Tietoturva-arjen kysymyksiä ja vastauksia kirjan perusteella
Ohje: Valitse nimikoimaton tehtävä (sellaisen numero) alla olevasta luettelosta. Nimikoi se eli kirjoita nimesi sen alkuun numeron jälkeen ja nimen jälkeen toteutuskerran tunnus muodossa (201*-x), missä x=s tai k. Tämän voit tehdä aiheen varauksena jo ennen kuin saat kirjaa haltuusi. Laadi noin 150 sanan mittainen vastaus tehtävän alle. Jos käytät myös jotain muuta kuin omaa ja kirjan tietämystä, merkitse lähdeviite.
Alexander Klimburg: The Darkening Web: The War for Cyberspace
Tämä on kirja kyberavaruuden politiikasta, jolla on paljon tekemistä tietoturvallisuuden kanssa. Johdannossa (s. 16) Klimburg sanoo kirjansa kertovan, miten valtioiden unelmat muokkaavat kansainvälistä kyberturvallisuutta. Kirjasta on hankala laatia suoria kysymyksiä, joihin voisi löytää ennalta rajatulta alueelta kiinnostavan vastauksen. Esimerkiksi ei ehkä tunnu kiinnostavalta ainakaan tietoturvan kannalta, miten IP-osoitteita, domain-nimiä ja muita verkossa käytettäviä tunnisteita jaetaan ja kuka niistä on vastuussa. Näilläkin seikoilla on merkitystä kirjan alaotsikon hengessä. Koska kirjassa on yksityiskohtainen hakemisto, edetään käänteisesti. Lähdetään liikkeelle eri valtioista, ja katsotaan, mitä Klimburg niiden unelmista kertoo. Jotta ei tarvitse lukea kaikkia kohtia missä suurimmat valtiot mainitaan, rajataan referaatin lähde yhteen tai kahteen lukuun.
Valitse siis valtio tai alue, ja etsi hakemistosta kohtia, jossa siitä kerrotaan. Kun löydät mielenkiintoisen tietoturvaan liittyvän näkökulman, lue asia kyseisestä luvusta ja ehkä jostain toisesta, ja kirjoita teksti valitsemasi valtion kybervaikutuksesta. Keksi tekstillesi naseva otsikko ja korvaa alkuperäinen otsikontynkä sillä. Merkitse sivunumeroviittauksia.
1. Henri Pulkkinen (2019-k) No One but US
Kirjan luku 6 "No one but US" (s.133-158) käsittelee Yhdysvaltain itse itsellensä aiheuttamia kyberturvallisuuteen liittyviä ongelmia. Liikkeelle lähdetään Yhdysvaltain tavoitteesta, joka ainakin oli NSA:n dokumenttien mukaan "globaalin verkon (täydellinen) dominointi" (global network dominance). Tarkoituksena oli pystyä tekemään mille tahansa verkon kohteelle mitä tahansa milloin vain halutaan. Yhdysvaltain halu hallita verkkoa ei sinänsä ole kaukaa haettu aie, koska sillä on kybermaailmassa käytössään ylivoimaisesti parhaat resurssit, ja erityisesti takavuosina (myös edelleen) sillä oli muutenkin selvä etumatka kaikkiin kilpailijoihinsa verrattuna. "No one but US" viittaakiin juuri Yhdysvaltain jopa ylivoimaiseen kykyyn kyberturvallisuudessa ja erityisesti kyberhyökkäyksissä. Sen omat teot, kuten kyberturvallisuudessa selkeästi hyökkäyksen preferoiminen puolustuksen kustannuksella ja Snowdenin paljastamat vakoilutyökalut ovat kuitenkin kannustaneet muita tahoja panostamaan myös omien kybervalmiuksiensa kehittämiseen erityisesti Yhdysvaltoja vastaan. Esimerkkinä annetaan Yhdysvaltain valmistautuminen mahdolliseen sotaan Iranin kanssa. Vuosina 2008-2010 NSA "valmisteli" Iranin tietoverkkoa kaataakseen esimerkiksi sen ilmapuolustuksen, kommunikaatisysteemit ja sähköverkon mahdollisen sodan syttyessä.
Maailmanpoliittisesta näkökulmasta tilannetta verrataan myös kylmään sotaan. Kirjan mukaan 80-luvulla Yhdysvallat ja Neuvostoliitto tiesivät esimerkiksi noin 80% toistensa kemiallisten aseiden kyvykkyydestä. "Digitaalisten aseiden" kohdalla vastaava luku on nyt alle 10%. Siitäkään ei esimerkiksi olla varmoja, millä tavalla Iranin verkko tarkkaan ottaen oli/on Yhdysvaltain hyödynnettävissä.
Snowdenin paljastuksista käytetään kirjassa termiä "Cyber 9/11", joka kuvaa hyvin tapahtuman vaikutuksia Yhdysvaltain kyberturvallisuuteen. Paljastukset horjuttivat luottamusta Yhdysvaltoja kohtaan niin ulkomailla, kuin maan sisälläkin. Niin kansalaisten kuin yritystenkin luottamus maan hallitukseen mureni, minkä seurauksena Obaman kauden loppupuolella maa muutti mm. tiedonkeruukäytäntöjä ja pyrki muutenkin olemaan avoimempi kyberturvallisuusasioissa. Yhdysvaltain selvä etu ulkovaltoihin nähden aiheuttaa kuitenkin myös sisäpoliittisen dilemman. Valkoinen talo ilmoitti NSA-paljastusten jälkeen, että puolustusministeriö tulisi jatkossa luovuttamaan aiempaa halukkaammin zeroday-haavoittuvuuksia yrityksille ja muille tahoille parantaakseen niiden puolustusta, ja samalla koko maan turvallisuutta. Haavoittuvuudet saattavat kuitenkin olla sellaisia, että käytännössä vain Yhdysvallat itse pystyisi niitä hyödyntämään, ja niiden paljastaminen voisi houkuttaa hyökkääjiä sellaiselle sektorille, josta ne eivät aiemmin olleet edes tietoisia. Tiedon paljastaminen ja haavoittuvuuksien paikkaaminen voisi siis olla vaarallisempaa, kuin tiedon pimittäminen.
2. Yhdysvallat (2).
3. Yhdysvallat (3).
4. Antti Välipakka (2019-k) The Chinese Cyber Dream
Kirjan luvussa “The Chinese Cyber Dream” (s. 253 – 263) lähdetään liikkeelle kertomalla Kiinan muurin alkuperästä. Se oli valmistumishetkellään ja on vieläkin merkki Kiinan mahtavuudesta. Kiinan muurin tarkoitus ei ollut suojella tavallista kansaa, vaan olla symbolina keisarin mahtavuudesta ja voimasta. Nykyään Kiinan muurilla on ”kybervastine”, Suuri Palomuuri (Great Firewall) (s. 254). Tämän palomuurin tehtävä on päinvastainen oikeaan Kiinan muuriin verrattuna: Suuren Palomuurin tehtävänä on nimenomaan suojella Kiinan tavallisia kansalaisia ulkomailta tulevalta Kiinan valtion haitalliseksi katsomalta sisällöltä.
Samassa luvussa verrataan Kiinaa myös muihin supervaltoihin: kaatuneeseen Neuvostoliittoon ja Yhdysvaltoihin. Sekä Yhdysvalloille, että Kiinalle povataan isoa osaa maailman tapahtumiin. Kiina on kansoittanut yksittäisenä valtiona internettiä eniten jo vuodesta 2008 lähtien (s.256). Nykyään useampi kuin joka viides internetin käyttäjä on kiinalainen.
Kiina on vielä erittäin riippuvainen sen rajojen ulkopuolelta tulevista ohjelmistoista ja komponenteista, mutta mahdollisesti tulevaisuudessa Kiina pystyy tuottamaan nämä asiat itse. Tällöin Kiina asema maailmassa kasvaa varmasti lisää.
5. Tuomas Hakala (2019-s) Manning the Great Firewall
Kirjan luvussa “Manning the Great Firewall” käsitellään CCP:n (Chinese Communist Party) käyttämiä keinoja hallita internetin kautta leviävää informaatiota Kiinassa. Luku alkaa CCP:n kansallisen tiedonhallintajärjestelmän eli GFW:n (great firewall) käyttötarkoituksella ja sen torjuntakeinojen kuvauksella.
GFW:n tärkein tavoite on blokata ulkomaalaisia sosiaalisia medioita, uutissivustoja, tiedostonjakosivustoja, sekä pornografiaa. Alunperin sivustojen blokkaus tapahtui IP-osoitteiden blacklistaamisella sekä URL-suodatuksella. Myöhemmin järjestelmä alkoi suorittaa ”ongelmallisten” avainsanojen skannausta salaamattomasta pakettiliikenteestä, jolloin torjunta alkoi kohdistua selainliikenteen lisäksi sähköpostiin ja chat-viesteihin. Myöhemmin GFW alkoi blokata myös VPN-palveluita sekä salattua liikennettä, mutta kirjan kirjoittamiseen mennessä tätä ei ole vielä saatu toimimaan täysvaltaisesti. Kiinan internetin puollustamisen lisäksi GFW:lle on löytynyt vähemmän passiivisia käyttötarkoituksia. Vuonna 2015 järjestelmä ohjasi kiellettyyn sisältöön ohjautuvan liikenteen yksittäiselle saksalaiselle pornosivulle, joka ei kestänyt kauaa kuorman alla. Tämän jälkeen vastaavia DdoS:n (Distributed Denial of Service) kaltaisia hyökkäyksiä alettiin tehdä muihin CCP:n agendan vastaisiin sivustoihin. Ideaa vietiin järjestelmässä pidemmälle, kun Baidua (kiinalainen Google-vastine) käyttävien selaimiin injektoitiin haittakoodia, muodostaen massiivisen bottiverkon, jota käytettiin hyökkäyksiin mm. Githubia vastaan.
Lopuksi luku käsitteli GFW:n rinnalla toimivaa massiivista propagandakoneistoa. Se koostuu noin 60 tuhannesta ”internet-poliisista”, jotka etsivät ja poistavat internetistä sisältöä ”ongelmallisten” avainsanojen perusteella. Vastatoimena kiinalaisessa sosiaalisessa mediassa alettiin käyttää kiertoilmaisuja käyttävää slangia, jossa esimerkiksi kirosanoja sekä poliitikkojen nimiä korvattiin kiertoilmaisuilla. Vastatoimena tälle CAC:n (Central Advisory Commission) alle palkattiin propagandisteja, joiden tehtävä on tehdä sosiaaliseen mediaan CCP-myönteistä sisältöä. Näitä propagandisteja arvioidaan olevan yli kaksi miljoonaa, ja heitä on lähetetty myös kiinalaisen internetin ulkopuolelle, kuten esimerkiksi taiwanilaiseen sosiaaliseen mediaan hyökkäämään maan johtoa ja demokratiaa vastaan.
6. Juhani Parkkali (2018-k) Russia's invisible war
Kirjan luku "Russia's invisible war" (s.205 - 224) käsittelee Venäjän historiaa kyberhyökkäyksien parissa ja kertoo historiasta aina Neuvostoliiton ajoilta asti. Historiasta kerrotaan luvun alussa heti se, että kukaan ei ole unelmoinut kyberistä kauemmin kuin Venäjä ja kuinka venäläiset koodaajat ovat esittäneet merkittävää roolia vuosikymmeniä tietotekniikan kehityksessä. Mielenkiintoinen asia myös liittyy Piilaakson syntyyn, jossa venäläisillä koodaajilla on ollut oma panoksensa. Kyberhyökkäyksiä käydään paljon läpi tässä luvussa kuten Ukrainan sähköverkon lamaannuttaminen (s.205-206) ja Trumpin vaalien kannustus ja (s.218), mutta esimerkkejä on vielä luvun aikana useampia. Esimerkkien avulla saa hyvän kuvan siitä paljonko Venäjä tekee kyberhyökkäyksiä ja miten se pyrkii näyttäytymään voimakkaammalta kuin onkaan: He pystyvät vaikuttamaan mihin tahansa kuten USA:n presidentin valintaan.
Hyökkäyksiä on teknisiä ja psykologisia, joista viimeinen on tärkeämpi, kun niillä yritetään vaikuttaa mediaan kaikin tavoin. Sivuilla 212-213 kerrotaan kuinka 2016 kesällä löytyi dokumentti, jonka perusteella todettiin, että "Venäjä näkee itsensä kokoajan hyökätyksi ulkomailta".
7. Toni Blåfield (2019-k) Of Siloviki And Cyber Crime
Kirjan luku "Of Siloviki And Cyber Crime" käsittelee nimenomaisesti Venäjän tiukkaa kybervalvontaa, sekä erityisesti Venäjän kyberrikollisuutta Neuvostoliiton jälkeisenä aikana, ja Putinin aikana. Putinin mukana paljon valtaa saivat niin kutsutut silovikit, eli KGB/FSB:n ja muiden turvallisuuspalveluiden entiset jäsenet. Heitä yhdisti se, että heillä oli keskinäinen yhteys ja tietynlainen maailmankuva. Tämä maailmankuva absoluuttisesta vallan kärjestä johti heidän edelleen vahvistuneeseen asemaansa Venäjän nyky-yhteiskunnassa.
Vuodesta 2012 alkaen Venäjällä on ollut käytössä eräänlainen koko maan kattava musta lista, jonka alkuperäinen tarkoitus oli lapsipornoa vastaan, mutta se laajeni nopeasti kattamaan myös poliittisia ääriliikkeitä, piratismia ja muita vastaavia. Lopulta ajatus paisui niin, että nykyään esimerkiksi Rublacklist.net:in mukaan jopa 97 prosenttia blokatuista osoitteista ei edes todellisuudessa riko mitään lakia. Tällä tavalla valtiojohto saa omasta mielestään ei-toivottua materiaalia kitkettyä pois Internetistä kokonaisuudessaan.
FSB:llä on nykyään mahdollisuus valvoa käytännössä koko maan tietoliikennettä, ylpeilee SORM (eli System of Operational-Investigative Activities). Tämä koskee siis myös koko maan Internet-liikennettä, sillä säädösten johdosta kaikkien maan palveluntarjoajien on velvoitettu asentamaan käyttöön tekniikka, joka tämän mahdollistaa.
Venäjällä järjestäytymätön rikollisuus on jopa järjestäytynyttä suurempaa. Tähän kuuluvat yksittäiset tekijät ja nimenomaan kyberrikolliset pieninä erikoisryhminään. Venäjän kyberrikolliset koostuvat nykyään myös esimerkiksi armenialaisista, liettualaisista ja ukrainalaisista kyberrikollisista, sillä yhteisen kielen lisäksi näillä on hyvin samantapainen infrastruktuuri. Näin ollen nämä kaikki ovat päättäneet lyödä hynttyynsä yhteen. He tarvitsevat myös sopivia, valtavia palveluntarjoajia, jotka eivät välitä heidän tekemisistään.
Myöhemmin pienet kybberikolliset ryhmät alkoivat muodostaa symbiooseja järjestäytyneiden rikollisten kanssa, tosin väkipakolla saaden "suojelusta" vastineeksi. Näin alkoi vähitellen muodostua yhä laajempia ja monimutkaisempia rikollisverkostoja, joista voidaan puhua termillä Venäjän kyberrikollisuus. Sen voidaan ajatella olevan suurin yksittäinen laiton bisnes maailmassa. Vuonna 2012 Venäjän kyberrikollisuus tuotti noin 4,5 miljardia, mikä oli yli kolmasosa kyberrikollisuuden tuotoista koko maailmassa.
8. EU-maa(t).
9. Mikko H. (2019-k) Islamilaisten maiden kybervaikutus
Islamilaisten maiden toiminnalle kyberympäristössä ei ole kirjassa omistettu omaa lukuaan, mutta niitä koskevia mainintoja löytyy useista kohdista, etenkin Iraniin liittyen. Iran on mainittu monesti hyökkäysten vastaanottavana osapuolena, muun muassa ydinaseohjelmaan suunnatussa operaatio Olympic Gamesissa, johon myös Stuxnet kuuluu. Luvussa Parsing Cyber Power kirjoittaja kertoo omasta luokittelustaan eri maiden kyberkyvykkyyteen liittyen. Iran on luokiteltu luokkaan 3 kuusikohtaisella asteikolla. Kuitenkin Iran on erittäin kunnianhimoinen kyberavaruudessa ja sitä pidetäänkin eri maiden uhka-arvioissa yhtenä huolestuttavimmista toimijoista, jopa heti kolmantena Venäjän ja Kiinan jälkeen (s.302-307).
Iran on kunnostautunut myös hyökkäysrintamalla muun muassa saudi-arabialaiseen öljy-yhtiöön kohdistuneella hyökkäyksellä, jossa tuhansia työasemia tyhjentyi. Kyseisessä hyökkäyksessä käytettiin yhdysvaltalaisesta Flame-haittaohjelmasta kopioitua moduulia, jota taas oli käytetty Irania vastaan (s.81). Tällainen haittaohjelmien uudelleenkäyttökin on eräänlaista kyvykkyyttä ja luokka 3, johon kirjoittaja sijoittaa Iranin kyvykkyyden tarkoittaakin sitä, että silloin osataan korkeintaan hyödyntää olemassa olevia haavoittuvuuksia. Kirjan mukaan ainakin vuoteen 2015 asti suurin osa Iranin hyökkäyksistä oli hallinnon ulkopuolisten toimijoiden toteuttamia, joten vuosien sijoittaminen omiin kyvykkyyksiin ei ole saanut nostettua osaamista itsenäisiä toimijoita paremmalle tasolle. Tämä voi ja todennäköisesti tuleekin ajan kuluessa muuttumaan (s.308-309).
Syyria on mainittu (s.191) tapauksessa, jossa Israel tuhosi syyrialaisen ydinrikastamon. Sen yhteydessä oletetaan Israelin hakkeroineen ilmapuolustuksen toimintakyvyttömäksi. Syyrian omasta kybervaikutuksesta ei ole mainintoja, vaikkakin ranskalaiseen TV5Monde-kanavaan vuonna 2015 kohdistunutta kyberhyökkäystä epäiltiin ensin syyrialaisten nettijihadistien tekemäksi. Myöhemmin kävi kuitenkin ilmi, että sen takana on todennäköisimmin Venäjän valtioon kytköksissä ole ryhmä (s.246).