Talousvakoilu - SecMeter

Sisältöön

Talousvakoilu

Yritysturvallisuus > Vakoilu
Talousvakoilu ei ole juridinen rikosnimike. Talousvakoilu on poliittista vakoilua, joka ei kohdistu yksittäisen yrityksen yrityssalaisuuksiin. Talousvakoilu kohdistuu mm. kohdevaltion energia- ja raaka-ainevarantoihin, kauppapolitiikkaan, ulkomaan maksuliikenteeseen, innovaatiojärjestelmään ja elinkeinotoimintaan (metalli, puolustus, hi-tec jne.) sekä merkittävien luonnonvarojen (metsät, mineraalit, energiavarat jne.) käyttöön ja niiden hyödyntämissuunnitelmiin. Talousvakoilu tapahtuu pääsääntöisesti virallisten tiedusteluorganisaatioiden ja tutkimuslaitosten toimesta.

Talousvakoilun tavoitteena on turvata elinkeinoelämän toimijoiden globaalit edut ja kilpailukyky. Talousvakoilussa käytetään pääasiassa avoimia lähteitä (open source). Innovaatiojärjestelmät esimerkiksi yritysten tuotekehitysosastot, yliopistot, julkiset tutkimuslaitokset, TKK, Sitra, Tekes, Suomen Akatemia ja ministeriöt ovat potentiaalisia taloudellisen tiedustelun kohteita.

DECA oli FBI:n ohjelma, jonka avulla seurataan talousvakoiluun, taloudelliseen tiedusteluun ja terrorismiin liittyvää turvallisuustilannetta. Ohjelman avulla oli tarkoitus edistää tietoisuutta kansallisesta turvallisuustilanteesta. Ohjelman koordinaattoreina toimivat FBI:n aluetoimistot eri puolilla USA:ta. FBI:n erityisessä valvonnassa on ulkomainen tiedustelutoiminta, joka kohdistuu USA:n kannalta kriittisimpiin teknologisiin resursseihin. Kriittiset resurssit liittyvät

  • raaka-aineisiin
  • materiaaleihin
  • valmistukseen
  • tietojenkäsittelyyn
  • tietoliikenteeseen
  • biotekniikkaan ja sitä lähellä oleviin tieteisiin
  • ilmailuun ja maakuljetusteknologioihin
  • energia- ja ympäristöteknologioihin.

Tiedustelupalvelut muodostavat tilannekuviaan pääsääntöisesti julkisista lähteistä. Niiden tehtävänä on kuitenkin varastaa se tieto, jonka seurannan kohteena oleva osapuoli on turvaluokitellut salaiseksi. Tätä tarkoitusta varten niille on annettu käyttöön mittavat resurssit ja huipputeknologia.

Talousvakoilun tulokset luovutetaan yleensä analysoituina raportteina omille kansallisille yrityksille. Klassinen esimerkki kohdistetusta talousvakoilusta oli Ranskan ulkomaan tiedustelupalvelun DSGE:n monivuotinen hanke, jossa Air France-lentoyhtiön USA:n reitin koneiden ensimmäisen luokan penkkien alle oli asennettu salakuuntelulaitteet.

Laitteilla nauhoitettiin liikemiesten keskustelut. Lennon jälkeen matkustamohenkilökunta luovutti äänitteet DST:lle. Tämä tiedusteluhanke päättyi virallisesti vuonna 1994. Tuolloin myös eräiden muiden valtioiden lentoyhtiöillä oli vastaavia hankkeita. On mahdotonta sanoa, onko vastaavia hankkeita edelleen joillakin lentoyhtiöillä.

CIA seuraa tarkoin mm. suomalaisille vientiyrityksille myönnettäviä tukia ja ulkomaan maksuliikennettä. Vuonna 1979 USA antoi Suomelle huomautuksen Saab -autotehtaalle myönnetyistä kilpailijoita loukkaavista verohelpotuksista.

Ranskan ulkomaan tiedustelupalvelun DSGE:n entinen johtaja Pierre Marion kertoi, että taloudellinen vakoilu on tiedustelupalveluiden tärkein tehtävä, koska taloudellinen kilpailukyky on koko yhteiskunnan turvallisuudelle välttämätöntä. Ranska rekrytoi ja kouluttaa jatkuvasti uusia agentteja.

Taloudellisen tai teknisen koulutuksen saaneille henkilöille annetaan tiedustelijan koulutus, jonka jälkeen heidät pyritään sijoittamaan ulkomaisten organisaatioiden palvelukseen. Analysoinnin jälkeen tulokset luovutetaan ranskalaisten yritysten käyttöön. Lähteet: (A-Plus 13.2.1997 klo 21.05, Helsingin Sanomat 28.5.1997)

Kanainvälisiä maksuliikennetietoja käytetään talousvakoiluun
Kansainvälinen maksuliikenne on erittäin tärkeä talousvakoilun kohde. Esimerkiksi Yhdysvalloilla on pääsy mm. pankkien käyttämään kansainväliseen SWIFT-maksuliikenneverkkoon ja nykyisin myös SEPA-maksujärjestelmään.

Yhdysvallat painosti aikoinaan SWFT:n kompromissiin ja sai vuosikymmenien ajan SWIFT-verkosta yritysten ja yksityisten henkilöiden kansainväliset maksuliikennetiedot. Myöhemmin Yhdysvallat painosti myös EU:n oikeus- ja sisäministerit sekä parlamentin suhtautumaan myönteisesti tietojen luovutukseen. Luovutettavia tietoja ovat mm.

  • maksun summa
  • maksun lähettäjä
  • maksun saaja
  • tilinumerot
  • osoitetiedot.

Lähde: (Euroopan parlamentti B6-0042/2007)

NSA:lla on oma osasto rahaliikenteen seuraamista varten. Saksalaisen Der Spiegel -aikakauslehden haltuunsa saamien asiakirjojen mukaan NSA valvoo laajalti kansainvälistä maksuliikennettä. Tiedot ovat peräisin NSA:n alihankkijalla työskennelleen Edward Snowdenin vuotamasta materiaalista.

Asiakirjojen mukaan rahaliikenteen urkintaa hoitaa virasto, jonka nimi on ”Follow the Money”. Tiedot tallennetaan NSA:n omaan tietokantaan, jossa oli vuonna 2011 noin 180 miljoonaa tallennetta. Noin 84 prosenttia tallenteista liittyi luottokorttimaksuihin.

Maksuliikennettä seuranneen tietokannan sisällöstä noin 84 prosenttia oli peräisin luottokorttitapahtumista. NSA seurasi mm. Visan asiakkaita ja maksutapahtumia Euroopassa, Lähi-idässä ja Afrikassa. Spiegelin mukaan NSA seurasi muun muassa Visan asiakkaita Euroopassa, Lähi-idässä ja Afrikassa. Visan edustaja kuitenkin kiisti, että NSA olisi päässyt käsiksi tietojärjestelmiin. Lähde: (spiegel.de 15.9.2013 Edward Snowden paljastusasiakirjat)

Case ”SWIFT-verkkoa salakuunneltiin”
Amerikkalaisten tiedusteluasiantuntijoiden mukaan (Project Rahab's) Saksan tiedustelupalvelu BND (Bundesnachrichtendiest) on soluttautunut SWIFT-järjestelmään ja tarkkailee verkon kautta yritysten kansainvälistä rahaliikennettä. Samat lähteet pitävät BND:n tietomurtomenetelmiä huomattavasti tehokkaampina kuin Ranskan DGSE:llä tai Israelin Mossadilla.

Vuonna 2006 EU:lle tuli yllätyksenä tieto maksuliikennetietojen luovutuksesta Yhdysvaltoihin. Hämmästystä herättänyt tilanne pakotti SWIFT:n kehittämään uusia avoimuutta korostavia ratkaisuja ja muuttamaan maksuliikenneverkon rakennetta.

Vuonna 2009 SWIFT otti käyttöön uuden maksuliikenteen käsittelykeskuksen Sveitsissä. Keskuksessa oli tarkoitus käsitellä Euroopan sisäinen maksuliikenne, josta ei enää toimitettu tietoja Yhdysvaltoihin. Yhdysvallat halusi kuitenkin pääsyn myös Euroopan sisäisiin maksuliikennetietoihin. Näin ollen se halusi solmia EU:n kanssa tietojenluovutussopimuksen. Muussa tapauksessa se olisi jäänyt vuodesta 2010 alkaen ilman näitä tietoja, joita se sai vielä vanhasta maailmanlaajuisesta SWIFT- maksuliikenteen käsittelykeskuksesta.

EU:n oikeus- ja sisäministerit allekirjoittivat 30.11.2009 uuden sopimuksen maksuliikennetietojen luovuttamisesta Yhdysvaltoihin. Määräaikainen jatkosopimus allekirjoitettiin vain päivää ennen Lissabonin sopimuksen voimaantuloa (1.12.2009). Sopimuksen perusteella USA sai jatkaa eurooppalaispankkien tilisiirtojen tutkimista yhdeksän kuukauden ajan.

USA ei saanut kuitenkaan oikeutta luovuttaa saamiaan tietoja kolmansiin maihin. Sopimuksen mukaan maksutapahtumien tiedot oli tarkoitus luovuttaa Yhdysvaltain valtiovarainministeriön terrorismin rahoituksen jäljittämisohjelmaan. Sopimuksen puolestapuhujien mielestä USA:n jäljittämisohjelma auttaisi torjumaan terrorismia myös Euroopassa.

EU:n parlamentti suhtautui kuitenkin varauksella sopimukseen. Arvostelijoiden mukaan käytäntö rikkoi räikeästi tietosuojasäännöksiä ja mahdollisesti myös talousvakoilun. Parlamentti suositti sopimuksen hylkäämistä. Esittelijänä toimineen liberaalidemokraattien Jeanine Hennis-Plasschaertin suositusta noudattaen parlamentin kansalaisvapauksien valiokunta päätti hylätä EU:n oikeus- ja sisäministereiden hyväksymän sopimuksen äänin 29–23.

Vuonna 2010 EU:n tavoitteena oli neuvotella Yhdysvaltojen kanssa kokonaan uusi pitkäaikainen tietojenluovutussopimus. EU ja Yhdysvallat neuvottelivat TFTP/SWIFT-sopimuksen, joka koski kansainvälisten tilisiirtotietojen käsittelyä ja luovuttamista.

Uusi sopimus salli maksuliikennetietojen luovuttamisen EU:sta Yhdysvaltoihin terrorismin ja sen rahoituksen torjumiseksi. Sopimuksen perusteella Yhdysvallat ei saanut enää suoraa pääsyä EU:n sisäisiin maksuliikennetietoihin. Europol velvoitettiin tarkistamaan jokainen Yhdysvaltain tietopyyntö ja varmistamaan, että EU: n tietosuojasääntöjä noudatetaan.

Sopimus allekirjoitettiin EU:n ja Yhdysvaltojen välillä Brysselissä 8.7.2010. EU:n parlamentti hyväksyi sopimuksen äänin 484 puolesta, 109 vastaan ja 12 tyhjää. Sopimus astui voimaan 1.8.2010. Sopimuksen perusteella luovutetaan maksuliikennetietoja Yhdysvaltain valtiovarainministeriön terrorismin rahoituksen jäljittämisohjelmaan (TFTP).

Raaka-aineiden maailmanmarkkinahinnat talousvakoilun kohteena
Rio Tinton neljä työntekijää pidätettiin 5.7.2009 epäiltynä vakoilusta ja valtiosalaisuuksien varastamisesta. Yksityiskohtaisempia syitä pidätyksille ei heti kerrottu. Myöhemmin ilmeni, että henkilöitä epäillään virkamiesten lahjonnasta 16 eri kiinalaisessa terästehtaassa. Vastapalveluksena epäillyt olivat saaneet teräksen tuotantotietoja tarkoituksenaan vaikuttaa teräksen maailmanmarkkinahintaan.

Yksi vangituista oli Australian kansalainen ja kolme Kiinan kansalaisia. Australian ulkoministeri Stephen Smith kertoi, että yhtiön australialainen toimitusjohtaja Stern Hu oli pidätetty Kiinassa epäiltynä talousvakoilusta ja valtiosalaisuuksien varastamisesta. Kiinassa suurin mahdollinen rangaistus talousvakoilusta on elinkautinen vankeustuomio. Mahdollisen oikeusprosessin odotetaan kestävän vuosia, jos diplomaattiteitse ei päästä neuvottelutulokseen.

Rio Tinto on maailman kolmanneksi suurin julkisesti noteerattu kaivosalan yritys maailmassa ja toiseksi suurin rautamalmin tuottaja. Rio Tinto plc ja Rio Tinto Limited on perustettu joulukuussa 1995, mutta yhtiön juuret ulottuvat yli sadan vuoden (1873) päähän. Lähteet: (China Daily 9.7.2009, ABC News 16.7.2009)

Kiinan mukaan sillä oli todisteita kuuden vuoden ajalta siitä, että Rio Tinton työntekijät olivat harjoittaneet talousvakoilua, arvoltaan 120 miljardia dollaria. Kiina arveli, että kyseessä on pitkäaikainen salaliitto. Kiinan viranomaisten mukaan kaikki ulkomaiset Kiinassa toimivat rautamalmin tuottajat olivat hyötyneet Rio Tinton työntekijöiden petoksista. Brittiläis-australialainen BHP Billiton, joka on maailman suurin kaivosyhtiö, ei kommentoinut tapausta.

Suuret rautamalmin tuottajat noudattavat vuotuisissa neuvotteluissa yhdessä sovittuja rautamalmin hintoja. Kiina oli löytänyt Rio Tinton tietokoneilta todisteita, jotka osoittivat, että yritys oli kerännyt kuuden vuoden ajan kattavia tietoja kiinalaisista yhtiöistä.

Tapaus kiristi Kiinan suhteita Australiaan ja huojutti Kiinan terästeollisuutta, joka ostaa vuosittain miljardien dollarien arvosta rautamalmia suurilta kaivosyhtiöiltä. Pidätykset vaikeuttivat myös rautamalmintuottajien vuotuisia neuvotteluita samaan aikaan kun Kiinassa rautamalmin ja teräksen kysyntä oli huimassa kasvussa. Lähde: (The New York Times 9.8.2009)

Energiatoimiala talousvakoilun kohteena
Viisi venäläistä diplomaattia, jotka toimivat ulkomaantiedustelun yhteysupseereina joutuivat poistumaan Norjasta talousvakoilusta ja värväämisestä epäiltyinä. Kaksi diplomaattia karkotettiin ja kolme julistettiin epätoivotuiksi henkilöiksi (Aleksandr Monahov (lähetystön entinen konsuli), Valeri Koshkarev (Venäjän Oslon lähetystön attashea), Jevgeni Serebrjakov (Venäjän Oslon -lähetystön konsuli), Igor Tsjalyi (lähetystön entinen attashea) ja Anatoli Zigalov (lähetystön entinen varakonsuli).

Venäläisiä kiinnostivat mm. Norjan Pohjanmeren öljy- ja kaasuvarannot, puolustussuunnitelmat ja arktinen saaristo. Venäjän ulkomaantiedustelupalvelun edustaja Juri Kobaladze totesi, että vakoilujupakan kytkeminen politiikkaan on paluu kylmän sodan aikaisiin joukkokarkotuksiin. Sisäisen tiedustelun (FSB) mukaan karkotusten avulla Norja yrittää kiinnittää huomion pois sen omista epäonnistuneista vakoiluyrityksistä. Suomessa talousvakoilun näyttämöinä toimivat mm. Espoon Dipoli ja eräs omakotitalo Helsingin ulkopuolella. Suomen tapaamiset tapahtuivat supon ja ilmeisesti myös Norjan turvallisuuspoliisin tarkkailun alaisuudessa.

Norjalainen kaksoisagentti Svein Lamark onnistui neljän vuoden ajan huiputtamaan venäläisiä, jotka ehdottivat hänelle lokakuussa 1997 valheenpaljastustestiä luotettavuuden varmistamiseksi. Kokeeseen suostuakseen Lamark halusi venäläisiltä reilusti lisää rahaa. Koe jäi toteuttamatta. Lähteet: (TV1 uutiset klo 21.00 13.3.1998, MTV uutiset klo 22.00 13.3.1998, Helsingin Sanomat 13.3.1998, Helsingin Sanomat 14.3.1998, Ilta-Sanomat 14.3.1998).

Vuoden 2008 alussa Venäjän turvallisuuspalvelu FSB pidätti veljekset epäiltynä teollisuusvakoilusta ulkomaisten öljy- ja kaasuyhtiöiden hyväksi. Toinen miehistä oli brittiläis-venäläisen öljy-yhtiön TNK-BP:n johtaja Ilya Zaslavsky ja toinen hänen veljensä Alexander Zaslavsky British Council -kulttuurikeskuksen Moskovan alumni-klubin päällikkö. FSB:n mukaan veljekset pidätettiin, kun he olivat vastaanottamassa luottamuksellisia tietoja venäläiseltä energia-alan työntekijältä.

Venäjän poliisi teki myös ratsian brittiläis-venäläisen öljy-yhtiön TNK-BP:n pääkonttoriin Moskovassa. FSB:n mukaan ratsiassa takavarikoitiin teollisuusvakoiluepäilyjä tukevaa aineistoa, kuten luottamuksellisia asiakirjoja, sekä CIA:n ja ulkomaisten sotilasorganisaatioiden edustajien käyntikortteja. Lähteet: (BBC NEWS 20.3.2008, Helsingin-Sanomat 20.3.2008)

Länsimaiset energiayhtiöt kybervakoilun kohteina
Yhdysvaltain Department of Homeland Securityn (DHS) Industrial Control System-Cyber Emergency Response Teamin (ICS-CERT) mukaan vuonna 2013 noin 41 % haittaohjelmahyökkäyksistä tehtiin energiayhtiöiden tietojärjestelmiin.

Suomi on toistaiseksi säästynyt energiasektoriin kohdistuvalta kybervakoilulta, mutta muualla Euroopassa (Espanja, Ranska, Italia, Saksa, Turkki ja Puola) ja Yhdysvalloissa energiasektori on kybervakoilun kohteena. Tilanne voi kuitenkin muuttua nopeasti myös Suomen osalta.

Tietoturvayritys CrowdStrike totesi vuoden 2013 Global Threat raportissaan, että venäläinen ryhmä, josta käytetään nimityksiä ”Dragonfly” ja "Energetic Bear" käytti Havex haittaohjelmia maailmanlaajuisesti energia-toimialan vakoilussa.

Ryhmä on toiminut ainakin vuodesta 2011 alkaen ja keskittynyt yksinomaan energiayhtiöiden vakoiluun. Ryhmän toiminnassa on piirteitä, jotka viittaavat valtiolliseen toimijaan. Ryhmä käyttää mm. seuraavia hyökkäysmetodeja:

  • Kohdistettuja roskapostikampanjoita, joihin on liitetty haitallinen PDF-tiedosto.
  • "Drive-by download" metodeja.

Energetic Bear-ryhmä onnistui saastuttamaan haittaohjelmilla ainakin kolmen ICS / SCADA ohjelmistotarjoajan verkkosivut. Kyse oli Belgiassa, Sveitsissä ja Saksassa toimivien yritysten verkkosivuista. Asiakkaiden selatessa ohjelmistotarjoajien verkkosivustoja LightsOut Exploit Kit kohdensi asiakkaiden tietokoneisiin kaikkia tunnettuja kyberhyökkäysmetodeja ja asensi tietokoneisiin soveltuvia haittaohjelmia.

Energetic Bear-ryhmä hyökkäsi 24 – 26.2.2014 LightsOut-haittaohjelmalla erään energiatoimialan oikeudellisiin asioihin perehtyneen lakiasiaintoimiston verkkosivustolle. Sivustolla vierailevat asiakkaat saivat tätä kautta haittaohjelman myös omiin tietokoneisiinsa.

LightsOut työkalupakki (Exploit Kit) vaarantaa tietokoneen eheyden ja luottamuksellisuuden. LightsOut suorittaa hyökkäysten kohteena olevissa tietokoneissa operaatioita mm. plugin-versioiden tarkastuksia ja asentaa tietokoneisiin haitallisia JAR-tiedostoja.

Havex-haittaohjelmaperheen kaksi keskeisintä haittaohjelmaa ovat nimeltään Backdoor.Oldrea ja Trojan.Karagany. Backdoor.Oldrea avaa takaportin hyökkäyksen kohteena olevaan tietokoneeseen, kopioi tietoja ja lataa lisää haittaohjelmia kohdekoneelle.

Trojan.Karagany on Havex-haittaohjelmaperheeseen kuuluva troijalainen, joka avaa takaportin hyökkäyksen kohteena olevaan tietokoneeseen. Karagany pystyy mm. keräämään salasanoja, ottamaan kuvakaappauksia ja luetteloimaan saastuneen tietokoneen asiakirjoja.

Karagany-haittaohjelman lähdekoodi vuoti julkisuuteen vuonna 2010. Energetic Bear -ryhmä muutti sen lähdekoodin omaan käyttöönsä.  Tämä tunnetaan nimellä Trojan.Karagany! Gen1. Yleensä Backdoor.Oldrea! Gen1-haittaohjelman koodi oli upotettu sähköpostiviestin liitetiedostoon. Lähteet: (infosecurity-magazine.com 15.3.2014, securityweek.com 24.6.2014, mcafee.com 1.7.2014, SecMeter toimitus 1.7.2014)

Case ”Laaja kansainvälinen vakoiluoperaatio paljastettiin Kanadassa”
Todennäköisesti Kiinasta organisoidut tietomurrot yli tuhanteen tietokoneeseen ympäri maailmaa paljasti Toronton yliopiston alaisen Munk Centre for International Studies -laitoksen tutkijat. Osa tietomurroista oli tehty myös Kaliforniasta käsin. Kiinan konsulaatin tiedottaja New Yorkissa kiisti Kiinan hallituksen osallisuuden nettimurtoihin. Tapaukset saattoivat liittyä yhtä hyvin aktivistijärjestöjen harjoittamaan toimintaan, kuin tiedustelupalvelujen harjoittamaan poliittiseen tai sotilaalliseen vakoiluun.

MI5:n päällikkö Jonathan Evans varoitti kuitenkin jo vuonna 2007 Britannian talouselämää Kiinan armeijasta, joka käyttää internetiä turvaluokiteltujen tietojen varastamiseen kiinalaisten yritysten hyödyksi. MI5:n mukaan kiinalaiset ovat luoneet ohjelmistoja, jotka on suunniteltu tietomurtojen toteuttamiseen kansainvälisiä spybot -verkkoja hyödyntäen.

Wikileaksin julkaiseman cablegate-raportin mukaan Yhdysvaltain Kiinan-suurlähetystö viittaa kiinalaiseen lähteeseen, jonka mukaan Kiinan hallitus oli osallisena Googlen ja Yhdysvaltain länsiliittolaisten tietokoneisiin kohdistuneessa tietomurrossa. Kiina hyödyntää internetiä erittäin tehokkaasti vakoilutoiminnassa. Kiina käyttää internetiä erityisesti korkean teknologian yritysten vakoiluun ja on onnistunut hankkimaan näistä hyödyllistä tietoa.

Nettihyökkäysten tekninen taso ja hyökkäysten kohteet viittaavat siihen suuntaan, että Kiinan hallitus olisi tavalla tai toisella tukemassa tätä toimintaa. Tästä ei kuitenkaan ole olemassa luotettavaa näyttöä. Yhdysvalloissa on arvioitu, että amerikkalaisilta yrityksiltä yksinomaan Kiinan varastamien tietojen taloudellinen arvo on noin 40–50 miljardia dollaria (2009). Kiinan lisäksi aktiivisia valtioita ovat myös Venäjä, Vietnam ja Pohjois-Korea. Tutkijoiden aaveverkoksi (Ghost Net) nimeämässä operaatiossa tunkeuduttiin internetin välityksellä 1295 tietokoneeseen 103 maassa.

Operaation kohteena olivat mm. ulkomaiset suurlähetystöt (Iranin, Bangladeshin, Latvian, Indonesian, Filippiinien, Brunein, Barbadosin ja Bhutanin ulkoministeriöt), mediayhtiöt, kansalaisjärjestöt, kansainväliset järjestöt ja esimerkiksi Tiibetin hengellisen ja poliittisen johtajan Dalai-laman maanpakolaishallitus. Tunkeutumiset tapahtuivat vajaan kahden vuoden aikana.

Operaatioita oli tehty myös Intian, Etelä-Korean, Indonesian, Romanian, Kyproksen, Maltan, Thaimaan, Taiwanin, Portugalin, Saksan ja Pakistanin suurlähetystöjä vastaan. Suomessa tietomurtojen kohteiksi joutuivat Portugalin ja Romanian edustustot. Portugalin lähetystön edustaja Carlos Oliveira totesi, ettei heillä ole toistaiseksi havaintoja epäillyistä tietomurroista.

Portugalin lähetystöjen tietoturva hoidetaan keskitetysti Lissabonista käsin. Romanian Suomen-lähetystö oli tietoinen väitteistä, mutta heilläkään ei ollut asiasta konkreettisia havaintoja. Tutkijat uskoivat operaation jatkuvan viikoittaisina tunkeutumisina kymmeniin uusiin tietokoneisiin. Pääkohteina ovat Aasian ja Kaakkois-Aasian maat. Lähteet: (HS.fi 29.3.2009, Ilta-Sanomat 29.3.2009, uusisuomi.fi 29.3.2009, Iltalehti 29.3.2009, YLE.fi 29.3.2009, New York Times 29.3.2009, Telegraph 3.12.2007, 29.3.2009)

Vuonna 2011 ilmeni, että Kiina oli mitä ilmeisemmin tunkeutunut ("Operation Shady RAT", RAT = Remote Access Tool "etähallinnan työkalu") vuodesta 2006 alkaen viiden vuoden ajan 72 eri organisaation tietojärjestelmiin, joista 49 oli Yhdysvaltalaisia. Tietojärjestelmistä oli etsitty turvaluokiteltuja sotilaallisia, kaupallisia ja poliittisia tietoja. Operatiivisen toiminnan toteutuksessa oli käytetty haittaohjelmia lataavia sähköpostiviestejä ja komentopalvelinta, jonka lokitiedostot paljastivat tutkijoille kyber-hyökkäykset. Kohteiden joukossa olivat mm.

  • Associated Pressin toimistot Hong Kongissa ja New Yorkissa.
  • Yhdistyneet Kansakunnat (UN, United Nations)
  • Kansainvälinen olympiakomitea (IOC, International Olympic Commitee)
  • Yhdysvaltain, Kanadan, Intian, Taiwanin, Etelä-Korean ja Vietnamin hallitukset
  • Maailman antidopingtoimisto (WADA, World Anti-Doping Agency) Montrealissa
  • Kaakkois-Aasian maiden yhteistyöjärjestö (ASEAN, Association of Southeast Asian Nations)
  • 12 yhdysvaltalaista puolustusalan yritystä
  • useita energia- ja rakennusalan yrityksiä.

Lähteet: (washingtonpost.com 3.8.2011, security.cbronline.com 3.8.2011)

Case ”Kansainvälinen valuuttarahasto IMF talousvakoilun kohteena”
Yhdysvaltain liittovaltion poliisi FBI alkoi tutkia tietomurtoa, jonka kohteeksi joutui Kansainvälinen valuuttarahasto IMF. Tietomurrosta kerrottiin IMF:n sisällä keskiviikkona 8.6.2011, mutta asia julkistettiin vasta 11.6.2011. IMF ylläpitää tietoja 187 valtion taloudesta. IMF käyttää tallentamiaan tietoja koko maailmantalouden koordinoinnissa mm. talouskriisien ennakointiin ja hallintaan. IMF:llä on hallussaan myös erittäin arkaluonteisia tietoja talouskriisien partaalla olevista maista, joiden paljastumisella saattaisi olla vaikutuksia mm. rahamarkkinoihin.

Asiantuntijoiden mukaan tietomurron jäljittäminen on äärimmäisen vaikeaa. Teon takana saattaa kuitenkin olla jokin jäsenvaltion hallitus. Epäiltyä maata ei haluttu julkisesti nimetä. IMF katkaisi suoran tietokoneyhteyden Maailmanpankkiin tietomurron vakavuuden ja laajuuden selvittelyn ajaksi. Asiaa tarkemmin tuntevat virkamiehet totesivat, että tietomurto oli hienostuneesti toteutettu ja vakava. Tietomurto oli suurella todennäköisyydellä toteutettu "spear phishing" tekniikalla. Lähteet: (nytimes.com 11.6.2011, yle.fi 12.6.2011)

Sääntö nro 2
Valvontaa ei voi korvata luottamuksella.

Sääntö nro 3
Riittävän isolla vasaralla voi rikkoa mitä tahansa.

Sääntö nro 4
Jonkun pitää aina johtaa.


Sääntö nro 5
Delegoimalla ei voi välttää vastuuta.

Sääntö nro 1
Yritysturvallisuuden on palveltava toimintojen tavoitteita.
Takaisin sisältöön