Merikaapeliverkostot ja kyberturvallisuusuhkat

Merikaapelit muodostavat merenpohjaan sijoittuvan laajan verkon ja välittävät valtavia määriä dataa valtamerten yli. Ne toteuttavat yli 95% kansainvälisestä viestintäliikenteestä – toisin kuin yleensä oletetaan, dataliikenne ei välity satelliittien kautta. Globaali merikaapeliverkosto on Internetin “selkäranka” ja mahdollistaa sähköpostien, sosiaalisen median, puhelin- ja pankkipalvelujen käytön kaikkialla.

Toistaiseksi millään muulla teknologialla kuin merikaapelijärjestelmillä ei ole ollut niin strategista vaikutusta yhteiskuntiin – ihmisten sitä tiedostamatta. Tämä tarkoittaa myös, että se on samalla erittäin mielenkiintoinen kohde hakkereille, kyberrikollisille, terroristeille ja valtiollisille toimijoille. He pyrkivät pääsemään käsiksi mantereelta toiselle kulkevien merikaapeleiden välittämään tietoon.

Alla oleva kuva esittää, kuinka maailman eri osat nykyään on kytketty toisiinsa optisilla merikaapeleilla

Aiheeseen liittyvä kuva
(Source: Reddit)

Merikaapelit

Merikaapelit ovat olleet tärkeitä strategisessa viestinnässä 1800-luvun puolivälistä lähtien, ja 1990-luvun valokuituteknologia teki nykyaikaisesta merikaapeloinnista osan kriittistä infrastruktuuria. Nykyään merikaapelit siirtävät globaalissa tietoliikenteessä melkein kaiken datan. Kansalliseen turvallisuuteen ja kyberturvallisuuteen liittyvät kysymykset ovat aina olleet merkityksellisiä merikaapeliverkkojen kehittämisen kannalta. Turvallisuusongelmat eivät ole vaikuttaneet pelkästään reittejä ja laskupaikkoja koskeviin päätöksiin, vaan niitä on käytetty myös perusteina, kun kaapeliverkkojen ja langattomien ratkaisujen roolista on keskusteltu historian eri vaiheissa. Lisäksi turvallisuuteen liittyvät huolet ovat estäneet esimerkiksi suunnitelmia, joiden tarkoituksena on ollut käyttää optista merikaapeliverkostoa tieteellisiin tarkoituksiin.

Kuva 11

Ohessa olevassa kuvassa on yksinkertaistettu malli merikaapeliverkosta.

Jokainen kaapelin lasku- ja nousupaikka on rakennettu samalla tavalla, riippuen tietenkin ranta-alueesta, mikä on optisten merikaapeleiden päätepiste. Käytettäessä merikaapeleissa suurkapasiteettisia järjestelmiä ja uudentyyppisiä modulaatiotekniikoita, kyberhyökkääjien parhaat mahdollisuudet kaapelin salakuunteluun ovat kuidun päätepisteissä, toistin- ja vahvistinasemilla, jakopisteissä tai paljaasta kuidusta.

Mantereen kaapeliasemien, haarautumispisteiden ja muiden merikaapelin päätepisteiden välillä on paljon optisia vahvistimia, aina 50 km:n välein. Joissakin kaapelijärjestelmien osissa on myös taajuuskorjaimia (passiivisia tai aktiivisia).

Tiheä aallonpituusjakoinen multipleksointi (Dense Wavelength Division Multiplexing, DWDM) on optinen multipleksointitekniikka, jota käytetään kaistanleveyden lisäämiseen olemassa olevissa kuituverkoissa. DWDM toimii yhdistämällä ja lähettämällä useita signaaleja samanaikaisesti eri aallonpituuksilla samassa kuidussa. DWDM-tekniikassa käytetty laite ja komponentit aiheuttavat ylikuulumista. DWDM-tekniikassa käytettäviä laitteita ovat suodattimet, aallonpituuden multiplekserit ja demultiplekserit, kytkimet ja optiset vahvistimet. Ylikuulumista aiheuttaa myös itse kuidun aiheuttama epälineaarisuus. Siksi salakuuntelua kaapelin ulkopuolelta ei voida estää.

Merikaapelijärjestelmä tarvitsee myös sähköenergiaa. Järjestelmän energiansyöttö voidaan tehdä yhdestä tai useammasta maapisteestä. Meidän on myös huolehdittava virtalähdejärjestelmistä, jotta voimme olla varmoja, ettei niissä ole haavoittuvuuksia, joita hyökkääjä voi hyödyntää tunkeutuakseen merikaapeliverkostoon.

Merikaapelijärjestelmiin kohdistuvat kyberuhkat

Kyberhyökkääjillä on monia mahdollisuuksia, joilla he voivat päästä kiinni merikaapeliin ja sen hallinta- ja ohjausjärjestelmiin. On myös viitteitä siitä, että kyberhyökkääjät, hakkerit ja terroristit käyttävät tekoälyä hyödyntääkseen optisen merikaapelijärjestelmän haavoittuvuuksia tunkeutuakseen verkkoa hyödyntäviin järjestelmiin ja palveluihin. Niihin päästyään heillä on myös mahdollisuus hyökätä ympäri maailmaa sijaitseviin tietovarantoihin (data center). Optisten merikaapelijärjestelmien merellä ja rannikolla sijaitsevat edellä kuvatut pisteet ja asemat ovat hyökkääjille helpoimmat kohteet tunkeutua järjestelmiin.

Taulukosta näemme merikaapeleihin kohdistuvan kyberuhkamatriisin perustuen eri hyökkääjäryhmiin ja niiden motivaatioon.

Matriisi osoittaa, että eri hyökkääjillä on erilaisia kykyjä vaikuttaa merikaapelin toimintaan merialueen eri osissa.

Kybertiedustelu merikaapelijärjestelmissä

Merikaapeleiden historian alkuaikoina järjestelmän maanpäällisiä linkkiasemia ja rannikolla olevia osia pidettiin heikoimpina ja haavoittuvimpana osina verrattuna turvallisuusuhkiin itse kaapeleissa. Kuitenkin merikaapelit, joita ei voida pitää jatkuvassa valvonnassa ovat olleet tiedustelupalveluiden kohteita jo 1900-luvun alusta lähtien. Osana sotilaallisia operaatioita hyökkääjä on katkaissut vastapuolen kaapelit ohjatakseen tietovirran niihin kaapeleihin, joita heidän oma tiedustelupalvelunsa tarkkailee.

Tiedonkeruu merikaapeleista voidaan tehdä salakuuntelulla tai sivukanavan salakuuntelulla hyödyntämällä kaapeleiden optista ylivuotoa tai hakkeroimalla kaapeleiden ohjausjärjestelmiä.

Kaapeleiden salakuuntelu

Salakuuntelulla tarkoitetaan salakuuntelulaitteen (-laitteiden) kytkemistä/asentamista kaapeliin tai kuitupariin joko maalla, laskupaikassa, vahvistinasemilla tai merenpohjassa. Optisen ylivuodon hyödyntäminen voidaan tehdä joko kuituparien / kaapelin ristikytkentäpisteissä tai kuituparista toiseen.

Salakuuntelulaitteen asennuksen maantieteellinen sijainti riippuu meren syvyydestä ja asennuspaikan etäisyydestä mantereesta. Syvämeri hankaloittaa salakuuntelulaitteiden asentamista. Etäisyys salakuuntelulaitteesta mantereelle, missä laitteen kauko-ohjaus sijaitsee, tulisi käytännöllisistä syistä olla mahdollisimman lyhyt.

Suurvalloilla on sekä halu että tarve, tekniset laitteet, osaaminen ja käytännöt kybertiedusteluun merikaapeleissa myös vaativassa ympäristössä. Tiedon keruu kaapeleista on teknisesti mahdollista merenpohjassa ja maalla, jossa merikaapeli liitetään maanpäälliseen verkkoon. Käytännössä se on mahdollista mm. liikenteen vahvistinasemilla tai paikoissa, joihin on fyysinen pääsy (esimerkiksi teleoperaattorien/tietoliikenneoperaattorien tilat).

Julkisten raporttien mukaan modifioitu Seawolf-luokan sukellusvene USS Jimmy Carter pystyy salakuuntelemaan merikaapeleita. USS Jimmy Carterissa on monitoimialusta, joka mahdollistaa kauko-ohjattavan vedenalaisen ajoneuvon (Remotely Operated Underwater Vehicle, ROV) käytön. ROV:ta voidaan käyttää asettamaan salakuuntelulaitteita merikaapeleihin. Vaikka tämä onkin teknisesti mahdollista, jotkut asiantuntijat pitävät tällä tavalla toteutettua tiedustelua liian riskialttiina ja kalliina.

Venäjän puolustusministeriön syvänmeren tutkimuksen pääosaston (Главное управление глубоководных исследований, GUGI) sotilasyksikkö 40056 vastaa Venäjän vedenalaisesta teknisestä toiminnasta. Tämän yksikön tehtävänä on kuunnella tietoliikennekaapeleita, asentaa liiketunnistimia ja kerätä alusten, lentokoneiden ja satelliittien hylyt merenpohjasta. Sukeltajat työskentelevät 3000-6000 metrin syvyydessä pienissä sukellusveneissä. Yksi GUGI:n aluksista on erityisesti tiedustelutietojen keräämiseen rakennettu alus Yantar. Yantarin laitteet ja välineet on suunniteltu seurantaan syvänmeren alueella, samoin kuin kytkeytymiseen huippusalaisiin tietoliikennekaapeleihin.

Yantarin kotisatama on Severomorsk Kuolan niemimaalla. Yantar voi toimia emälaivana Rus- (AS-37) ja Consul- (AS-39) luokan syväsukellusaluksille. Näiden yksiköiden tehtävä on tietoliikennekaapeleiden kuuntelu ja ne voivat toimia jopa 6000 metrin syvyydessä. Yantaria voidaan käyttää myös emoaluksena miehitetylle ARS-600 syväsukellusalukselle, joka voi toimia 600 metrin syvyyteen saakka.

Kaapeleiden hakkerointi

Hakkerointi on toinen tapa kerätä tietoa merikaapeleista. Kaikilla tärkeimmillä tiedustelupalveluilla on mahdollinen pääsy merikaapelijärjestelmiin hakkeroimalla kauko-ohjattuja verkonhallintajärjestelmiä. Reconfigurable Optical Add/Drop Multiplexers (ROADM) on laite merikaapelijärjestelmän ohjauslaitteissa, ja sitä voidaan manipuloida etäältä joko tiedon keräämiseksi tai vahingollisen toiminnan toteuttamiseksi mm. aiheuttamalla yhteyden katkeaminen kaapelissa. Lisäksi myös joillakin ei-valtiollisilla toimijoilla saattaa olla kyky tunkeutua merikaapeleihin ainakin niiden laskupaikoilla.

Jos hyökkääjät onnistuvat hakkeroitumaan optiseen merikaapelijärjestelmään, heillä on sitä kautta pääsy myös merikaapelin hallintajärjestelmään, minkä jälkeen heillä on mahdollisuus tehdä mitä tahansa toimenpiteitä tavoitteensa saavuttamiseksi.

Kansainvälinen merilaki ei suojaa kyberhyökkäyksiä vastaan

Kansainvälinen merilaki ei anna mahdollisuutta säätää lakeja tai antaa määräyksiä merikaapeleiden suojelusta aluevesien ulkopuolella, ei myöskään uusien teknologioiden käytöstä, eikä uusien uhkien varalta varautumiseen, kuten miehittämättömien ja autonomisten järjestelmien käyttöön. Kansainvälinen merilaki määrittelee vain merikaapelin vahingoittamisen tai katkaisemisen rikokseksi. Rikostutkintaa ja rikosten ennaltaehkäisyä on kuitenkin mahdollista toteuttaa aluevesienkin ulkopuolella. Kun otetaan huomioon valtioiden suvereniteetin ulkopuolella sijaitsevien merialueiden erityispiirteet, ei ole mahdollista rakentaa tehokasta järjestelmää valtion aluevesien ulkopuolella olevien merikaapeleiden suojaamiseksi kaikenlaisilta uhkilta, mukaan lukien kyberhyökkäykset sekä miehittämättömien ja autonomisten asejärjestelmien käyttö. Tarvitaan ulottuvampaa uhkien havainnointia ja torjuntaa.

Kansainvälisessä lainsäädännössä kyberhyökkäyksissä sovelletaan oikeutta itsepuolustukseen tai mahdollisuutta YK:n turvallisuusneuvoston valtuuttamiin kollektiivisiin turvallisuusoperaatioihin. Näihin operaatioiden määritellään toteuttamiseen tarvittavat vaatimukset ja lisäksi luodaan tarvittavat todistusmenetelmät voimankäytön perustelemiseksi. Kyberhyökkäysten nopeus ja hyökkääjän vaikea tunnistettavuus hankaloittaa terroristien, rikollisten ja valtiollisten toimijoiden toiminnan erottamisen toisistaan. Kansainvälisessä oikeudessa ei ole välineitä hyökkääjän tunnistamiseksi, etenkään kyberhyökkäyksissä, eikä se ole edes kansainvälisen oikeuden tarkoitus.

Yhteenveto

Merikaapelijärjestelmillä on strateginen rooli yhteiskunnassamme, mikä tarkoittaa myös, että se on erittäin mielenkiintoinen kohde hakkereille, kyberhyökkääjille, terroristeille ja valtiollisille toimijoille. Uhkatilanne on haastava, koska merikaapeleiden reitit ovat laajoja ja kulkevat veden alla. Lisäksi monilla mailla on kyky salakuunnella, hakkeroida tai kaapata tietoja merikaapeleista veden alla tai laskuasemilla. Kaikilla valtioilla, joiden alueella merikaapeli kulkee, on kiinnostusta, motivaatiota ja teknisiä kykyjä kerätä tiedustelutietoja näistä kaapeleista ainakin niissä paikoissa, joissa kaapeli on maalla. Todellinen päästä-päähän (end-to-end) -salaus on ainoa tapa torjua merikaapeleihin kohdistuvaa kybertiedustelua.

Teknologia voi auttaa merikaapeleiden kyberturvallisuudessa. Suuren kapasiteetin ja pitkän matkan merikaapelijärjestelmissä on nykyään mahdollisuus käyttää mittausjärjestelmiä, kuten Coherent Optical Time Domain Reflectometry (COTDR). COTDR:a käytetään vikojen etsimiseen ja sen käyttöä salakuuntelun havaitsemiseen kaapeliyhteyksissä tulisikin tutkia tarkemmin.

Lisäksi tekoälyn (AI) työkalut ja menetelmät voivat olla ratkaisuja merikaapelijärjestelmien suojaamiseksi. Tekoälypohjaiset järjestelmät, jotka käyttävät neutraaliverkkoja ja syväoppimista, kykenevät nykyään tunnistamaan ja jopa estämään erilaisia kyberhyökkäyksiä.

Merikaapelijärjestelmä on teknisesti erittäin monimutkainen, ja tulevaisuudessa siinä tulee olemaan paljon uusia teknisiä ratkaisuja, siirtonopeudet kasvavat sekä käytettävyys- ja laatuvaatimukset lisääntyvät. Tämä asettaa huomattavia vaatimuksia järjestelmän hallinnalle ja valvonnalle sekä sen kyberturvallisuudelle. Turvallisuussuunnittelussa on myös otettava huomioon optisten merikaapeleiden pitkä elinkaari, joka on noin 25 vuotta.

Martti Lehto

Kyberturvallisuuden professori

Jyväskylän Yliopisto





Tämä artikkeli perustuu Jyväskylän yliopistossa tehtyyn tutkimukseen: Martti Lehto, Aarne Hummelholm, Katsuyoshi Iida, Tadas Jakstas, Martti J. Kari, Hiroyuki Minami, Fujio Ohnishi ja Juha Saunavaara, Arctic Connect Project and cyber security control, ARCY, Informaatioteknologian tiedekunta, julkaisu Nro. 78/2019





This article in English and a lot of more interesting articles in Cyberwatch Finland Q1 Magazine, which we will publish in just a few days – STAY TUNED –