Booter- ja stresser-palvelut: Mitä ne ovat ja miksi niiden käyttö on rikos
Tiivistelmä
Booter- ja stresser-palvelut tarjoavat palvelunestohyökkäyksiä muutamilla euroilla. Niiden käyttö on rikos, josta voi seurata sakko tai vankeutta. Tämä opas selittää miten palvelut toimivat, mitä laki sanoo ja miten vanhemmat voivat keskustella aiheesta lastensa kanssa.
Booter- ja stresser-palvelut ovat verkkosivustoja, joiden kautta kuka tahansa voi tilata palvelunestohyökkäyksen (DDoS) haluamaansa kohdetta vastaan. Palvelut eivät vaadi teknistä osaamista, ja hinnat alkavat muutamista euroista. Niiden käyttö on kuitenkin Suomessa rikos, josta seuraa sakko tai vankeutta — riippumatta siitä, mihin tarkoitukseen hyökkäystä käytetään.
Tämä opas selittää mitä palvelut ovat, miten ne toimivat, mitä Suomen laki sanoo ja miten asia kannattaa ottaa puheeksi erityisesti nuorten kanssa.
Mikä on palvelunestohyökkäys (DDoS)?
Palvelunestohyökkäyksessä (Distributed Denial of Service) kohdetta kuormitetaan niin suurella määrällä verkkoliikennettä, että palvelu lakkaa toimimasta. Hyökkäys ei murra järjestelmään sisään, vaan tukkii sen — kuten tuhannet ihmiset yrittäisivät mahtua yhtä aikaa samasta ovesta.
Hyökkäykset kohdistuvat tyypillisesti verkkosivustoihin, pelipalvelimiin, oppilaitosten järjestelmiin ja yritysten verkkopalveluihin. Seuraukset voivat olla merkittäviä: verkkokauppa menettää myyntiä, sairaalan tietojärjestelmä hidastuu tai koulu ei pysty pitämään etäopetusta.
Mikä on booter- tai stresser-palvelu?
Booter ja stresser ovat kaupallisia nimiä palveluille, jotka myyvät DDoS-hyökkäyksiä. Ne toimivat kuin mikä tahansa verkkokauppa: käyttäjä rekisteröityy, valitsee hyökkäyksen keston ja tehon, syöttää kohteen IP-osoitteen ja maksaa. Useimmilla palveluilla on tilausmalleja kuukausihintaan.
Palvelut markkinoivat itseään "kuormitustestaustyökaluina" (stress testing), mutta käytännössä niitä käytetään lähes yksinomaan laittomiin hyökkäyksiin. Laillinen kuormitustestaus kohdistuu omiin järjestelmiin eikä vaadi anonyymiä verkkopalvelua.
Miten ne toimivat teknisesti?
Booter-palvelut käyttävät hyökkäyksiin yleensä kahta menetelmää:
Vahvistushyökkäykset (amplification). Palvelu lähettää pieniä kyselyjä avoimiin DNS-, NTP- tai Memcached-palvelimiin, jotka vastaavat moninkertaisella datamäärällä kohteen osoitteeseen. Pienestä kyselystä voi syntyä jopa 50-kertainen liikennemäärä.
Bottiverkot. Osa palveluista käyttää haittaohjelmilla kaapattuja laitteita — tietokoneita, reitittimiä ja IoT-laitteita — hyökkäysliikenteen lähettämiseen. Laitteiden omistajat eivät tiedä, että heidän laitettaan käytetään rikolliseen toimintaan.
Palvelujen taustalla toimii usein teknisesti taitavia ylläpitäjiä, jotka ylläpitävät hyökkäysinfrastruktuuria ja kehittävät uusia hyökkäysmenetelmiä. Asiakkaat eivät tarvitse mitään teknistä osaamista.
Kuka palveluja käyttää?
Europolin ja Suomen poliisin mukaan booter-palvelujen käyttäjät jakautuvat karkeasti kolmeen ryhmään:
Nuoret ja pelaajat. Suurin käyttäjäryhmä. Moni nuori kokeilee palveluja peliympäristöissä — esimerkiksi kilpailijan yhteyden katkaisemiseksi kesken pelin. Kokeilun kynnys on matala: palvelu maksaa muutaman euron, eikä tekijä välttämättä ymmärrä teon vakavuutta.
Kostonhakuiset yksityishenkilöt. Henkilöt, jotka haluavat "rangaista" esimerkiksi entistä työnantajaa, koulua tai toista verkkosivustoa kohdistamalla siihen hyökkäyksen.
Rikolliset toimijat. Järjestäytyneempi rikollisuus käyttää palveluja kiristämiseen ("maksa tai hyökkäys jatkuu"), kilpailijoiden lamauttamiseen tai häirintätarkoituksessa.
Mitä Suomen laki sanoo?
Palvelunestohyökkäyksen tilaaminen tai toteuttaminen on Suomessa rikos. Sovellettavia rikoslain pykäliä on useita:
Tietojärjestelmän häirintä (RL 38:7a). Perusmuotoinen rikos, josta tuomitaan sakkoon tai vankeuteen enintään kahdeksi vuodeksi. Soveltuu tilanteisiin, joissa hyökkäys aiheuttaa haittaa kohteen toiminnalle.
Törkeä tietojärjestelmän häirintä (RL 38:7b). Jos hyökkäys aiheuttaa erityisen tuntuvaa haittaa, kohdistuu yhteiskunnan kannalta tärkeään järjestelmään tai tehdään osana järjestäytynyttä toimintaa, rangaistus on vankeutta enintään kolme vuotta.
Tietoverkkorikoksen valmistelu (RL 34:9b). Jo pelkkä hyökkäystyökalujen hankkiminen tai hallussa pitäminen hyökkäystarkoituksessa voi olla rangaistavaa.
Merkittävää on, että rikos täyttyy riippumatta siitä, onnistuuko hyökkäys vai ei. Jo hyökkäyksen tilaaminen on rangaistavaa. Myös "testi" omaa kaveria tai pelipalvelinta vastaan on laiton, jos kohde ei ole tilaajan oma järjestelmä.
Mitä käytännössä seuraa?
Suomessa palvelunestohyökkäyksistä on tuomittu sekä sakkoja että ehdollista vankeutta. Nuorille (15–17-vuotiaat) seuraamukset ovat tyypillisesti sakkoja ja vahingonkorvauksia. Rikosrekisterimerkintä voi kuitenkin vaikeuttaa myöhempää opiskelua ja työnhakua, erityisesti turvallisuusalan tehtävissä.
Alaikäisen (alle 15-vuotiaan) osalta rikosoikeudellista vastuuta ei ole, mutta vahingonkorvausvastuu koskee myös alle 15-vuotiaita. Käytännössä korvausvaatimukset kohdistuvat huoltajiin.
Miten viranomaiset jäljittävät käyttäjät?
Monella booter-palvelun käyttäjällä on virheellinen käsitys, että palvelun käyttö on anonyymiä. Todellisuudessa viranomaisilla on useita keinoja käyttäjien tunnistamiseen:
Palvelujen takavarikointi. Kun poliisi takavarikoi booter-palvelun palvelimet, he saavat käyttäjätietokannan: sähköpostiosoitteet, IP-osoitteet, maksutiedot ja hyökkäyslokit. Operation PowerOFF -operaatiossa on takavarikoitu yli 100 palvelua vuodesta 2018.
Maksujäljitys. Palveluista maksetaan usein PayPalilla, luottokortilla tai kryptovaluutoilla. Kaikki jättävät jälkiä.
Kansainvälinen yhteistyö. Europol koordinoi tiedonvaihtoa. Suomalaisen käyttäjän tiedot siirtyvät KRP:lle, vaikka palvelun palvelimet sijaitsisivat toisessa maassa.
Pitkät säilytysajat. Takavarikoiduista tietokannoista löytyy tietoja vuosien takaa. KRP:n huhtikuussa 2026 lähettämät varoitusviestit koskevat käyttöä vuosilta 2013–2024.
Miten keskustella aiheesta nuoren kanssa
Booter-palvelujen käyttö on erityisen yleistä 14–20-vuotiaiden keskuudessa. Moni nuori ei ymmärrä, että muutaman euron "palvelu" voi johtaa rikosrekisterimerkintään. Aiheesta kannattaa puhua avoimesti:
Selitä, miksi se on väärin. Palvelunestohyökkäys vaikuttaa kaikkiin palvelun käyttäjiin — ei vain kohteeseen. Pelipalvelimen kaataminen häiritsee satoja tai tuhansia pelaajia. Yrityksen sivuston kaataminen voi aiheuttaa taloudellista vahinkoa.
Kerro seurauksista. Rikosrekisterimerkintä voi estää pääsyn turvallisuusalan töihin, vaikeuttaa viisuminhakua ja näkyä taustatarkistuksissa vuosia. Vahingonkorvaukset voivat olla tuhansia euroja.
Ohjaa laillisiin vaihtoehtoihin. Kiinnostus tietoturvaan on hyvä asia. Nuoria kannattaa ohjata laillisiin harjoitteluympäristöihin kuten HackTheBox, TryHackMe ja CTF-kilpailuihin. Suomessa Kyberturvallisuuskeskus ja Jyväskylän yliopisto järjestävät tietoturvakilpailuja nuorille.
Kysy, älä syytä. Jos nuori on jo kokeillut palveluja, tärkeintä on lopettaa käyttö välittömästi ja ymmärtää teon vakavuus — ei rangaista. Kokeilusta ei välttämättä seuraa rikostutkintaa, jos käyttö on ollut vähäistä.
Miten suojautua palvelunestohyökkäykseltä
Jos ylläpidät verkkosivustoa tai -palvelua, voit varautua palvelunestohyökkäyksiin:
Käytä CDN-palvelua tai DDoS-suojaa. Cloudflare, AWS Shield ja vastaavat palvelut suodattavat hyökkäysliikennettä ennen kuin se saavuttaa palvelimesi.
Piilota alkuperäisen palvelimen IP-osoite. Jos hyökkääjä löytää palvelimesi suoran osoitteen, CDN-suoja voidaan ohittaa.
Varaudu kapasiteetilla. Pilvipalvelujen automaattinen skaalaus auttaa kestämään liikennepiikkejä.
Laadi toimintasuunnitelma. Tiedä etukäteen, kehen otat yhteyttä ja mitä teet hyökkäyksen alkaessa. Ilmoita hyökkäyksestä palveluntarjoajallesi ja tarvittaessa poliisille.
Ilmoita hyökkäyksestä. Kyberturvallisuuskeskus ottaa vastaan ilmoituksia tietoturvaloukkauksista osoitteessa ilmoita.kyberturvallisuuskeskus.fi.
Operation PowerOFF — kansainvälinen vastatoiminta
Europolin koordinoima Operation PowerOFF on maailman laajin booter-palveluihin kohdistuva operaatio. Se käynnistyi vuonna 2018, ja sen puitteissa on:
- Takavarikoitu yli 100 booter- ja stresser-palvelua
- Pidätetty kymmeniä palvelujen ylläpitäjiä
- Tunnistettu miljoonia käyttäjätilejä
- Lähetetty varoitusviestejä sadoille tuhansille käyttäjille eri maissa
Suomessa KRP lähetti huhtikuussa 2026 varoitusviestin tuhansille suomalaisille, jotka olivat rekisteröityneet takavarikoituihin palveluihin. Operaatio jatkuu, ja uusia palveluja suljetaan säännöllisesti.
Operaation viesti on selvä: booter-palvelujen käyttö ei ole anonyymiä, ja viranomaiset voivat jäljittää käyttäjät vuosienkin jälkeen.
Usein kysytyt kysymykset
Onko oman palvelimen testaaminen laillista? Kyllä, jos testaat yksinomaan omaa järjestelmääsi. Laillinen kuormitustestaus tehdään tarkoitukseen suunnitelluilla ammattityökaluilla (esim. Apache JMeter, Locust, k6) ja kohdistuu aina omaan infrastruktuuriin. Booter-palvelun käyttö "testaamiseen" on silti laitonta, koska hyökkäysliikenne kulkee kolmansien osapuolten verkoista.
Sain KRP:ltä varoitusviestin. Mitä teen? Varoitusviesti on tiedotusluontoinen. Sinun ei tarvitse tehdä välittömiä toimenpiteitä viestin johdosta. Lopeta kuitenkin mahdollinen palvelujen käyttö välittömästi. Jos olet jatkanut aktiivista käyttöä, poliisi voi käynnistää rikostutkinnan. Voit ottaa yhteyttä KRP:hen osoitteessa poweroff.krp@poliisi.fi.
Voiko DDoS-hyökkäyksen tekijä jäädä kiinni vuosien jälkeen? Kyllä. Takavarikoiduissa tietokannoissa on lokitietoja vuosien ajalta. KRP:n vuonna 2026 lähettämät varoitukset koskevat käyttöä vuosilta 2013–2024. Rikoksen vanhenemisaika riippuu rangaistusasteikosta — tietojärjestelmän häirintärikoksessa se on viisi vuotta.
Lapseni pelaa ja puhuu "bootaamisesta". Pitääkö huolestua? Kyllä kannattaa ottaa asia puheeksi. "Bootata" tarkoittaa peliyhteisössä palvelunestohyökkäyksen kohdistamista toiseen pelaajaan. Se on rikos myös silloin, kun kohteena on pelipalvelin tai yksittäinen pelaaja. Keskustele asiasta rauhallisesti ja selitä seuraukset.
Miten booter-palvelut eroavat "hakkeroinnista"? Booter-palvelut eivät vaadi mitään teknistä osaamista. Ne ovat "DDoS-as-a-Service" — palvelunestohyökkäyksiä verkkokaupan muodossa. Tämä tekee niistä erityisen vaarallisia, koska kynnys käyttöön on hyvin matala. Perinteinen hakkerointi edellyttää teknistä tietämystä, mutta booterin käyttö vaatii vain luottokortin ja kohteen IP-osoitteen.