CASE Raportti NSA PRISM- ohjelmasta (FISC
Transcription
CASE Raportti NSA PRISM- ohjelmasta (FISC
CASE Raportti NSA PRISMohjelmasta (FISC/Kyberlaboratorio pilotkokeiluna) August 12th, 2013 Classification: Public 1 Sisältö 1 JOHDANTO ........................................................................................................................................ 3 2 YHTEENVETO – KYBERKILPAVARUSTELUSSA TIETO ON VALTAA ........................................................ 4 2.1 TEKNISET SUOSITUKSET........................................................................................................................... 9 3 NSA:N TIEDUSTELU INTERNETISSÄ – FAKTAT JA OLETTAMUKSET .................................................... 10 4 SALAUKSEN MURTAMISESTA .......................................................................................................... 10 5 KUINKA LAAJASTI INTERNETIN LIIKENNETTÄ JA INTERNETIIN KYTKETTYJEN TIETOJÄRJESTELMIEN TIETOA KERÄTÄÄN ................................................................................................................................. 11 5.1 5.2 5.3 5.4 TIEDONKERÄYSMENETELMÄT ................................................................................................................. 12 TIEDONHANKINTAPROSESSI ................................................................................................................... 14 MAHDOLLISUUDET & SAATAVILLA OLEVA TIETO ......................................................................................... 15 VÄÄRINKÄYTÖKSET JA ARVELUTTAVAT TOIMINTATAVAT ............................................................................... 16 6 LAAJAMITTAINEN TIEDUSTELUDATAN SÄILYTYS JA ANALYSOINTI - PITKÄAIKAINEN VAARA ........... 18 7 AKTIIVINEN TIEDUSTELU TIETOVERKOISSA ..................................................................................... 21 7.1 7.2 7.3 7.4 7.5 7.6 7.7 7.8 8 UHKAKUVAT JA NIIHIN VARAUTUMINEN ........................................................................................ 25 8.1 8.2 8.3 9 YLEISTÄ ............................................................................................................................................. 21 AKTIIVINEN TIEDUSTELU........................................................................................................................ 22 TIETOISESTI ASENNETUT TAKAOVET ......................................................................................................... 22 VALMISOHJELMISTOJEN TIEDUSTELUOMINAISUUDET .................................................................................. 23 TURVAOHJELMISTOJEN PUUTTEELLISUUS .................................................................................................. 24 TAKAPORTIT LAITTEISSA ........................................................................................................................ 24 SOCIAL ENGINEERING JA RAKENNUSTEN PÄÄSYNVALVONTA .......................................................................... 24 DATAN KERÄÄMINEN SUOMESTA ........................................................................................................... 25 SUOMEN HAAVOITTUVUUS .................................................................................................................... 25 VÄLITTÖMÄT UHAT .............................................................................................................................. 26 TULEVAISUUDEN SKENAARIOT ................................................................................................................ 26 TEKNISET SUOSITUKSET – MITÄ SUOMESSA PITÄISI TEHDÄ? .......................................................... 27 9.1.1 9.1.2 9.1.3 9.1.4 9.1.5 Kansallinen kyberlaboratorio .................................................................................................. 28 Ohjeistus ja suositukset ”NSA:n vakoilun kestävien” ratkaisujen toteutukseen ..................... 28 Sähköpostin ja Web-liikenteen salaus ..................................................................................... 28 Open source vs. closed source -tuotteet.................................................................................. 28 Turvallisuudesta kilpailuvaltti ................................................................................................. 30 LIITE 1 - YHDYSVALTAIN TIEDUSTELUOHJELMAT JA PALJASTUSTEN LÄHTEET ........................................ 31 NSA ........................................................................................................................................................... 31 TIEDUSTELUOHJELMAT ................................................................................................................................... 31 HENKILÖT .................................................................................................................................................... 33 LIITE 2 - DATAN SALAUKSEN PURKU....................................................................................................... 35 Date 2 ALGORITMIEN MURTAMINEN ........................................................................................................................... 35 IMPLEMENTOINTIIN LIITTYVÄT HAAVOITTUVUUDET............................................................................................... 35 SALAUSAVAINTEN HANKKIMINEN ...................................................................................................................... 36 LIIKENTEEN SALAKUUNTELU VARMENTEIDEN AVULLA ............................................................................................ 37 NAUHOITETUN SSL-LIIKENTEEN AVAAMINEN ...................................................................................................... 37 IPSEC-SALATUN LIIKENTEEN AVAAMINEN JA PERINTEISTEN VPN-YHTEYKSIEN PURKAMINEN .......................................... 38 LIITE 3 - TEKNISIÄ SUOSITUKSIA SÄHKÖPOSTIN JA WEB-LIIKENTEEN SALAAMISESTA ............................ 39 Date 3 1 Johdanto Suomalaiset tietoturva-alan yhtiöt ovat vahvasti sitoutuneet rakentamaan suomalaisia kyberturvallisuuteen keskittyviä tuotteita ja palveluita. Tietoturvaklusterin yksi keskeisimmistä hankkeista on kyberlaboratorio, jonka tarkoituksena on tuottaa uusia yhteistyömalleja ja vahvistaa klusteriyritysten osaamista. Tavoitteena on luoda uusia liiketoimintamahdollisuuksia ja parantaa kilpailukykyä ja kokonaisvaltaisuutta kyberturvallisuuden markkinoilla. Kyberlaboratorio kokoaa parhaan suomalaisen tietoturvallisuusyritysten osaamisen luoden samalla tutkimuksellisia synergiaetuja. Työn tuloksena saadaan toteutettua asioita, jotka olisi mahdottomia toteuttaa yritystasolla. Tähän raporttiin on koottu Suomen tietoturvaklusteriin, FISC:in (Finnish Information Security Cluster), kuuluvien yritysten asiantuntijoiden näkemys verkkovakoilun muodostamasta uhasta ja suositukset viimeaikaisten National Security Agency (NSA)-paljastusten valossa. Paljastusten kaikkien tietojen oikeellisuutta on tässä vaiheessa mahdoton vahvistaa (osa vuotoon liittyvästä uutisoinnista voi perustua virheellisiin päätelmiin, uutisoitu tieto on vanhentunutta tai tarkoituksellisesti harhaanjohtavaa). Tämä on toteutettu pienimuotoisena FISC-yritysten ympärille suunnitellun kyberlaboratorion konseptikokeiluna. Raportin toteuttamiseen ovat osallistuneet seuraavat henkilöt: Nixu Oy:stä Petteri Arola Antti Nuopponen Lauri Jutila Harri Sinnelä Niki Klaus Pekka Sillanpää KPMG:stä Anssi Porttikivi VTT:ltä Teemu Väisänen Antti Evesti FISC hallituksen edustajina Jarno Limnell Juha Remes Mika Laaksonen Reijo Savola Date 4 2 Yhteenveto – kyberkilpavarustelussa tieto on valtaa1 USA:n investoinnit verkkovakoiluun ovat olleet mittavia. Yhdysvaltojen signaalitiedusteluun ja kryptologiaan erikoistunut National Security Agency (NSA) on erityisesti New Yorkin terroriiskujen jälkeen laajentanut Internetin ja televerkkojen salakuuntelua aggressiivisesti. Kesäkuun 2013 vakoilupaljastusten valossa NSA on jo vuosia rakentanut kyvykkyyttään salakuunnella, arkistoida ja analysoida kaikkea Internetissä sekä televerkoissa kulkevaa tietoa mahdollisimman laajasti ja tehokkaasti Yhdysvaltojen etujen suojaamiseksi. NSA:n motiiveihin sekä valmiuksiin ja julkisuudessa esitettyihin paljastuksiin perustuen uskomme, että Internetin salakuuntelu ja tietojen urkinta on tällä hetkellä hyvin kattavaa. Tiedon kerääminen ja salakuuntelu ei rajoitu Internetin solmukohtien salakuunteluun ja suosittujen amerikkalaisten Internet-palveluntarjoajien asiakastietojen kopiointiin, vaan keinovalikoima on laaja. Tietojen keräämiseksi käytetään myös mm. aktiivista murtautumista tietojärjestelmiin ja tuntemattomia haavoittuvuuksia tietoturvakontrollien ohittamiseksi. NSA:n käytössä olevilla resursseilla ja osaamisella, NSA ja sen kaltaiset toimijat voivat kerätä tietoja huomaamattomasti vieraan valtion hallussa olevista verkoista, käyttäjien päätelaitteista ja yritysten tietojärjestelmistä. Perinteiseen vakoiluun verrattuna verkkovakoilu on myös tehokkaampaa ja riskittömämpää. Tiedon salauskaan ei aina takaa suojaa vakoilulta. NSA:n kulmakiviä perustamisesta lähtien on ollut viestien salaamisen ja salausten murtomenetelmien tutkiminen ja kehittäminen. NSA on visiossaankin ilmaissut tavoitteensa olla kryptologinen voimankäyttäjä; "Global cryptologic dominance through responsive presence and network advantage". NSA:lla on oletettavasti hyvät valmiudet salausten murtamiseen, sillä sen käytössä on massiivinen supertietokoneiden prosessointikapasiteetti, kryptoalgoritmien sekä avaintenhallinnan haavoittuvuuksia ja suljettuihin ohjelmistoihin sisällytettyjä avaimia. Tekniikan rinnalla NSA:lla on kattavat yhteydet maailman laajimpiin fyysisin tiedusteluverkostoihin. Digitaalisessa maailmassa yritysten, yhteisöjen ja yksityisten ihmisten tiedot ovat Internetiin kytketyissä tietojärjestelmissä ja digitaalinen jalanjälki kasvaa jatkuvasti, kun ihminen jättää itsestään satoja jälkiä Internetiin joka päivä. Suuri osa näistä tiedoista ovat edistyneellä salakuuntelulla kopioitavissa ja arkistoitavissa myöhempää analyysiä ja profilointia varten. Koko Internetin laajuudelta luettavissa oleva tietomassa, ja maksuliikenteen, paikannustietojen, 1 HUOM! Alaviitteiden Linkkejä voi Word-versiossa seurata Ctrl-näpäytyksellä. Date 5 Internetin puhelu-, sähköposti-, pikaviestintä- ja Internetin yleisten palveluiden metadatan pohjalta tehtävät analyysit luovat täysin uusia uhkakuvia, kuten sosiaalisten verkostojen tunnistamista. Mitä mahdollistaa vakoilujärjestelmä, joka tallentaa kaikkea edellä mainittua eri tietolähteistä koottua tietoa tietokantoihin vuosikausiksi? Yksityisten yritysten innovaatiot, yrityssalaisuudet ja valtioiden salaisuudet kulkeutuvat helposti kauppatavaraksi, kun suuri määrä ihmisiä pääsee käsiksi tähän tietoon ja tiedon haku tehdään helpoksi. Lisäksi tietokannat eivät ole välttämättä riittävän hyvin turvattuja, jolloin tiedot voivat joutua myös eri motiiveilla toimivien hyökkääjien käsiin. USA:n lisäksi Internetin salakuuntelua, datan keräystä ja valtion tukemaa hakkerointia tekevät todennäköisesti muutkin suurvallat. Paljon otsikoissa ovat olleet Kiina aktiivisella tiedustelullaan ja palomuurillaan (Golden Shield Project eli Great Firewall of China), Iso-Britannia, Israel ja Ranska. Kyber-kilpavarustelu on jo käynnissä ja viimeaikaiset paljastukset vain kiihdyttävät tätä. Suomi ja suomalaiset yritykset, ovat tällä hetkellä hyvin haavoittuvia NSA:n kaltaisen tiedusteluorganisaation tiedon keräykselle. Kun kilpavarustelu tiedusteluorganisaatioiden kesken vain kasvaa, on Suomenkin varauduttava tähän kasvavaan uhkaan - - investoimalla omavaraisuuden kasvattamiseen kyberosaamisessa ja -valmiudessa. tukemalla markkinoita niin, että markkinoille syntyy suomalaisten yritysten ja julkishallinnon organisaatioiden tarvitsemia luotetuksi tiedettyjä ratkaisuja luokittelemalla ja suojaamalla entistä tiukemmin salaiseksi luokiteltua tietoa sekä varmistamalla säännöllisesti, että salaista tietoa käsittelevät tietojärjestelmät ovat tietoturvallisuuden osalta ajan tasalla varmistamalla, että kaikki käytössä olevat järjestelmät noudattavat EU:n ja Suomen lainsäädännössä olemassa olevia tietosuojaa koskevia lakeja, ja että myös palveluiden tuottajat noudatettavat niitä ja asiakassopimusten tietoturvavaatimuksia, ja että näitä tarkennetaan vakoiluun liittyen. Suosittelemme seuraavia toimenpiteitä yllämainittujen kokonaisuuksien osalta: 1) Kyberomavaraisuuden kasvattaminen Tehokkaan kyberpuolustuksen edellytys on pyrkimys samantasoiseen tietotaitoon ja osaamiseen kuin hyökkääjällä, myös hyökkäystekniikoiden osalta. Osaamisen kehittämiseksi ja ylläpitämiseksi tarvitaan jatkuvaa tutkimusta sekä tulevaisuuden että nykyisten uhkien ja hyökkäysmenetelmien ymmärtämiseksi. Kyberpuolustuksen proaktiivisuus on tärkeää, koska siinä vaiheessa kun hyökkäys havaitaan, on vaikea hallita vahinkoja. Toisaalta riskianalyysit ovat hyvin epävarmoja ja ennakkovarautumisen kustannustehokkuutta on vaikea arvioida Date 6 Valtiollisen tason toimijoiden tai edes taitavien rikollisten hyökkäyksiä ja vakoilua ei voida kokonaan estää. Kokemusten mukaan tällä hetkellä useimmissa organisaatioissa menee läpi paljon haittaohjelmia ilman että kukaan tai mikään sitä huomaa. Osa tunnetuista tapauksista on mitä ilmeisemmin liittynyt valtiollisiin toimijoihin, tosin vahingossa2. Julkisesti dokumentoitua tapausta, jossa verkkovakoilua olisi tietoisesti kohdistettu Suomeen ei ole. Pitää kehittää kansallista ja organisaatioiden sisäistä kykyä tilannekuvan hallintaan ja tietoturvapoikkeamiin reagoimiseen. Lokienvalvonta, niiden analyysi ja muu monitorointi, vahinkojen minimoiminen ja tutkintamenetelmien kehittäminen (forensiikka) on tällä hetkellä pääosin Suomessa laiminlyöty, usein kustannussyistä. HAVARO-projekti on aloittanut tätä tukevaa julkista Intrusion Detection -toimintaa ansiokkaasti, siitä on hyviä kokemuksia. Sitä tulee laajentaa ja kehittää sen ideoiden pohjalta laajasti myös yksityisille yrityksille ja kaikille suomalaisille organisaatioille tarjolla olevia, kustannustehokkaita palveluja, kuka ne sitten tarjoaakin. Tulevaisuudessa eri kansallisen turvallisuuden ja kilpailukyvyn kannalta kriittiset organisaatiot tulevat todennäköisesti kohtaamaan hyökkäyksiä, joiden analysointi ja torjunta vaatii hyvin erikoistunutta osaamista. Tämä osaaminen on hajaantunut suomessa erityyppisiin yrityksiin, eikä sen kokoamiseen ja hyödyntämiseen tarvittaessa ole järkeviä rakenteita. Suosittelemme kansallisen kyberlaboratorion perustamista, jonka tehtävänä on tutkia eri lähteistä tulevia kybernäytteitä, joita hyökkäyksen kohteet eivät pysty itsenäisesti tutkimaan. Kybernäytteitä ovat esimerkiksi kriittiset ohjelmistot, ohjelmistopäivitykset, epäilyttävä verkkoliikenne, epäilyttävät sähköpostiliitteet sekä hyökkäysten kohteeksi joutuneet palvelimet. Lisäksi kyberlaboratorio tulisi tekemään jatkuvaa testausta Suomessa laajemmin käytettävien ohjelmistotuotteiden ja palveluiden mahdollisten takaporttien tai haavoittuvuuksien osalta. Ensisijaisena asiakkaina olisivat valtion virastot, huoltovarmuuskriittiset organisaatiot sekä kansallisen kilpailukyvyn kannalta kriittiset yritykset. Se voisi tarjota palveluita myös muille asiakasorganisaatioille ja tehdä yhteistyötä muiden vastaavien eurooppalaisten laboratorioiden kanssa. Kyberlaboratorio muodostuisi laboratoriofasiliteeteista, pienestä asiantuntijajoukosta sekä reservistä suomalaisia eri 2 Vakoiluohjelma Stuxnet iskenyt useasti Suomeen (http://www.hs.fi/kotimaa/a1371185913799) Date 7 alan yrityksissä toimivia erityisasiantuntijoita, joiden tietotaitoa ylläpidetään säännöllisesti. Omavaraisuuden kasvattamiseen vaatii lisäksi huomattavia panostuksia kansallisesti tietoturva-alan koulutuksen laadulliseen parantamiseen ja määrän lisäämiseen. Pitkäaikaiset hyödyt saavutetaan alan yritysten kansainvälistymisestä johon myös tarvitaan merkittäviä yksityisiä sekä julkisia panostuksia. 2) Markkinoiden kehittyminen NSA:han liittyvät paljastukset tulevat luomaan lisää kysyntää ja tarjontaa entistä turvallisemmille palveluille ja tuotteille. Markkinoiden kehittymistä pitää seurata ja tukea. Markkinoiden tietoisuuden kasvattamiseksi esitämme, että alan tutkimusta lisättäisiin ja siihen osallistuisi julkinen ja yksityinen sektori yhteistyössä. Yhtenä tuloksena jatkossa, FISC ja Suomi voisivat julkaista kyberturvallisuuden kehittymiseen seurantaraporttia jossa käsitellään kansainvälistä kybermarkkinoita sekä arvioidaan kansallisen kyberturvallisuuden omavaraisuuden kehittymistä kokonaisuutena. Tiedon keräämiseksi tulee rakentaa laajempia yhteistyöverkostoja kansallisesti ja erityisesti kansainvälisesti. Markkinoiden tietoisuutta kannattaa lisätä myös kertomalla olemassa olevista turvallisista tuotteista ja mahdollisesti selvittämällä yhdessä yritysten, virastojen ja viranomaisten kanssa miten ja mihin suljetun lähdekoodin tuotteiden vaihtaminen avointa lähdekoodia käyttäviin, turvallisempiin ja/tai kotimaisiin tuotteisiin vaikuttaisi. Esitämme lisäksi, että Suomi voisi teettää selvityksen turvallisiksi luokiteltavista tiedon salaus- ja käsittelyratkaisuista markkinoiden tietoisuuden lisäämiseksi, erikseen laadittavan tai valittavan kriteeristön mukaan. Selvityksellä pyrittäisiin helpottamaan markkinoiden päätöksentekoa. Ratkaisuja ei tarvitse suositella, vaan pelkkä kriteeristön mukainen luokittelu ja arviointi riittäisi ohjenuoraksi omaan analyysiin ja päätöksentekoon. 3) Tiedon luokittelu, suojaus ja suojauksen varmistus Merkityksellisen tiedon luokitteluun, suojaukseen ja suojausten varmistamiseen tulee kiinnittää nykyistä enemmän huomiota. Yrityksille ja viranomaisille tärkeä salainen tieto pitää pystyä erottamaan julkisesta ja muusta luottamuksellisesta tiedosta ja sen suojaamiseen pitää panostaa merkittävästi nykyistä enemmän. Salaista tietoa tulee suojata nykyistä tehokkaammin luotettavaksi tiedetyn salauksen ja tarjolla olevien muiden menetelmien avulla, huolehtimalla tiedon pysymisestä omassa hallinnassa ja rajaamalla ulkopuolisten pääsyä tietoon. Tiedon lähettämisessä ja toimittamisessa pitää huolehtia siitä, että salaiseksi luokiteltua tietoa ei toimiteta tai säilytetä turvattomissa verkoissa/sijainneissa, kaikki alihankkijat ja tiedon välityskanavat huomioiden. Salaisen Date 8 ja tärkeän tiedon suojausmekanismit tulee myös varmentaa säännöllisillä tarkastuksilla, niin hallinnollisesta kuin teknisestä näkökulmasta. Oikeaan ja turvalliseen tiedon tunnistamiseen ja käsittelyyn tulee ohjata paitsi ohjeistuksilla, myös velvoittavilla säädöksillä ja vaatimuksilla. Tiedon luokitteluun, suojaukseen ja suojauksen varmistamiseen liittyen esitämme, että ”NSA:n vakoilun kestävän” tiedon suojauksen menetelmistä laadittaisiin yksityiskohtaiset tekniset soveltamisohjeet, jossa käytännön ohjeet olisi laadittu eri käyttötapauksia varten. Liitteessä 3 on lisäksi esitetty tarkempia teknisiä suosituksia web-liikenteen ja sähköpostin turvaamiseksi. 4) Lainsäädäntö ja kansainväliset sopimukset EU:lla on useita hankkeita, joissa tietoturvaa jo nyt kehitetään. Suomi voi osaltaan painostaa, että tietosuoja ja vakoilun kontrolli huomioidaan niissä, sekä luodaan juridiset puitteet, joilla voidaan neuvotella eri toimijoiden kanssa sääntöjen kunnioittamisesta. Esim. EU:n USA:laisilta toimijoille määrittelemään Safe Harbour -sertifiointiin tulisi sisällyttää selkeät mahdollisen poliisitoiminnan rajoitukset ja läpinäkymättömän, huonosti dokumentoidun valtiollisen vakoilun ehdoton kielto. Todistustaakka pitäisi kääntää niin, että asiakkaalla on laaja auditointioikeus ja näkyvyys Safe Harbour toimijan verkkoon ja sen tietoturvaan. EU:n sisällä pätekööt samat rajoitukset. Valtiolliseen vakoiluun ja sen läpinäkyvyyteen pitäisi luoda standardit, jotka integroituvat EU:n tietosuojalain kehittämiseen. Vakoilua sinänsä on erärealistista yrittää kieltää, mutta esim. palveluntarjoajat, jotka antavat valtiollisten toimijoiden vakoilla asiakkaiden tietoja, pitää saada sopimukselliseen vastuuteen. Euroopan laajuista luotettavaa ja myös entistä joustavampaa tunnistusinfrastruktuuria pitää edelleen kehittää olemassa olevia hankkeita jatkamalla. Perustavan laatuinen teoreettinen rajoitus on, että salauksesta ei ole juurikaan hyötyä, elleivät osapuolet pysty varmistamaan, että toisessa päässä on luotettavasti tunnistettu taho. Tämä on PKI-järjestelmien lukuisten epäonnistumisten historian perustella vaikea ongelma. Mikäli kysyntää on, kaupalliset toimijat ja esim. järjestelmäintegraattorit voivat sopivalla hinnalla tarjota kenties sertifioituja turvapalveluita, valvontaa, rikostutkimusta, Date 9 virtuaaliverkkoja ja kaikkea muuta vielä keksimättä olevaa, jolla innovaattorit pyrkivät vastaamaan tietoturvatietoisten asiakkaiden tarpeisiin. Tämä asiakkaiden tietoisuus tosin pitää ensin saavuttaa, kenties julkisella valistustyöllä. Kilpailulainsäädännön ja teletoiminnan regulaation pitäisi kannustaa turvapalvelujen syntymiseen, mitä se sitten käytännössä tarkoittaisikin. Toisaalta raskas ja kallis tietoturvan regulaatio - kuten tiukka regulaatio aina - kenties vaikeuttaa kilpailua ja uusien innovatiivisten yrittäjien tulemista alalle, haittaa kokonaisuuden ymmärtämistä ja altistaa lainsäädännön kehittämisen isojen toimijoiden, valtioiden ja intressiryhmien asiantuntijavallalle (ns. ”regulatory capture”-ilmiö). 2.1 Tekniset suositukset Luvussa 9 on kuvattu tarkempia teknisiä suosituksia sähköpostin ja Web-liikenteen turvaamiseksi. Julkishallinto voisi näyttää esimerkkiä niiden käytössä, ja lisäksi tuoda sekä alihankintavaatimuksillaan, että tietoturvaan liittyvää sääntelyä kehittämällä turvallisempaa Internetin käyttökulttuuria myös yritysmaailmaan. Tämä kannattaa tietysti tehdä yhteistyössä elinkeinoelämän järjestöjen ja muiden sidosryhmien kuten FISCin kanssa. Date 10 3 NSA:n tiedustelu Internetissä – faktat ja olettamukset USA on kyber-tiedustelun ja -vaikuttamisen mahtimaa. NSA on tärkeä osa USA:n kyber-hyökkäys ja -puolustuskykyä. NSA on puolustusministeriön alainen tiedusteluelin, jonka tehtävänä on kansainvälisen tietoliikenteen kerääminen ja analysointi, sekä USA:n valtiohallinnon tietoliikenteen ja tietojärjestelmien suojaus. NSA:ssa työskentelee 35000 - 55000 työntekijää ja sen arvioitu vuosibudjetti on 8 - 10 miljardia dollaria. Koko NSI:n (National Intelligence Program), johon kuuluu NSA:n lisäksi mm. CIA ja FBI, budjetti oli vuonna 2012 55 miljardia dollaria3. Myös CIA ja FBI tekevät tiedustelua. Julkista lisätietoa USA:n tekemästä tiedustelusta, vanhoista ja nykyisistä ohjelmista ja tiedon louhinnasta voi lukea esimerkiksi DNI:n raporteista4. NSA:n panostuksella kryptografian (viestien salaamisen) ja kryptoanalyysin (salauksen murtamisen) perustutkimukseen on pitkä historia. NSA sanoo olevansa Yhdysvaltojen suurin matemaatikkojen työnantaja5. George W. Bushin aikaisen kansallisen tiedustelutoiminnan johtajan (director of national intelligence) Mike McConnellin mukaan ainakin 75 % USA:n presidentin ns. daily briefing materiaalista on NSA:n tuottamaa tiedustelutietoa ja suhdeluku kasvaa. Materiaalin määrä ei välttämättä kerro sen painoarvosta: turhaa dataa saadaan niin paljon kuin halutaan. Tärkeimpiä USA:n tiedustelujärjestelmiä, joista jotain tiedetään ovat mm. PRISM, Upstream, Stellar Wind, Trailblazer, ThinThread. Edward Snowden ei ole ensimmäinen ja ainoa henkilö, joka on paljastanut yksityiskohtia NSA:n ohjelmista, toimintatavoista, niiden laillisuudesta ja väärinkäytöksistä. Lisätietoa ohjelmien yksityiskohdista ja henkilöistä, joiden paljastuksiin tiedot perustuvat on liitteessä 1: ”Yhdysvaltain tiedusteluohjelmat ja paljastusten lähteet”. 4 Salauksen murtamisesta Tiedon salauksen murtaminen voidaan tehdä käytännössä joko hyödyntäen salausavaimia, murtamalla salaukseen käytetty algoritmi tai hyödyntämällä salauksen toteutuksessa olevia 3 http://www.washingtonpost.com/world/national-security/no-such-agency-spies-on-thecommunications-of-the-world/2013/06/06/5bcd46a6-ceb9-11e2-8845d970ccb04497_story.html 4 http://www.dni.gov/index.php/newsroom/reports-and-publications 5 http://www.nsa.gov/research/tech_transfer/advanced_math/ Date 11 haavoittuvuuksia. Cnetin mukaan NSA ja FBI ovat yrittäneet saada käyttöönsä salausavaimia yrityksiltä6. Salausalgoritmien vahvuudesta käydään jatkuvaa keskustelua ja pieniä heikkouksia algoritmeissa paljastuu jatkuvasti. (Kryptologiassa ”heikkous” tarkoittaa mitä tahansa heikennystä suunniteltuun turvallisuustasoon.) Yleinen käsitys on, että nykyisin laajasti käytössä olevia salaus- ja avaintenvaihtoalgoritmeja kuten AES, 3DES, RSA ja Diffie-Hellman ei ole pystytty murtamaan ja että niiden käyttö on turvallista olettaen, että salauksen toteutus on tehty oikein. Toteutuksen oikeellisuus on hyvin vaikea todentaa ja käytännössä jopa mahdotonta, jos salausjärjestelmän lähdekoodit eivät ole saatavilla. Lisätietoja salauksen murtamisesta on liitteessä 2: ”Datan salauksen purku” 5 Kuinka laajasti Internetin liikennettä ja Internetiin kytkettyjen tietojärjestelmien tietoa kerätään Tiedustelu- ja lainvalvojien käyttöön tietoa kerätään useasta eri lähteestä, joita yhdistelemällä voidaan kerätä merkittäviä määriä tietoa. Tietoa kerätään niin palveluntarjoajilta kuin verkkoliikenteestä. Guardian-lehden7 mukaan NSA on myöntänyt keräävänsä epäillyistä terroristeista tietoa kahden tai kolmen hypyn päähän. Tämä tarkoittaa, että NSA voisi tutkia keihin epäilty on ollut yhteydessä, keihin epäiltyyn yhteydessä olleet ihmiset ovat olleet yhteydessä ja keihin nämä ihmiset ovat olleet yhteydessä. Kaksi loikkaa kuulostaa järkevämmältä, sillä kolmen loikan päähän mennessä seurattava ihmismäärä nousee varsin laajaksi. Seuraava kuva esittää kolmen hypyn päähän tapahtuvan tiedustelun, mikäli jokaisella ihmisellä on kolme yksilöllistä yhteyshenkilöä. Kannattaa huomioida, että ihmisillä on yleensä huomattavasti enemmän kontakteja. Ulointa kehää ei varsinaisesti tiedustella vaan tiedot heistä saadaan sisemmältä kehältä. Uloimmalla kehällä olevista henkilöistä tiedettäisiin henkilöllisyydet ja että sisemmällä kehällä olleet henkilöt ovat kommunikoineet heidän kanssaan. 6 http://news.cnet.com/8301-13578_3-57595202-38/feds-put-heat-on-web-firms-for-masterencryption-keys/ 7 http://www.guardian.co.uk/world/2013/jul/17/nsa-surveillance-house-hearing Date 12 5.1 Tiedonkeräysmenetelmät PRISM-ohjelma, joka on ilmeisesti käynnistynyt täydessä mitassa 2007 ja jonka avulla NSA saa ”pääsyn” lähes kaikkien merkittävien Internet-yritysten (kuten Microsoft, Yahoo, Google, Facebook, AOL, Skype, YouTube ja Apple) tietokantoihin ja voi kerätä niistä niin sähköposteja, videoita, kuvia, tiedostoja ym. palvelun luonteesta riippuen. Toistaiseksi ei ole täysin selvää, mitä pääsyllä järjestelmiin tarkoitetaan. Käytännössä kyseessä voi olla suora pääsy tietokantoihin verkon yli tai vain laillisten tietopyyntöjen kautta toteutettu tiedonvaihto, kuten yritykset itse väittävät. Lehtitietojen perusteella näitä tietoja on myös vaihdettu ainakin IsoBritannian kanssa. On syytä olettaa että tietoja vaihdetaan muidenkin kumppanien kanssa8. PRISM-ohjelman (tai vastaavien) lisäksi viranomaisilla on lähes kaikkialla oikeus vaatia palveluntarjoajia luovuttamaan tietoa, tyypillisesti oikeuden tai muun viranomaisen määräyksellä. Myös Suomessa poliisi pyytää tietoja palveluntarjoajilta. Tämä on toki paljon hitaampaa toimintaa, mutta toisaalta tieto saadaan valmiiksi jäsenneltynä, esimerkiksi tietyn henkilön koko sähköpostiliikenne. Internet-liikennettä voidaan myös kuunnella runkoverkossa ja näin on myös useassa maassa jo tehty. NSA:n lisäksi Iso-Britannian tiedustelu (GCHQ) on tiettävästi tarkkaillut optisissa kuiduissa 8 http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/ Date 13 liikennöivää dataa (operaatio Tempora). Ruotsin signaalitiedostelulaki sallii Ruotsille saman oikeuden, ja Intian sekä Kiinan kerrotaan seuraavan omaa liikennettään. Koska Internetin runkokaapelit risteilevät pitkin eri maiden vaikutusalueita eri operaattorien kautta, on jokseenkin mahdotonta luoda fyysistä verkkoyhteyttä joka voitaisiin todeta "tarkkailuvapaaksi". Tietoliikenne ei myöskään kierrä ennakolta määrättyjä reittejä, vaan pyrkii etsimään reitityksellisesti edullisimman reitin, johon operaattorit voivat jopa vaikuttaa määrittelemällä oman verkkonsa "edullisemmaksi" tai lyhyimmäksi reitiksi (2008 Pakistan kaappasi isohkon osan YouTuben liikennettä, tosin vahingossa)9. Periaatteessa jopa Suomen "sisäinen" liikenne voi kulkea naapurivaltioiden kautta. Valtavan tietoliikennemäärän tarkkailu on verkkoteknisesti mahdollista kopioimalla liikenne tai ohjaamalla liikennettä tiettyjen verkkolaitteiden kautta, mutta oleellisen sisällön tunnistaminen vaatii analyysia, joko reaaliajassa tai jälkikäteen. Jälkikäteen tehtävä analyysi tosin vaatii, että tietoa tallennetaan valtava määrä prosessoitavaksi. The Atlantis kuvaa 16. Heinäkuuta 2013 julkaistussa artikkelissaan mahdollisuuksia siirretyn tiedon kaappaamiseen merenpohjassa kulkevista valokuitukaapeleista, joita on yli 880 000 kilometriä (550 000 mailia)10. NSA:n tietoliikenteen kuuntelun menetelmät tulivat julkisuuteen, kun Huone 641A paljastettiin. Huone 641A on AT&T:n ylläpitämä NSA:lle tietoliikennettä kaappaava laitteisto, joka aloitti toimintansa vuonna 2003 ja paljastettiin vuonna 2006. Huone 641A sijaitsee San Franciscossa AT&T:n tiloissa. Tilaan viedään rakennuksen läpi menevän Internetin runkoverkon valokuitujen jaettu osio, joka asiantuntijoiden mukaan mahdollistaa "laajamittaisen seurannan ja Internetliikenteen sisällön analysoinnin, sekä ulkomaan että kotimaan liikenteen osalta." 11 Entinen NSA:n johtaja William Binney arvioi, että vastaavia tiloja on 10-20 ympäri Yhdysvaltoja 12. Tietoa voidaan kerätä myös suoraan tieto- tai puhelinverkosta käyttämällä laillista kuuntelua (lawful interception). Lähes jokaisen maan lainsäädännössä annetaan viranomaisille oikeus 9 http://www.renesys.com/2008/02/pakistan-hijacks-youtube-1 10 http://m.theatlantic.com/international/archive/2013/07/the-creepy-long-standing-practiceof-undersea-cable-tapping/277855/ 11 http://eff.org/legal/cases/att 12 http://www.wired.com/threatlevel/2012/03/ff_nsadatacenter/all/1 Date 14 kuunnella (oikeuden tai muun viranomaisen päätöksellä) maasta riippuen joko puhelin- tai tietoliikennettä. Olemassa olevien tietojen perusteella NSA:lla on mahdollisuus kuunnella puheluita (ja mahdollisesti muutakin tietoliikennettä, kuten sähköposteja) ilman oikeuden päätöstä ja he ovat myös keränneet puhelujen metadatatietoja (teletunnistetiedot) operaattoreilta (case Verizon). Telelaitevalmistajat velvoitetaan tarjoamaan tekniset mahdollisuudet lailliseen kuunteluun. Usein vaatimukseen myös kuuluu, että teknisestä valvonnasta ei saa jäädä lokimerkintöjä järjestelmään, jotta valvonta voidaan tehdä ilman operaattorien tietoisuutta. Nämä mallit on mm. ETSI standardoinut. Washington Post -lehti kuvasi 21. heinäkuuta julkaistussa artikkelissa NSA:n laajentumista13. Artikkelissa mainitaan, että NSA pystyy paikantamaan matkapuhelimia, vaikka ne olisivat suljettuina, mutta käytettävää tekniikkaa ei kuvata kovinkaan tarkasti. Ryan Gallagher kertoo Slatessa 22. heinäkuuta julkaistussa artikkelissa, että tällainen onnistuisi asentamalla puhelimeen troijalainen, joka lähettäisi paikkatietoa puhelimen ollessa stand by -tilassa14. Gallagher kuitenkin arvelee, ettei troijalainen pystyisi toimimaan, jos puhelin on suljettuna. 5.2 Tiedonhankintaprosessi Washington Post -lehden 29. kesäkuuta 2013 julkaisemat kalvot kuvaavat kuinka tiedonhankintaprosessi tapahtuu 15 16 . Ensimmäiseksi NSA:n virkailija tekee haun ”PRISMjärjestelmästä” valituilla hakutermeillä. Haku tarkistetaan ja vahvistetaan NSA:n sisällä, millä pyritään varmistamaan, että tarkkailtava on ulkomailla oleva ei-USA:n kansalainen. Tässä yhteydessä varmistaminen tarkoittaa 51 % todennäköisyyttä. Lisäksi tarkistuksella pyritään varmistamaan, että haulla on käyvä perustelu ja se noudattaa NSA:n säännöksiä. Saatavilla oleva materiaali ei kuvaa tätä tarkastusprosessia, mutta voidaan olettaa kyseessä olevan 13 http://www.washingtonpost.com/world/national-security/nsa-growth-fueled-by-need-totarget-terrorists/2013/07/21/24c93cf4-f0b1-11e2-bed3-b9b6fe264871_story_2.html 14 http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones _even_when_they_re_turned_off.html 15 http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/ 16 http://apps.washingtonpost.com/g/page/national/inner-workings-of-a-top-secret-spyprogram/282/ Date 15 rutiinitoimenpide, jonka tarkoitus ei ole hankaloittaa tiedon etsimistä. Vahvistuksen jälkeen yrityksiltä ja muista lähteistä kerätty tieto analysoidaan. Julkisuuteen vuodettujen kalvojen perusteella analysointi suoritetaan NSA:n järjestelmän avulla, mikä erottelee tiedon omiin kategorioihin (ääni, kuva, teksti jne). Lisäksi NSA:lla näyttäisi olevan käytössä työkalut näiden sisältöjen analysointiin. Lopuksi analyysin tulokset toimitetaan alkuperäisen haun tehneelle virkailijalle. Kalvojen perusteella PRISM-tietokannassa olisi noin 120 000 aktiivisen tarkkailun kohdetta. Seuraavat tietotyypit on mainittu tietolähteinä: sähköposti, chat, tiedostojen siirto, Internet puhelut, login/id, metadata, valokuvat, sosiaalinen verkosto, tallennettu data, video ja videokonferenssi. 5.3 Mahdollisuudet & saatavilla oleva tieto Teoriassa tiedostelutoiminnalla voidaan saada haltuun massiivisia tietomääriä, riippuen tarkkailtavasta palvelusta. Vaikka kaikki tietoliikenne olisikin luotettavasti salattua, tieto on saatavilla palveluntarjoajien tietokannoissa valmiiksi jäsenneltynä ja selväkielisenä. Tiedon määrälle ja laadulle aiheuttaa rajoituksia lähinnä palvelun luonne. Sosiaalisen median palveluiden avulla voidaan seurata käyttäjien liikkumista ja sijaintia (paikkatietopalvelut kuten Foursquare, kuvien GPS-tiedot, wlan-verkkojen tunnistetiedot), yhteydenpitoa (yksityisviestit), hakuhistoriaa ja kiinnostuksenaiheita (hakukoneiden tietokannat), salasanoja. Maksutapahtumia (PayPal, muut maksunvälittäjät) ja ostoksia voidaan seurata verkkokauppojen ja maksunvälittäjien kautta. Erilaisten pilvipalveluiden kautta voidaan seurata kaikkea kyseiseen pilveen ladattua tietoa. Esimerkiksi Amazonin, Microsoftin ja Salesforcen pilvipalveluja käyttävät monet suuryritykset niin sisäiseen kommunikointiin, tuotekehitykseen kuin toiminnanohjaukseen. Monet nykyiset ohjelmistot, palvelut ja laitteet synkronoivat myös tietoa automaattisesti palvelimille sekä kertovat paikkatietoa käyttäjän liikkeistä. Esimerkiksi puhelimet tallentavat varmuuskopioita Applen ja Microsoftin hallitsemille palvelimille, verkkolaitteet vaihtavat analysointitietoa (virusten ja haittasivujen tunnistamiseksi) palvelimien kautta ja monet ohjelmat lataavat statistiikkatietoa palvelimille. Kaikki tämä tieto on periaatteessa teknisesti saatavilla. Tämän lisäksi useissa yrityksissä käytetään sähköpostien viestintään Googlen sekä Microsoftin sähköpostijärjestelmiä ja yritysten kirjeenvaihtoon sallitaan myös työntekijöiden yksityisiä sähköpostipalveluita. Näissä tapauksissa jopa käyttöehdoissa saattaa olla sisältöoikeuden antaminen palvelutarjoajalle. Tietoliikennettä tarkkailtaessa ei aina ole edes tarvetta tunnistaa tietoliikenteen sisältöä, usein riittää että liikennevuo voidaan havainnoida. Toisaalta, vaikka tieto säilytettäisiinkin Euroopassa olevissa palvelinkeskuksissa, ovat ne kuitenkin ulkomaisten yritysten omistamia ja ulkomaisen lainsäädännön vaikutuksen alla. Teoriassa saatavissa on niin yksityishenkilöiden viestintä ja sijainti, kuin myös yritysten tuotekehitystiedot. Yhdysvaltojen viranomaisilla on tässä suhteessa merkittävä etulyöntiasema, sillä suuri osa Internetin suurimmista ja suosituimmista palveluista, käyttöjärjestelmistä, verkkolaitteista ja ohjelmistoista on amerikkalaisten yritysten omistuksessa tai toimittamia. Date 16 Tietoliikenteen tarkkailussa etu on niillä mailla, joiden tietoliikennekaapeleita hyvän maantieteellisen sijainnin ansiosta. läpi kulkee merkittäviä Parhaillaan ei ole saatavilla luotettavaa tietoa siitä, miten tietoa kerätään ja mitä tietoa keräyksellä tavoitellaan. Periaatteessa saatavilla oleva tietomäärä on kuitenkin lähestulkoon rajatonta. Kuvatun Digitaalisen tiedon hankinnan rinnalla on 9/11 jälkeen Yhdysvalloissa käynnistetty biometristen tunnisteiden keruu kaikilta USA:n pyrkiviltä ulkomaalaisilta. Biometristen passien sekä maahantulovirkailijoiden maahanatulevien henkilöiden valokuvausten sekä sormenjälkinäytteiden avulla, USA:n viranomaiset ovat luoneet maailman kattavimman biotunnisterekisterin johon mm. NSA:lla on pääsyoikeus. 5.4 Väärinkäytökset ja arveluttavat toimintatavat Tässä aliluvussa on mainittu muutamia vakoilupaljastusten myötä esiin tulleita tai muuten pinnalle nousseita signaalitiedustelun väärinkäytöksiä. Warrantless Surveillance Kaikki amerikkalaisiin kohdistuva seuranta ja salakuuntelu vaativat USA:n ulkomaisen tiedustelutuomioistuimen päätöksen asiasta. Patriot Act antaa kuitenkin erityisen laajat oikeudet, joita käyttämällä tuomioistuin voidaan ohittaa ja tehdä seurantaoperaatioita vähäisin ja arveluttavin perustein. Case FBI/Verizon Tiedustelutuomioistuin antoi huhtikuussa 2013 FBI:lle rajoittamattoman oikeuden vaatia teleyhtiö Verizonilta kaikkien Yhdysvaltojen sisäisten puheluiden ja Yhdysvaltojen sekä ulkomaisen valtion välisten puheluiden metatiedot. Päätös oli avoin ja on voimassa kolme kuukautta, heinäkuuhun 2013 saakka. Päätös oli numeroitu 13-80, joka antaa viitteitä siitä, että tiedustelutuomioistuin on antanut vastaavia päätöksiä vuonna 2013 yhteensä 79 kpl ennen julkistettua Verizon-tapausta. Teollisuusvakoilu Date 17 Yhdysvallat on syyttänyt Kiinaa siitä, että Kiina harjoittaa valtion tukemaa teollisuusvakoilua murtautumalla Yhdysvaltalaisten yritysten tietojärjestelmiin17. Yhdysvaltojen on myös epäilty hyödyntävän valtiollista signaalitiedustelua teollisuusvakoiluun. Esimerkiksi Echelonia18 on epäilty käytettävän myös teollisuusvakoiluun ja erityisesti Ranska on esittänyt, että useita suurkauppoja olisi menetetty amerikkalaisille yrityksille vakoilun takia, kenties tunnetuimpana esimerkkinä Boeing ja Airbus19. Muu tiedustelutiedon väärinkäyttö Isoon NSA:n keräämään tietomassaan ja analyysityökaluihin pääsee käsiksi suuri joukko ihmisiä, esimerkiksi alihankkijat, kuten Snowdenin työnantaja Booz Allen Hamilton, joka saa liiketoiminnastaan erittäin suuren osan julkiselta sektorilta 20 . Tiedustelutiedon määrän ja kasvuun ja tähän käsiksi pääsevään ihmisjoukkoon liittyy myös kasvava riski väärinkäytöksiin. Esimerkiksi tiedusteluorganisaatioiden alihankkijana toiminut HBgary on ehdottanut asiakkailleen, mm. Bank of Americalle, kyberhyökkäysten ja misinformaatiokampanjan tekemistä asiakkaan kilpailijoita vastaan21. Kaiken tiedon kerääminen aiheuttaa ennemmin tai myöhemmin väärinkäytöksiä. Kun toiminta on lisäksi usein salaista, voi se jäädä parlamentaarisen valvonnan ulkopuolelle, mikä entisestään lisää riskiä väärinkäytöksistä. 17 http://online.wsj.com/article/SB10001424127887324069104578527323576340846.html 18 Echelon on sähköinen valvontajärjestelmä, johon osallistuvat Yhdysvallat, Yhdistynyt kuningaskunta, Kanada, Australia ja Uusi-Seelanti UKUSA-sopimuksen alaisuudessa. Euroopan Unioni asetti vuonna 2000 väliaikaisen valiokunnan tutkimaan Echelonin vaikutusta EU:hun. Toukokuussa 2001 EU julkaisi Echelonia käsittelevän raportin, jossa se suositteli jäsenmaiden kansalaisia salaamaan viestintänsä. 19 http://news.bbc.co.uk/2/hi/europe/820758.stm 20 http://www.nbcnews.com/business/booz-allen-hamilton-shares-shed-4-after-nsa-leak-news6C10262985 21 http://www.forbes.com/sites/andygreenberg/2011/02/15/hbgary-execs-run-for-cover-ashacking-scandal-escalates/ Date 18 6 Laajamittainen tiedusteludatan säilytys ja analysointi pitkäaikainen vaara Massiivisen ja alati lisääntyvän tiedon keräys, käsittely ja hallinta ei ole yksinkertaista, eikä tyypillisesti onnistu tavanomaisilla tietokannoilla ja työkaluilla. Suuren tietomäärän haasteita onkin alettu kutsua ns. Big Dataksi, ja uusia ratkaisuja on kehitetty suurten tietomäärien keräämiseen ja analysointiin. NSA on kehittänyt mm. Accumulo-tietokannan, joka perustuu Googlen BigTable-konstruktiolle. Accumulo on suunniteltu erittäin skaalautuvaksi tietokannaksi. Accumuloon on lisätty tietoturvaominaisuuksia, joiden avulla käyttäjien pääsyä tietoon voidaan rajoittaa entistä tarkemmalla tasolla. Kerätyn tiedon säilytys ja analysointi vaatii mittavan infrastruktuurin. Tarkkoja tietoja NSA:n kyvykkyydestä säilöä ja analysoida tietoa ei luonnollisesti ole, mutta valistuneita arvioita on kuitenkin mahdollista tehdä. NSA on parhaillaan rakentamassa uutta konesalia Utahiin (Utah Data Center, UDC). Virallisten lähteiden mukaan kompleksin koko on yli 9 hehtaaria, ja sen virrankulutus 65 megawattia (vertailun vuoksi, Googlen kaikkien palvelinten virrankulutus on n. 260 megawattia)22. Datan prosessointikyvykkyyttä ei kerrota, mutta arvioiden mukaan UDC pystyisi prosessoimaan viisi zettatavua dataa, ja vastaanottamaan 20 teratavua dataa per minuutti. Ciscon ohje antaa yhden selityksen zettatavujen ja teratavujen suhteeseen23. Vertailun vuoksi, vuonna 2009 World Wide Webin datamääräksi arvioitiin 0,5 zettatavua. Vastaavasti vuonna 2007 arvioitiin, että koko maailman datamäärä on alle 0,3 zettatavua. Vuonna 2013 arvioitiin, että kaikki tähän mennessä kirjoitetut kirjat millä tahansa kielellä mahtuisivat 400 teratavuun24. Näin ollen UDC pystyisi teoriassa säilömään lähes kaiken maailmassa olevan datan. Kashmir Hill Forbesilta arvioi 24. heinäkuuta julkaistussa artikkelissa, että Forbesin saamien pohjapiirustusten perusteella varastoitavan tiedon maksimimäärä olisi pienempi kuin mitä on aikaisemmin arvioitu24. 22 http://publicintelligence.net/u-s-army-corps-of-engineers-utah-data-center-udc-brief/ 23 http://www.cisco.com/cdc_content_elements/networking_solutions/service_provider/visual_ networking_ip_traffic_chart.html 24 http://www.forbes.com/sites/kashmirhill/2013/07/24/blueprints-of-nsa-data-center-in-utahsuggest-its-storage-capacity-is-less-impressive-than-thought/ Date 19 Käytännössä kaiken datan säilöminen ei ole mahdollista eikä edes tarpeellista. Monessa tapauksessa ns. metatiedon analysoiminen paljastaa kohteesta riittävästi tai jopa enemmän kuin varsinainen data. Esimerkiksi puhelinliikenteestä saa paljon tietoa analysoimalla teletunnistetietoja. Metatiedon analyysilla voidaan seurata hyvinkin tarkasti kohteen toimintaa; kuka on yhteydessä kehenkin, mihin aikaan, mistä paikasta, miten usein, miten pitkään jne. Usein metatiedossa on jokin tieto, joka voidaan yhdistää hyvin rajattuun joukkoon ihmisiä, kuten puhelinnumero, maksukorttinumero tai IP-osoite. Näin ollen jo metatietoa analysoimalla voi selvittää kuka on oikeasti kyseessä, mistä hän on kiinnostunut, missä hän on töissä, miten hän viettää vapaa-aikaa jne. NSA seuraa ainakin puhelinliikenteen, sähköpostien, WWW-liikenteen ja maksukorttiliikenteen metatietoa ja Accumuloa hyödynnetään juuri tähän tarkoitukseen25. Lainsäädäntö ei anna yhtä vahvaa suojaa metatiedolle kuin varsinaiselle viestin sisällölle, minkä vuoksi metatietoa käytetään laajasti. Tämä puolestaan lisää väärinkäytösten riskiä. Lisäksi esimerkiksi sähköpostiliikenteen metatiedon, kuten ”to”, ”from” tai ”bcc” -kenttien, erottaminen koko datamäärästä on hankalaa26. Tämän vuoksi kerätyn metatiedon joukossa voi olla myös viestien varsinaista sisältöä. NSA:n tekemän metatiedon keräämisen kerrotaan lisääntyvän tulevaisuudessa27. NSA hakee sitä kiinnostavaa tietoa datasta eri tavoin. Yksinkertaisin tapa on käyttää automaattista hakutyökalua, joka etsii avainsanoja. Vuonna 2012 julkaistiin lista Department of Homeland Securityn käyttämistä hakusanoista, joilla valvotaan sosiaalista mediaa. Avainsanojen lisäksi voidaan hyödyntää metatietoa, ja etsiä esimerkiksi tiettynä aikoina luotuja dokumentteja, joiden kielivalinta on suomi ja luokittelu luottamuksellinen. NSA on jopa julkaissut aiheesta kirjan, jossa se neuvoo miten yleisillä hakukoneilla kuten Google voi etsiä luottamuksellista tietoa. Avainsanojen lisäksi voidaan rakentaa heuristiikkaa, joka ottaa huomioon avainsanojen lisäksi muita aspekteja kuten tilastolliset poikkeamat. 25 http://www.wired.com/wiredenterprise/2012/07/nsa-accumulo-google-bigtable/ 26 http://www.guardian.co.uk/world/2013/jun/27/nsa-data-mining-authorised-obama 27 http://www.guardian.co.uk/world/2013/jun/27/nsa-online-metadata-collection Date 20 NSA:n tiedon haku- ja analysointityökaluja ovat mm. Boundless Informant28 ja Xkeyscore. XKeyscore on työkalu, jolla NSA:n analyytikot voivat louhia haluamaansa tietoa NSA:n tietolähteistä ja signaalitiedustelupisteistä ympäri maailman. Tietolähteistä voi hakea mm. sähköpostiosoitteita, puhelinnumeroita, tiedostoja, HTTPliikenteen sisältöä ja käyttäjätietoa, jonka signaalitiedustelupiste on kerännyt ja jotka tuottavat osuman analyytikon tekemään hakuun29. Guardian-lehden julkaiseman vuodelta 2008 olevan Xkeyscore kalvosarjan30 perusteella voidaan päätellä, että signaalitiedustelupisteillä on kolmen päivän juokseva puskuri kaikesta tallennetusta sisällöstä, mutta analyytikko voi määritellä järjestelmään haun, joka kerää hakua vastaavan tiedon talteen pidemmäksi ajaksi. Tämä mahdollistaisi kohteen jatkuvan seurannan ja tarkemman profiloinnin tietomäärän kasvaessa. Julkaistujen kalvojen perusteella XKeyscore – järjestelmään kuului 700 palvelinta 150 eri sijaintipaikassa ympäri maailmaa. Kalvoissa olevan kartan perusteella vuonna 2008 palvelinten sijaintipaikkoja ei ole ollut Suomessa, mutta runsaasti Euroopassa. Kattavaa tiedon louhintaa perustellaan usein turvallisuudella, ja että sillä tavalla voidaan löytää mahdolliset terroristit ja muut turvallisuusuhat. Tämä on kuitenkin vaikeaa, sillä terroristeja tunnistavan järjestelmän tarkkuus ei ole sataprosenttinen. Koska terroristien määrä kokonaispopulaatioon nähden on hyvin pieni, johtaa se väistämättä tilanteeseen, missä järjestelmä hälyttää useammin syyttömistä henkilöistä kuin varsinaisista terroristeista. Tämä voidaan osoittaa tilastomatematiikalla, tarkemmin Bayesin teoreemalla. Näin ollen täysin syyttömät henkilöt voivat joutua pakkokeinojen kohteeksi, joista voi aiheutua merkittävää haittaa henkilölle itselleen. Tiedon pitkäaikainen tallentaminen aiheuttaa myös merkittävän riskin, joka voi toteutua tulevaisuudessa. Vaikka tietoa ei juuri nyt käytettäisi väärin, voi jokin seuraavista hallinnoista 28 Boundless Informant on NSA:n työkalu, jolla virasto analysoi keräämiään seurantatietoja, kuten puheluiden metatietoa, ja muodostaa tilannekuvaa sen seurantavalmiuksista eri puolilla maapalloa. 29 http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data 30 http://www.theguardian.com/world/interactive/2013/jul/31/nsa-xkeyscore-program-fullpresentation Date 21 päättää käyttää tietoa eri tavoin kuin alun perin suunniteltiin. Myös erilaiset poikkeustilanteet voivat johtaa tilanteeseen, missä käytetään kyseenalaisia keinoja tilanteen kontrolloimiseksi. Kerätyn tiedon väärinkäyttöpotentiaali on suuri ja hyökkäykset voisivat kohdistua myös Suomea vastaan. Kerätyn tiedon avulla voisi esim. suorittaa teollisuusvakoilua ja avainhenkilöiden kiristystä tai lahjontaa. 7 Aktiivinen tiedustelu tietoverkoissa 7.1 Yleistä Tässä osiossa käsitellään pääasiassa tietoliikenneverkoissa tapahtuvaa tietojärjestelmiin murtautumista ja ns. takaporttien ja vakoilutoiminnallisuuksien hyödyntämistä, josta on olemassa jonkinasteista näyttöä, mutta jota viralliset lähteet eivät ole vahvistaneet. Tällaista tiedustelua saatetaan tehdä täysin näkyvän ja tunnetun ominaisuuden kautta, tai piilotetun tai uhrille tuntemattoman toiminnallisuuden tai ominaisuuden kautta. Näiden lisäksi on myös muita vahvistamattomia salaliittoteorioita sekä spekulaatioita liittyen Yhdysvaltojen tiedusteluelinten toimintaan ja menetelmiin sekä sidoksista valtaeliittiin. Tiedusteluorganisaatioiden systemaattisesta ja aktiivisesta tietojärjestelmiin ja päätelaitteisiin murtautumisesta on tietoturvayhteisössä spekuloitu pitkään. Erityisesti kiinalaisiin kohdistuvat epäilyt ovat ennen PRISMiä saaneet paljon julkisuutta. Myös NSA:n epäillään systemaattisesti murtautuvan suoraan tietojärjestelmiin ja päätelaitteisiin tiedustelutiedon keräämiseksi. Bloombergin Businessweekin lähteiden mukaan salainen TAO (Tailored Access Operations) niminen yksikkö NSA:ssa toteuttaa tiedonkeräämistä, jota USA:n puolustusministeriö kutsuu nimellä computer network exploitation. Se viittaa jo nimessään Kiinaan kohdistuviin hyökkäyksiin. Käytännössä TAO:n ammattihakkerit murtautuvat ulkomaisiin tietojärjestelmiin ja päätelaitteisiin ja kopioivat näistä tietoa edelleen analysoitavaksi. Businessweek väittää lähteisiinsä perustuen, että NSA on pystynyt automatisoimaan suuren osan hakkerointiprosessista, niin että TAO:n ammattihakkereiden tarvitsee puuttua tiedon keräämiseen vain parhaiden suojattujen tietokoneiden osalta31. 31 http://www.businessweek.com/articles/2013-05-23/how-the-u-dot-s-dot-government-hacksthe-world Date 22 7.2 Aktiivinen tiedustelu Aktiiviseksi tiedusteluksi katsotaan sellainen toiminta, jossa tiedustelun kohteen hallinnassa olevaan tietolähteeseen, esimerkiksi palvelimelle tai työasemalle, tehdään aktiivisia tiedustelutoimenpiteitä. Esimerkiksi skannaamalla selvitetään järjestelmän avoimet portit sekä haavoittuvuudet, joita hyödyntämällä asennetaan järjestelmään esimerkiksi takaoviohjelma. Takaoven kautta on mahdollista päästä järjestelmässä oleviin tietoihin tai jatkaa hyökkäystä eteenpäin hyödyntämällä jo löytyneitä tietoja tai sijaintia esimerkiksi sisäverkkoon pääsemiseksi. Tämäntyyppinen toiminta on perinteistä hakkereiden ja verkkorikollisten harjoittamaa toimintaa. Näitä hyökkäyksiä torjutaan ja havaitaan jatkuvasti. Onnistuneita hyökkäyksiä ei kuitenkaan välttämättä havaita koskaan, tai vasta kun varastettuja tietoja on jo hyödynnetty ja tietovuotoa lähdetään tarkemmin tutkimaan. Usein tietomurtoepäilyjä selvitettäessä joudutaan toteamaan, että selvitykseen vaadittavat lokitiedot puuttuvat tai niitä on muutettu. Lähes kaikki järjestelmät ovat haavoittuvia jo itsessään, mutta tyypillisesti siinä vaiheessa kun uusia haavoittuvuuksia julkaistaan, on valmistaja julkaissut korjauksen. Oleellinen kysymys on, kuka haavoittuvuuden löytää ja ottaa käyttöönsä ensimmäisenä. On oletettavaa, että monet ns. nollapäivähaavoittuvuudet päätyvät tiedusteluelimien haltuun. Esimerkiksi Microsoftin kerrotaan toimittavan NSA:lle raportoituja nollapäivähaavoittuvuuksia etukäteen, samoin McAfee toimii läheisessä yhteistyössä NSA:n kanssa32. Kaikkia julkaistuja haavoittuvuuksia ei kuitenkaan korjata ja tämä on ongelma esimerkiksi vanhemmissa käytössä olevissa puhelinmalleissa, joiden firmwareja tai käyttöjärjestelmiä ei enää päivitetä puhelinvalmistajan toimesta. Hyökkäyksiä voidaan tehdä myös ns. false flag -tyyppisesti, jolloin levitetään haittaohjelmaa, jonka alkuperä ei kuitenkaan yhdisty suoraan tiedusteluviranomaiseen. Esimerkiksi Stuxnethyökkäyksessä käytettiin useampaa nollapäivähaavoittuvuutta, jotka eivät olleet aikaisemmin olleet kenenkään muun tiedossa. 7.3 Tietoisesti asennetut takaovet Jos tiedusteluelimellä on läheinen suhde tai mahdollista käyttää pakotteita johonkin ohjelmistovalmistajaan, ohjelmistoon voidaan tehdä takaovi, jota ei pysty helposti 32 http://arstechnica.com/security/2013/06/nsa-gets-early-access-to-zero-day-data-frommicrosoft-others/ Date 23 havaitsemaan. Esimerkiksi käyttöjärjestelmätoimittajat, turvalaitevalmistajat tai varusohjelmistovalmistajat pystyvät helposti lisäämään uuden takaoven, joko suoraan asennuspakettiin tai päivityspaketin yhteydessä. Takaovia voidaan jättää myös esimerkiksi ajureihin, ohjelmakirjastoihin, kryptoalgoritmeihin, -protokolliin ja -toteutuksiin. Nämä mahdollistavat eri tasoilla pääsyn sensitiiviseen tietoon. Olisi sinänsä riskialtista tehdä ohjelmisto, joka sisältää selvästi tahallisen takaoven. Vaikkakin ohjelmistojen tutkiminen ja takaisinmallinnus on työlästä, on iso riski, että tällaiset takaovet paljastuvat. Paljastuminen olisi valmistajan maineelle takaisku. Huomionarvoista on, että yhdellä päivityksellä saattaa parhaitenkin kovennettuun järjestelmään päätyä takaoviohjelma, jonka kautta on mahdollista päästä käsiksi arkaluonteisiin tietoihin. Päivitykset saattavat mahdollistaa hyvinkin kohdistetun hyökkäyksen, jos päivityspalvelin on hyökkääjän hallussa. Useiden valtioiden epäillään käyttäneen mm. isobritannialaisen Gamma Internationalin valmistamaa FinFisher tai FinSpy-vakoiluohjelmaa, oletettavasti myös ohjelmistopäivityksen mukana. 7.4 Valmisohjelmistojen tiedusteluominaisuudet Useissa valmisohjelmistoissa ja verkkolaitteissa on oletuksena päällä toiminnallisuuksia, joita voidaan käyttää takaovina järjestelmään tai tiedusteluun. Näitä ovat esim. ylläpitoliittymät, joissa on oletussalasanalla varustettu ylläpitotunnus. Monissa tapauksissa on havaittu oletussalasana, jota järjestelmän käyttäjä ei pysty edes vaihtamaan. Näissä tapauksissa monesti ongelman ydin saattaa olla kehittäjien ja ylläpitäjien puutteellisessa tietoturvakoulutuksessa tai vahinko, mutta tämän varjolla on helppo myös jättää tahallisiakin takaovia. Monen palvelun ja ohjelmiston toimintatapa itsessään on sellaista, jota voidaan käyttää helposti vakoilutarkoituksiin. Esimerkiksi verkkomainonta- ja statistiikkapalvelut, joille päätyy paljon tietoa ihmisten verkkokäyttäytymisestä. Verkkomainonta- ja statistiikkapalveluiden tyypillinen käyttö on myös sellaista, että statistiikkapalvelun omistajalla on mahdollisuus asentaa takaovi mille tahansa palvelua käyttävälle sivustolle. Tällöin on mahdollista päästä esimerkiksi käyttäjän sähköpostiin käsiksi. Esimerkiksi Suomen valtion useiden virastojen käytössä on yhdysvaltalaisen Blue Coat -yrityksen toimittama välityspalvelinjärjestelmä, joka lähettää määritellyn ominaisuuden mukaisesti Date 24 ainakin osan www-liikenteestä Yhdysvaltoihin analysoitavaksi ("home-call"). Määritelty tarkoitus on varmistaa, että kyseinen osoite ei sisällä haitallista toiminnallisuutta. Yritys valmistaa useita turvalaitteita, mm. SSL-proxy-laitteita, joilla voidaan purkaa salattu liikenne. https://citizenlab.org/2011/11/behind-blue-coat/.33 7.5 Turvaohjelmistojen puutteellisuus Hyvin useat turvaratkaisut (esim. IDS, palomuurit, virustorjunta) on useaan otteeseen todettu puutteellisiksi edistyksellisempiä hyökkäyksiä vastaan. Vaikka nämä puutteet eivät välttämättä ole tahallisia, ne voivat luoda valheellisen turvallisuuden tunteen. Lähes kaikki virustorjuntaratkaisut, jotka väittävät havaitsevansa suuren määrän haittaohjelmia, epäonnistuvat havaitsemaan jopa kaikkien saatavilla olevilla perustyökaluilla tehtyjä haitallisia ohjelmia tai hyökkäyksiä. Esimerkiksi ilmaisella metasploit-työkalulla on mahdollista tehdä esim. PDF-tiedostoon ujutettuja haittaohjelmia, joita merkittävä osa virustorjuntaohjelmista ei havaitse. Tätä hyödynnetäänkin esimerkiksi kohdistetuissa hyökkäyksissä. On mahdollista, että tällainen hyökkäys jää kokonaan havaitsematta. 7.6 Takaportit laitteissa Ohjelmistojen takaportit pystytään havaitsemaan takaisinmallinnuksella ja mahdollisesti analysoimalla verkkokäyttäytymistä tai epäilyttäviä prosesseja. Laitteiden piireihin, kuten prosessoreihin on kuitenkin mahdollista rakentaa salaisia ominaisuuksia, jotka mahdollistavat vakoilun kyseiseltä laitteelta. Tällöin kaikki laitteet, jotka sisältävät kyseisen piirin, voivat sisältää takaoven. 7.7 Social engineering ja rakennusten pääsynvalvonta Todennäköisesti yksi tehokkaimmista tiedustelun muodoista on perinteisempi, ihmisten huijaamiseen perustuva vakoilu. Tässä muodossa kuitenkin voidaan hyödyntää nykyään paljon tietotekniikkaa, sen haavoittuvuuksia ja sosiaalista mediaa. Tavoitteisiin saatetaan päästä jo pelkästään huijaamalla salasana sopivalta ylläpitäjältä. Pääsynvalvontamekanismit perustuvat avaimiin tai nykyisin RFID-siruihin. Molemmat ovat melko helposti kloonattavissa. Esimerkiksi avaimet pystytään mallintamaan ja tulostamaan hyvin tarkasti 3D-tulostimilla. RFID-kortit ovat tyypillisesti kloonattavissa suoraan ilmatietä pitkin 33 http://cyberwarzone.com/top-3-government-spyware-tools-prism-finspy-and-bluecoat Date 25 esimerkiksi kohdehenkilön takataskusta. Erilaiset biometriset pääsynvalvontamekanismit on onnistuttu kiertämään aina jossakin vaiheessa. Näitä menetelmiä hyödyntäen päästään suurimmalla todennäköisyydellä tärkeisiin tietoihin käsiksi, koska toimitilaturvallisuus ja palvelinhuoneiden turvallisuus perustuu usein ainoastaan ensimmäiseen pääsynvalvontakerrokseen. 7.8 Datan kerääminen Suomesta Suomalaisista, jotka käyttävät Facebookin, Googlen, Microsoftin, Applen, Yahoon tai Skypen palveluita, voidaan kerätä ja säilyttää dataa PRISM-ohjelman kautta. Lisäksi on todennäköistä, että ainakin nimi, yhteystiedot ja ystäväpiiri ovat tiedossa, vaikka ei olisi koskaan näitä palveluita käyttänytkään. Tämä johtuu siitä, että esimerkiksi Facebook pitää ihmisistä varjoprofiileja, joissa on muilta käyttäjiltä kopioituja tietoja. Tietolähteenä voi olla esimerkiksi kännykän puhelinmuistio. Todennäköisesti Suomi ei ole NSA:n aktiivisemman tiedonkeräyksen kohteena. Mm. Guardianin julkaisemat tiedot Boundless Informant -työkalusta tukevat tätä päätelmää. 8 Uhkakuvat ja niihin varautuminen 8.1 Suomen haavoittuvuus Suomen kansalaisten päätelaitteet, yritysten ja julkishallinnon tietoverkot ja tietojärjestelmät ovat NSA:n tai muun vastaavan toimijan kyvykkyyksiin nähden erittäin haavoittuvia. FISCin jäsenyritysten tekemien teknisten tietoturvatarkastusten perusteella suurin osa tietojärjestelmästä on helppoja murtautumiskohteita NSA:n kaltaiselle toimijalle. Ne sisältävät ulospäin näkyviä tunnettuja haavoittuvuuksia ja niistä voidaan päästä kopioimaan tietoja, sillä suuresta osasta järjestelmiä löytyy heikkouksia, joihin on vapaasti saatavilla niitä hyödyntäviä työkaluja. Kun NSA:lla on käytössään todennäköisesti suuri valikoima ns. ”nollapäivähaavoittuvuuksia” 34 , heillä on kyvykkyys tehdä tietomurtoja myös täysin päivitettyihin ja hyvin ylläpidettyihin järjestelmiin. Normaalit tietoturvakontrollit, kuten virustorjuntajärjestelmät, palomuurit ja IDS-järjestelmät eivät pääosin pysty torjumaan näitä edistyneitä hyökkäyksiä. Yksityisten henkilöiden päätelaitteet yleisesti ovat vielä helpompia kohteita aktiiviselle tiedustelulle. 34 http://m.infoworld.com/d/security/in-his-own-words-confessions-of-cyber-warrior-222266 Date 26 8.2 Välittömät uhat USA:han suuntautuneen tai sen kautta kulkevan IP-liikenteen luottamuksellisuus on menetetty, jollei siitä voida erikseen riippumattomilla salausratkaisulla varmistua. Uhkien listaaminen on parhaimmillaankin spekulatiivista, mutta kuten tässä raportissa on jo aiemmin mainittu, kerättyä tietoa voidaan laittoman toiminnan etsimisen lisäksi käyttää esimerkiksi valtioiden, henkilöiden ja teollisuuden vakoiluun (Echelon). Lisäksi kerätty tietomassa on niin merkittävä, että sen avulla voidaan kohdistaa tiedustelua tai tulevaa toimintaa jopa yksittäisiin henkilöihin, kerätä tietoa henkilöiden toiminnasta, sijainnista tai sosiaalisesta verkostosta. On myös hyvin tyypillistä, että kun tietoa on saatavilla, sitä käytetään väärin (vrt. Watergate). Kerätty tieto (erityisesti haavoittuvuuksista) mahdollistaa myös tietoja hallussapitäville valtioille ja niiden tiedusteluorganisaatioille nopeamman reitin aktiiviseen tiedusteluun. Kun kohdemaan tai -järjestelmän tiedot ja mahdolliset puutteet ovat tiedustelijan tiedossa etukäteen, niiden hyväksikäyttö on hyvin suoraviivaista. 8.3 Tulevaisuuden skenaariot Kuten tässä dokumentissa on jo todettu, USA:n lisäksi liikennettä tarkkaillaan ainakin Britanniassa, Kiinassa, Intiassa, Israelissa, Ruotsissa ja Venäjällä. Lisäksi Ranskan tiedustelupalvelun (DGSE) arvioidaan harjoittavan samankaltaista liikenteen tarkkailua kuin NSA35 36. On hyvin luultavaa, että vastaavaa toimintaa ja kyvykkyyttä on tai pyritään saamaan muissakin valtioissa. Mahdollisessa laajemmassa konfliktissa on myös mahdollista, että ohjelmistojen toimivuutta pyritään rajoittamaan päivitysten ym. kautta, esimerkiksi amerikkalaiset yritykset voisivat evätä päivitykset eurooppalaisilta tai jopa vahingoittaa järjestelmiä päivitysten kautta tai estää niiden toimimisen kokonaan. Moni laite tai palvelu on nykyään riippuvainen ulkomailla sijaitsevista palvelimista. 35 Alkuperäinen ranskankielinen lehtiartikkeli osoitteessa: http://www.lemonde.fr/societe/article/2013/07/04/revelations-sur-le-big-brotherfrancais_3441973_3224.html 36 Alkuperäiseen artikkeliin viittaava englanninkielinen kirjoitus: http://gigaom.com/2013/07/04/france-has-its-own-prism-like-surveillance-program-reportsuggests/ Date 27 Vastaavanlainen tapahtumaketju tapahtui kesällä Opera-selaimelle hyökkääjien toiminnasta: Hyökkääjä pääsivät käsiksi vanhentuneeseen sertifikaattiin, jolla oli aiemmin allekirjoitettu mm. selainten koodi. Hyökkääjät allekirjoittivat sertifikaatilla troijalaisen ja jakoivat sen Operan palvelimien kautta tuhansille Operan käyttäjille selaimen automaattisen päivityksen kautta. Onnistuessaan troijalainen asentui käyttöjärjestelmään. Vanhentunut sertifikaatti toimi, koska jotkut käyttöjärjestelmät eivät tarkastaneet sen oikeellisuutta37. 9 Tekniset suositukset – mitä Suomessa pitäisi tehdä? Varmoja faktoja NSA:n ja muiden vakoilijoiden tekemisistä on epätoivoista yrittää selvittää. Vakoilu muuttuu ja kehittyy koko ajan. Joudumme varautumaan pahimpaan. ”Luottamus hyvä, kontrolli parempi”. Internet Protocol on suunniteltu kevyeksi matalan tason datasiirtovälineeksi, joka ei vielä toteuta haasteellista luotettavuutta. Internet on suunniteltu ketteräksi ja yksinkertaiseksi, se ei verkon tasolla ole koskaan yrittänyt olla kattava palvelukokonaisuus, joka sisältäisi esim. tietoturvan tai yksityisyyden suojan. Sen päälle on tarkoitus rakentaa sovelluksilla haluttua turvallisuutta, jos arvokkaaksi koettua, esim. salaista tai yksityistä tietoa siirretään. Onneksi tai harmiksi, riippuen siitä, onko näkökulma vakoiltavan vai vakoilijan, yleisesti saatavilla olevat teknologiat huolellisesti käytettynä mahdollistanevat jatkossakin liikenteen suojaamisen ja vahvankin vihollisen ohittamisen. Hallinnollista kontrollia on Internetissä vielä vähemmän. Ehkä se on tietoturvan kannalta hyvä asia. Internet perustuu IETF:n koordinoimaan isojen globaalien operaattoreiden ja tuhansien pienempien operaattoreiden sekä miljoonien loppukäyttäjäorganisaatioiden vapaaehtoiseen markkinaehtoiseen yhteistyöhön. Tässä tilanteessa hallinnollisia tietoturvakäytäntöjä ei voida kattavasti ja globaalisti varmistaa tai standardoida. Internetin käyttäjien toimintaa tuskin koskaan voidaan regulaatiolla pakottaa turvalliseksi, mutta sitä ei myöskään voida alistaa kattavaan salakuunteluun, koska suojausmenetelmiä löytyy aina, jos niitä vain halutaan käyttää, ja jos käyttö saadaan kustannustehokkaaksi suhteessa uhkiin ja riskianalyyseihin. 37 http://my.opera.com/securitygroup/blog/2013/06/26/opera-infrastructure-attack Date 28 9.1.1 Kansallinen kyberlaboratorio Yhteenvedossa tämän dokumentin alussa puhuttiin kansallisen kyberlaboratorion tarpeesta. Se olisi keskeinen toimija, joka tukisi mm. kansallisen teknistä osaamisen ja kyberomavaraisuuden kehittämistä. Tulevaisuudessa eri kansallisen turvallisuuden ja kilpailukyvyn kannalta kriittiset organisaatiot tulevat todennäköisesti kohtaamaan hyökkäyksiä, joiden analysointi ja torjunta vaatii hyvin matalan tason erityisosaamista. Tämän tason erityisosaaminen on hajaantunut suomessa erityyppisiin yrityksiin, mutta tämän osaamisen käyttöön tarvittaessa ei ole järkeviä rakenteita. 9.1.2 Ohjeistus ja suositukset ”NSA:n vakoilun kestävien” ratkaisujen toteutukseen Valtiohallinnossa on tiedonluokittelu ja -suojaustarve ollut hyvin tiedossa ja se onkin keskeinen osa tietoturva-asetusta ja hallinnollisia malleja. Suomalaissa yrityksissä tiedonluokittelu ja tiedon suojaaminen on taas hyvinkin vaihtelevaa. Lähtötasosta riippumatta NSA:n paljastusten jälkeen, sekä julkisella, että yksityisellä puolella on nyt tarve nykyistä konkreettisemmille ja yksityiskohtaisemmille ohjeistuksille ja suosituksille “NSA:n vakoilun kestävään” tiedon suojaukseen ja käsittelyyn. Useita laajasti käytössä olevia yhdysvaltalaisia sovelluksia ei voi enää pitää turvallisina eikä kaupallisia vaihtoehtoja välttämättä lyhyellä aikajänteellä löydy. Paljastukset tulevat kuitenkin luomaan lisää kysyntää entistä turvallisimmille ratkaisuille. Markkinoiden suotuisaa kehitystä pitää seurata ja tukea. Suomi voisi teettää selvityksen turvallisiksi luokiteltavista tiedon salaus- ja käsittelyratkaisuista markkinoiden tietoisuuden lisäämiseksi, erikseen laadittavan tai valittavan kriteeristön mukaan. Selvityksellä pyrittäisiin helpottamaan markkinoiden päätöksentekoa. Ratkaisuja ei tarvitse suositella, vaan pelkkä kriteeristön mukainen luokittelu ja arviointi riittäisi ohjenuoraksi omaan analyysiin ja päätöksentekoon. 9.1.3 Sähköpostin ja Web-liikenteen salaus Hyvin suuri ja osa tietoturvakriittisestä Internetin liikenteestä on sähköpostia ja Web-liikennettä. suosituksia niiden salaamisesta on liitteessä 3: ”Teknisiä suosituksia sähköpostin ja Webliikenteen salaamisesta” 9.1.4 Open source vs. closed source -tuotteet Vakoilun oletetaan tapahtuvan usein suljettua lähdekoodia käyttävien ohjelmien kautta. Nykyisissä ohjelmissa koodin määrä on valtava. Yksi henkilö voi käyttää päivän aikana niin paljon ohjelmia, ettei hän ehtisi katselmoida niiden lähdekoodia koko elinaikanaan. Avointa lähdekoodia katselmoitaessa löydetyistä virheistä voidaan kuitenkin ilmoittaa ja niitä korjata sitä mukaan kuin niitä löydetään. Suljetuissa ohjelmissa tämä ei ole samalla tavalla mahdollista. Vaikka haavoittuvuuksien ja virheiden löytämisestä maksettaisiin, niiden löytäjät voivat myydä haavoittuvuustiedot eniten tarjoajalle välittämättä siitä mitä ostaja tiedoilla tekee, tai vaihtoehtoisesti hyödyntää tietoa itse. Yrityksiä, jotka myyvät tietoa esimerkiksi Windowsin nollapäivähaavoittuvuuksista on olemassa, yhtenä ranskalainen Vupen. Date 29 Microsoft on yksi NSA:lle tietoja luovuttava yritys ja sen päätuote Windows on käyttöjärjestelmä, josta Microsoft pystyy itse keräämään tietoa. Lisäksi on arvioitu, että esimerkiksi NSA pystyy käyttämään hyväksi Windowsin nollapäivähaavoittuvuuksia38 tai jopa takaovia39 40. Joissakin tapauksissa voi olla järkevää korvata Windows -käyttöjärjestelmät avointa lähdekoodia käyttävillä käyttöjärjestelmillä, esimerkiksi Linux-käyttöjärjestelmillä kuten Arch Linux 41 , Debian 42 , Fedora 43 tai Linux Mint 44 . Linux puolelta löytyy myös muunneltuja käyttöjärjestelmiä erityisesti yksityisyyden säilyttämiseen, yksi niistä on Debian -pohjainen Tails45. Älypuhelimissa käytetty puhelinten valmistajien muokkaama Android-käyttöjärjestelmä kannattaa korvata Cyagenonmodilla 46 , Replicantilla 47 tai F-Droidilla 48 , mikäli haluaa ettei puhelimen tietoja ja tietoa omaan käyttäytymiseen liittyen mene Googlelle ja puhelinten valmistajille. Toisinaan esimerkiksi työntekijöiden sijaintitieto on merkityksellistä eikä sen haluta joutuvan ulkopuolisille. Näiden lisäksi pikaviestinsovellukset, sosiaaliset verkostot, pilvitallennuksen tarjoavat palveluntarjoajat, dokumenttien yhteismuokkaussovellukset ja median julkaisuun käytettävät 38 http://www.technewsdaily.com/18466-microsoft-nsa-involvement.html 39 http://www.heise.de/tp/artikel/5/5263/1.html 40 http://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-inwindows-by-1999.html 41 https://www.archlinux.org/ 42 http://www.debian.org/ 43 https://fedoraproject.org/ 44 http://www.linuxmint.com/ 45 https://tails.boum.org/index.en.html 46 http://www.cyanogenmod.org/ 47 http://replicant.us/ 48 https://f-droid.org/ Date 30 palvelut on mahdollista vaihtaa avoimempiin ja paremman tietoturvan ja yksityisyyden tarjoaviin ratkaisuihin. 9.1.5 Turvallisuudesta kilpailuvaltti Suomi voisi myös tehdä yksityisyyden suojelusta kilpailuvaltin. Profiloitumalla maaksi, joka kunnioittaa yksityisyyden suojaa ja jossa viranomaisten toiminta on läpinäkyvää, Suomi voisi houkutella maahan esim. pilvipalveluita, joiden toiminnassa luottamus on ehdottoman tärkeää. Suomella olisi vielä kilpailuvaltti Ruotsiin nähden, sillä Ruotsin maine on saanut kolauksen FRAlainsäädännön takia. Date 31 Liite 1 - Yhdysvaltain tiedusteluohjelmat ja paljastusten lähteet NSA NSA:n johtaja on kenraali Keith B. Alexander. Alexander on käytännössä USA:n kyberarmeijan päällikkö. Hänen alaisuudessaan toimivat NSA:n lisäksi mm. Central Security Service (CSS), US Cyber Command (CYBERCOM) sekä Special Collection Service (SCS). CSS on taistelujoukkojen tukiorganisaatio. CSS tukee signaalitiedustelussa USA:n maajoukkoja, merivoimia, ilmavoimia ja rannikkovartiostoa. CYBERCOM on perustettu torjumaan USA:han kohdistuvat kyberhyökkäykset "proaktiivisesti". CYBERCOM:iin on keskitetty USA:n kyberoperaatioiden komento ja kyberresurssien organisointi. NSA:n panostuksella kryptografian (viestien salaamisen) ja kryptoanalyysin (salauksen murtamisen) perustutkimukseen on pitkä historia. NSA sanoo olevansa Yhdysvaltojen suurin matemaatikkojen työnantaja49. Digitaalisia kansalaisoikeuksia puolustava amerikkalaisjärjestö Electronic Frontier Foundation (EFF) on haastanut NSA:n, USA:n hallintoon kuuluneita ja kuuluvia virkamiehiä ja puhelinyhtiöitä oikeuteen telesalakuuntelun takia. Tapausten tutkinta ja oikeusprosessi on ollut käynnissä joitakin vuosia. Vuonna 2012 USA:n korkein oikeus ei antanut syytesuojaa teleyhtiöille, jotka olivat osallistuneet NSA:n vakoiluohjelmaan viimeisen kymmenen vuoden aikana ja heinäkuussa 2013 Kalifornian piirikunnan oikeus päätti, ettei terrorismin vastaiseen ohjelmaan liittyvät vuoden 2005 jälkeen julkisesti kerrotut asiat ole valtionsalaisuuksia. Electronic Frontier Foundation (EFF) ylläpitää aikajanaa uutisista liittyen NSA:n tekemään tiedusteluun50. Tiedusteluohjelmat Tässä kuvataan julkisuuteen päätyneitä tiedusteluohjelmia. Huomioitavaa on, että ohjelmien nimet muuttuvat ja julkaistu tieto on aina jäljessä todellisesta tilanteesta. Ohjelmien sisältö antaa kuitenkin käsityksen toiminnan luonteesta ja tiedosta, jota ainakin on kerätty. On syytä olettaa, ettei kerätyn tiedon määrä vähene, vaan kasvaa jatkuvasti. 49 http://www.nsa.gov/research/tech_transfer/advanced_math/ 50 https://www.eff.org/nsa-spying/timeline Date 32 PRISM PRISM on NSA:n salainen ohjelma kansallisen turvallisuuden televalvontaan. PRISM on toiminut vuodesta 2007. PRISM on hallituksen koodinimi tiedonkeruuohjelmalle, jonka virallinen tunnus on SIGAD US-984XN. Ohjelma toimii Yhdysvaltojen tiedustelutuomioistuimen eli Foreign Intelligence Surveillance Courtin valvonnassa. (Sen lyhenne ”FISC” on sama kuin Finnish Information Security Cluster -ryhmän nimilyhenne, joten käytämme jatkossa lyhennettä vain suomalaisessa merkityksessä.) Se perustuu Foreign Intelligence Surveillance Act (FISA) -lakiin. Edward Snowden paljasti ohjelman olemassaolon. Snowden väittää, että tiedonkeruun laajuus on huomattavasti suurempi, mitä julkisesti tiedettiin, ja siihen liittyi "vaarallisia" ja "rikollisia" toiminnan elementtejä51. Stellar Wind Stellar Wind oli koodinimi NSA:n neljälle seuranta- ja valvontaohjelmalle, jotka käynnistyivät vuonna 2001, pian syyskuun 11. päivän iskujen jälkeen. Ohjelmaan liittyi tiedonkeruu ja louhinta amerikkalaisista viestintätietokannoista, mm. sähköposteista, puheluista, rahaliikenteestä ja Internet-liikenteestä52. Trailblazer Trailblazer oli NSA:n ohjelma, jonka tarkoituksena oli kehittää kykyä analysoida viestintäverkoissa, kuten Internetissä, liikkuvaa tietoa. Ohjelman tavoitteena oli mahdollistaa ihmisten ja yksikköjen seuranta keräämällä ja analysoimalla tietoa mm. matkapuhelin- ja sähköpostiviestinnästä. Ohjelmasta tehtiin valmisteluvaiheessa valitus DoDin Inspector Generalille, mutta sisäistä tutkintaa ei käynnistetty vasta kuin myöhemmin. Julkisuuteen toimitettu sisäisen tutkinnan raportti oli n. 90 prosenttisesti salainen (redacted). ThinThread ThinThread oli kilpaileva NSA:n signaalitiedusteluohjelma aiemmin esitellylle Trailblazerohjelmalle. ThinThread oli mm. William Binneyn ja Thomas Draken mukaan suunniteltu 51 http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/ 52 http://web.archive.org/web/20081215105850/http://www.newsweek.com/id/174601 Date 33 tarjoamaan NSA:lle tarvitsemansa tiedustelumenetelmät ottaen kuitenkin lainsäädännön tiedustelun kohteeksi joutuvien yksityisyyden suojan osalta. huomioon Poliittisista syistä Trailblazer-ohjelma voitti ja ThinThread lopetettiin pian syyskuun 2001 jälkeen. Henkilöt Edward Snowden ei ole ensimmäinen ja ainoa henkilö, joka on paljastanut yksityiskohtia NSA:n ohjelmista, toimintatavoista, niiden laillisuudesta ja väärinkäytöksistä, mutta toki tällä hetkellä suurin paljastaja, jonka paljastuksiin nykyinen Edward Snowden Edward Snowden on teknikko, joka on työskennellyt 2000-luvulla CIA:lle, josta hän siirtyi vuonna 2009 NSA:n alihankkijalle Booz Allen Hamiltonille, jossa hän työskenteli 2013 kesäkuuhun asti. Snowden luovutti The Guardian ja The Washington Post lehdille salaiseksi luokiteltua tietoa (ml. PowerPoint-esityksiä), joihin suuri osa viimeaikaisista paljastuksista on perustunut53. Snowden paljasti lähinnä NSA:n signaalitiedustelun ohjelmien – kuten PRISMin – tietolähteitä, kuten suuret Internet-palvelut sekä teleoperaattorit, NSA:n puhelutietokannat ja tietoa muutamista ohjelmista. Varsinaisista signaalitiedustelumenetelmistä tai ohjelmien yksityiskohdista Snowden tai hänen äänitorvenaan toiminut Guardian-lehti ei ole vielä julkaissut yksityiskohtia. Snowden väitti myös, että Yhdysvallat vakoilee Kiinaa. Väitettä tukee NSA:n tekemä sisäinen tutkinta, joka kohdistui selvittämään, saiko Snowden haltuunsa tietoja Yhdysvaltain tiedusteluoperaatioista Kiinan johtohenkilöihin ja kriittisiin kohteisiin. 54 Helmikuussa 2013 julkaistun DNI:n raportin mukaan Kiina ja monet muut maat vakoilevat USA:ta55. 53 http://www.guardian.co.uk/world/2013/jun/09/edward-snowden-nsa-whistleblowersurveillance 54 http://www.washingtonpost.com/world/national-security/nsas-snowden-case-reviewfocuses-on-possible-access-to-china-espionage-files-officials-say/2013/07/11/9ba0f004-e9a111e2-8f22-de4bd2a2bd39_story.html 55 http://articles.washingtonpost.com/2013-02-10/world/37026024_1_cyber-espionagenational-counterintelligence-executive-trade-secrets Date 34 Lisäksi Snowden on kertonut kattavasta EU:hun kohdistuneesta vakoilusta, joka on käynnistänyt merkittäviä selvityksiä EU:ssa ja Yhdysvalloissa sekä hiertää merkittävänä kysymyksenä kauppaneuvotteluissa EU:n ja Yhdysvaltojen välillä. William Binney William Binney on entinen NSA:n johtaja, joka tunnetaan NSA:n toiminnan arvostelijana. Hän osallistui mm. Trailblazer-ohjelman ja NSA:n ilman oikeuden päätöstä tehdyn salakuuntelun paljastamiseen. Binney joutui kritiikkinsä ja paljastustensa vuoksi FBI:n tutkinnan kohteeksi vuonna 2007. Thomas Drake Thomas Drake on entinen NSA:n tekninen johtaja, joka auttoi Trailblazerin valituksen laatimisessa ja kertoi ohjelmasta toimittajille. Drake joutui valtion vastatoimien kohteeksi ja sai syytteet kymmenestä eri rikoksesta, mm. vakoilusta. Vuosien ahdingon jälkeen Draken syytteet hylättiin. J. Kirk Wiebe J. Kirk Wiebe on NSA:n asiantuntija, joka oli yksi Trailblazer-valituksen allekirjoittajista. Mark Klein Mark Klein on entinen AT&T:n teknikko, joka paljasti huoneen 641A olemassaolon ja tarkoituksen. Kleinin mukaan vastaavia tiloja on San Franciscon tilan lisäksi useita ympäri Yhdysvaltoja. William Binneyn lausunnot asiasta tukevat Kleinin väitteitä. Date 35 Liite 2 - Datan salauksen purku Algoritmien murtaminen Varsinaista näyttöä siitä, että NSA tai muut tiedusteluorganisaatiot kykenisivät murtamaan moderneja salausalgoritmeja ei ole, mutta salausalgoritmien vahvuutta on yleensä mahdoton matemaattisesti todistaa. Muun muassa yleisesti avaintenvaihtoprotokollissa käytössä oleva Diffie-Hellman perustuu matemaattiseen ongelmaan nimeltä discrete logarithm problem, johon ei tiedetä tehokasta ratkaisua. Toisaalta kukaan ei myöskään ole pystynyt todistamaan, etteikö tehokasta ratkaisua ole olemassa. Teoriassa on siis mahdollista, että NSA:lla on hallussaan menetelmät, jotka mahdollistavat salauksen purkamisen ilman salausavainten tietämistä. NSA:n kyvykkyyksiin liittyen on esitetty paljon erilaisia spekulaatioita, mutta ei varsinaisia todisteita. On kuitenkin selvää, että NSA on kryptologian edelläkävijä ja todennäköisesti maailman suurin matemaatikkojen työllistäjä. NSA:n kyvyistä viitteitä antaa DES salausalgoritmin suunnittelu 70-luvulla. Vuonna 1994 algoritmin suunnittelun parissa toiminut IBM:n työntekijä paljasti, että he tunsivat differentiaalisen kryptoanalyysin jo vuonna 1974 ja että NSA tunsi menetelmän hyvin jo ennen heitä. Akateemiset tutkijat keksivät differentiaalisen kryptoanalyysin 80-luvun lopulla, eli yli vuosikymmen myöhemmin. NSA ja IBM eivät julkistaneet tietojaan differentiaalisesta kryptoanalyysista, sillä sen katsottiin olevan NSA:n intressien vastaista.56. NSA kuitenkin käytti tätä tietoa niin, että he vaativat DES-algoritmiin muutoksen, joka vaikeutti tällaista murtoyritystä. Tässä tapauksessa siis NSA tietoisesti sulki itseltään takaportin, eli mahdollisuuden jolla he olisivat voineet itse murtaa DES-salausta helpommin kuin muut. Myöhempiin algoritmeihin on osattu vaatia kestävyyttä tällaiselle hyökkäykselle, mutta esimerkki osoittaa, että kaikki tieto salausten heikkouksista ei ole välttämättä julkisesti saatavilla. Vaikka on teoriassa mahdollista, että NSA:lla ja muilla tiedusteluorganisaatioilla on kyvykkyys murtaa moderneja salausmenetelmiä on kuitenkin todennäköisempää, että salatun liikenteen avaaminen tehdään hankkimalla salausavaimet. Implementointiin liittyvät haavoittuvuudet Tiedon salauksen purkaminen voi olla mahdollista, jos salausjärjestelmän ja/tai algoritmin toteutuksessa on virheitä tai tahallisia heikkouksia. Hyvä esimerkki tästä on AES-algoritmia 56 http://en.wikipedia.org/wiki/Differential_cryptanalysis Date 36 vastaan tehdyt ajoitushyökkäykset 57 . Kyseessä on AES-algoritmin toteutukseen liittyvä haavoittuvuus, minkä johdosta yksittäisiin salausoperaatioihin kuluva aika riippuu salausavaimesta. Tämän ajoitustiedon perusteella hyökkääjä voi sopivissa olosuhteissa murtaa salausavaimen alle sekunnissa. Salausjärjestelmiin voidaan myös ainakin teoriassa luoda tarkoituksella heikkouksia tai takaportteja, joiden avulla salaus saadaan avattua. Näiden haavoittuvuuksien löytäminen voi olla hyvin vaikeaa tai jopa mahdotonta varsinkin jos salausjärjestelmän toteutusta ei pystytä tutkimaan lähdekooditasolla. Käyttäjät voidaan saada uskomaan yhteyksien olevan kokonaan salattuja, mutta todellisuudessa palveluntarjoaja pystyy valitsemaan ohjelmistoissa käytettävät avaimet ja avaamaan kaiken haluamansa liikenteen. Salausavainten hankkiminen NSA:n kaltaisille viranomaistahoille salauksen avaaminen on todennäköisesti helpointa hankkimalla salausavaimet niitä myöntäviltä tahoilta. Jotta kaksi tahoa voi luotettavasti kommunikoida salausjärjestelmää käyttäen, tulee heidän välillä olla jokin luotettavasti jaettu salaisuus tai vaihtoehtoisesti heillä tulee olla joku muu tapa tunnistaa luotettavasti toistensa käyttämät ns. julkiset avaimet. Internetin selainliikenteen salaus perustuu luotettuihin kolmansiin tunnistajatahoihin, eli varmentajiin (certificate authority) ja julkisen avaimen salausmenetelmiin. Varsinainen liikenteen salaus tehdään SSL-protokollalla. Internet-sivusto, joka haluaa tarjota salatun yhteyden käyttäjilleen, hankkii varmenteen varmentajalta, johon selainvalmistajat luottavat. Näin sivusto voi todistaa identiteettinsä selaimelle (ja käyttäjälle). Todistaminen perustuu siihen, että ainoastaan varmenteen yksityisen avaimen haltia, eli sivusto, voi luoda sähköisen allekirjoituksen joka vastaa varmennetta. Käytännössä tämä järjestely johtaa siihen, että kuka tahansa, jolla on pääsy joko a) yksittäiseen varmenteeseen liittyvään yksityiseen avaimeen TAI b) kontrolli minkä tahansa tunnetun varmentajan myöntämiin varmenteisiin 57 http://cr.yp.to/antiforgery/cachetiming-20050414.pdf Date 37 voi teeskennellä olevansa kyseinen sivusto. Jos tapauksessa b) saadaan korruptoidulta varmentajalta mikä tahansa varmenne joko murtamalla järjestelmä tai painostamalla varmentajaa, voidaan teeskennellä mitä hansa sivustoa. Liikenteen salakuuntelu varmenteiden avulla Koska selaimet luottavat kaikkiin varmenteisiin jotka on laskettu liikkeelle luotettujen varmentajien toimesta on liikenteen salakuuntelu mahdollista niin, että salakuuntelun toteuttava taho hankkii luotetulta varmentajalta varmenteen salakuunneltavan palvelun identiteetille. Käytännössä tämä mahdollistaa sen, että kaikki tahot, jotka ovat selainten luotettujen varmentajien listalla voivat luoda varmenteita, joiden avulla SSL-liikennettä voi salakuunnella. Listalta löytyy muun muassa Turkissa, Hong Kongissa ja Taiwanissa, sekä USA:ssa toimivia tahoja. Nauhoitetun SSL-liikenteen avaaminen Nauhoitetun SSL-liikenteen avaaminen ei ole mahdollista ilman, että hyökkääjällä on pääsy palvelun varmenteen yksityiseen avaimeen. Jos varmenteen yksityinen avain vuotaa tai hankitaan jälkikäteen voi myös nauhoitetun SSL-liikenteen avaaminen olla mahdollista. Tähän vaikuttaa se onko SSL-liikenteessä käytetty niin sanottua perfect forward secrecy (PFS) -käsitettä, eli luodaanko varsinainen tiedon salausavain toisen osapuolen toimesta ja siirretäänkö se samalla sertifikaatilla suojattuna verkon yli, vai luodaanko se hyödyntäen Diffie-Hellmanavaintenvaihtoa. Yleensä PFS-vaihtoehtoa ei tunneta eikä se ole hyvin tuettuna kaikissa ohjelmistoissa58, ja vain pieni osa liikenteestä käyttää sitä tällä hetkellä. Sivustojen käyttämien sertifikaattien yksityisen avaimen hankkiminen on todennäköisesti helpointa sellaisilta varmentajilta, jotka toimivat niin, että he itse luovat sekä sertifikaatin että yksityisen avaimen ja lähettävät nämä asiakkaalle. Näin toimittaessa varmentaja pääsee käsiksi yksityiseen avaimeen ja voi myös tarvittaessa toimittaa sen viranomaisille. Hyvin moni Internetin suurista varmentajista on yhdysvaltalaisia firmoja ja heidän palvelimensa on tästä johtuen yhdysvaltain lainsäädännön nojalla tiedusteluorganisaatioiden saavutettavissa. Käytännössä tämä johtaa tilanteeseen, jossa NSA:lla voi olla pääsy suureen määrään sertifikaattien yksityisiä avaimia ja sitä kautta mahdollisuus purkaa salattua liikennettä. 58 SSL: Intercepted today, decrypted tomorrow (http://news.netcraft.com/archives/2013/06/25/ssl-intercepted-today-decryptedtomorrow.html) Date 38 IPsec-salatun liikenteen avaaminen ja perinteisten VPN-yhteyksien purkaminen IPsec-standardi in perinteinen Internet-liikenteen suojaustapa ja käytössä klassisissa VPNtekniikoissa, vaikka SSL on paljolti korvannut sen myös VPN-toteutuksissa. Jos VPN on toteutettu SSL-tekniikoilla, se on haavoittuvainen yllä kuvatulla tavoilla. IPseciin liittyvät omat ongelmansa. Yleensä IPsec-suojattujen yhteyksien avaaminen ei ole mahdollista jälkikäteen, vaikka hyökkääjällä olisi pääsy avaintenvaihdossa käytettyyn sertifikaattiin ja siihen liittyvään yksityiseen avaimeen, sillä IPsec-yhteyksissä käytetään aina Diffie-Hellman avaintenvaihtoa. Yksityisen avaimen ja sertifikaatin avulla on kuitenkin mahdollista tehdä niin sanottu man-in-themiddle -hyökkäys. Tämä vaatii kuitenkin aktiivista toimintaa ja pääsyä kommunikoivien osapuolien väliin. NSA:n resursseilla tämä on todennäköisesti mahdollista, mutta man-in-themiddle-hyökkäyksen monimutkaisuuden ja aktiivisen toiminnan takia on epätodennäköistä, että sitä hyödynnetään laajassa mittakaavassa. Jälleen kerran heikoissa IPsec-totetuksissa voi olla ongelmia. IPsecin heikompaa muotoa, ns. ”agressive mode” ei tulisi käyttää ainakaan pelkästään salasanoilla suojattuna, ilman julkisia avaimia. Sen yhteydessä heikon salasanan murtaminen on helppoa, ja vahvakin voi murtua raskaammalla laskennalla, ja tämä onnistuu passiivisella salakuuntelulla. Se on osittain käytössä esim. Ciscon vanhemmissa VPN-toteutuksissa. IPsec ja sen yhteydessä käytetty IKE-neuvotteluprotokolla ovat muutenkin varsin monimutkaisia ja avoimia erilaisille valmistajakohtaisille parametroinneille ja laajennuksille, joiden turvallisuudesta on vaikea vakuuttua kaikissa tapauksissa. Date 39 Liite 3 - Teknisiä suosituksia sähköpostin ja Web-liikenteen salaamisesta Sähköpostin salaus Sähköpostin toimiva, luotettava salaus ei ole Suomessa eikä maailmalla yleisesti käytössä. Sen käyttöön tulisi kannustaa. Teknisiä ratkaisuja on ainakin kaksi: S/MIME ja PGP. Molemmat ovat laajasti käytettävissä, mutta niiden käyttö on hankalaa jo muutenkin, ja erityisesti, koska puuttuu kattava tunnistusinfrastruktuuri. Suomessa on juuri käynnistymässä Sitran koordinoima hanke kansalaisten verkkotunnistamisen kehittämisvaihtoehtojen selvittämiseksi. Maanlaajuinen standardointi ja julkishallinnon näyttämä esimerkki saattaisi auttaa siinä, että kuka tahansa Suomessa voisi halutessaan helposti salata sähköpostinsa. Mutta tätä on aikaisemmin yritetty raskailla ja joustamattomilla yhden tekniikan ratkaisuilla. Toivon mukaan uusi selvitystyö tuo meille myös kevyempiä ja joustavampia vaihtoehtoja ja jättää tilaa organisaatio-, ohjelmisto ja laiteinnovaatioille. Sähköpostin salaus organisaatioiden välisessä liikenteessä on helpohkoa Sähköpostipalvelimien välinen liikenne on helpompaa salata organisaatiotasolla kuin henkilökohtaisesti päästä päähän. Se ei vaadi käyttäjiltä tai asiakasohjelmistoilta mitään, eikä kovin paljon palvelimilta ja niiden ylläpidoltakaan. SSL-salauksen käyttöä SMTP-palvelimien välillä tulisi vaatia ja siihen kannustaa. Lisäksi palvelimien varmenteiden hallinta ja identiteetin tarkistus pitäisi tehdä oikein, eikä luottaa sokeasti mihin tahansa varmenteeseen. Liikennettä salaamattomiin palvelimiin tulisi kontrolloida ja rajoittaa. Palvelimen SMTP-liikenteen salaus siis turvaa viestit julkisessa verkossa organisaatioiden avaimilla, mutta vain jos se on käytössä sekä lähettävässä että vastaanottavassa päässä. Organisaation salaustarpeiden kannalta tämä on hallittavissa sopivin panostuksin. Yleensä riittää, että posti lähtee salattuna lueteltuihin organisaatioihin, joiden kanssa SMTP-salaus on sovittu ja implementoitu käyttöön. SMTP-salaus siis ei ole lähettäjien vaan organisaation kontrollissa. Käyttäjän on vaikea varmistua, että se on käytössä ja toimii. Henkilökohtaista tietosuojaa ei ole, koska oma organisaatio ja sisäverkko näkee viestit selväkielisenä. Lähettäjän organisaatio voidaan todentaa, mutta lähettäjän henkilöä ei, ainakaan varmuudella. Sähköpostin salaus Web-sähköposteissa on hankalaa Tunnetuimmat Web-sähköpostit tukevat salausta huonosti, tosin se on yleensä jollain selainkohtaiselle laajennuksella tehtävissä. Web-sähköpostien käyttäjiä on paljon. Suomessa voisi yrittää luoda suosituksen ja ohjeistuksen työkaluista, joilla S/MIMEä voi käyttää myös Websähköposteissa. PGP:n käyttö on myös mahdollista. Date 40 Markkinoilla on myös erilaisia Web-pohjaisia turvallisten viestien lähettämiseen tarkoitettuja kirjavia välityspalveluja. Tällaiseen ratkaisuun ei kuitenkaan ole olemassa standardeja. Niiden avulla tuskin voidaan sähköpostin tietoturvan tarpeita kattavasti ratkaista, eikä niitä pitäisi suosia standardointia ja regulaatiovaatimuksia kehitettäessä. Ilmaisia, paremman yksityisyyden ja mahdollisen salauksen tarjoavia vaihtoehtoja tunnetuille ja yleisesti käytetyille suljetuille sähköpostintarjoajille ovat esimerkiksi Autistici/Inventati 59 , Bitmessage60, Kolab61, MyKolab62 ja Riseup63. Ilmaisia sähköpostiasiakasohjelmia ovat esimerkiksi Mozilla Thunderbird 64 , Claws Mail 65 , Evolution66, Icedove67 ja Kontact68. Salauksen tarjoavia ilmaisia ohjelmia ovat esimerkiksi Enigmail69, TorBirdy70, GNU Privacy Guard – GPG71, GPGMail72, Mailvelope73, OpenPGP.js74 ja WebPG75. 59 http://www.autistici.org/en/services/mail.html 60 https://bitmessage.org/wiki/Main_Page 61 https://kolab.org/ 62 https://mykolab.com/ 63 https://riseup.net/en 64 https://www.mozilla.org/en-US/thunderbird/ 65 http://www.claws-mail.org/ 66 https://projects.gnome.org/evolution/ 67 https://directory.fsf.org/wiki/Icedove 68 http://www.kontact.org/ 69 http://www.enigmail.org/ 70 https://trac.torproject.org/projects/tor/wiki/torbirdy 71 http://www.gnupg.org/ Date 41 Web-liikenteen turvallisuus Suuri osa tärkeistä Web-palveluista on siirtynyt käyttämään SSL/TLS-suojattua liikennettä oletusarvona ja hyvä niin. Suomalaisissa hankkeissa olisi syytä standardoitua siihen, että salaamatonta Web-liikennettä käytetään mahdollisimman vähän. Mahdollisimman automaattista salausta varten on olemassa selaimiin asennettavia lisäosia, yhtenä esimerkkinä EFF:n HTTPS Everywhere76. Web-salauksen tehoon liittyy kuitenkin ongelmia. Kansainväliseen varmenneinfrastruktuuriin liittyy tässä asiassa niin kuin sähköpostinkin suhteen luotettavuusongelma: monet varmentajat, joihin ohjelmistot yleisesti ottaen sokeasti luottavat saattavat varsin uskottavasti olla valtiollisessa kontrollissa. Lisäksi niiden tietoturva ei kokemusten mukaan ole kovin aukotonta (vrt. tapaukset TrustWave, Diginotar, Comodo). Eli mahdollisuus, että joku nappaa ja salakuuntelee liikennettä varmennehuijauksen avulla on todellinen, hyökkäys on triviaalisti automatisoitavissa, ja murtamalla yhden tunnetun varmentajafirman tietoturvan voi salakuunnella käytännössä kaikkea maailman SSL/TLS-liikennettä. Varmenteiden ja varmennetoiminnan tietoturvaa on globaalisti yritetty parantaa esim. Moxie Marlinspiken Convergence-hankkeessa. Sitä ja mahdollisia muita CA-toiminnan luotettavuusongelmia ratkaisevia hankkeita tulisi seurata, ja mahdollisesti vaatia niiden käyttöä Suomessa. Lisäksi liikennettä salakuunteleva taho voi yrittää muita kikkoja: DNS-huijauksia ja mahdollisesti lisäksi Web-käyttöliittymän (myös salausstatuksen!) väärentämistä oikeaa palvelinta teeskentelevässä väärässä palvelimessa sekä vakoiluohjelman ujuttamista käyttäjälle selaimen kautta. DNSSECin käyttöönotto ja oman koneen ja selaimen haavoittuvuuksien hallinta lievittäisivät näitä ongelmia. Tietoisuutta vaaroista tulisi lisätä. 72 http://gpgtools.org/gpgmail/index.html 73 http://www.mailvelope.com/ 74 http://openpgpjs.org/ 75 http://webpg.org/ 76 https://www.eff.org/https-everywhere Date 42 Lisäksi operaattoreiden tai esimerkiksi Googlen DNS-palvelimia käytettäessä niihin jää logeja koneiden IP-osoitteista, sijainneista ja haetuista osoitteista. Namecoin77 on yksi hajautetun DNS:n tarjoava ilmainen ratkaisu. OpenNIC-projekti 78 on kasannut listan DNS-palvelimista, joiden pitäisi tarjota parempi yksityisyys ja avoimuus. Selaamisen yksityisyyttä ja turvallisuutta voidaan parantaa esimerkiksi estämällä Java- ja Javascript koodin suorittamista ja Flash-videoiden ja mainoksien näyttämistä sivustoilla. Estoja voi tehdä esimerkiksi selaimiin asennettavilla Disconnect 79, NoScript80 ja RequestPolicy 81 ja Adblock Edge 82 –lisäosilla. Yksityisyyttä voi parantaa lisäosien lisäksi käyttämällä avoimia selaimia kuten Tor Browser Bundlea83, Mozilla Firefoxia84, GNUzilla IceCat:ia85 ja Orbot:ia86. Esimerkkejä paremman avoimuuden ja yksityisyyden tarjoavista hakupalveluista ovat DuckDuckGo87, Seeks Project88, StartPage89 ja YaCy90, ja normaalisti käyttämänsä hakukoneet 77 http://dot-bit.org/ 78 http://www.opennicproject.org/ 79 https://disconnect.me/ 80 http://noscript.net/ 81 https://www.requestpolicy.com/ 82 https://addons.mozilla.org/en-us/firefox/addon/adblock-edge/ 83 https://www.torproject.org/index.html.en 84 https://www.mozilla.org/en-US/firefox/new/ 85 https://www.gnu.org/software/gnuzilla/ 86 https://www.torproject.org/docs/android 87 https://duckduckgo.com/ 88 http://www.seeks-project.info/site/ 89 https://startpage.com/ 90 http://www.yacy.net/ Date 43 sekä selainten käyttämät oletushakupalvelimet kannattaa vaihtaa joksikin näistä, mikäli haluaa pitää hakunsa paremmin salassa. Date