Petteri Järvinen - Tietokone 11/2002

Sota käydään verkossa

Kun valtiota vastaan kohdistuu vakava konflikti tai sellaisen uhka, rajavalvontaa tehostetaan ja laivat, lentokoneet sekä panssarivaunut lähetetään puolustamaan alueellista koskemattomuutta.

Tietoyhteiskunnan syntyminen on kuitenkin asettanut maanpuolustuksen uudenlaisen tehtävän eteen. Toiminnan rajat enää noudata maantieteellisiä rajoja. Siksi pelkkä rajojen puolustaminen ei suojaa valtiota ja kansalaisia entiseen tapaan.

Tietotekniikan ja verkkoyhteyksien varassa toimiva valtio on haavoittuva. Jos hyökkääjä pääsee katkaisemaan verkkoliikenteen, talouselämä pysähtyy ja yhteiskuntarauha järkkyy.

Hyvin järjestäytynyt hakkerien tai terroristien joukko saattaa verkon kautta pystyä samaan, mihin ennen tarvittiin satatuhatta sotilasta ja pommikonelaivue.

Informaatiosodasta verkkosotaan

Sodan käsite alkoi muuttua jo Vietnamissa, kun kaukana kotoa käyty sota tuli amerikkalaisiin olohuoneisiin uutiskuvien myötä. Tappioista tuli niin konkreettisia, että amerikkalaisten oli lopulta luovutettava ja vetäydyttävä.

Kymmenen vuotta sitten käyty Persianlahden sota puolestaan osoitti, miten tärkeää oli saavuttaa paitsi ilmaherruus myös tiedotusherruus. CNN:n reportaasit Bagdadista sekä tarkoin säädellyt raportit liittoutuneiden asemista välittivät koko maailmalle kuvan sodasta sellaisena kuin Yhdysvallat halusi.

Informaatiosodankäynnin tavoitteena on ihmisten ja yritysten tietoisuuden manipulointi. Persianlahden, Kosovon ja Afganistanin esimerkit osoittavat, miten hyvin länsimaat ovat tässä sodankäynnin muodossa onnistuneet.

Seuraava askel on siirtyminen verkkosotaan, jossa tavoitteena on hallita tiedonvälityksen lisäksi tietoverkkoja ja tietoyhteiskunnan perusrakenteita. Näiden haltuunoton jälkeen kehittynyt teollisuusmaa olisi täysin hyökkääjänsä armoilla.

Yhtään todellista verkkosotaa ei ole vielä käyty, sillä tietoyhteiskunnat ovat syntyneet vasta viimeksi kuluneen viiden vuoden aikana. Lisäksi sodan kohteina ovat olleet maat, joiden infrastruktuuri ei ole vielä ehtinyt edes tietoyhteiskuntaa edeltäneelle taholle.

Siitä huolimatta tietoverkoilla on jo ollut oma roolinsa kansainvälisissä konflikteissa. Kosovon pommitusten aikaan maaliskuussa 1999 niin Naton kuin Jugoslavian alueen www-sivut levittivät kilvan omaa sotapropagandaa. Serbihakkerit pommittivat verkon kautta Naton www-sivuja yrittäen tukkia ne.

Syksyllä 2000 hakkerit, jotka väittivät kuuluvansa pakistanilaiseen Hackerz Club -hakkeriryhmään, murtautuivat AIPACIN (American Israel public affairs committee) sivuille ja varastivat 3500 sähköpostiosoitetta sekä 700 luottokorttinumeroa protestina palestiinalaisten sorrolle Israelin miehitysvallan alaisina.

Kiinalaiset hakkerit ovat toistuvasti murtautuneet amerikkalaisiin palvelimiin ja sotkeneet niiden www-sivuja. Liki tuhanteen palvelimeen kohdistunut protestiaalto sattui toukokuussa 2001, sen jälkeen, kun kiinalainen lentäjä oli kuollut yhteentörmäyksessä amerikkalaisen vakoilukoneen kanssa.

Haavoittuva yhteiskunta

Sähköinen asiointi on säästänyt valtavasti rahaa ja tehostanut yritysten toimintaa, mutta siinä on myös riskinsä.

Jo yksin kaivinkone, joka katkaisee vahingossa taloon tulevan Internet-yhteyden, hankaloittaa suuresti yrityksen toimintaa. Sähköposti lakkaa toimimasta ja tieto kulkemasta. Kun tieto pysähtyy, pysähtyy myös yritys.

Tietotekniikan tahattomat toimintahäiriöt aiheuttavat vähän väliä hankalia tilanteita. Esimerkiksi Helsingin arvopaperipörssissä kaupankäynti on jouduttu keskeyttämään monta kertaa teknisten ongelmien vuoksi.

Erikoisin tapaus sattui huhtikuussa 1997, kun näppäimistön väliin pudonnut paperiliitin täytti VR:n ohjauskeskuksen unix-koneen virhelokin ja lopulta kaatoi sen. Junaliikenne Helsingistä Tampereelle ja Turkuun suuntautuneilla radoilla pysähtyi tunniksi.

Sinänsä pieni häiriö voi aiheuttaa vesiputousilmiön, jolloin sen vaikutus leviää hyvinkin laajalle. Esimerkiksi 1996 laajat alueet Yhdysvaltojen länsirannikolla joutuivat olemaan ilman sähköä yhdeksän tunnin ajan, kun yksi voimalinjan päälle pudonnut oksa aiheutti sähkökatkojen ketjureaktion.

Jos näin vakavia häiriöitä saattaa syntyä vahingossa, mitä mahtaisikaan tapahtua suunnitelmallisesti? Esimerkiksi kokonainen lauma kaivinkoneita alkaisi katkoa verkkoyhteyksiä tahallaan? Entä jos yhteyksiä sabotoitaisiin järjestelmällisesti niin, että aina kun linja on saatu kuntoon, se katkaistaan jostain toisesta kohtaa?

Mitä tapahtuisi, jos pankkien ja kauppojen rahaliikenne pysähtyisi? Jos sähköposti ja Internet lakkaisivat toimimasta?

Huippupiikit Internet-palveluissa järkyttävien tapahtumien aikana osoittavat, että ihmiset ovat oppineet turvaamaan hädän hetkellä verkkoon. Miten kävisi länsimaan, jossa koko kansa pudotettaisiin tietotyhjiöön?

Kunhan sähköä riittää

Tekniikan kehittyminen on toisaalta myös lisännyt luotettavuutta. Esimerkiksi elokuvista tuttu puhelinlinjan katkaisu ei enää onnistu, kun yhteydet kulkevat kaapelin lisäksi ilmassa.

Vaikka sähkö katkeaisi, matkapuhelinten tukiasemat toimivat akkujen varassa useita vuorokausia. Tästä saatiin havainto-opetusta viime marraskuussa, kun talvimyrskyt katkoivat sähköjohtoja Etelä-Suomessa. Matkapuhelimet mykistyivät vasta tukiasemien akkujen ehdyttyä.

Langattomat yhteydet on kuitenkin mahdollista tukkia radiohäirinnällä. Se pitäisi lähettää maan rajojen sisäpuolelta, sillä suuren taajuuden radiosignaalit eivät etene horisonttia pidemmälle.

Internetiä pidetään yleensä lähes haavoittumattomana. Uskomuksen mukaan amerikkalaiset suunnittelivat aikanaan verkon niin, että se kestäisi jopa ydinpommeilla tehtävän hyökkäyksen. Vaikka kyseessä olisikin pelkkä kaupunkitarina, mahdollisuus reitittää yhteydet helposti uutta tietä lisää netin toimintavarmuutta. Mikään yksittäinen reititin tai linjayhteys ei ole netin kannalta välttämätön.

Kaksi pistettä yhdistää maan

Internetillä on oma Akilleen kantapäänsä. Vaikka operaattorit vastaavat itse ulkomaanyhteyksistään, Suomen verkot kohtaavat toisensa ficix-pisteissä (Finnish communication and Internet exchange).

Ennen pisteitä oli vain yksi (ficix-1), joka sijaitsi Espoon Otaniemessä. Sen rinnalle avattiin 1999 toinen solmu (ficix-2) Helsingin Pasilaan. Näiden kahden pisteen läpi kiertää valtaosa kotimaisesta verkkoliikenteestä. Jos ne onnistutaan halvaannuttamaan, Internet-liikenne operaattorien välillä lakkaa.

Koska vain pari prosenttia rahasta liikkuu käteisenä, pankkipalveluiden loppuminen tuottaisi nopeasti vakavia ongelmia.

Todellinen kaaos pääsisi valloilleen, jos sähkönsaanti katkeaisi. Talot kylmenisivät, vesihuolto lakkaisi toimimasta, radio ja televisio vaikenisivat.

Sellaisen maan miehittäminen olisi helppoa. Kansalaisille se voisi siinä tilanteessa olla jopa helpotus.

Terrori-isku todennäköisempi

Vihollisvaltion verkkohyökkäys on mahdollinen, mutta erittäin epätodennäköinen. Yksittäisiä linjoja on helppo katkoa, mutta tietoliikenteen totaalinen pysäyttäminen vaatisi sabotöörien armeijaa.

Toinen mahdollinen uhkakuva on avainaloilla työskentelevien henkilöiden salaliitto. Pankkien ja julkishallinnon tietotekniikan avainhenkilöt pystyisivät yhdessä aiheuttamaan vakavia häiriöitä tietojärjestelmille pysäyttämällä koneet ja tuhoamalla tili- ja väestötietokannat varmuuskopioineen.

Salaliitoilla on kuitenkin taipumus paljastua - sitä helpommin, mitä laajempia ne ovat. Onkin todennäköisempää, että verkon kautta tulevat uhkat liittyvät terroristiryhmiin. Pieni, mutta taitava ja hyvin varustautunut ryhmä pystyy aiheuttamaan verkon kautta laajaa vahinkoa.

Yhdysvallat onkin ottanut käyttöön epäsymmetrisen sodankäynnin käsitteen. Vastassa ei enää ole kokonainen vihollisarmeija, vaan pieni aktivistien joukko, joka määrittelee omat pelisäännöt ja iskee silloin, kun sitä vähiten osataan odottaa. Perinteinen sota, jossa kokonaiset armeijat ottivat mittaa toisistaan, on jäänyt historiaan.

Tiedon keruu on käynnissä

On hyvin luultavaa, että ensimmäinen merkittävä verkkohyökkäys kohdistuu Yhdysvaltoja vastaan. Uhka on tiedostettu ja yliopistoille on myönnetty miljoonien dollarien määrärahoja torjuntaan liittyvään tutkimustyöhön.

Syyskuussa 2002 Valkoinen talo julkaisi turvallisen tietoyhteiskunnan kansallisen strategian, jota kriitikot tosin pitivät lähinnä mainostemppuna. Kauniista periaatteista ja lupauksista ei ole hyötyä, ellei niitä toteuteta konkreettisilla ohjelmilla.

Konkreettisin uhka tulee Al-Quaidan taholta. Sen tietoteknisestä osaamisesta on voitu esittää vain arvioita. Terroristit itse ovat tulleet maista, joiden tietotekninen taso on hyvin matala. Vangiksi saadut ryhmän jäsenet sekä Afganistanista löydetyt tietokoneet ovat kuitenkin paljastaneet, että al-Quaida on etsinyt Internetistä tietoja Yhdysvaltojen sähkö- ja tietoliikenneverkoista sekä näiden ohjaukseen käytetyistä työkaluista.

On vain ajan kysymys, milloin terroristit onnistuvat hankkimaan riittävästi tietoa verkkohyökkäystä varten.

Syyskuussa Britannian poliisi pidätti 32-vuotiaan tietokoneohjelmoijan Mohammed Abdullah Azamin terrorisminvastaisten lakien perusteella Lontoon lähellä. Syytteiden yksityiskohtia ei paljastettu, mutta tiettävästi kyse oli terrori-iskuun liittyvien tietojen keräämisestä.

Verkkohyökkäyksen maalitaulut

Teknisesti helpointa olisi hyökätä Internet-palveluja vastaan. Liikkeelle laskettu virus tai mato, joka käynnistäisi esimerkiksi useasta eri osoitteesta yhtä aikaa tulevan palvelunestohyökkäyksen, lamaannuttaisi monet palvelut.

Matohyökkäyksistä on jo kokemusta. Morrisin unix-mato lamaannutti 1988 koko silloisen Internetin. Sun- ja Digital-työasemissa levinnyt mato saastutti arviolta 6000 tietokonetta, jolloin verkko jouduttiin käytännössä ajamaan alas pariksi päiväksi koneiden puhdistusta varten.

Mafiaboy-nimellä tunnettu 15-vuotias hakkeri kuormitti helmikuussa 2000 tukkoon niin Yahoon, eBayn kuin CNN:nkin verkkopalvelut. Yahoota kohtaan hyökättiin yli 50 eri osoitteesta, ja pahimmillaan hakupyyntöjä tuli gigatavun verran sekunnissa. Palvelu oli jumissa lähes kolme tuntia.

Mato ei ole täsmäase

On kuitenkin vaikea kuvitella, että nykyisten virustorjuntaohjelmien aikaan mikään mato tai virus pystyisi leviämään kovin laajalle paljastumatta. Niin ikään matoja on vaikea tähdätä tiettyä maata tai sen verkkopalvelimia vastaan. Yhdysvalloissa käytetyt maatunnuksetkaan eivät auta erottelemaan, mitkä verkko-osoitteet sijaitsevat maassa tai sen ulkopuolella. Ylikuormitukset voidaan purkaa siirtämällä palvelimet toiseen ip-osoitteeseen.

Näin tehtiin esimerkiksi heinäkuussa 2001, kun Kiinasta alkunsa saanut Code Red -verkkomato levisi yhdeksässä tunnissa noin 250 000 IIS-palvelimeen. Alkuperäinen Code Red ja sen muunnos levisivät niin rajusti, että yleinen Internet-liikenne alkoi hidastua, ennen kuin tartunta saatiin aisoihin ohjelmia päivittämällä.

Aktivoituessaan Code Red pyrki tukkimaan Valkoisen talon www-palvelimen ip-osoitteen. Kun asia paljastui, ylläpito siirsi www-sivut toiseen osoitteeseen, eikä vahinkoa päässyt tapahtumaan. Code Redin aiheuttamat vahingot arvioitiin reilun kahden miljardin euron suuruisiksi.

Vastaava hyökkäys toistui kesäkuussa 2002, kun intialainen Yaha-mato tukki hajautetulla palvelunestohyökkäyksellä Pakistanin valtion viralliset www-sivut.

Code Red ja sitä seurannut Nimda saattoivat olla kehitteillä olevien verkkoaseiden kenttätestejä. Varsinkin Nimda oli niin kehittynyt ja monimutkainen, että sen uskotaan olleen isomman tiimin työtä.

Vesi- ja sähkölaitokset vaarassa

Nykytietämyksellä näyttäisi siltä, että Internet-hyökkäyksillä voi aiheuttaa monenmoista harmia, mutta ei kuitenkaan vakavaa vahinkoa. Jos pahin tapahtuu, verkkopiuha voidaan aina vetää seinästä siksi aikaa, kunnes tilanne rauhoittuu ja palomuurit saadaan pystyyn.

Suurin uhka vaaniikin muualla.

Maaliskuussa 1999 The Sunday Business väitti, että hakkeriryhmä oli onnistunut kaappaamaan brittiläisen sotilassatelliitin ohjaukseensa ja kiristi valtiolta rahaa sen palauttamisesta. Uutisen paikkansapitävyys kiistettiin myöhemmin, mutta se herätti monet ajattelemaan, olisiko verkon kautta todella mahdollista tunkeutua suljettuina pidettyihin järjestelmiin?

Vastaus on kyllä: vaikka kriittisimmät järjestelmät toimivat omissa, suljetuissa verkoissa, hyökkääjä saattaa kaapata niihin liittyviä salasanoja tai koodeja esimerkiksi valvomoon ujutetun troijan hevosen avulla. Niin ikään henkilökunnan joukkoon solutettu terroristi voisi kytkeä järjestelmät etäohjaukseen muiden huomaamatta.

Vesi-, sähkö- ja muut vastaavat laitokset ovat tietokoneiden ohjauksessa. Niihin liittyvää mittaus- ja ohjaustietoa siirretään sähköisesti niin kutsutuissa scada-järjestelmissä (supervisory control and data acquisition). Vääristämällä ohjaustietoja tai häiritsemällä niiden siirtoa ulkopuolinen tunkeutuja voisi aiheuttaa katkoksia sähkön tai veden jakeluun.

Mukavuus on iso riski

Maaliskuussa 2000 onnistui 48-vuotias mies murtautumaan Internetin ja varastetun ohjausohjelmiston kautta paikalliseen vedenpuhdistuslaitokseen. Entisenä vesiprojektin konsulttina hän oli turhautunut, kun ei ollut saanut pysyvää työpaikkaa laitokselta. Hän valutti miljoona litraa jätevettä jokeen. Oikeus tuomitsi hänet myöhemmin kahdeksi vuodeksi vankeuteen.

Murto onnistui vasta 45. yrityksellä, vaikka tekijä tunsi hyvin murtamansa järjestelmän. Tämä osoittaa, ettei tietomurto ilman sisäpuolelta tulevaa apua ole helppoa edes ammattilaiselle, satunnaisesta terroristista puhumattakaan.

Tulevaisuuden tekniikka saattaa kuitenkin avata uusia, huolestuttavia ovia. Matkapuhelimiin leviävät virukset saattaisivat tukkia ylikuormituksella puhelinverkot. Jos tukkiminen vielä tehdään hieman ennen tavanomaista pommi-iskua, jumiutuneet viestintäyhteydet pahentavat tilanteen moninkertaiseksi.

Eikä tarvitse odottaa tulevaisuuden puhelimia. Heinäkuussa 2002 Microsoftin Webtv-laitteissa havaittiin haittaohjelma, joka soitti modeemilla 911-hätänumeroon aina, kun katsoja yritti avata verkkoyhteyttä. Samantyyppinen virus havaittiin jo huhtikuussa 2000, jolloin se kuormitti hätänumeroa soittamalla tavallisen pc:n modeemilla.

Odota odottamatonta

Käytiinpä seuraava aseellinen konflikti missä tahansa, tietoverkolla on siinä oma roolinsa - ainakin propagandavälineenä.

"Excpect the unexpectable" sanoi X-filesin Fox Mulder. Kun ensimmäinen todellinen verkkohyökkäys tapahtuu, se ei luultavasti noudata mitään edellä kuvailtuja malleja. Hyökkääjä käyttää tekniikkaa tai aukkoa, jota kukaan ei vielä ole tullut ajatelleeksi.

Hyökkääjän paras ase onkin juuri yllätyksen voimassa. Siksi on tärkeää, että verkkohyökkäyksen epätodennäköisyydestä huolimatta pohdimme jatkuvasti, miten sellainen voisi tapahtua.

Pystymme yleensä torjumaan tai ainakin varautumaan kaikkiin niihin uhkiin, jotka osaamme kuvitella.

Pahimmat uhkat ovat niitä, joita emme osaa vielä edes kuvitella.


Yhdysvallat paljon vartijana

Yhdysvaltoja pidetään verkkosodan todennäköisimpänä kohteena. Entä jos Yhdysvallat olisikin hyökkääjän roolissa? Maalla on tukeva ote monista painikkeista, joilla muun maailman käyttämää tietotekniikkaa voidaan häiritä.

Gps

Laivat, lentokoneet, autot ja tavalliset retkeilijät suunnistavat nykyään satelliittien ohjauksessa. Global positioning system määrittää paikan jopa muutaman metrin tarkkuudella. Alunperin Yhdysvallat kehitti järjestelmän sotilaskäyttöön, sillä täsmäpommit ja risteilyohjukset löytävät sen varassa tarkasti maaliinsa.

Siviilikäyttöön tarjottiin toista signaalia, jonka tarkkuutta oli tarkoituksella heikennetty. Toukokuussa 2000 Yhdysvallat yllättäen poisti häirinnän, jolloin siviililaitteidenkin tarkkuus parani kertaheitolla.

Gps:n käyttö on ilmaista, mutta jos Yhdysvallat jonain päivänä päättää katkaista signaalin tai heikentää sitä, eri maiden liikennejärjestelmät häiriintyisivät pahasti. Vähentääkseen riippuvuuttaan yhdysvaltalaisesta tekniikasta Euroopan Unioni päätti maaliskuussa 2002 rakentaa kolmella miljardilla eurolla oman, 30 satelliittiin perustuvan paikannusjärjestelmän. Sen pitäisi olla käytössä vuoteen 2008 mennessä.

Echelon

Yhdysvaltojen, Britannian ja Australian yhteistyössä operoima teleliikenteen salakuuntelujärjestelmä Echelon on alan legenda. Sen olemassaolo kiistettiin pitkään, mutta tänään Echelon tunnetaan hyvin. Verkko kuuntelee lähes kaikkea data-, faksi- ja puhelinliikennettä. Valtavat tietokonejärjestelmät purkavat salattua liikennettä ja etsivät salakuunnelluista puhelinkeskusteluista ennalta määriteltyjä avainsanoja.

Echelonin tarkoituksena on varmistaa Yhdysvaltojen kansallinen turvallisuus. Sen antamia salakuuntelutietoja on käytetty menestyksekkäästi muun muassa Afganistanin ja Irakin operaatioiden valmisteluissa.

Epäselvää on, miten paljon Echelonin kuuntelusta kohdistuu eurooppalaisiin yrityksiin. On kuitenkin väitetty, että kylmän sodan päättymisen jälkeen Echelonin hörökorvia olisi suunnattu suurten amerikkalaisten yritysten kilpailijoiden suuntaan. On täysin mahdollista, että Echelon kuuntelee esimerkiksi Nokian ulkomaanliikennettä - ehkä jopa Suomen sisäisiäkin puheluita.

Internetin nimipalvelut

Internetin vapautta ja kansainvälisyyttä korostava Yhdysvallat on pitänyt Internetin hallinnon tiukasti itsellään. Domain-nimistä ja ip-osoitteista vastaava ICANN (Internet corporation for assigned names and numbers) sijaitsee Yhdysvalloissa ja tärkeiden .com, .net ja .org-nimialueiden juuripalvelimet ovat siellä. Tarvittaessa maa voi rajoittaa nimipalveluita tai sulkea ne kokonaan, jolloin suuri osa Internetistä lakkaa käytännössä toimimasta.

Mikäs sen BBC:n verkkosivun ip-osoite taas olikaan...?

Microsoft

Moni on ihmetellyt, miten paikalliset kilpailuviranomaiset näyttävät kohtelevan Microsoftia silkkihansikkain. Näyttävien ja pitkien oikeudenkäyntien lopputuloksena Microsoft on saanut tukun nuhteita, ja se on itse luvannut muuttaa toimintatapojaan.

Käytännössä juuri mikään ei ole muuttunut. Voisiko olla niin, että markkinoita hallitseva Microsoft on Yhdysvaltojen turvallisuuden kannalta parempi vaihtoehto kuin avoin kilpailu tai varsinkin avoin lähdekoodi?

Voisiko Microsoftin saama kohtelu olla palkkio yhteistyöstä viranomaisten kanssa? Voiko Windowsiin olla piilotettu toimintoja, joista käyttäjät eivät tiedä - ja jotka hätätapauksessa avaavat esimerkiksi puolustushallinnolle pääsyn eri puolille maailmaa?

Tässä suhteessa Windowsin automaattinen päivitystoiminto on erityisen epäilyttävä. Sehän antaa käytännössä Microsoftille mahdollisuuden lähettää mikroihin mitä tahansa ohjelmia.

Miltä kuulostaisi vaikka Irakin pc-koneiden vakoilu tai niiden kaataminen juuri ennen maahan tehtävää hyökkäystä?


Suomi hyökkäyksen kohteena

Tämä on kuvitteellinen kertomus siitä, mitä tapahtui kun Suomi joutui tietoverkkohyökkäyksen kohteeksi.

Jälkikäteen on helppo sanoa, että hyökkäys olisi ollut ennakoitavissa. Ficixin ylläpito ja viestintävirasto kiinnittivät huomiota poikkeukselliseen ulkomaanliikenteen määrään, joka liikkui Suomen ja Vieraan valtion välillä. Erikoisinta oli, että liikenne keskittyi yöaikaan ja suuntautui lukuisiin eri yrityksiin ja julkishallinnon yksiköihin yhtä aikaa.

Asiaa ihmetelleet tietoliikenneinsinöörit eivät kuitenkaan raportoineet havainnosta eteenpäin. Ainahan siellä verkossa on jotain liikettä ollut. Ehkä kyse oli vain laittomasta musiikista, jota siirrettiin yöaikaan yritysten nopeiden linjojen kautta.

Marraskuisena maanantaiaamuna tilanne räjähti käsiin. Eri yritysten palvelimiin oli onnistuttu ujuttamaan mato, joka levisi aluksi vain .fi-loppuisiin osoitteisiin. Samalla kellonlyömällä aktivoituessaan se alkoi pommittaa satunnaisia ip-osoitteita niin, että koko Suomen verkko tukkeutui ja Internet-liikenne pysähtyi.

Mato oli tehty pirullisen ovelasti. Se pystyi mutatoimaan niin, että tunnistus oli erittäin vaikeaa. Vaikka tekijä oli kohdistanut madon vain Suomea vastaan, se pääsi leviämään myös maan rajojen ulkopuolelle. Icannin hätäkokous teki historiallisen päätöksen: ensi kertaa 1980-luvun jälkeen Suomen Internet-yhteydet katkaistiin, kunnes tilanne olisi saatu hallintaan.

Tietoliikenteen pysähtyminen tuotti suuria vaikeuksia. Pankkipalvelut loppuivat ja sähköposti pysähtyi. Tiedottaminen siirtyi takaisin perinteisiin medioihin. Radio ja televisio seurasivat parhaan kykynsä mukaan tilanteen kehitystä, mutta tietoliikenneyhteyksien puuttuessa niidenkin toiminta kangerteli.

Sanomalehdistä vain osa pystyi ilmestymään, sillä aineistoja ei pystytty siirtämään toimituksista painotaloihin. Toimituksissa kaivettiin esiin vanhoja Zip-asemia ja nauhoja, joita lähetit ajoivat autoilla painoon.

Pahin oli kuitenkin vielä edessä

Kävi ilmi, että Vieras valtio oli soluttanut omia henkilöitään operaattorien ja viranomaisten it-henkilöstön joukkoon. Heidän asentamansa troijalaiset olivat kaapanneet ylläpitoon tarvittavat salasanat itselleen, samalla kun tietokantoja ja niiden vanhoja varmistuksia oli onnistuttu tuhoamaan.

Pankeilla ja operaattoreilla oli kaksi vaihtoehtoa: joko antaa hyökkääjän hallita järjestelmiä, tai sammuttaa ne. Päädyttiin jälkimmäiseen. Viikonloppuun mennessä puhelinverkot oli ajettu alas ja pankit sulkivat ovensa.

Kansallinen hätätila johti ruoka-avun järjestämiseen. Bensakuljetukset asemille onnistuttiin hoitamaan, mutta maksuvälineen puuttuessa poliisi kirjasi ylös tankatut autot, jottei liikenne ei olisi kokonaan pysähtynyt. Bensan jakelua kuitenkin säännösteltiin ankarasti.

Poliisit ja sotilaat miehittivät sähkö- ja vesilaitokset. Olkiluodon ydinvoimalasta löydettiin merkkejä tunkeutumisyrityksistä, mutta ripeä toiminta esti vahingot. Voimala pysyi valtakunnanverkossa, vaikka sen teho aleni tilapäisesti. Koska suurin osa Suomen tietokoneista oli kiinni, sähkönkulutus oli muutenkin tavallista alemmalla tasolla.

Kaikeksi onneksi Suomen kansa pysyi sille ominaiseen tyyliin rauhallisena, eikä paniikkia syntynyt, vaikka paikallista ryöstelyä ja rähinöintiä esiintyi jonkin verran. Hätäisimmät mursivat kauppojen näyteikkunoita pelätessään ruuan loppuvan.

Lopulta tilanne saatiin hallintaan. Valtion tuella koteihin ja yrityksiin jaettiin romppu, jolla oli F-securen kehittämä madonpoisto-ohjelma. Levyke olisi riittänyt, mutta kaikki madon kohteeksi joutuneet eivät pystyneet lataamaan sitä koneeseen puuttuvan aseman vuoksi.

Pitkä toipuminen

Solutetut agentit saatiin pidätettyä. Tietojärjestelmien uudelleenasennus kesti yli viikon, eikä kaikkea tietoa saatu koskaan takaisin. Matkapuhelimet alkoivat toimia ensimmäisenä ja Internet-yhteydet palasivat kolmen päivän päästä. Kansainvälisten yhteyksien avautuminen joulukuun puolivälin tienoilla oli monelle suuri helpotus ja paras joululahja. Tuntui kuin ikkunat maailmalle olisivat jälleen avautuneet.

Osa pankkien ja viranomaisten tiedoista oli ehditty tulostaa paperille, joita sitten syötettiin takaisin koneisiin koko seuraavan kevään ajan. Työn tekivät opiskelijat kansallistalkoina, sillä kevään tentit oli tätä varten peruttu. Moni kansalainen oli salaa tyytyväinen tapahtuneesta, sillä suuri määrä asuntoluottoja oli hävinnyt koneiden muistista lopullisesti.

Kun tilanne oli saatu hallintaan, Suomi katkaisi kaikki diplomaattiset suhteensa Vieraaseen valtioon. EU tuki päätöstä ja muut jäsenvaltiot tekivät samoin. Vieraan valtion edustajat vakuuttivat tietämättömyyttään tapahtuneesta ja kertoivat käynnistäneensä omat tutkimukset asiasta.

Niiden mukaan hyökkäyksen takana oli jokin ennen tuntematon hakkeriryhmä. Vieraan valtion korruption vuoksi tuloksia ei pidetty kovin luotettavina.

Todellinen hyökkääjä tai hyökkäyksen motiivi ei koskaan selvinnyt.


Virus lamautti Irakin ilmavalvonnan?

Sanotaan, että historia toistaa itseään. Talvella 1992 maailman tiedotusvälineissä kiersi uutinen, jonka mukaan vuotta aiemmin tehdyssä hyökkäyksessä oli käytetty apuna tietokonevirusta. Tietoviikko kertoi 27.2.1992, miten Irakiin oli onnistuttu muutama viikko ennen vihamielisyyksien puhkeamista salakuljettamaan kirjoitin, jonka rom-piiriin oli luotu järjestelmät lamauttava virus.

Verkkoon liitettynä kirjoitin lamautti tehokkaasti maan ilmapuolustusjärjestelmät heti hyökkäyksen alettua. Uutisen mukaan virustutkimus oli osa Yhdysvaltojen asearsenaalia, ja Pentagon oli palkannut ohjelmoijia, joiden erityistehtävänä oli kehitellä viruksia.

Koskaan ei varmuudella selvinnyt, mistä uutinen kirjoittimeen piilotetusta viruksesta oli saanut alkunsa. Todennäköisin lähde oli Infoworld-lehdessä 1.4.1991 julkaistu kolumni, jossa John Gantz kertoi salaisesta projektista nimeltä AF/91. Siinä viruksen sisältänyt kirjoitin oli salakuljetettu maahan Jordanian kautta. Viruksen koodi oli vieläpä kirjoitettu palindromiksi niin, että ohjelma toimi sekä Motorolan että Intelin prosessoreissa, vaikka niissä on päinvastaiset tavujärjestykset.

Gantzin juttu oli tietenkin aprillipila, mutta joku otti sen todesta, ja uutinen levisi ympäri maailman. Eräiden arvelujen mukaan CIA oli todella onnistunut salakuljettamaan Irakiin kirjoittimia, joiden sisälle oli piilotettu radioteknisiä jäljityslaitteita. Edelleen joidenkin arvelujen mukaan tästä ei ollut mitään hyötyä, sillä kirjoittimet olivat varastossa, jonka Yhdysvallat pommitti maan tasalle ensimmäisten kohteiden joukossa.

Jos Yhdysvallat todella hyökkää Irakiin, kymmenen vuoden takaiset pilat saattavat tällä kertaa olla totta. Yhtä varmasti tälläkin kerralla leviää huhuja, jotka ovat vielä paljon villimpiä.

Takaisin <takaisin