Uusi valvontatieto haastaa tieto- ja yksityisyydensuojan

Saku Vainikainen

November 12, 2013 at 10:30

Big datasta eli tietomassojen analysoinnista puhutaan väsymiseen asti. Tietoturva-alallekin se on jo rantautunut: tapahtumalokit, puhelut ja verkkoyhteydet kasataan suureen tietopilveen myöhempää analyysia varten. Kerättyä dataa myös rikastetaan tarkempaa kontekstianalyysia varten, vieraillut verkko-osoitteet ja sähköpostien liitteet antavat merkityksen yhteyksille ja tapahtumille.

Kyseessä on turvallisuusammattilaisen unelmatyökalu. Siitä käy kaikkialla läsnäolevan ICT:n ansiosta ilmi kuka teki mitä, missä, kenen kanssa, milloin ja kuinka pitkään jopa vuosia tapahtuman jälkeen. Perinteinen kyttääminen ja tiedon urkinta on siirtynyt tai siirtyy nykyaikaan eikä vaadi enää kuin pääsyn sopivalle päätelaitteelle. Täydellinen työkalu erilaisten turvallisuustilannekuvien muodostamiselle ja nykyisten valvontajärjestelmien tehokkaammalle hyödyntämiselle.

Mitä turvallisuusriskejä valvontatiedolla hallitaan?

Valvontatiedon käyttötarkoitukseksi kansallisella tasolla julistetaan esim. terrorismiin, piratismiin, lapsipornoon, vakoiluun tai muuhun poliittisesti tärkeään turvallisuusriskiin puuttuminen. Virastoissa, yrityksissä ja yhteisöissä perusteita haetaan toiminnan laatuaspekteista, tehokkuudesta tai erilaisia uhkia maalailemalla. Kilpailuetu menetetään kun kohdistetut hyökkäykset ja hakkerit valtaavat verkot.

Jotta valvontatiedon käyttötarkoituksena säilyy vain ja ainoastaan hallittava turvallisuusriski, sille täytyy rakentaa luotettava ja läpinäkyvä hallintomalli. Kenenkään ei tule saada rajoittamatonta tai valvomatonta pääsyä valvontatietoon – ei järjestelmän kehittäjien tai ylläpitäjien, ei yrityksen toimitusjohtajan, turva- tai vakoilupäällikön, eikä edes presidentin.

Työntekijöillä on työroolinsa ulkopuolista mielenkiintoa vaikkapa julkisuuden henkilöiden, naapureiden tai rakkaimpiensa tekemisiä kohtaan. Näistä jälkimmäiselle on jopa oma termikin: loveint – läheisurkinta, kenen kanssa nykyinen, entinen tai toivottu puoliso tekee mitä ja missä se jälkikasvu taas meneekään. Muitakin kiinnostuneita löytyy: tiede, yhteiskuntasuunnittelijat, yksityisetsivät, vakuutustutkijat, lööppijournalistit, kukkahattutädit - vain muutamia mainitakseni. Lisäksi eri maiden turvallisuusviranomaisilla on omat tiedonsaantitarpeensa ja -perusteensa.

Tarvitaan vain yksi henkilö tai tekninen haavoittuvuus vuotamaan valvontatiedot vapaille markkinoille. Valvontatiedot ovat arvokasta riistaa tahoille, joita kutsutaan termillä Online Information Broker. Näille tiedot ovat öljyyn verrannollinen kauppatavara.

Valvontatiedon tekninen suojaaminen

Kysymys kuuluukin: kuinka hyvin Security Big Data, NSA:n termein metadata, tai suomeksi valvontatieto, täytyy suojata? Kuinka tietojen luottamuksellisuus ja yksityisyys, eheys ja aitous sekä saatavuus ja käyttötarkoitus säilytetään. Noudatetaanko valvontatoiminnassa lakeja, säädöksiä ja sovittuja sääntöjä? Kuka valvoo valvojaa?

Valvontatietoa seulotaan kokeellisesti pyrkien tunnistamaan siitä normaalia ja poikkeavaa käytöstä indikoivia tapahtumia. Korreloinnin kannalta on yhdentekevää millä nimellä valvottavia kohteita kutsutaan kunhan nimeäminen on yhdenmukaista ja ymmärrettävää läpi koko valvontaketjun.

Esimerkiksi: aina kun Espoossa osoitteessa Osoite1 asuvan oman yrityksen Henkilö1:n käytössä oleva Android-puhelin Älypuhelin1 on ollut Android-puhelimen Älypuhelin2 läheisyydessä ja henkilön käytössä olevalta yrityksen Mac-tietokoneella Läppäri1 on lähetetty sähköpostia Gmail-osoitteeseen Spostilaatikko1, on seuraavalla viikolla uutisissa  artikkeleissa Artikkeli1-12 samoja avainsanoja Avainsana1-5 kuin lähetetyissä sähköposteissa Sähköposti1-28.

Tällaisen havainnon pohjalta voi käynnistää tutkinnan ja saada perusteet tapaukseen liittyvien yksityisyyden ja tietosuojan murtamiselle. Lupa sidotaan tutkinnan tapausnumeroon ja kyseiseen tutkintaan osalliset saavat näin näytöilleen tarkat henkilö- ja tunnistetiedot tutkinnan ajaksi. Murtamisessa tarvittava muunnostaulukko on syvällä suojassa valvontajärjestelmän uumenissa eikä siihen ole asiaa ilman tapauskohtaista lupaa – edes kehittäjillä tai ylläpitäjillä.

Historiasta tutut ihmisvainot eivät ole mitään sen rinnalla mikä uuden valvontatiedon aikakaudella olisi mahdollista.Käyttövalmis vainokoneisto rakentuu kulisseissa, valmiina palvelemaan. Tietoturva-ammattilaisena suojaan yksityisyyttäsi ja tietojasi – ja toivon hartaasti, että rajoitat valtani vain siihen.

Kirjoittaja on johtava tietoturvakonsultti, joka työssään suunnittelee asiakkaidensa tietoturva-arkkitehtuureja