Tietoturva-arjen kysymyksiä ja vastauksia kirjan perusteella
Ohje: Valitse nimikoimaton tehtävä alla olevasta luettelosta. Nimikoi se eli kirjoita nimesi sen alkuun numeron jälkeen ja nimen jälkeen toteutuskerran tunnus muodossa (201*-x), missä x=s tai k.. Tämän voit tehdä jo ennen kuin edes saat kirjaa haltuusi. Laadi 100-150 sanan mittainen vastaus määräaikaasi mennessä tehtävän alle. Merkitse tehtävän numero Moodlessa olevaan taulukkoon, jossa kirja- ja pj-vuorot jaetaan. Jos käytät myös jotain muuta kuin omaa ja kirjan tietämystä, merkitse lähdeviite.
Richard A. Clarke, Robert K. Knake: Cyber War: The next threat to national security and what to do about it
Kirja on täynnä ensimmäisen kirjoittajansa omakohtaisia tarinoita, jotka toimivat tunnelman luojana ja kautta rantain johdatteluna itse asiaa (ks. esim. draama s. 64-68). Varsinainen sanoma ja etenkin sen perustelut liittyvät kirjan teeman mukaan Yhdysvaltoihin, mutta ajattelemisen aihetta on tarjolla suomalaiseenkin tietoturva-arkeen. Kirjaan liittyvä verkkosivu on www.richardaclarke.net.
1. Jon Ekberg (2013-s). Trial runs
Luvussa kerrotaan Viron patsaskiistaan ja Georgian sotaan liittyvistä kybersodan näkökulmista ja sen jälkeen vielä hyökkäyksestä, jonka lähteeksi epäillään Pohjois-Koreaa. Mikä on luvun argumentti, jota nämä kolme esimerkkiä havainnollistavat? Selitä erityisesti, mitkä piirteet viimeksi mainitussa hyökkäyksessä sopivat tähän tarkoitukseen.
Viron patsaskiistan tapauksessa kukaan ei ollut valmistautunut siihen, että tietovekkoja käytettäisiin niin laajamittaiseen hyökkäykseen. Hajautettu hyökkäys iski nopeasti, ja hyökkäyksen liikkeellepanija jäi pimennon peittoon. Georgian tapauksessa kyberhyökkäys tehtiin kineettisen hyökkäyksen yhteydessä ja näin tehostettiin hyökkäyksen voimakkuutta. Ilman mahdollisuutta kommunikoida ulkomaailman kanssa maa oli kaikin puolin lamaantuneessa tilassa. Tämä osoitti, miten helposti tiedon kulun pystyi lamauttamaan, kun puolustus ei ole hereillä. Kolmannessa tapauksessa ollaan jälleen tilanteessa, jossa hyökkääjää ja hyökkäyksen motivaatiota ei ole saatu selville. Hyökkäyksen kohteiden perusteella ollaan voitu päätellä, että kyseessä on ollut yhdenlainen koe, jolla vastapuolen puolustautumista on haluttu kokeilla, tai mahdollisesti hyökkäyksen oli tarkoitus vain toimia voimannäytteenä.
Kaikille kolmelle tapaukselle oli yhteistä se että hyökkäykset on voitu suorittaa uskomattoman nopeatempoisesti. Bottiverkkoa on voitu kasata useampikin vuosi, mutta hyökkäyksen kohde ei saa minkään tapaista etukäteisvaroitusta ennen kuin miljoona pakettia sekunnissa yht'äkkiä yrittääkin päästä palvelinta kohti. Tämän tyyppistä hyökkäystä kohtaan on myös hyvin vaikea puolustautua, sillä hyökkääjä tulee samaan aikaan monesta eri suunnasta ja halutessaan hyökkääjä voi vaihtaa kohdetta silmänräpäyksessä.
Kybersodankäynnin aikakausi on siis alkanut, eikä hyökkäävän osapuolen enää tarvitse olla fyysisesti lähelläkään kohdettaan. Riittää että kohde jollain tasolla hyödyntää tietotekniikkaa, ja hyökkääjällä on mahdollisuus varastaa, lamauttaa tai tuhota vastustajan järjestelmät hyödyntäen yhtä tai useampaa järjestelmän toimintaan pakollista ominaisuutta, kuten tietoverkkoa.
2. Niko Nummi (2013-s). Cyber Warriors
Kiina heräsi Kuwaitin sodan seurauksena siihen, että sen asevoimat olivat auttamatta vanhanaikaiset. Operaatio Desert Stormissa Yhdysvallat vapautti Kuwaitin irakilaisista hyökkääjistä. Irakilaisten kalusto oli pääasiassa neuvostoliittolaista eli periaatteessa samaa kuin Kiinalla itsellään. Kiinalaiset tajusivat, että he olivat pudonneet aseteknologian kärjestä katsoessaan televisiosta raportteja Yhdysvaltojen ensimmäisistä täsmäiskuista, jotka toteutettiin GPS-ohjatuilla pommeilla. Irakin Neuvostoliitto-valmisteinen kalusto tuhottiin ilmasta käsin ennen kuin sitä ehdittiin edes käyttää.
Kiinassa seurasi kommunistiseksi poliisivaltioksi hyvinkin avoin keskustelu siitä, mitä Kuwaitin sodasta opittiin. Kiina alkoi pienentää armeijaansa ja sijoittaa uusiin teknologioihin. Yksi uusista teknologioista oli wangluohua eli ”verkottuminen”, jonka tarkoituksena oli kehittää kykyjä toimia ”tietokoneiden taistelukentällä”. Alkoi puhe siitä, että vihollinen voitaisiin lamauttaa käyttäen hyväksi tietoverkkoja. Kenraalit puhuivat avoimesti ”informaation dominanssi” -tavoitteestaan. Yhdeksänkymmentäluvun lopussa kiinalaiset strategit yhtyivät siihen, että kyberhyökkäyksillä pystyttäisiin paikkaamaan sen asevoimien heikkouksia.
Kiina kehitti assymmetrisen sodan taktiikan, johon kuului mm. median manipulointi, halpojen huumeiden myynti, luonnonvarojen markkinoiden kontrollointi, liittyminen kansainvälisiin järjestöihin päätöksiin vaikuttamiseksi ja kybersota. Kiina on modernisoinut perinteisiäkin asevoimiaan nopeaa tahtia, mutta se on myös kehittänyt pelottavan kyvyn toimia kyberavaruudessa.
Kiinalaiset laitteet (HUAWEI) pyörittävät nykyaikana monia tietoliikenneverkkoja ja näihin laitteisiin Kiinalla uskotaan olevan pääsy takaportteja käyttäen. Kiinan valtiolliset toimijat ovat myös useaan otteeseen pystyneet varastamaan huomattavia määriä dataa toisten valtioiden ja yritysten tietoverkoista. Hakkerit käyttävät hyväksi monenlaisia hyökkäyksiä, joista osa on todella hienostuneita.
Kyberavaruudessa Kiina on tietyissä asioissa edellä sen pahinta kilpakumppania Yhdysvaltoja. Kiinan omalaatuinen hallinnollinen rakenne on tehnyt puolustautumisen kyberhyökkäyksiä vastaan helpommaksi. Puolustautumista varten Kiinalla on monia ohjelmia, joista tunnetuimpia ovat suuri palomuuri ja jokaiseen tietokoneeseen asennettava monitorointiohjelma.
3. Jari Kuisti (2013-k). The battlespace
Taisteluavaruuden esittely sisältää katsauksen internetin rakenteeseen ja haavoittuvuuksiin. Luku kuvailee myös, mitä kansalaisten arkeen ulottuvaa vaikutusta kybersodassa voidaan saada aikaan. Mitä kirjoittaja kertoo tämän alueen lempiaiheestaan eli sähköverkoista? (MHz:n sijalla pitää toki olla vain Hz..)
Luvussa esitellään taisteluavaruutta (Cyber space). Kirjoittaja esittelee mahdollisia hyökkäyskohteita ja kuvailee hyvin yleisellä tasolla hyökkäysmenetelmiä, joita voidaan käyttää kohteita vastaan. Esiteltyjä hyökkäyskohteita ovat mm. ISPien väliset reititysverkot (erityisesti BGP-haavoittuvuudet otetaan esille), access-verkot, DNS ja juurinimipalvelimet, ohjelmistovirheet ja haavoittuvuudet, laitevalmistajien takaportit jne. Myös kopiokoneet tuntuvat olevan kirjoittajan lempiaihe. Kirjoittaja käsittelee viimeisenä luvussa kriittistä infrastruktuuria.
Kirjoittaja kertoo sähköverkkojen ohjaus- ja valvontajärjestelmästä, sekä tämän haavoittuvuuksista. Kyseistä ohjausjärjestelmää kutsutaan nimellä SCADA (Supervisory Control and Data Acquisition) system. SCADA-ohjelmistot ovat kaupallisia ohjelmistoja, ja useimmilla sähköyhtiöillä on ohjelmisto joltain kuudesta eri valmistajasta. Ohjelmistot lähettävät signaaleja sähköverkkojen laitteille ja ohjaavat/säännöstelevät sähköistä kuormaa. Signalointi hoidetaan sisäisen tietoverkon kautta tai radioteitse. Kirjoittajan mukaan "joku tutkimus" (aika epämääräistä...) osoitti, että viidennes sähköyhtiöiden käyttämistä sähköverkon laitteista omaa wlan- tai radiosisäänpääsyn, 40 prosentilla laitteista oli yhteys yrityksen sisäiseen tietoverkkoon ja melkein puolella oli suora pääsy Internetiin. Kirjoittaja esittää ongelmakohdaksi juuri nuo laitteiden suorat Internet-yhteydet, joiden avulla voidaan päästä sisään yrityksen sisäiseen verkkoon ja tätä kautta kontrolloimaan sähköverkkoa.
Vuonna 2003 Slammer-haittaohjelma pääsi sähköyhtiöiden sisäisiin tietoverkkoihin ja hidasti sähköverkon ohjaus/valvontajärjestelmiä. Samaan aikaan sähkölinjalle kaatunut puu aiheutti Ohiossa ylijännitepulssin, joka SCADAn olisi pitänyt huomata. Tämän seurauksena kahdeksan osalvaltiota Yhdysvalloissa ja kaksi Kanadan provinssia oli sähköittä. Sähkökatkos koski 50 miljoonaa ihmistä. Tässä tapauksessa puu oli tapauksen käynnistäjä, mutta yhtälailla se olisi voinut olla hakkeri/kräkkeri, joka antaa käskyn SCADAlle. Kirjoittajan mukaan CIA:n asiantuntija Tom Donahue kertoi vuonna 2007, kuinka vastaavanlainen tapahtuma oli toteutettu hakkerin/kräkkerin toimesta Brasilliassa.
Sähköverkkoihin kohdistuvista ongelmista kirjoittaja listaa vielä korkeajännitelinjojen SCADA -ohjauksen sekä sähkögeneraattorit. Jos ohjausjärjestelmä eli SCADA lähettää liikaa tehoa korkeajännitelinjoille, niin todennäköisesti lopputuloksena on linjan tuhoutuminen ja tulipalo. Sähkögeneraattoreille tehtiin valtion toimesta testi hyökkäystä vastaan. Kyseisen testauksen koodinimi oli Aurora. Testauksessa kyettiin pääsemään sisään valvontajärjestelmään ja löydettiin ohjelma, joka säätelee generaattoreiden kierrosnopeutta.
Vuonna 2008 Yhdysvaltojen liittovaltion sähkön säännöstelystä vastaava virasto vaati sähköyrityksiä ottamaan käyttöön kyberpuolustusmittareita/toimenpiteitä, mutta asialle ei ole kuitenkaan tehty mitään sähköyhtiöiden toimesta. Barrack Obama on käynnistänyt vuonna 2010 "äly-sähköverkkojen" kehityksen, jonka ansiosta sähköverkot tulevat jatkossa olemaan vielä enemmän riippuvaisia tietoverkoista.
4. Pekka Pennanen (2013-k). The defense fails
Tämä luku on ehkä eniten tarinoiva ja USA:n sisäisiin asioihin liittyvä. Etsi tästä luvusta Suomeenkin mahdollisesti sopivia syitä, miksi maan kyberpuolustus saattaa olla huonolla tolalla.
Kyberhyökkäyksen seuraukset voivat olla valtiolle varsin vakavat. Siksi onkin erikoista, miten huonosti niitä vastaan on varauduttu. Syitä huonolla tolalla olevaan kyberpuolustukseen on monia. Ensimmäinen syy on, että valtiot rynnistävät kehittämään kyberhyökkäyskykyään, mutta tuntuvat unohtavan kotirintaman kyberpuolustuksen. Muutenkin kyberhyökkäystekniikat ovat niin tehokkaita, että niitä vastaan on äärimmäisen vaikeaa puolustautua hyvin.
Teknistyneissä valtioissa infrastruktuuri on pitkälle kytkeytynyt internettiin voimalaitoksia myöten ja on siten riippuvainen verkoista. Ison osan haavoittuvasta infrastruktuurista omistaa yksityinen sektori, jonka pääintressi ei ole suojautua kyberhyökkäystä vastaan. Valtio ei myöskään ole halukas määräämään yksityisiä tekemään asialle mitään, jolloin seuraa välinpitämättömyyttä. Useita vakaviakin hyökkäyksiä on tapahtunut niin valtioita kuin yrityksiäkin vastaan, mutta kehitystä puolustautumisessa ei ole pahemmin tapahtunut.
Toteutuneet kyberhyökkäykset eivät yleensä jätä kouriintuntuvia jälkiä, joten niihin ei suhtauduta tarvittavalla vakavuudella. Voi olla, ettei hyökkäyksestä edes jää mitään jälkiä, jolloin sitä ei edes huomata. Koska hyökkäyksistä ei ole merkkejä, omaan puolustuskykyyn luotetaan liikaa.
Kyberpuolustukseen keskittyneet valtion elimet ovat hajaantuneita ja sekavia, eikä niillä ole tarvittavaa toimivaltaa. Samaan aikaan maailman ollessa jatkuvassa kriisissä, eivät päättäjät ehdi keskittymään kyberuhkiin. He ei ole muutenkaan edes erityisen halukkaita puuttumaan niihin.
Syyt sopivat pitkälti myös Suomeen. Onneksi ongelmaan on kuitenkin herätty ja Suomesta tavoitellaan tietoturvan suunnannäyttäjää.
5. Oskari Ruutiainen(2013-s). Toward a defensive strategy
Luku alkaa 20 hankalalla kysymyksellä, jollaisiin kyberstrategian pitäisi vastata. Luvussa alustettu puolustustrategia on silti melko yksinkertainen. Mitkä kolme asiaa sen mukaan pitäisi turvata ja miten?
Luvussa käsitellään, miten Yhdysvaltojen pitäisi muodostaa verkkopuolustusstrategia ja missä vaiheessa se voidaan tehdä julkisesti. Yksi osa tätä strategiaa olisi muodostaa "Defensive Triad" eli suojata kolme pääkohdealuetta Yhdysvalloissa verkkohyökkäyksiltä. Tällöin hyökkääjä ei pystyisi rampauttamaan tai haavoittamaan valtiota kriittisesti.
Ensimmäinen kohdealue on Tier1-tason tietoverkkoja ylläpitävät yritykset, kuten AT&T ja Verizon. Yksi keino suojata näitä runkoverkkoja ja suojata verkkoa niiden avulla olisi deep-packet inspection -tekniikka, jolla voidaan reaaliaikaisesti etsiä verkossa liikkuvasta datasta haittaohjelmien pätkiä ja täten rajoittaa niiden pääsyä muualle verkkoon. Käytännössä suurin osa verkkoliikenteestä menee näiden runkoverkkojen kautta, joten tällöin saataisiin suurin osa internetlaitteista suojattua. Teknisesti tälläinen verkonseuranta ja rajaaminen on jo mahdollista, mutta poliittisesti se on vielä kyseenalaista. Toisaalta kirjoittaja muistuttaa että valtion omien kansalaisten vakoilu on todistettu jo mahdolliseksi, joten se ei tuo uusia riskejä kansalaisille.
Toinen suojattava kohdealue on sähköverkko. Tällä hetkellä sähköverkko ja niihin liittyvät laitokset ja ohjausjärjestelmät ovat yhteydessä internettiin. Helpoin ja halvin ratkaisu olisikin irrottaa ne internetistä, ainakin siten, ettei sähköverkon ohjausjärjestelmään pääse käsiksi verkon kautta. Tällöin haittaohjelmilla ei pystytä sammuttamaan sähköjä koko maasta pitkäksi aikaa. Erinäiset tutkijat ovat osoittaneet, kuinka helppoa nykypäivänä on murtautua sähkölaitosten ohjausjärjestelmiin esimerkiksi ohjaushuoneen VOIP-puhelimien kautta.
Kolmas suojattava kohdealue on puolustusministeriö, eli DoD(Department of Defence). Todennäköisesti valtiontason verkkohyökkäys ei tule yhtäkkiä, vaan sitä edeltää jännitteet valtioiden välillä ja vaatii aikaa valmistella verkkohyökkäys. Jännitteistä johtuen uhkana on myös fyysinen sodankäynti. Mikäli fyysinen sota syttyy, Yhdysvaltojen täytyy pystyä olemaan varma siitä, että joukkoja voidaan komentaa. Tällä hetkellä DoD:llä on kaksi erillistä verkkoa, salaamaton verkko ja salattu SIPRNET. SIPRNETin sisällä ei ole päätelaitteissa erityisen hyviä haittaohjelmasuojauksia, koska verkossa ei pitäisi olla haittaohjelmia. Kuitenkin mikäli joku saa ujutettua SIPRNETin sisäverkossa olevalle koneelle haittaohjelman esimerkiksi USB-tikulla, haittaohjelma pääsee leviämään luvattoman helposti. Virukset saattavat myös itse pyrkiä kopioimaan itsensä salaamattoman verkon koneella levyaseman kautta levylle ja sieltä siirtyä pahaa aavistamattoman työntekijän kautta SIPRNETin koneelle. Myös alihankkijoiden järjestelmät pitää suojata riittävän hyvin. Olisi vakavaa, jos hävittäjän ohjelmistoon päätyy alihankkijan kautta haittaohjelma, joka sammuttaa koneen kun vihollinen lähettää määrätyn radiosignaalin.
Nämä kolme kohdealuetta riittävän hyvin suojaamalla Yhdysvallat voisi uskottavasti muodostaa verkkopuolustusstrategiansa ja siten suojautua valtiotason hyökkäyksiltä. Jo uskottavan strategian olemassaolo saattaisi pienentää riskiä, toisaalta tällä hetkellä strategiaa ei ole, koska se ei olisi uskottava. Kun strategia saadaan kuntoon, Yhdysvallat voisi julkisesti ilmoittaa vastaavansa iskuun parhaaksi näkemällään tavalla, diplomaattisesti, taloudellisesti, verkkoiskulla tai fyysisellä voimalla. Tämä toisi lisää uskottavuutta strategialle. Mikäli lähdevaltio ilmoittaa, että iskun takana ovat ei-valtiolliset hakkerit, voisi Yhdysvallat vaatia avunantoa heidän kiinni saamisekseen.
6. Ville Rintamäki (2013-s). How offensive?
Kuviteltu kybersotaharjoitus koskee USA:n ja Kiinan välistä selkkausta Etelä-Kiinan merellä. Harjoituksen kulku esitetään siten, että se havainnollistaa hyvin 10 johtopäätöstä, jotka liittyvät luvun aiheeseen eli siihen, miten hyökkäävää puolutustuksen pitäisi olla. Ensimmäinen havainto on, että pelotusvaikutus ei toimi kybersodan estämisessä, toisin kuin ydinsodan tapauksessa, koska kybersodan seuraukset eivät näytä niin kouriintuntuvilta eivätkä varmoilta ja voivat olla jo etukäteen ja salaisesti melko hyvin torjuttuja. Tiivistä loput johtopäätökset yhteen virkkeeseen kukin.
1. Kyberhyökkäys voitaisiin vastustajan kanssa yhteisesti päättää kieltää, eli kumpikaan ei tekisi ensimmäistä hyökkäystä. Ensimmäinen hyökkäys on kuitenkin niin kriittinen, että kielto ei olisi järkevä. Lisäksi on muutenkin todella vaikea päästä yhteisymmärrykseen siitä, mikä kaikki voidaan laskea ensimmäiseksi hyökkäykseksi.
2. Vihollisen järjestelmään tunkeutuminen ja sinne haitallisen koodin tai takaportin nähdään jotenkin suotavampana asiana kuin fyysisen pommin tai vastaavan jättäminen taktisesti kriittiseen paikkaan vihollisen maaperälle, mutta todellisuudessa verkon kautta tehty hyökkäys vihollisen alueelle antaa paljon suuremmat mahdollisuudet vaikuttaa sen toimintakykyyn sekä yhden mahdollisen hyökkäysstrategian lisää.
3. Kybersodankäynnissä hyökkääjä yrittää usein peittää alkuperäisen sijaintinsa ohjaamalla liikenteen toisten koneiden kautta, jotka saattavat sijaita eri maissa ja siitä voi helposti aiheutua tahatonta haittaa sille taholle, jonka kautta kautta liikenne ohjataan tai se voi jopa vetää puolueettoman maan mukaan sotaan.
4. Kyberiskuilla esimerkiksi vastapuolen sähköverkkoon tai rahavaroihin voi aiheuttaa todella suurta välillistä haittaa monelle muullekin taholle kuin niille, joilla on merkitystä sodankäynnille ja tuosta syystä esimerkiksi USA:lla on hyvin tiukat säännöt vastaavien iskujen tekemiselle.
5. Jos aikoo kyberhyökätä, kannattaa varmistua siitä, että vastapuolella on enemmän menetettävää tai että omat suojajärjestelmät ovat paremmat.
6. Jopa oikeanlaisella kontroloinnilla on aina mahdollisuus syttyä sota, sillä esimerkiksi looginen pommi voi vahingossa aktivoitua vaikkapa verkko-operaattorin tai toisen hakkerin toimesta.
7. Kyberhyökkäyksen kohteeksi joutunut taho ei välttämättä koskaan voi varmistua hyökkääjän identiteetistä, mikä on todellinen ongelma kybersodassa, sillä sen avulla voi myös huijata jonkin tahon luulemaan hyökkääjää joksikin, joka se ei todellisuudessa ole.
8. Jos luullaan kybersodan syttyneen, on tärkeää tietää, onko hyökkäys todellinen, mutta samalla kun uhan todellisuutta varmistetaan, saatetaan menettää ensimmäisen iskun etu ja siitä voi seurata se, että vastustaja on jo valmistautunut tulevaan iskuun sekä mahdollisesti vaikeuttanut omalla iskullaan vastaiskun toteuttamista.
9. Voittava osapuoli osaa hyödyntää hyökkäyksessä vastapuolen omia servereitä ja puolustuksessa omia vanhoja toimintakuntoisia järjestelmiään, jos uusin saatavilla oleva tekniikka on iskujen takia poissa käytöstä.
7. Antti Lahti (2013-k). Cyber peace
Luku käsittelee mahdollisuuksia rajoittaa kybersotaa erityyppisin sopimuksin. Taustaksi kirjoittaja esittää omia kokemuksiaan ydinaseiden rajoituksista. Luvun alkupuolella käsitellään vakoilua. Sitä ei kirjoittajan mukaan kannattaisi rajoittaa sodankäyntiä koskevissa sopimuksissa. Millä perusteilla hän päätyy tähän?
Sodankäyntiä rajoitetaan monenlaisin kansallisin ja kansainvälisin sopimuksin. Luvussa käsitellään tällaisia rajoituksia kybersodankäynnin varalle. Kirjoittaja lähtee pohtimaan asiaa Venäjän ehdotuksesta rajoittaa kybervakoilua.
Syitä kybervakoilun rajoittamisesta kieltäytymiseen hän listaa monia. Kybervakoilun pääpiirre on sama kuin perinteisenkin vakoilun: salaisen tiedon keruu. Perinteinen vakoilu on ollut käytössä jo raamatullisilta ajoilta saakka, ja vähintäänkin kaikki suurvallat ovat huomanneet sen hyödyt. Kybervakoilu on syrjäyttänyt vakoilua monella osa-alueella, se on turvallisempaa, luotettavampaa, halvempaa, onnistuneempaa ja sen riskit kiinnijäämiseen ovat pienemmät.
Mikäli sopimus syntyisi, USA:n virastot luultavimmin lopettaisivat kybervakoilun, mutta kirjoittaja epäilee muiden suurvaltojen jatkavan toimintaansa. Toiminnan jatkaminen olisi mahdollista, sillä kybervakoilua on hankala todistaa tai eritoten syyttää tiettyä osapuolta sopimuksen rikkomisesta. Toiseksi merkittäväksi syyksi hän kertoo yleisen rajoittaviin sopimuksiin vaikuttavan tekijän. Mikäli valtio kokee olevansa edelläkävijä alalla, ei sen kannata suostua rajoituksiin. Kirjoittaja kuvaa Yhdysvaltojen olevan perinteisen vakoilun saralla altavastaajana, mutta asia on päinvastoin kybervakoilussa.
Kirjoittajan tekstistä korostuu fakta, jonka takia mikään kybervakoilua harjoittava valtio ei mitä luultavimmin todella suostuisi tällaiseen sopimukseen; tieto on valtaa.
8. Olli Penttilä (2013-s). The agenda
Esitä tiiviisti kirjoittajan ajama kuuden kohdan ohjelma. Mainitse erityisesti, millaista muutosta nykyiseen edustaisi "Obaman kyber-ekvivalenssin doktriini"?
Kirjan viimeisessä kappaleessa kirjoittaja ennustaa kybersodan olevan vääjäämättä edessä, jos varotoimiin ei ryhdytä mahdollisimman pian. Kirjoittaja esitteleekin kuusiosaisen agendan, jonka avulla Yhdysvallat välttäisi joutumisen kybersotaan. Osat ovat tiivistetysti seuraavanlaiset.
1. Kybersodasta on saatava aikaan julkista keskustelua, jotta yleinen mielenkiinto aiheeseen herää. Aihe tarvitsee myös lisää akateemista tutkimusta, jonka kautta saadaan lisää kirjallisuutta ja tietoa.
2. "The Defensive Triad" eli puolustava kolminaisuus, jonka tarkoituksena on (a) pysäyttää haittaohjelmat jo palveluntarjoajien runkolinjoilla, (b) tiukentaa sähköverkkojen hallintaa ja (c) parantaa puolustusministeriön (DoD) verkkojen turvallisuutta sekä sen aseiden yhtenäisyyttä. Tarkoituksena on luoda sellainen pelote, että vihollinen ei uskalla kevyin perustein hyökätä.
3. Kyberrikollisuutta on vähennettävä. Tarvitaan suuria investointeja, jotta viranomaisten kyvyt saadaan niin korkealle tasolle, että kiinnijäämisen todennäköisyys kasvaa.
4. On luotava kansainvälinen sopimus kybersodan vähentämiseksi, joka ei pyri kieltämään hakkerointia ja vaikeuttamaan tietoliikennettä vaan muin keinoin vähentämään kybersotaa.
5. On tehtävä tutkimusta turvallisempien verkkojen suunnittelemiseksi. Yli 40-vuotias Internet on säilynyt perusrakenteeltaan hyvin muuttumattomana, eikä sellaisenaan enää tarjoa riittävän turvallista alustaa. On myös löydettävä keinoja tuottaa virheettömämpää koodia. Kirjoittaja ehdottaa, että tässä hyödynnettäisiin aiempaa enemmän tekoälyä.
6. Presidentin rooli päättäjänä on merkittävä. Kirjoittajan mielestä vain presidentin pitäisi voida päättää loogisten pommien tai takaovien asennuksesta toisten valtioiden verkkoihin. Presidentin pitäisi olla nykyistä paremmin tietoinen Yhdysvaltojen kyberarmeijasta ja -vakoilusta ja tutustua niiden muutoksiin ja kehitykseen vuosittain.
Obaman kyber-ekvivalenssin doktriinin idea on, että hyökkäykseen vastataan samalla tavalla kuin se olisi fyysinen "kineettinen" hyökkäys ja vastauksen tulee olla suhteutettu hyökkäyksen laajuuteen ja vakavuuteen. Verrattuna nykyiseen Bushin doktriiniin - jonka mukaan ketä tahansa vastaan saa hyökätä vaikka vihollinen ei olisi vielä mitään tehnytkään - Obaman doktriini veisi Yhdysvaltoja rauhanomaisempaan ja passiivisempaan suuntaan.