Kyberturvallisuudella on olennainen rooli maailmanpolitiikassa. Kuitenkin toistaiseksi kansainväliset suhteet eivät ole omistaneet riittävästi huomiota kyberturvallisuuden tutkimiseksi. Kansainväliset suhteet ja tietoteknologia liittyvät nykyisin olennaisesti toisiinsa. Tietoteknologian kasvava merkitys johtuu yhteiskuntien lisääntyneestä digitalisaatiosta ja nykyisin on melkein mahdotonta sanoa sellaista osa-aluetta, missä sitä ei hyödynnettäisi. Sen seurauksena yhteiskunnallisissa keskusteluissa on yleistynyt sellainen hieman epämääräiseltä kuulostava termi kuin kyberturvallisuus, jolle ei ole annettu yksiselitteistä määritelmää. Tämän blogitekstin tarkoituksena on osoittaa, että kansainvälisellä politiikalla olisi paljon annettavaa kyberturvallisuuden tutkimiseksi. Tekstissä tarkastellaan kyberturvallisuutta kybervallan avulla pyrkien avaamaan lukijalle kyberturvallisuutta koskevaa tematiikkaa kansainvälisen politiikan näkökulmasta. 

Kyberturvallisuus -termin epämääräisyys

Pelkästään kyberturvallisuuden määritelmälle voitaisiin omistaa kokonainen blogiteksti. Yksinkertaisimmillaan kyberturvallisuudessa hallitaan yhteiskunnan toiminnan kannalta tärkeimpiä tietoja ja tietovarantoja epähalutulta toiminnalta. Kyberturvallisuudessa tietoturvan keinoin suojellaan tietovarantoja (esim. henkilötietoja) ja tietokoneita, kun taas kyberturvallisuudessa tietovarantojen suojeleminen ulotetaan kattamaan myös yhteiskunnan peruspalveluita esimerkiksi sähkön- ja vedenjakelua. Tästä päästäänkin kyberturvallisuus -termin toiseen ongelmaan, mistä kyberturvallisuus ympäristönä muodostuu?

Kyberturvallisuus muodostuukin kyberavaruudesta (cyberspace) ja kyberpiiristä (cyber domain). Kyberturvallisuuden kannalta kyberavaruus on ratkaisevin, koska se pitää sisällään kaikki olemassa olevat tietokonesysteemit ja verkostot, kuten Internetin. Kyberpiiri puolestaan rakentuu kaikista niistä ihmisistä ja instituutiosta, jotka hallinnoivat ja operoivat kyberavaruutta. Edellisellä jaottelulla painotetaan ympäristöjen erilaista luonnetta ja hallitsemiskeinoja. Kyberavaruuden teknologista osa-aluetta hallitaan koodien avulla, kun taas kyberpiiriä hallitaan sosiaalisin ja poliittisin keinoin.

Kyberturvallisuudessa kaikki eivät allekirjoita edellistä jakolinjaa, koska kyberavaruus on hyvin riippuvainen monista kyberpiiriin kuuluvista asioista. Esimerkiksi satelliitit ja valokaapelit ovat alttiita fysikaalisille luonnonlaeille, jolloin niiden hajoamisella olisi myös vaikutusta kyberavaruuden toiminnalle. Myös Yhdysvallat ovat eliminoineet Isisin hakkereita tappamalla, pyrkien heikentämään Isisin mahdollisuuksia toimia digitaalisessa maailmassa. Kyberturvallisuutta voidaankin lähestyä geopoliittisesta näkökulmasta, joka vaikuttaa valtioiden välisiin voimasuhteisiin. Sotatieteissä kyberturvallisuutta lähestytäänkin asiana, joka vaikuttaa kaikkiin perinteisiin sodankäynnin osa-alueisiin. Toisaalta kyberturvallisuus voidaan nähdä puhtaasti omana ulottuvuutena perinteisten maa-, meri-, ilma- ja avaruussodan rinnalla. 

Tiivistetysti kyberturvallisuus on muuttunut tietojen hallitsemisesta asiaksi, jossa kyberavaruus ulottuu kaikkialle sinne missä on verkkoja ja tietokoneita. Kyberturvallisuus muuttui tietokoneuhista uhkakuvaksi, joka uhkaa parhaimmillaan kriittisen infrastruktuurin olemassaoloa. Näin kyberturvallisuus luo sekä mahdollisuuksia että haavoittuvaisuuksia sotilas- ja siviilitoimijoille. Edellisistä seikoista johtuen kyberturvallisuutta voidaan lähestyä aseena tai asiana, joka muokkaa toimijoiden valtasuhteita maailmanpolitiikassa.

Kybervalta kyberaseen käyttämiseksi

2010-luvulla kansallisvaltiot ovat pyrkineet lisäämään kapasiteettiaan toimia kyberympäristössä ja esimerkiksi Euroopan unioni on julkaissut ensimmäisen virallisen kyberturvallisuusstrategiansa vuonna 2013. Kansainvälisissä suhteissa kyberturvallisuuden merkitys on vasta viime vuosina kasvanut, vaikka Internet on ollut olemassa jo yli 20 vuoden ajan. Nye (2010) onkin kehittänyt kybervallan käsitteen alla olevan taulukon mukaisesti.

Yksinkertaisimmillaan määriteltynä kybervallalla tarkoitetaan toimijan kykyä edistää poliittisia ja strategisia tavoitteita kyberympäristössä. Kybervalta onkin yksi vallankäytön välinevaltioille niiden työkalupakissa. Nye näkeekin kybervallan eräänlaisena aseellisena resurssina.  Parhaimmillaan kybervaltaa voivat harjoittaa muutkin kuin valtiot esimerkiksi yksilöt tai sosiaaliset ryhmittymät. Kyberhyökkäyksessä koodien avulla pyritäänkin häiritsemään tietokonesysteemien toimintaa joko poliittisista tai strategisista syistä kyberavaruuden kautta. Ensimmäinen merkittävä kyberhyökkäys tapahtuikin jo vuonna 1982, kun niin sanottu looginen pommi räjäytti neuvostoliittolaisen kaasuputken. Muun muassa Venäjä lisää omaa kybersuvereniteettiaan rakentamalla omaa internetiä (RuNet), jolloin se tarvittaessa voi irrottaa itsensä globaalista Internetistä. Kiina sensuroi ”suuren palomuurinsa (Great Firewall)” avulla verkossa käytävää keskustelua. Sensurointi kohdistuukin pääasiassa puolue-eliitin koskevan arvostelun kaitsemiseksi ja, siten Kiina hillitsee poliittisten vastavoimien nousemista yhteiskunnassaan. Vuonna 2010 Yhdysvaltojen ja Israelin kehittelemä Stuxnet-virus tuhosi yli 1000 sentrifugia, heikentäen Iranin ydinaseohjelmaa merkittävästi.

Tarvitsemme lisää tutkimustietoa kyberturvallisuudesta

Kyberturvallisuudesta on tullut olennainen osa kansainvälistä ympäristöä. Silti vielä toistaiseksi kansainvälisessä politiikassa ei ole muodostunut kunnollista ja yhtenäistä teoriaperimää kyberturvallisuudelle. Jopa turvallisuustutkimus on laiminlyönyt kyberturvallisuutta koskevaa tutkimusta, sillä alalle ei ole kehittynyt edes varsinaista koulukuntaa. Kansainvälisellä politiikalla on teoriaperimänään paljon annettavanaan kyberturvallisuuden tutkimiseksi. Monesti kyberturvallisuutta verrataan 50 vuotta sitten kehittyneisiin ydinaseisiin, jotka mullistivat maailmanpolitiikan luonteen perustavanlaatuisesti. Kansainvälinen politiikka kehittyikin osittain auttamaan päättäjiä ydinaseiden hallitsemiseksi. Saman kansainvälinen politiikka voi tehdä myös kyberturvallisuudelle.

Kansainvälisten suhteiden tuleekin pyrkiä paljastamaan kyberturvallisuuden poliittisia ja strategisia seikkoja yleisölle. Kybervallan näkökulmasta usein autoritäärisellä valtiolla on etulyöntiasema verrattuna liberaalidemokratioihin, koska niiden ei tarvitse välittää demokraattisista periaatteista esimerkiksi yksityisyyden suojasta. Lisäksi kyberhyökkäykset sijoittuvat hyvin harmaalle alueelle kansainvälisen lainsäädännön näkökulmasta. Juuri näistä seikoista kansainvälinen politiikka voisikin täydentää erinomaisesti kyberturvallisuutta koskevaa tutkimusta. 

Roope Rannikko

Kirjoittaja on kansainvälisen politiikan opiskelija Tampereen yliopistosta, joka on perehtynyt aiheeseen kandidaatintutkielmassaan ”Kybervallan konstituoituminen: Euroopan unionin kybervallan identitifointia”. Blogiteksti pohjautuu alla olevaan kirjallisuuteen ja kandidaatintutkielmassa esitettyihin päätelmiin.

Kirjallisuus:

Järvinen, Petteri (2018) Kyberuhkia ja somesotaa. Jyväskylä: Docendo.

Kello, Lucas (2018) The virtual weapon and international order. New Haven: Yale University Press.

Limnéll, Jarno, Majewski, Klaus & Salminen, Mirva (2014) Kyberturvallisuus. Jyväskylä: Docendo.

Limnéll , Jarno & Iloniemi Jaakko (2018) Uhkakuvat. Jyväskylä: Docendo.

Rantapelkonen, Jari (2018) Tuleva sota : tulevaisuuden sodan tulevaisuus. Maanpuolustuskorkeakoulu: Sotataidon laitos.

Nye, Joseph Jr. (2010), Cyber Power. Harvard Kennedy School: Belfer Center for Science and International Affairs.

Nye, Joseph Jr. (2017), ”Deterrence and dissuasion in cyberspace”. International security, 41(3), 44-71.

Sheldon, John B. (2014) ”Geopolitics and Cyber Power: Why Geography Still Matters”. American Foreign Policy Interests: Cybersecurity, Sovereignty, and U.S. Foreign Policy. 36 (5), 286–293.

Van Haaster, Jelle (2016) ”Assessing cyber power.” 8th International Conference on Cyber Conflict (CyCon). IEEE.

Vuori, Juha & Paltemaa, Lauri (2015) ”The Lexicon of Fear: Chinese Internet Control Practice in Sina Weibo Microblog Censorship”. Surveillance and society 13 (3/4), 400–421.

Vastaa

Täytä tietosi alle tai klikkaa kuvaketta kirjautuaksesi sisään:

WordPress.com-logo

Olet kommentoimassa WordPress.com -tilin nimissä. Log Out /  Muuta )

Google photo

Olet kommentoimassa Google -tilin nimissä. Log Out /  Muuta )

Twitter-kuva

Olet kommentoimassa Twitter -tilin nimissä. Log Out /  Muuta )

Facebook-kuva

Olet kommentoimassa Facebook -tilin nimissä. Log Out /  Muuta )

Muodostetaan yhteyttä palveluun %s