Mitä Heartbleed tarkoittaa netinkäyttäjälle

Lu­ke­mat­to­mat verk­ko­pal­ve­lut − niin isot kuin pie­net − ovat ol­leet alt­tii­na mm. käyt­tä­jien tie­to­jen vien­ni­lle Heart­bleed-ni­mi­sen tie­to­tur­va-au­kon ta­kia. Ne­tin­se­laa­jan­kin täy­tyy ryh­tyä ko­viin toi­men­pi­tei­siin.

Kuva: Heartbleed logo, CC0

Viime päivät ovat olleet verkkopalvelujen pyörittäjille vaikeita. Mylläkkä sai alkunsa, kun Googlen turvallisuusyksikössä työskentelevä Neel Mehta huomasi, ettei verkkoliikenteen salauksessa usein käytetty OpenSSL-ohjelmistokirjasto toimii pahasti väärin: pahantahtoinen käyttäjä voisi laatia kyselyn, jolla saisi palvelimen lähettämään hänelle ohjelmiston muistista dataa, esimerkiksi yksityisiä viestejä ja salasanoja. Haavoittuvuus sai kutsumanimekseen Heartbleed, sydänvuoto.

IT-piireissä uutinen levisi kulovalkean tavoin, ja järjestelmänvalvojat kiirehtivät paikkaamaan ohjelmistojaan. Harmi vain, että vahinko oli jo ehtinyt tapahtua: pahimmassa tapauksessa noin 80 prosenttia verkkopalveluista on ollut haavoittuvaisia viimeiset pari vuotta. Sitä, kuinka monesta palvelusta on tietoja viety, ei tiedä kukaan.

Näin äkkiseltään ei tule mieleen pahempaa tietoturva-aukkoa: voidaan sanoa, että Heartbleed-haavoittuvuus koskee jok’ikistä Internetin käyttäjää. Pahimmassa tapauksessa siis kaikkien Internet-käyttäjien tietoja on viety. Tilanne on paha ennen kaikkea käyttäjien kannalta, joten toimettomaksi ei kannata jäädä.

Heartbleed-haavoittuvuuden toimintatapa

Johtuen ohjelmointivirheestä OpenSSL-kirjastossa, voi tietynlaisella pyynnöllä saada kirjaston lukemaan muistiaan vastaukselle varatun tilan yli, ja lähettämään tuon datan paluupostissa. Vastaukselle varatun muistitilan jälkeen ohjelman muistissa voi olla mitä tahansa, ja tuota ”mitä tahansa” voidaan pyytää jopa 64 kilotavua. Hyökkääjä voi lähettää pyyntöjä yhä uudelleen ja uudelleen, saaden aina uuden siivun muistia tutkittavakseen.

Ohjelman muistissa voi olla esimerkiksi itse salaukseen käytetty yksityinen avain tai käyttäjien salasanoja, mutta myös mitä tahansa muuta. Hyökkäyksestä ei tyypillisesti jää uhripalvelimeen mitään jälkiä, joten jälkikäteen ei voida sanoa, onko palvelua vastaan hyökätty vai ei. Tietoturva-asioissa kannattaa kuitenkin lähteä pahimmasta mahdollisesta tilanteesta, eli olettaa kaiken arkaluonteisen olevan hyökkääjän tiedossa.

Haavoittuvuuden aiheuttanut OpenSSL:n ohjelmointivirhe on sittemmin korjattu, ja kaikki valveutuneet verkkopalvelujen ylläpitäjät ovat asentaneet korjauspäivityksen. Enää tietojen vienti ei siis enää ole mahdollista. Sen sijaan jo viedyt tiedot on menetetty, eikä verkkoliikenteen salauskaan ole luotettavaa, ennen kuin palvelu vaihtaa salausavaimensa.

Haavoittuvuudesta kärsineet palvelut

Kirjoitushetkellä varsin harva palvelu on julkisesti kertonut, koskettaako haavoittuvuus sitä. Tämä voi johtua muun muassa seuraavista:

  • Palvelu ei käyttänyt haavoittuvaista versiota, eikä näin näe tarvetta tiedottaa käyttäjiään.
  • Palvelun tuottaja ei tiedä, koskettaako haavoittuvuus heitä.
  • Palvelun tuottaja tietää, että palvelu on (ollut) haavoittuvainen, muttei halua tiedottaa käyttäjiään.

Esimerkiksi Mashable on koonnut luetteloa palveluista, jotka ovat varmuudella olleet uhattuna. Listalla ovat mm. Pinterest, Tumblr, Google ja Yahoo.

Uskon, että monet edellä mainittuja pienemmät toimijat (mm. kotimaiset verkkokaupat, yliopistot, hosting-yritykset…) ovat niin ikään käyttäneet reikäistä OpenSSL-versiota.

Ohjeita käyttäjälle (eli kaikille)

Kannattaa seurata sähköpostia ja verkkosivujen tiedotteita, ja vaihtaa salasana heti, jos verkkopalvelun ylläpito niin suosittelee. Verkkokauppojen asiakkaiden kannattaa myös seurata tiliotteitaan, ja mitätöidä maksukortti, jos outoja maksutapahtumia ilmestyy.

Salasanaansa ei kannata vielä vaihtaa joka paikkaan, sillä kaikki palvelut eivät vielä ole päivittäneet ohjelmistojaan − muuten riskinä on, että uusikin salasana joutuu ulkopuolisten käsiin. Jos verkkopalvelu ei aiemmin pyydä niin tekemään, suosittelen vaihtamaan kaikkien verkkopalvelujen salasanat huhtikuun viimeisellä viikolla.

Mitään sellaista verkkopalvelua2 ei pidä käyttää, jolle seuraavat kriteerit täyttyvät:

  • palvelu vaatii käyttäjätunnuksen tai muun tunnistautumisen, ja
  • palvelu on ollut haavoittuvainen tai haavoittuvaisuustilanne ei ole tiedossa, ja
  • palvelun varmenne1 on julkaistu aiemmin kuin 9.4.2014.

Palvelua voi käyttää, kun varmenne on korvattu uudella. Tällöin kannattaa ensi töikseen vaihtaa salasanansa. Sanomattakin lie selvää, ettei samaa salasanaa kannata käyttää eri paikoissa.


1) Varmenteen tietoja pääsee useimmissa selaimissa katsomaan klikkaamalla salauksesta kertovaa lukonkuvaa ja sitten sopivia painikkeita painelemalla.
2) Joo, netin käytöstä tuli juuri aika paljon ikävämpää. Tai sitten vetelet riskillä ja toivot parasta.

Sinuakin vakoillaan

Vii­me ai­koi­na on pu­hut­tu pal­jon In­ter­net-va­koi­lus­ta. Pal­jas­tuk­set ovat kui­ten­kin vain pin­ta­raa­pai­su isom­paan on­gel­maan, jo­ka kos­ket­taa val­ti­oi­den ja yri­tys­ten li­säk­si myös yk­sit­täi­siä ih­mi­siä.
 
Kuva: Mike_fleming: CCTV Camera. c ba 2.0

PRISM:n ja kumppaneiden tuleminen ihmisten tietoon on herättänyt monissa yrityksissä keskustelun siitä, missä luottamuksellista tietoa voidaan digitaalisesti säilyttää ilman, että jokin valtio on sitä urkkimassa. On hyvä, että asiasta nyt puhutaan, vaikka todellisuudessa sen aika olisi ollut paljon aiemmin.

Kun vielä 5-10 vuotta sitten tieto varastoitiin yrityksen omilla paikallisilla palvelimilla, niin nykyään ulkopuolisen palveluntarjoajan on annettu ottaa haltuun sähköpostit, ja tiedostotkin ovat kätevästi jonkun toisen hostattavana. Käteväksi homma käy myös NSA:lle tai muulle vakoilijalle: kun pääsyn saa − tavalla tai toisella − yhteen palveluun, pääsee käsiksi usean organisaation tietoihin. Myös yksittäiset ihmiset kärsivät vakoilusta joko suorasti tai epäsuorasti.


Kyse ei ole pelkästään siitä, että Yhdysvallat urkkisi muiden valtioiden puolustussalaisuuksia, vaan paljastunut vakoilu pitää nähdä osana laajempaa kokonaisuutta − jäävuoren huippuna. Jokaisella kohtuukokoisella valtiolla (ja myös joillakin yksityisillä yrityksillä) on varmasti tiedustelu- ja vakoilutoimintaa. Ajan hengen mukaisesti tämä sisältää myös Internet-vakoilun, tapahtuipa se linjoja kuuntelemalla tai palveluihin murtautumalla. Toiminta koskettaa valtioiden ja suuryritysten lisäksi myös pienempiä yrityksiä ja yksityisiä ihmisiä.

”Mutta eihän minulla yksilönä ole mitään salattavaa tai muita kiinnostavaa”, saatat nyt ajatella, etkä välttämättä ole täysin väärässä. Ajat kuitenkin muuttuvat, ja tulevaisuudessa nyt vähäpätöiset seikat voivat muuttua merkityksellisiksi − jopa vaarantaa yksilön oman turvallisuuden: Entä, jos rotuhygienia keskitysleireineen ja Zyklon B -myrkkyineen palaa muotiin? Kaukaa haettua, ehkä, mutta esimerkiksi Kiinassa jo ”vääränlainen” postaus keskustelufoorumeille saattaa aiheuttaa lähettäjälle tukalat oltavat.

Nyt jos koskaan on tartuttava toimeen, ja ryhdyttävä toimiin Internet-vakoilua vastaan, sillä pelkkä passiivinen ”ei kosketa minua” -ajattelu mahdollistaa orwellistisen Isoveli valvoo -maailman kehittymisen edelleen. Yksi ihminen ei voi pysäyttää muutosta, eikä edes oikeastaan estää omien tietojensa vakoilua. Omalla toiminnallaan voi kuitenkin laittaa NSA:n agentit ahkeroimaan koko rahan edestä.

Tärkeintä on lähteä ajatuksesta, että mikään Internetiin kytketty ei ole täysin turvassa. Salaamalla tietoja voi kuitenkin hankaloittaa niiden hyödyntämistä väärissä käsissä: esimerkiksi pilvipalveluihin lähetetyt valokuvat voi salakirjoittaa ennen lähettämistä. Näin palveluntarjoajakaan ei pääse tiedostojen sisältöihin käsiksi. Salaus ei ole ainoa eikä pomminvarma keino, mutta hyvä alku.

Apua Facebook-madon tunnistamiseen

Olen tä­nään näh­nyt ”mie­len­kiin­toi­sia” pos­tauk­sia Face­boo­kis­sa enem­män kuin ai­koi­hin. Ky­sees­sä on ma­to­tyyp­pi­ses­ti le­vi­ä­vä ros­ka­pos­ti. Sen tun­nis­ta­mi­ses­sa WOT-li­sä­osa on avuk­si.
Ku­va: Ku­va­kaap­paus Face­boo­kis­ta.

Varmasti kaikki Facebook-käyttäjät törmäävät aika ajoin tilanteeseen, jossa FB-kaveri julkaisee arveluttavaa, yleensä kuitenkin tietyllä tapaa uteliaisuuden herättävää, materiaalia. Suurin osa ymmärtää, että tällainen käyttäjä on joutunut Facebook-madon uhriksi ja tajuaa olla klikkaamatta linkkiä. Esittelyteksti saa kuitenkin aina houkuteltua jonkun klikkaamaan, ja pian roskaa on entistä useamman facebookittajan silmillä.

Jos on luonteeltaan utelias, eikä niin kovin teknisesti orientoitunut, saattaa vahinko sattua. Tällöin parasta on poistaa roskasivuston lähettämä tilapäivitys, jotta kierre saataisiin katkaistua. Jatkossa kannattaa olla hieman tarkempi: tähän on mainio, suomalainen2 ja ilmainen työkalu olemassa.

Var­si­nai­sel­la hui­jaus­si­vus­tol­la käyt­tä­jää tyy­pil­li­ses­ti hou­ku­tel­laan klik­kaa­maan ”vi­de­on” Play-pai­ni­ket­ta. Vi­deo­ta ei pyö­ri­mään saa, mut­ta klik­kaa­jan Face­book-sei­näl­le il­mes­tyy päi­vi­tys pyy­tä­mät­tä ja yl­lät­täen.
Ku­va: Ku­va­kaap­paus hui­jaus­si­vus­ta4.

Käydäänpä ensin lyhyesti läpi, mistä oikeastaan edes puhutaan. Facebook-madon toimintaidea on useimmiten seuraava: käyttäjän siirryttyä kohdesivulle, tässä tapauksessa osoitteeseen http:​//821​40837​12920​5ruth​ietop​video​9pef​aquyk​ypefa​quyky​.[poistettu]​/vide​oen.p​hp?wa​tch=U​oQgS2​NfP&p​lay=​true&​[poistettu], hänen olisi tarkoitus klikata ”YouTube-soittimen”1 ”Play-nappia”1. Sen sijaan, että haluttu video lähtisi pyörimään, sivusto lähettää käyttäjän nimissä Facebookiin uuden roskapostauksen. Kaikki on siis pelkkää huijausta, eikä mitään videota sivustolla ole alunalkaenkaan.

Madon sielunelämää kuvailee tarkemmin Troy Hunt blogissaan (englanniksi), enkä siksi lähde asiaa tarkemmin kuvailemaan. Sen sijaan haluan kertoa, miten helposti Facebookissa − ja muuallakin Internetissä3 − voi suojella itseään epäilyttäviltä, jopa vaarallisilta sivuilta. Apu löytyy Web Of Trust -selainlisäosasta.

Lisäosa on saatavilla yleisimmille selaimille, ja se kertoo sivujen luotettavuuden selaimen työkalurivillä olevalla yksinkertaisella kuvakkeella: vihreä=hyvä, punainen=huono, ja värit noiden välillä ovat jotain siltä väliltä. Työkalu on kelvollinen auki olevan sivuston luotettavuuden suurpiirteiseen arviointiin, mutta sen todellinen voima on mielestäni Facebook-sivujen (ja mm. Googlen hakusivujen) linkkeihin ilmestyvät kuvakkeet, jotka kertovat linkin kohteesta huomattavan paljon.

Huo­no­mai­nei­sis­ta si­vus­tois­ta WOT va­roit­taa nä­ky­väs­ti, en­nen kuin käyt­tä­jä edes pää­see si­vul­le.
Ku­va: Ku­va­kaap­paus WOT-li­sä­osan va­roi­tus­vies­tis­tä

WOT:n toimintaperiaate perustuu siihen, että lisäosan käyttäjät arvostelevat vierailemiaan sivuja muutamassa kategoriassa (Luotettavuus, Asioinnin turvallisuus, Tietosuoja ja haluttaessa Lapsiturvallisuus), ja palvelu laskee näistä sivustolle luokituksen, joka sitten esitetään käyttäjille. Huonoimmille sivustoille navigoitaessa lisäosa ei päästä käyttäjää sivustolle ennen kuin tämä on nähnyt varoitussivun.

Aivan sataprosenttisen luotettava WOT ei ole, sillä luokitukset perustuvat käyttäjien arvioihin. Monet käyttäjistä eivät esimerkiksi (ymmärrettävästi) piittaa TTVK ry:stä, jonka seurauksena heidän sivustolleen WOT antaa epätyydyttävä-arvosanan. Kuitenkin, jos Facebook-linkin luokitus on oranssi (huono), punainen (erittäin huono) tai valkoinen (ei tietoa), ei sitä yleensä kannata klikata.

Pidänkin WOT-lisäosaa ehdottomasti asentamisen arvoisena ihan kaikille. Nopeasti ymmärrettävä liikennevalo on hyvä apu sivuston arvioimiselle ennen klikkausta.

Pähkinänkuoressa:

  • Facebook-madot ovat ärsyttäviä.
  • Matopostausten tunnistamista auttaa Web of Trust -selainlisäosa.
  • Kyseisestä lisäosa on hyödyksi muutenkin.
  • Asenna se selaimeesi.


1) Termit lainausmerkeissä siksi, ettei kyseessä ole muuta kuin JavaScriptillä ryyditetty kasa HTML:ää ja kuvia.
2) WOT-palvelua ylläpitää suomalainen Wot Services Oy, mutta sen arvokkuus on sen kansainvälisen käyttäjäkuntansa ansiota.
3) Oikeastaan vain WWW:ssä, mutta oikeat termit eivät ole olleet IT-alalla aikoihin muodissa.
4) WOT-lisäosaa ei näy tässä, sillä varmuuden vuoksi avasin sivun virtuaalikoneessa.

Näin potilastietoja ei pidä käsitellä

In­hi­mil­li­sen ereh­dyk­sen ta­kia kym­me­nen ke­ra­va­lai­sen po­ti­las­tie­dot pää­tyi­vät tie­do­tus­vä­li­neil­le. En sal­li­si tuol­lai­sen ole­van mah­dol­lis­ta edes va­hin­gos­sa. Ku­van val­ko­tak­ki ei lii­ty käm­miin.
Kuva: World Bank Photo Col­lec­tion: DK-RU003 World Bank. c bnd 2.0. Ku­vaa on pa­ran­nel­tu.

Iltalehti.fi uutisoi tänään Keravan terveyskeskuksen lähettäneen vahingossa kymmenen ihmisen potilastietoja tiedotusvälineille:

Terveydenhuollon johtajan Minna Heleniuksen mukaan kyse oli inhimillisestä erehdyksestä. Sähköpostin osoitekenttään oli tullut vääriä jakeluryhmiä.

— Potilastiedot
käsitellään potilastietojärjestelmässä. Sähköpostilla potilastietoja ei
yleensä lähetetä, mutta tässä tilanteessa mukana on toinen hoitava
yksikkö, joka ei käytä samaa potilastietojärjestelmää.

Ensimmäinen ajatukseni oli ”Miten tämä edes on mahdollista?!”. Lähdetäänpä siis käymään tapahtumankulkua siten kuin minä, näiden tietojen valossa, arvelen asian tapahtuneen1.

  1. Lääkärillä2 on potilastietoja, jotka pitäisi lähettää hoitopaikkaan B.
  2. Lääkäri toteaa, ettei B:ssä ole käytössä samaa järjestelmää, ja päätyy maalaisjärjellään keksimäänsä ensimmäiseen ratkaisuun: tietojen lähettämiseen sähköpostitse.
  3. Lääkäri lataa potilastietojärjestelmästä potilastiedot työasemalleen.
  4. Lääkäri kirjoittaa sähköpostin, johon laittaa liitteeksi lataamansa potilastiedot.
  5. Lääkäri kirjoittaa sähköpostiosoitekenttään ensimmäisen kirjaimen osoitteesta kohde@hoitopaikka.example, mutta virhepainalluksen seurauksena sähköpostiohjelma valitseekin tarjoamistaan täydennysvaihtoehdoista osoitteen kaikki-tiedotusvalineet@lists.kerava.fi . Hän klikkaa Lähetä-painiketta ennen kuin tajuaa virhettään.
  6. Viesti lähtee, ja uutistoimituksissa hihitellään.
  7. ”Voi vittu”, huokaa lääkäri.

Mikä sitten meni pieleen? Rehellisesti sanottuna aivan kaikki.

Potilastietoihin ja sähköpostiin pääsee samalta tietokoneelta. On ymmärrettävää, että yksinkertaisuuden vuoksi kaikilla työasemilla on asennettuna samat ohjelmistot. Kuitenkin tällainen konfiguraatio helpottaa monenlaisten ”inhimillisten virheiden” tekemistä – tietoturvaongelmista puhumattakaan. Pitäisinkin järkevimpänä pitää työasemat, joilla arkaluonteisia tietoja käsitellään, mahdollisimman lukittuina, vaikka se sitten tarkoittaisikin sitä, että lääkärillä olisi kaksi tietokonetta työpöydällään.

Lääkäri ylipäätään ajatteli lähettää potilastietoja sähköpostitse. IT-alan ammattilaiset tietävät hyvin, että sähköposti viestikanavana on varsin turvaton: viestejä pystyy yleensä lukemaan lähettäjän ja vastaanottajan lisäksi myös jokainen ”kaapelin välissä” oleva. Keravan kaupungin tietohallinnon tulisikin teknisten rajoitteiden ja ennen kaikkea koulutusten kautta tehdä henkilöstölle selväksi, että sähköposti on yleensä huono idea salassapidettävien tietojen lähettämiseksi.

Potilastietoja ei ollut (oletettavasti) salattu mitenkään. Kuka tahansa näistä vääristä vastaanottajista siis pystyy lukemaan lähetettyjen tiedostojen sisällön. Pitäisi olla itsestäänselvää, että siirrettiinpä potilastietoja miten tahansa – vaikka fyysisestikin – tulee niiden olla aina vahvasti salattuja. Täydellisessä maailmassa potilastietojärjestelmissä vietävien tietojen salaus on vakiotoiminto, mutta tarjoamalla sairaanhoitohenkilökunnalle tarpeeksi koulutusta ja kunnolliset työvälineet salaamiseen päästään jo pitkälle.

Huomaamattomalla toimintavirheellä on mahdollista lähettää sähköpostia huomattavan väärään osoitteeseen. En ole varma, miten lääkäri onnistui lähettämään viestin näinkin väärin – Iltalehden uutinen puhuu nimenomaan monikossa tiedotusvälineistä, joten oletettavasti viesti on lähtenyt useaankin paikkaan. Mieleen tulee lähinnä jokin valmis postituslista, joka jakelee kaupungin mediatiedotteet pitkin-poikin. Jos asia on näin, on selvää, että listan oikeuksissa on pahasti korjattavaa.

* * *

Kokonaisuutena puhutaan tilanteesta, jota ei olisi koskaan pitänyt päästä tapahtumaan. Vaikka tämä lääkäri tekikin kämmin, josta hän saa kuulla noin seuraavat tuhat vuotta3, pitäisin pääsyyllisenä Keravan kaupungin tietohallintoa ja sen selvästi puutteellisia käytäntöjä. Tällainen vahinko laittaa miettimään, miten leväperäisesti Kerava – ja mahdollisesti muutkin Suomen kunnat – potilastietojaan käsittelevät.


1) Puhtaasti spekulatiivinen tapahtumainkulku, en ole saanut Iltalehden uutista kummempaa informaatiota asiasta.
2) Käytän läpi tämän kirjoituksen viestin lähettäneestä henkilöstä nimitystä lääkäri. En ole varma, minkätittelinen henkilö asialla oli, mutta mielikuvissani kyseessä oli nimenomaan lääkäri.
3) Joo. Tuhat vuotta – kirjaimellisesti.

Käytännön esimerkki datan omistamisen tärkeydestä

Ama­zon vei nor­ja­lai­sel­ta e-kir­jo­jen lu­ki­jal­ta kir­jat lu­ku­lait­tees­ta ja sul­ki tä­män ti­lin4 ve­do­ten eh­to­jen­sa rik­ko­mi­seen. Di­gi­maa­il­mas­sa, mis­sä asi­at vain li­sen­soi­daan käyt­tööm­me, tä­mä on va­ka­va ja huo­mion­ar­voi­nen on­gel­ma.

Kuva: alienratt: Kindle. c bnd 2.0

Tätä kirjoi­tusta on päivi­tetty sen alku­peräisen jul­kaisun jälkeen. Lisä­tiedot artik­kelin lopussa.

Amerik­ka­laisella verkko­kauppa­jätti Amazonilla on käsissään pienehkö PR-kriisi sen iso­britan­nia­laisen haaran suljettua yllät­täen norjalais­käyttäjän?1 e-kirja­tilin ja tyhjen­nettyä hänen Kindle-luku­laitteensa4. Asiasta kertoi IT-asian­tuntija2 Martin Bekkelund blogissaan:

A couple of days a go, my friend Linn sent me an e-mail, being very frustrated: Amazon just closed her account and wiped her Kindle. Without notice. Without explanation. This is DRM at it’s worst.

Linn travels a lot and therefore has, or should I say had, a lot of books on her Kindle, purchased from Amazon. Suddenly, her Kindle was wiped and her account was closed.

Linn otti luonnollisestikin yhteyttä Amazonin tukeen, joka puolestaan kertoi, että yllättävä tilin poistaminen
ja laitteen tyhjentäminen4 oli täysin tarkoituksellista, sillä Amazonin näkemyksen mukaan Linnin käyttäjätunnus liittyi toiseen käyttäjätiliin, jota puolestaan oli käytetty palvelun käyttöehtojen vastaisesti.

Linn ei kuitenkaan ollut tietoinen mistään toisesta tilistä – olihan hän käyttänyt lukulaitteellaan vain yhtä ainoaa tiliään – ja hän ilmaisikin hämmästyksensä Amazonille. Tämä ei kuitenkaan sen päätä saanut kääntymään, vaan Linnille todettiin sähköpostinvaihdon lopuksi vain tylysti:

We regret that we have not been able to address your concerns to your
satisfaction. Unfortunately, we will not be able to offer any
additional insight or action on these matters.

We wish you luck in locating a retailer better able to meet your
needs and will not be able to offer any additional insight or action on
these matters.

Linnin tapaus on kirjoitushetkellä saanut jonkin verran huomiota Twitterissä ja muualla verkossa, joten on luultavaa, että jossain vaiheessa Amazon ”uudelleentarkastaa tilanteen” ja palauttaa Linnin tunnuksen ja e-kirjat. Hänen siis ei missään tapauksessa tarvitse enää olla huolissaan lukulaitteensa tyhjyydestä, sen verran osaamista Amazonin damage-control -ryhmästä varmasti löytyy.

Vahinko on kuitenkin jo tapahtunut: Tämä tositarina on jälleen opetus siitä, että data pitää todella omistaa3 – vain DRM-suojatut ja käyttöoikeuslisensoidut e-kirjat voivat kadota tuhkana tuuleen esimerkiksi tällaisen vahinkolaukauksen seurauksena. Laitteet, joiden sisältö on muiden kuin niiden käyttäjän hallittavissa, ovatkin kuin pilvitallennuspalveluja: datan säilymistä (ja yksityisyyttä) ei voida varmistaa. Pilvipalveluiden vaaroista kirjoitin muuten kesäkuussa 2011.

Kuluttajien tulisikin vaatia digitaalisilta lukulaitteiltaan ja -sovelluksiltaan samoja ominaisuuksia kuin fyysiseltä kirjaltakin: ei sitäkään voi kirjan painaja tulla jälkikäteen ottamaan takaisin siksi, että he eivät jostain syystä pidä lukijasta. Avainsana tässä on nimenomaan omistajuus. Jos e-kirjaa lukeakseen pitää hyväksyä se, että ”tämä on vain palvelu, ei tuote”, ollaan väärillä jäljillä.

Valitettavasti e-kirjakonsepti on niin nopeasti kehittynyt, etteivät kuluttajat ole ehtineet ihastukseltaan penätä oikeuksiaan ja kunnollisia tuotteita. Mutta kuten kaikessa, alkuihastus laantuu. Toivottavasti sitten DRM-riistomalli korvautuu loppukäyttäjän kannalta paremmalla vaihtoehdolla, kuten esimerkiksi musiikkikaupassa on jo käynyt.

Lyhyesti tarinassa siis on kaksi opetusta. Ensinnäkin, ei kannata riistää asiakastaan, koska se tietää lunta tupaan. Toisekseen, kaikki se digitaalinen sisältö, mikä sinulle – tarkoitan tässä siis loppukäyttäjiä – on vain sopimuksin lisensoitu, saattaa päivänä eräänä haihtua jälkiä jättämättä.

Päivitys 23.10. klo 20:15: Computerworlduk:n blogissaan Simon
Phipps tarjoaa lisävalaistusta asiaan. Linnin laitetta ei suinkaan tyhjennetty, mutta tilin sulkemisen takia hän ei voinut ladata kirjoja uuteen, rikkinäisen korvaavaan, lukulaitteeseensa.

Blogin mukaan Linnin käyttäjätili on sittemmin palautettu. Joka tapauksessa pidän kiinni huomioistani ja johtopäätöksistäni, sillä onnellisesta lopusta huolimatta ongelmat ovat todellisia.

1) Oletan lähteenä olevan blogin kielen perusteella, että kyseessä on norjalainen henkilö. Voin toki olla väärässäkin.
2) Tittelin valitsin tähän ihan arvalla, sillä norja ei ole vahvinta osaamisaluettani. Lisätietoja miehestä voi lukea hänen omalta kuvaussivultaan.
3) Tässä ja muuallakin kirjoituksessa tarkoitan omistajuudella sitä, että tiedosto (/vast.) on omassa vapaassa hallinnassasi ja käytössäsi, eikä kukaan voi sitä sinulta ottaa pois. Ehkä joku hallinnointi tai vastaava olisi kuvannut asiaa vielä paremmin.
4) Kirjoitusta alunperin kirjoittaessani Internet oli sitä mieltä, että lukulaite olisi tyhjennetty. Loppujen lopuksi näin ei ollut. Kts. päivitys yläpuolella.