Valikko
Etusivu Tilaa päivän jae Raamattu Raamatun haku Huomisen uutiset Opetukset Ensyklopedia Kirjat Veroparatiisit YouTube Ohje

VIRVE-verkon ongelmakohdat: Mies ja läppäri voi murtaa viranomaisten salaisuudet

01.01.2026 klo 23:59 2 min lukuaika Yleinen
VIRVE-verkon ongelmakohdat: Mies ja läppäri voi murtaa viranomaisten salaisuudet

VIRVE on Suomen viranomaisten selkäranka: Se on kriittinen radioverkko, jota käyttävät poliisi, pelastustoimi ja puolustusvoimat. Se mahdollistaa turvallisen viestinnän kentällä, olipa kyseessä onnettomuuspaikka tai sotilaallinen operaatio. Verkko perustuu TETRA-standardiin, joka on palvellut vuosia, mutta nyt sen heikkoudet ovat tulleet ilmi. Hollantilaisen Midnight Blue -tutkimusryhmän löydökset vuosilta 2023 ja 2025 ovat järkyttäneet: Salausalgoritmit, kuten TEA2, sisältävät haavoittuvuuksia, jotka mahdollistavat oracle-hyökkäykset ja avainvirtojen vuodot. Nämä eivät ole pelkkiä teorioita, sillä ne ovat todellisia aukkoja, joita voi hyödyntää.

Suomessa siirtymä uuteen VIRVE 2:een on käynnissä. Tämä 5G-pohjainen verkko lupaa kvanttiturvallista salausta ja parempaa suojaa, mutta täydellinen migraatio venyy ainakin vuoteen 2028. Vanha TETRA-pohjainen VIRVE pidetään yllä kriittisissä tehtävissä, mikä tarkoittaa, että jokainen viivästys altistaa maan turvallisuuden riskeille. Kuvittele, jos joku pääsisi käsiksi poliisin reaaliaikaiseen viestintään tai puolustusvoimien rutiineihin. Pahinta on, että suurin uhka ei enää tule suurvaltojen massiivisista operaatioista, vaan yksittäisiltä osaavilta henkilöiltä. Teknologia on tehnyt siitä mahdollista ja pelottavan helppoa.

Teknologia tasoittaa pelikenttää: Kuka tahansa voi olla uhka

Aiemmin tällaiset hyökkäykset vaativat valtiollista budjettia ja vuosien tutkimusta. Nyt tilanne on muuttunut. Laitteet ovat halpoja: HackRF Pro, monipuolinen SDR-radio (software-defined radio), maksaa vain 400–600 euroa ja kattaa VIRVE:n taajuudet täysin. Yhdistä se tehokkaaseen kannettavaan tietokoneeseen, kuten high-end MacBookiin tai Ryzen-läppäriin (alle 3000 euroa), ja sinulla on kannettava tallennus- ja analyysijärjestelmä.

Ohjelmistot ovat vapaasti saatavilla. GitHubista löytyy Midnight Bluen julkaisemat kryptografiset primitiivit, OsmoTETRA-projekti protokollan käsittelyyn ja GNU Radio signaalien demodulaatioon. Osaava henkilö voi yhdistää nämä palikat viikoissa: ei tarvitse keksiä pyörää uudelleen. Jos oma taito ei riitä, apua saa dark webin freelance-palveluista: "Kirjoita skripti radiosignaalien analyysiin, maksan 1000 euroa." Kukaan ei kysele käyttötarkoitusta, vaikkakin ilmaiset ja rajoittamattomat llama-pohjaiset paikalliset tekoälyt voivat tehdä saman ilmaiseksi ja osaavissa käsissä luotettavammin.

Pilvilaskenta muuttaa kaiken. AWS, Google Cloud tai Azure tarjoavat massiivista tehoa tuntihinnalla, jolloin muutama satanen riittää tuhannen prosessoriytimen klusteriin päiväksi. Ja tekoäly auttaa: Kielimallit kuten Claude tai Grok auttavat koodin debuggaamisessa ja optimoinnissa. "Kirjoita Python-funktio TETRA-kehyksen purkamiseen" ja saat rungon hetkessä.

Tämä demokratisoituminen tarkoittaa, että tuhansilla suomalaisilla, IT-ammattilaisilla, opiskelijoilla tai harrastajilla, on tarvittavat taidot. Budjetti? Alle 5000 euroa. Aika? Muutama viikko. Ja kaikki on laillista: SDR-laitteet ovat radioamatöörien työkaluja, laskentateho pilvestä normaalia IT-palvelua.

Yhden henkilön operaatio: Näin se voisi tapahtua

Kuvittele osaava henkilö, vaikkapa toimittaja, joka epäilee olevansa seurannan kohteena ehkä työnsä tai aktivisminsa vuoksi. Hän tietää VIRVE:n haavoittuvuuksista ja päättää tutkia asiaa tarkemmin. Tutkimustyö alkaa valmistelusta: Hän käynnistää HackRF Pron ja tehokkaan läppärinsä, lataa tarvittavat työkalut GitHubista. AI auttaa yhdistämään palikat: Hän rakentaa automatisoidun tallennusjärjestelmän, joka kaappaa VIRVE-liikennettä taustalla.

Hän kantaa setupia mukanaan repussa: HackRF USB-liitännällä läppäriin, data SSD:lle ja muutama isompi powerbank. Hänen liikkuessa kaupungilla, kaupoissa, harrastuksissa reppu on mukana ja tallentaa kaiken radioliikenteen ympärillään. Muutaman päivän aikana kertyy gigatavuja raakadataa, mutta se on rajattua: vain lähiympäristön liikenne, ei koko valtakuntaa.

Ensimmäinen analyysivaihe tapahtuu reaaliajassa tai heti tallennuksen jälkeen. Hän ei tarvitse salauksen murtamista heti, koska TETRA-liikenne sisältää metatietoa, kuten laite-ID:t, aikaleimat ja protokollakehykset, jotka ovat purettavissa suoraan. OsmoTETRA-työkaluilla hän parsii tallenteista toistuvia malleja: "Tämä ID vilkkuu usein, kun olen liikkeellä, joten se on todennäköisesti seurannan radio." Hän rakentaa kaavoja: Vuorokausirytmit (esim. aktiivinen aamuisin), sijaintikorrelaatiot (ID:t ilmestyvät samoissa paikoissa) ja kommunikaatioketjut (ketkä puhuvat kenelle). Näin hän tunnistaa seurannan rakenteen ilman äänen kuuntelua.

Seuranta mahdollistaa myös eri operatiivisten tahojen osallisuuden tunnistamisen: Onko kyseessä poliisi, KRP, SUPO vai sotilastiedustelu vai pelastustoimi? Tämä on täysin realistista, sillä VIRVE:ssä eri organisaatiot jakavat verkkoa ja metatieto tai purettu sisältö paljastaa usein osallisuuden esimerkiksi viestien tyypin tai ID:iden perusteella.

Seuraavaksi täydellinen purku. Illalla kotonaan, nautittuaan ensiksi kupillisen teetä, hän käynnistää työkalut: GNU Radio demoduloi signaalit, OsmoTETRA käsittelee kehykset ja Midnight Bluen primitiivit mahdollistavat oracle-hyökkäyksen TEA2-salaukseen. Jos dataa on vähän (muutama minuutti), oma läppäri riittää ja prosessointi vie tehokkaalla M4 prosessorilla 10–30 minuuttia. Isompi setti? Hän vuokraa pilvestä tehoa, muutama tunti maksaa satasia.

Tulokset: Purettu ääni, teksti ja metadata.

Tarvittaessa hän tietää, mitä VIRVEssä puhutaan lähes reaaliajassa: Samalla kun tilaa ravintolassa pizzan, voi avata tietokoneen ja tarkistaa tilanteen: "He lähettävät lisävahvistuksia tännepäin." Ketkä kommunikoivat kenelle, operaation rutiinit ja jopa päätelaitteiden sijainnit. Near-real-time mahdollistaa vastareaktion: Hän voi muuttaa suunnitelmiaan heti, ennen kuin seuranta ehtii reagoida.

Koko operaatio: Budjetti noin muutamia tuhansia euroja (laitteet, vuokra, pilvi ja ravintolalaskut).

Aika: muutama viikko.
Henkilömäärä: Yksi. Hän näyttää vain tavalliselta ihmiseltä läppäri edessään, ehkä etätöissä kahvilassa tai lounasravintolassa samalla ruoasta nauttien. Kukaan ei huomaa.

Miksi tämä on pelottavampaa kuin valtiolliset operaatiot

Iso valtiollinen toiminta jättää jälkiä: Henkilöstöä liikutellaan, infrastruktuuria rakennetaan, viestintää seurataan. Tiedustelupalvelut voivat havaita ne. Yksi osaava henkilö? Hän ei tarvitse logistiikkaa, koska kaikki mahtuu reppuun. Laitteet ovat laillisia, ohjelmistot ilmaisia, pilvi halpaa. Puolustus on vaikeaa: Et voi valvoa kaikkia HackRF:n ostajia tai kieltää avoimen lähdekoodin projekteja.

Euroopassa tilanne on samanlainen. TEA2-salausta käyttävät maat kuten Ruotsi (RAKEL), Saksa (BOSNET) ja Britannia (Airwave) kohtaavat saman uhkan. Siirtymät uusiin verkkoihin etenevät, mutta viiveet jättävät aukkoja. Suomessa VIRVE 2 on kriittinen, mutta jokainen päivä vanhalla verkolla on riski. Pahinta: Emme tiedä, onko tätä jo hyödynnetty. Operaatio on niin huomaamaton, että se voi tapahtua kenenkään tietämättä.

Kerätyn tiedon kohtalo? Toimijasta riippuen tällainen yksittäinen henkilö voisi halutessaan paljastaa valtiollisten toimijoiden operatiivisia yksityiskohtia, kertoa resurssien käytöstä: Kuinka paljon resursseja on käytetty yksittäisen henkilön seuraamiseen ja koko liikenteen purettua paljastaa myös komentoketjun viestintää. Toki, nykyään, juurikin tietoturvasyistä, kaikki liikenne ei kulje enää VIRVEN kautta, mutta se mikä kulkee on paljastavaa.

Herätys: Toimitaan ennen kuin on myöhäistä

Tämä ei ole scifiä, vaan todellisuutta vuonna 2026. Teknologia on tuonut valtiollisten työkalujen voiman yksittäisten käsien ulottuville. VIRVE:n haavoittuvuudet yhdistettynä halpaan laskentatehoon luovat tilanteen, jossa yksi osaava henkilö voi vaarantaa kansallisen turvallisuuden.

Ratkaisu? Nopeuttakaa VIRVE 2:n käyttöönottoa, lisää tietoisuutta viranomaisissa ja harkitse lainsäädäntöä teknologian valvontaan, ilman että rajoitetaan vapauksia. Avoimuus on paras suoja: Jaetaan tietoa, tutkitaan uhkia ja rakennetaan parempia verkkoja. Näin voimme varmistaa, että viranomaisten viestintä pysyy suojattuna myös yksittäisiltä uhkatekijöiltä.

Lähteet

  • Midnight Blue: TETRA:BURST (2023) ja 2TETRA:2BURST (2025) -tutkimukset, saatavilla GitHubista.
  • Erillisverkot Oy: VIRVE 2 -siirtymätiedot (virallinen sivusto, päivitetty 2026).
  • ETSI: TETRA-standardit ja TEA2-salaus (tekniset spesifikaatiot).
  • Osmocom-projekti: Avoimen lähdekoodin TETRA-työkalut.