Wanted eli kyberrikollisuuden TOP TEN;
http://www.fbi.gov/wanted/cyber/evgeniy-mikhailovi...

Conspiracy to Participate in Racketeering Activity; Bank Fraud; Conspiracy to Violate the Computer Fraud and Abuse Act; Conspiracy to Violate the Identity Theft and Assumption Deterrence Act; Aggravated Identity Theft; Conspiracy; Computer Fraud; Wire Fraud; Money Laundering; Conspiracy to Commit Bank Fraud
EVGENIY MIKHAILOVICH BOGACHEV

Multimedia: Images
Aliases:
Yevgeniy Bogachev, Evgeniy Mikhaylovich Bogachev, "lucky12345", "slavik", "Pollingsoon"
DESCRIPTION
Date(s) of Birth Used: October 28, 1983
Height: Approximately 5'9"
Weight: Approximately 180 pounds
NCIC: W890989955
Occupation: Bogachev works in the Information Technology field.
Hair: Brown (usually shaves his head)
Eyes: Brown
Sex: Male
Race: White

Remarks: Bogachev was last known to reside in Anapa, Russia. He is known to enjoy boating and may travel to locations along the Black Sea in his boat. He also owns property in Krasnodar, Russia.
CAUTION
Evgeniy Mikhailovich Bogachev, using the online monikers “lucky12345” and “slavik”, is wanted for his alleged involvement in a wide-ranging racketeering enterprise and scheme that installed, without authorization, malicious software known as “Zeus” on victims’ computers. The software was used to capture bank account numbers, passwords, personal identification numbers, and other information necessary to log into online banking accounts. While Bogachev knowingly acted in a role as an administrator, others involved in the scheme conspired to distribute spam and phishing emails, which contained links to compromised web sites. Victims who visited these web sites were infected with the malware, which Bogachev and others utilized to steal money from the victims’ bank accounts. This online account takeover fraud has been investigated by the FBI since the summer of 2009.
Starting in September of 2011, the FBI began investigating a modified version of the Zeus Trojan, known as GameOver Zeus (GOZ). It is believed GOZ is responsible for more than one million computer infections, resulting in financial losses of more than $100 million.
On August 22, 2012, Bogachev was indicted under the nickname “lucky12345” by a federal grand jury in the District of Nebraska on charges of Conspiracy to Participate in Racketeering Activity; Bank Fraud; Conspiracy to Violate the Computer Fraud and Abuse Act; Conspiracy to Violate the Identity Theft and Assumption Deterrence Act; and Aggravated Identity Theft. On May 19, 2014, Bogachev was indicted in his true name by a federal grand jury in the Western District of Pennsylvania on charges of Conspiracy; Computer Fraud; Wire Fraud; Bank Fraud; and Money Laundering. On May 30, 2014, a criminal complaint was issued in the District of Nebraska that ties the previously indicted nickname of "lucky12345" to Bogachev and charges him with Conspiracy to Commit Bank Fraud.
REWARD
The United States Department of State’s Transnational Organized Crime Rewards Program is offering a reward of up to $3 million for information leading to the arrest and/or conviction of Evgeniy Mikhailovich Bogachev.
SHOULD BE CONSIDERED A FLIGHT RISK
If you have any information concerning this person, please contact your local FBI office or the nearest American Embassy or Consulate.
Field Offices: Omaha, Pittsburgh
Poster Classification: Cyber Crimes
Lähde: FBI
*

Käyttäjän veikkohuuska kuva
Veikko Huuska

*
Ja kun face-linjalle mentiin, niin esitellään tässä vielä yksi Wanted by the FBI ToP10 –nimistä, eli ruotsalaien Björn Daniel Sundin;
http://www.aftonbladet.se/nyheter/article14290308.ab
Häntä uhkaa siis 480 vuoden vankilatuomio…
Aftonbladet kertoi 30.1.2012;
Daniel Sundin, 33, riskerar 480 år i amerikanskt fängelse för internetbedrägeri.
Ängelholmsbon står på FBI:s lista över världens mest eftersökta brottslingar.
Aftonbladet kan i dag avslöja att han befinner sig i Sverige.

Daniel Sundin. Foto: POLISEN
I maj 2010 åtalades Daniel Sundin och hans medbrottsling, den Indienfödde amerikanen Shaleishkumar Jain, av en amerikansk domstol i Chicago för vardera 24 fall av internetbedrägeri. Varje fall av internetbedrägeri kan ge 20 års fängelse, alltså totalt 480 år för Sundin.
Lurade kunder i 60 länder
De båda kumpanerna drev det världsledande internetbedrägeri-företaget Innovative Marketing, IM, som bara under 2008 misstänks ha håvat in 1,4 miljarder kronor. Personer i över 60 länder har lurats att köpa värdelösa virusskydd av Sundin och Jain.
Med hjälp av över 600 anställda bedrev företaget brottslig verksamhet från huvudkontoret i Ukrainas huvudstad Kiev och från kontorsfilialer i Argentina och Indien — samtliga öppnade av svenske Sundin.
IM skapade program som via annonser på etablerade hemsidor — bland annat The Economists hemsida — infekterade flera miljoner datorer varje år. I de drabbade datorerna dök varningsmeddelanden upp om att datorn var utsatt för en attack, som ägaren bara kunde undvika genom att köpa virusskydd för mellan 240 och 550 kronor.

Drog in 1,4 miljarder
Enligt säkerhetsteknikföretaget McAfee, som utrett Innovative Marketing åt USA:s federala säkerhetspolis FBI, tjänade IM 1,4 miljarder kronor enbart under 2008.

*
FBI on jaagannut Sundinia nyt jo 1736 päivää – tuloksetta. Ainakin taannoin BDS asusteli Ruotsissa, mutta kun sillä ei ole luovutussopimusta liittovaltion kanssa, ei mitään hätää ollut. Ruotsalaiset viranomaiset tietänevät tilanteen. – Wikileaks-mies Julian Assange puolestaan on vuosia piilotellut lähetystössä koska pelkää Ruotsiin palattuaan joutuvansa luovutetuksi Yhdysvaltoihin. Jokin tässä ei ihan nivelly yksiin.
*
FBI:n hakusivulta;
SUNDINin CV FBI:n sivuilla kokonaisuudessaan:
http://www.fbi.gov/wanted/cyber/bjorn-daniel-sundi...
Siellä mainitaan hänen toimintatoverinaan Shaileskumar P. Jain, intialaissyntyinen mies;
http://www.fbi.gov/wanted/cyber/shaileshkumar-p.-j...
Sundinin CV:tä kökkösuomennoksena:
”Björn Daniel Sundin, yhdessä hänen kanssaan juonittelija Shaileshkumar P. Jain , halutaan hänen väitetystä osallisuudesta kansainvälisen verkkorikollisuuden järjestelmä, joka aiheutti internetin käyttäjää yli 60 maassa ostaa yli miljoona tekaistuja ohjelmistotuotteita, jolloin kuluttaja menetys yli 100 miljoonaa dollaria. Väitetään, että joulukuusta 2006 lokakuussa 2008 kautta fake mainokset sijoitetaan laillista yritysten sivustot, Sundin ja hänen rikoskumppaninsa petti internetin käyttäjät uskomaan, että heidän tietokoneita tartunnan "haittaohjelmia" tai oli muita kriittisiä virheitä, jotta voidaan kannustaa heitä ostaa "scareware" ohjelmistoja, jotka oli vähän tai ei lainkaan kykyyn korjata väitettyä vikoja.”

Löytöpalkkiota kummastakin hemmosta Liittovaltion poliisi lupaa $ 20.000 eli yhteensä 40K dollaria.

*
Cyber Most Wanted –listalla on kaikkiaan 18 kohdetta;
http://www.fbi.gov/wanted/cyber/@@wanted-group-lis...
Ei yhtään suomalaista, kuten ei koko FBI-hakulistalla. Kyllä Suomi-poika on kiltti.
*

Huomattakoon, että tuo Sundinin johtaman Innovative Marketing IM, erinäisine kumppaneineen on ollut 2008-2014 muutamiakin kertoja "Amerikkalaisen kuluttajan suojaksi" toimivan FTC:n eli Federal Trade Comissioinin (kääntynee jotensakin malliin Liittovaltion Kuluttajalautakunta tms.) käsittelyssä;

http://www.ftc.gov/enforcement/cases-proceedings/0...

Tiettyä mielenkiintoa herättää sekin, että Sundinin toiminnat ovat eräin osin kohdistuneet Ukrainaan. Ukraina on monien temmellysten kenttä ollut viime vuodet, ja on yhä - pitkään.
*

Käyttäjän veikkohuuska kuva
Veikko Huuska

x

Venäjänkielinen Hakkeri.ru (xakep.ru) –sivusto kertoi eilen;
https://xakep.ru/2015/02/25/fbi-slavik/
että FBI on määrännyt ennätyksellisen 3 miljoonan dollarin palkkion tiedoista, jotka johtavat venäläisen hakkerin Evgeny Mihailovits Bogdachevin pidättämiseen ja tuomitsemiseen. Häntä on syytetty lukuisista rikoksista, ja hänen uskotaan toimivan Gameover Zeus –nimisen verkkobotin ylläpitäjänä.
Gameover (Zeus) on ollut viime vuosien aikana aktiivisin pankkeja vastaan lähetettyjen troijalaisten lähde. Esimerkiksi vuonna 2013 sen osuudeksi pankkimaailman aktiiveista troijalaisesiintymistä arvioitiin 38 %.
Zeus havaittiin internetissä ensikerran vuonna 2007. Myöhemmin siitä on ilmaantunut erilaisia variaatioita. Muista maailmalla esiintyvistä boteista Troyn erottaa sen erittäin korkea esiintyvyys kaikkialla maailmassa ja erittäin monimuotoinen toiminnallinen kyky anastaa verkkokäyttäjien luottamuksellisia tietoja.
Bogatshov kuuluu FBI:n etsittyjen rikollisten toppiin. Hänen oletetaan asuvan Venäjällä. Viimeisin tiedossa oleva asuinpaikka on Anapan kaupunki.
Tiedustelupalvelun mukaan Evgeny Bogatshev tunnetaan internetissä salanimillä ”lusky12345” ja ”Slavik”.
Hänen epäillään toimineen järjestelmänvalvojana alustoilla, joilla piipahtaneet ovat saanet virustartunnan, joiden avulla kohteiden pankkitilejä on onnistuttu puhdistamaan. FBI on keväästä 2009 lähtien tutkinut tätä toimintaa, jonka avulla huijarit ovat suorittaneet takavarikkoja uhrien internet-tileille.
Syyskuussa 2011 FBI alkoi tutkia Troijan Zeus´in muokattua versiota, joka tunnetaan Gameover Zeus – GOZ –nimellä.

22.8.2012 Liittovaltion suuri valamiehistö Nebraskassa määritteli hänen salanimellä ”lucky12345” tekemiään maksutoimenpiteistä seuraavat rikosnimikkeet: salahanke, kiristys, salaliitto, OCF-lain rikkomukset, identiteettivarkauksia, varastunnistinten toimintakyvyttömäksi teko, sekä ”identiteettivarkaus ilman raskauttavia asianhaaroja”.
19.5.2014 Liittovaltion suuri valamiehistö Pennsylvanian läntisellä alueella määritteli Bogdashevan omissa nimissään tekemät rikosnimikkeet: salaliitto, petos, atk-petos sähköistä viestintävälinettä käyttäen, rahanpesu.
30.5.2014 Nebraskan piirioikeus vs. Bogdashev häntä syytettiin salaliitosta pankkipetoksen tekoa silmälläpitäen, joka toimi liittyi pankkihakkerointin salanimellä ”lucky12345”.
(transl. VH:n)
*

Lue lisää taustaa;

http://en.wikipedia.org/wiki/Gameover_ZeuS

http://www.techworld.com/news/security/operation-t...

http://www.justice.gov/opa/pr/us-leads-multi-natio...

http://edition.cnn.com/2015/02/24/politics/russian...

Toimituksen poiminnat

Tämän blogin suosituimmat kirjoitukset