Tietoturva : Exploding data

Tietoturva-arjen kysymyksiä ja vastauksia kirjan perusteella

Ohje: Valitse nimikoimaton tehtävä (sellaisen numero) alla olevasta luettelosta, tai muodosta moniosaiseen tehtävään uusi numero. Nimikoi se eli kirjoita nimesi sen alkuun numeron jälkeen ja nimen jälkeen toteutuskerran tunnus muodossa (201*-x), missä x=s tai k. Tämän voit tehdä aiheen varauksena jo ennen kuin saat kirjaa haltuusi. Laadi noin 150 sanan mittainen vastaus tehtävän alle. Jos käytät myös jotain muuta kuin omaa ja kirjan tietämystä, merkitse lähdeviite.

Michael Chertoff: Exploding data, Reclaiming our cyber security in the digital age

Tämä kirja on Tietoturva-arjen kurssin näkökulmasta hieman sukua vuotta aiemmalle A. Klimburgin opukselle The Darkening Web. Kumpikin käsittelee asioita, jotka tuntuvat olevan kaukana tieturva-ammattilaisen arjesta ja ammattitaidosta. Käsillä olevan Chertoffin kirja on näistä kahdesta konkreettisempi ja osoittaa selvästi, miten kansalaistenkin tietoturva-arki on muuttunut ja edelleen muuttumassa ja miksi lainsäädäntö kaipaa päivitystä. Kirja tarjoaa siis suoraan taustaa esimerkiksi kurssin lopun keskustelutehtäviin tietoyhteiskunnasta. Chertoff viittaa Acknowledgments-osiossa moniin avustajiin, mikä selittänee yksityiskohtien runsauden ja myös pysymisen asiassa. Kun näkökulma on politiikoissa ja lainsäädännössä, kirja ei käsittele etiikkaa, koulutusta ja hyvin vähän myöskään tietoisuuden edistämistä. Tietoisuuteen tosin liittyy keskeinen havainto, että yksityisyyttä ei nykyään enää ole paljon jäljellä ja katse pitäisi kääntää yksilöllisen autonomian säilyttämiseen, eli siihen että sääntelyn avulla turvattaisiin ihmisten kyky tehdä henkilökohtaisia valintoja vapaina manipuloinnista ja pakottamisesta

Useat tehtävät ovat moniosaisia. Keksi omalle vastauksellesi naseva otsikko ja liitä se aiemman perään seuraavalla numerolla varustettuna. Useimmissa tehtävissä ei ole selvää eikä rajattua, mistä kohden kirjaa vastausta voi hakea. Merkitse lähdeviittauksiksi sivunumeroita.

1. Mikael Mansikka (2019-k) Mitä tarkoittaa Data 3.0? Mainitse taustaksi mitä ovat datan versiot 1.0 ja 2.0.

Data 1.0 tarkoittaa ihmisen yksityistä dataa ja sen suojaamista. Data 2.0 käsittää ihmisen yksityisen datan, mutta myös julkisen datan. Julksella datalla tarkoitetaan esimerkiksi julkisilla paikoilla otettuja kuvia tai muuta kuultua tai nähtyä materiaalia. Datan versioille 1.0 ja 2.0 on tyypillistä saatavuus, sillä data oli usein saatavilla heti ja tietyn aikaa.

Data 3.0:lla tarkoitetaan uutta, älypuhelimien, pilvipalveluiden ja erilaisten muiden tallennus- ja käsittelylaitteiden nousun myötä syntynyttä dataa. Tämä data on saatavilla internetissä kaikille ihmisille ja jokainen myös voi tuottaa dataa. Älypuhelimen avulla on helppo tallentaa dataa, ja nykyisin yhä useampi siirtää tallentamansa datan johonkin pilvipalveluun helpompaa käyttöä ja turvallisempaa tallentamista varten. Data 3.0 on myös saatavilla kaikille (ellei sitä itse suojaa muilta näkymättömäksi) ja saatavuus on lähes koko ajan taattuna.

Uusi data 3.0 luo omat haasteensa ja uudet esimerkkinsä datan käsittelyn, yksityisyyden ja valvonnan osalta.


2-4. Kirjan alussa on kuvailtu kolme yksilöskenaariota. Selosta yksi niistä lyhyesti ja selitä, mitä ei-toivottua kehitystä kirjoittaja sillä havainnollistaa.

Niklas Nurmi (2019-k)

Yhdessä skenaarioista kerrotaan vanhempien ostaneen lapselleen lelun nimeltä Talkie Terry, joka kykenee kommunikoimaan ihmisen kanssa. Tunnistaessaan puheen se lähettää siitä dataa langattomasti suoraan eräälle palvelimelle, jossa on säilöttynä monien Talkie Terryjen tallentamaa dataa keskusteluista. Tällaisen tiedon avulla lelu oppii tuntemaan lasta ja esimerkiksi ehdottamaan asioita tai jopa aloittamaan keskusteluita. Vanhemmat voivat myös yhdistää älypuhelimensa leluun, jolloin he tietävät myös etänä, mitä lapsi tekee lelun läheisyydessä.

Lelun keräämää informaatiota kuitenkin käytetään myös muuhun, kuten markkinointiin. Se kerää dataa perheen suunnitelmista, kiinnostuksen kohteista ja muusta. Jos joku perheenjäsenistä yhdistää puhelimensa Talkie Terryyn, niin myös siihen asetetaan eväste, joka seuraa muun muassa, millä sivustoilla puhelimella käydään. Lelu kykenee myös lähettämään signaaleja, joiden avulla seurataan, mitä televisiosta katsotaan.

Tässä kuvaillaan juuri sellaista ei-toivottua kehitystä, joka uhkaa yksittäisten ihmisten yksityisyyttä ja datan määrää, jota tällaisesta voidaan saada aikaan. Kirjoittaja kuvailee sitä negatiivista tunnelmaa ja yksityisyyden loukkaamista, joka aiheutuu tällaisesta "piilovalvonnasta", ikään kuin "isoveli valvoisi". Lisäksi varmasti johdatellaan myös siihen ajatukseen, että mitä jos tällaiset tiedot erilaisista seurantalaitteista päätyisivät vääriin käsiin, esimerkiksi rikollisille.

Pyry Collander (2019-k)

Kirjan alussa esitetyistä skenaarioista yhdessä kerrotaan Alanista (s.4-6), joka kiinnostuu radikaalista jihadismista. Alan alkaa perehtyä ideologiaan syvällisemmin ja saakin terroristijärjestöltä ohjeet yhteyksiensä anonymisointiin. Alan noudattaa näitä ohjeita ja lataa ilmaisen ohjelmiston, mutta hän alkaa keskustella Facebookissa poliittisista näkemyksistään ystävänsä kanssa ja hän julkaisee kuvia, joissa hänellä on parta ja perinteinen arabimaiden asu päällään. Hän vierailee sivustoilla, joilla neuvotaan rakentamaan pommi kodin tarvikkeista. Alan alkaa tutkia myös matkustusmahdollisuuksia Syyriaan, jossa hänen ystävänsä on vieraillut monesti ja he päätyvät keskustelemaan aiheesta useasti. Alan kuitenkin ilmoittaa ystävälleen piilokielellä "hoitamattomasta taivaallisesta tehtävästä", joka hänen pitää suorittaa ennen matkaa ja hän päätyykin ostamaan epätavallisen suuren määrän  puutarhatuotteita. 

Viranomaiset ovat Alanin tietämättä tutkineet hänen kansainvälistä yhteydenpitoaan puhelimessa ja internetissä. Koska Alanin ystävä on Syyriassa ja maa on  tunnettu terroristivaltio, ryhtyvät viranomaiset hankkimaan etsintälupia Alanin tietämättä hänen sähköpostihistorialleen viimeisen kahden vuoden ajalle. Heidän tavoitteenaan on myös päästä  käsiksi Alanin sosiaalisen median sisältöön ja verkkovierailuihin. Kohteena ovat myös Alanin kortti- ja luotto-ostokset. Tavoitteena viranomaisilla on selvittää, onko Alan uhka vai ei. Saadun datan perusteella algoritmit laskevat kehikon Alanin äärimmäisistä mielipiteistä. Selville saadaan Alanin kontaktointeja tunnettuihin terroristeihin ja pomminteko-ohjeiden selvittelyä. Maksukortin tarkastelu paljastaa myös epäilyttävät kemikaaliostokset. Poliisin ja kasvojentunnistusohjelman avulla viranomaiset saavat selville Alanin norkoilleen erään virastotalon edustalla usein viime aikoina. Alanin lähipiiriin ujutetaan peiteagentti, joka selvittää Alanin suunnitelman räjäyttää pommi virastotalolla. Tämä johtaa Alanin pidättämiseen. 

Edellä olevassa skenaariossa on onnellinen loppu ja tämän kuvauksen perusteella menetelmiä voisi pitää hyvinkin perusteltuina, mutta ikävänä puolena on viattomien kansalaisten yksityisyyden mahdollinen loukkaaminen viranomaisten toimesta. Voidaankin esittää kysymys siitä, onko kansalaisten yksityisyyden uhraaminen sen arvoista, että silloin tällöin napataan terroristi tai jokin muu rikollinen? Suurien uhkien kohdalla tapaa voinee pitää melko perusteltuna, mutta muuten se tuntuu jopa loukkaukselta.


5. Kirjassa käsitellään tietosodankäyntiä ja siinä kertautuu luonnollisesti kurssin aiempien kirjojen sisältöä (Inside Cyber Warfare, Cyber War (Clarke), Cyber Crime & Warfare tai Introduction to Cyber-Warfare:). Selosta jokin kirjasta löytyvä uusi näkökulma tai muiden kirjojen ilmestymisen jälkeinen tapaus.

6. Kirjoittaja käsittelee monessa kohdassa yksityisten ihmisten, yritysten ja hallitusten välistä oikeuksien ja vastuiden jakamista suhteessa datan keruuseen, datan käyttöön ja näiden toimien rajoituksiin. Poimi jokin tällainen kohta ja selosta miten se ilmentää Datan muuttumista versiosta 2 versioon 3.

7-8. Kirjassa on useita oikeustapauksia. Valitse ja selosta jokin, joka ei enää koske Data 1.0:aa. Mitä Data 3.0:n ilmiötä tapaus havainnollistaa?

9-13. Kirjan lopussa on esitetty melko tiiviisti viisi suositusta. Esitä yksi niistä vielä tiiviimmin ja hae muualta kirjasta sille täydennykseksi muutama havainnollistava esimerkki.