Cybernetisk krigföring (2) – utvecklingen av stridsrummet

Informationskrig: brittiska soldater förbereder ballonger för att släppa flygblad över tyska linjer, 1918. Foto: MoD
  • Onsdag 18 Okt 2017 2017-10-18
E-post 0

Carl von Clausewitz, den preussiske militärteoretikern, sade i en känd sentens i sin banbrytande skrift, ”Vom Kriege” (1834), att ”kriget är politikens fortsättning med andra medel”; kanske skulle man kunna säga att den cybernetiska krigföringen är det konventionella krigets fortsättning med andra medel.

Vi har här att göra med en typ av krigföring som inte syns ute i det geografiska rummet, som i stället för krut, kulor och kanoner består av abstrakta formler, ettor och nollor, och som på ett egendomligt sätt saknar klara frontlinjer. Här verkar heller inget blod spillas, och vilka som är offer eller förövare tycks också mycket svårt att skönja.

Dock är just det senare förvisso en sanning med modifikation: såväl förövare som offer förekommer, men eftersom företeelsen till själva sin natur är så höljd i hemlighetsmakeri är det svårt att göra sig något entydigt begrepp av hur verksamheten bedrivs, framför allt när nationalstater är inblandade.

Att fråga personer i officiell kapacitet är lite grann som att fråga representanter för olika länders underrättelsetjänster huruvida deras regeringar bedriver spioneri och på vilket sätt. Det handlar här om verksamheter som man av naturliga skäl inte vill skall komma till allmänhetens kännedom och man vill heller inte – genom att ens förneka verksamheten – bidra till att sprida förståelse om vilka metoder man har.

Cyberangrepp kan bedrivas av flera olika aktörer, men i dagsläget finns det bara en typ av aktör som kan utföra operationer som är att betrakta som strategiska hot – nämligen nationalstater. Kriminella organisationer, privatpersoner (”hackare”), politiska aktivister, och terrorister har alla möjlighet att använda modern informationsteknologi för att främja sina mål, men vad de lyckas med är på sin höjd att skapa kostsamma irritationsmoment. Inte ens i länder i Tredje världen kan dessa aktörer enbart med hjälp av teknologiska medel ta kontrollen över en hel stat. Till detta krävs mer handfasta och gammaldags metoder: män och vapen.

Vad kan då en stat göra? Hur använder man teknologier för att främja sina egna intressen? Detta kan ske på olika sätt – och endast fantasin och ekonomin tycks här sätta gränser. Själva begreppet ”cyberkrig” – Cyber war – lär för första gången ha förekommit i en vetenskaplig artikel kallad The Cyber War is Coming! av John Arquilla och David Ronfeldt, som publicerades av The Rand Corporation, 1993, även om begrepp som ”informationskrig” och ”informationsoperationer” kan spåras till Första världskriget och då refererade till spridande av desinformation.

De enklaste formerna av cyberangrepp handlar definitionsmässigt om diverse attacker mot datorstödda kommunikationsnätverk för att lamslå motståndarens förbindelselinjer – i den fysiska verkligheten skulle detta kunna motsvaras av att man klipper av en telefontråd eller slår ut en centralt placerad växel.

Mer komplicerade angrepp kan rikta sig mot kontrollen över specifika datorsystem. Och omvänt handlar det givetvis om att försvara egna nätverk mot angrepp för att skydda command-and-control-funktioner. Ett exempel på ett framgångsrikt cyberangrepp av en nationalstat riktat mot en annan ägde rum 2007 då estländska regerings- och myndighetsfunktioner slogs ut genom koncentrerade Distributed Denial-of-Service-angrepp (DDoS). Bland annat lamslogs Estlands banksystem, liksom 112-numret, samt datorsystem kopplade till sjukhusvård och energiförsörjning.

I det ovanstående handlar det om angrepp riktade mot motståndarens infrastruktur, men angrepp kan även ta formen av ett informationskrig riktat mot en annan stat i form av mer immateriella destabiliseringsåtgärder, där det är motståndarens civilbefolkning som befinner sig i hårkorset. Här handlar det om spridande av falska och vinklade nyheter med syfte att påverka den allmänna opinionen i en viss riktning. Det finns en rad exempel på detta, där de mest kända är de så kallade ”trollfabrikerna” knutna till den ryska statsmakten. Här lär det bland annat handla om en stor mängd personer som arbetar med att under falska identiteter sprida Kreml-vänlig propaganda i diverse kommentarsfält runt om i världen.

Frågan är dock om just denna typ av aktiviteter någonsin har lyckats med sina syften. Det är förvisso sant att Ryssland arbetar för att utså misstroende bland den svenska befolkningen mot ett Natomedlemskap, men troligen hade detta funnits ändå, oavsett ryska interventioner. Den ryska linjen kan räkna med stöd från stora grupper av personer på det politiska spektrumets ytterkanter, som gör Putins jobb, utan att på något vis vara anställda och inkassera så mycket som en krona.

Generellt har det alltid funnits det en övertro på vad propaganda kan spela för roll egentligen, såväl på inrikes som utrikes plan. I tidigare krig brukade flygblad släppas ned för att påverka befolkningen, men det finns mig veterligt inte ett enda exempel på att dylika operationer någonsin haft mer än marginell effekt. Förmodligen handlar det om samma sak här.

Andra typer av cyberkrigföring omfattar klassiskt spionage: att tränga in i databaser och tilltvinga sig insyn i kommunikation. Andra metoder, som har släktskap med propaganda och spridande av falska uppgifter handlar om så kallad ”defacement”, nämligen att skapa falska hemsidor, eller ändra informationen i redan befintliga sådana. Installation av falsk mjukvara, eller komprometterad hårdvara är en annan metod, så att motståndarens system inte fungerar på ett optimalt sätt eller till och med kan låta sig fjärrstyras. Andra metoder är överbelastningsattacker, med syfte att få system att fungera sämre eller i sista hand slås ut helt. Utifrån ett militärt perspektiv räknas även klassiska fysiska angrepp in i cyberkrigföringen och handlar då om rent sabotage av hårdvara, såsom antenner, kablar eller satellitförbindelser.

Här utgörs det yttersta vapnet av kärnvapen som kan detoneras på hög höjd i syfte att generera elektromagnetiska pulser, i syfte att slå ut all oskyddad elektronik över stora områden. Denna metod ingår med all säkerhet i den sovjetiska doktrin som övertagits av dagens Ryssland och kan med fördel användas mot en högteknologisk motståndare som själv inte besitter eller ingår i en allians som förfogar över egna kärnvapen, likt Sverige eller Finland.

På ett strategiskt plan handlar cyberkrigföring om att i största möjliga utsträckning kunna kompromettera motståndarens så kallade ”C4SIR” (command and control, communications, computers, intelligence, surveillance, and reconnaissance), det vill säga militärens instrument för att skaffa sig en total lägesbild i händelse av kris eller krig, i syfte att hindra den politiska ledningen att fatta beslut och få militära myndigheter att implementera dem. I och med detta har alltså ytterligare en dimension fogats till det tredimensionella slagfältet eller krigsskådeplatsen. Man talar ibland om att det moderna kriget utspelar sig i ett generellt ”stridsrum” och med det inbegriper man förutom geografiska platser till lands, till sjöss och i luften, även världsrymden och cyberspace.

Hur ter sig då ett sådant stridsrum i praktiken och hur förhåller sig de olika dimensionerna till varandra? Det var under Kosovokriget, 1999, som det för första gången blev relevant att använda sig av detta begrepp, eftersom båda sidor, Serbien, respektive Nato, på olika sätt begagnade sig av stridsmedel baserade på informatik. Här var givetvis Nato-sidan helt överlägsen, och såväl ledning som kontroll av krigsutvecklingen skedde via satellitbaserade system och globala kommunikationsnätverk.

Nato lyckades bland annat störa och manipulera det serbiska luftvärnet genom högfrekvent mikrovågsstrålning, slå ut det serbiska telefonsystemet, samt sabotera och i vissa fall tömma de ryska, grekiska och cypriotiska bankkonton som disponerades av den serbiske presidenten Slobodan Milosevic. Serberna lyckades, å sin sida störa ut vissa Nato-servrar och kunde även avlyssna okrypterad kommunikation på fiendesidan. Efter bombningen av den kinesiska ambassaden i Belgrad, blandade sig statsunderstödda kinesiska hackers i leken, som angrep websidor, skickade virus via e-post och spred anti-västlig propaganda. Man lyckades allvarligt störa verksamheten hos Förenta Staternas energidepartement och – av oklar anledning – USA:s parkförvaltning. Den största fjädern i hatten var här angreppet på Vita Husets websida, som tvingades ligga nere under tre dagar.

Sedan Kosovokriget följer cyberkrigföringen i stora drag mallen från Kosovokriget: en intensiv fas strax innan själva utbrottet av konventionella stridshandlingar, samt därefter som ett viktigt komplement. I nästa del av serien om cybernetisk krigföring kommer vi att titta lite vidare på renodlade cyberangrepp, där fysiska stridshandlingar kommer att utgöra komplementära funktioner och informatiken rycker in i centrum. Det handlar om operation Olympic Games – i dagligt tal Stuxnet, som riktades mot Irans kärnvapenprogram.

 

Erik van der Heeg

 

 

Innehållet som publiceras på Ledarsidorna.se omfattas av grundlagsskydd. Detta inkluderar inte kommentarsfältet. Du som kommenterar är helt ansvarig för det du skriver.

Mer från Ledarsidorna.se