Kybersota Iranissa – miten Yhdysvallat ja Israel hyödyntävät digitaalista taistelukenttää
Iranin ja sen vastustajien välinen konflikti ei käydä ainoastaan taivaalla ja merellä, vaan yhä enemmän myös näkymättömällä digitaalisella taistelukentällä. Siinä missä Yhdysvallat ja Israel esittelevät avoimesti hävittäjiään, ohjuksiaan ja sota-aluksiaan, kybertoimista kerrotaan vain vihjaillen – vaikka niillä on sodassa keskeinen rooli.
Kyberavaruus osana iskuja Irania vastaan
Yhdysvaltain Keskuskomennon (US Central Command) komentaja amiraali Brad Cooper kuvasi taistelukenttää toteamalla, että iskuja tehdään Irania vastaan ”merenpohjasta avaruuteen ja kyberavaruuteen”. Tämä harvinainen myönnytys kertoo, että kybertoiminta ei ole enää vain taustalla tapahtuvaa tiedustelua, vaan olennainen osa kokonaisvaltaista sotilaallista kampanjaa.
Virallisissa tiedotustilaisuuksissa ja poliittisissa puheissa kybertoimintoja kuitenkin mainitaan vain harvoin. Se ei tarkoita, etteikö niitä olisi – päinvastoin, suurin osa vaikuttamisesta tehdään juuri siellä, mistä ei puhuta julkisesti.
Kybervakoilu ja ennakkovalmius sotaa varten
Modernissa sodankäynnissä kybervakoilu ja tietomurrot ovat keskeinen osa niin kutsuttua ennakkosijoittamista (pre-positioning). Yhdysvaltain puolustusvoimien esikuntapäälliköiden komitean puheenjohtaja kenraali Dan Caine korosti, että iskuja Irania vastaan edelsivät kuukausien, jopa vuosien valmistelut, joissa rakennettiin tarkka kohdelista.
On todennäköistä, että yhdysvaltalaiset ja israelilaiset kyberoperaattorit ovat tunkeutuneet Iranin keskeisiin tietojärjestelmiin jo kauan ennen ensimmäistäkään fyysistä iskua. Erityisen tärkeitä kohteita ovat olleet:
- ilmatorjunnan ohjaus- ja valvontajärjestelmät
- sotilasviestintä ja komentoketjut
- valvontakameraverkot ja muut sensorit
Financial Timesin mukaan Israel onnistui tunkeutumaan Iranin CCTV- ja liikennekamerajärjestelmiin ja loi niistä laajan, reaaliaikaisen valvontaverkon. Tämän avulla pyrittiin kartoittamaan Iranin johtajan, ayatolla Ali Khamenein, ja hänen komentajiensa päivittäisiä liikeratoja ennen iskua, jossa Khamenei sai surmansa.
Kyberturvayhtiö Check Pointin uhkatiedustelun asiantuntija Sergey Shykevich muistuttaa, että nettiin kytketyt kamerat ovat nykyaikaisessa kybersodankäynnissä halpa ja tehokas työkalu, sillä ne tarjoavat reaaliaikaista tilannekuvaa kaduista, laitoksista ja liikkeestä.
Kykykerroin, ei yksittäinen ”taikaluoti”
Asiantuntijoiden mukaan kyberaseet harvoin ratkaisevat sotaa yksinään. Entinen Israelin sotilas-kyberpuolustuksen asiantuntija ja Remedio-kyberturva-alustan perustaja Tal Kollender kuvaa kybertoimintaa ”voimakertoimeksi”, joka muokkaa informaatioympäristöä ja tukee maalla, merellä ja ilmassa toteutettavia operaatioita.
Kybertoiminnan avulla voidaan esimerkiksi:
- sumentaa vastustajan tilannekuvaa
- häiritä viestintää ja komentoketjuja
- suunnata tarkempia ja tehokkaampia iskuja
- nopeuttaa tiedustelutiedon keruuta ja analyysiä
Iranin ”silmien” sumentaminen
Ensimmäisten iskujen jälkeen kenraali Caine kuvasi, miten Yhdysvaltain kyber- ja avaruusjoukot toimivat ”ensimmäisinä liikkeelle lähtijöinä”, joiden tehtävänä oli häiritä ja ”sokaista Iranin kyky nähdä, kommunikoida ja reagoida”.
Kommentaattorit ovat arvioineet, että Iranin matkapuhelinverkkoja ja tukiasemia saatettiin häiritä tai sulkea hetkellisesti, jotta Khamenein turvallisuustiimi ei saisi ajoissa varoituksia lähestyvistä hävittäjistä. Tätä ei ole virallisesti vahvistettu, mutta vastaavia tekniikoita on havaittu muissa konflikteissa, kuten Ukrainan sodassa.
Yhdysvaltain puolustusministeri Pete Hegseth on lisäksi kertonut, että monet Iranin sotilasjohtajista ”eivät kykene puhumaan tai kommunikoimaan, saati johtamaan koordinoitua ja pitkäkestoista puolustusta”. Myös presidentti Donald Trump on aiemmin vihjannut kyberiskujen rooliin muissa operaatioissa, mainiten esimerkiksi Venezuelan pääkaupungin Caracasissa tehdyt häiriöt sähkönjakelussa.
Siviilisovelluksista sodan välineitä
Israel on saanut syytöksiä myös iranilaisen rukousaikasovelluksen BadeSaban hakkeroinnista. Sovelluksella on noin viisi miljoonaa latausta, ja Reutersin mukaan käyttäjille lähetettiin ilmaiskujen alkaessa push-ilmoitus tekstillä ”apu on saapunut”. Tällaiset toimet osoittavat, miten tavalliset, arkiset mobiilisovellukset voivat muuttua osaksi psykologista sodankäyntiä ja informaatiovaikuttamista.
Hegseth kuvasi, että operaatio jatkuu edelleen vaiheessa, jossa ”jahdataan lisää järjestelmiä tuhottavaksi”. Tässä vaiheessa avoimen lähdekoodin tiedustelu (OSINT), satelliittikuvien analyysi, tekoälypohjaiset työkalut ja kybervakoilu ovat todennäköisesti avainasemassa uusien sotilaskohteiden paikantamisessa Iranissa.
Tekoäly apuna kohteiden etsinnässä
Vaikka yksityiskohtia ei kerrota, Yhdysvallat vihjaa suoraan hyödyntävänsä tekoälyä (AI) kohdevalinnassa. Hegseth kertoi keskustelleensa nuoren everstin kanssa, joka ”iteroi tapoja, joilla kohteita etsitään ja löydetään, sekä sitä, miten Iranin toiminta pyritään paljastamaan ja estämään”.
Todennäköisesti tekoälyä käytetään:
- satelliitti- ja droonikuvien automaattiseen analysointiin
- viestiliikenteen ja metadatan seulomiseen
- Iranin joukkojen liikkeiden ja logistiikan mallintamiseen
- epätyypillisten toimintamallien tunnistamiseen (”patterns of life”)
Yhdysvaltojen ja Israelin pitkä kyberhistoria Irania vastaan
Yhdysvallat ja Israel ovat jo vuosien ajan toteuttaneet merkittäviä, mutta äärimmäisen salaisia kyberoperaatioita Irania vastaan. Tunnetuin esimerkki on Stuxnet-haittaohjelma vuodelta 2010, joka vahingoitti Iranin uraaninrikastuslaitoksia. Viranomaiset ovat edelleen hyvin pidättyväisiä puhumaan operaation yksityiskohdista.
Vuonna 2022 Israelin on puolestaan epäilty olleen Predatory Sparrow -nimisen hakkeriryhmän taustalla. Ryhmää syytettiin Iranin terästehtaiden lamauttamisesta, mikä johti tuotantolinjojen sulamiseen ja kalliisiin vahinkoihin. Tapaus osoittaa, että kyberhyökkäyksillä voidaan aiheuttaa myös fyysisiä tuhoja teollisuuslaitoksissa.
Tal Kollender muistuttaa, että salailu on osa kyberstrategiaa: jos valtio avaa liikaa omia kykyjään tai yksittäisiä operaatioita, vastustaja voi nopeasti paikata haavoittuvuuksiaan ja sulkea hyödyntämiskohdat. Kyberaseen arvo perustuu usein siihen, että vastapuoli ei tarkalleen tiedä, miten se toimii.
Avoimempi keskustelu kybersodasta ja sodan laeista
Royal United Services Institute -ajatuspajan tutkija tohtori Louise Marie Hurel on kuitenkin yllättynyt siitä, kuinka paljon Yhdysvallat on valmis kertomaan kybertoiminnastaan Iranin yhteydessä. Hänen mukaansa konflikti tarjoaa mahdollisuuden käydä laajempaa julkista keskustelua kybersodan roolista sekä sen pelisäännöistä.
Hurelin mielestä kybertoiminta tulisi tunnustaa avoimesti osaksi tavanomaista sotilaallista iskukokonaisuutta. Näin voitaisiin tarkentaa kysymyksiä, jotka liittyvät esimerkiksi:
- sodan oikeussääntöihin ja kansainväliseen humanitaariseen oikeuteen
- voimankäytön suhteellisuuteen (proportionality)
- siihen, milloin kyberisku katsotaan aseelliseksi hyökkäykseksi
Kun kyberoperaatiot tunnustetaan osaksi ”iskupakettia”, niiden oikeudellinen arviointi helpottuu ja valtioita voidaan pitää paremmin vastuussa toiminnastaan.
Miksi Iran on kyberrintamalla yllättävän hiljainen?
Yksi hämmentävimmistä piirteistä meneillään olevassa konfliktissa on Iranin näkyvä passiivisuus kyberavaruudessa. Irania on pitkään pidetty osaavana kybervaltana, ja länsimaiden kyberturvatoimijat ovat varautuneet valtion tukemiin hyökkäyksiin. Silti toistaiseksi näkyviä vastaiskuja on ollut vähän.
Mahdollisia selityksiä ovat:
- Iranin kyvykkyyksiä on heikennetty onnistuneilla iskuilla ja sabotaasilla
- Iranin kykyjä on liioiteltu, ja todellinen kapasiteetti on rajallisempi
- hyökkäykset tapahtuvat kulisseissa, eivätkä ne ole vielä nousseet julkisuuteen
Iranin maine on kuitenkin ansaittu aiemmilla iskuilla, kuten vuonna 2012 Saudi-Arabian öljyjätti Aramcoon kohdistuneella hyökkäyksellä. Tuolloin niin kutsuttu wiper-haittaohjelma tuhosi noin 30 000 tietokonetta pyyhkimällä niistä tiedot.
Tuoreempien tietojen mukaan Iran-kytköksinen Handala-hakkeriryhmä iski lääketeknologiayhtiö Strykeriin wiper-tyyppisellä haittaohjelmalla. Irania on myös toistuvasti syytetty yrityksistä häiritä kriittistä infrastruktuuria, kuten energia- ja vesihuoltoa, tavoitteenaan aiheuttaa fyysisiä vahinkoja ja yhteiskunnallista kaaosta.
Hurel varoittaa aliarvioimasta Iranin kykyä vastata joko suoraan tai valtiollisesti tuettujen ”isänmaallisten” hakkeriryhmien kautta. Monet niin sanotut hakkeri-aktivistit ovat aiemmissa tapauksissa osoittautuneet valtiollisten kyberjoukkojen peitenimiksi.
Kybersodan merkitys kasvaa – myös Suomessa
Iranin ympärillä käytävä konflikti osoittaa, että kybersota on kiinteä osa nykyaikaista sodankäyntiä. Se ei korvaa perinteisiä aseita, mutta määrittää yhä enemmän sitä, kuka näkee, kuka on ”sokea” ja kuka pystyy johtamaan taistelua. Kyberhyökkäykset, tekoälypohjainen tiedustelu ja informaatiovaikuttaminen kietoutuvat yhteen fyysisten iskujen kanssa.
Myös Suomelle ja muille pienemmille maille kehitys on tärkeä signaali: kriittisen infrastruktuurin suojaaminen, varautuminen hybridiuhkiin ja kansalaisten medialukutaito ovat osa samaa turvallisuuskokonaisuutta. Kybersota ei näy punaisten mattojen loisteessa tai sankarillisten taistelukuvien kautta, mutta sen vaikutus voi olla ratkaiseva.
Samaan aikaan kun turvallisuusympäristö kiristyy, myös pehmeämpi valta ja kulttuuritapahtumat heijastavat yhteiskunnan tilaa. Esimerkiksi kotimaiset gaalat ja viihdetapahtumat kertovat, millaista arkea ja juhlaa haluamme puolustaa. Tästä näkökulmasta on kiinnostavaa seurata, millaisia trendejä ja tyylejä nähdään tulevaisuuden tapahtumissa, kuten Emma Gaala 2026:n upeimmissa punaisen maton tyyleissä ja ikimuistoisissa asuissa, jotka muistuttavat, että turvallisuus ja kulttuuri kulkevat käsi kädessä.
Ei sisällä instagram post:eja
