KYBERMAAILMA JA TIEDUSTELU Professori, ST, ev evp. Martti Lehto 10.4.2018 JYU. Since 1863. 1
Tulevaisuuden kybermaailma Hybridioperaatiot TIEDUSTELU Informaatiovaikuttaminen Epäsymmetrisyys Uudet teknologiat Kyberoperaatiot JYU. Since 1863. 9.4.2018 2
Kybermaailman domainit Kaikki millä voi tehdä rahaa: - Tilitiedot - Luottokortti - Lunnaat - Identiteetti Kyberrikollisuus Kybervaikuttaminen Kyberterrorismi Kybervakoilu Kaikki millä on informaatiohyötyä: - Valtiosalaisuudet - Sotilassalaisuudet - Taloudelliset salaisuudet - Liiketoimintasalaisuudet Kaikki mikä lamauttaa yhteiskunnan: - YET: Yhteiskunnan elintärkeät toiminnat - Kriittinen infrastruktuuri - Kriittinen informaatioinfrastruktuuri JYU. Since 1863. 9.4.2018 3
Aika Data Mikä on muuttunut? Verkko Älykkyys Robotiikka JYU. Since 1863. 9.4.2018 4
WannaCry kiristysohjelman leviäminen 12.5.2017 JYU. Since 1863. 9.4.2018 5
WannaCry kiristysohjelman levinneisyys 15.5.2017 JYU. Since 1863. 9.4.2018 6
ARPANET Internetin äiti 1966: DARPA investoi $1M ARPANET:iin 1969: 4 toimijaa 1970: 9 toimijaa 1971: Ensimmäinen email 1980: 200 toimijaa (kansainvälinen) 1983: ARPANET otti käyttöön TCP/IP Regulaatio ARPANET US Department of Defence Advanced Research Projects Agency Arkkitehtuurin perusteet Rakennetaan olemassa olevan verkon päälle Ei takuuta Kotikutoinen päästä Ei laadunvarmistusta päähän kommunikaatio Ei turvallisuutta Ei mallia verkkopalveluiden tuottamisesta JYU. Since 1863. 9.4.2018 7
2017 lopussa maailmassa n. 8,4 miljardia verkkoon kytkettyä laitetta. Kuluttaja-markkinan osuus 66%. Vuonna 2020: yli 20 miljardia. Matkapuhelinten käyttäjiä maailmassa on yli 4,77 miljardia (73 %). Kybermaailma 2018 Vuonna 1998 3,6 % maailman väestöstä käytti internettiä. Nyt käyttäjiä on noin 3,885 miljardia (51,7 %). Päivittäin maailmalla: - Lähetetään yli 200 miljardia sähköpostiviestiä, - Lähetetään 500 miljoonaa twiittiä - Käytetään Googlen hakukonetta 3,5 miljardia kertaa. Facebookissa on yli 2,07 miljardia käyttäjää JYU. Since 1863. 9.4.2018 8
Paikannuspalvelut Internetpalvelut Internetverkkoja, alustoja, palveluita, laitteita JYU. Since 1863. 9.4.2018 9
Yhdysvallat Kiina Venäjä Google Baidu Yandex Whatsapp Wechat Telegram YouTube Youku Amazon AliBaba Avito Instagram Nice Twitter Weibo Futubra Uber DidiKuaidi Yandex-Uber Expedia C-trip Aviasales Apple Pay Alipay Payonline Facebook Renren VKontakte Kybermaailma 2025? Internet China Net RuNet JYU. Since 1863. 9.4.2018 10
Big Data Googlen hallituksen puheenjohtaja Eric Schmidt totesi puheessaan, että 5 eksabittiä (10 18 ) dataa on luotu ihmiskunnan alkuajoista vuoteen 2003 mennessä. Nyt yhtä paljon dataa syntyy joka toinen päivä. Tuotamme 2.5 kvintiljoonaa (2.5 10 18 ) tavua informaatiota joka päivä. NY Stock Exchange: 1TB/päivässä The Large Hadron Collider (CERN), 150 milj. Sensoria: 22 PB vuodessa (2012) Facebook: 40 miljardia kuvaa, 4PB JYU. Since 1863. 9.4.2018 11
Artificial intelligence is the future, not only for Russia, but for all humankind. Whoever becomes the leader in this sphere will become the ruler of the world. President Vladimir Putin 4.9.2017 JYU. Since 1863. 9.4.2018 12
Mega-tietomurrot Yahoo: 500 miljoonaa käyttäjätietoa, 3 Mrd.? Friend Finder Network: 412 miljoonaa käyttäjätietoa Equifax: 143 miljoonaa käyttäjätietoa Anthem: 78 miljoonaa potilastietoa Target: 70 miljoonaa asiakastietoa Ashley Madison attack: 32 miljoonaa asiakastietoa US Office of Personnel Management: 22 miljoonaa henkilötietoa US T-Mobile: 15 miljoonaa asiakastietoa JYU. Since 1863. 9.4.2018 13
400 000 uutta haittaohjelmaa joka päivä Globaali haittaohjelmatuotanto JYU. Since 1863. 9.4.2018 14
Kybertiedustelu/vakoilu Kybervakoilu: hankitaan salaisia tietoja yksityisiltä ihmisiltä, kilpailijoilta, ryhmiltä, hallituksilta ja vastustajilta poliittisen, sotilaallisen tai taloudellisen edun saavuttamiseksi käyttäen laittomia menetelmiä internetissä, verkoissa, ohjelmistoissa tai tietokoneissa. JYU. Since 1863. 9.4.2018 15
Kybertiedustelu/vakoilu ECHELON on usean maan valvontajärjestelmä (Yhdysvallat, UK, Kanada, Australia ja Uusi-Seelanti) Sen toimintaan on kuulunut puheluiden, telekopioyhteyksien ja datayhteyksien kuuntelu globaaleissa runkoverkoissa, linkki- ja satelliittiyhteyksillä. Sen tarkoitus on kerätä suuria määriä lähes satunnaista tietoliikennettä, josta yritetään poimia hyödyllistä tietoa avainsanasuodatuksen avulla. JYU. Since 1863. 9.4.2018 16
Kybertiedustelu/vakoilu PRISM (US-984XN) on USA:n Kansallisen turvallisuusviraston (NSA) terroristien paljastamiseen tarkoitettu tiedusteluohjelma (2007). Ohjelman kautta NSA:lla on tarvittaessa pääsy eri palveluntarjoajien tietoihin, kuten tunnistetietoihin sekä näiden palvelujen kautta lähetettyihin sähköpostiviesteihin, asiakirjoihin ja valokuviin. JYU. Since 1863. 9.4.2018 17
Kybertiedustelu/vakoilu Vuonna 1996 Venäjällä rakennettiin SORM-1 -järjestelmä valvomaan puhelinyhteyksiä (Sistema Operativno-Rozisknih Meroprijatnij) Vuonna 1998 järjestelmä korvattiin SORM-2:lla, jolla voidaan seurata sekä puhelin- että internetyhteyksiä. FSB:n väitetään seuraavan reaaliaikaisesti mm. luottokorttimaksuja, sähköpostiviestejä ja muuta internetin käyttöä. SORM-3:n (2014) väitetään pystyvän keräämään informaatiota kaikista viestintävälineistä. SOMINT:ä varten on Semanttinen arkisto, jota FSB ja sisäministeriö käyttää avointen lähteiden, kuten esimerkiksi median, blogien, internetin ja sosiaalisen median seuraamiseen. JYU. Since 1863. 9.4.2018 18
Avoin WLAN 11.1.2015 Sälen Ruotsin piraattipuolueen nuortenjärjestön puheenjohtaja Gustav Nipe loi puolustus- ja turvallisuuskonferenssiin wlan-verkon nimeltä Öppen Gäst. Moni konferenssivieras erehtyi kirjautumaan huijausverkkoon. Nipe onnistui seuraamaan arviolta sadan poliitikon, toimittajan ja tietoturvaasiantuntijan netin käyttöä. Hän pystyi seuraamaan, millä sivuilla verkon käyttäjät vierailivat ja myös lukemaan heidän sähköposti- ja tekstiviestejään.
Vakoilutukiasemat Yhdysvalloissa on löydetty 17 salaista tukiasemaa, jotka kykenevät hienostuneeseen vakoiluun ja haittaohjelmien levittämiseen. Tutkijoiden mukaan ne voi havaita vain järeillä laitteilla. Heinäkuu 2014 Oslosta löydetty vakoiluun käytettäviä tukiasemia. Joulukuu 2014 JYU. Since 1863. 9.4.2018 20
Stingray Stingray-laite on tarkoitettu mobiilin tietoliikenteen häiritsemiseksi ja ihmisten seuraamiseksi puhelinten kautta. Laitteet teeskentelevät olevansa tukiasema ja nappaavat puhelinten tunnistekoodeja, seuraavat puhelinten sijaintia ja jopa kaappaavat puheluja ja tekstiviestejä. 3.4.2018 JYU. Since 1863. 9.4.2018 21
Matkapuhelin hyökkäyskohteena SS7-protokollaa väärinkäyttämällä on mahdollista: Käyttäjän sijainnin selvittäminen ja seuraaminen Puheluiden salakuuntelu ja nauhoittaminen Radioliikenteessä käytetyn salauksen purkaminen Liittymän irti kytkeminen matkapuhelinverkosta eli viestinnän estäminen ja Liittymän laskutuksen manipuloiminen petoksellisesti. JYU. Since 1863. 9.4.2018 22
Kiina pakottaa muslimivähemmistön asentamaan puhelimiinsa vakoilusovelluksen tottelemattomia uhkaa pidätys Terrorismin pelko on saanut kiinalaisviranomaiset reagoimaan uhkaan. Maassa asuvan muslimivähemmistön tulee asentaa Android-sovellus, jolla hallitus voi vahtia näiden tekemisiä. Kieltäytyminen johtaa pidätykseen korkeintaan 10 päiväksi. Jingwang-nimellä tunnettu Android-sovellus kerää tietoja käyttäjästään. Sen avulla viranomaiset toivovat havaitsevansa ne muslimit ja hallituksen toimintaa arvostelevat toisinajattelijat, jotka katselevat älypuhelimillaan kiellettyjä dokumentteja tai sähköisiä e-kirjoja. Kiellettyjen asioiden listalla ovat myös uskonnolliset tai terroristiset videot sekä kuvamateriaali, Softpedia kirjoittaa. Tiedonkeruuta voidaan helpottaa Jingwang kerää tietoja muun muassa langattomista verkoista, laitteen imei-koodin (puhelimen yksilöivä: International Mobile Equipment Identity) sekä tietoja sim-kortin sisällöstä. Lisäksi viranomaiset voivat valvoa sen avulla käyttäjän käymiä pikaviestikeskusteluja. JYU. Since 1863. 9.4.2018 23
Päästä-päähän salaus Monet viestintäohjelmat salaavat viestit vain sinun ja heidän palvelimiensa välillä, mutta WhatsAppin täysi salaus varmistaa, että vain sinä ja henkilö, jonka kanssa keskustelet, voi lukea viestejä - ei kukaan muu. Ei edes WhatsAppin henkilökunta. Saksalaiset tietoturvatutkijat löysivät keinon, jonka avulla he pääsevät soluttautumaan mihin tahansa keskusteluryhmään. Kuka hyvänsä hallitsee WhatsAppin keskustelun palvelinta voi vaivattomasti lisätä ihmisiä mihin tahansa ryhmään, vaikka ne olisivat asetuksiltaan täysin yksityisiä. JYU. Since 1863. 9.4.2018 24
Kyberoperaatioiden evoluutio NetTraveler skywiper/flame 2012 Shady RAT 2011 USA Office of Personnel Management tietomurto Regin 1.0 Regin 2.0 2013 2014 Toiminnassa vuodesta 2007 2015 Toiminnassa vuodesta 2008 Remsec 2016 Toiminnassa vuodesta 2008 Toiminnassa vuodesta 2004 Toiminnassa vuodesta 2011 Stuxnet Code Red, Blaster, Sasser and Slammer worms 2000 2010 Hyökkäys kriittiseen infrastruktuuriin Hyökkäys internettiä vastaan JYU. Since 1863. 9.4.2018 25
Kansalainen ja tiedon kokoaminen Erilaisten digitaalisten palveluiden käyttäjinä olemme antaneet luvan tietojen kokoamiseen, jakamiseen ja käyttämiseen. JYU. Since 1863. 9.4.2018 26
Paras tiedustelukohde ikinä Puheen tunnistus Sormenjäljen tunnistus Kasvojen tunnistus JYU. Since 1863. 9.4.2018 27
Sijainti Google Maps näyttää nyt sijaintisi muille Google Maps -palvelu saa uuden ominaisuuden: sijainnin jakamisen. Käyttäjä voi jakaa reaaliaikaisesti oman sijaintinsa haluamilleen henkilöille, kuten ystäville tai perheenjäsenille. Google Earth on karttapalvelu, joka yhdistää satelliitti- ja ilmakuvia sekä paikkatietoja muodostaen kolmiulotteisen kuvan. Google Earthin alkuperäinen nimi oli Earth Viewer, jonka kehitti Keyhole, Inc. Google osti ohjelman 2004 ja siitä muodostui Google Earth 2005. JYU. Since 1863. 9.4.2018 28
Sopimus, jonka olet tehnyt Sisältösi Google Mapsissa ja Google Earthissa. Google Mapsiin tai Google Earthiin lähettämääsi, lataamalla lähettämääsi tai tallentaamasi tai niistä vastaanottamaasi Sisältöä valvotaan Googlen Yleisten käyttöehtojen mukaisesti, osiossa "Sisältösi Palveluissamme" eritellyt käyttöoikeudet mukaan lukien. Kun lataat, lähetät tai tallennat sisältöä Palveluihin tai niiden kautta tai vastaanotat sisältöä Palveluista tai niiden kautta, annat Googlelle (ja yhteistyökumppaneillemme) maailmanlaajuisen oikeuden käyttää, ylläpitää, tallentaa, jäljentää, muokata, välittää, julkaista, esittää ja levittää kyseistä sisältöä, asettaa sitä julkisesti esille sekä luoda siitä johdannaisteoksia (esimerkiksi teoksia, jotka syntyvät kääntämällä, sovittamalla tai tekemällä teokseen muita muutoksia, joiden avulla sisältö saadaan toimimaan Palveluissa paremmin). Tämä käyttöoikeus on tarkoitettu yksinomaan Palveluiden ylläpitämiseksi, markkinoimiseksi ja parantamiseksi sekä uusien palveluiden kehittämiseksi. Tämä käyttöoikeus pysyy voimassa vaikka lopettaisit Palveluiden käytön, ja se koskee esimerkiksi yritystietoja, jotka olet lisännyt Google Mapsiin. JYU. Since 1863. 9.4.2018 29
Tietoja kuluttajien sijainnista kerääviä majakoita on maailmassa 8 miljoonaa. Vuonna 2020 niitä on jo puoli miljardia. Majakoita asennetaan parhaillaan kaikkialle, missä ihmiset viettävät aikaa: ravintoloihin, kauppoihin, urheilustadioneille, kenkäosastolle tai hotellin aulaan, missä ne sulautuvat sisustukseen. Niitä on valvontakameroissa, lampuissa, kattopaneeleissa. Majakka vastaanottaa tunnisteen, kun puhelimesi saapuu kantaman alueelle. Algoritmi taas tietää, kenestä on kyse. Kun lataat Instagramin, AirBnb:n tai Facebookin kaltaisen sovelluksen, joudut hyväksymään käyttöehdot ja sallit paikantamisen. Älypuhelimesta seurantalaite JYU. Since 1863. 9.4.2018 30
JYU. Since 1863. 9.4.2018 31
Henkilötiedot analyysin kohteena Facebook: Jopa 2,7 miljoonan eurooppalaisen tiedot annettu Cambridge Analyticalle. YLE 6.4.2018 Sosiaalisen median palvelu Facebook neuvotteli useiden amerikkalaissairaaloiden kanssa niiden potilastietojen käyttämisestä tutkimusprojektiinsa. Yhtiön tarkoituksena oli yhdistää saamansa potilastiedot itse käyttäjistään keräämän datan kanssa ja tutkia, voisiko se auttaa sairaaloita löytämään helpommin hoitoa kaipaavia ihmisiä. CNBC 5.4.2018 JYU. Since 1863. 9.4.2018 32
Henkilötiedot analyysin kohteena Kaikkea meistä kerättyä tietoa voidaan hyödyntää tulevaisuuden ennustamiseen. DATA + ÄLYKÄS ANALYTIIKKA JYU. Since 1863. 9.4.2018 33
ebank etravel etraffic, eaccommodation eworld ebusiness eentertainment emedia ehealth eassistant epartner JYU. Since 1863. 9.4.2018 34
Haavoittuvuuksia Teknologian puutteet suhteessa hyökkäysteknologiaan Puutteet ihmisten osaamisessa ja toimintatavoissa Puutteet organisaatioiden turvallisuusprosesseissa ja - johtamisessa Puutteet organisaatioiden toiminnan jatkuvuuden turvaamisessa tai toipumisessa JYU. Since 1863. 9.4.2018 35
Sisäiset vs. ulkoiset uhat Source: IBM Think 2018 JYU. Since 1863. 9.4.2018 36
Kyberturvallisuutta eniten muokkaavat voimat Kyberturvallisuutta eniten muokkaavat voimat: - Yhä laajeneva kyberhyökkäysala - Hyökkääjien osaamisen parantuminen - Kyberrikollisuuden teollistuminen - Tietovuodot JYU. Since 1863. 9.4.2018 37
Kybertiedustelulla tuotetaan tietoa kybertoimintaympäristön toimijoiden järjestelmien ja verkkojen kokoonpanoista ja haavoittuvuuksista sekä arviota toimijoiden kyvyistä toteuttaa tietoverkko-operaatioita. Tavoitteena on luoda tarvittava tilannetietoisuus. Kybertiedustelu Tilannetietoisuus on kaiken toiminnan perusta
Sotilastiedustelulaki Sotilastiedustelulaki antaa selkeät ja riittävän tarkkarajaiset perusteet toimintaan. Laki määrittää riittävällä tarkkuudella sotilastiedustelun kohteet ja tiedusteluun liittyvän suhteellisuusperiaatteen, Tietoliikennetiedustelussa tiedustelu kohdennetaan tuomioistuimen luvassa määrättyihin viestintäverkon osiin, kuten Suomen rajan ylittävän valokaapelin sisältämään yksittäiseen kuituun, kuitupariin tai aallonpituuteen (kanavaan) Vain pieni osa liikenteestä seulotaan tuomioistuimen myöntämien hakuehtojen perusteella. JYU. Since 1863. 9.4.2018 39
Sotilastiedustelulaki Tiedustelumenetelmiä käytetään, kun niillä voidaan perustellusti olettaa saatavan tietoa tiedustelutehtävän kannalta ja lisäksi menetelmien käytölle on asetettu ajallisia rajoituksia (keräyslupa myönnetään vain rajoitetuksi ajaksi, 6 kk). Laissa on kuvattu seikkaperäisesti eri tiedustelumenetelmät, päätöksentekoprosessi ja toimintaan liittyvä laillisuusvalvonta. JYU. Since 1863. 9.4.2018 40
Uhkamaailman monimutkaistuminen: Hybridiuhat Informaatiooperaatiot, Kyberoperaatiot Toimintaympäristö- ja nykytila-analyysi Riippuvuus erilaisista digitaalisista verkoista ja niiden antamista palveluista. Digitalisaation eteneminen Keinoäly, Robotiikka, Automaatio IoT Työntekemisen digitalisaatio Dark Net Laajeneva kyberhyökkäysala Pahuuden konvergenssi 9.4.2018
Kiitos www.jyu.fi/it 9.4.2018