s. TiETOTURVAN jA TiETOsUOjAN ERiKOisLEhTi
1/2009 | 13 e
Kuka urkkii tietojasi. 4
Suojaa VIESTISI
S.8
WLAN VERKKOKAUPPA TiETOTURVAsTRATEgiA KiRKON jäsENTiETOjäRjEsTELmä. 24
Raha ruokkii roskapostia s
8
Tietosuoja on verkkokauppiaan etu s. suojaton sähköposti. 20
sÄHkÖinen liikeTOiminTA: Tietosuoja on verkkokauppiaan etu kOlumni: Tietosuojalaki teleyrityksen näkökulmasta lyhyesti Tietosuojavaltuutetun kannanottoja
36 37 41
Asiahan ei minulle kuulu...
Henkilörekisterin urkinnan motiivina on usein inhimillinen uteliaisuus.
ISO 14001
SERTIFIOITU ORGANISAATIO
KANNEN KUVA: ERic LERAiLLEz
s. 26
2 tietosuOJA 1/2009
t i etot u rvan ja t i etoS u ojan er iko iSlehti. WLAN kertoo, missä liikut herätys, kasvattajat! Kuka neuvoo netinkäyttäjää?
s. 32
20 22
kAnsAllinen TieTOTuRVAsTRATeGiA: Ei tuurilla vaan taidolla
HenkilÖRekisTeRiT:
24 26 30 32
Usein uteliaisuudesta henkilörekisterien turvana lait ja lokitiedostot seurakunnille yhteinen jäsenrekisteri
Kuka neuvoo netinkäyttäjää?
s. 19 Sisällys
3 4 6
PÄÄkiRJOiTus: Lex Nokiasta HAiTTAOHJelmAT: Roskaposteja välittää pieni joukko Raha ruokkii roskapostia
VIESTIT suojaan
Käyttäjä voi vaikuttaa sähköisten viestien luottamuksellisuuteen.
suOJAA ViesTisi:
8 10 14 18
Ovatko viestisi suojassa
| jukka ihanus, toimitusjohtaja, stellatum Oy | Eija Kara, ylitarkastaja, tietosuojavaltuutetun toimisto | Anna LauttamusKauppila, viestintäjohtaja, Viestintävirasto | Timo Lehtimäki, johtaja, Viestintävirasto | Nora Elers, viestintäjohtaja, Ficom ry | Leena Rantalankila, neuvotteleva virkamies, tietosuojalautakunta | Eila Ratasvuori, hallintojohtaja, helsingin kaupunki | Ahti saarenpää, professori, Lapin yliopisto TOimiTUsKUNTA Eija Kara, ylitarkastaja, tietosuojavaltuutetun toimisto | Lauri Karppinen, iT-erityisasiantuntija, tietosuojavaltuutetun toimisto | Ari husa, tietoturvaasiantuntija, Viestintävirasto | Anne Lappalainen, tiedotuspäällikkö, Viestintävirasto | Anna LauttamusKauppila, viestintäjohtaja, Viestintävirasto | Päivi männikkö, toimitussihteeri, stellatum Oy KUsTANTAjA stellatum Oy, Upseerinkatu 1, 02600 Espoo TiLAUKsET jA OsOiTTEENmUUTOKsET Tilaajapalvelu/Tietosuoja,PL 115, 30101 Forssa Puhelin 03 4246 5340, Faksi 03 4246 5341 tilaajapalvelu@stellatum.fi www.stellatum.fi iLmOiTUsmARKKiNOiNTi jA -VARAUKsET Ds & m marketing Oy, Deeli Kentala deeli.kentala@dsm.fi puh. Tilaajan tietoja käytetään asiakassuhteen ylläpitoon ja hoitoon. Jos viesti on jo lähetetty, on "maito jo kaatunut maahan", ja tuotekehitykseen ja kilpailuaseman säilyttämiseen uhratut investoinnit mahdollisesti jopa jo menetetty. 21. Yhteydenotot tulee tehdä kirjallisina ja allekirjoitettuina em. Minusta näyttää, ettei lakiesitys tuo tähän mitään uutta. Sillä on usein huomattavaa, rahassa mitattavaa arvoa. 0440 235 939 Bouser Oy, jukka Tiainen jukka.tiainen@bouser.fi puh. Lehti ilmestyy neljästi vuodessa. Ehdottomasti. Entä sisäisen ja ulkoisen tarkastuksen roolit. Tilausehdot löytyvät lehden jokaisesta numerosta. Luonnollisesti, kuten rahat ymmärretään suojata, myös tieto tulisi suojata. Voitaisiin siis päätellä, että paremminkin Lex Nokiassa on kysymys työnantajien laiminlyönneistä, joiden olemassaolon laki kiistatta osoittaa. Tilaaja voi kieltää tietojensa käytön markkinointitarkoituksiin ja markkinatutkimuksiin ilmoittamalla asiasta tilaajapalveluun.
tie totu rva n ja ti e toSuoja n e r i ko i S le h t i
1/2009 tietosuOJA 3. Koska esitys on osa viestintälainsäädäntöä, se ei myös ymmärtääkseni laajenna työnantajille työoikeudessa säädettyä työnjohto-oikeutta. Peruutus on tehtävä vähintään kaksi viikkoa ennen uuden tilausjakson alkamista. Ei saa unohtaa, että yritystoiminnan ja jopa kansantalouden kannalta yrityssalaisuuksien suojaaminen on ensisijaisen tärkeää. seuraava numero ilmestyy 4.6.2009. vuosikerta | issN 0786-5767 PAiNOPAiKKA Forssan Kirjapaino Oy, Forssa
jYRKi VEsA
lex nokiasta
TieTO On, kuTen TunneTTuA, tietoyhteiskunnassa tuotannontekijä. Tilauksen voi keskeyttää ennen tilausjakson loppua. Tietoturvassa pitää ehdottomasti ensisijaisesti velvoittaa organisaatioiden johtoa. Osoitetietoja ei käytetä muussa kuin stellatum Oy:n omassa toiminnassa. osoitteeseen tai henkilökohtaisesti rekisterinpitäjän luona. Tällöin ei olisi tarvettakaan mennä käsittelemään luottamuksellisia viestinnän tunnistamistietoja. Tilauksen hinta on tilausjakson alussa voimassa oleva hinta, joka on painettu lehteen. Reijo Aarnio tietosuojavaltuutettu
AsiAKAsREKisTERi Rekisterikuvaus ja -seloste ovat nähtävissä stellatum Oy:n tiloissa Upseerinkatu 1, 02600 Espoo. Tästä laiminlyönnistä ei ketään pitäisi palkita. Olipa meillä Lex Nokiaa tai ei. määräaikaistilaus 50 euroa (kesto 12 kuukautta). 09 682 0400, Faksi 09 682 1515 TiLAUshiNNAT sUOmEssA 2009 Kestotilaus 47 euroa (laskutusväli 12 kuukautta). Kestotilauksena tilattu lehti tulee tilaajalle tilausjakso kerrallaan ilman eri uudistusta, kunnes tilaaja joko muuttaa sen määräaikaiseksi tai lopettaa tilauksen. 19 Pääkirjoitus
TiETOTURVAN jA TiETOsUOjAN ERiKOisLEhTi jULKAisijAT tietosuojavaltuutetun toimisto tietosuojalautakunta Viestintävirasto PääTOimiTTAjA Anna Lauttamus-Kauppila, Viestintävirasto anna.lauttamus-kauppila@ficora.fi TOimiTUsPääLLiKKö Eija Kara, tietosuojavaltuutetun toimisto eija.kara@om.fi TOimiTUssihTEERi Päivi männikkö, stellatum Oy paivi.mannikko@stellatum.fi TAiTTO maria Laiho, Business to Business mediat Oy maria.laiho@bbm.fi TOimiTUsNEUVOsTO Reijo Aarnio, tietosuojavaltuutettu, pj. mikäli peruutus ei saavu määräaikaan mennessä, laskutetaan tilaajan saamat lehdet. Herätystä siis tarvitaan, monessakin mielessä. Ehdotettu laki antaisi yhteisötilaajana olevalle työnantajalle oikeuden käsitellä tiettyjen työntekijöiden teletunnistetietoja, kun on perusteltua syytä epäillä jonkun lähettäneen tai antaneen oikeudetta pääsyn yrityssalaisuuksiin. Eivätpä hekään näytä kiinnittäneen tähän puoleen yritysten johtamisessa liiemmälti huomiota. Siksi onkin syytä pohtia, mitä jäisi jäljelle, jos Lex Nokiaa ei tulisi. Lex Nokia näyttäisi osoittavan, etteivät organisaatioiden johtohenkilöt ole tätä jostain kumman syystä huomanneet tai älynneet tehdä. Ainakin edelleen olisi tarve tunnistaa, määritellä ja suojata liike- ja ammattisalaisuudet. irtonumero 13 euroa. Mielenkiintoista on myös kysyä, tuoko Lex Nokia jotain uusia oikeuksia pääasiaan eli työnantajan velvoitteeseen suojata yrityssalaisuudet ennakkoon uskallan tässä yhteydessä todellakin puhua nimenomaan velvoitteesta. Tarvitaanko yleistä tietoturvallisuuslakia. Mikään ei kuitenkaan estä suojaamasta niitä laillisesti jo nyt
Ottaen huomioon verkossa normaalisti liikkuvan roskasähköpostin määrän, postipalvelimien ylläpitäjät epäilivät aluksi internetin olevan jotenkin rikki. McColo oli kiinnittänyt tietoturvayhteisön huomiota erikoisella asiakaskunnallaan: käytännössä kaikki sen konesalista lähtevä
internetliikenne tuntui liittyvän haitalliseen toimintaan verkossa. haittaohjelmat
Teksti: Kauto Huopio | Kuva: ScanStockPhoto
välittää pieni joukko
Roskaposteja
Suuri roskapostinotkahdus paljasti haitallisen toiminnan keskittymän.
Viime VuOden mARRAskuun puolivälissä koettiin erittäin epätavallinen ilmiö: internetverkossa liikkuvan roskasähköpostin määrä väheni yhtäkkiä noin puoleen normaalitasosta. Onneksi selitys löytyi paljon positiivisemmasta tapahtumasta. Poliisi ei kuitenkaan tuntunut ryhtyvän selkeisiin toimenpiteisiin McColon suhteen. Hosting-palveluilla tarkoitetaan tietokone- ja verkkokapasiteetin sekä palvelinpaikkojen vuokraamista palvelimien ylläpitoon tarkoitetuista konesalitiloista. Näyttävien raporttien ja paljastusjuttujen jälkeen McCololle verkkokapasiteettia toimittaneet internetpalveluntarjoajat tulivat
t i etot u rvan ja t i etoS u ojan er iko iSlehti
Nopea ja hajautettu haittatoiminta on poliisille suuri haaste ja nettirikolliset tietävät tämän erittäin hyvin.
4 tietosuOJA 1/2009. Niinpä eräät tietoturva-alan toimijat päättivät savustaa McColon verkosta julkisuuden paineella. Yrityksen IP-osoiteavaruudesta tunnistettiin useita haittaohjelmakoodin levitykseen käytettyjä palvelimia sekä palvelimia, joilla ohjattiin haittaohjelmilla saastutetuista tietokoneista muodostettuja botnet-verkkoja.
Julkisuus savusti McColon verkosta
Epäilyt McColon toiminnan kytköksistä selvästi rikolliseen toimintaan oli saatettu USAn poliisiviranomaisten tietoon useaa eri kautta. Samalla kävi yhä selvemmäksi, kuinka varsin pienen joukon toimintaa roskasähköpostin levitys on, ja kuinka voimakkaasti toiminta on keskittynyt.
Verkkoliikenne paljasti roskapostittajan
Internet-palveluntarjoajien tietoturva-asiantuntijat sekä CERT-yksiköt ympäri maailmaa olivat jo jonkin aikaa kiinnittäneet huomionsa Kalifornian San Josessa toimineeseen McColo-nimiseen hosting-palveluntarjoajaan
Muutamien viikkojen jälkeen roskapostin levitystoiminta palasi entiselle tasolle. Koko "internetkriminaalipalveluiden" ketju haittaohjelmien koodaajista botnetverkkojen ylläpitäjiin, haitallisten palveluiden palveluntarjoajakeskittymiin ja rahanpesutoimintaan on hajautettu eri puolille maapalloa. Tämä hajautus yhdistettynä nopealiikkeisyyteen on erityisen suuri haaste poliisille ja internetrikolliset tietävät tämän erittäin hyvin. On erityisen toivottavaa, että pääsisimme siirtymään oman käden oikeuttakin muistuttavasta rikollisten palveluntarjoajien verkosta savustamisesta siihen, että haitallista toimintaa verkossa pyörittävät tahot saataisiin tekemisistään rikosoikeudelliseen vastuuseen maailmanlaajuisesti.
Koneita verkossa 660 000 1 080 000 410 000 260 000
KAAPO KAmU
tie totu rva n ja ti e toSuoja n e r i ko i S le h t i
1/2009 tietosuOJA 5.
ROskAPOsTi BOTneT
Botit ovat haittaohjelmia, joiden avulla hyökkääjä voi hallita valtaamaansa konetta. vakuuttuneiksi siitä, että heidän asiakkaansa rikkoi räikeästi internetpalvelun käyttöehtoja (AUP, Acceptable Use Policy).
Väliaikainen notkahdus
McColon irrottaminen verkosta vähensi roskapostin määrää vain väliaikaisesti. Aika loppui kesken: Paine lopettaa haitallinen toiminta kasvoi riittävän suureksi, ja internet-yhteisö päätti toimia. Botnetiin voi kuulua jopa satojatuhansia koneita. Määrä on 5060 prosenttia maailmalla vuorokaudessa liikkuvista noin sadasta miljardista roskapostiviestistä.
McColon irrottamisen jälkeen roskapostin määrä väheni puoleen normaalista, mutta notkahdus oli väliaikainen.
Huimia lukuja. Vastaavia haitallisen internetpalveluntarjonnan keskittymiä on havaittavissa eri puolilla maailmaa, lähimmät Virossa. Tyypillisesti kansainvälinen oikeusapupyyntö maasta toiseen voi kestää kuukausia. Muutokset ovat valitettavan hitaita, mutta hitaus on myös ymmärrettävää: on huolehdittava oikeusturvan säilymisestä prosessin kehittyessä. Yritystä tutkineet poliisit olivat todennäköisesti hyvin tietoisia tilanteesta ja pyrkivät kaikin tavoin pääsemään selville yritykseen liittyvän rikollisen verkon rakenteesta. Suomessa kukaan ei ole yrittänyt käynnistää vastaavaa toimintaa. Botnetiin kuuluvia tietokoneita käytetään esimerkiksi roskapostin lähettämiseen. Ne irrottivat McColon verkosta tunnetuin seurauksin. Botnet on saastuneiden koneiden verkosto, johon kuuluvat koneet sijaitsevat yleensä maantieteellisesti hajautetusti. McColo oli vain yksi pala isossa verkossa. Viime vuoden lokakuussa yhdysvaltalainen Intercage-palveluntarjoaja menetti yhteytensä McColon tyyliin. Vuonna 2007 verkosta yhtenäisenä toimijana kadonnut, Pietarin alueella vaikuttanut Russian Business Network (RBN) -operaattori oli ensimmäinen suuren mittakaavan haitallisen verkkoaktiviteetin keskittymä. Poliisin on pystyttävä huomattavasti nykyistä ripeämpään toimintaan tutkimusten akuutissa vaiheessa. Srizbi-botnet oli todella valtavien mittasuhteiden roskapostilinko: Arvioiden mukaan verkossa oli noin puoli miljoonaa tietokonetta, ja verkon roskapostin levityskyvyksi arvioitiin parhaimmillaan noin 60 miljardia sähköpostiviestiä vuorokaudessa. Tieto Viestintäviraston tietoturvayksikkö CERT-FIn tehokkaasta toiminnasta on ollut ilmeisen tehokas pelote.
CERT-toiminnasta tutut välittömän toiminnan ja tiiviisti verkottuneen yhteistyön mallit ovat tulossa myös internetpoliisitoimintaan. Roskapostin välittämiseen ja siivoamiseen käytettävät resurssit ovat maailmanlaajuisessa mittakaavassa erittäin merkittäviä, roskapostia vastaanottavien loppukäyttäjien viestien siivoukseen käyttämästä ajasta puhumattakaan.
Tarvetta nettipoliisille
Miksi McColon sulkivat internetpalveluntarjoajat eikä poliisi. Roskapostin suodatukseen erikoistuneen Messagelab-yrityksen mukaan tammikuussa 2009 roskapostin levitykseen erikoistuneiden botnet-verkkojen kärki näytti seuraavalta:
Botnetin nimi mega-D (Ozdok) cutwail (Pandex) Rustock Xarvester
kiRJOiTTAJA
Levityskyky viestejä vuorokaudessa keskimäärin 38 225 000 000 7 741 000 000 6 219 000 000 4 438 000 000 kAuTO HuOPiO toimii vanhempana tietoturva-asiantuntijana Viestintäviraston cERTFi-yksikössä. monet niistä ovat saastuneita ilman, että omistaja tietää asiasta. Yhteistyö poliisiorganisaatioiden, CERT-toimijoiden ja internetin tietoturvayhteisön välillä paranee koko ajan. Useat roskapostin kaltaiset internetverkkoon liitetyt haitalliset ilmiöt ovat varsin tehokkaasti verkostoituneen järjestäytyneen rikollisuuden ylläpitämää toimintaa. Eri maiden poliisiviranomaiset ovat ongelmasta erittäin tietoisia ja kehittävät jatkuvasti uusia yhteistyötapoja.
Haittatoimintaa eri maissa
McColo ei ollut suinkaan ensimmäinen tietoturvayhteisön huomion kohteeksi joutunut palveluntarjoaja. Verkosta irrottamisen yhteydessä kävi ilmi, että erästä aktiivisimmista roskapostin levitykseen erikoistuneista botnet-verkoista komennettiin täysin McColon konesalista käsin
Viime aikoina on usein vedottu erityisesti tunteisiin," Skantz kertoo.
Uniikki osoite suojaa
Vaikka roskapostia liikkuu valtavia määriä, se ei kosketa kaikkia. Yritys on myös ostanut lukuisia domaineja pelkästään roskapostin keräystarkoituksiin. Puhutaan siis miljoonista sähköpostiosoitteista. Kun määrä on suuri, aina joku tarttuu tarjoukseen, ja roskapostittaja saa osuutensa. Roskapostista on paljon tilastotietoa, koska sitä on helppo kerätä. "Rahan mukanaolo synnyttää uusia keinoja, ja ihminen on luonteeltaan utelias. Skantz uskoo bisneksen pyörivän niin kauan kuin ihmiset klikkailevat roskaposteja. Seuraamalla kuluttajapuolen tietoturvaohjelmistojen kautta verkossa liikkuvia viruksia pystymme myös tunnistamaan, jos sähköpostissa liikkuu samoja viruksia", Skantz kertoo.
IP paljastaa monta asiaa
Teksti: Marjo Rautvuori | Kuvitus: Rodeo
Raha ruokkii roskapostia
Valtaosa sähköpostiliikenteestä on roskapostia eikä sen määrä vähene. Asiantuntijat muistuttavat kuitenkin, ettei tilastoista saatu tieto anna välttämättä yleisellä tasolla keinoja puuttua roskapostittamiseen.
6 tietosuOJA 1/2009
Koska sähköposti toimii internetin päällä, IP-osoitteen perusteella saadaan paljon lähettäjätietoja. haittaohjelmat
ROskAPOsTiTieTOJen keRÄÄmisessÄ kerääjän suuruudesta on Symantec Finlandin partneritoiminnan johtaja Erkko Skantzin mukaan selkeää hyötyä, koska se antaa mahdollisuudet omiin massiivisiin tiedonkeräys- ja prosessointijärjestelmiin. Roskapostin lähettäjät ovat kiinnostuneita nimenomaan suurista vastaanottajamääristä. Vain mielikuvitus on rajana sille, miten houkuttelevaksi roskapostit tehdään, ja millaisia linkkejä luodaan. Mielestäni aiheellisempaa on kysyä, paljonko omaa päätään kannattaa roskapostin takia vaivata", Skantz toteaa. "Mutta jos roskaposti lähtee hyökkäyksen kautta bottikoneeksi valitun kenen tahansa työaseman kautta, ei lähettäjätiedoilla tai määrillä ole mitään merkitystä. Symantecilla on syötetty nettiin valtava määrä sähköpostisoitteita. Statistiikkaa kuitenkin löytyy paljon. "Roskaposti on aina harmillista, sillä se
t i etot u rvan ja t i etoS u ojan er iko iSlehti. Niistä selviää muun muassa, missä maassa teleoperaattori toimii, kuka on linkin takana, ja kuka omistaa domainit. Usein uniikki osoite voi suojella postituksen kohteeksi joutumista. Kaikki niihin lähetetyt viestit ohjautuvat Symanteciin, jossa liikennettä prosessoidaan sekä koneellisesti että ihmisvoimin. "Koska verkostomme on niin kattava, saamme heti uuden haittaohjelman ilmestyttyä kuvan tilanteesta ympäri maailmaa
Nykyaikaisilla palveluilla ja tekniikoilla pystytään Kuivalaisen mielestä karsimaan roskapostia pois riittävästi, joskin koko ajan pitää tehdä korjaavia liikkeitä. Taustalla on kaupallinen toiminta," Kuivalainen toteaa.
Kuvamuoto läpäisee suodattimet
Roskapostin laadussa ja sisällössä on Markus Kuivalaisen mukaan tapahtunut selkeitä muutoksia. Haittaliikenteestä pääosa on johtaja Juha Oravalan mukaan roskapostia. Tilanteeseen tartutaan tarkemmin, jos jostain tulee valituksia siitä, että Elisan sähköpostipalvelimen kautta kulkee roskapostia. Roskapostissa sekä markkinointikeinot että tuotteet ovat kyseenalaiset. Virtuaalimaailmaan ei Oravala usko roskapostitusten leviävän laajemmin, koska ne ovat suljettuja ja niiden toimintaa valvotaan aina jollain lailla muun muassa ylläpitäjän toimesta. Jos osuus jää alle 70 prosentin, kannattaa kysyä, poistetaanko kaikki roskapostit. Yleensä tällaisin keinoin markkinoidaan tuoteväärennöksiä. Muutos näyttää jääneen lyhytaikaiseksi. Esimerkiksi joulukuussa D-Fencen tilastoissa kärkeen nousi Espanja. "Mitä enemmän käyttäjästä on saatavilla
tie totu rva n ja ti e toSuoja n e r i ko i S le h t i
1/2009 tietosuOJA 7. Roskapostin osuudeksi arvioidaan noin 75 prosenttia. Yrityksiä ja yhteisöjä Skantz neuvoo tarkastelemaan niihin tulevan roskapostin ja muun postin suhdetta. "Lähettäjäpuoli tuntuu nyt olevan vahvasti Kaukoidässä. Tämä asettaa järjestelmille uusia haasteita. Kannattaa muistaa, että kaikki, mikä kuulostaa liian hyvältä ollakseen totta, ei ole totta ja on todennäköisesti roskapostia. Elisalla seura-
Mitä enemmän käyttäjästä on saatavilla tietoa, sitä tarkemmin verkkorikollinen voi räätälöidä viestinsä ja saada käyttäjän uskomaan sen sisältöön.
Personoituun viestiin uskotaan
Kasvanut yhteisöpalvelujen käyttö avaa Oravalan mielestä rikollisille uusia ovia käyttäjien luottokortti- tai pankkitunnustietojen tai muun arvokkaan tiedon anastamiseen. Tärkein syy siihen on viestien maksullisuus. Vielä arveluttavampaa on, mitä maksamisessa käytettäville luottokorttitiedoille tapahtuu.
vie internetin ja palveluiden tilaa ja tuhlaa ihmisten aikaa. Lisäksi roskapostin laatu on parantunut kaiken aikaa. Tekstiviesteissäkin roskaposti yleistyy, mutta Skantzin näkemyksen mukaan hitaasti. Pelkästään tekstisisällöstä on siirrytty kuvamuotoisiin viesteihin, pdf:iin ja exceliin, joita kevyemmät roskapostinsuodattimet eivät pysty tulkitsemaan. Vielä arveluttavampaa on, mitä maksamisessa käytettäville luottokorttitiedoille tapahtuu," Skantz varoittaa. Hänen mielestään roskapostia on 8090 prosenttia. Se on sitten jotain ihan muuta kuin luvataan. Perinteisillä lähettäjän tunnistemekanismeilla on tällaisia posteja haastavaa torjua, varsinkaan reaaliajassa." D-Fencen raportti näyttää myös osoitekohtaisesti vastaanottajan saaman roskapostimäärän, jolloin mahdolliseen varomattomaan sähköpostin käyttöön voidaan Oravalan mukaan puuttua.
Lisää roskapostia Kaukoidästä
Elisan Business Manager Markus Kuivalaisen mielestä roskapostitilanne on varsin stabiili eikä siihen liity mitään kriisiä. tietoa, sitä personoidumman hyökkäysviestin verkkorikollinen voi kohdentaa ja saada käyttäjän uskomaan viestinsä sisältöön. Ne ovat tuttuja jo antiikin ajoilta, mihin nimi troijalainenkin viittaa. Webbisaitille ei esimerkiksi kannata laittaa tekstimuotoista sähköpostiosoitetta. Siis sekä markkinointikeinot että tuotteet ovat kyseenalaiset. Kevytsuojausta on esimerkiksi se, että käyttää @-merkin purkua tai muodostaa omasta sähköpostiosoitteestaan kuvan."
Ammattirikollisuus jatkaa kasvuaan
Tietoturvayhtiö D-Fencen tilastoissa näkyy, että roskapostimäärä väheni selkeästi, kun roskapostiystävällinen palveluntarjoaja McColo irrotettiin verkosta USA:ssa viime vuoden lopulla. "Käyttäjät voivat suojautua parhaiten fiksulla toiminnalla. Varsinainen vaara piilee siinä, että jos hankkii tuotteen roskapostin kautta, ei koskaan voi olla varma siitä mitä saa. "Troijalaisten kasvanut ja korkealla pysyvä määrä viittaa siihen, että roskapostittajat jatkavat bottiverkkojen käyttämistä roskapostin lähettämiseen. Asiallisilta tuntuvilla mainosviesteillä käyttäjälle uskotellaan, että hänen koneellaan on esimerkiksi tietoturvaaukko tai se on saastunut ja että asian voi korjata lataamalla viestin mukana olevalla linkillä päivityksen tai puhdistusohjelman. Kilpailu on esimerkiksi yksi houkutteleva keino. Heti vuodenvaihteen tienoilla roskapostin osuus nousi ennalleen noin 70 prosenttiin. Keinoissahan ei sinänsä ole mitään uutta. Suurin lähettäjämaa on tilastojen mukaan useimmiten USA, mutta tilanteet vaihtelevat. Nyt vain keinot on tuotu uuteen ympäristöön." D-Fencen havaintojen mukaan eräs kasvava tapa on käyttäjien epävarmuuden tunteen hyödyntäminen. Roskapostin lähettäjätietoja Elisa saa laitevalmistajien mainetietojen perusteella. taan liikenteen kokonaismäärää
8 tietosuOJA 1/2009
t i etot u rvan ja t i etoS u ojan er iko iSlehti
Bittiavaruus on kuitenkin täynnä tarkkailuun kutsuvaa suojaamatonta viestiliikennettä, josta osan saisi piiloon melko yksinkertaisin toimin. Myös liikkuvan ja etätyön yleistyminen lisää tietovuotojen riskiä
Langattoman liikenteen voi salata
Liikkuvan ja etätyön yleistyminen on lisännyt langatonta lähiverkkotekniikkaa (WLAN) hyödyntävien laitteiden käyttöä olivatpa ne sitten kannettavia tietokoneita tai matkapuhelimia. Osa häviää matkalla, mistä seuraa yrityksille miljoonissa dollareissa laskettavia tappioita. cloud computing -palvelujen suosio. Kuka tahansa WLAN-verkkoa kuunteleva voi laitteen kutsuviesteistä selvittää, missä käyttäjä on liikkunut. Tietoturvayhtiö McAfeen yrityssalaisuustutkimuksen mukaan toiminnan kannalta kriittistä ja salassa pidettävää tietoa siirretään yhä useammin yrityksestä ja maanosasta toiseen. Langattomista lähiverkoista ja verkkoliikenteen salaamisen menetelmistä kerrotaan sivuilla 1417.
tie totu rva n ja ti e toSuoja n e r i ko i S le h t i
1/2009 tietosuOJA 9. Tiedätkö, mitä viesteillesi tapahtuu, kun kirjoitat niitä ja lähetät eteenpäin. Monikohan langattoman laitteen käyttäjä tiedostaa sen, että aktiivisen WLAN-laitteen avulla hänen liikkeensä ovat helposti selvitettävissä. Tänä vuonna tietovuotojen määrän uskotaan kaksinkertaistuvan. Suojaa viestisi
Teksti: Päivi Männikkö | Kuva: Futureimagebank
Ovatko viestisi suojassa?
Käyttäjä voi vaikuttaa sähköisten viestiensä suojattuun kulkuun.
ViesTien JA niiden tunnistamistietojen seuraamisesta ja luottamuksellisuudesta käydään kiivasta väittelyä meillä ja muualla. ja siten tekee tietoliikenneyhteyksien suojaamisesta entistä tärkeämpää.
Sähköpostin suojaan voi vaikuttaa
Sähköpostin välityksellä kuljetetaan mitä erilaisinta tietoa kuulumisten vaihdosta kovan luokan liikesalaisuuksiin. Yrityssalaisuudet ovat myös yhä houkuttelevampi apaja verkkorikollisille, koska ansaintanäkymät ovat paremmat kuin luottokorttipetoksissa ja identiteettivarkauksissa. Yritykset käyttävät esimerkiksi tuotekehittelyssä oman verkkonsa ulkopuolella olevia palveluja, joissa työntekijät jakavat tietoa keskenään. Tiedätkö, käyttääkö sähköpostiohjelmasi salattua yhteyttä ja tallentaako se kirjoittamasi viestit automaattisesti kiintolevylle. Sisällöltään eritasoisia viestejä ei välttämättä käsitellä eri tavalla, vaikka syytä olisi. Sähköpostin toimintaperiaatteista ja viestien suojaamisesta kerrotaan tarkemmin sivuilla 1013.
Liikkuvuus lisää tietovuotoja
Tietovuodot ja yksityisyydensuojan loukkaukset ovat konsulttiyhtiö KPMG:n tuoreen tutkimuksen mukaan lisääntyneet merkittävästi viime vuosina. Tietovarkaiden työtä helpottaa esimerkiksi ns
Työaseman osuus viestin luottamuksellisuuden kannalta on tärkeä, sillä viestistä luodaan väliaikaisesti kopio työasemalle. Viestin ensimmäinen askel tietoverkossa on omalta työasemalta yrityksen tai internet-operaattorin sähköpostipalvelimelle. Sähköpostiohjelmat käyttävät viestin lähettämiseen oletusarvoisesti salaamatonta SMTP-protokollaa. Sähköpostiviestin matka lähettäjältä vastaanottajalle sisältää tavallisesti kolme "hyppyä" verkon yli, ja kopio viestistä varastoituu tilapäisesti tai pysyvämmin moneen paikkaan. Lähiverkon liikennettä tarkkailemalla viestin sisältö on tällöin mahdollista lukea. Laajakaistaliittymän
10 tietosuOJA 1/2009
t i etot u rvan ja t i etoS u ojan er iko iSlehti. Aina, kun tietokoneet käsittelevät tai siirtävät viestejä, siitä jää jonkinlainen jälki.
Ensimmäinen hyppy käyttäjältä palvelimelle
Tavallisesti sähköpostiviesti kirjoitetaan omalla työasemalla siihen tarkoitukseen tehdyllä ohjelmalla. Viesti voidaan poistaa siinä vaiheessa, kun kirjoittaja päättää lähettää viestin, mutta ohjelman asetuksissa voidaan myös määrätä se tallettamaan arkistokopiot kaikista lähetetyistä viesteistä. [VINJETTI: Suojaa viestisi]
Suojaa viestisi
Suojaton
Teksti: Ari Husa | Kuva: Rodeo
Sähköisen viestinnän tietosuojalakia valmisteltaessa on käyty vilkasta keskustelua sähköpostiviesteihin liittyvien tunnistamistietojen seuraamisesta ja viestinnän luottamuksellisuudesta. Näkeekö joku sivullinen viestin sisällön. Kuinka voi suojata sähköpostinsa ja voiko tarkkailulta jotenkin välttyä kokonaan. Ruotsissa puolustusvoimien signaalitiedusteluyksikkö (FRA) on saanut oikeuden seurata Ruotsin kautta kulkevaa tietoliikennettä, mikä on hermostuttanut myös suomalaisia kulkeehan suurin osa Suomesta ulkomaille suuntautuvasta internetliikenteestä juuri Ruotsin kautta.
JOTTA VOisi PARemmin seuRATA asiasta käytyä keskustelua ja arvioida lainsäädännössä tapahtuvien muutosten vaikutuksia omaan sähköpostiviestintäänsä, on hyvä tietää sähköpostijärjestelmän toiminnasta. Mitä jälkiä viestien lähettämisestä jää
Webmailyhteydet operaattorin palvelimeen toimivat yleensä aina suojatulla yhteydellä.
Viestin välittämiseen liittyvien tunnistamistietojen tallentamista palvelimille käyttäjä ei voi estää mitenkään.
Ensiksi palvelin tarkastelee vastaanottajan sähköpostiosoitteen verkkotunnusta (domain) ja kysyy nimipalvelimelta (DNS), mikä palvelin ottaa kyseiselle verkkotunnukselle osoitetut postit vastaan. Postipalvelin tallentaa vastaanottamansa viestin kiintolevylle jonoon odottamaan lähettämistä edelleen vastaanottajan palvelimelle. Palvelimet voivat kuitenkin muokata, poistaa tai lisätä näitä rivejä ja esimerkiksi roskapostiviesteissä ne ovat usein väärennettyjä. Käyttäjä voi kuitenkin suojata yhteyden postipalvelimelle ottamalla käyttöön SSL-suojatun SMTP-yhteyden, joka vaatii myös käyttäjätunnuksen ja salasanan postipalvelimelle. sähköposti?
suhteen tilanne on parempi, sitä eivät normaalitilanteessa sivulliset pääse helposti kuuntelemaan. Suomalaisten sähköpostipalvelujen tarjoajien on tarjottava suojattua yhteyttä ensisijaisena vaihtoehtona. Sähköpostiohjelmat eivät näytä näitä rivejä käyttäjälle ilman eri komentoa. Postipalvelimet keskustelevat keskenään internetin yli käyttämäl-
Toinen hyppy postipalvelinten välillä
Kun sähköpostipalvelin saa lähettäjän viestin välitettäväkseen SMTP-yhteyden tai WWW-käyttöliittymän kautta, siitä tallentuu rivi tunnistetietoja palvelimen lokitiedostoon. Tavallisesti viesti pyritään lähettämään saman tien.
tie totu rva n ja ti e toSuoja n e r i ko i S le h t i
1/2009 tietosuOJA 11. Palvelin muuttaa hiukan myös viestin sisältöä kirjoittamalla viestin teknisiin otsakkeisiin (headers) rivin, johon tallentuvat viestin vastaanottohetki ja lähettäjän IP-osoite. Viestistä tallennetaan yleensä sen vastaanottohetki, lähettäjän tietokoneen IP-osoite, lähettäjäksi ilmoitettu sähköpostiosoite, vastaanottajan sähköpostiosoite ja mahdollisesti muita tietoja, esimerkiksi viestin koko. Tallennettavien tietojen määrä vaihtelee, mutta viestin sisältöä ei talleteta lokiin. Nämä Received:-rivit muodostavat periaatteessa katkeamattoman ketjun viestin kuljettamiseen osallistuneiden tietokoneiden osoitteista ja aikaleimoista. Sen ottaminen käyttöön vaatii kuitenkin sähköpostiohjelman asetusten muuttamista operaattorin ohjeiden mukaisesti. Sähköpostipalvelinta voi usein käyttää myös selaimella
Jälkimmäinen on monipuolisempi ja sen vuoksi yleistymässä. Kun viesti on toimitettu eteenpäin, palvelin poistaa viestin tilapäiskopion jonosta ja kirjoittaa onnistuneesta välittämisestä merkinnän lokitiedostoon. Viestin lähettäjä ei voi vaikuttaa siihen, onko yhteys salattu vai salaamaton. Viestin vastaanottava postipalvelin kirjaa lokiin tiedon palvelinten välisestä yhteydestä ja välitettävän viestin tunnistetiedot. Jos suojattua yhteyttä ei käytetä, postipalvelimelle kirjautumiseen käytettävä käyttäjätunnus, salasana ja itse sähköpostiviestit
TunnisTAmisTiedOT:
dns
m X
-
lähettäjän iP lähettäjän sähköpostiosoite vastaanottajan sähköpostiosoite viestin koko jne.
internet
smTP
salattu tai salaamaton (lähettäjä valitsee)
smTP
yleensä salaamaton (ei voi vaikuttaa)
12 tietosuOJA 1/2009
t i etot u rvan ja t i etoS u ojan er iko iSlehti. Ilmoituksesta toimitetaan kopio myös postipalvelimen ylläpitäjälle. Viestien lukemiseen käytetään joko POP3- tai IMAP4-protokollaa. Suojauksen ottaminen käyttöön vaatii jälleen sähköpostiohjelman oletusasetusten muuttamista. Yleensä postipalvelimet eivät käytä salausta keskinäisessä viestinnässään, jolloin niiden välistä yhteyttä tarkkailemalla voisi nähdä myös viestin sisällön. Suojaa viestisi
Postipalvelinten välistä yhteyttä tarkkailemalla voi yleensä nähdä myös viestin sisällön.
lä SMTP-protokollaa. Operaattorit tarjoavat viestien lukemiseen myös protokollien SSLsuojattuja versioita. Lisäksi palvelin kirjoittaa vastaanotettuun viestiin oman Received:-rivinsä ja siirtää viestin vastaanottajan osoitteelle kuuluvaan postilaatikkoon.
Suurissa sähköpostijärjestelmissä postilaatikko voi sijaita myös eri palvelimella. Jos viestin välittäminen ei onnistu, lähettäjälle palautetaan virheilmoitus, jossa kerrotaan epäonnistumisen syy. Joissakin järjestelmissä virheilmoitus voi sisältää myös alkuperäisen viestin kokonaisuudessaan, jolloin palvelimen ylläpitäjä voi nähdä sen sisällön.
Kolmas hyppy viestejä luettaessa
Viestin vastaanottaja ottaa sähköpostiohjelmallaan yhteyden postilaatikkopalvelimeen tarkistaakseen, onko siellä uusia viestejä
Pakatun ja salasanalla suojatun tiedoston voi lähettää sähköpostiviestin liitetiedostona ja välittää käytetyn salasanan vastaanottajalle jollakin muulla tavoin, vaikkapa puhelimitse. Sähköpostin salaamistavasta täytyy yleensä erikseen sopia vastaanottajan kanssa, sillä mikään salaamisjärjestelmä ei ole sillä tavoin yleistynyt, että sen voisi ilman muuta olettaa olevan käytössä myös vastaanottajan tietokoneessa. Jos kortille kirjoitettavat terveiset sisältävät salaisuuksia, on sen sisältö jotenkin suojattava. Jos kummankaan käyttäminen ei ole mahdollista, viestin sisällön voi salata käyttämällä joissakin tiedostojen pakkaamiseen käytettävissä ohjelmissa olevaa salaamisominaisuutta.
Peruskäyttäjän kannalta tärkeintä on huolehtia oman työaseman turvallisuudesta.
AiHeesTA enemmÄn
Viestintävirasto on julkaissut kuluttajille tarkoitetun tietopaketin sähköisten viestintäpalvelujen turvallisesta käytöstä: www.ficora.fi/viestinsuojaus
POP3/imAP4
salattu tai salaamaton (lukija valitsee)
kiRJOiTTAJA
Tietoturva-asiantuntija ARi HusA työskentelee Viestintäviraston cERT-Fi-yksikössä. Sähköpostiviestinnässä tämä tarkoittaa viestin salakirjoittamista. Sähköpostiosoitteita ei voi salata, sillä järjestelmän täytyy tietää, mihin viesti toimitetaan. Sähköpostiviesti on tavallaan kuin postikortti: postikonttorit siirtelevät korttia konttorista toiseen, kirjaavat välitystapahtumia päiväkirjoihinsa, lyövät viestiin leimoja matkan varrella, ja kortin sisältökin voi joskus olla uteliaan sivullisen luettavissa. siirtyvät lähiverkossa salaamattomina. Viestin välittämiseen liittyvien tunnista-
mistietojen tallentamiseen postipalvelimille käyttäjä ei voi vaikuttaa. Kirjautumisesta sähköpostipalvelimelle ja viestien lukemisesta tai poistamisesta tallentuu palvelimelle lokirivejä, joista selviävät kirjautuvan koneen IP-osoite ja käytetty käyttäjätunnus.
Viestin sisällön voi suojata, osoitteita ei
On hyvä pitää mielessä, että sähköpostin välitysketjussa on sellaisia tapahtumia ja yhteyksiä, joihin viestin lähettäjä ei voi vaikuttaa. Kaksi yleisintä varsinaisesti sähköpostin salaamiseen käytettyä menetelmää ovat S/MIME ja PGP (Pretty Good Privacy). Kun lisäksi käyttää suojattua yhteyttä viestien lähettämistä ja lukemista varten, on epätodennäköistä, että joku pääsisi lukemaan viestit.
tie totu rva n ja ti e toSuoja n e r i ko i S le h t i
1/2009 tietosuOJA 13. Yrityssalaisuuksia liikuteltaessa on viestien sisältö kuitenkin syytä aina suojata. Peruskäyttäjän kannalta on tärkeää huolehtia oman työaseman turvallisuudesta, sillä työaseman luvaton käyttäjä voi lukea myös sen kiintolevylle talletetut viestit. Myös selaimella käytettävissä webmail-palveluissa kannattaa varmistaa, että suojattu yhteys on käytössä
Suojaa viestisi
Langaton laite voi etsiä aktiivisesti vain tiettyä nimettyä verkkoa ja paljastaa näin, missä verkossa käyttäjä on vieraillut.
14 tietosuOJA 1/2009
t i etot u rvan ja t i etoS u ojan er iko iSlehti
Lisäksi WLANyhteyksiä tarjoavat monet kahvilat ja ravintolat, internet-operaattorit sekä useat kaupungit. Yrityksissä, oppilaitoksissa ja kodeissa on käytössä WLAN-tukiasemia internet-yhteyden saumattomaan jakamiseen. Esimerkiksi Teknillisen korkeakoulun verkko on "aalto". Verkkoliikennöinnin salaukseen on kuitenkin kehitetty uusi keino.
lAnGATTOmiA lÄHi- eli WlAn-VeRkkOJA on joka puolella. Tukiasemat lähettävät tietyin väliajoin nk. Sen lisäksi, että käyttäjät voivat nimen perusteella valita käyttämänsä verkon, nimeä tarvitaan myös WLAN-yhteyskäytännössä eli protokollassa. Langattomat laitteet voivat sen lisäksi etsiä verkkoja aktiivisesti Probe-viesteillä. Kohdistamattomassa aktiivisessa etsinnässä kaikki tukiasemat vastaavat asiakaslaitteen lähettämään Probe-pyyntöön.
tie totu rva n ja ti e toSuoja n e r i ko i S le h t i
1/2009 tietosuOJA 15. Kannettavien tietokoneiden lisäksi WLAN-verkkoja voidaan käyttää matkapuhelimista, ja useat internet-yhteyttä tarvitsevat erikoislaitteet myydään WLAN-tekniikalla varustettuna. Beacon-viestejä, joissa verkon nimen lisäksi kerrotaan kyseisessä verkossa käytettäviä salausmenetelmiä ja muita parametrejä. WLAN-asiakaslaitteet kuuntelevat ja vastaanottavat Beaconeita passiivisesti. Se etsii verkkoja kolmella eri tavalla. WLAN-verkot ovat laajasti käytössä mutta ne muodostavat uhan käyttäjiensä yksityisyydelle.
Uusi menetelmä lisää suojaa
Käyttäjä näkee verkon nimen
WLAN-tukiaseman asentaja määrittelee verkolle nimen, joka näkyy myös käyttäjälle. WLAN-laite kertoo salaamatta kaikille kiinnostuneille kuuntelijoille, missä käyttäjä on ollut, vaikka yhteys olisi muuten vahvasti salattu. Teksti: Janne Lindqvist | Kuvitus: Leena Kumpulainen
WLAN kertoo, missä liikut
Langattomat lähiverkkotekniikat (WLAN) muodostavat yllättävän uhan käyttäjien yksityisyydelle
"piilotetun verkon". Esimerkiksi käyttäjää voidaan seurata kaikissa viesteissä näkyvän MAC-osoitteen perusteella. Lisäksi ne muodostavat kyseiselle laitteelle eräänlaisen sormenjäljen: Tietoa siitä, mitä verkkoja laite etsii, voidaan käyttää myöhemmin laitteen tunnistamiseen, kun laite siirtyy esimerkiksi WLAN-tukiasemasta toiseen. On myös huomattava, että aktiivista verkkojen etsintäprotokollaa on pakko käyttää, jos WLAN-verkon operaattori on päättänyt piilottaa verkon nimen eli tehnyt verkostaan ns. WLAN-tukiasemista voitaisiin poistaa mahdollisuus määritellä verkko piilotetuksi verkoksi. Suojaa viestisi
Käyttäjien yksityisyyden kannalta ongelmallinen etsintätapa on kohdistettu aktiivinen etsintä, jossa laite etsii vain tiettyä nimettyä verkkoa (esimerkiksi "aalto") lähettämällä verkon nimeä ja odottaa samaa nimeä vastaukseksi tukiasemalta.
Verkkoa etsivä laite huomataan
WLAN-laitteet tallentavat muistiinsa yleensä kymmenisen verkkoa, joissa käyttäjä on vieraillut. Käyttäjä olisi silti tunnistettavissa ja jäljitettävissä laitteen etsimien
16 tietosuOJA 1/2009
t i etot u rvan ja t i etoS u ojan er iko iSlehti. Tallennetut verkot ja niiden etsintä kertoo siis kenelle tahansa WLAN-verkkoa kuuntelevalle, missä verkoissa etsintää suorittava laite on vieraillut. Etsittävien verkkojen lista luonnollisesti muuttuu ajan myötä, kun käyttäjä mahdollisesti vierailee uusissa verkoissa, mutta se riittää hyvin paikalliseen tarkkailuun. Siksi etsintämekanismiin liittyvä ongelma on ratkaistava ennen kuin muita yksityisyyttä suojaavia mekanismeja otetaan WLANissa käyttöön.
Verkon määritykset hankalia
Verkkojen etsinnän luomaa uhkaa yksityisyydelle voidaan yrittää lähestyä eri tavoin, mutta ratkaisukeinot haittaavat usein käyttäjäkokemusta. Pitäisi siis poistaa kokonaan aktiivinen verkkojen etsintäominaisuus, mikä saattaisi olla haitallista esimerkiksi WLAN-puheluiden laadulle. Verkkojen nimeämistä voitaisiin muuttaa. Osoitetta voidaan kuitenkin useimmissa tietokoneissa vaihtaa ohjelmallisesti, mikä suojaa käyttäjää hiukan. Sen sijaan, että tukiase-
Osoitekin kertoo käyttäjän
WLAN-laitteen etsimien verkkojen lisäksi WLAN-protokolla tuottaa muitakin uhkia käyttäjän yksityisyydelle. Näitä tallennettuja verkkoja etsitään muun muassa yllä mainitulla aktiivisella etsintämenetelmällä. Tällaisessa tapauksessa verkon WLAN-tukiasemat eivät ollenkaan lähetä verkon nimeä Beacon-viesteissään, vaan päästäkseen käyttämään verkkoa asiakaslaitteiden on pakko etsiä verkkoa aktiivisesti.
Tietoa siitä, mitä verkkoja laite etsii, voidaan käyttää myöhemmin laitteen tunnistamiseen.
verkkojen perusteella. Vaikka piilotetut verkot poistettaisiinkin, WLAN-laitteet yrittäisivät kuitenkin edelleen etsiä verkkoja aktiivisesti Probe-viesteillä. On kuitenkin epärealistista odottaa, että tukiasemien valmistajat poistaisivat ominaisuuden, jonka osa käyttäjistä odottaa olevan saatavilla
AiHeesTA enemmÄn
Tarkemmat yksityiskohdat suunnittelusta ja tutkimusraportit sekä Linux-pohjaiset ohjelmistototeutukset ovat vapaasti saatavilla projektin verkkosivulta http://iki.fi/jkol/wlanprivacy
Salauksella verkon nimi piiloon
Mikään edellä esitellyistä ratkaisuista ei ole täysin tyydyttävä. Tutkimushankkeessamme suunnittelimme yksityisyyttä suojaavat mekanismit sekä integroimisen nykyaikaiseen WLAN-verkkoon. Joissakin käyttöjärjestelmissä voidaan jo määritellä verkkokohtaisesti, yrittääkö laite ottaa verkkoon yhteyttä automaattisesti. Ratkaisu vähentää Probe-viestejä paljonkin mutta vaatii käyttäjältä asiantuntemusta ja ymmärrystä sen seurauksista yksityisyydelle ja helppokäyttöisyydelle.
tie totu rva n ja ti e toSuoja n e r i ko i S le h t i
1/2009 tietosuOJA 17. Yllätykseksemme salaustekniikan lisääminen itseasiassa nopeutti verkkojen etsintää verrattuna nykyiseen piilotettujen verkkojen etsintään, jos etsittäviä verkkoja on useita. Salauksen toteuttamiseen käytimme nk. Sopiva ratkaisu, joka ei muuta käyttäjäkokemusta eikä vaadi käyttäjiltä nykyistä enempää asiantuntemusta, on kevyen salausteknisen menetelmän lisääminen verkkojen etsintään. Protokollan suunnittelussa oli erityisen tärkeää, että se toimii vähintäänkin yhtä nopeasti kuin WLAN-standardin mukainen verkkojen etsintä. Kehittelemäämme menetelmää voi käyttää yhdessä langattoman laitteen ja tukiaseman väliseen tietoliikenteeseen kehitettyjen salaustapojen kanssa, esimerkiksi jo turvattomaksi osoitetun WEPin tai turvallisempien WPA:n tai WPA2:n kanssa. challenge/response-menetelmää, jonka abstraktiksi pohjaksi voidaan ajatella jo yli kymmenen vuotta sitten standardoitua ISO/IEC 9798-4 -standardia. Standardiprotokolla kuitenkin huolehtii vain yksisuuntaisesta tunnistamisesta. Lisäksi heuristiikat mutkistaisivat WLAN-tekniikoiden toteuttamista, mikä vähentää menetelmän käyttöönoton mahdollisuuksia.
kojen nimiä missään vaiheessa lähetetä selkokielisinä. Lisäksi tällainen suuremmalla todennäköisyydellä uniikki nimi voisi itse asiassa tehdä käyttäjästä helpommin tunnistettavan ja siten jäljitettävän. Lisäksi nappi estäisi pääsyn piilotettuihin verkkoihin ja hidastaisi verkon etsintää.
Epävarmat heuristiikat
Ongelmaa voisi lähestyä myös erilaisilla heuristiikoilla. Verkkojen etsintämekanismia voidaan muuttaa siten, ettei verk-
kiRJOiTTAJA
Diplomi-insinööri JAnne lindqVisT on tietojärjestelmien ja verkkojen yksityisyyden suojaan ja turvallisuuteen keskittynyt erikoistutkija Teknillisen korkeakoulun tietotekniikan laitoksessa. Heuristiikat ovat kuitenkin epävarma ratkaisu, sillä kun toimintaympäristö muuttuu, voi ratkaisun käyttökelpoisuus myös muuttua. Yksinkertaistettuna kehittämämme protokolla toimii siten, että verkkojen etsinnässä näkyy vain satunnaiselta näyttäviä merkkijonoja. Näin useat WLAN-laitteet toimivatkin. Asiakaslaitteiden lähettämiä turhia Probe-viestejä voi vähentää esimerkiksi etsimällä ensin viimeiseksi käytettyä verkkoa. Käyttäjälle verkon nimi näkyy silti kuin ennenkin. Laitteissa voisi myös olla erillinen turvanappi, joka poistaisi kannettavasta laitteesta käyttöhistorian. On huomattava, että ratkaisu vähentää ongelmaa, mutta ei poista sitä kokonaan. Verkkojen aktiivinen etsintä voidaan myös tehdä verkkokohtaisesti erikseen valittavaksi toiminnoksi. Verkon nimen lisäksi salataan myös verkkoliikenne. hänen väitöskirjansa "Practical Privacy Enhancing Technologies for mobile systems" on tällä hetkellä esitarkastuksessa, ja väitöstilaisuus pidetään Teknillisessä korkeakoulussa kevään aikana. Turvanappi voisi sopia koulutetulle käyttäjälle, jolle käyttö on rutiinia, mutta ei yleisesti kaikille. Lähinnä sotkuilta vaikuttavat nimet olisivat kuitenkin käyttäjälle hankalia: Verkon nimihän näkyy käyttäjälle, jotta hän tietäisi, mikä verkko on käytössä. Verkon käyttäjä valitsee salatun verkon käyttöönsä kuten nykyäänkin kirjoittamalla nimen ja salasanan laitteeseen. man asentaja määrittelee verkolle haluamansa nimen, tukiasema voisi asennusvaiheessa itse valita satunnaiselta vaikuttavan nimen, esimerkiksi "hsu9fh8as7/&!"
Teksti: Päivi Männikkö | Kuvat: Sulake, Tietoturvapäivä-hanke
Herätys, kasvattajat!
Vanhempia ja opettajia rohkaistaan kiinnostumaan lasten nettielämästä.
JOs lAPsi ei ilmAAnnu kouluun eikä kotiin eikä kerro, missä on, vanhemmat ja opettajat huolestuvat. Anttilan koulun kyselyissä vanhemmilla ja yläasteikäisillä oppilailla oli eriävät käsitykset siitä, säännelläänkö netinkäyttöä kotona. Kummilukuvuoden aluksi asiantuntijat luennoivat tietoturvasta opettajille ja oppilaille.
18 tietosuOJA 1/2009
Asiantuntijat iso apu
Kummikouluna Anttilan koulu on tänä vuonna saanut käyttöönsä tietoturvan asiantuntijoiden luentoja ja materiaalia. Pelisäännöt ovat selvästi hatarammat, kun lapsi seikkailee internetissä. Lasten oletetaan ilmoittavan, missä ja kenen kanssa he viettävät aikaansa. Oppilaita ei huoleta mikään. "Ryhmäkoko on olennainen asia: pienessä ryhmässä yksilölle jää enemmän aikaa." Oppilaiden väliset osaamiserot ovat Tuomiston mukaan huimat. Tuoreimpana käsitystä vahvistaa Microsoftin teettämä kysely, johon vastanneista nuorista vain kahdeksan prosentin netinkäytölle oli asetettu tiukat rajat. Tulevaisuudessa luokat lienevät nykyistäkin valikoimattomampia, kun erityisopetus integroidaan tavalliseen opetukseen, Tuomisto arvelee.
Eri kuva rajoituksista
Lohjalaisessa Anttilan koulussa tehdyt netinkäyttöä koskevat kyselyt noudattavat muissa selvityksissä saatuja tuloksia. Yhteiset nettisäännöt esiteltiin vanhempainillassa, jossa asiantuntija myös piti luennon. Rehtori Tuomisto kiittelee asiantuntijoita, jotka ovat olleet koululle suuri tuki. Koulu on Tietoturvapäivähankkeen kummikouluna saanut asiantuntija-apua ja materiaalia tietoturvakasvatukseen. Monellakaan oppilaalla ei ole kotona tietokonetta käytössä, joten samanlaisten valmiuksien antamiseksi netinkäyttöä pitäisi opettaa peruskouluissa. "Yläkouluvaiheessa pelisäännöt vähenevät rajusti vain nuorten mielestä", rehtori Niku Tuomisto kertoo.
Nuoret laativat säännöt
Anttilan yläasteella on tänä lukuvuonna perehdytty tietoturvaan tavallista perusteellisemmin. Murrosikäisten itse laatimat nettisäännöt voivat kuulostaa pukilta kaalimaan vartijana, mutta rehtori Tuomisto korostaa, että lasten ja nuorten sosiaalisten tilanteiden lukutaito on parempi kuin usein luullaan. Virtuaaliset vaarat kyllä huolettavat kasvattajia, mutta lapsen netinkäyttöön puuttuminen tuntuu vaikealta etenkin, jos lapsi on jo murrosikäinen. Noin 44 prosenttia kertoi, etteivät vanhemmat rajoita netinkäyttöä mitenkään, ja 41 prosentilla rajoituksia oli vain silloin tällöin. Esimerkiksi tietotekniikan valinnaisryhmän oppilaat suunnittelivat ja toteuttivat tietoturvakasvatusta naapurikoulun ala-astelaisille. Luennon jälkeen luokat laativat omat tietoturvasääntönsä. Oppilaskunta kokosi niistä koko koulun yhteiset säännöt, jotka ovat nyt käytössä. Kunnat eivät varaa rahaa
t i etot u rvan ja t i etoS u ojan er iko iSlehti. Vanhempia huolettavat netin lieveilmiöt, valvonnan vaikeus ja oma tietämättömyys, opettajia näiden lisäksi myös oikeusturvakysymykset. Moni vanhempi kertoi haluavansa rajata lapsensa selailua tietoverkossa, mutta ei tiennyt, miten.
Aikaa ja yhdessäoloa
Kummivuoden aikana Anttilan koulussa on tehty tietoturvaan liittyviä projekteja. Eniten tietoturvaa on kuitenkin huomioitu muun opetuksen ohessa oppilaita seuraamalla ja opastamalla. Lapsia ja nuoria netin nurjat puolet huolettavat vain vähän, jos lainkaan mutta heille netti onkin toinen koti. Lukuisissa selvityksissä ja tutkimuksissa on käynyt ilmi, että vanhemmat ja muut kasvattajat eivät aktiivisesti osallistu lasten ja nuorten mediakulttuuriin ainakin, kun kysytään nuorilta. Tietoturvakasvatus, kuten kaikki kasvatus, vaatii aikaa ja yhdessä tekemistä. Tuomiston mukaan asiantuntijaluento sai aikaan tavallista runsaampaa keskustelua. "Lasta on opastettava netinkäytössä antamalla hänelle vastuuta mutta myös valvomalla tekemisiä", Tuomisto sanoo
Tänä vuonna 13 vuotta täyttävien lasten vanhemmat ovat lisäksi saaneet oppaan postitettuna kotiin. "Vanhemmat ovat kuitenkin haastava kohderyhmä", mannerheimin Lastensuojeluliiton nuorisotyön päällikkö Juuso Peura toteaa. Opettajaopiskelijoiden lisäksi koulutusta kaipaavat jo työssä olevat opettajat. asiantuntijoiden luentopalkkioihin tai materiaalin tekemiseen, joten yleensä koulut ovat ilmaisaineiston varassa. Nyt pohditaan, voisiko tietokoneiden ja -verkkojen käyttöä opetuksessa lisätä. Vähähyyppä puhui tietosuojapäivänä tammikuussa järjestetyssä tilaisuudessa. Tähän asti koulutusta on ollut tarjolla lähinnä tietotekniikasta kiinnostuneille opettajille. "media on lapselle toinen koti, kun taas aikuiset ovat enemmän tai vähemmän maahanmuuttajia", hän vertaa.
Oppia myös opettajille
Koulujen otetta nettikasvatukseen halutaan vahvistaa. Opetushallitus on jo aiemmin tuottanut koulujen käyttöön aineistoa tietotekniikan käytöstä opetuksessa ja internetistä. Opettajien koulutushaasteet ovatkin kovat: Edelleen on mahdollista valmistua opettajaksi tietämättä mitään tieto- ja viestintätekniikan käytöstä opetuksessa. "Opetuksen on mentävä sinne, missä nuoret ovat", toteaa opetusneuvos Kaisa Vähähyyppä Opetushallituksesta. Asiantuntija-apu ei rajoitu vain kummikouluun: Tuomisto muistuttaa muita kouluja siitä, että Tietoturvapäivähankkeen koordinoiman kummipankin kautta ne voivat pyytää ilmaisen asiantuntijan kertomaan nettiasioista opettajille, vanhemmille tai oppilaille. Loppukartoitus antaa osviittaa siitä, millaisiin nettiasioihin koulussa keskitytään ensi lukuvuonna.
mediAkAsVATus OPAs mediAmAAHAn muuTTAneille
helmikuussa järjestetyn Tietoturvaviikon yhtenä teemana oli tänä vuonna vanhempien mediakasvatuksen tukeminen. Liikenne- ja viestintäministeriön, opetusministeriön ja Opetushallituksen yhteisessä hankkeessa 12 kärkikoulua kehittelevät hyviä käytäntöjä tieto- ja viestintätekniikan hyödyntämiseen opetuksessa. Oppaita jaetaan neuvoloissa ja kouluissa. hänen mukaansa osa vanhemmista huolehtii lastensa nettielämästä liikaakin, osa taas suhtautuu täysin välinpitämättömästi. Valtaosa silti suhtautuu mediakasvatukseen kohtuullisella vakavuudella. Vähähyyppä korostaa, että tasa-arvon kannalta on tärkeää, että kaikki oppilaat oppivat koulussa käyttämään tietotekniikkaa. Peuran mukaan on hyvä, että neuvolaikäistenkin mediakasvatukseen on tehty opas, koska lapsi syntyy keskelle mediayhteiskuntaa. Anttilan koulussa lukuvuoden alussa tehdyt kyselyt uusitaan keväällä sen selvittämiseksi, onko kummivuodella ollut vaikutusta tietoturvaosaamiseen.
tie totu rva n ja ti e toSuoja n e r i ko i S le h t i
AiHeesTA enemmÄn
Tietoturvapäivähankkeen sivuilla on vanhemmille tarkoitettu testi sekä tietoa netistä ja mediakasvatuksesta. Tutkimusten perusteella Suomi on länsimaiden keskikastia tieto- ja viestintätekniikan hyödyntämisessä opetuksessa. Tietoturvapäivähanke on yhteistyössä Lasten ja nuorten mediafoorumin kanssa tehnyt mediakasvattajan kenttäoppaat, jotka antavat vinkkejä mediakasvatukseen neuvolaikäisten ja peruskouluikäisten lasten ja nuorten vanhemmille. Kummipankista koulut voivat hakea asiantuntijaluennoitsijaa: www.tietoturvakoulu.fi mannerheimin lastensuojeluliiton laatima opas mediakasvatukseen: http://vanhemmat.mll.fi/lapsetjamedia/viisaastiverkossa.php Lasten ja nuorten mediamaailma pähkinänkuoressa: www.arjentietoyhteiskunta.fi -> Lapset ja media -> Asiakirjat
1/2009 tietosuOJA 19
Esteinä voivat kuitenkin olla puutteelliset nettitaidot ja luotettava tiedonlähde. Sen sijaan kunnille ja yrittäjille ei tällä haavaa ole varta vasten niille tarkoitettua neuvontapistettä, josta löytyisi keskitetysti kaikki tarvittava informaatio ja neuvonta tietoturva- ja tietosuoja-asioissa. Väärän tiedon joutuminen verkkoon on vakava juttu ja seuraukset ikäviä. Monen mielestä henkilötietonsa voi antaa netissä, jos tuntee, ettei ole mitään salattavaa.
Internetin käyttäjistä suuri osa vaeltaa verkossa vailla selvää käsitystä tietosuojasta ja -turvasta.
Kuka neuvoo netinkäyttäjää?
Teksti: Johanna Vuori | Kuva: ScanStockPhoto
20 tietosuOJA 1/2009
VeRkkO On TulVillAAn tietoa ja toimijoita. Kaikkien edun mukaista olisikin, että verkon sudenkuopat osattaisiin väistää ennakolta. Se julkaisee paljon ohjeita, joita voivat toki soveltaa muutkin kuin valtion viranomaiset. Valtionhallintoa neuvoo tietoturva- ja tietosuoja-asioissa tietoturvallisuuden johtoryhmä VAHTI. Osa kansalaisistakin vaeltaa verkossa vailla selvää käsitystä tietosuojasta ja tietoturvasta.
Yrittäjät toivovat nettipalvelua
Suomen Yrittäjien lainsäädäntöasioiden päällikkö Janne Makkulan mukaan tietosuoja- ja tietoturva-asioihin liittyvän informaation tulisi löytyä kohdennetusti verkosta, samasta paikasta kuin muukin verkkot i etot u rvan ja t i etoS u ojan er iko iSlehti. Virheitäkin sattuu, ja verkkoon saattaa vilahtaa yhdellä napin painalluksella myös yksityistä, loukkaavaa tai väärää tietoa