ID kaardi kehtivusaeg lüheneb viiele aastale

pee_esikylg3.jpg

Kodakondsus- ja Migratsiooniamet tuletab meelde, et alates 1. jaanuarist 2007. a. väljastatavate ID kaartide kehtivusaeg lüheneb seniselt kümnelt aastalt viiele aastale.

Alates esimesest jaanuarist kantakse isikutunnistusele kuni viis aastat kehtivad sertifikaadid ning dokument väljastatakse samuti viieaastase kehtivusajaga. Seega ühtlustub isikutunnistuse ja sertifikaatide kehtivusaeg. Varem oli sertifikaatide kehtivusaeg kolm aastat ning isikutunnistus anti välja maksimaalselt kümneks aastaks.

“Dokumentide kehtivusaja lühendamine tagab tänapäevases kiiresti arenevas tehnoloogilises keskkonnas dokumentide suurema võltsimiskindluse. Sertifikaatide ja isikutunnistuse kehtivusaja ühtlustamine säästab aga inimesi sertifikaatide uuendamise vajadusest,” sõnas Kodakondsus- ja Migratsiooniameti peadirektor Mari Pedak.

Tulenevalt riigilõivuseaduse muudatusest tõuseb alates esimesest jaanuarist isikutunnistuse taotlemise riigilõivu soodusmäär. Senise 25 krooni asemel tuleb alla 15-aastasele lapsele; keskmise, raske või sügava puudega isikule ning üldtingimustel Eesti vanaduspensioni ikka jõudnud inimesele isikutunnistuse taotlemisel tasuda riigilõivu 50 krooni. Isikutunnistuse taotluse tavalõiv on endiselt 150 krooni.

Uuendusena avaneb esimesest jaanuarist võimalus taotleda isikutunnistuse väljastamist kiirkorras. Analoogselt kiirpassiga tuleb selleks esitada eraldi taotlus Tallinnas Kodakondsus- ja Migratsiooniameti Mustamäe, Sõle või Lastekodu 48 teenindusbüroos, kus dokument ka viie tööpäeva jooksul väljastatakse. Riigilõiv kiirtoimingu eest on 500 krooni.

LHVd kasutati petuskeemiks USA börsil

nyse_sm.jpgUSA väärtpaberiinspektsioon avastas pettuse, millega Vene kodanik kasutas investeerimispanga LHV teenuseid, et varastatud paroolide abil ebaseaduslikult aktsiahindu kergitada. Investeerimispanga Lõhmus Haavel & Viisemann (LHV) osalus juhtumis on kaudne. Venelane teostas oma Kesk-Ameerika riigis Belizes registreeritud ning Tallinnas tegutseva ettevõtte Grand Logistici tehingute jaoks LHV väärtpaberikontot USA internetimaaklerifirmas Interactive Brokers, vahendas MSN Money.

Börsimaakler Jevgeni GaÅ¡itÅ¡ev varastas USA võimude väitel internetimaaklerifirmades avatud väärtpaberikontode paroole, kirjutas juhtumist New York Times.

Inspektsiooni sõnul otsis GaÅ¡itÅ¡ev esmalt enda arvele väikeettevõtete osakuid, kelle aktsiad harva omaniku vahetavad. Seejärel soetas ta varastatud paroolide abil võõraste inimeste väärtpaberikontodele osakuid, et sellega aktsia hinda tublisti kergitada. Järmise sammuna müüs ta oma arvele soetatud väärtpaberid juba kuni 158-protsendilise kasumiga maha.

USA võimude teatel avas GaÅ¡itÅ¡ev oma väärtpaberikonto 30 000 dollari eest ja võttis seitsme nädala möödudes umbes 350 000 dollarit ehk 4,2 miljoni krooni kasumit välja. Komisjoni andmetel toimus 28. augustist kuni 13. oktoobrini tehinguid 21 erineva väärtpaberiga. GaÅ¡itÅ¡ev elab väidetavalt Peterburis, kuid viibis pettusskeemi teostuse ajal Eestis.

New Yorgi kohus tõkestas kasumi väljaviimise USAst. Inspektsiooni akvokaadi sõnul oli raha siiski juba Eestisse jõudnud, kuid siinsed võimud oli arve sulgenud. Ta lisas, et Eesti võimud on olnud väga koostööaltid.

MSN Money viitab ka sellele, et Lõhmus Haavel & Viisemanni töötaja [Kristjan Lepik] maksis [augustis] 550 000 dollarit kohtuvälise lahendina. USA väärtpaberiinspektsioon väitis toona, et LHV töötajad on väärtpaberitega kauplemisel kasutanud konfidentsiaalset informatsiooni.

Allikas: etv24.ee

EENet-i veebimajutusserveri ründamise materjalid edastati politseile

Eesti Hariduse ja Teaduse Andmesidevõrk (EENet) teatab, et pöördus Lõuna Politseiprefektuuri poole avaldusega veebimajutusserverisse sissemurdmise kohta.

Mõned nädalad tagasi sattus rünnaku ohvriks üle saja haridus-, teadus- ja kultuuriasutuse kodulehe. Pühapäeva varahommikule vaatamata sai kannatada mitme asutuse töö, sest võrgust eemaldati rünnaku alla sattunud server. Uus teenusteserver käivitati kiiresti. Taastati veebilehtede sisu ja vahetati tarkvara, samuti kontrolliti uue keskkonna turvalisust. EENeti spetsialistide kiire tegutsemine aitas vältida halvemat. Taastada õnnestus jäljed, mida sissemurdjad olid asunud hävitama. Serverirünnakut puudutav materjal on antud politseile menetlemiseks, kirjutab EENet oma teates.

Vaata Maailma toob Eestisse “Igaühe ID-kaardi lugeja

omnikey-1.jpg

Omnikey juhatuse liige Volker Kunz ja SK turundusjuht Andres Aarma lepingut allkirjastamas. (Foto: M. Parve)
Vaata Maailma Sihtasutuse ja OMNIKEY vahel täna allkirjastatud raamleping toob Eesti arvutikasutajateni senisest kaks kuni kolm korda soodsamad ID-kaardi lugejad. Aastatel 2007-2009 jõuab Eestisse kuni 600 000 ID-kaardi lugejat, mille levitamises osalevad Eesti suurimad organisatsioonid.

“Vaata Maailma ja Sertifitseerimiskeskuse korraldatud rahvusvaheline ID-kaardi lugejate hange andis hea tulemuse. OMNIKEY lugeja hind jääb lõpptarbijale alla 100 krooni, mis on täna turu keskmisest hinnast kaks-kolm korda soodsam,” ütles SK turundusjuht Andres Aarma.

“ID-kaardi elektroonilise kasutuse võimalused kasvavad: näiteks tekib uuel aastal võimalus asutada ettevõte 2 tunniga kasutades selleks ID-kaarti. Kevadel on taas kõigil kodanikel võimalus kasutada oma ID-kaarte Riigikogu valimistel e-hääletamiseks,” ütles Aarma. “Ning jätkuvalt on ID-kaart kõige mõistlikum viis internetipankade kasutamiseks – eriti neile, kellel taskus mitme panga PIN-kalkulaatorid või koodikaardid.”

“SEB Eesti Ühispank on oma klientidele pakkunud taskukohase hinnaga ID-kaardi lugejaid juba aasta aega. Sõlmitud koostöölepe teeb soodsa hinnaga ID-kaardi lugeja kättesaadavaks kõikidele soovijatele,” täpsustas Aarma.

“Esimene kaardilugejate partii mahus 50 000 lugejat on peagi kohal ning läheb Hansapanga, Elioni, Krediidipanga, PRIA, Vabariigi Valimiskomisjoni, e-Kooli ning teiste organisatsioonide klientidele ja koostööpartneritele. Esimesed lugejad peaks kasutajateni jõudma uue aasta jaanuari jooksul. Kaardilugejate tellimisest huvitatud organisatsioonid võivad saata oma soovid e-kirjaga Sertifitseerimiskeskusse aadressile info[ät]sk.ee,” ütles Aarma.

“OMNIKEY püsiklientide hulka kuuluvad näiteks Microsoft, Briti Terviseamet (NHS), USA Lennujõud, Siemens, Union Bank of Switzerland ja paljud teised,” ütles Omnikey juhatuse liige Volker Kunz. “Meil on hea meel pakkuda Eestis, kus on väga arenenud e-teenuste võrk, meie lugeja mudelit CardMan ® 1021.”

“Antud kaardilugeja mudeli puhul saab organisatsioon seda ise kujundada: trükkida peale oma logo ja panna oma pakendisse,” lisas Aarma.

Eestis on välja antud üle 1 miljoni ID-kaardi, seega on kaart pea igal täisealisel kodanikul ning kõigil elamisloa alusel Eestis elavatel välismaalastel. 2006. aasta maikuus sündinud Arvutikaitse 2009 algatus on Vaata Maailma Sihtasutuse peamiste rahastajate (Hansapank, SEB Eesti Ühispank, EMT ja Elion) ja Eesti Vabariigi ühine ettevõtmine arvutikasutuse turvalisemaks muutmiseks. Kolme aasta jooksul rahastavad osapooled Arvutikaitse 2009 algatust 60 miljoni Eesti krooniga.

OMNIKEY, ASSA ABLOY kontserni liige, on maailma suurimate kiipkaarditehnoloogia tootjate hulka kuuluv ettevõtte. Ettevõtte peakontor asub Saksamaal Wallufis.

Turvaline WiFi

varustus.jpgPildil: Väike valik traadita võrgu pealtkuulamiseks vajalikust varustusest. Tavakasutuses läheb neid antenne vaja kaugemal asuva traadita võrgu signaali vastuvõtmiseks.

Traadita võrgu kasutajate arv läheneb jõudsalt sajale miljonile, ja mitte ilmaaegu. WiFi-t on väga mugav ehitada – traadita võrk ei nõua kapitaalmahutuslikke töid kaablivedamise näol, seda on lihtne paigaldada ja vajadusel laiendada. Õnnelik kasutaja ei ole füüsiliselt seotud oma kindla töölauatagusega, uude võrku saab lülituda vähem kui minutiga, läpaka aga saab võtta kaenlasse ning siirduda sellega kolleegi laua juurde eriti tähtsaid naljapilte näitama, sohvale lösutama või tähtsa näoga nõupidamisruumi – ilma et internetiühendus sealjuures hetkekski katkeks. Pisiasi, aga ikkagi meeldiv!

Nagu kõigi heade asjadega, on ka mobiilsusel oma varjuküljed. Nii on näiteks traadita võrgu pealtkuulamine suhteliselt lihtne ja riskivaba – kohtvõrku tungimiseks pole vaja kasutada keerukaid ning kohati reetlikke tagauksi, füüsiliseks ühendumiseks rünnatava kohtvõrguga pole vaja isegi hoonesse tungida – suundantenn võimaldab jääda kaitstavast territooriumist täiesti seaduslikku kaugusesse. Ka võrguliikluse pealtkuulamine ei jäta enamasti mingeid jälgi, WiFi võrgu kaitseabinõud on aga pahatihti kaakide jaoks mugavalt ebapiisavad.

Avalik WiFi

Küberkaabaka viljakaim tööpõld on avalik WiFi võrk, mille võib leida näiteks hotellides, lennujaamades või ka kohalike omavalitsuste poolt pakutuna. Esiteks ei ärata avaliku WiFi levialas sülearvutiga õiendav tüüp erilist kahtlust – selliseid on seal tõenäoliselt rohkem kui üks. Teiseks ei pea enamik avalikke levialasid oma kasutajate üle mingit arvestust – parimal juhul jääb ruuteri logisse vaid kasutajanimi ja MAC aadress, mis on kasutaja identifitseerimiseks täpselt sama väärtuslikud kui avaliku veebifoorumi nime- ja aadressilahtrisse sisestatud andmed. Vahelejäämise ja hilisemate sanktsioonide risk seega praktiliselt puudub. Kolmandaks ei kipu eriti munitsipaalvõrgud kasutama ei autentimist ega krüpteeritud ühendust – kogu võrguliiklus toimub samahästi kui lahtise tekstina. sniffed.jpg

Sellises levialas toimuva pealtkuulamiseks vajab kurjam vaid traadita võrgukaarti ning mõnd internetist vabalt allalaaditavat võrguliikluse jälgimise programmi. Sellega siis püütakse pahaaimamatu kasutaja arvuti ning ruuteri vahel liikuvad infopaketid kinni, teisendatakse tavaliseks tekstiks ning kaak võibki lugeda näiteks kiirsuhtlussõnumeid, meiliserveri ja muude rakenduste paroole, ärikriitilisi elektronkirju, rate’i kasutajakonto andmeid ja muud informatsiooni, mida pahaaimamatu kasutaja päris igaühega meelsasti ei jagaks.

Kuidas end avalikus levialas kaitsta?

Juhul, kui lahtise tekstiga üle küla karjumine ei ole omaette eesmärgiks, saab ka avalikus WiFi võrgus enda kaitseks üht-teist ette võtta. Parim lahendus on ühenduda VPN-iga (Virtual Private Networking, virtuaalvõrgu tehnoloogia, mis loob krüpteeritud ühenduse kasutaja ning kohtvõrgu serveri vahel), kas siis oma töökoha või mõne teenusepakkuja (Steganos, LogMeIn) serverisse. Praegusaja tehnoloogia peaks piisavalt hästi tagama, et sülearvuti ja VPN-serveri vahelist infovahetust ei ole võimalik pealt kuulata.

Kui VPN-i kohe mitte kuidagi ei ole võimalik kasutada, siis vähemalt tuleks katsuda hoiduda veebilehtedest, mis küsivad kasutajanime ja parooli, ning eelistada neid, mis jooksevad üle HTTPS-i. Samuti pole hea mõte tõmmata avalikus levialas oma elektronkirju üle POP3 ja IMAP-i – kui võimalik, siis tuleks meilide lugemiseks kasutada veebipõhist, üle HTTPS-i jooksvat rakendust. Messengeri kasutajatunnuse ja parooli maailmale kuulutamise asemel võiks eelistada näiteks Skype’i vestlusakent, kuna ka Skype’i võrguliiklus on krüpteeritud.

Koduvõrgu kaitsmine

Kui sõita läbi Tallinna kesklinna Mustamäele ja tagasi, jääb marsruudile ligi 1200 WiFi leviala, paljud küll asutuste, kuid enamus siiski kodukasutajate omad. Rõõmustaval kombel on 80-90% neist kasvõi mingilgi määral kaitstud, nii et pätt, kes neid kuritarvitada püüab, riskib juba ametlikult paragrahviga, mis räägib arvutivõrgu ebaseaduslikust kasutamisest kaitsevahendi kõrvaldamise teel. Tegelikult pole ühtki head põhjust (peale ühe, nimelt püha ja puutumatu laiskuse), miks peaks kaabakate elu kergemaks tegema ja mitte kasutama kõiki võimalusi koduse WiFi kaitsmiseks.

Esimene ja kõige tähtsam: muuta ruuteri vaikeseadeid! Iga ruuteri kasutusjuhend koos vaikeparooliga on netist vabalt allalaaditav ning administraatori, mõnel juhul ka vaikekasutaja parooli muutmata jätmine on sama, mis lahtisele uksele veel ka võtmed ette unustada.

Kindlasti tuleks muuta ka SSID (Service Set Identfier ehk teenusevõrgu nimi, mille ruuter välja saadab), kasvõi selleks, et koduvõrk naabrimehe omaga vahetusse ei satuks (mõelge oma üleelamistele olukorras, kus naabrimees kasvõi kogemata teie allalaadimiskiirusest oma osa saab), aga ka sellepärast, et näiteks mõnede Linksys’i mudelite puhul piisas vähemalt mõnda aega tagasi SSID teadmisest, et selle tarkvara uuega asendada. Kui ruuteri tarkvara vähegi võimaldab (ja enamus võimaldab), tuleks SSID väljakuulutamine üldse ära keelata. Suunatud rünnaku vastu see küll ei aita, kuid keskkoolikräkker võib SSID väljanuuskimiseks kuluvat aega liiga tüütuks pidada.

Kui ruuteri tarkvara sellega hakkama saab, tuleks kasutada MAC-aadressi (iga võrgukaardi unikaalne identifikaator) põhist filtreerimist, omistada igale võrku kasutavale arvutile staatiline IP ja ülejäänud IP aadresside vahemikule ligipääs keelata. Jällegi – kunagi ei tea, kas kurjam viitsib MAC- ja IP aadressi võltsimisega vaeva näha.

Kõige tähtsam – kasutage signaali krüpteeringut, nii kanget, kui teie ruuter vähegi kannatab. 64-bitist WEP-i murrab kurikael mõned minutid, 128-bitist WEP-i kuni kaks tundi, kui parool just sõnaraamatus kirjas ei ole, WPA-d võib ta heal juhul murdma jäädagi. Toore jõuga (brute force) kuluks WPA murdmiseks päevi, selle asemel rünnatakse pigem krüpteerimisvõtme vahetushetke, mis WPA lihtsamate versioonide puhul on teinekord veerand tunniga lahtimurtav. Siiski on WPA, eriti selle kommertsversioonid tunduvalt turvalisemad kui WEP, viimane aga on kindlasti parem kui igasuguse krüpteeringu puudumine.

Ja veel kaks võtet koduvõrgu kaitsmiseks: ruuter tuleks püüda paigutada nii, et selle leviala ruumidest võimalikult vähe välja ulatuks, kui aga WiFi-t pikka aega ei kasutata, on targem ruuter üldse välja lülitada.

Asutuse traadita võrgu kaitsmine

Jah, see on raske, eriti kui ülemused kulutavad tunde tõestamaks, et nad ei või endale lubada neid paari sekundit, mis kulub VPN-i käimatõmbamiseks. Kuid siiski – WiFi tugijaama tuleks käsitleda kui välisvõrku ning eraldada see sisevõrgust tulemüüriga. Pole parata – raadioeeter on kergemini rünnatav kui kaabel ning sisevõrgus asuv ülevõetud WiFi ruuter avab sissetungijale kõik uksed.

Paranoilisemad süsteemiadministraatorid seavad oma leviala perimeetrile üles mõned modifitseeritud tarkvaraga tugijaamad, et kuulata, mis ümbruskonna eetris toimub. Saadud andmete logisid analüüsitakse, et avastada näiteks kahtlased võrgukaardid, mis ainult kuulavad, aga midagi ei saada, samuti andmepakettide reetlikult lühikesed kontrolljärgud ning muud jäljed, mis viitavad rünnakule või selleks tehtud ettevalmistustele. Tavaliselt on sellisel süsteemiadministraatoril võimalus käsutada ka turskeid turvamehi, kes häire peale majast väljuvad ning ümbruskonnas luusivatele sülearvuti ja suundantenniga varustatud tüüpidele jõudu ja jätku leivale soovivad…

Paragrahvid

Loomulikult on e-tiigrina tuntud Eesti Vabariigi Karistusseadustikus ka võrgupättused ära mainitud. AP-de olemasolu ja nende poolt edastatavate eetriandmete (SSID, tootjafirma, krüpteerimismeetod jms) registreerimine, entusiastide keeles wardriving otsesõnu ebaseaduslik ei ole, võrguliikluse pealtkuulamine aga juba küll. Näiteks on karistatav arvuti, arvutisüsteemi ja arvutivõrgu ebaseaduslik kasutamine koodi, salasõna või muu kaitsevahendi kõrvaldamise teel (§217) – selle paragrahvi alla võiks ilusti mahtuda näiteks MAC aadressi võltsimine ruuterissedonnie.jpg sisenemiseks, samuti WEP ja WPA võtme lahtimurdmine. Karistatav on ka arvutivõrgu ühenduse kahjustamine (§207) ehk siis DoS rünnak või signaali segamine (jamming). Võõraste meilide ja kiirsõnumite lugemise eest ähvardab pätti sõnumisaladuse rikkumise paragrahv (§156), kui aga pealtkuulatud andmeid kasutatakse varalise kasu saamise eesmärgil (§213), võib kurikaela oodata juba kuni viieaastane puhkus ruudulise päikese paistel. Samuti ei tasu alahinnata Eesti politsei võimekust arvutikurikaelte tabamisel – arvutivõrku tungimise eest on juba kohtu ette viidud rohkem kui üks tegelane…

Pildil: Donnie Werner, arvutiturbeprojekti Zone-H turvaekspert. Donnie ei tegele häkkerlusega juba ammu, kuid kui näete oma maja ümber luusimas mõnd sarnaste kirjadega sülearvutit kasutavat tegelast, alarmeerige parem kohe turvateenistust.

Kui ohutud on otsingumootorid?

seach.jpgViirustõrjefirma McAfee analüütikud on koostanud uurimuse, milles võrdlevad suurimaid otsimootoreid selles plaanis, kui palju või vähe need suunavad kasutajaid ohtlikele kodulehekülgedele.

Kõik uuritud otsimootorid – Google, Yahoo!, MSN, AOL ja Ask.com – andsid vähemalt mõne ohtliku otsitulemuse. Ohtlikuks loeti niisugused leheküljed, mis sisaldavad turvaauke, e.maili väärkasutamist, skämmi, allalaaditavat pahavara või linke teistele, eelloetletuga tegelevatele kodulehekülgedele. Lisaks loeti riskantseteks koduleheküljed, mis saadavad suurtes kogustes otseselt rämpspostiks mitte liigituvaid e-kirju, näitavad hulgaliselt pop-up reklaame või lasevad kasutajal muuta internetilehitseja sätteid.

McAfee analüütikute hinnangul andis ohutuimad otsingutulemused AOL-i otsingumootor, järgnesid Ask.com, Google ja MSN. Kõige rohkem viitas ohtlikele lehekülgedele Yahoo! otsingumootor.

Samas on otsimootorite üldine ohutus kasvanud, suuremad otsimootorid on asunud ohtlikke viiteid oma tulemustest välja filtreerima. Jätkuvalt suure riskiga on aga reklaamviited, mida peetakse ligikaudu kolm korda ohtlikumaks otsimootorite enda toodetud viidetest.

Umbes 90% riskantsetest otsingutulemustest seostub teatud kindlate otsisõnadega – eriti sõna “free” (ing. k. “tasuta”), aga ka “bearshare”, “rotten.com”, “free screensavers”, “winmx”, “limewire”, “kazaa”, “free ringtones” jms.
Seksiteemalised otsingutulemused on kaks korda ohtlikumad kui tavalised.