[Joitain tuoreutuksia on merkitty hakasulkuihin jälkikäteen, viimeksi 18.8.2013]
SISÄLTÖ Johdanto Mitä etiikka on? Mitä otsikon kysymys tarkoittaa? Tietoturva + tietosuoja Tietoturvan tavoittelua Mitä turvataan? Mitä vastaan ja miten hyvin? Tietoturvapolitiikka. Jättääkö tarvetta etiikalle? Tietoturvan tekniikoita Tasoja laitteesta ihmiseen Moninaisia käyttöyhteyksiä Mitä aukkoja jää? Onko siellä tarve etiikalle? Etiikan oma kenttä? Raha ja rangaistukset Lait, säännöt, sopimukset, lupaukset Onko harmin välttäminen eettisyyttä? Jääkö tietoturvattomuutta pelkän etiikan ratkottavaksi?
Etiikka tutkii näitä, mutta tässä esityksessä siis käytän sanaa etiikka melko väljästi. Tarkoitan sillä ilmiötä, jossa yksilö käyttää jotain hyvyysmekanismia valitessaan toimia, joilla hän tuottaa muihin ihmisiin vaikuttavia tuloksia. Toki luontokin on otettava huomioon kohteena, mutta sekin voidaan ajatella vaikuttamisena tuleviin sukupolviin. Tietysti valintojen motiivina voidaan käyttää myös itseisarvoja, joita luonnon säästymisen lisäksi voi olla vaikkapa oikeudenmukaisuus tai rakkaus. Lisäksi hengelliset tahot voidaan ajatella ihmisen toiminnan vaikutuspiiriin, mutta sitä en nyt lainkaan tee. Sen sijaan otan esille jotain muuta varsin aineetonta, jolla pääsen lähemmäs aiheen toista puolta eli tietoturvallisuutta.
Tarkoitan tietotekniikan etiikkaa, jonka ymmärrän tässä siten, että vaikutus muihin tahoihin toteutuu tietoteknisin keinoin. Niille on tyypillistä että vaikutuksen välittäjänä jossain vaiheessa ovat aineettomat tietoalkiot, jopa pelkät bitit. Tässä voitaisiin erottaa kolmenlaisia vaikuttajia:
Teen sitten vielä muutaman lisärajauksen:
Esitykseni jatkuu siten, että kuvittelen tietoturvan olevan melko hyvin hoidossa ja etsin siitä aukkoja, joissa löytyisi sijaa etiikalle, eli joillekin mekanismeille, joiden pitäisi olla ohjelmoituna ihmiseen, jotta hänen toimintansa olisi parempaa. Ensin katsotaan tarkemmin, mitä tietoturvalla tavoitellaan ja miten. Erityisesti jääkö tavoitteiden julistuksessa eli tietoturvapolitiikassa jo sijaa etiikalle. Sitten katsotaan melko abstraktilla tasolla tekniikkaa ja etsitään siitä aukkoja. Koska varsinkin tässä jälkimmäisessä prosessissa löydän melko vähän aineistoa, palaan lopuksi ikäänkuin etiikan omalle kentälle ja yritän sanoa jotain yleistä asettamaani kysymykseen.
Tiedon lähteessä voi käydä niin, ettei tieto vastaa todellisuutta monenlaisten mittausvirheiden, väärinkäsitysten tai muiden koodausvirheiden seurauksena, tai sitten alunperinkin joku yrittää harhauttaa. Tästä tuloksena oleva tiedon epäeheys jää usein tietoturvamekanismien ulottumattomiin!
Jos tallennetuksi on jo saatu eheää tietoa, sitä voi uhata moni fyysinen tapahtuma tulipalosta varkaisiin, jolloin tiedon käytettävyys menetetään.
Tietenkin tiedon muuntelu sinänsä voi pahasti särkeä eheyden tunaroinnin tai tahallisen teon kautta. Sellaisen voi aiheuttaa esim. tietojärjestelmään tunkeutunut vandaali. Yhdenlaista tunarointia ovat erilaiset ohjelmointivirheet, jotka voivat särkeä tietoja tai avata mahdollisuuksia tunkeutujille. Autonomisia tunkeutujia ovat ainakin virukset, jotka ovat yksi tyyppi monenlaisista haittaohjelmista (malware).
Tiedon siirto muodostaa vastaanottajan kannalta tiedon lähteen ja aiheuttaa uhan, että tietoa on muunneltu matkalla tai se ei olekaan tulossa sieltä mistä väitetään, kun lähettäjä onkin tekeytynyt toiseksi. Tiedolta puuttuu tällöin autenttisuus eli aitous. Aitous nähdään yleensä omana tietoturvatavoitteenaan, mutta laveasti tulkiten se voidaan myös ymmärtää eheyden osa-alueeksi.
Mainitaan viimeisenä uhkatyyppinä vielä se, mikä ehkä voisi tulla mieleen ensimmäisenä, nimittäin tietojen vuotaminen sivullisille. Salakuuntelu on tässä vain yksi mahdollisuus.
Kun on syntynyt käsitys, mitä halutaan turvata ja mitä vastaan, voidaan ryhtyä riskianalyysiin. Siinä kartoitetaan ensin arvot, sitten uhkat ja yritetään arvioida niiden todennäköisyyksiä. Niiden perusteella saadaan asetetuksi tärkeysjärjestykseen kohteet, joiden tietoturvaan pitäisi panostaa. Sitten selvitetään, millä mekanismeilla kohteet voidaan suojata ja vertaillaan kustannuksia. Yhtäältä turvatoimet tulevat kalliiksi ja toisaalta ne säästävät arvoja menetyksiltä. Sellaisiksi pitää lukea myös korjauskustannukset, menetetty työaika ja muualle menneet asiakkaat. Kun jonkinlainen optimi löydetään, siitä sorvataan tietoturvasuunnitelma, jonka keskeinen osa on tietoturvapolitiikka.
Kuten riskianalyysista huomataan, kaikkea ei voi yrittääkään turvata, eikä kannattaisikaan, koska se olisi liian kallista suhteessa menetyksiin. Jos jotain kuitenkin jää etiikan eli ihmisen hyvien valintojen varaan, niin valitsijan pitää kuulua politiikan piiriin. Erityisesti mitään ulkoisia uhkia ei voi väheksyä uhkaajilta vaadittavan eettisyyden taakse. Lainsäädäntökin ottaa nykyisellään vain tietyltä alueelta tulevat hyökkäykset huomioon.
Voisi tietysti ajatella, että jos tiedon arvo on riittävän alhainen, niin se ei kiinnosta sellaisia hyökkääjiä, joilla olisi kykyä murtaa heikot suojaukset. Mutta sekään ei auta niitä muita vastaan, jotka eivät välttämättä ole lainkaan kiinnostuneita tiedon arvosta sinänsä, vaan noudattavat omia sääntöjään, olivatpa ne sitten terroristin logiikka tai krakkerin etiikka.
Krakkerit eivät valitettavasti tee hyökkäyksiä ainoastaan sinne, missä se on helpolla tavalla mahdollista, vaan hakkereilta perityssä hengessä he pyrkivät ylittämään itsensä ja varsinkin toverinsa tunkeutumalla vaikeisiin kohteisiin. Eikä heidän tunnetusti tarvitse itse päästä kaikkiin tietojärjestelmiin, vaan itsenäinen koodi, kuten virus, voi antaa näytön heidän puolestaan. Voi tietysti toivoa, että tiedon arvoista sinänsä kiinnostumattomille viruksen tekijöille tai tunkeutujille riittäisi pelkkä näyttö. Joka tapauksessa olisi turha toivoa, että heille riittäisi pelkkä kiipeilyseinä. Sellainen voisi tässä tapauksessa olla krakkereita varten pystytetty vaikeasti saavutettava mutta sinänsä arvoton tietoalue jossain järjestelmässä. Tällaisia kiipeilyseiniä kutsutaan myös hunajapurkeiksi. Jotkut ovat halunneet kyseenalaistaa niiden arvon hyökkäyksen todistamisessa, varsinkin kun vahinkoa ei kerran ole tapahtunut. Tässä on taas eettinen ongelma lainsäätäjälle.
Palataan tietoturvapolitiikan varsinaisiin vaikutuksiin, jotka kohdistuvat sen piirissä oleviin ihmisiin eli yrityksen työntekijöihin tai vaikkapa TTKK:n [=TTY:n] opiskelijoihin. Se mitä ei voida suoraan ottaa tietoturvamekanismeihin, jätetään oikeanlaisen käyttäytymisen varaan. Sitäkään ei voida kaikkea säätää, mutta eettiset ongelmat pyritään ottamaan huomioon etukäteen antamalla riittävän abstrakteja periaatteita, joista yksityiskohtaiset ratkaisut voidaan johtaa. Ristiriitoja jää väistämättä, sillä käytännön toimien johtaminen abstraktioista riippuu jokaisen omasta etiikkaohjelmasta, ja nehän juuri ovat kovin vaihtelevan laatuisia. Lisäksi tällaiset ihmisohjelmat ovat yleensä tavattoman herkkiä pienille puutteille syötetiedoissa sekä käyttöolosuhteille, joissa stressi ja tunnetilat vaikuttavat voimakkaasti.
Kunnon politiikassa voidaan ottaa monia ihmisen heikkouksiin liittyviä asioita huomioon. Teknisesti voidaan vaikkapa estää käyttäjää valitsemasta liian heikkoa salasanaa, ja politiikalla voidaan helpottaa muistamisvaivaa siten, ettei tule niin suurta houkutusta kirjoittaa vaikeaa salasanaa muistiin mihinkään turvattomaan paikkaan. Voidaan tarjota turvallisia muistilappuja tai järjestää pääsynvalvonta niin, että tarvitaan vähemmän eri salasanoja. Yhdenlainen melko turvallinen muistilappu useimmilla [kaikilla] on nytkin mukana, mutta eettisistä syistä hiljaiseksi kytkettynä.
Edelleen hallinnollisilla toimilla on syytä järjestää niin, että yhteisön sisällä toimivat asiattomat tiedonhaluajat eivät pääse yksin vastuuseen tiedoista, joilla on heille arvoa. Tämä liittyy erityisesti tiedon eheyteen ja autenttisuuteen, esimerkiksi rahaliikenteessä. Tällaista ei voi viedä kovin yksityiskohtaiselle tasolle, joten yrityksissä, pankit mukaanlukien, joudutaan luottamaan myös työntekijöiden eettisyyteen. Tietoturvapolitiikka voi antaa ohjeita myös siihen, millä tavoin työntekijöitä valitaan. On kuitenkin varsin mahdotonta tietää, miten vaikkapa tietojärjestelmän ylläpitäjiksi, lähes kaiken näkeviksi ylikäyttäjiksi, voitaisiin valita sellaisia ihmisiä, jotka eivät olisi kiinnostuneita muiden työntekijöiden käsittelemistä liikesalaisuuksista. Sellaisia tietoja varten on toki suojamekanismeja, mutta miten sitten on käyttäjien yksityisen sähköposti- ja www-liikenteen laita? Tietoturvapolitiikka saattaa hyvinkin sallia nämä käyttäjille, mutta yleensä ilman salausta kulkevana tuo liikenne on periaatteessa ylikäyttäjän tarkkailtavissa. Se voi olla sitä myös käyttäjän kanssa samaan aliverkkoon kuuluville muille käyttäjille. Kirjesalaisuus ei auta, jos jonkun eettinen ohjelmisto toimii huonommin kuin hänen koneessaan oleva jälkiä jättämätön paketinnuuskija.
Tietoturvapolitiikka siis jättää tarpeen eettisyydelle, joskin siitä on apua vain yhteisön sisäpuolella. Tarpeen laajuutta voidaan yrittää pienentää täsmennyksillä, mutta tyhjäksi sitä ei saa.
Laitteiston ja ihmisen väliin jää sellaisia tasoja kuin käyttöjärjestelmän eri kerrokset ja muu ohjelmisto. Näiden kerrosten lävitse ihminen käyttää laitetta ja ne myös kytkevät vaikkapa prosessorisirun muistissa olevat sormenjälkitiedot ihmiseen.
Yksi keskeinen tietoturvatekniikan osa, varsinkin elektronisen tiedonkäsittelyn alueella, on kryptologia eli salakirjoituksen tiede. Siinäkin löytyy useita kerroksia, joiden erilainen merkitys tietoturvalle pitää ymmärtää.
Pohjimmalla varsinaisten bittien kanssa ovat tekemisissä algoritmit, joilla tietoa mm. salataan tai allekirjoitetaan. Näiden päällä toimivat protokollat eli yhteyskäytännöt, joilla etäällä toisistaan toimivat osapuolet voivat esimerkiksi sopia yhteisestä salausavaimesta. Tämäkin taso on vielä abstrakti ennen kuin protokolla algoritmeineen implementoidaan eli ohjelmoidaan. Pelkällä ohjelmalla ei oikein voi tehdä mitään, ellei sitä asenneta koneeseen, jolloin se myös kytketään käyttöympäristöönsä konfiguroinnilla eli asettamalla oikeat arvot monille käyttöä ohjaaville aputiedoille.
Konfiguroinnin tasolla tai sen yläpuolella liikutaan, kun puhutaan jostain sellaisesta kuin julkisen avaimen infrastruktuurista. Sellainen on esimerkiksi HST-kortin [sähköisen henkilökortin] takana oleva rakenne, joka mahdollistaa jatkossa mm. sen, että verottaja voi tunnistaa ja hyväksyä allekirjoituksen, jonka minun sähköinen henkilökorttini on laatinut minun puolestani.
Useimpia kansalaisia lähellä olevia tietoturvan käyttöalueita ovat varmasti monenlaiset rahakortit, maksulliset TV-kanavat, internet-ostosten teko, verkkopankin käyttö ja tietokoneen virustorjunta. Monen käyttäjän tietokoneesta löytyy myös vaikkapa autentikoinnin tarvetta ja käyttäjien alueiden pitämistä erossa toisistaan. Jo matkapuhelimen perusmalli tekee muutakin kuin siirtää puhetta. Se mm. välittää käyttäjän autentikoitumisen matkapuhelinverkolle. Matkapuhelinverkon tukiasemat tarjoavat yhden esimerkin monista tietokoneista, joita pitää voida turvallisesti operoida etäältä. Etävalvontaa puolestaan tekevät esim. ajopiirturi ja teollisuuden päästöjä valvova mittari. Kumpikin toimii ympäristössä, jossa voi olla halukkuutta tietojen muunteluun.
Liike-elämä tarvitsee turvaa organisaatioiden välisessä tiedonsiirrossa, jolla korvataan papereita. Erittäin monet asiat teollisuudessa ja liike-elämässä perustuvat siihen, että tietokannoissa on saatavilla ehjää tietoa. Usein sen arvo riippuu myös siitä, ettei tieto ole vuotanut muille tahoille. Liikenteessä on paljon tietotekniikkaa, jossa myös tietoa pitää liikutella turvallisesti. Jo ennen tietokoneita piti rautateillä voida luottaa semaforeihin eli opastimiin. Tietotekniikan sotilaskäyttö on tietenkin laajaa. Yhteiskunnan entistä suurempi riippuvuus tietoverkoista aiheuttaa vakavia haasteita elektronisen sodankäynnin puolustavalle osapuolelle. Yksinkertaisemmin tietoturvatekniikkaa sovelletaan esimerkiksi ilmapuolustuksessa, kun omat ja vieraat lentokoneet erotellaan.
Protokollat on pyritty tekemään sellaisiksi, että niiden murtamiseksi olisi nimenomaan murrettava algoritmi. Ongelmia on löytynyt kyllä protokollistakin ja silloin ei enää riitä avaimen vaihtaminen, vaan pitää korjata itse protokollaa. Tällainen on harvinaista, varsinkin jos käytetään jotain tunnettua protokollaa, sellaisia kuin www-salauksessa käytetty SSL [TLS] ja etäyhteyksien SSH. Tämä koskee siis abstraktia tasoa, mutta kun mennään protokollan ohjelmoinnin tasolle, voidaan samastakin protokollasta löytää erilaisia toteutuksia, ja niistä inhimillisiä virheitä. Jotkut näistä "bugeista" voivat merkitä haavoittuvuutta tietoturvan kannalta. Vielä enemmän tällaista voi sattua kun ohjelmia asennetaan ja konfiguroidaan, sillä siinä on jälleen enemmän toimijoita pelissä.
Kryptologisen tietoturvan ongelmat löytyvät siis enimmäkseen läheltä ihmistä ja niin muodoin antavat haastetta tietoturvapolitiikalle, sillä osa ongelmia aiheuttavista ihmisistä kuuluu sen piiriin. Ohjelmistojen valmistajat eivät tosin kuulu ja tässä aukeaa jonkinmoinen kuilu. He ovat tosin jonkin politiikan piirissä ja heitä voivat ohjata myös tietotekniikan ammattilaisten eettiset säännöt. Ohjelmien käyttäjien vain on vaikea vakuuttua näiden seikkojen vaikutuksesta.
Jos punnitaan tietoturvan kerroksia ihmisen ja laitteen väliltä, joudutaan tekemään pieni täydennys edellä sanottuun, jossa ongelmia löydettiin lähinnä ylhäältä. Toki yleisemminkin vaikkapa käyttöjärjestelmiin pätee, että inhimillinen toiminta aiheuttaa eniten haavoittuvuuksia lähellä käyttäjän tasoa. Ajatellaanpa kuitenkin jotain tietoturvamekanismia tietyllä tasolla, esimerkiksi SSL-salausta, jota www-selainohjelma tekee. Turvallinen asennus ja konfiguraatiokaan ei auta, jos hyökkääjä on päässyt käsiksi käyttöjärjestelmään, jolloin hän ohittaa tietoturvamekanismit alakautta.
On ilmeistä, että tietoturvamekanismit jättävät aukkoja, mutta ei tunnu luontevalta yrittää paikata niitä eettisillä mekanismeilla. Eettisyyden noudattaminen ohjelmistojen ja järjestelmien valmistamisessa ja yleisemminkin tietotekniikan ammattilaisen työssä voisi tietysti tuottaa parempia tuloksia, mutta jokin mekanismi tarvitaan välittämään tietoturvan uskottavuus käyttäjille. Paljon esillä ollut avoin lähdekoodi lienee vain osittainen ratkaisu tähän.
Muuta kuin tietosuojaa koskien voidaan ajatella kolmenlaisia tietorikkomuksia. Rangaistuksen voi saada, jos
Yleisemminkin tietoturvapolitiikasta voidaan eri yhteyksiä varten johtaa hyvinkin yksityiskohtaisia sääntöjä, mutta sellaisilla voidaan vesittää kunnioitusta politiikan ylempiäkin tasoja kohtaan, vaikkapa vaatimalla vähintään 16-merkkisiä salasanoja.
Koska säännöt ovat harvoin mihinkään merkittävään rangaistukseen asti sitovia, tarvitaan monenlaisia sopimuksia säätelemään käyttäytymistä. Salassapitosopimus on yksi keskeinen tietoturvan kannalta, mutta tietysti myös tietoturvan teknisen toteuttajan vastuut pitäisi voida eritellä, kun hänen kanssaan tehdään sopimusta. Näissä erittelyissä on toisaalta se ongelma, ettei niissä voida vaatia kaikkien mahdollisten hyökkäysten torjumista. Joudutaan ehkä tyytymään siihen, että tietyt toiminnallisuudet on saatu toteutetuiksi, vaikka ne ovat vasta perusta. Tärkeää olisi myös vakuuttua siitä, miten turvallisin työvaihein ne on saatu aikaan ja miten ne toimivat yhdessä. Esimerkkinä voisi olla lokitietojen kerääminen eli tapahtumakirjanpito. Jotta lokitietojen avulla voidaan havaita hyökkäys, niiden jatkuvaan analysointiin pitää olla varattuna resursseja. Lisäksi talletus pitää tehdä turvallisesti, jotta hyökkääjä ei pääse puhdistamaan lokitiedostosta omia jälkiään. Kaiken lisäksi kerättävien tietojen olisi syytä olla riittäviä, jotta niitä voidaan käyttää todisteina oikeudessa. Yleensä tämä on paljon vaativampaa kuin varsinainen jäljittäminen tai muu tietojen kerääminen rikoksesta.
Mainitaan lopuksi vielä yksi eettisyyteen kannustava mekanismi, lupaus. Sellaisen rikkominen ei välttämättä tuota välitöntä rangaistusta, mutta voi aiheuttaa tulojen menetyksen jatkossa. Tyypillinen tällainen on yksityisyyspolitiikka, jollaisia seittisivustot julkaisevat. Siinä jos missä on tilaa etiikalle, jotta verkossa asioiva selaaja voisi luottaa, että hänen luovuttamiaan henkilötietoja käsitellään niinkuin on luvattu.
Hyökkäysten keksiminen ja niistä tiedottaminen. On hyödyksi, jos hakkeri keksittyään hyökkäyskeinon kertoo sen kohteelle ja järjestelmän valmistajalle. Julkaiseminenkin ja sen uhka voi olla tarpeen, jotta valmistaja vaivautuisi korjaamaan työnsä. Hankalaa on päättää, kuinka pian ja tarkasti julkistus pitäisi tehdä, jotta siitä olisi apua torjunnassa mutta ei hyökkäyksessä.
Tiedon saatavuus ja luotettavuus voi olla myös täysin tietoturvatekniikan ulottumattomissa. Tarkoitan tiedonvälitystä ja erityisesti tietoverkon tietotulvaa. Tässä tulee mukaan valehtelu yleisestikin, mutta myös omien tutkimustulosten väärentäminen. Lisäksi tarjoutuu monia tilaisuuksia omien etujen, tai ties minkä asian, ajamiseen väärennetyillä tiedoilla myös niin, että tekeytyy joksikuksi toiseksi kommunikaatiossa.
Liiasta tiedosta, vaikkakaan ei sinänsä negatiivisesta, lienee kyse nykyaikaisessa ongelmassa, kun koulun kirjoitustehtäviä hoidetaan verkosta kopioimalla.
Kuten todettiin ihmistä pitää myös suojella tiedolta, eikä vain sellaiselta, josta voi hänen kauttaan olla haittaa muille. Tältä rintamalta löytyy runsaasti eettisiä ongelmia, joita voisi ajatella tietoturvateknisen suodatuksen kohteeksi. Enkä tarkoita sitä, miten keskusteluryhmien etiketin mukaista on salata mahdollisesti loukkaavaa tekstiä tai vaikkapa elokuvan loppuratkaisun selostusta. Tiedonhan sanotaan lisäävän tuskaa. Tietoturvan keinoin tuskin on ratkaistavissa tarvittavaa suodatusta, joka koskisi vaikkapa geneettistä tutkimustietoa, koskipa se sitten ihmislajia tai alullaan olevaa uutta yksilöä.
Millainen vaikutus eettisten vaikuttimien kehitykselle on sillä, että lapset kasvavat tietoteknisessä ympäristössä, jossa monet lähimmäisten ja etäisten väliset erot ovat häipyneet? Tällä voi olla paljon myönteistä vaikutusta kansainvälisen vastuullisuuden kehittymiseen. Toisaalta nuorison tottuminen siihen, että voi tekeytyä toiseksi tai muuten vain oleilla irrallaan todellisuudesta, voi tuottaa tietoturvan ja etiikan kannalta aivan uusia haasteita tulevaisuudessa.