Hakkerismi - SecMeter

Sisältöön

Hakkerismi

Yritysturvallisuus > Kyberturvallisuus
Hakkeri -nimitys tarkoitti aiemmin tietokoneharrastajaa, joka oli kiinnostunut tietojärjestelmien teknisistä yksityiskohdista ja halusi laajentaa osaamistaan. Tarkoitus ja tavoite olivat aivan samat, kuin minkä tahansa harrastuksen parissa toimivalla henkilöllä.

Suomessa hakkereista alettiin puhua julkisesti vuoden 1986 syksyllä poliisin pidätettyä muutamia nuoria tietokoneharrastajia. Tiedotusvälineet innostuivat tapauksesta luoden kuvaa hakkereiden etevyydestä ja tietokonerikosten tarjoamista lähes rajattomista hyötymismahdollisuuksista.

Hakkeri sana iskostui suuren yleisön mieliin kuvaamaan henkilöä, joka pääsääntöisesti pyrki murtautumaan tietojärjestelmään tarkoituksenaan saada hyötyä tai aiheuttaa teollaan vahinkoa.

Aiemmin hakkerit toimivat vanhentuneen rikoslain harmaalla alueella, eivätkä itse nähneet toiminnassaan mitään pahaa saatikka pitäneet itseään rikollisina. Päinvastoin, he katsoivat olevansa hyödyksi paljastaessaan tietojärjestelmistä selkeitä puutteita.

On varmasti totta, että ilmi tulleet tapaukset herättivät organisaatiot miettimään järjestelmiensä turvallisuutta. Tiedotusvälineiden nostattaman kohun myötä tietoturvallisuuden asiantuntijoille tarjoutui ensi kertaa mahdollisuus päästä markkinoimaan palveluksiaan ja tuotteitaan uskottavasti.

Hakkereita on luokiteltu hyviin ja pahoihin poikiin ja myös erilaisin lisänimikkein, kuten esimerkiksi:

  • salasanahakkereihin jotka yrittävät petollisin keinoin hankkia ja paljastaa käyttäjien salasanoja.
  • linjahakkereihin, jotka hakevat tietoa tietoliikenneverkoista ja yrittävät kerätä mahdollisimman paljon tietomurron suorittamiseen tarvittavaa tietoa.

Tietokoneisiin luvattomasti ja harkitusti tunkeutuvista hakkereista käytetään myös nimitystä krakkeri. Lehdistö ei yleensä erottele hakkereita ja krakkereita toisistaan vaan käyttää kaikista tunkeutujista nimitystä hakkeri. Alun perin krakkeri -nimitys tarkoitti hakkeria, joka oli perehtynyt ohjelmistojen kopiosuojauksien avaamiseen.

Hakkerismin ideologia
Hakkerismin katsotaan syntyneen 1950 -luvun lopulla USA:ssa Massachusetts Institute of Technology (MIT) pienoisrautatiekerhon harrastajien piirissä. Hakkerointi alkoi erilaisten kepposten tekemisellä. Opiskelijat panivat myös merkille, että tietokoneen keskusyksikkö (CPU) oli yöllä vajaakäytössä ja hyödynsivät hukkakapasiteetin oppiakseen lisää tietokoneiden toiminnasta.

Opiskelijoiden näkemyksen mukaan kyse ei ollut luvattomasta käytöstä, koska tietokone oli yleisesti käytettävissä, eikä kukaan tarvinnut sen kapasiteettia yöllä. Tietokoneen käytöstä ei näin ollen aiheutuisi korkeakoulun toiminnalle mitään haittaa tai vahinkoa.

Hakkereiden mielestä tiedon on oltava kaikille vapaata. Tietojen vaihto edistää aiempaa parempien ohjelmien ja laitteiden kehitystä (esimerkiksi Linux -järjestelmä). Ylväs hakkeri -ideologia oli toimiva niin kauan, kuin tietokoneet olivat ainoastaan korkeakoulujen hakkeriyhteisöjen käytettävissä.

Tietokoneiden yleistyessä erityisesti oppilaitoksissa saattoi kuka tahansa verkkoanarkisti kutsua itseään hakkeriksi. Alkuperäinen hakkeri-ideologia etikettisääntöineen jäi tiedeyhteisöjen vaalittavaksi.

Uudelle käyttäjäsukupolvelle aukesi verkosta modeemiyhteyksien välityksellä lähes neitseellinen maailma. Organisaatiot eivät olleet osanneet varautua maailmanlaajuiseen nopeaan verkkoekspansioon ja suojautua kaikilta mahdollisilta tunkeutujilta ja haittaohjelmilta.

Tunkeutumisen helppous sokaisi monen koululaisen tajunnan. Ani harva osasi kunnioittaa vieraan tietojärjestelmän koskemattomuutta. Alkeelliset näytöt toivottivat kaikki tervetulleiksi järjestelmään tarjoten samalla idioottivarman sisäänpääsyn. Leikki muuttui vakavammaksi rikollisuudeksi viimeistään silloin, kun eräältä maailman suurimmalta atk -yritykseltä varastettiin puhelinlinjojen kautta käyttöjärjestelmän julkistamaton versio.

KKO:lta ennakkopäätös tietomurron yrityksestä vuonna 2003
Syytteen mukaan vuonna 1981 syntynyt mieshenkilö yritti 23.11.1998 murtaa turvajärjestelyn tunkeutuakseen oikeudettomasti Osuuspankkikeskus-OPK osuuskunnan tietojärjestelmään. Teko tapahtui suorittamalla tietoliikenneporttien skannauksen erityistä tietokoneohjelmaa käyttämällä.

Tekijän tarkoituksena oli löytää avoimia välityspalvelimia ja avata jatkoyhteys internetiin siten, että yhteys olisi näyttänyt tulleen avoimesta välityspalvelimesta. Tekijä ei onnistunut kuitenkaan tunkeutumaan palomuurin läpi.

Käräjäoikeus tuomitsi tekijän 29.2.2000 sakkorangaistukseen tietoliikenteen häirinnästä. Turun hovioikeus katsoi 4.6.2001, että näyttö riitti tekijän tuomitsemiseen tietomurron yrityksestä ja muutti käräjäoikeuden päätöksen.

Hovioikeus tuomitsi tekijän rikoslain 38 luvun 8 §:n 1 ja 3 momentin ja 3 luvun 2 §:n nojalla nuorena henkilönä tietomurron yrityksestä ja hänen syykseen luetuista muista rikoksista (tietoliikenteen häirintä ja tietomurron yritys) yhteiseen sakkorangaistukseen ja velvoitti tekijän suorittamaan vahingonkorvaukseksi osuuskunnalle 20 000 ja yhtiölle 55 000 markkaa korkoineen.

KKO katsoi, että mies keräsi tietoa tarkoituksenaan murtautua sen avulla osuuskunnan verkkoon, eikä muuttanut Turun hovioikeuden tuomiolauselmaa. KKO katsoi myös, että vahingonkorvauksia ole perusteltua tässä tapauksessa sovitella. Lähde: (KKO, Diaarinumero: R2001/678, Esittelypäivä: 8.11.2002, Antopäivä: 8.4.2003, Taltio: 811)

Suomen ensimmäinen hakkerijuttu 1986
Joukko nuoria 17-18–vuotiaita poikia pidätettiin syksyllä 1986, heidän tunkeuduttua yliopistojen ja VTTK:n tietokoneisiin. Poliisit jäljittivät useita kuukausia kestäneen työn tuloksena poikajoukon. Kaksi henkilöä pidätettiin ja useat muut joutuivat kuulusteluihin.

Yksi pojista vietti Pasilan poliisitalon putkassa maksimiajan eli 17 vuorokautta. Pojat olivat vuodesta 1984 lähtien käyttäneet luvatta mm. Teknillisen korkeakoulun ja Valtion teknillisen tutkimuskeskuksen (VTTK) tietokoneita.

Oikeudenkäynnin tuloksena suurin osa syytteistä hylättiin.
Kaksi pääsyytettyä tuomittiin 70.000 markan korvauksiin käytetystä tietokoneajasta. Toinen heistä sai lisäksi 50 päiväsakkoa petoksesta ja luvattomasta tietokoneen haltuunotosta.

Milloin tietomurtorikoksen tunnusmerkistö täyttyy (Rikoslain 38 luvun 8 §)
Joka käyttämällä hänelle kuulumatonta käyttäjätunnusta taikka turvajärjestelyn muuten murtamalla oikeudettomasti tunkeutuu tietojärjestelmään, jossa sähköisesti tai muulla vastaavalla teknisellä keinolla käsitellään, varastoidaan tai siirretään tietoja, taikka sellaisen järjestelmän erikseen suojattuun osaan, on tuomittava tietomurrosta sakkoon tai vankeuteen enintään yhdeksi vuodeksi.

Oikean käyttäjätunnuksen tai muun tunnistuskontrollin tiedoksisaantitapa on rikoksen täyttymisen kannalta merkityksetön. Rikos täyttyy tunnistuskontrollin tultua läpäistyksi. Lähde: (Antti Pihlajamäki)

Oikeuskäytännön mukaan jo tiedon hankkiminen käyttäjätunnus-salasanapaperista toteuttaa tietomurron yrityksen, mikäli hankkiminen tapahtuu tietomurron tekemisen tarkoituksessa. Lähde: (Antti Pihlajamäki)

Case ”Ei tuomiota tietomurrosta”
Porvoon käräjäoikeus antoi ratkaisun, jossa18-vuotias suomalainen mies tuomittiin tietojen luvattomasta käytöstä. Mies täytti kymmenessä verkkopalvelussa lomakkeita, joiden avulla avautui pääsy asiakasrekistereihin. Asiakasrekistereistä mies pystyi imuroimaan asiakkaiden tiedot ja 80.000 käyttäjän salasanat.

Miestä ei tuomittu tietomurrosta, koska hyökkäyksen kohteeksi joutuneet organisaatiot eivät olleet suojanneet järjestelmiään. Tietosuojavaltuutetun mukaan teon estäminen olisi ollut äärettömän helppoa eikä se olisi maksanut mitään. Lähde: (Talouselämä 25.9.2009)

Taktiikkaa ja tekniikkaa
Palvelimien tietoturvapäivitykset tulisi pitää aina ajan tasalla erityisesti web-palvelimien ja palvelinohjelmistojen osalta. Niistä löytyy kuitenkin valitettavan usein haavoittuvuuksia, jotka voivat vaarantaa koko tietojärjestelmän eheyden ja luottamuksellisuuden.

Tietojärjestelmä altistuu hyökkäyksille, jos esimerkiksi hallintaprotokollat ja web-käyttöliittymät sisältävät haavoittuvuuksia. Verkkolaitteiden valmistajien asettamat oletusarvot saattavat myös avata hyökkäysreitin, ellei niitä ole asennuksen jälkeen asianmukaisesti muutettu.

Alkuaikoina hakkerit skannasivat organisaatioiden numeroita yleisillä käyttäjätunnuksilla. Skannaus perustui eri vaihdejärjestelmien yleisesti tunnettuihin oletussalasanoihin, joissa niiden oletettiin jääneen muuttamatta tai ne oli muutettu sisällöllisesti merkitseviksi ja helposti arvattavissa oleviksi merkkijonoiksi.

Vuonna 1993 havaittiin eri maihin ja organisaatioihin kohdistuva tapahtumaketju, jonka alkuperää viranomaiset eivät ainakaan vuoteen 1996 mennessä tunteneet. Soittoja oli kohdistettu eri organisaatioihin jo 76 000 kertaa.

Todennäköisesti myös soitoista aiheutuneet kustannukset oli kohdistettu eri organisaatioiden numeroille. Eräs hakkereiden käyttämä keino oli etsiä ja hyödyntää sellaisten organisaatioiden puhelinvaihteita, joiden numerokontrollit ovat jääneet tarkistamatta.

Murtautumistekniikat muuttuivat yritysten liitettyä verkkonsa internetiin. Vuoden 1998 lopulla useista kansallisuuksista koostuva ohjelmoijaryhmä kirjoitti ohjelman, jonka avulla oli mahdollisuus testata webbisaittien turvallisuutta 18 tunnettua haavoittuvuustekijää vastaan. Testatuista 36 miljoonasta saitista 450 000 oli haavoittuvia. Lähde: (Kauppalehti Extra 3.9.1999 sivu 54)

Vuonna 1999 julkistettiin kaksi uutta tietomurtoon soveltuvaa ohjelmistoa:

  • Trinoo ja
  • TFN (Tribe Flood Network).

Ohjelmistoilla oli mahdollisuus tehdä verkkoon hajautettu hyökkäys ja estää tietojärjestelmän toiminta useista kohteista tulevalla häirintäliikenteellä. Hyökkääjän oli ensin kyettävä asentamaan ohjelma kohdeyrityksen palvelimelle.

Ohjelmalla voitiin tutkia verkkoa ja etsiä samalla myös uusia hyökkäyskohteita. Vihamielinen toiminta näytti verkon valvojalle normaalilta liikenteeltä. Kehitteillä oli myös muunnoksia, jotka soveltuivat internetin kautta tapahtuviin hajautettuihin hyökkäyksiin.

Vielä viime vuosituhannen lopussa poliisin mukaan sähköiseen kaupankäyntiin liittyvästä rikollisuudesta ei ollut Suomessa havaintoja. Tuolloin keskusrikospoliisin kymmentä tutkijaa työllistävät perinteiset tietomurrot ja petokset.

Rikosylikomisario Veli-Pekka Loikala mainitsi tapauksista, joissa suomalaisten yritysten johto ei halunnut uskoa, että heidän tietojärjestelmiinsä oli murtauduttu. "Sellaisiakin tapauksia oli, ettei uskottu edes silloin, kun poliisista kerrotaan kuinka murto tehtiin". Loikalan arvion mukaan 60 - 70 prosenttia tietomurroista on mahdollistanut työntekijöiden tekemät virheet. Lähde (Kauppalehti 7.9.1999 sivu 4).

IP-puhelinvaihteiden oletussalasanat
Yrityksen VoIP-puhelut mahdollistava puhelinvaihde on altis hyökkäyksille, jos tehdasoletuksina olevia tunnuksia ei ole vaihdettu. Hyökkääjä voi tunnistaa VoIP -puhelinvaihteen verkkoskannauksen avulla ja yrittää hyökkäystä kokeilemalla oletustunnuksia. Onnistunut hyökkäys VoIP -puhelinvaihteeseen voi merkitä tuntuvaa lisälaskua yritykselle.

Yrityksen tulee varmistua, että puhelinvaihteen oletussalasanat on vaihdettu riittävän pitkiin ja vaikeasti arvattaviin salasanoihin. Puhelinvaihteen ohjelmistojen tallettamia lokeja on myös seurattava mahdollisten väärinkäytösten havaitsemiseksi.

Case ”Analyzer”
Erittäin taitava israelilainen 18-vuotias hakkeri Ehud Tenenbaum käytti nimimerkkiä "Analyzer". Hakkeri pidätettiin Israelissa maaliskuussa vuonna 1998 epäiltynä tietomurrosta Pentagoniin. Israelin poliisi pidätti samassa yhteydessä myös muita nuoria epäiltynä yhteistyöstä.

Analyzerin motivaationa oli viha organisaatioita kohtaan. Israelin armeija aikoi värvätä "Analysaattorin" suorittamaan asepalvelusta armeijan tietokonekeskukseen, mutta muutti suunnitelmiaan, kun tuli ilmi, että hän jätti kuulustelujen aikana kertomatta, että murtokohteena olivat myös Israelin armeijan tietojärjestelmät.

Hylkäävään päätöksen perussyy oli pelko, että "Analysaattorin" värvääminen saattaisi vaarantaa Israelin suhteet ystävällismielisiin maihin. Kolmen kuulustelupäivän jälkeen ja 11 tuntia kestäneiden kuulustelujaksojen jälkeen Analysaattori kieltäytyi kaikesta yhteistyöstä.

Kuulusteluissa Analyzer kuitenkin kertoi kouluttaneensa kahta nuorta amerikkalaista FBI:n pidättämää hakkeria. Hän tunnusti myös itse murtautuneensa Pentagonin tietokoneisiin.

Syyskuussa 2008 Kanadan poliisi pidätti Ehud Tenenbaumin Montrealissa epäiltynä 1,5, miljoonan dollarin luottokorttipetoksista. Tenebaum oli tunkeutunut ympäri maailmaa eri rahoituslaitosten tietojärjestelmiin ja varastanut niistä luottokorttitietoja. Hän oli käyttänyt murtautumisessa SQL-injection hyökkäystä.

Vuonna 2009 Ehud Tenenbaum tunnusti New Yorkissa oikeudessa 10 miljoonan luottokorttipetokset. Tenenbaum myönsi oikeudessa murtautuneensa yhdysvaltalaisten pankkien ja luottokorttiyhtiöiden tietojärjestelmiin. Hän käytti myös näissä tapauksissa SQL-injection hyökkäystä.

Tietomurtojen eräänä tavoitteena oli poistaa pankkikorteille asetetut nostorajoitukset. Tenebaum toimitti luottokorttinumeroita ympäri maailmaa rikoskumppaneilleen, jotka tyhjensivät tilejä pankkiautomaateilla. Lähde: (wired.com/Threat Level 24.3.2009, 29.10.2009)

OSUUSPANKKIIN KOHDISTUI TIETOMURTO
Hyökkääjä onnistui saamaan haltuunsa OP:n suhteellisen suuren joukon asiakkaiden henkilötiedot murtautumalla varainhoidon työntekijän Office 365 -käyttäjätilille saaden haltuunsa myös varainhoidon työntekijän sähköpostitilin. OP:n mukaan asiakkaiden varat eivät olleet missään vaiheessa vaarassa.

Hyökkääjä toteutti tietomurron käyttämällä edistyksellistä ja vaikeasti havaittavaa kaksivaiheisen tunnistautumisen ohittamisen mahdollistavaa hyökkäystekniikkaa.

OP kertoi toimineensa asiassa lainsäädännön vaatimalla tavalla ja tehneensä asiasta poliisille tutkintapyynnön sekä olleensa yhteydessä asiakkaisiinsa ja tietosuojavaltuutetun toimistoon. Lähteet: (kauppalehti.fi 4.12.2023, 7.12.2023, aamulehti.fi 5.12.2023, talouselama.fi 5.12.2023, hs.fi 7.12.2023)

WESTLOG-LOGISTIIKKAYHTIÖN ASIAKASTIEDOT VUOTIVAT HAKKERILLE
Westolg-logistiikkayhtiöön 25.8.2023 kohdistuneen tietomurron piirissä oli potentiaalisesti mahdollisuus jopa sadan tuhannen yksityishenkilön henkilötiedot. Tietosuojavaltuutetun toimistolle on tullut ilmoituksia ainakin 14 Suomen 21 hyvinvointialueelta. Joidenkin henkilöiden henkilötunnukset ovat myös olleet alttiina tietomurrolle.

Satakunnan hyvinvointialueen tiedotteen mukaan tietomurto voi koskea asiakkaiden nimeä, yhteystietoja, tietoa tehdyistä tilauksista ja mahdollista järjestelmässä ollutta henkilötunnusta.

Keski-Suomen hyvinvointialueen tiedotteen mukaan tietomurto koskee sen 1 267 asiakkaan ja 170 henkilöstöön kuuluvan henkilön henkilötietoja. Tiedotteen mukaan on myös varmaa, että asiakkaiden yhteystietojen, nimien ja ovikoodien lisäksi myös henkilötunnuksia on päätynyt ulkopuolisille tahoille.

Toimitusjohtajan mukaan yhtiö on parantanut tietoturvaansa tietomurron läpi, vaikka se oli jo ennen tietomurtoa hyvällä tasolla. Suunnitteilla oli, miten yhtiö ottaisi pidemmällä aikavälillä paremmin huomioon tietoturvan. Lähteet: (yle.fi 22.9.2023, 27.9.2023, 29.9.2023, hyvaks.fi 3.20.2023, is.fi 22.9.2023, 1.10.2023)

S-PANKIN ASIAKKAIDEN PANKKITILIT TIETOMURTOSARJAN KOHTEENA
Poliisi tutki toukokuussa 2022 alkanutta petossarjaa, jossa asianomistajien S-Pankin tileiltä tehtiin luvattomia tilisiirtoja. Rikosnimikkeitä olivat törkeä maksuvälinepetos, törkeä rahanpesu sekä tietomurto.

S-Pankin tileille tehty tietomurtosarja jatkui kesän 2022 ajan. Tietomurtosarja koostui noin 150 tietomurrosta ja 53 maksuvälinepetoksesta. Iältään 16 – 23-vuotiaat tekijät asuivat Suomessa ja suorittivat teot Suomesta käsin. Tekijät tunnistautuivat haltuunsa saamilla S-Pankin asiakkaiden pankkitunnuksilla myös vahvaa tunnistautumista edellyttäviin kolmannen osapuolen palveluihin.

Poliisin antamien alustavien tietojen mukaan tekijät onnistuivat tyhjentämään asiakkaiden tileiltä noin 940 000 euroa. Tekijät kuluttivat rahat nopeasti ”makeaan elämään”. S-Pankin järjestelmän yhden komponentin sisältämä tietoturva-aukko oli hyödynnettävissä 20.4.–5.8.2022 välisenä aikana. Lähteet: (is.fi 14.9.2022, 15.9.2022, 16.9.2022, yle.fi 14.9.2022, 15.9.2022, hs.fi 14.9.2022. mtvuutiset.fi 14.9.2022, 15.9.2022)

SUOMALAISEN YHDISTYKSEN VERKKOPALVELU TIETOMURRON KOHTEENA
Suomen Uusyrityskeskukset ry:n ylläpitämä verkkopalvelu liiketoimintasuunnitelma.com joutui tietomurron kohteeksi. Verkkopalvelussa tunnistautumistietoja säilytettiin salaamattomina, jolloin palvelimen noin 130 000 käyttäjätunnusta ja salasanaa joutui ulkopuolisten käsiin.

Maksuton yritysneuvonta on Uusyrityskeskusten tarjoama palvelu alkaville yrittäjille. Verkkopalvelua on käytetty työkaluna uusyrityskeskusten yritysneuvonnassa ja harjoittelualustana mm. oppilaitoksissa.

Viestintäviraston Kyberturvallisuuskeskus sai tapauksesta tiedon tiistaina 3.4.2018. Uusiyrityskeskus teki tapauksesta rikosilmoituksen. Poliisi tutki asiaa törkeänä petoksena. Lähteet: (uusyrityskeskus.fi tiedotteet 6.4.2018, yle.fi 6.4.2018, is.fi 6.4.2018)

METSÄ GROUP EPÄILI JOUTUNEENSA TIETOMURRON KOHTEEKSI
Tietomurtoepäilyn johdosta Metsä Group yhtiö päätti julkaista loka-joulukuun tulostietojaan etuajassa. Yhtiö ei turvallisuussyistä kertonut tietomurtoepäilyyn liittyviä yksityiskohtia julkisuuteen, mutta kertoi valmistelevansa tutkintapyyntöä. Metsä Group teki lopulta päätöksen rikosilmoituksen jättämisestä yhtiön hallituksessa. Lähteet: (ksml.fi 9.1.2018, ess.fi 9.1.2018, ts.fi 9.1.2018, yle.fi 9.1.2018)

Keskusrikospoliisi ryhtyi tutkimaan tietomurtoepäilyä rikosnimikkeellä törkeä tietomurto. Törkeä tekomuoto edellyttää, että tietomurto tehdään joko osana järjestäytynyttä rikollisuutta tai muutoin erityisen suunnitelmallisesti. Poliisi oli onnistunut hankkimaan teosta alustavia tietoja, joita se ei halunnut julkisuuteen kertoa.

Keskusrikospoliisin kyberrikostorjuntakeskuksen päällikkö Timo Piiroinen totesi Aamulehden artikkelissa, että kyseessä on harvinainen rikosnimike. Vuonna 2017 KRP tutki kahdeksaa törkeää tietomurtoa, vuonna 2016 tapauksia oli kolme, vuonna 2015 kuusi ja vuonna 2014 viisi. Lähteet: (aamulehti.fi 10.1.2018, yle.fi 10.1.2018, hs.fi 10.1.2018)

PARKMAN-YHTIÖN ASIAKASTIETOIHIN YRITETTY MURTAUTUA
ParkMan-yhtiö tiedotti 28.7.2017 asiakkailleen, että yhtiöllä oli syytä epäillä jonkun yrittäneen päästä käsiksi sen asiakastietoihin. Ytiö vaihtoi varotoimena kaikille asiakkailleen uudet salasanat.

ParkMan ilmoitti säilyttävänsä asiakkaiden maksukorttitietoja luotetun pankkivalvonnan alaisen toimijan hallinnassa, joten maksukorttitiedot eivät olleet missään vaiheessa vaarassa joutua vääriin käsiin.

Mahdollinen murtautumisyritys on voinut kohdistua asiakkaiden autojen rekisterinumeroihin sekä nimi- ja osoitetietoihin. Lähde: (ParkManin asiakastiedote 28.7.2017)

TIETOMURTOJA PAIKALLISLEHTIEN SIVUILLE
Jämsän Seudun nettisivuille tehtiin tietomurto sunnuntaiaamuna. Ulkopuolinen toimija muokkasi yksittäisen kolumnin sisällön vääräksi ja otsikoi artikkelin viestillä "Hacked by…".

Tietomurron mahdollistanut tekninen vika on jo löydetty ja saatu korjatuksi. Jämsän Seudun nettisivut toimivat normaalisti. Tietomurto ei vaikuttanut millään tavalla lukijoiden omien laitteiden käyttöön tai turvallisuuteen.

Aamuisen hyökkäyksen kohteeksi joutuivat usean muunkin lehden verkkosivut. Tietomurto tehtiin ainakin Iisalmen Sanomiin, Satakunnan Kansaan ja Warkauden Lehteen. Lisäksi tietomurtoja oli tehty mm. helsinkiläisen jujutsuseuran ja antropologisen yhdistyksen sivuille.

Satakunnan Kansan sunnuntain vetovihjeartikkelin sisältö oli muokattu kurdihakkeriksi esittäytyneen henkilön mieleiseksi. Sivulla liehui Kurdistanin lippu ja solvattiin terrorijärjestö Isistä. Lähde: (jamsanseutu.fi 5.2.2017, iltasanomat.fi 5.2.2017)

TIETOMURTO ”THE PANAMA PAPERS”
Panamalaisen Mossack Fonseca asianajotoimiston sähköpostipalvelimelle tehty tietomurto oli samalla aikansa mittavin tietovuototapaus. Yhtiö teki tietomurrosta valituksen (rikosilmoituksen) Panaman oikeusministerin toimistoon.

Asianajotoimistosta vuodettu arkaluonteinen veroparatiisiyhtiöitä käsittelevä noin 11,5 miljoonaa asiakirjaa käsittävä aineisto (mm. sähköposteja, yritysten asiakirjoja, pankkitietoja, viranomaislausuntoja, tuomioita, passikopioita). Digitaalinen aineisto oli kooltaan noin 2,6 teratavua eli noin 2 600 gigatavua. Asiakirja-aineisto kattaa ajanjakson vuodesta 1977 joulukuuhun 2015. Julkisuuteen vuodettu asiakirja-aineisto koostui

  • 4 804 618 sähköpostiviestistä
  • 3 047 306 tietokantamaista tiedostosta
  • 2 154 264 pdf-tiedostosta
  • 1 117 206 kuvatiedostosta
  • 320 166 tekstitiedostosta
  • 2242 muusta tiedostosta.

Aineistossa on tietoja mm.

  • yli 200 000 veroparatiisiyhtiöstä ja -säätiöstä
  • 140 vallanpitäjästä ympäri maailmaa
  • sadoista suomalaisista, kuten pienyrittäjistä ja suursijoittajista, yrityksistä, huippu-urheilijoista, lakimiehistä ja rikoksista tuomituista henkilöistä.

Asiakirja-aineiston sai ensimmäisenä haltuunsa saksalaislehti Süddeutsche Zeitung. Tiedot välitettiin Süddeutsche Zeitungille tasaisena virtana vuoden ajan. Saksalaislehti jakoi maailman suurimman tietovuotoaineiston kansainvälisen tutkivien toimittajien ICIJ -järjestön kautta yli sadalle muulle tiedotusvälineelle ympäri maailmaa.

Tiedustelupalvelujen tapaan big datan tutkijat käyttivät australialaista vapaan tekstin haun NUIX-analyysiohjelmistoa (FTR Full-Text Retrieval). Tutkijat pyrkivät selvittämään mm. ketkä olivat tietoisia asioista ja milloin? NUIX toimitti asiakirjojen käsittely ja tutkimustekniikan erikoisohjelmiston sanomalehti Süddeutsche Zeitungille ja ICIJ:n tutkijoille veloituksetta.

Aineiston läpikäyntiin osallistui 400 toimittajaa ja yli 100 tiedotusvälinettä. Suomesta mukana olivat Ylen MOT- ja Spotlight-ohjelmat. Aineistoa käsiteltiin julkisuudessa ensimmäisen kerran vasta 4.4.2016. Asiakirja-aineiston mukaan mm. finanssikonserni Nordean Luxemburgin-yksikkö oli vuosien 2004-2014 aikana perustanut tai auttanut perustamaan asiakkailleen noin 400 veroparatiisiyhtiötä Panamaan ja Brittiläisille Neitsytsaarille.

Asiakirjojen mukaan Nordean asiakkailleen perustamissa veroparatiisiyhtiöissä toimi johtajina bulvaaneja, jotka olivat useissa tapauksissa Mossack Fonsecan omia työntekijöitä. Järjestelyllä peitettiin yhtiöiden oikeiden omistajien eli Nordean asiakkaiden nimien näkyminen julkisissa rekistereissä.

Toinen Nordean käyttämä menettely oikeiden omistajien nimien salaamisessa oli haltijaosakkeiden (bearer shares) käyttö. Haltijaosakkeiden käyttö on kielletty useissa perinteisissä veroparatiisivaltioissa, koska niitä on käytetty yleensä vain petoksiin ja veronkiertoon.

Järjestelyt olivat laittomia, jos yhtiön tosiasiallinen omistaja ei ilmoittanut saamistaan tuloista tai varallisuudesta kotimaan veroviranomaisille.

Top offshore leaks

  • Panama Papers vuonna 2016, 2600 GB
  • Offshore Leaks vuonna 2013, aineiston koko 260 GB
  • Luxemburg Leaks vuonna 2014, aineiston koko 4 GB
  • Swiss Leaks (HSBC) vuonna 2015, aineison koko 3,3, GB
  • Cablegate Wikileaks vuonna 2010, aineiston koko 1,7 GB

Lähteet: (yle.fi 4.4.2016, 6.4.2016, Ylen MOT-ohjelma 4.4.2016, hs.fi 5.4.2016, taloussanomat.fi 5.4.2016, ibtimes.co.uk 5.4.2016, theregister.co.uk 5.4.2016, panamapapers.sueddeutsche.de 5.4.2016, www.bbc.co.uk 6.4.2016, nuix.com tiedotteet 5.4.2016)

TIETOMURTORIKOKSISTA ESPOON KÄRÄJÄOIKEUDEN TUOMIO
Espoon käräjäoikeus tuomitsi vuonna 1997 syntyneen (17-vuotiaan) nuorukaisen nuorena henkilönä kahden vuoden ehdolliseen vankeusrangaistukseen ja määräsi hänet valvontaan. Rikokset vastaaja oli tehnyt 15-16-vuotiaana.

Helsingin poliisi teki jutun tutkinnassa yhteistyötä myös FBI:n kanssa, koska vastaajaa epäiltiin kahdesta tietomurrosta Yhdysvalloissa sijainneille palvelimille. Haastehakemuksen mukaan vastaaja sotki mm. yhdessä muiden kanssa Harvardin yliopiston ja Massachusetts Institute of Technology -yliopiston verkkoliikenteen.

Vastaajalla oli itsekehitettyjen tai muiden kehittämien murto-ohjelmien avulla pääsy noin 60 000 murrettuun internetpalvelimeen ympäri maailmaa. Vastaajan katsottiin mm. välittäneen yli 140 000 luottokortin tiedot ja käyttäneen toisten ihmisten luottokorttitietoja nettiostoksissa.

Käräjäoikeus katsoi vastaajan syyllistyneen mm. 50 700 törkeään tietomurtoon, tietoliikenteen häirintään, törkeään petokseen, törkeään viestintäsalaisuuden loukkaukseen ja tietomurtoon. Käräjäoikeus katsoi vastaajan syyllistyneen myös kahteen maksuvälinepetokseen ja rahanpesuun. Osa rikoksista oli tehty tuntemattomaksi jääneiden muiden henkilöiden kanssa. Lähteet: (iltasanomat.fi 7.7.2015, sss.fi 7.7.2015, mtv.fi 18.10.2013, 2.6.2015, 7.7.2015)

ANGRY BIRDS VERKKOSIVU TÖHRITTIIN
Rovion Angry Birds -hittipelin verkkosivu töhrittiin hetkeksi keskiviikkoyönä 29.1.2014. Töhrijä vaihtoi Angrybirds.com -verkkosivulle kuvan, jossa pelihahmojen lisäksi oli teksti Spying Birds ja NSA:n tunnus.

Töhrijäksi ilmoittautui Twitter viestissään hakkeriryhmä Syrian Electronic Army. Syyrian hallitusta ja presidentti Bašar al-Assadia tukeva ryhmä on murtautunut aiemmin mm. Microsoftin ja kansainvälisten tiedotusvälineiden verkkosivuille. Tapaus liittyi Edward Snowdenin julkistamien asiakirjojen paljastuksiin. Lähde: (hs.fi 29.1.2014)

F-Securen asiantuntijan arvion mukaan oli mahdollista, että hyökkääjät käyttivät DNS -kaappaustekniikkaa (DNS hijack) hyväkseen ja ohjasivat angrybirds.com käyttäjät väärälle Liettuassa sijaitsevalle palvelimelle, jolle oli toteutettu väärennetty angrybirds sivusto.

POLIISI PIDÄTTI SUOMALAISEN MIEHEN EPÄILTYNÄ USEISTA TIETOMURROISTA
Helsingin poliisi pidätti 16-vuotiaan espoolaispojan epäiltynä useista tietomurroista. Epäilty oli vangittuna noin neljän viikon ajan. Aiemmin poliisille tuntematon poika tunnusti teon. Hänen epäiltiin kuuluneen kansainväliseen hakkeriryhmään, joka murtautui yli 60 000 palvelimeen ympäri maailmaa. Tietomurroissa oli hyödynnetty kohteina olleiden verkkopalveluiden SQL- ja XSS-haavoittuvuuksia.

Teot oli suoritettu vuoden 2012 ja 2013 aikana. Tekojen seurauksena satojentuhansien suomalaisten ja miljoonien ulkomaalaisten asiakkaiden käyttäjätunnuksia ja salasanatiivisteitä joutui epäillyn haltuun. Näiden lisäksi epäilty sai haltuunsa verkkopalveluissa käytettyjä luottokorttitietoja ja henkilötunnuksia.

Kohteina oli satoja suomalaisia ja ulkomaalaisia verkkopalveluita mm. keskustelupalstoja, ja sisällönhallinta-alustoja. Suomessa kohteina olivat mm. nuortenlehti Demi, radiokanava Voice ja sotapelisivusto Kotiniemenvaltio sekä STT-Lehtikuva.

Juttu eteni syyteharkintaan kesällä 2014. Esitutkinnassa ei saatu näyttöä, että teoista epäilty poika olisi väärinkäyttänyt suomalaisia luottokorttitietoja tai, että hän olisi hyökännyt suomalaisiin yrityksiin. Lähteet: (viestintävirasto CERT-FI varoitukset 13.9.2013, 18.9.2013, mtv3.fi 13.9.2013. yle.fi 13.9.2013, iltalehti.fi 13.9.2013, 16.6.2014, iltasanomat 16.6.2014)

TIETOMURTO KYMENLAAKSON PELASTUSLAITOKSEN SIVUILLE
Kymenlaakson pelastuslaitoksen verkkosivuille tehty tietomurto johti sivuston toiminnan sulkemiseen. Operaattori havaitsi sivuston lähettävän tuhansittain roskapostia ja sulki palvelun. Sivuston tekninen korjaus vei aikaa useita työpäiviä.

Lopulta uudelleen pystytetyn sivuston toiminta ontui viikkojen ajan. Murtautujat olivat käyttäneet hyväksi sivustolta löytämäänsä tietoturva-aukkoa (exploit). Korjausten yhteydessä sivuston tietoturvaa parannettiin. Lähde: (kouvolansanomat.fi 28.5.2013)

TIETOMURTO NORDEAN TIETOJÄRJESTELMÄÄN
Nordean tietojärjestelmiin onnistuttiin murtautumaan vuonna 2012. Tekijöillä oli kuukausien ajan pääsy Nordean maksujärjestelmiin ja myös asiakkaiden tileille sekä it-palvelutalo Logican tietojärjestelmiin.

Tekijät yrittivät häivyttää jälkensä käyttämällä välissä kahta kaapattua tietokonetta, joista toinen kuului Iranissa toimivalle yritykselle ja toinen malmöläiselle lukiolle.

Jutun oikeudenkäynti alkoi 20.5.2013. Jutussa syytettyinä olivat PirateBayn perustaja Gottfrid Svartholm Warg ja kolme muuta henkilöä. Warg pidätettiin syksyllä 2012 Kambodžassa. Nordean tietomurtojen osalta tekijöitä syytettiin petoksesta ja petoksen yrityksestä.

Syyttäjän mukaan PirateBayn perustajalla oli pääsy Nordean käyttämälle IBM-keskuskoneelle (mainframe) vuoden 2012 huhtikuusta elokuuhun asti. Keskuskoneella toimii myös Nordean verkkopankki ja siihen oli mahdollista kirjautua myös telnet-protokollalla terminaali-ikkunan kautta.

Tekijöille tarjoutui mahdollisuus päästä käsiksi Nordean asiakkaiden tilitietoihin ja tekemään myös maksuja asiakkaiden tileiltä. PirateBayn perustaja yritti siirtää useista Nordean konttoreista yhteensä 5,7 miljoonaa kruunua (noin 655 000 euroa) kolmen eri henkilön tileille Ruotsiin, Sveitsiin, Britanniaan ja Kyprokselle.

Onnistunut 27 000 kruunun (yli 3 000 euroa) siirto tapahtui Tanskasta. Vastaanottajapankit onnistuivat pysäyttämään muut siirrot. Nordea oli tietoinen tietomurrosta, mutta ei ilmoittanut siitä itse poliisille. Nordea kieltäytyi järjestelmällisesti kommentoimasta miksi he eivät jättäneet rikosilmoituksen tapahtuneesta.

Logican kahdesta keskusyksiköstä oli kopioitu tietoja yli 16 gigatavua. Kyseessä oli Ruotsin historian merkittävin tietomurto. Logica havaitsi tunkeutumisen 6.3.2012, mutta ilmoitti havainnostaan poliisille vasta 22.3.2012.

Tietovuodon laajuuden ja vakavuuden johdosta myös Ruotsin turvallisuuspoliisi sapo osallistui tutkimuksiin. Tunkeutumiset olivat jatkuneet mahdollisesti jo useita vuosia ja he olivat saaneet haltuunsa myös poliisien henkilötietoja.

Todennäköisesti tunkeutumisessa oli hyödynnetty Logican tietojärjestelmistä tietomurron yhteydessä kerättyjä tietoja. Tekijät olivat tietomurron yhteydessä saaneet haltuunsa suuren määrän salasanoja tietokannasta, joka hallinnoi IBM-keskuskoneiden käyttöoikeuksia. Salasanoja sisältävät tietokannat olivat salakirjoitetussa muodossa, mutta Nordean oman tutkimuksen mukaan salauksessa oli käytetty heikkoa salausmenetelmää.

Oli myös mahdollista, että tekijät olivat hyödyntäneet IBM:n web-palvelimeen liittyvää haavoittuvuutta. Haavoittuvuus tarjosi tekijöille mahdollisuuden suorittaa tietokoneilla koodia kirjautumatta sisään sekä mahdollisti myös pääsyn Nordean IBM-keskuskoneelle ja niiden hallinnan. Lähteet: (taloussanomat.fi 17.5.2013, tietoviikko.fi 17.5.2013, idg.se 16.5.2013, expressen.se 20.5.2013)

TIETOMURTO SETAN KESKUSTELUFOORUMILLE
Seta ry:n (seksuaali- ja sukupuolivähemmistöjen järjestö) keskustelufoorumin noin 20 000 käyttäjätunnusta, salasanaa ja sähköpostiosoitetta julkaistiin internetissä. Viestintävirasto ilmoitti asiasta Setalle myöhään tiistai-iltana 26.6.2012. Seta sulki keskustelufoorumin. Setan pääsihteeri Aija Salo kertoi, että Seta tekee asiasta rikosilmoituksen.

Viestintävirasto ja Seta suosittelivat keskustelupalstan käyttäjiä vaihtamaan salasanansa niihin palveluihin, joissa oli käytetty samaa salasanaa. Setan tiedotteen mukaan tietomurto olisi tapahtunut elokuussa 2011, koska sen jälkeen foorumille rekisteröityjä tunnuksia ei ollut Setan tietojen mukaan julkaistu internetissä. Lähteet: (Setan tiedote 26.6.2012, cert.fi tiedote 27.6.2012, ts.fi 27.6.2012, aamulehti.fi 27.6.2012, iltasanomat.fi 27.6.2012)

POLIISI EPÄILI OPPILAAN KÄYTTÄNEEN OPETTAJAN WILMA-TUNNUKSIA
Poliisi epäili oppilaan käyttäneen opettajan Wilma-tunnuksia kevään arvosanojen paranteluun. Väärinkäytös havaittiin Lahden lyseossa toukokuun lopulla 28. – 29.5.2012 välisenä aikana. Päijät-Hämeen poliisi tutki juttua

  • luvattomana käyttönä
  • vahingontekona
  • kunnianloukkauksena
  • viestintäsalaisuuden loukkauksena
  • väärennöksenä.

Lähde: (Iltalehti 25.6.2012 sivu 14)

LÄÄKÄRILIITON VERKKOPALVELU TIETOMURRON KOHTEENA
Lääkäriliiton tietopalvelu- ja koulutusyhtiö Lääkärikompassin ylläpitämään FiMnet-palvelimeen (Finnish Medical Network) tehty tietomurto havaittiin rutiinitarkastuksessa torstaina 3.5.2012 klo 08.00. Palveluun oli rekisteröitynyt noin 50 000 käyttäjää, etupäässä lääkäreitä ja alan opiskelijoita. Kaikki palvelut suljettiin perjantaina 5.5.2012 noin klo 13.30.

Tietomurron seurauksena käyttäjien henkilökohtaisten sähköpostitilien salasanat saattoivat paljastua murtautujille, joten käyttäjien sähköpostitilit jouduttiin sulkemaan. Lauantaihin 5.5.2012 mennessä noin 30 000 FiMnet-yhteisöön kuuluvaa jäsentä oli saanut tekstiviestillä uudet salasanat. Lähteet: (fimnet.fi 4.5.2012, 5.5.2012, 6.5.12012, kauppalehti.fi 4.5.2012, ts.fi 4.5.2012, 5.5.2012, hs.fi 4.5.2012, 5.5.2012)

TIETOMURTO NAPSU.FI SIVUSTOLLE
Tietomurron seurauksena sivuston 16 140 käyttäjätunnusta, salasanaa ja sähköpostiosoitetta julkaistiin internetissä. Tietomurron taustalla epäiltiin olevan AnonFinland -nimimerkillä esiintynyt taho, joka julkaisi aiemmin 70 000 Helistin.fi -palvelun salasanaa sekä 500 000 suomalaista sähköpostiosoitetta. Salasanat oli tallennettu salakirjoitetussa muodossa, mutta ne oli onnistuttu muuttamaan selväkielisiksi. Lähteet: (napsu.fi tiedote 3.12.2011, mtv3.fi 3.12.2011, hs.fi 3.12.2011, mikropc.net 3.12.2011)

TIETOMURTO FAZERIN VERKKOKAUPPAAN
Fazerin verkkokauppapalveluun tehdyn tietomurron seurauksena käyttäjätunnuksia ja salasanoja joutui ulkopuolisten haltuun. Käyttäjien salasanat olivat salakirjoitetussa muodossa. Verkkohyökkäys kohdistui purkkakauppa.fi ja fazerlahjat.fi -palveluihin. Käyttäjiä palveluissa on kaikkiaan 8 000 henkilöä. Fazerin verkkokauppapalvelun ylläpidosta vastasi Whitestone Oy. Lähteet: (fazer.fi tiedote 30.11.2011, hs.fi 30.11.2011)

HAKKERIT ISKIVÄT TELEOPERAATTORI AT&T:N PBX-VAIHTEISIIN
Filippiiniläinen CIDG (Criminal Investigation and Detection Group) kertoi filippiiniläisten hakkereiden tunkeutuneen eri puhelinyhtiöiden PBX-vaihteisiin (private branch exchange) ja aiheuttaneen toiminnallaan AT&T yhtiölle lähes kaksi miljoonaa dollarin eli lähes 1,5 miljoonan euron Rikokset kohdistuivat AT&T:n asiakkaisiin.

Hakkereiden tehtävänä oli murtautua AT&T:n puhelinjärjestelmiin ja soittaa AT&T:n asiakkaiden laskuun hintavia puheluita kansainvälisiin premium-palveluihin, jotka oli perustettu tarkoitusta varten Itä-Eurooppaan, Afrikkaan ja Aasiaan. Teleoperaattoreiden tuloutettua puhelumaksut palveluyhtiöiden tileille, tilit tyhjennettiin nopeasti.

Filippiinien CIDG ja ATCCD (Anti-Transnational ja Cyber Crime Division) sekä Yhdysvaltojen FBI (Federal Bureau of Investigation) tekivät Manilassa useita aseellisia etsintöjä ja pidätti neljä henkilöä. Pidätettyjä epäiltiin terrorismin rahoituksesta. Heidän tarkoituksenaan oli kanavoida rahaa Kaakkois-Aasiassa toimivalle saudiarabialaiselle Jemaah Islamiah militantti verkostolle, jolla on yhteyksistä Al Qaidaan.

CIDG kertoi saudiarabialaisen tahon rahoittaneen rikollisten toiminnan. FBIN mukaan sama taho rahoitti marraskuussa 2008 tapahtuneen Mumbain terrori-iskun Intiassa. Iskuissa kuoli lähes 200 henkilöä. Teon taustalla epäiltiin olevan. Lähteet: (cidg.pnp.gov 24.11.2011, reuters.com 26.11.2011)

TIETOMURTO HELISTIN.FI SIVUSTOLLE
Tietomurron johdosta noin 73 000 helistin.fi -sivuston käyttäjän salasanat ja käyttäjätunnukset vuotivat ulkopuolisille. Sivuston julkaisija Darwin media sulki sivuston ja kehotti käyttäjiä pikaisesti vaihtamaan salasanansa muissa palveluissa. Sivuston käyttäjiä ovat pääasiassa odottavat äidit ja vauvojen vanhemmat. Lähteet: (yle.fi 28.11.2011, mtv3.fi 28.11.2011, hs.fi 28.11.2011)

TIETOMURTO HELSINGIN JA UUDENMAAN SAIRAANHOITOPIIRIN TIETOJÄRJESTELMÄÄN
Heinäkuussa 2011 Haartmanin sairaalan potilastietojen luvattomasta selailusta kiinni jääneen tilapäisen toimistosihteerin epäiltiin saaneen haltuunsa Helsingin ja Uudenmaan sairaanhoitopiirissä toimineen lääkärin tunnukset ja murtautuneen terveydenhuollon tietojärjestelmään toiselle kuuluvia tunnuksia käyttäen.

Toiselle kuuluvan käyttäjätunnuksen valtuuksin toimistosihteerin epäiltiin myös perustaneen itselleen valeidentiteetin omaavan käyttäjätunnuksen. Terveydenhuollon tietojärjestelmän väärinkäyttö havaittiin Helsingin terveyskeskuksen rutiiniseurannassa tietojärjestelmän lokitiedostoista. Lähteet: (YLE uutislähetykset 25.11.2011, yle.fi 25.11.2011)

AUTOKAUPAN SIVUSTO PÄÄTETTIIN SULKEA
Autokauppaan liittyvä Netcar.fi palvelun toiminta päätettiin lopettaa SQL injektion -tekniikalla toteutetun tietomurron johdosta. Tietomurto tuli ilmi tekijän julkistettua 12 000 suomalaisen käyttäjätunnukset, salasanat ja sähköpostiosoitteet internetissä. Tekijä ilmoitti, ettei hänellä ollut yhteyksiä julkisuudessa mainittuun Anonymous-hakkeriryhmään.

Tekijä murtautui ja julkaisi samaan palveluun liittyviä tunnisteita toistamiseen. Ensimmäisen tietomurron jälkeen palvelun tarjoaja kehotti käyttäjiä vaihtamaan salasanansa. Vaihtaminen osoittautui turhaksi, koska korjaamattoman tietokantapalvelimen ohjelmiston kautta tiedot olivat edelleen täysin avoimena julkiseen verkkoon.

Netcar Finland Oy teki tapahtumasta rikosilmoituksen poliisille. Keskusrikospoliisi tutki juttua törkeänä tietomurtona ja henkilörekisteririkoksena. Lähteet: (netcar.fi tiedote 16.11.2011, poliisi.fi tiedotteet 17.11.2011, hs.fi 16.11.2011, 17.11.2011, 18.11.2011, mtv3.fi 16.11.2011, 17.11.2011, iltasanomat.fi 17.11.2011, ts.fi 17.11.2011, aamulehti.fi 17.11.2011)

NOKIAN DEVELOPER-VERKKOPALVELUUN MURTAUDUTTIIN
Nokian ohjelmistokehittäjille tarkoitetun Developer-verkkopalvelun keskustelupalstan ohjelmisto sisälsi haavoittuvuuden, jota murtautujat hyödynsivät SQL injection -tekniikalla. Nokia sulki verkkopalvelun tietomurron paljastuttua.

Intialainen murtautuja ”pr0tect0r AKA mrNRG" onnistui lukemaan tietokantataulusta kaikki käyttäjäprofiilitiedot. Luvattomiin käsiin joutui mm. Nokian puhelimien kehittäjien sähköpostiosoitteita ja muita tietoja.

Korkeintaan seitsemän prosenttia Developer-verkkopalvelun käyttäjistä oli tallentanut sivuille myös syntymäpäivänsä, kotisivunsa osoitteen sekä useiden muiden verkkopalvelujen kuten Skypen käyttäjänimet. Lähteet: (hs.fi 22.8.2011, tekniikkatalous.fi 29.8.2011, digitoday.fi 29.8.2011)

TIETOMURTO CIA:N INTERNETSIVUILLE
Hakkerit murtautuivat CIA:n internet-sivustolle (http://www.gov/cia/) keskiviikon ja torstain (15.6. - 16.5.2011) välisenä yönä Suomen aikaa ja kaatoivat palvelun. Tietomurrosta aiheutui noin 2 tunnin mittainen palvelukeskeytys.

LulzSec -hakkeriryhmä (Lulz Security) kertoi olevansa tietomurron takana. Ryhmä tunnetaan myös nimellä Lulz Boat. Sama hakkeriryhmä oli hyökännyt aikaisemmin mm. Yhdysvaltain senaatin internetsivuille. Lähteet: (reuters.com 15.6.2011, guardian.co.uk 16.6.2011)

Lontoon poliisi pidätti yhteistyössä FBI:n internet-rikosyksikön kanssa Englannissa Essexissä mm. CIA:n tietojärjestelmiin kohdistuneista tietomurroista epäiltynä LulzSec hakkeriryhmän jäsenen19-vuotiaan Ryan Clearyn, joka oli eristäytynyt ulkomaailmasta. Hänen äidin mukaan Ryan ei ollut suostunut poistunut huoneestaan joulukuun 2010 jälkeen.

Perheen yritettyä katkaista Ryanin internet-yhteys, hän oli uhannut viiltää ranteensa auki. Lopulta perhe joutui alistumaan Ryanin tahtoon ja antaa hänen istua vuorokaudet ympäri tietokoneensa ääressä. Ryan kärsi mm. ADHD-oireyhtymästä.

Ryan ei suostunut syömään yhdessä muiden perheenjäsenten kanssa, vaan ruoka piti jättää hänen huoneen oven taakse.  Ryan oli peittänyt huoneen ikkunat folioilla, jotta päivänvalo ei kuumentaisi teknisiä laitteita. Hänen oli rakentanut huoneeseen myös oman ilmanvaihtojärjestelmän tietokoneita varten.

Kuudesta hakkerista koostunut LulzSec hakkeriryhmä ilmoitti 25.6.2011 Twitter-viestillä lopettavansa toimintansa. Ilmoitus annettiin vain pari päivää sen jälkeen, kun ryhmä oli uhannut laajentaa hyökkäyksiään murtautumalla valtioiden ja pankkien salaisiin tietoihin.

LulzSec ehti viidenkymmenen toimintapäivänsä aikana murtautumaan mm. CIA:n, Yhdysvaltain senaatin sivuille, Sonyn ja Britannian poliisin verkkosivuille.

Lopettamisilmoituksensa yhteydessä se julkisti varastamiaan dokumentteja mm. internetyhtiö AOL:n sisäiseen käyttöön tarkoitettuja asiakirjoja. Ryhmän jäsenet pitivät yhä hallussaan suuren määrän varastettuja tiedostoja. Lähteet: (hs.fi 27.6.2011, kauppalehti.fi 27.6.2011)

Vuonna 1996 CIA:n sivuille tunkeutui ruotsalainen hakkeri. Tuolloin CIA:n tiedottaja Rick Oborn totesi, että hakkeri ei päässyt käsiksi CIA:n turvaluokiteltuihin tietoihin, vaan julkisen internet-sivuston sisältämiin tiedostoihin.

Nimettömän puhelinvihjeen mukaan kyseessä oli ruotsalainen hakkeriryhmä. Hakkerit olivat jättäneet CIA:n sivustolle lukijoille tarkoitetun viestin "Welcome to the Central Stupidity Agency". Viestiä seurasi ilmoitus "STOP LYING BO SKARINDER!!!", jonka alla toistui sama lause ruotsiksi "SLUTA LJUG BO SKARINDER!!!" Lähde: (cnn.com 19.9.1996)

YHDYSVALTAIN SENAATIN NETTISIVUT TIETOMURRON KOHTEENA
Yhdysvaltain senaatin nettisivuille murtauduttiin 11.6.-12.6.2011 aikana. Tietomurron tekijäksi ilmoittautui löyhästi järjestäytynyt LulzSec -niminen hakkeriryhmä, joka ilmoittautui hieman aiemmin myös Sonyn nettisivustojen tietomurtojen tekijäksi.

Viranomaisten mukaan hakkeriryhmä onnistui saamaan haltuun järjestelmävalvojan käyttöoikeudet palvelimelle ja pääsemään DMZ-alueelle, mutta eivät onnistuneet läpäisemään palomuuria. USA:n senaatin tietojärjestelmä joutuu kuukausittain kymmenien tuhansien tietomurtoyritysten kohteeksi.

Hakkeriryhmä julkaisi nettisivuillaan asiakirjoja, joiden se väitti olevan kopioitu senaatin tietoverkosta. Viranomaisten mukaan murtautujat eivät päässeet käsiksi erityisen salaisiin tietoihin. Tapauksen jälkeen viranomaiset kertoivat teettävänsä kaikille nettipalvelimille penetraatiotestaukset. Lähteet: (bbc.co.uk 13.6.2011, theatlanticwire.com 13.6.2011, guardion.co.uk 14.6.2011)

CITIBANK JOUTUI TIETOMURRON KOHTEEKSI
Yhdysvaltalaisen Citigroupin tytäryhtiö Citibank joutui tietomurron kohteeksi. Pankki havaitsi tietomurron toukokuussa 2011. Tietomurron seurauksena noin 210 000 korttiasiakkaan tiedot päätyivät murtautujien haltuun mm. nimet, tilinumerot ja sähköpostiosoitteet.

Myöhemmin Citibank ilmoitti, että tietomurto oli odotettua laajempi ja kosketti 360 000 asiakkaan tietoja. Tapauksen yhteydessä pankkia arvosteltiin siitä, että se ei heti tiedottanut asiakkaille heitä koskevien tietojen päätymisestä rikollisille. Tiedotuksessa oli noin kuukauden viive.

New York Timesin mukaan murtautujat saivat asiakkaiden tilitiedot haltuunsa nerokkaan yksinkertaisen reitin kautta. Murtautujat kirjautuivat ensi Citigroupin luottokorttiasiakkaille tarkoitetulle sivustolle, jonka jälkeen syöttivät tätä varten laaditun ohjelman avulla satunnaisia Citibankin tilinumeroita selainohjelman osoiteriville.

Ohjelma toisti prosessia kymmeniä tuhansia kertoja. Tietoturva-asiantuntijat pitivät temppua nerokkaana ja vaikeasti suojattavan tietoturva-aukon hyödyntämisenä. Murtautujat eivät saaneet käsiinsä asiakkaiden syntymäaikoja, sosiaaliturvatunnuksia, korttien eräpäiviä, eikä korttien suojauskoodeja (CVV).

Liittovaltion pankkivalvontaviranomainen on päivittänyt verkkopankin turvallisuusstandardeja ja ohjeita viimeksi vuonna 2005. Ohjeita ja standardeja tulisi asiantuntijoiden mukaan päivittää useammin, koska tietoteknologian nopea kehitys tekee pankeista yhä helpompia kohteita rikollisille.

Yhdysvaltain salaisen palvelun erikoisagentti Pablo Martinezin mukaan tiedot myydään netissä rikollisille, jotka ostavat tietojen avulla netistä tavaroita, myyvät ne ja kotiuttavat rahat ”muulien ” avulla omille pankkitileilleen. Citibank joutui varoittamaan asiakkaitaan tietomurrosta samana vuonna jo aiemmin, jolloin syynä oli pankin käyttämään suoramarkkinoija Epsiloniin tehty tietomurto. Lähteet: (reuters.com 9.6.2011, bbc.co.uk 9.6.2011, nytimes.com 13.6.2011)

LÄNSI-POHJAN SAIRAANHOITOPIIRIN SIVUT TÖHRITTIIN
Länsi-Pohjan sairaanhoitopiirin verkkosivut ajettiin alas murtautujan töhrittyä sivut lauantai-iltana 28.5.2011. Sivut olivat ilkivallan johdosta pois käytöstä maanantaiaamuun 30.5.2011 saakka. Murtautuja latasi sivuille mm. tekstiä, valokuvia julkisuuden henkilöistä, natsisymbolin, pornokuvia ja YouTube-videon.

Sairaanhoitopiirin potilastietojen luottamuksellisuus ei vaarantunut, koska ne sijaitsevat eri järjestelmässä, kuin verkkosivut. Sivut ovat poissa käytöstä ainakin maanantaiaamuun saakka. Länsi-Pohjan sairaanhoitopiirin alueeseen kuuluu Kemi, Keminmaa, Simo, Tervola, Tornio ja Ylitornio. Lähteet: (kaleva.fi 29.5.2011, ts.fi 29.5.2011, aamulehti.fi 29.5.2011, iltalehti.fi 29.5.2011)

HAKKERI TÖHRI ASKOLAN KUNNAN KOTISIVUT
Darkfader-nimen taakse piiloutunut hakkeri töhri Askolan kunnan kotisivut. Sivut saatiin avattua osittain maanantaina 20.12.2010. Darkfader piilotti alatyylisiä ilmauksia eri puolille sivuja tekstin sekaan. Hakkerin jälkien puhdistus kotisivuilta kesti koko päivän. Lähde: (uusimaa.fi 21.12.2010)

FBI PIDÄTTI MILJOONIA TIETOKONEITA SAASTUTTANEEN HAKKERIN
Slovenialaisen 23-vuotiaan hakkerin kehittämä tietokoneohjelma latautui verkossa noin 12 miljoonaan tietokoneeseen. Tietokoneohjelma mahdollisti murtautumisen suurten pankkien ja yritysten tietokantoihin.
Pidätetty hakkeri käytti verkossa nimeä "Iserdo". Pidätystä edelsi FBI:n, Slovenian ja Espanjan poliisin pitkällinen tutkimusyhteistyö. Lähde: yle.fi 30.7.2010)

KITTILÄN KUNNAN INTERNET-SIVUSTOLLE MURTAUDUTTIIN
Kittilän kunnan internet-sivuille murtauduttiin 7.5.2010. Tapaus huomattiin vasta 28.5.2010. Hakkeri jätti käynnistään merkiksi tekstitiedoston, jossa hän kertoi onnistuneensa pääsemään sivustolle.

Kittilän kunnan sivusto oli installoitu Nebula Oy ylläpitämälle palvelimelle. Kittilän kunnan edustajan mukaan kyseessä oli Nebula Oy:n ylläpitämä sivusto, eikä kunnassa voitu tehdä asialle mitään. Kittilän kunnan edustaja kertoi harkitsevansa sivuston teknisen ylläpitäjän vaihtamista.

Nebula Oy:n asiakaspalvelun mukaan tietomurto oli Kittilän kunnan vastuulla, koska tietomurto ei tapahtunut palvelimen kautta, vaan asiakkaan sivuston haavoittuvuutta hyväksi käyttäen. Nebula Oy:n tulkinnan mukaan se vastasi vain palvelintilasta. Lähde: (yle.fi 31.5.2010)

HAKKERIT KAATOIVAT KUUDEN KUNNAN VERKKOSIVUT
Palvelukatko koski kunnille web hosting -palveluita tarjoavan Servia Finland Oy:n palvelimia. Palvelukatkos alkoi 27.12.2009 kello 21:00 ja päättyi 30.12.2009 klo 15:48. Servian mukaan palvelukatkos johtui tietojärjestelmiin kohdistuneesta hakkeroinnista. Servia joutui sulkemaan noin 450 verkkosivustoa.

Servian mukaan kyseessä oli kansainvälinen krakkeriryhmä, joka on suorittanut yli tuhat tietoturvamurtoa ympäri maailmaa. Marraskuussa ryhmä hakkeroi englantilaisen yrityksen sivustoja.

Servian toimitusjohtaja ei osannut arvioida, liittyikö Myrskylän kunnan kotisivuilta löydetty troijalainen millään tavalla hyökkäykseen. Servia kertoi tekevänsä tietomurrosta tutkintapyynnön poliisille ja nostavansa palveluiden tietoturva-asetuksia.

Palvelukatkoksen seurauksena Askolan, Brändön, Kerimäen, Myrskylän, Pernajan ja Vesannon kuntien verkkosivut olivat pois käytöstä. Kuntien verkkosivut ovat kuntalaisille elintärkeä palvelukanava myös hätätilanteissa, joten niiden tulisi toimia aina ja viranomaisten pitäisi olla tavoitettavissa niiden kautta.

Tapauksen yhteydessä paljastui vakava puute. Kunnilla ei ole mitään varajärjestelmiä verkkosivujensa palveluiden jatkuvuuden turvaamiseksi. Lähteet: (savonsanomat.fi 30.12.2009, aamulehti.fi 30.12.2009, Digitoday 31.12.2009, itviikko.fi 31.12.2009)

CITIBANK HAKKERIHYÖKKÄYKSEN KOHTEENA
Venäläisten hakkereiden uskotaan varastaneen Citibankilta kymmeniä miljoonia dollareita. FBI tutkii tapausta. Hyökkäyksessä oli käytetty tätä tarkoitusta varten muunneltua Black Energy–ohjelmaa, jonka alkuperäisen version on koodannut venäläinen Cr4sh nimeä käyttävä hakkeri. Hyökkäyksen jäljet viittasivat venäläiseen Russian Business Network -nettirikosjärjestöön.

Citibankin edustaja kiistää jyrkästi väitteet. Pankin mukaan väitettyä hyökkäystä ei ole tapahtunut, eikä sen asiakkailta tai pankilta ole viety rahaa. Lähteet: (wsj.com 22.12.2009, tietokone.fi 23.12.2009)

MI5:N NETTISIVUILLA TIETOTURVA-AUKKO
Team Elite-nimellä itseään kutsuvat hakkerit onnistuivat XSS-aukon kautta soluttamaan MI5:n hakukoneelle omaa koodia. Viranomaisten mukaan aukko tukittiin nopeasti, eivätkä arkaluontoiset tiedot vaarantuneet. Kyse oli cross-site scripting haavoittuvuudesta, jonka avulla murtautujat pystyvät ohjaamaan mm. sivujen lukijoita haittaohjelmia levittäville sivustoille.

Team Elite on aiemmin onnistunut murtautumaan mm. WHO: n ja luottokorttiyhtiö Visan tietokonejärjestelmiin. Team Elite oli ilmoittanut, että MI5 hakukone on altis XSS (cross-site scripting) ja iFrame Injection hyökkäyksille. Lähteet: (Daily Express 30.7.2009, The Register 30.7.2009)

NORDEAN VERKOPALVELUSSA HAAVOITTUVUUS
Suomalainen tietotekniikka-asiantuntija havaitsi Nordean e-maksusivustolla cross-site-skriptin (XSS) haavoittuvuuden. Nordean asiakkaat käyttävät e-maksusivustoa verkkokauppamaksamisen yhteydessä. Nordea ilmoitti korjanneensa haavoittuvuuden heti saatuaan siitä tiedon. Haavoittuvuus oli vastaava, kuin Sampo Pankin verkkopankkisivuilla. Lähteet: (Tietokone 28.3.2008, Digitoday 28.3.2008, IT-viikko 28.3.2008)

PANKKIRYÖSTÖÄ VERKOSSA YRITTÄNEET JÄIVÄT KIINNI
Poliisi pidätti Lontoossa kolme noin kolmekymppistä miestä epäiltynä pankkiryöstön yrityksestä internet–verkossa. Miehet yrittivät käyttää väärin brittiläisen verkkopankki Eggin tietojärjestelmiä. Pankin mukaan väärinkäytösyrityksiä oli tapahtunut, mutta turvajärjestelmät eivät murtuneet. Yritykset havaittuaan pankki jäljitti miehet tarkoitusta varten kehittämänsä tietokoneohjelman avulla. Lähde: (Uutislehti 100 24.8.2000, sivu8)

HAKKERI YLIKUORMITTI NASAN TIETOKONEJÄRJESTELMÄÄ
Hakkeri vaaransi maata kiertävän avaruussukkulan miehistön turvallisuuden ylikuormittamalla Nasan lennonjohdon tietokonejärjestelmää. Vuonna 1999 hakkerit yrittivät tunkeutua Nasan järjestelmiin noin 50 000 kertaa. Nasa on perustanut oman asiantuntijaryhmän jäljittämään tietojärjestelmiinsä tunkeutuvia hakkereita. Lähde: (Iltalehti 4.7.2000, sivu 20)

LUOTTOKORTTITIETOJA HAKKERILLE
Kaksi walesilaista nuorukaista sai haltuunsa noin 26 000 henkilön luottokorttitiedot tunkeutumalla yhdeksän nettikaupan tiedostoihin. Kohteena olivat pääasiassa amerikkalaiset, brittiläiset, kanadalaiset ja thaimaalaiset nettikaupat.

Henkilöt pidätettiin kuulusteluja varten, mutta laskettiin vastaamaan teoistaan vapaalle jalalle takuita vastaan. Toinen nuorukaisista oli aiemmin toiminut postimyyntiyhtiön tietotekniikka-asiantuntijana.

Rikos tuli ilmi vuoden 1999 loppupuolella, jolloin FBI havaitsi hakkereiden tunkeutuneen amerikkalaisten pankkien ja useiden muiden yritysten tietokonejärjestelmiin. Lähde: (Helsingin Sanomat 26.3.2000, sivu A3 ja C3)

TIETOLIIKENTEEN HÄIRINNÄSTÄ SAKKORANGAISTUS
Turun käräjäoikeus tuomitsi 29.2.2000 nuoren turkulaispojan sakkoihin tietoliikenteen häirinnästä. Poika oli siirtänyt Turun Puhelimen palvelimeen marraskuussa 1998 pornografista kuvamateriaalia. Kaikkiaan 1600 kuvasta poika myönsi siirtäneensä vain 800.

Turun Puhelin piti mahdollisena, että osa pornografisesta kuvamateriaalista oli päässyt myös muiden hakkereiden toimesta palvelimeen. Lähde: (Uutislehti 100 1.3.2000, sivu 3)

HAKKEREIDEN KOHTEENA USA:N SUURET NETTIYRITYKSET
FBI tutkii toistuvia hakkereiden hyökkäyksiä, joiden kohteena olivat suuret internet -yritykset. Hyökkäykset ovat olleet toiminnan häirintää, jonka johdosta yrityksille on aiheutunut pitkiä palvelukeskeytyksiä ja merkittäviä taloudellisia tappioita. Hakkerit eivät ole onnistuneet murtamaan tietojärjestelmien pääsyvalvontakontrolleja. Lähde: (Uutislehti 100 10.2.2000, sivu 7)

OSUUSPANKKIKESKUKSEN TIETOJÄRJESTELMÄ HAKKEREIDEN KOHTEENA
Hakkerit yrittivät murtautua Osuuspankkikeskuksen tietojärjestelmään syksyllä 1998. Tietomurtoyritykset jatkuivat viikon ajan. Asianomistaja antoi jutun keskusrikospoliisin tutkittavaksi. Poliisi on puhutellut teosta epäiltynä kahta nuorehkoa suomalaismiestä. Tapaus julkistettiin 15.6.1999. Lähteet: (YLE Teksti-TV uutiset 15.6.1999, TV1 -uutislähetys 15.6.1999 klo 20.30, Ilta-Sanomat 16.6.1999 sivu A11 ja A12)

SUOMALAINEN HAKKERI MURTAUTUI KALIFORNIAN YLIOPISTOON
Verkkolehti Daily Californianin mukaan suomalainen hakkeri tuhosi Kalifornian yliopiston Berkeleyn sähköisen opiskelijalehden koko arkiston. Hakkeri murtautui lehden tiedostoihin joululoman aikana. Toimittaja Ryan Tate kertoi hakkerin tuhonneen kaikki vuoteen 1995 asti ulottuvat arkistot ja postituslistat.

Tuhottujen tiedostojen mukana lehti menetti mm. lehden käyttäjämääristä kertovat tilastot. Lehden mainostulojen suuruus on riippuvainen käyttäjämääristä. Tietomurron seurauksena lehti menetti kaikki tulonsa, kunnes sivustot on saatu rakennettua uudelleen julkaisukelpoisiksi. Tuho ei ollut kuitenkaan korvaamaton, koska lehdellä oli varmuuskopiot. Lähteet: (YLE Uutiset 6.2.1999, YLE Teksti-TV uutiset 6.2.1999)

KRP TUTKII SUOMEN TÄHÄN ASTI LAAJINTA HAKKERIJUTTUA
Suomalainen 20-vuotias mieshenkilö on jäänyt kiinni tunkeutumisesta noin 120 yrityksen ja yhteisön tietojärjestelmään. Kohteista noin 50 on ulkomaisia. Kotitietokoneesta käsin tapahtunut toiminta oli jatkunut jo yli vuoden ajan. Henkilö esittäytyi nimellä TCB "Trouble Came Back".

Osa tunkeutumisen kohteena olevista yhteisöistä olivat täysin tietämättömiä asiasta, kunnes KRP ilmoitti tilanteesta asianosaisille. Katso tapausta myös jäljempänä. Lähteet: (Iltalehti 21.1.1999, Uutislehti 100 21.1.1999)

HYPER-HOUSEN NETTIPALVELIN KRAKKEREIDEN HYÖKKÄYKSEN KOHTEENA
Krakkerit murtautuivat uudenvuoden aattona Hyper-House -nimisen palveluntarjoajan nettipalvelimeen. Krakkerit onnistuivat tuhoamaan tai töhrimään mm. RAY:n, Seiska -lehden, Keuhkovammaliiton ja Mielenterveyden keskusliiton kotisivut

Krakkerit liittivät etusivuille sanoman "Haxored by RKPP. Greets goes to: zhap - cassuman - fts - (Alpha) - ere - windi - hack.fi". Mielenterveyden keskusliiton etusivun tuhottiin kokonaisuudessaan. Lähteet: (Helsingin Sanomat 2.1.1999, Ilta-Sanomat 8.1.1999)

HAKKERI TÖHRI HELSINGIN PUHELIMEN KOLUMBUS -NETTISIVUN
Hakkeri töhri Kolumbus -palvelun etusivun pornokuvilla. Kolumbuksen verkkopalveluista vastaavan asiantuntijan mukaan kyse on todennäköisesti nimipalvelimeen kohdistuneesta huijauksesta (spoofing), jossa internet -käyttäjä on ohjattu Kolumbus -palvelimen sijasta toiseen osoitteeseen, joka kattaa vain osan Kolumbus -palvelun käyttäjäkunnasta. Lähde: (Ilta-Sanomat 8.1.1999)

HAKKERI MURTAUTUI LIBERAALISEN PUOLUEEN KOTISIVUILLE
Australialainen hakkeri tärveli vaalien alla liberaalisen puolueen kotisivut Canberrassa. Hakkeri muutti ministerien tittelit ja lisäsi sivuille mielipiteitä sekä pornolinkkejä. Lähde: (Uutislehti 100 3.9.1998)

KORKEAKOULUISSA EPÄILLÄÄN LAAJAA TIETOMURTOA
Ilta-Sanomien mukaan tietomurtojen jälkiä havaittiin Otaniemen teknillisessä korkeakoulussa, Helsingin yliopistossa, Tampereen teknillisen korkeakoulussa ja CSC:n tietokoneissa. Laitoksilla arvioidaan tietomurtojen aiheuttavan satojentuhansien markkojen työkustannukset. Tietomurroissa käytetyt reititykset oli muodostettu vaikeasti jäljitettävien ulkomaisten yhteyksien kautta. Lähde: (Ilta-Sanomat 14.5.1998).

PENTAGONIA SYYTETÄÄN TIETOMURRON YRITYKSESTÄ
Brittiläinen Valas- ja delfiinikonservaattorien järjestö syyttää Pentagonia (USA:n laivastoa) yrityksestä murtautua järjestön tietokoneelle. Pentagonin väitettiin yrittäneen hankkia käsiinsä toistaiseksi julkistamaton raportti Neuvostoliiton koulutusohjelmasta, joka koski delfiinien käyttöä sotilaallisiin vedenalaisiin operaatioihin.

Kylmän sodan päätyttyä Neuvostoliitto myi delfiinit Argentiinaan, Jugoslaviaan ja Unkariin. USA:n laivasto tutkii ja kouluttaa delfiineitä mm. miinoitus- ja pelastustoimintaan. Neuvostoliitto oli onnistunut pääsemään omassa ohjelmassaan USA:ta pidemmälle.

Valas- ja delfiinikonservaattorien järjestön tiedottaja Chris Stroud huolestui Yhdysvaltain laivaston murtautumisyrityksestä. Tapauksen paljastuttua Pentagon myönsi murtoyrityksen, mutta järjestö ei aio haastaa Pentagonia oikeuteen, vaan vaatii hyvän selityksen Yhdysvaltain suurlähetystöltä. Järjestö lupaa raportin myös Pentagonille aikanaan. Lähde: (6.5.1998, TV1 aamu-uutiset, MTV3 aamu-uutiset, BBC)

HAKKERIT JOUKOLLA PENTAGONIN TIETOKONEESEEN
USA:n puolustusministeriön tietokoneet joutuivat noin viikon ajaksi hakkereiden "rumputuleen". Hakkerit pääsivät tunkeutumaan 11 eri kertaa tietokoneeseen, joka sisälsi lähinnä hallinnollisia tiedostoja, kuten työntekijöiden henkilö- ja palkkatietoja sekä kiinteistöjen kunnossapitoon liittyviä tietoja.

Taktiikkana on yleensä murtautua muita tietojärjestelmiä hyväksi käyttäen Pentagoniin. Tässä tapauksessa hakkerit murtautuivat Arabiemiirikuntien liiton tietojärjestelmään, josta on yhteys Pentagoniin. FBI jäljitti tekijöiksi kaksi 15 -vuotiasta koulupoikaa, jotka ovat kotoisin Kalifornian Cloverdalesta. Lähteet: (Ilta-Sanomat 26.2.1998, Helsingin Sanomat 27.2.1998, YLE Teksti-TV uutiset 28.2.1998)

KRAKKERI MURTAUTUI SCIFIN PALVELIMEEN
Internet-yhteyksiä myyvän SciFi -yrityksen palvelimeen kohdistui tietomurto. Krakkeri hyödynsi Unix-palvelimen käyttöjärjestelmästä löytynyttä aukkoa. Henkilökunta havaitsi murtautumisen, kun palvelimella alkoi pyöriä tuntemattomia ohjelmia. Hakkeri sai ilmeisesti kaapattua palvelimen asiakkaiden salasanat itselleen. SciFi joutui vaihtamaan noin 350 asiakkaansa salasanat uusiin. Lähde: (Helsingin Sanomat 11.4.1997)

HAKKERIT TUHOSIVAT KOTISIVUJA
Hakkerit murtautuivat sunnuntain vastaisena yönä Norjan telelaitoksen Telenorin internet-palvelimelle. Tuhon kohteeksi joutui telelaitoksen 125.000 asiakkaan kotisivut. Lähde: (Helsingin Sanomat 7.4.1997)

HAKKERI TUNKEUTUI VIHREÄN LIITON TIETOKONEISIIN WWW-SIVUJEN KAUTTA
Ilmeisesti suomalainen hakkeri käytti yhdysvaltalaista tietokonetta apunaan tunkeutuessaan vihreän liiton tietojärjestelmään. Koneeseen hän pääsi menetelmällä jonka "piti olla mahdoton". Lehtiartikkelin mukaan tunkeutuja oli liikkeellä kiusantekomielessä. Tunkeutuminen aiheutti muutaman päivän käyttökatkon työasemien, sähköpostin ja www-palvelujen osalta. Myös suora yhteys europarlamentaarikon toimistoon Brysseliin kaatui. Lähteet: (Ilta-Sanomat 7.11.1996)

TIETOKONEHAKKERIT MURTAUTUIVAT SCOTLAND YARDIN TURVALLISUUSJÄRJESTELMÄÄN
Tietokonehakkerit käyttivät hyväkseen PBX -järjestelmän heikkouksia ja murtautuivat Scotland Yardin tietokoneeseen. PBX on järjestelmä, jolla työntekijät voivat soittaa puheluita työnantajansa laskuun. Hakkerit soittivat ulkomaanpuheluita poliisin piikkiin useiden miljoonien markkojen edestä. Lähteet: (Iltalehti 6.8.1996 ja Helsingin Sanomat 9.8.1996)

KRAKKERIT ISKIVÄT PENTAGONIIN 250 000 KERTAA
Yhdysvaltain kongressin raportin mukaan vuonna 1995 USA:n puolustusministeriön tietokoneisiin yritettiin murtautua 250 000 kertaa. Suurin osa iskuista toteutettiin internet-verkon kautta. Muutamassa tapauksessa krakkerit ovat päässeet käsiksi salaisiin tietoihin. Raportissa pidetään mahdollisena, että terroristit tai vihollismaat voivat sotatilanteessa murtautua puolustusministeriön verkkoon ja katkaista viestiyhteydet. Lähde: (Helsingin Sanomat 24.5.1996)

HAKKERIT VOHKIVAT YLIOPISTON TIETOKONEIDEN SALASANOJA
Suomalaiset ja ulkomaalaiset tietokonehakkerit saivat haltuunsa Helsingin yliopiston opiskelijoiden ja henkilökunnan salasanoja. Koska tiedossa ei ollut keiden kaikkien salasanat ovat paljastuneet, joutui yliopisto vaihtamaan kevään aikana 15 000 käyttäjän salasanat. Vastaava ongelma ilmeni myös Tampereen yliopistossa. Lähde: (Ilta-Sanomat 4.3.1996)

NOKIA ARVIOI MENETYKSIENSÄ SUURUUDEKSI NOIN 750 MILJOONAA MARKKAA
Mitnick onnistui murtautumaan vuonna 1994 Nokian Lontoon toimipaikan tietojärjestelmään varastaen mm. uuden matkapuhelinjärjestelmän lähdekoodin. Nokialle aiheutuneet vahingot koostuivat mm. seuraavista tekijöistä:

  • Uuden matkapuhelimen viivästyminen markkinoilta, menetys noin 660 miljoonaa markkaa.
  • Matkapuhelimen salauskoodien muuttaminen ja testaaminen, menetys yli 40 miljoonaa markkaa.
  • Sisäisen ja ulkoisen verkon alasajo pitkähköksi ajaksi, menetys noin X miljoonaa markkaa.

Lähteet: (Helsingin Sanomat 1.3.1996, Helsingin Sanomat 2.6.1999 B11, Iltalehti 2.6.1999 sivu 5, Ilta-Sanomat 2.6.1999 Jorma Lindfors)

"HAKKERI IMUROI TIETOONSA BRITANNIAN SALAISET NUMEROT"
Hakkeri onnistui murtautumaan Britannian puhelinlaitoksen British Telecomin päätietokoneeseen ja pääsi esteittä käsiksi huippusalaisuuksiin. Hakkeri sai selville seuraavat tiedot:

  • pääministerin salaisen puhelinnumeron
  • kuninkaan salaisen puhelinnumeron
  • terrorismin torjunnasta vastaavien viranomaisten salaiset puhelinnumerot
  • salaisen palvelun MI5:n ja MI6:n puhelinnumerot
  • armeijan huippusalaiset tietoliikennekeskukset
  • USA:n salaisten kuunteluasemien koordinaatit.

Ilta-Sanomien tieto perustui The Independent -lehden artikkeliin. Hakkeri ei pystynyt muuttamaan tiedostoja, mutta kopioi itselleen tietoja koneen muistista. Todennäköisesti hakkeri oli työskennellyt jonkin aikaa puhelinlaitoksen palveluksessa. Lähde: (Ilta-Sanomat 25.11.1994)

MIESHENKILÖ VELVOITETTIIN 160.000 MARKAN KORVAUKSIIN
Safeco Oy:n tietojärjestelmään tunkeutunut henkilö tuomittiin Espoon käräjäoikeudessa luvattomasta käytöstä 30 päivän päiväsakkoon ja 50.000 markan korvauksiin sekä korvaamaan Safeco Oy:n oikeudenkäyntikulut 111.000 markkaa.

Henkilö oli aiemmin toiminut Safeco Oy:n palveluksessa ja eronnut omasta aloitteestaan. Myöhemmin ollessaan aiemman työnantajansa kilpailijan Data Fellows Oy:n palveluksessa hän tunkeutui useaan otteeseen (1994) Safeco Oy:n BBS-järjestelmään ja keräsi sieltä tietoa. Tapauksen ilmitulon jälkeen Data Fellows Oy purki henkilön työsuhteen.

Espoon käräjäoikeus katsoi toteen näytetyksi, että henkilö oli käyttänyt tunnusta, johon hänellä ei ollut oikeutta ja oli yrittänyt päästä BBS-järjestelmän käyttöjärjestelmään. Teko täytti uuden rikoslain tietomurtorikoksen tunnusmerkistön. Teon tapahtuessa oli voimassa vanha rikoslaki, jonka perusteella henkilö tuomittiin luvattomasta käytöstä.

HAKKERI PAKOTTI AHLSTRÖMIN TEHOSTAMAAN TIETOTURVAANSA
"Ahlströmin Lassilan konttorin työntekijä haki vahvistusta osaamiselleen ja tunkeutui yhtiön tietojärjestelmän luvattomille alueille". Ahlströmin verkkoasiantuntijan mukaan tapaus karisti sinisilmäisyyttä. Lähde: (Tietoviikko 9.9.1994)

Sääntö nro 2
Valvontaa ei voi korvata luottamuksella.

Sääntö nro 3
Riittävän isolla vasaralla voi rikkoa mitä tahansa.

Sääntö nro 4
Jonkun pitää aina johtaa.


Sääntö nro 5
Delegoimalla ei voi välttää vastuuta.

Sääntö nro 1
Yritysturvallisuuden on palveltava toimintojen tavoitteita.
Takaisin sisältöön