Cybernetisk krigföring (1): en bakgrund

Image by Honestreporting.com on Flickr

I ett par artiklar kommer Ledarsidorna.se att titta lite närmre på vad som i dagligt tal kallas för ”cyberkrigföring”. Vad menas då med detta begrepp? Inom Försvarsmakten talar man om elektronisk krigföring och telekrig, företeelser som delvis täcker in detta fält, och som vi kommer att återkomma till, men om man skulle våga sig på en ordboksmässig definition, kanske den skulle kunna låta så här:

Cyberkrigföring är handlingar företagna av en stat med avseende på att penetrera ett annat lands datorer eller nätverk för att orsaka skada eller avbrott. Det kan även inkludera icke-statliga aktörer, terroristgrupper, företag, politiska eller ideologiska extremistgrupper, hackare och transnationella, kriminella organisationer.

Att föreställa sig hur cyberkrigföring sker i praktiken är dock en annan femma. Bilden av cyberkrigföring – liksom av alla krig – är starkt färgad av litteratur och populärkultur. Här får man lätt föreställningen av att det handlar om hur fientliga makter, kriminella syndikat eller terrorister på ett närmast magiskt vis lyckas hacka sig in i våra centrala datorsystem och på så vis lyckas stänga ned hela länders elförsörjning, ordnar härdsmältor på kärnkraftverk, får bilar att krocka, orsakar finanskriser via börsmanipulationer, får kärnvapenrobotar att avfyras, etc. Allt detta skulle (kanske) vara möjligt i teorin, men det sätt på vilket det gestaltas är inte särskilt sannolikt.

Ett modernt samhälle kännetecknas av snabba processer och kostnadseffektivitet, men samtidigt också av den sårbarhet som följt i digitaliseringens spår – ett fenomen som även gäller i det privata livet. Den informationsförlust en privatperson idag kan råka ut för om han skulle förlora sin mobiltelefon eller innehållet på sina hårddiskar, motsvaras närmast av vad som skulle ske om hela hans hus hade brunnit ned i ett analogt och pappersbaserat tidevarv. Så självfallet kan vårt samhälle råka ut för skada, men det finns ändå skäl att rangordna våra fiender och se vilka konkreta hot de skulle kunna rikta mot oss.

En nivå handlar om icke-statliga aktörer. Här handlar det om allt från terroristgrupper, till kriminella nätverk, politiska aktivister och privata ”hackare”, drivna av personliga drivkrafter. Alla dessa grupper kan orsaka stor skada för såväl samhälle, som för enskilda, men det finns inget skäl att se deras cyberattacker som strategiska hot. Med förlov sagt besitter inte muslimska terrorgrupper den intellektuella och materiella kapacitet som fordras för ett fullskaligt cyberkrig riktat mot en modern nationalstat.

Snarare kan man kan konstatera att terroristernas våld över tid har blivit allt mer primitivt och atavistiskt. De västerländska underrättelsetjänsternas arbete och utökade säkerhetsrutiner på alla nivåer har på de flesta håll lett till svårigheter för våra fiender att ens framställa improviserade bomber. De aktioner som föredras av våra fiender handlar idag om att kapa slarvigt parkerade lastbilar eller angripa kvinnor med hjälp av knivar som går att köpa i vilken järnaffär som helst.

Den avancerade brottsligheten utgör ett systemhot, men däremot inte ett strategiskt hot mot en stat. Genom modern teknik kan kriminella grupper utföra bedrägerier och utpressning i stor skala, men brottslingar lever i samhället likt parasiter på ett värddjur, de vill förvisso berika sig själva, men inte till priset av samhällets fullständiga kollaps. Politiska aktivister och privata hackare lämnar alltid spår: de kan härja runt ett tag, men åker alltid fast förr eller senare.

Det är först när cyberkrigföringen kan bedrivas inom ramen för en nationalstats fulla kraft och styras av en medveten politisk och militär målsättning som vi kan tala om strategiska hot. Vi kommer senare i artikelserien att titta lite närmare på Stuxnet-angreppet mot det iranska kärnvapenprogrammet, som bär alla tecken på de resurser och den sofistikering vad gäller programvara och operationsmodus, som bara en eller flera länder i samverkan kan mobilisera. Stuxnet var dock en separat insats riktad mot ett konkret och väldefinierat mål, men när det gäller cyberkrigföring på längre sikt mellan stater, så kan man aldrig betrakta den som ett isolat. Den finns alltid där som en komponent i en hel palett av andra möjliga åtgärder, som sträcker sig från icke-militära aktiviteter av typen diplomati och påverkansoperationer, till fullskaligt krig. Denna glidande skala av insatser i skymningszonen mellan krig och fred för att befordra en stats intressen kallas hybridkrig och det är i detta sammanhang som man bör förstå cyberkrigföringen.

Hybridkrigföring uppstod som ett begrepp i kölvattnet efter Libanonkriget, 2006, för att analysera Hizbollahs framgångsrika motstånd mot den israeliska försvarsmakten. Det handlade här om att skickligt utnyttja medier, propaganda, opinionsbildning, public relations stunts gentemot lokalbefolkningen (samtidigt som man använde dem som mänskliga sköldar), tillsammans med småskalig krigföring av traditionellt snitt och terrorangrepp riktade mot den israeliska civilbefolkningen. Kriget slutade i en schack pattsituation, men detta räcker för en organisation av Hizbollahs typ i kamp mot en mer avancerad fiende: den behöver inte vinna, det räcker med att inte förlora – och det gjorde man inte heller. Begreppet hybridkrigföring försvann därefter från diskussionen för att nu återigen ha uppstått som ett begrepp för att analysera den ”extroverta” ryska säkerhetsdoktrin som vuxit fram under Putins ledning, framför allt efter annekteringen av Krim och stödet till separatisterna i östra Ukraina.

Hybridkrigföring är egentligen gammalt vin i nya läglar. Det handlar om hur en stat som inte besitter global hegemoni likväl skall kunna hävda sina intressen i värld där man är omgiven av starkare, men likväl obeslutsamma motståndare. Metoderna att möta detta eviga strategiska dilemma för en andrarangsmakt kallas nu hybridkrigföring på grund av de nya teknologiska komponenter som står sådana stater till buds. Modellen handlar om att sätta statsintresset i första rummet, och därefter skräddarsy vilka åtgärder man vidtar, utan att ta hänsyn om det handlar om militära eller icke-militära aktiviteter. Syftet är att undvika en militär konflikt med en starkare fiende (i Rysslands fall Förenta Staterna och Nato) som man omöjligen kan vinna.

De verktyg som finns i lådan handlar om klassiska diplomatiska påtryckningar, cyberangrepp, psykologisk krigföring och informationsoperationer i syfte att påverka almänna opinionen, ekonomisk krigföring och blockader. Militära åtgärder kan handla om stöd till separatister eller radikala oppositionsgrupper, insättande av irreguljära förband, så kallade ”frivilliga”, hemlig insats av egna specialstridskrafter för att slå ut fasta mål eller nyckelpersoner och i sista hand fullskaligt användande av konventionella militära förband. I fallet Ryssland handlar val av medel om vilka motståndare man har och vad man vill uppnå. I Georgien, 2006, användes samtliga ovanstående komponenter. Syftet var att förhindra Georgiens närmande till USA och EU, samt vingklippa landet på så sätt att det aldrig vågar föra en politik som skulle kunna gå på tvärs mot ryska intressen.

Vid annekteringen av Krim, 2014, lyckades man nå sina mål utan att sätta in reguljära förband. I östra Ukraina har man inte heller gått in officiellt med reguljära truppstyrkor, men något sådant kan mycket väl ske om rebellerna skulle lyckas ta kontrollen över hela oblasterna Donetsk och Luhansk och utropa dem till självständiga stater som begär ryskt beskydd. Nu verkar ryssarna med irreguljära förband och specialstridskrafter med omärkta uniformer (så kallade ”små gröna män”, eller ”artigt folk”). Syftet är givetvis att ge den ryska regeringen möjlighet att förneka direkt inblandning och på så vis spela på obeslutsamheten i väst mot att eskalera konflikten på så sätt att Nato självt skulle bli inblandat. Natoländerna får här ett legitimt skäl att inte göra någonting, till dess man står inför fait accompli.

Även i fallet Ukraina vill Ryssland förmodligen nå en liknande situation som med Georgien. Man vill förvandla landet till en buffertstat mot ett upplevt hot från Nato. Ukraina behöver förvisso inte infogas i sin helhet i det ryska väldet, det räcker med att landet fungerar som en lydstat vars utrikespolitik inte skulle kunna hota ryska intressen.

I övriga delar av Nord-, Öst- och Centraleuropa går man givetvis inte in med trupp, men man befordrar sina intressen på annat sätt. I fallet Sverige handlar det om att förhindra ett svenskt medlemskap i Nato. Mot oss sker hybridkrigföringen i med icke-militära medel. Det handlar om diplomati, informationsoperationer, cyberangrepp i syfte att testa vår förmåga, stressa våra system, och inhämta information. Det är i detta ljus man också skall se den aggressiva ryska övningsverksamheten och beredskapskontrollerna av de kärnvapenbeväpnade styrkorna i vår absoluta närhet. I mångt och mycket handlar det om att forma den svenska opinionen i önskvärd riktning. Den svenska skepsisen mot ett Natomedlemskap tjänar givetvis de ryska intressena väl, liksom svenska mediers decenniegamla vana att framställa USA som en lika god kålsupare som grannen i öster. Regeringens okloka ambition att som enda västland skriva på FN-förbudet mot kärnvapen hade naturligtvis varit en gudaskänk för Putin, eftersom det effektivt hade förhindrat Nato att skrida till vårt försvar i händelse av krigsfara. Till regeringen Löfvéns heder skall man dock säga att den vaknade upp i elfte timmen och nu har placerat den av utrikesministern så emotsedda ratificeringen av FN-avtalet i historiens kanske längsta långbänk.

Det är inom denna vidare kontext av hybridkrigföring som pågår på samtliga nivåer som cyberkriget måste förstås. I ett par kommande artiklar kommer vi alltså att titta på cybernetisk krigföring historiskt, samt vilka specifika aktiviteter som riktas mot Sverige från vad som kan misstänkas vara främmande makt, samt vad vårt land gör för att försvara sig.

 

Erik van der Heeg

Foto: HonestReporting.com

Kommentarer

Innehållet som publiceras på Ledarsidorna.se omfattas av det regelverk som Myndigheten för Radio och TV för var tid beslutar om.
Detta inkluderar inte kommentarsfältet. Du som kommenterar är helt ansvarig för det du skriver i kommentatorsfältet. Dina kommentarer faller under ditt eget ansvar.