Tietoturva-arjen kysymyksiä ja vastauksia kirjan perusteella
Ohje: Nimikoi alla olevassa luettelossa seuraava vapaa kohta, eli kirjoita siihen nimesi numeron jälkeen ja nimen jälkeen toteutuskerran tunnus muodossa (201*-x), missä x=s tai k. Laadi noin 150 sanan mittainen teksti määräaikaasi mennessä tehtävän alle, ja noudata Moodlen keskustelualustalla olevia lisäohjeita. Tästä kirjasta ei ole kysymyksiä, vaan laadittava teksti pitää otsikoida itse ja siinä pitää raportoida kirjan antia suhteessa muihin verkkosodankäyntiä käsitelleisiin kirjoihin. Erityisenä antina on tietysti, mitä uutta tämä kirjan mukaan on tullut esille - tapahtumia tai näkökulmia. Yksi näkökulmista on kirjan otsikossakin ennen sotimista esiintyvä verkkorikollisuus. Syksyksi 2014: kolme ensimmäistä raporttia näyttävät jo aika kattavilta. Tehtäviksi 4 ja 5 asetettiin yksityiskohtien poimintaa.
Peter Warren, Michael Streeter: Cyber Crime & Warfare: All That Matters, 2013.
1. Antti Roiha (2013-s): Yleiskatsaus kirjaan, sen teemoihin ja mahdollisiin "uusiin" näkökulmiin aihepiirin kirjallisuudessa.
Kirja tuo tuoreutensa ansiosta uutta näkökulmaa jo johdannossaan liittyen viimeaikaisiin tapahtumiin, kuten Arab Spring = "Facebook-vallankumous", Anonymous-hakkeriryhmän toimet, yritysten / valtioiden data mining jne. Katsantokannasta riippuen nämä tapahtumat voivat olla joko legitiimiä "maailman parantamista" tai puhdasta verkkorikollisuutta.
Muutenkin kirjan kantavana teemana kulkee erilaisen verkkorikollisuuden esilletuominen juuri viimeaikaisten / modernien ominaispiirteiden kautta. Esimerkiksi teollista vakoilua ja identiteettivarkauksia (sinänsä "vanhoja" asioita) alustetaan esimerkillä, että ihmisten työskentelytavat ovat muuttuneet, mikä osittain jopa helpottaa rikollisten toimintaa. Nykyään esimerkiksi työskentelyvälineitä (tietokoneet, älypuhelimet jne.) käytetään ristiin sekä töihin että vapaa-aikaan, mikä voi altistaa joko henkilökohtaiset tai työhön liittyvät tiedot vääriin käsiin, riippuen kumpaan käyttökontekstiin tietoturva-aukko / "hyökkäys" kohdistuu.
Kattavana aiheena kirjassa käsitellään myös bot-verkkoja (ei ehkä sinällään uusi teema, mutta en ainakaan kattavassa määrin löytänyt niistä mitään muiden kirjojen alla olevista teksteistä). Muutenkin botnettien kautta voi hahmottaa tämän kirjan antia, koska niihin liittyvät lähes kaikki muutkin kirjassa käsiteltävät verkkorikollisuuden muodot (spam, identity theft, social engineering, viruses, hacking, phishing etc.). Botnettien rikollisena "tarkoituksena" tuodaan esille mm. DDos-hyökkäykset (ja esim. niiden avulla kiristäminen), valtioiden välinen cyberwar sekä spammingin mahdollistaminen (mm. eräs botnet, joka pystyi lähettämään 60 miljardia spam-viestiä päivässä). Kiteytettynä botnetit kuvataan siis tehokkuuden / volyymin mahdollistajiksi verkkorikollisuuden tarkoituksiin.
Kaiken kaikkiaan Cyber Crime & Warfare on hyvin kattava (joskin samalla pintapuolinen) katsaus verkkorikollisuuden eri muotoihin ja niiden nykytilaan. Asiaan sen kummemmin perehtymättömälle kirja on silmiä avaava ja tehokas tapa tutustua aihepiiriin, ja esimerkiksi itselleni se toimi erinomaisena "johdantona" aihepiiriin. Tämän kirjan lukeminen heti kurssin aluksi olisi varmasti jalostanut vastauksiani eri keskusteluissa, mutta parempi näin "myöhään kuin ei ollenkaan".
2. Antti Lähteenmäki (2013-s): Toinen yleiskatsaus kirjaan ja sen antiin
Olen Roihan kanssa pääosin samaa mieltä kirjan ansioista ja toisaalta pintapuolisuudesta, joten pyrin tässä arviossani tuomaan lisätietoja, joita ei vielä mainittu. Kirja on kurssin kahta muuta jo arvioitua cyber war -kirjaa lyhyempi taskukirja, joten sisältö ei ehkä senkään vuoksi mene kovin syvälle esimerkiksi hyökkäysten ja suojausten teknisiin toteutuksiin, vaan on enemmänkin katsaus hakkeroinnin, verkkorikollisuuden ja sodankäynnin yleisimpiin ajankohtaisiin osa-alueisiin. Asioita tarkastellaan enemmän yhteiskunnallisesta ja geopoliittisesta näkökulmasta, mikä sopiikin "All that matters" -nimiseen kirjasarjaan, jonka lukijat luultavasti pyrkivät kattavaan yleissivistykseen ilman suurempia ennakkotietoja.
Kirja kertaa hakkeroinnin historiaa 60-90 -luvuilta kertoen ensimmäisistä harmittomista hyökkäyksistä ja havainnollistaen sitten hyökkäysten määrällistä ja laadullista kehittymistä ammattimaisempaan, suorastaan verkkorikostehtailun suuntaan. Välillä kirjassa esitetään hyviä analogioita ja tunnettuja lainauksia, esimerkiksi Clausewitzin toteamaa "sota on politiikan jatke" täydennetään: "informaatiosota on perinteisen sodan jatke." Kirjan lopussa on pieni tilasto "100 ideaa", johon on listattuna hakkeroinnin historian ja (populaari)kulttuurin merkkipaaluja, esimerkiksi 10 verkkorikos-elokuvaa tai tunnettua hakkeria. Ympäri kirjaa on myös faktalaatikoissa selitetty kirjassa vastaantulevia termejä ja ilmiöitä.
Kurssin kahden muun cyber war -kirjan arvioiden perusteella vaikuttaa siltä, että tässä kirjassa tarkastellaan vähemmän sodankäyntiä ja enemmän rikollisuutta ja sen aiheuttamia haittoja yhteiskunnan taloudellisten tappioiden myötä. Kirja esittelee ongelmia mutta ei kovin syvällisesti pureudu niiden ratkaisuihin. Kirja on myös enimmäkseen länsimaisesta näkökulmasta kirjoitettu, mikä kirjoittajien taustat huomioon ottaen onkin luonnollista. Suosittelen kirjaa toimivana yleiskatsauksena, jos asiat eivät ole ennestään liian tuttuja. Suurin osa kirjasta pyrkii todistamaan kirjan ydinsanomaa siitä, että verkkorikollisuus on kohonnut yhdeksi yhteiskuntien merkittävimmistä uhkista – onnistuessaan tehokkaammaksi kuin perinteinen sodankäynti. Tietoturva-alaan aiemmin perehtyneet ovat kuitenkin yleensä jo sisäistäneet tämän, jolloin kirja saattaa tuntua hieman jankkaavalta. Minullekin monet asiat olivat tuttuja, mutta niiden kertaus ei tietysti ollut haitaksi ja aina välillä kirjassa oli ajatuksia herättäviä kohtia. Mielestäni kirja saisi esitellä tuoreempia uhkia ja niiden mahdollisia kehityssuuntia enemmän.
3. Niko Häikiö (2014-k): Kolmas yleiskatsaus kirjaan ja sen antiin
Cyber Crime & Warfare: All that matters on kansantajuinen ja yleisellä tasolla tietoturvaa käsittelevä kirja. Kirja aloittaa kertomalla tietomurtojen historiasta ja korostaa, että vaikka kyberrikollisuus on vielä melko nuori rikollisuuden muoto, on tietoturvallisuudesta aina pyritty huolehtimaan. Kirjassa kiinnitetään huomiota historiallisesti merkittäviin tapahtumiin, kuten Neuvostoliiton romahtamiseen ja siihen, miten se vaikutti venäläisen kyberrikollisuuden syntyyn. On pelottavaa huomata, miten paljon suomalainen historian perusopetus jättää kertomatta.
Nimensä mukaisesti kirja kiinnittää huomiota kybersodankäyntiin. Valitettavasti kirja nojaa vanhanaikaiseen länsi-vastaan-itä -ajattelumalliin, mikä ei anna kirjasta objektiivista kuvaa. Kirja korostaa, miten ns. ”roistovaltiot” voivat halvalla tehtailla tuhoisia kyberhyökkäyksiä, antamatta kuitenkaan näistä yhtään esimerkkiä. Ylipäätänsä historia on näyttänyt, että erityisesti suurvallat on useimpien kyberhyökkäyksien takana, mutta tätä ei korosteta tarpeeksi, vaikka kirja esittää asiasta muutamia esimerkkejä kuten Georgian sota ja Stuxnet.
Kirja esittää esimerkkejä tietoturvarikoksista sekä yksityishenkilöitä että yrityksiä vastaan ja siinä kerrotaan, miten kyberrikolliset ovat keksineet moninaisia tapoja rahan ansaitsemiseen tietomurtojen kautta. Yleisesti ottaen kirja onnistuu hyvin tiivistämään kaiken oleellisen noin 160 sivun teokseen.
4. Roni Jaakkola (2014-s): Kirjan yksityiskohtien poimintaa (bot-verkot ja Deep Web)
Edellisissä vastauksissa käsiteltiin kirjan antia yleisesti, ja kaikissa nousikin selkeästi esille erityisesti kirjan esittämät näkökulmat kybersodankäynnistä. Kirjan viimeisenä ja ajankohtaisimpana lukuna tämä jäikin päällimmäisenä mieleen. Kirja kuitenkin käsittelee kyberrikollisuutta hyvin laaja-alaisesti, joskin ajoittain suppeasti, kuten edelliset vastaajatkin ovat huomauttaneet. Monet aiheista ovat asiasta kiinnostuneelle jo ennalta tuttuja, mutta muutamia vähemmänpuhuttavia yksityiskohtiakin kirja tuo esille.
Ensiksi haluaisin nostaa esille bot-verkot, joihin kirja paneutuu varsin tarkkaan ja joihin viitataan muissakin luvuissa aktiivisesti. Kirja esittää bottiverkkojen peruskäsitteen ja -rakenteen lisäksi lyhyesti niiden historiaa sekä tarjoaa ohimennen katsausta siihen, miten bottiverkkojen ylläpitäjät (bot herd) toimivat verkossa. Alustuksen jälkeen kirja esittelee lukuisia bot-verkkojen käyttötarkoituksia, joita Antti Roiha on vuosi sitten kirjavastauksessaan avannutkin. Mielenkiintoista kirjan käsittelemissä aiheissa on kuitenkin se, kuinka usein bot-verkot tulevat esille muissa yhteyksissä. Kirja viittaa niiden tehokkuuteen niin spam-ongelmaa kuin verkkosodankäyntiäkin esitellessään. Lukijalle ei varmasti jää epäselväksi, minkälaisen uhan ne voivat luoda. Itsekin heräsin kirjan luettuani ottamaan selvää bot-verkoista muistakin lähteistä.
Toinen mielenkiintoinen yksityiskohta oli mielestäni ns. Deep Webin esitteleminen. Kirja kuvaa tämän Internetin osaksi, joka ei löydy erilaisten hakukoneiden tai muun vastaavan avustuksella. Tätä verkon ”pimeämpää” puolta käytetään kirjan mukaan usein rikollisiin tarkoituksiin. Kirjassa mainitaan muun muassa haittaohjelma- ja asekauppa sekä pedofilia. Kiintoisaa tässä on mielestäni se, minkälaisen kommunikaatioverkon Internet pintansa alla tarjoakaan erilaisille rikollisille sekä aiheille, jotka eivät välttämättä kestä päivänvaloa. Kirjan mukaan Deep Webin todellista kokoa on myös erittäin vaikea arvioida, mikä sai ainakin itseni pohtimaan keinoja tutkia tätä Internetin varjoisampaa puolta.
Kokonaisuudessaan kirja tarjosi minulle useitakin ajatuksen siemeniä, joiden kautta on hyvä lähteä itse hankkimaan lisää tietoa muista lähteistä. Vaikka monista aiheista olisi mielellään lukenut syvällisempääkin tietoa, se ei mielestäni ollut kirjan tavoite. Sen tavoite oli saada lukija ajattelemaan ja kiinnostumaan kyberrikollisuuteen liittyvistä asioista. Siinä se myös onnistui.
5. Antti Sillanpää (2014-s): Kirjan yksityiskohtien poimintaa (Aseistettu ohjelmisto ja Pilvi)
Vaikka kirja ei paljoakaan paneutunut ohjelmiston aseelliseen käyttöön tai pilveen koin ne kuitenkin eniten mielenkiintoa herättäviksi.
Kirja ilmentää kuinka sodankäynnin säännöt muuttuivat, kun Stuxnet-virus vaurioitti Iranissa sijaitsevaa ydinlaitosta. Kyseinen tapaus näytti, kuinka valtion ”kriittiseen infrastruktuuriin” voitiin iskeä. Sama hyökkäys olisi ollut mahdollista kohdistaa myös vesivarantoihin, sähköverkkoon, tietoliikenneverkkoon tai muuhun nykyelämän kriittiseen järjestelmään, jota tietokone ohjaa. Tällaisen aseen hinta on suhteellisen halpa verrattuna perinteisiin aseisiin ja se kykenee olemaan erittäin tehokas. Suurin huoli tällaisessa ”aseistetussa ohjelmassa” (weaponized software) oli kuitenkin se, että kyseisen viruksen kykenee hankkimaan taho, jolle saman vahingon aiheuttavan fyysisen laitteen hankkiminen on mahdotonta.
Pilven kirja mainitsee nousevana trendinä, joka on osoittautunut todeksi niin hyvässä kuin pahassa. Vaikka pilvet ovat hyvin suojattuja, ovat ne myös hyvin houkuttelevia kohteita rikollisille niiden sisältämän suuren tietomäärän ja kustannustehokkuuden vuoksi. Tästä hyvänä esimerkkinä hiljattain tapahtunut iCloud-palvelun tietomurto, jota seurasi suuri mediahuomio julkkisten ”henkilökohtaisten” kuvien vuodettua julkisuuteen. Pilvi on myös mahdollistaa valjastaa bot-verkko käyttöön, jota Roni Jaakkola on kirjavastauksessaan käsitellyt. Kirja käsitteli pinnallisesti useaa eri asiaa ja antoi perustiedot, joita kykenen syventämään. Olen myös varma, että kirjan lukemisesta on hyötyä myös kurssin keskusteluissa.