Maailmanlaajuinen poliittinen myllerrys herättää yhä laajempaa kiinnostusta tietoliikenteen piilottamiseksi. Ratkaisuja tarvitaan niin oman digitaalisen viestinnän suojaamiseksi kuin muiden tahojen kätketyn viestinnän havaitsemiseen. VTT:n johtava tutkija Jyrki Huusko tarkasteleekin nyt, kuinka voidaan piilottaa tietoliikennettä esimerkiksi 5G-verkon signaaleihin, protokolliin ja sovelluksiin, kuten taustaääni tai videodata.
Tiedon kätkeminen on aina kuulunut ihmiskunnan selviytymisen kulmakiviin. Moderni tiedon salaaminen sai alkunsa, kun kirjoitustaidon yleistyttyä kehittyivät ensimmäiset salakirjoitusavaimet. Niistä kuuluisin on Julius Caesarin kirjeenvaihdossaan käyttämä koodi. Digitaalisten salausalgoritmien nimekäs edeltäjä oli natsi-Saksan Enigma-salauslaite.
”Välttämättäkin tarve suojata viestintää siirtyy myös tietoyhteiskuntaan. Tiedon ja viestinnän piilottaminen on yhä tärkeämpää yhteiskunnan suojaamiseksi. Nyt seuraava askel on, miten tekoälyä hyödynnetään niin, että se yhdistää piilottamisen ja kryptaamisen”, Jyrki Huusko sanoo.
Internetissä vanhastaan tunnettu viestinnän suojausmenetelmä salauksen ohella on Tor-verkko, joka kätkee viestinnän päätepisteet. Tällöin sivullinen pystyy kuitenkin havaitsemaan itse tietoliikenteen olemassaolon. Vahva hyökkääjä tai viranomainen voi havainnoida Tor-verkon sisään- ja ulosmenopisteissä liikennettä ja heikentää anonymiteettiä, mutta normaalisti käytetty päästä päähän -salaus pitää viestinnän sisällön suojattuna.
Kun on tarpeen varmistaa, ettei viestintää edes havaita, ratkaisuksi tarvitaan uudenlaisia piiloviestintäjärjestelmiä (englanniksi HCS, Hidden Communication Systems) ja ”outoja” viestintäverkkoja (weird networks). Molemmat ovat arvokkaita haluttaessa suojautua vakoilua vastaan, esimerkiksi yksilöille ja organisaatioille, jotka toimivat autoritaarisissa maissa. Piiloviestinnän tutkimus palvelee myös tarpeita havaita ja torjua sitä käyttävät vihamieliset valtiot tai rikolliset.
Täysin huomaamatonta viestintää
Piiloviestinnän verkot tai kanavat on suunniteltu toimimaan esimerkiksi 5G-verkossa täysin huomaamattomasti. Ne voivat taata vahvan suojan käyttäjien henkilöllisyydelle ja tiedon yksityisyydelle. Tarkoituksena ei ole pelkästään piilottaa viestien sisältö esimerkiksi salauksella, vaan koko viestinnän olemassaolo.
”Samankaltainen pyrkimys itse tietoliikenteen olemassaolon piilottamiseen ilmenee tietomurroissa. Dataa ei aina viedä suoraan ulos, vaan sitä ujutetaan vähitellen muun tietoliikenteen protokollien seassa”, Huusko vertaa.
Oudot viestintäverkot puolestaan tarkoittavat viestintää yllättävillä tavoilla, jotka poikkeavat tuntuvasti standardinmukaisesta verkkoarkkitehtuurista. Tiedonsiirtoon voidaan käyttää erilaisia tietoliikenteen sivukanavia tai valoa, ääntä, kuvia, videoita tai jopa biologisia menetelmiä. Tavallisinta on käyttää epästandardinmukaisia tietoliikenteen protokollia.
Tärkeä piirre on ”oudoissa” verkoissa on se, että ne ovat yleensä sovellusagnostisia. Toisin sanoen sama kanava voi tukea monenlaisia käyttötarpeita, kuten sensuurilta suojattua tai kriittisen infrastruktuurin viestintää.
5G-verkoissa useita obfuskoinnin mahdollisuuksia
Viestinnän piilottamisessa voidaan käyttää kahta toisiaan täydentävää lähestymistapaa: steganografiaa ja obfuskointia. Molemmilla on vuosisatojen mittainen historia. Steganografia tarkoittaa itse viestinnän olemassaolon piilottamista osaksi normaalilta näyttävää muuta dataa tai signaalia. Obfuskoinnissa viestintä näkyy, mutta sen merkitys, rakenne tai käyttötarkoitus tehdään hyvin vaikeasti tulkittavaksi.
Huusko on tarkastellut esimerkiksi mahdollisuuksia hyödyntää viestinnän piilottamiseen 5G-verkoissa normaaleja kontrollisignaaleja. Obfuskoinnin lähestymistavalla viestejä voisi piilottaa esimerkiksi yhteyksien avaamisen niin sanotun kättelyvaiheen signaaleihin.
”Tällöin kättely tapahtuu periaatteessa hieman väärin tai väärin ajoitetusti eli viivästyy, mutta ainoastaan vastaanottaja voi tietää, mitä on tapahtunut ja pystyy tulkitsemaan kätketyn viestin. Ulkopuolisen on hyvin hankalia selvittää, onko kyseessä satunnainen poikkeama, kuten verkon virhe tai viive, vai jokin tarkoituksellinen juttu”, Huusko sanoo.
Hän on verrannut 5G-teknologiaan sisältyviä vaihtoehtoja siltä kannalta, miten nopeasti niistä saisi kehitettyä toimivan menetelmän ja mitä etuja tai ongelmia niihin sisältyy. Menetelmän valinnassa vaikuttaa, antaako se riittävän suojauksen vai tunnistetaanko heti, että jotakin outoa on menossa. Joillakin menetelmillä piiloviestinnän vähäinen kapasiteetti estäisi isomman datamäärän välittämisen. Osa liikenteen piilottamisen tekniikoista voi sotkea koko 5G- tai 6G-järjestelmän.
Piilotettua dataa ja piiloliikennettä steganografian ja tekoälyn avulla
Viestien häivyttämisessä käytettävä steganografia tarkoitti alun perin kuviin kätkettyjä viestejä, mutta nyt sen merkitys kattaa myös radioaallot, musiikin ja videot. Huusko pohtiikin outojen viestintäverkkojen yhtenä osa-alueena jopa äänen internetiä.
”Dataa voitaisiin piilottaa suoraan puhelun taustaääneen tai musiikin vesileimoihin moduloidun signaalin muodossa. Jo nykyisellä teknologialla ja tekoälytyökaluilla voitaisiin generoida esimerkiksi piiloviestejä kuviin ja videoihin lähes reaaliaikaisesti”, hän sanoo.
Tekoälyalgoritmit ja -agentit voivat ylipäätään auttaa piilotetun viestinnän generoinnissa. Vastaavasti tekoälypohjainen analyysi voi olla ainoa keino havaita taitavasti kätkettyä viestintää.
”Piiloviestintäjärjestelmien, generatiivisen tekoälyn ja ohjelmistopohjaisen radion yhdistäminen voisi mahdollistaa uudenlaisia radioaaltomuotoja ja protokollia. Generatiivisten aaltomuotojen tavoin myös piiloviestintä voisi mukautua paremmin ympäristöön. Jos esimerkiksi sataa vettä, tekoäly ratkaisisi, millainen aaltomuodon tai signaalin koodaus pitää ottaa käyttöön, mutta myös mikä olisi sopivin piiloviestintämenetelmä”, Huusko kertoo.
Hän arvioi, että kehitteillä olevaan 6G-verkkojen järjestelmään voitaisiin periaatteessa tehdä tuki piiloviestinnän tekoälyagenteille tai muita ominaisuuksia, joilla voi ohjata piilotettua tietoliikennettä tai protokollaa. Ensimmäiset sovelluskohteet ovat puolustuskäytössä, jossa haetaan muutenkin keinoja kätkeä viestintä ja väistää radioviestinnän häirintäyritykset. Merkittävä haaste on radiolähettimen ja vastaanottimen synkronointi niin, että viesti menee perille.
”Tulevaisuudessa maailmassa saattaa olla tilanne, jossa viestintäverkoissa on toisiaan vastaan taistelevia tekoälyjä. Keskeiseksi nousee tekoälyagenttien välinen kamppailu. Silloin herää kysymys, mikä on ihmisen rooli ja kyky hallita tilannetta”, Jyrki Huusko sanoo.
Epätavanomaisiin verkkoarkkitehtuureihin ja piilotettuun viestintään liittyvät uudet ratkaisut ovat toistaiseksi pääosin konseptuaalisessa tutkimusvaiheessa, mutta niiden teknologinen kypsyys kasvaa nopeasti. Myös ratkaisujen merkitys kasvaa teknologisen ja yhteiskunnallisen resilienssin tarpeiden lisääntyessä. VTT seuraa alan kehitystä aktiivisesti, hyödyntää olemassa olevia teknologisia valmiuksiaan aiheen tarkastelussa ja kehittää omia ratkaisujaan osana laajempaa tietoliikenne‑ ja tietoturvatutkimusta.
Oletko kiinnostunut tutustumaan tarkemmin VTT:n maailman huippuluokkaa edustaviin tietoliikenneteknologian palveluihin? Lisätietoja seuraavan sukupolven verkkoja koskevista ratkaisuista löytyy muun muassa täältä:
https://www.vttresearch.com/en/ourservices/beyond-5g-and-6g-networks
Tutustu asiantuntijaamme
Jyrki Huusko on Suomen johtavia asiantuntijoita tulevaisuuden tietoliikenneverkoissa, autonomisessa verkonhallinnassa ja tekoälypohjaisessa verkko-optimoinnissa. Hän toimii VTT:llä vakaat tietoliikenneyhteydet -tutkimusympäristön vetäjänä sekä tulevaisuuden älykkäiden tietoliikenneverkkojen ja järjestelmien johtavana tutkijana. Yli 25-vuotisen VTT-uransa aikana Jyrki on vaikuttanut huomattavasti eurooppalaiseen 5G- ja 6G-tutkimukseen. Hän on Euroopan laajuisen teknologiayhteenliittymä NetworldEuropen ohjausryhmän jäsen ja saman järjestön Expert Advisor Group -työryhmän puheenjohtaja. Hänen syvää asiantuntemustaan ovat verkkoarkkitehtuurit ja älykäs verkonhallinta.