Tietojärjestelmistä on tullut uusi sotatanner. Hyökkääjä jää usein arvailun varaan, sillä virutaalijojoukot ampuvat salaa.

Teksti: Mikko Puttonen

Kun tykki ampuu ammuksensa tai hävittäjä pudottaa pomminsa, ei ole epäilystä, kuka hyökkää. Epätietoisuus kestää enintään hetken. Sotaa on mahdotonta käydä inkognito. Kybersodankäynnissä pätee täysin päinvastainen sääntö: juuri koskaan ei voi varmasti tietää, kuka on hyökkäyksen takana. Eikä iskun tekijä ilmoittaudu, ei ole ainakaan tähän mennessä ilmoittautunut. Hyviä veikkauksia kyberiskujen tekijöistä voi kyllä esittää. Katseet ovat kääntyneet jo muutaman kerran Venäjän suuntaan. Elokuussa 2008 Venäjän asevoimien panssarivaunut vyöryivät Länsi-Georgiaan. Kiista Etelä-Ossetiasta oli leimahtanut avoimeksi sodaksi. Georgian sota ei ollut suuri sota, mutta se oli ensimmäinen, jossa tavanomaisten aseiden rinnalla käytettiin koordinoidusti kyber­aseita, luonnehtii Yhdysvaltain puolustusministeriön analyytikko David Hollis. Internet­iskut alkoivat jo kolme viikkoa ennen varsinaista hyökkäystä ja säestivät perinteisempiä aseita koko sodan ajan.

Orjakoneet tukkivat sivuston

Venäjältä iskettiin Georgian hallituksen, pankkien ja median sivustoihin. Sivustoilta urkittiin tietoja, ja niitä tärveltiin propagandahengessä. Verkkopalveluja lamautettiin palvelunestohyökkäyksin. Nämä siviilitihutöistäkin tutut virtuaaliaseet toimivat esimerkiksi niin, että hakkeri valjastaa tuhannet tietokoneet orjikseen ja käskee niiden lähettää tolkuttomasti sähköpostia kohdesivustolle. Sähköpostivirta tukkii sivuston ja tekee sen toimintakyvyttömäksi. Virtuaaliset hyökkäykset estivät asiantuntija-arvioiden mukaan Georgian hallitusta tiedottamasta niin omille kansalaisilleen kuin ulkovalloille maan tilanteesta. Kansalaiset pysyivät pimennossa, eikä hallitus kyennyt vetoamaan tehokkaasti kansainväliseen yhteisöön. Tiedotussota oli hävitty niin kuin varsinainen sotakin. Todisteita on siitä, että hyökkääjinä kunnostautuivat paitsi isänmaalliset venäläishakkerit myös rikollisorganisaatiot, joiden on arveltu hankkineen goodwilliä osallistumalla maansa sotaponnistuksiin. Sen sijaan virallinen Venäjä ei ole tunnustanut ampuneensa internetkranaatteja Georgiaan, eikä sen osallisuutta ole pystytty myöskään todistamaan.Tietoverkkohyökkäyksissä pisti kuitenkin silmään se, miten hyvin ne tukivat Venäjän asevoimien tavoitteita. Armeija ei esimerkiksi pommittanut voimaloita eikä öljyteollisuuden rakenteita, eivät hakkeritkaan. Armeija pommitti Gorin kaupunkia eikä pääkaupunkia, ja saman valinnan tekivät hakkerit. Nämä tuntuivat olevan hyvin perillä Venäjän armeijan aivoituksista. 

Virossa verkkomellakoita

Todisteet virallisten tahojen osallisuudesta puuttuvat, mutta epäilyt elävät. Jos Venäjän armeijan omat tietokonevelhot eivät osallistuneet iskuihin, käyttikö virallinen sotakone kuitenkin epävirallista hakkeriarmeijaa sotatoimiensa osana? Vastaus on arvailujen varassa. Hakkereiden ”vapaaehtoisjoukot” saattavat yhtä kaikki olla olennainen osa nykypäivien kybersodankäyntiä, ja myös Kiinan uskotaan käyttävän patrioottihakkereita omiin tarpeisiinsa.Georgian sota ei ollut ensimmäinen kerta, kun venäläiset hakkerit moukaroivat vieraan valtion tietoverkkoja isänmaallisessa innossa. Kun Viro päätti poistaa Tallinnan keskustasta neuvostosotilaan muistomerkin, alkoi mellakointi paitsi kaduilla myös netissä. Massiiviset palvelunestohyökkäykset lamaannuttivat Viron valtion, tiedotusvälineiden ja pankkien verkkopalveluja. Verkkohyökkäykset tulivat 178 maasta. Oliko koko maailma noussut Viroa vastaan? Ei, vaan kyberhyökkääjän on helppo naamioida hyökkäys tulemaan mistä tahansa. Hakkerin palvelukseensa valjastama tietokoneiden verkko ei tunne rajoja.

Milloin sodan kynnys ylittyy?

Jälleen kerran epäilyt virallisen Venäjän osallisuudesta heräsivät, ja jälleen kerran puuttuvat pitävät todisteet epäilyjen toteen näyttämiseksi. Mitä olisi tapahtunut, jos todisteet olisivat löytyneet? Voiko virtuaali-iskuja verrata oikeaan tykkituleen, joka murjoo vieraan maan rakenteita? Tuhoa netti-iskutkin tekevät. – Viro haki Natolta ratkaisua yhteisen puolustuksen käynnistämiseksi, mutta Nato linjasi, että kyseessä ei ole aseellinen hyökkäys Viroa kohtaan. Sodan kynnys näyttää olevan korkeampi kuin se, että tärkeimpien pankkien ja tiedotusvälineiden järjestelmät kaatuvat, sanoo komentaja Topi Tuukkanen puolustusministeriöstä.Sodan julistaminen kyberiskun johdosta hankaloituu, kun ei voi vedenpitävästi todistaa, mikä taho on hyökkäyksen takana. Venäjä kiisti syytteet. Maa ei liioin osoittanut halua auttaa hyökkääjien kiinniottamisessa. – Kun Viro esitti pyynnön tutkia Venäjän alueelta tulleet hyökkäykset, Venäjä ei vastannut pyyntöön eikä ryhtynyt mihinkään toimenpiteisiin, Tuukkanen kertoo.

Ohjelmistoissa Maginot-linjansa

Palvelunestohyökkäykset saavat aikaan merkittävää tuhoa, mutta ne toimivat pikemmin väellä ja voimalla kuin häikäisevällä älyllä. Toista maata on alan kuumin uutuus Stuxnet-tietokonemato. Asiantuntijat ympäri maailman vaikuttivat lumoutuneilta, kun he kommentoivat tätä viime vuonna paljastunutta kyberasetta. Se oli monen arvion mukaan niin taitavaa tekoa, että satunnainen hakkeri ei siihen kykene. Taidonnäytteeseen tarvittiin valtion voimavarat.Suomessa Stuxnetiä analysoinut tutkimuspäällikkö Mikko Hyppönen tietoturvayhtiö F-Securesta kuvaa matoa vuoden tai jopa vuosikymmenen merkittävimmäksi haittaohjelmaksi. Topi Tuukkanen vertaa palvelunestohyökkäyksiä ensimmäisen maailmansodan massahyökkäyksiin, kun taas Stuxnet muistuttaa saksalaisten hyökkäystä Belgian kautta Ranskaan toisessa maailmansodassa. Ranskalaisten vahvaksi luultu Maginot-linja olikin heikkous, jota Saksa osasi hyödyntää. Samalla tavoin Stuxnetin kaltaiset madot käyttävät hyväkseen heikkouksia.

Stuxnet iski rikastamoon

Tällä kertaa katseet kääntyivät Israeliin ja Yhdysvaltoihin. Stuxnetilla haluttiin asiantuntijoiden mukaan sabotoida Iranin ydinaseohjelmaa, jota etenkin Israel ja Yhdysvallat kammoavat. Israel ja Yhdysvallat eivät myönnä mitään. Alkuvuodesta sanomalehti New York Times kuitenkin väitti osin nimettömiin asian­tuntijalähteisiin vedoten, että homma olisi ollut israelilais-amerikkalaista yhteistyötä. Madon toimintaa jopa testattiin Negevin ydintutkimuslaitoksessa Israelissa, lehti kertoi. Joka tapauksessa Stuxnetin tähtäimessä olivat uraanin rikastamiseen käytetyt sentrifugit Natanzin rikastamossa Iranissa. Uraania pitää rikastaa, jos mielii käyttää sitä ydinpolttoaineena, ja vielä enemmän sitä on rikastettava, jos haluaa tehdä ydinpommin. Uraani valmistuu käyttökelpoiseksi sylinterimuotoisissa sentrifugeissa, kun ne pyörivät huimilla nopeuksilla. Stuxnet etsiytyy sentrifugeja pyörittäviin suurtaajuusmuuttajiin ja muuntaa kierrosnopeuksia. Lopulta sentrifugit hajottavat itsensä. Sentrifugien tuhoaminen ei riittänyt, Stuxnet osasi muutakin. Neuvokas haittaohjelma pystyi tekemään tihutyönsä piilossa valvojien katseilta. Se nauhoitti tehdasautomaation tavanomaista toimintaa ja esitti sen laitoksen valvontajärjestelmälle. Näin kaikki näytti aivan normaalilta tehdasmenolta, vaikka masiinat olivat villiintyneet.

Mato odottaa oikeaa hetkeä

Mato toimii vain tietyissä ympäristöissä. Se on räätälöity nimenomaan Siemensin laitteille, joita on käytössä teollisuuslaitoksissa ympäri maailmaa, myös Iranin ydinvoimaloissa. Muistitikkujen ja tietokoneverkon kautta leviävä mato odottaa toimettomana, kunnes se havaitsee olevansa juuri oikeassa paikassa. Sitten alkaa tihutyö.  Kaikkiaan kyseessä on poikkeuksellisen monimutkainen verkkomato, joka on koottu useasta eri elementistä. Analyysissään tietoturvayhtiö Symantec esimerkiksi laski, että Stuxnet käytti hyväkseen neljää niin sanottua nollapäivän haavoittuvuutta. Nollapäivän haavoittuvuudet ovat tietojärjestelmän sisältämiä, ennestään tuntemattomia haavoittuvuuksia. Koska ne ovat tuntemattomia, niiltä ei voi suojautua. Stuxnetin taru ei ole lopussa, arvelee Mikko Hyppönen. Hän veikkaa blogikirjoituksessaan, että vuosikymmenen verkkomato saa vielä jäljittelijöitä.

Kiina nousee esiin

Kenties jossain israelilaiset ja amerikkalaiset kybersotilaat hierovat tyytyväisinä käsiään, kun maailma hämmästelee heidän luomustaan. Iranin ydinaseohjelman arvellaan viivästyneen muutamalla vuodella madon takia. Saman olisi voinut saada aikaan iskemällä tavanomaisin asein, mutta kyberase oli varmasti siistimpi ja vaarattomampi tapa saavuttaa tavoite. Jos Yhdysvallat itse on tällä kertaa epäiltyjen penkillä, niin maa on myös saanut osansa verkkohyökkäyksistä. Titaanisateeksi kutsutuissa verkkoiskuissa vuonna 2007 luvattomat tunkeilijat pääsivät käsiksi Yhdysvaltain ja Britannian ministeriöiden sisäisiin tietoihin. Tunkeilijat olivat kotoisin Kiinasta, uskotaan. Kiina nousee tavan takaa esiin amerikkalaisten kyberuhkana. Eniten puhutaan netin kautta tapahtuvasta teollisuusvakoilusta, joka on arvioiden mukaan massiivista. Entinen Yhdysvaltain presidentin turvallisuusneuvonantaja Richard Clark maalaa kuitenkin vielä havahduttavampia kuvia siitä, mitä Kiina voisi saada aikaan kyberarmeijallaan: suurkaupunkeja vailla sähköä, palavia öljynjalostamoja, ilmassa törmääviä matkustajakoneita…

Häiriöt voivat tappaa

Joidenkin mielestä kyberuhkien maalailu kallistuu hypetyksen puolelle. Puolustusvoimien tietohallintopäällikkö Catharina Candolin vakuuttaa, että tietoverkkoiskuilla voi todella saada merkittävää tuhoa aikaan, koska elämämme on joka puolelta kietoutunut tietoverkkoihin.– En pidä kaukaa haettuna, että jonain päivänä ihmisiäkin kuolee verkkohyökkäyksen takia. Bitti ei voi suoraan tappaa ihmistä, mutta se voi aiheuttaa häiriön, josta seuraa onnettomuus tai jonka takia jotain kriittistä jää puuttumaan, sanoo Candolin, joka on tehnyt väitöskirjan sotilaallisen toiminnan tietoturvasta Aalto-yliopiston Teknillisessä korkeakoulussa. Kyberasevarustelu on jo käynnissä eri puolilla maailmaa. Yhdysvallat perusti hiljattain asevoimiinsa Cyber Command -yksikön, jonka tehtäviin kuuluu paitsi puolustus myös kyberhyökkäyskyvyn kehittäminen. Candolin muistuttaa, että kyse ei ole varsinaisesta aseiden kehittämisestä vaan osaamisen ylläpidosta ja kehittämisestä. – Kyberympäristössä ei tarvita hävittäjiä ja muita perinteisiä aseita. Hyökkäykseen tarvitaan vain tietokone ja erikoisosaamista. Myös Suomi aikoo tehostaa tietoverkkovalmiuksiaan. Äskettäin valtioneuvosto päätti kansallisen kyberstrategian laatimisesta. Suomi on osa verkottunutta maailmaa ja Candolinin mukaan yhtä haavoittuva kuin mikä tahansa muu tietoyhteiskunta. Niin, ja onhan maailmankuulu mato Stuxnetkin jo rantautunut Suomeen.

Julkaistu Tiede -lehdessä 9/2011

Aseet ovat samat kuin rikollisilla

Kybersodankäynti eroaa rikollisesta hakkeroinnista siinä, että pahantekijänä on valtio ja pahanteon kohteena toinen valtio. Menetelmät kuitenkin ovat samat, eli nämä:

Logiikkapommi on varhaisin kyberase.Sen juuret juontuvat 1960-luvulle. Kyseessä on piilotettu tietokoneohjelma, joka panee järjestelmän toimimaan yllättävällä tavalla. Yhdysvaltain puolustusministeriössä korkeassa asemassa toiminut Thomas Reed kertoo kylmän sodan muistelmissaan, että Yhdysvallat olisi ujuttanut logiikkapommin Neuvostoliiton kaasuputkien ohjausjärjestelmään, minkä seurauksena Siperiassa räjähti putki 1982.

Troijalainen luo tietokoneeseen takaoven. Internetin kautta voidaan avata tie mihin tahansa verkkoon yhdistettyyn koneeseen. Troijalaisilla voidaan tarkkailla tietokoneen käyttöä sekä varastaa tai tuhota tietoa. Niiden avulla voidaan ottaa käyttöön koko kone ja käyttää sitä hyökkäyksiin oikean hyökkääjän identiteetin salaamiseksi. Tällaista haltuun otettua konetta kutsutaan zombiksi.

Palvelunestohyökkäys tukkii internetsivustoja lähettämällä tolkuttomasti verkkoliikennettä kohdekoneeseen. Hyökkääjä valjastaa käyttöönsä tietokoneen ja ohjaa sen avulla suurta määrää muita koneita, jotka lähettävät esimerkiksi sähköpostia haluttuun kohteeseen. Tätä käytettiin Viroon vuonna 2007 kohdistuneissa verkkoiskuissa sekä Venäjän ja Georgian sodan yhteydessä 2008.

Virus on kaikelle kansalle tuttu inhokki. Niin kuin biologinen vastineensa tietokoneviruskin monistaa itseään. Sen mukana kulkee usein logiikkapommi tai troijalainen.

Keylogger-ohjelmalla pahantekijä voi seurata toisen tietokoneen näppäimistön käyttöä. Tavallisesti sillä urkitaan salasanoja.

Botnetit muodostetaan sadoistatuhansista tai peräti miljoonista henkilökohtaisista tietokoneista, jotka on otettu haltuun haittaohjelmin. Botnet-verkkoja voi vuokrata rikollisiin tarkoituksiin pimeiltä markkinoilta. Niiden avulla voi peittää jälkensä, ja vain harvoin botnetin varsinainen käyttäjä pystytään paikantamaan.

Mato lähettää itsestään kopioi­ta verkossa. Toisin kuin virus se ei tarvitse isäntätiedostoa monistuakseen. Usein madon mukaan on ladattu taistelukärjeksi jokin tuholaisohjelma. Stuxnet on tällainen verkkomato.

Root-kit, suomeksi kai juurivälinepak­kaus, merkitsi alun perin ohjelmaa, joka ottaa haltuunsa koko koneen pääkäyttäjäoikeudet. Se pääsee siis ”juurille”. Nykyisin sillä tarkoitetaan ohjelmaa, joka on niin hyvin piilotettu käyttöjärjestelmään, että sitä on vaikea huomata ja poistaa. Stuxnet piiloutui root-kit-tekniikan avulla.

Nollapäivähyökkäys käyttää hyväkseen tietojärjestelmien ennestään tuntematonta haavoittuvuutta. Stuxnet perustui neljään nollapäivähaavoittuvuuteen, joista kaksi oli Windows-käyttöjärjestelmässä. Tällaista tietoa myydään niin ikään pimeillä markkinoilla.  Käyttöesineisiinkin voi tehdä ohjelmistoiskuja, jos ne sisältävät minitietokoneita. On väitetty, että Israelin iskua Syyrian oletettuun ydinvoimalaitokseen vuonna 2007 helpotti haittaohjelma, joka kytki syyrialaisen puolustustutkan pois päältä. Vuonna 2009 Intian hallitus puolestaan epäili, että kiinalaisen yrityksen toimittamiin telelaitteisiin oli upotettu haittaohjelmia.

Ihmiset kokevat monenlaista outoa ilman, että heidän mielenterveytensä olisi uhattuna. Uusi kirja esittelee ja selittää näitä kokemuksia.

Peräti miljoonia amerikkalaisia joutui ufojen sieppaamiksi 1990-luvulla, pääteltiin erään kyselytutkimuksen perusteella pääteltiin.

Usein uhrin makuuhuoneeseen tunkeutui vieraita olentoja, jotka tekivät hänet ensin toimintakyvyttömäksi. Sitten hänet lennätettiin katon läpi avaruusalukseen.

Ufosieppausten vyörystä kertoo Helsingin Sanomien haastattelema psykologian tutkija Jukka Häkkinen kirjassaan Outojen kokemusten psykologia (Docendo 2018). Leipätyökseen Häkkinen tutkii näkemistä Helsingin yliopistossa.

Uusi kirja näyttää, miten ihmismieli loihtii esiin kokemuksia, joita monet pitävät selittämättöminä tai yliluonnollisina.

Sieppaukset avaruusalukseen ovat modernia jatkoa sille, mitä ihmiset ovat kokeneet maailman sivu. Ennen vanhaan makuuhuoneeseen eivät tunkeutuneet harmaat isopäiset avaruusolennot, vaan pelottavat vieraat olivat demoneja, keijukaisia, noitia tai vampyyreja.

”Mielenkiintoista on, että nyt ufosieppaukset ovat kokonaan loppuneet”, Häkkinen sanoo.

Ne olivat 1990-luvulla kulttuurinen ilmiö, joka liittyi scifitarinoihin. Yhdysvalloissa niiden kokijat olivat nähneet scifisarjoja ja -elokuvia, joissa oli isopäisiä, ihmiskokeita tekeviä olentoja.

Makuuhuonevierailujen ja sieppausten takana näyttää Häkkisen mukaan olevan unihalvaus.

Unihalvauksessa siirtymä uni- ja valvetilan välillä häiriintyy. Ihminen on tavallaan sekä hereillä että unessa, selittää Häkkinen kirjassaan. Unen hahmot astuvat valvetodellisuuden päälle.

Halvaantumisen kokemus syntyy siitä, että unen aikana aivojen liikekäskyt eivät pääse etenemään lihaksiin. Tämä lihaslama estää kokijaa liikkumasta.

Unihalvauksen aikana ihmiset näkevät usein harhoja tunkeilijoista. Yleisiä ovat myös tasapainoaistin hallusinaatiot: keinumisen, putoamisen, kohoamisen ja kehostapoistumisen kokemukset. Tällaisella matkalla ufojen sieppaamat ovat mahdollisesti olleet.

Sieppauskokemusten lisäksi Häkkinen esittelee kirjassaan kehostapoistumis- ja kuolemanrajakokemuksia, enneunia, telepatiaa, déjà -vu -ilmiöitä ja synestesiaa ja selittää, miten tällaiset aivojen jekut syntyvät.

Kysely

Mitä outoa olet kokenut?

Laulettu sana kuului puhuttua paremmin ja pidemmälle.

Koulujen lukukausi lähestyy loppuaan. Pian tulevat ne ajat, jolloin taas kerran pähkäillään, sopiiko päättäjäisissä laulaa suvivirttä vai ei.

Aiempien vuosien kädenvääntö on osoittanut, että virttä voivat iloisin mielin ja henkisesti häiriintymättä laulaa muutkin kuin luterilaista uskoa tunnustavat. Yhdessä laulaminen vahvistaa yhteistä tunnekokemusta enemmän kuin juhlapuheen kuuntelu.

Suomen evankelisluterilaisessa kirkossa virrellä tarkoitetaan yleensä kirkolliskokouksen hyväksymää hengellistä yhteislaulua, mutta tämä ei ole virsi-sanan vanhin eikä ainoa merkitys.

Virsi on alkanut vakiintua tietynlaisen kirkkolaulun nimitykseksi vasta luterilaisen reformaation myötä.

Reformaation ohjelmaan kuului seurakunnan ottaminen mukaan jumalanpalveluksiin aktiivisesti virsiä laulamalla. Sitä ennen laulusta olivat huolehtineet papit ja heidän koulutetut avustajansa. Muutoksesta seurasi epäilemättä kirkkomusiikin tason dramaattinen lasku, ainakin väliaikaisesti.

Virsi-sana on esihistoriallisella ajalla saatu balttilainen laina, joka alun perin lienee tarkoittanut sanaa tai puhetta. Suomalaisessa kansankulttuurissa virsi on ollut pitkän kertovan runon nimitys. Kalevalan henkilögalleriaan kuuluu virsikäs eli runsaasti runoja taitava Vipunen, ja hänen muistissaan olevaa runovarastoa nimitetään sanaiseksi arkuksi tai virsilippaaksi.

Pitkiä runomuotoisia kertomuksia on tyypillisesti esitetty laulamalla. Laulettu sana kuuluu paremmin ja kauemmas kuin puhuttu. Sävelmä ja kalevalainen runomitta antavat sisällölle muodon, joka on helpompi muistaa ja toistaa kuin vapaa puhe.

Suvivirrelle antaa erityistä viehätystä sanan alkuosa suvi. Se on ikivanha kesää merkitsevä perintösana, jota on käytetty länsimurteissa, mutta nykyään se tuntuu runolliselta ja ylätyyliseltä, kun se on yleiskielessä jo aikoja sitten korvattu itämurteista poimitulla kesä-sanalla. Virressä vaikutelmaa tehostaa vielä alkusointuinen sanayhdistelmä suvi suloinen.

Muissakin tapauksissa suvi on tehokas tunnelman luoja. Suvisunnuntai on autuaan rauhallinen ja kaunis. Suvituuli on lempeä ja lauha, suvipäivä lämmin ja suviyö romanttinen. Kesän alkaessa suunnitellaan proosallisesti aikatauluja ja lasketaan rahoja, mutta suven kynnyksellä haaveillaan tulevan suven parhaista hetkistä.

Kaisa Häkkinen on suomen kielen emeritaprofessori Turun yliopistossa.

Julkaistu Tiede-lehdessä 6/2018