Flera aktiva på nätet har rapporterat in vad som man uppfattar som och skulle kunna kalla systematiska informationsangrepp. En som reagerat är Lars Wilderäng med bloggen Cornucopia där inlägg om Ryssland resulterar i många märkliga kommentarer. Cornucopia är med råge Sveriges mest besökta blogg om politik och samhälle så det är naturligtvis en tacksam kanal. Även utomlands har man gjort liknande iakttagelser. John Schindler, ofta anlitad säkerhetspolitisk analytiker och filosofie doktor vid US Naval War College, rapporterar om att personer som diskuterar rysk propaganda blir hårt angripna på nätet. Här nedan följer ett gästinlägg med svenska iakttagelser av en annan sort från andra delar av nätet. Huruvida nedanstående är ett exempel ur den pågående striden i informationsdomänen är för betraktaren att bedöma. Att företeelsen existerar är dock något man bör reflektera över.
Internet är idag vår största källa till hur sanningen ska formas och därmed. Krig vinns inte på slagfältet utan i form av att man "enas" om en gemensam bild om vem som har vunnit. I denna föreställning är militära förband och mer kinetiska strider endast en del av den övergripande föreställningen som ska forma sanningen. Är då de rent militära aspekterna av maktutövning i internationella relationer överspelade? Nej, ju bättre skådespelare och ju bättre regisserad föreställning, desto större sannolikhet för att den blir väl mottagen av publiken.
Wiseman
–––––––––––––––––––––––––––––––––––––––––––––––
Modern IT-inom psyops
Spam-bots är ett gissel på alla hemsidor där användare kan registrera eget innehåll. Marknadsförare för tvivelaktiga affärer har helt enkelt kommit fram till att det finns ekonomiska incitament som är tillräckligt stora för att det ska vara värt att dedikerade servrar med script som aktivt söker upp hemsidor och försöker överlista spamskyddet i syfte att sprida reklam.
För sidor av stort intresse kan det till och med vara relevant att hyra professionella spammare som anpassar informationen i syfte att generera innehåll som är tillräckligt relevant för att det inte ens med manuell moderation ska vara helt enkelt att klassificera innehållet som spam. Något vi bland annat sett på Cornucopias blogg som verkar attrahera en publik som är av intresse för ryska psyops-operationer.
Nedanför har vi ett annat mer tydligt exempel som jag själv råkat ut för och som tydligt visar hur gränsen mellan kommersiellt spam och psyops har suddats ut. Användaren "Krishna" har som ni ser registrerat sig på forumet i syfte att sprida ett inlägg där vederbörande utger sig för att vara en en Polska tulltjänsteman som önskar sprida information om nazisterna i Ukraina.
Hi everyone!
I'm a custom officer in Poland working on border with Ukraine. Since this year began I've seen many kinds of people. But last month had been really busy. There occurred to be a lot of European supporters of new Ukrainian govt eager to defend them with deadly force. Too many of them are going through Poland.
I saw German neo-Nazis, and Polish Falange, and even fighters of British National Party. Yesterday a group of Latvians going through routing from Lithuania passed. They were right after their annual SS legionnaire march and were very inspired, singing old German songs of the Third Reich times and waving flags of Latvian 15th Division of the Waffen-SS.
Part of the weapons we had to confiscate as illegal. So that those valiant husky-fellows showed hackles with our security. And another ones also gave us a lot of work to legalize them.
And we have such rush work every time such nationalist fighters cross the border. I think that there are already more European neo-Nazis in Kiev than locals. If it would be blown up Europe would become much cleaner from ultranationalist mud.
Sannolikheten för att en polsk tulltjänsteman ska känna ett genuint intresse för att sprida den här typen av information på ett spelforum känns som mycket låg och därför valde jag att undersöka IP-adressen som användaren nyttjat. Mycket riktigt verkar inlägget ha gjorts via en server eller en proxy-server som normalt hyrs ut till spammare som vill sprida sina budskap och kringå IP-blockeringar.
Att köpa tillgång till proxies är inte gratis och även om det inte är dyrt så visar det tydligt att det finns pro-ryska intressen som är villiga att betala för felaktig informationsspridning på internetforum för ungdomar i övre tonåren med intresse för historiebaserade datorspel.
Askträdet
Gästinlägg: Modern IT-inom psyops
Det sårbara samhället
I takt med vårt samhälles allt större användande av högteknologi och IT-lösningar blir det alltmer sårbart på sätt som vi tidigare aldrig kunnat föreställa oss.
Nu senast manifesteras detta i apotekens datorproblem där resultatet nu är att till följd av ett förhållandevis litet fel hos datorsystemsleverantören kan folk inte få ut sina ibland livsviktiga mediciner. De senaste åren har vi sett ett antal exempel på vad som händer när grävmaskiner av misstag förstör en mindre lämpligt lagd stomme i det svenska bredbandsnätet, resultaten av mindre bränder i centraler hos mobilitelefonoperatörerna och därtill en rad andra problem som när åskan slår möjligheterna att betala med kort. I så gott som samtliga fall har problemen orsakats oavsiktligt. Men vad skulle hända om någon på allvar skulle vilja skada samhället?
Hittills har utvecklingen inte riktigt nått dit, men det är bara en tidsfråga. För bara några dagar sedan avslöjades det att hackare under en månads tid haft kontroll över ett amerikanskt vattenreningsverk, som tur var utan att ställa till med någon större skada. Härom året skapade det israeliska Stuxnetviruset stor oreda inom det iranska kärnanrikningsprogrammet och enligt nya uppgifter ska ett liknande cyberangrepp mot Iran ha orsakat den explosion som dödade bl a chefen för det iranska missilprogrammet. Huruvida detta stämmer, eller bara utgör iransk propaganda, lär visa sig med tiden liksom det gjorde med Stuxnet.
I samband med Irakkriget lär USA ha övervägt ett storskaligt cyberangrepp på Irak som ett inledande slag. En anledning till att detta inte genomfördes var att följderna av ett angrepp innefattande bl a datorvirus var svåröverblickbara och att ett angrepp skulle ha kunnat påverka världens ekonomiska system. Ett angrepp mot de datorsystem som idag är grunden för världens ekonomiska system, skulle snabbt sända tillbaka samhället hundratals år och skapa ett fullständigt kaos när värden för biljoner skulle gå upp i rök.
Inom försvarsområdet vill man nog inte ens tänka på vilken enorm "kritisk sårbarhet" det innebär när man nu går över till ett enda stort datorsystem för personaluppföljning, ekonomi, logistik och mycket mera. Vad händer den dagen system PRIO går off-line till följd av ett IT-angrepp eller något mer oskyldigt infrastrukturellt problem? Precis som hos apoteken lär den viktiga informationen inte regelbundet skrivas ut i tjocka luntor att användas som backup då systemet av olika anledningar ligger nere. Termen "svart svan" är ofta nog så träffande inom IT-området.
På Newsmill skrev socialdemokraternas Peter Hultqvist och Roza Güclü i förra veckan om behovet av ett svenskt IT-försvar när nu samhällets sårbarhet är så stor. De har fullständigt rätt i detta, men funktionen finns redan hos Myndigheten för Samhällsskydd och Beredskap, samt hos Försvarsmakten. MSB står för det allmänna, medan Försvarsmaktens IT-försvar endast sköter försvaret av militär infrastruktur. En märklig uppdelning som kanske känns igen från uppgiftsdelningen mellan polis och militär efter Ådalen. Ett storskaligt IT-angrepp lär dock inte gå att kategorisera i en rent civil eller militär del, utan lär få efterverkningar inom bägge områdena.
Diskussionen blir också något naiv när man hela tiden talar om IT-"försvar", eftersom cyberkrigföring i högsta grad är en offensiv förmåga, där så gott som alla spel och övningar inom området visat att anfallaren alltid segrar. Av den anledningen och med bakgrund i vårt ständigt minskande ekonomiska utrymme i försvarsbudgeten, finns det all anledning att se över även en offensiv förmåga inom området. Även ett litet land med begränsade övriga resurser kan ha stor förmåga inom cyberarenan, vilket ger stora möjligheter att bemöta ett mer konventionellt angrepp på asymmetriskt sätt, men med stor verkan. Tyvärr är "offensiv förmåga" ett begrepp som svenska politiker aldrig vill beröra. Redan tidigare har vilda tankar yttrats om en ny form av värnplikt som ger staten möjlighet att krigsplacera datorkraft, liksom man förr i världen t ex krigsplacerade privatpersoners Volvo 245, traktorer och liknande. Med tanke på FRA-lagens bemötande lär något sådant aldrig bli aktuellt.
Världens stormakter har idag såväl genom handling som retorik deklarerat vilken förmåga man besitter och avser utveckla inom cyberkrigföringen. Vad värre är att även utomstatliga aktörer idag snabbt kan skaffa sig förmåga att genomföra stora aktioner inom cyberområdet. Höstens exempel är talande där hackergruppen Anonymous lyckades med något som ingen statlig aktör någonsin lyckats med, nämligen att få de mexikanska knarkkartellerna att ge efter om mediauppgifterna stämmer. Genom relativt osynliga virusangrepp kan privatpersoners datorer tas över för att ingå i massiva cyberattacker, vilket i viss mån även använts av statliga aktörer i aktiv krigföring.
Tyvärr råder förmodligen alltför stor turbulens inom andra delar av försvarspolitiken för att den ska vara mer aktuell att ta tag i. Frågan är därtill alldeles för obskyr tills dess att något allvarligt inträffar som berör Sverige, trots alla exempel vi har sett i Estland, Georgien, Iran och även USA.
SvD, DN, SR om apoteksproblemen
Tweet
söndag 27 november 2011 av Wiseman · 6 kommentarer
"Something's going on ..."
Majoriteten av alla större amerikanska UAV:er styrs från flygbasen Creech i Nevada USA. Från Creech AFB styrs de Predators, Reapers och Global Hawks som till hör amerikanska försvarsmakten och som ständigt flyger över Afghanistna, Irak, Libyen och ett antal andra platser.
I fredags var tidskriften Wired och dess försvarsblogg Danger Room först ut med att berätta att basens operatörsstationer infekterats med ett datorvirus. Det är illa nog i sig, men viruset visade sig dessutom vara så svårrensat att det enda som hittills har fungerat har varit att "wipa" hela datorer med filöverskrivningsprogramvaran BCWipe.
Enligt Danger Rooms uppgifter och Reuters har inte viruset hittills orsakat någon direkt skada under de två veckor som gått sedan det upptäcktes, men man misstänker att det är en keylogger, dvs ett program som lagrar tangenttryckningar och andra styrkommandon till datorn.
Händelsen visar på några av farorna med dagens högt datoriserade militära organisation. Minnet av Stuxnet lever fortfarande och tanken på att en aktör skulle kunna klippa förbindelsen till UAV:er vid lämpligt tillfälle är obehaglig. Då kan man fortfarande skatta sig lycklig att det finns en människa i systemet som ger UAV:n order om vad det ska göra och att det inte är ett ett självständigt system som fattar egna insatsbeslut.
I Försvarsmakten hanteras information med olika säkerhetsklasser i olika datorsystem, var för sig slutna. Det ställer till en hel del när det gäller arbetsmetodik, effektivitet och tiden för att få något gjort. Ändå är det starkt skydd mot just virus och även intrång. Frågan är ändå om inte ett systems användarovänlighet när man är i tidsbrist gör det än troligare att människor genar och struntar i reglerna och därigenom blottar systemet. Användande av USB-minnen där sådana egentligen inte ska användas är en känd orsak och diskuteras även som orsak till angreppet på Creech AFB. Samtidigt är det ingen mening att skydda informationen om det gör att man själv inte kan använda den.
Man kan även förundras över att Danger Room har fått tag i nyheten om virusangreppet. Normalt är detta något som man verkligen vill hålla hemligt eftersom man annars ger en kvittens till angriparen på vilken effekt angreppet har fått.
Nedanstående kommentar på Danger Room ger onekligen en möjlig orsak till virusangreppet:
"The big problem is that the drones keep ordering refueling boom enlargement kits, and four of them tried to fly to Nigeria to collect on a half-million gallons of jet fuel that was left there by a former Minister of Aviation."
Svd, DN
Tweet
lördag 8 oktober 2011 av Wiseman · 3 kommentarer
Stuxnet och Israel (uppdaterad 10/8 07.40)
Der Spiegel har nu också en mycket intressant artikel om viruset Stuxnet och mer bestämt den israeliska inblandningen i viruset. Redan en tidigare artikel i somras i Wired beskrev ingående hur viruset designats och framförallt hur anti-virusanalytiker plockade isär det för att se hur det fungerade. I Wireds artikel nämndes att virusskaparna förmodligen hade glömt koddelar som hade syftningar mot judeförföljelser och judisk historia i Iran.
I Der Spiegels artikel gräver man djupare i det israeliska spåret och hävdar att Mossad låg bakom viruset, vilket inte alls är särskilt otroligt. Israel har alltid varit långt framme i cyberarenan och vid anfallet mot en syrisk kärnanläggning 2007 misstänks man ha använt sig av ett slags cyberangrepp för att störa ut det syriska luftvärnet. Detta skapade viss oro i Ryssland då luftvärnssystemen i fråga är bland de bästa landet levererar.
Tack till brigadgeneral Harri Ohra-Aho, finska försvarsmakten, för tipset på Twitter om Der Spiegels artikel, samt den som publicerade den ursprunglia tweeten.
Uppdatering 10/8: Informativ film från australiensisk tv som förklarar Stuxnet. Tack till "Von Reaktor"!
Cyberprecisionsvapen
Wired hade härom dagen en mycket intressant artikel om viruset Stuxnet. I artikeln beskrivs hur Stuxnet användes för angripa enbart Irans urananrikningsprogram och hur ett antal ingenjörer på Symantec sedan plockade isär och analyserade viruset och upptäckte hur avancerat och specialiserat det var.
Till skillnad från andra virus var Stuxnet enbart inriktat på att angripa en viss typ av datorer med en viss kringutrustning i ett speciellt antal. De enda kontakterna med internet var för att avlägga rapporter och ta emot uppdateringar - inte för att användas för spridning. Infektionen skedde istället genom att infekterade USB-minnen användes i datornätverk, varvid den skadliga koden laddades in i Windows. Massor av datorer världen över smittades av Stuxnet, men det var endast i den avsedda datormiljön som viruset verkade och där genom att överbelasta de urananrikningscentrifuger som användes av det iranska kärnvapenprogrammet.
Metoden att använda USB-minnen som bärare är synnerligen effektiv mot känsliga nätverk, eftersom dessa ofta inte är anslutna till internet och möjliggör intrång utifrån. Genom spridning av lämpliga USB-minnen på en viss geografisk plats kan man också i högre grad styra angreppet. På Folk & Försvars rikskonferens i Sälen för ett halvår sedan, beskrevs hur FOI gjort ett test mot SJ med infekterade USB-minnen där målet var att penetrera SJ:s "hemliga" (hemlig som i säkerhetsklassning) datorsystem. Ett antal infekterade USB-minnen tappades på gatan i närheten av SJ:s huvudkontor. Den skadliga koden bestod i att ett mail skickades till MSB för att rapportera vilken dator det kom ifrån. Ett antal av USB-minnena kom sedan att infektera målet när blåögd SJ-personal som hittat USB-minnena stoppade in dem i det hemliga datornätverket.
Lärdomen är återigen att ett upphittat USB-minne aldrig får anslutas till en dator eller ett nätverk med känslig information. Det bör alltid "kontrolleras" i en separat dator, annars kan det gå som för SJ eller det iranska kärnvapenprogrammet.
Därutöver kan man nämna att det heller inte är så märkligt att många av de militära datorsystemen bygger på Linux. För användaren kan det tyckas krångligt med Linux istället för det bekanta Windows, men fördelen är dels att Linux är betydligt mindre angripet av virus, men framförallt att Linux har helt öppen källkod vilket möjliggör för användaren/tillverkaren att kontrollera koden efter ovälkomna bakdörrar och läckor innan operativsystemet tas i användning på den avsedda utrustningen.
Stuxnet, liksom cyberangreppen på Estland och Georgien, ger en försmak av hur nästa generation av krigföring kommer att genomföras. Ej endast på marken, till sjöss och i luften, utan nu lämnar man även den traditionella telekrigsarenan för att återigen flytta in kriget i det civila samhället och dess datorsystem för betalningar, elproduktion, kommunikationer etc. I bästa fall används precisionsvapen liknande Stuxnet. I värsta fall är det ett totalangrepp som helt stänger ner ett land och kanske mer än så. Låt hoppas att den svenska beredskapen är god. Cyberkrigföringen lär vara här för att stanna.
Läs även FOI:s kommentarer om Stuxnet
Cyberhotet uppmärksammas i Sälen (uppdaterat 16/1 16.00)
Sveriges EU-kommissionär Cecilia Malmström tjuvstartar sitt anförande i Sälen med en debattartikel i DN om behovet av ett samordnat IT-försvar mellan NATO och EU. Just IT-försvar och cyberkrigföring är ett starkt tema vid årets Sälenkonferens, vilket är att välkomna då det är ett område inom vilket ansträngningarna måste ökas. Med start igår började t o m försvarsminister Sten Tolgfors erkänna att EU-länderna hanterar sina försvarsgarantier genom NATO, så behov av samordning mellan NATO och EU föreligger för svensk del om vi inte går med i NATO.
Precis som Malmström skriver är cyberarenan överskridande de klassiska territoriella gränserna. Jag vill därför hänvisa till mitt förra inlägg i ämnet avseende vilka enorma risker och möjligheter detta erbjuder inom krigföringen, liksom Johan Sigholms artikel hos Folk & Försvar. Vad Malmström i övrigt inte nämner är det enorma underrättelsearbete som bedrivs inom cyberarenan. Nu senast under hösten utsattes Saab för mycket omfattande intrångsförsök och USA har flera gånger råkat ut för stölder av omfattande mängder material rörande känsliga vapen- och materielsystem. Hur mycket av J-20 är inhemsk forskning, kan man fråga sig. Helt klart är det så att ytterligare och omfattande ansträngningar krävs på området. Det återstår att se vad inriktningen blir budgetunderlag 2012 från Försvarsmakten, men i 2011 års version avsåg man skjuta förmågeutvecklingen på framtiden.
Uppdatering 16.00: MUST:s syn på cyberhotet.
söndag 16 januari 2011 av Wiseman · 0 kommentarer
"Sweden is a central European communications hub"
Kungliga Krigvetenskapsakademins blogg Försvar och Säkerhet tar idag upp ämnet cyberkrigföring med anledning av att DN i en artikel uppmärksammar att USA anser att Sverige är en viktig spelare inom området. Bl a utvisar ett av de dokument med amerikansk ambassadtrafik som Wikileaks har släppt att USA ser Teliasoneras Östersjökablar som varande mycket skyddsvärda.
F&S konstaterar att det går lite trögt för svenska myndigheter inom områdena cyberkrigföring/IT-försvar.
"Först måste det nog hända något där den nuvarande IT-säkerheten inte räcker till."
Det är en analys som delas. Utvecklingen inom området går blixtsnabbt och nu gäller det att inte ligga på latsidan för då blir man ohjälpligt ifrånsprungen. Vad vi idag upplever är skapandet av en ny stridsarena, på samma sätt som man för 100 år sedan började erövra även luftarenan för krigföring. Cyberarenan erbjuder samma gränslöshet som rymdarenan, vilken man snabbt insåg skulle möjliggöra enorma kringgångar och storanfall på djupet med framförallt kärnvapen och lasersystem. Detta gjorde att rymdarenan snabbt reglerades av internationella konventioner och avrustades innan en rustning ens påbörjats. Detta kommer inte att vara möjligt på samma sätt med cyberarenan, då datorer idag är något av var mans egendom till skillnad från rymdfärder och kärnvapen.
Samhällets stora datoranvändande som underlättat livet för miljarder människor har också blivit ett datorberoende i form av en enorm kritisk sårbarhet. I och med ett samhälles fullständiga beroende av IT är det inte otroligt att vi snart talar om "first strike" och "mutually assured destruction" även inom detta område.
För svensk del är cyberkrigföringen ett område att satsa på. Naturligtvis först och främst i form av skydd eftersom IT är ett veritabelt smörgåsbord för icke-statliga aktörer, men därför också för att området kan erbjuda ett litet land som Sverige möjlighet att retaliera på djupet hos en eventuell motståndare. Sverige är ett av världens mest "IT-fierade" länder med en mycket hög grad av uppkoppling och datortäthet. Grundförutsättningar är alltså mycket goda för att vi ska kunna vara bland de första att kliva på tåget. Det är därför mycket glädjande att läsa att cyberarenan kommer att beredas stort utrymme vid årets upplaga av Folk & Försvars Sälenkonferens.
Cyberkrigföringen kommer att utvecklas till att vara den asymmetriska krigföringens kärna. Den amerikanske general som drev USA:s ansträngningar inom området för ca tio år sedan uttryckte en vision om att om några decennier kommer krig förhoppningsvis utkämpas i en datorhall i Génève utan mänskliga förluster. Det är inte helt omöjligt att tiden ger honom rätt.
(Inlägget utvecklat ur min kommentar på F&S)
söndag 2 januari 2011 av Wiseman · 7 kommentarer
Inget att satsa på? (uppdaterat (8/8 08.55)
SvD skriver idag om en kommande amerikansk storövning i cyberkrigföring där även Sverige bjudits in att deltaga. (Även Expressen, DN och Aftonbladet)
Cyberkrigföring är med all sannolikhet nästa stora militära omställning, på samma sätt som stridsvagnen, flygplanet och ubåten en gång var. Det erbjuder en helt ny angreppspunkt på motståndaren och historien visar tydligt att de stater som inte utvecklar ett försvar inom nya områden, går det illa för i händelse av krig. Cyberkrigföring erbjuder möjlighet som att slå ut motståndarens bankväsende, börs, tele- och internetförbindelser, elförsörjning och liknande. Det medför snabbt kaos i samhället. Vad som gör cyberkrigföring än allvarligare är att det i likhet med terrorism ej endast är en krigföring reserverad för statliga aktörer.
Hittills har vi endast skådat början av cyberkrigföringen. Mycket av den lär pågå dagligdags i skymundan, när statligt anställda hackers ger sig på andra staters försvarsindustri och försvarsmakter. Krisen kring flytten av den sovjetiska soldatstatyn i Estland och Georgienkriget är de mest omfattande och kända attackerna på ett annat land genom cyberkrigföring. Vid båda tillfällen blev Estland respektive Georgien hårt attackerade och ländernas tillgångar till internet stryptes effektivt. Vad värre var är att enormt många datoranvändare i västvärlden medverkade till angreppen genom att deras datorer smittats med virus som lät ryska hackers använda datorerna till angreppen.
Cyberkrigföringen erbjuder även små stater att effektivt och med relativt liten insats påverka ett betydligt större motståndarland på andra sidan Jorden. Som jämförelse kan nämnas att USA tillmäter cyberkrigföringen så stor vikt att man nu inrättat en nytt kommando, US Cyber Command (USCYBERCOM).
För svensk del skulle ökade satsningar på just cyberkrigföring ge Sverige möjligheten att slå tillbaka mot en betydligt större angripare och mot dennes kritiska infrastruktur. Cyberkrigföring kommer aldrig att ersätta den traditionella väpnade striden, på samma sätt som en stridsvagn aldrig har kunnat ersätta en infanterist, men det är bara att acceptera att krig i framtiden kommer att föras på fler arenor än till sjöss, på marken, i luften.
Läser man Försvarsmaktens budgetunderlag för 2011, BU 2011, tas man dock snabbt ifrån illusioner om att vikten av förmåga till cyberkrigföring har uppfattats. I Försvarsmaktens budgetunderlag för 2011 läser man under mål och inriktning för lednings- och underrättelseförband:
"Telekrigbataljon och PSYOPS-pluton inriktas mot att i första hand stödja internationella operationer. ITF med CERT inriktas mot nationella behov, utvecklingen senareläggs." (IT-försvar med Computer Emergency Response Team)
Går man tillbaka till BU 2010 ser man att ordalydelsen var exakt densamma även där.
Georgienkriget föranledde ett lappkast i svenska försvarspolitik med Alliansen i spetsen. Från att tidigare ha talat om stora nerdragningar, ökade man åter försvarsbudgeten något (det lär bli nerläggningar i alla fall efter valet) och försvarsminister Sten Tolgfors började med sitt mantra att man nu kunde se hur krig kunde vara över på endast några dagar, vilket föranledde en stor omställning av det svenska försvaret att ha en hög beredskap över tiden.
Den andra läxan, hur Ryssland genom cyberkrigföring lyckades stänga ner det georgiska samhällets kommunikation med omvärlden, gick tydligen helt förbi, trots att samma sak skett i Estland året innan.
Med medias rapporter om organisationen Ofogs protester och aktioner mot svenska samövning med USA i övre Norrland, frågar man sig också hur Ofog ska kunna stoppa och protestera mot en av övning av det här slaget.
Uppdatering 15.00: Föga förvånande vänder sig (v), men även (mp) mot att Sverige övar cyberförsvar med USA
Uppdatering 8/8 08.55: Försvarsminister Sten Tolgfors omtalar att Sverige utsatts för en rad IT-attacker under EU-ordförandeskapet, vilka fortsatt även efter ordförandeskapet. Han vill se fler övningar och ett ökat samarbete med NATO på området. Därtill vill han tillsätta en omfattande IT-säkerhetsutredning.
lördag 7 augusti 2010 av Wiseman · 23 kommentarer
Smickrande
Under några timmar igår kväll kom jag inte på bloggen. När adressen skrivits in möttes jag av ett meddelande från Google i stil med att mina anslutningsförsök kategoriserades som angrepp mot Google och därför blockerades.
Även andra bloggare drabbades av samma sak. Enligt uppgifter Googles serviceavdelning handlade det om samma typ av angrepp som tidigare i veckan riktats mot bl a Twitter. Hos Blogger (Googles bloggtjänst som den här bloggen går under) drabbades framförallt bloggar som speglar utrikespolitik och Rysslandsfrågor.
Det är ju inte utan att man får känna sig smickrad.
Omsätta erfarenheter
När man läser material som detta hoppas man innerligt att svenska myndigheter tar till sig av dessa erfarenheter och omsätter dem till beredskap och förhoppningsvis även offensiv redskap att ingå i Försvarsmakten. Med tanke på det klena resultatet efter den för krigföringen lilla bagatellartade händelsen den 11 september 2001, hoppas jag inte på allt för mycket.
Krig förs ingalunda endast längre på slagfältet och drabbar inte civila endast genom fysisk påverkan. Cyberarenan växer sig större och större och vi har idag endast sett ett embryo till de strider som kommer att utkämpas där i framtida krig. De största exemplen på användning av krigföring i cyberrymden hittills har varit då Estland flyttade statyn, de senaste krigen i Libanon och Gaza samt Georgienkriget förra året. Kina lägger också ner enorma resurser inom detta område och prövar allt som oftast sina krafter med USA, framförallt när det gäller inhämtning.
Den kommande cyberarenan
SvD berättar att president Obama avser inrätta ett nytt cyberkommando. Jag anser det vara ett mycket klokt drag. Det dröjer inte länge förrän man kommer att tala om "cyberrymden", eller vad man nu vill kalla det, som en egen stridsarena, precis som man för krig till sjöss, på land och i luften. Det garanterar jag. Idag sorterar det under telekrig (electronic warfare), där största fokus ligger på radarstörning.
"- Cyberhotet är ett av de mest allvarliga ekonomiska och säkerhetsmässiga utmaningarna vi står inför som nation, sade Obama när han på fredagen tillkännagav satsningen."
Förhållandevis små satsningar kan ge mycket stor verkan när det gäller cyberkrigföring. Parallellt med Georgienkriget utspelades ett annat krig i cyberrymden, vilket försvårade för den georgiska ekonomin och möjligheterna för den georgiska regeringen att nå ut med sina budskap. Både under det senaste Libanonkriget och vinterns krig i Gaza, har israelisk militär OCH civila sammanslutningar, gått hårt webplatser och nätresurser tillhörande Hizbollah, respektive Hamas. Den med gott minne kanske också minns att precis innan luftkriget mot Irak påbörjades 1990, hade USA lyckats inplantera ett virus i det irakiska luftförsvarets huvuddator. I dessa dagar då kriget oftast avgörs genom att den ena sidan lyckas få media och världsopinionen på sin sida, snarare än genom segrar på slagfältet blir det än viktigare att kunna få ut sitt budskap och det levereras oftast elektroniskt nuförtiden.
Mycket talande för cyberarenan är att den omedelbart är strategisk och global. Det krävs inga speciella extraresurser för att genomföra strategiska cyberoperationer. Faktum är att cyberarenan är mer lämpad för strategiska operationer, än taktiska. Medvetna ansträngningar från en mindre hackergrupp kan utan större problem sänka en fondbörs, eller som i det kinesiska fallet, bedriva spionage mot intressanta industriprojekt eller försvarshögkvarter. Det är det fina med kineserna. De är så många, så stora och så behövda att de kan vidta i princip vilka åtgärder de vill utan att behöva bry sig så mycket om sitt anseende.
Frågan är var Sverige står närvarande när det gäller cyberarenan. Man kan som sagt med relativt små resurser slå till med otroligt stor effekt. En medveten satsning inom cyberarenan skulle kunna ge landet en offensiv förmåga (att använda i självförsvar) som vi inte haft tidigare. Samtidigt krävs det också enorma och medvetna skyddsåtgärder för att vi själva ska kunna värja oss för cyberangrepp och spionage, vilket USA nu bittert fått erfara. Hur står det egentligen till med vår elektroniska beredskap? Mängden telekommunikationsavbrott och liknande har förefallit öka på senare år, vilket skulle ha lett till kraftfulla åtgärder under det gamla försvarets dagar, men vilka regler gäller idag? Är operatörerna lagstadgat tvingade att se till att den elektroniska kommunikationen fungerar säkert oavsett omständigheterna? Hur är redundansen? Alla som har försökt betala varor i en modern affär samtidigt som ett av åskan orsakat strömavbrott vet att det spelar ingen roll om man har kontanter eller inte. I bästa fall fungerar kassaterminalerna på avbrottsfri kraft, men det räcker inte alltid.
Man kan lätt föreställa sig effekterna av ett samhälle där de ekonomiska funktionerna och den elektroniska kommunikationen slagits ut. Är det kanske dags att även Sverige upprättar ett cyberkommando?
Om / About Wiseman's Wisdoms
Inför Försvarsbeslutet 15
Valguide 2014
Etiketter
- Absurditeter (197)
- Admin (57)
- Afghanistan (215)
- Afrika (4)
- Algeriet (1)
- Almedalen13 (6)
- Almedalen14 (5)
- Almedalen15 (1)
- Amfibiekåren (2)
- Archer (1)
- Armén (33)
- Artilleriet (6)
- Attackvapen (3)
- Bahrain (1)
- Balkan (2)
- Baltikum (27)
- Barents (29)
- Basförband (23)
- Bistånd (2)
- Brasilien (4)
- Brott och straff (20)
- Centern (22)
- CFE (5)
- Civilförsvar (1)
- Civilt försvar (4)
- Colombia (2)
- Cyberkrigföring (11)
- Danmark (12)
- Det militära skolsystemet (6)
- Doktrin (1)
- Ekonomi (8)
- Energi (4)
- English (1)
- Estland (3)
- EU (27)
- Fack (1)
- FB 00 (8)
- FB 04 (10)
- FB 15 (37)
- FB 20 (22)
- FB 96 (2)
- FB15 (18)
- Feministiskt Initiativ (5)
- FHS (6)
- Finland (33)
- Flottan (4)
- Flygsäkerhet (1)
- Flygvapnet (196)
- FMLOG (1)
- FMV (24)
- FN (15)
- FOI (5)
- Folk och Försvar (45)
- Folkpartiet (31)
- Folkrätt (2)
- Forskning (1)
- FortV (5)
- FoT (1)
- FRA (2)
- FRA-lagen (8)
- Frankrike (7)
- Frimureri (1)
- FSV (7)
- FXM (1)
- Försvaret (1258)
- Försvars- och säkerhetspolitiskt upprop (1)
- Försvarsberedningen (78)
- Försvarsindustrin (15)
- Försvarsvilja (2)
- Gasledning (22)
- Gaza (2)
- Georgien (28)
- Gotland (17)
- Granatkastare (1)
- Grekland (1)
- Gripen (152)
- Gråzonen (1)
- Grönland (1)
- Gästinlägg (170)
- Haiti (1)
- Helikopter (61)
- Hemvärnet (6)
- HNS (2)
- HRC (4)
- Humor (20)
- Hundar (3)
- Hybridkrigföring (2)
- Incidentberedskap (39)
- Indien (5)
- Informationskrigföring (11)
- Informationstjänst (26)
- Ingenjörtrupperna (1)
- Inriktningspropositionen 2009 (40)
- Int arbetsskyldighet (20)
- IO 11 (5)
- IO 2014 (75)
- Irak (16)
- Iran (3)
- IS (3)
- Island (5)
- Israel (4)
- IT (4)
- Japa (1)
- Japan (1)
- Julkalender 2014 (25)
- Julkalender 2019 (25)
- Kanada (2)
- Kina (8)
- Klustervapen (12)
- Kommunism (6)
- Kongo (1)
- Konsulter (1)
- Korea (1)
- Kosovo (3)
- Krigets lagar (1)
- Krigsvetenskap (2)
- Krisberedskap (10)
- Kristdemokraterna (31)
- Kultur (1)
- Kungahuset (6)
- Kustartilleriet (2)
- Kustbevakningen (3)
- Kärnkraft (3)
- Ledarskap (74)
- Ledningssystem (61)
- LFS 2025 (4)
- LFU (17)
- Liberalerna (2)
- Libyen (49)
- Livsmedelsförsörjning (2)
- Logistik (12)
- Loyal Arrow (4)
- Luftvärnet (41)
- Magnus Betnér (2)
- Mali (2)
- Marinen (62)
- Mat (1)
- Materielprocessen (2)
- Materielutredningen (1)
- Medierapportering (72)
- MH17 (1)
- Militärteori (2)
- Miljö (16)
- Miljöpartiet (41)
- Moderaterna (83)
- MSB (9)
- Muhammedbilder (5)
- Narkotika (1)
- NATO (108)
- NATO-debatt (3)
- Nazism (2)
- NBG (28)
- Nederländerna (3)
- Neutralitet (1)
- Nordkorea (3)
- Nordstream (1)
- Norge (62)
- Officersförbundet (14)
- Ofog (13)
- OMLT (1)
- Omstrukturering 2012 (3)
- OPS (6)
- OPSEC (41)
- Org 13 (15)
- Org 18 (9)
- Org Ny (1)
- OSSE (3)
- Pakistan (2)
- Palme (1)
- Peak Oil (8)
- Pensioner (3)
- Personalförsörjningen (140)
- Personaltjänst (36)
- Perspektivstudie (1)
- PH (1)
- Piratpartiet (3)
- Polen (4)
- Polisen (18)
- Politikerskola (1)
- PR (1)
- PRIO (25)
- Privatisering (2)
- Putin (17)
- Pv-robot (2)
- Påverkansoperationer (1)
- R2P (2)
- Regeringen (408)
- Rekrytering (5)
- Reservofficerare (1)
- Robotförsvar (5)
- Ryssland (176)
- Rädda Försvaret (6)
- Rödeby (2)
- Saab (4)
- Saudi (4)
- Schweiz (4)
- SEP (1)
- SHK (2)
- SIDA (7)
- Sigint (3)
- SJ (1)
- Sjukvården (2)
- Sjöfartsverket (4)
- Skatt (4)
- Skogsbrand (2)
- Skola (1)
- Skolflyg (1)
- Slovakien (2)
- Socialdemokraterna (108)
- Solidaritetsförklaringen (31)
- Somalia (12)
- Sovjet (9)
- Statsapparaten (31)
- Statsflyget (4)
- Storbritannien (5)
- Stridsvagnar (7)
- Stödutredningen (2)
- Sudan (5)
- Svenska Freds (3)
- Sverigedemokraterna (18)
- SVS (43)
- Sydafrika (3)
- Syrien (22)
- Säkerhetsarbete (15)
- Säkerhetsföretagen (1)
- SÄPO (1)
- Tchad (8)
- Teknisk tjänst (1)
- Terrorism (11)
- Thailand (4)
- Tjeckien (3)
- Tolkarna (4)
- Totalförsvaret (7)
- Trafik (14)
- Transportflyg (9)
- Tröskeleffekt (6)
- Turkiet (3)
- Tyskland (8)
- UAV (10)
- Ubåtsfrågan (10)
- ubåtsjakt (17)
- Ubåtsvapnet (6)
- ub��tsjakt (1)
- Ukraina (28)
- Underrättelsetjänst (2)
- Ungern (2)
- USA (22)
- Val 2010 (46)
- Val 2014 (14)
- Val 2018 (1)
- Valet 2018 (3)
- Valguide 2014 (11)
- Vapenexport (3)
- Veteranfrågan (35)
- Viggen (1)
- Visby (6)
- Vitryssland (1)
- VK 2 (7)
- Våldsbejakande extremism (1)
- Vården (2)
- Vänstern (55)
- Vänsterpartiet (13)
- Värdlandsstöd (6)
- Värnplikt (61)
- Warzawapakten (1)
- Wikileaks (5)
- Yttrandefrihet (4)
- Zimbabwe (4)
- Åland (1)
- Ö/S (2)
- ÖRA (61)
- Övrigt (29)
Senaste kommentarerna
Bloggar jag följer
-
-
-
-
-
Därför bryr sig ryska troll om den svenska kungen6 dagar sedan
-
-
-
-
-
Gripen flight hour costs5 månader sedan
-
-
-
En kort reflexion2 år sedan
-
Neverending Story2 år sedan
-
-
Fäktmästare och kosacker3 år sedan
-
-
-
Konservativ och antikapitalist6 år sedan
-
Utom allt rimligt tvivel?6 år sedan
-
Om världens undergång7 år sedan
-
-
-
-
Savua ja peilejä8 år sedan
-
Marint intressant bok8 år sedan
-
Akademisk tåkeprat8 år sedan
-
-
Årets artikel (SvD Säk)8 år sedan
-
-
Trust8 år sedan
-
-
-
Konsultskolan 39 år sedan
-
Inget gästinlägg9 år sedan
-
Liket lever!9 år sedan
-
Sovjets barnbarn visar frustration9 år sedan
-
-
EU-minister och parlamentarikerrockad9 år sedan
-
-
I OTAKT10 år sedan
-
Feminiserad polis?10 år sedan
-
Utbildning, värnplikt med mera10 år sedan
-
-
Vem förmedlar desinformation?10 år sedan
-
-
-
-
-
Nu hände det.10 år sedan
-
-
"Ukrainas sak är vår"11 år sedan
-
-
-
Av: KAURIN11 år sedan
-
Charader11 år sedan
-
Nato eller inte?11 år sedan
-
Gick du på den lätta?11 år sedan
-
-
Det första Unckelstipendiet12 år sedan
-
Försvarsministern hos Försvarsradion12 år sedan
-
Contact12 år sedan
-
Gratis är gott12 år sedan
-
-
-
Nu har vi flyttat färdigt!13 år sedan
-
Malissa paukkuu, mitä sitten?13 år sedan
-
Omstart på ny adress13 år sedan
-
-
Mantra13 år sedan
-
Våldet i Syrien måste stoppas14 år sedan
-
End of the line14 år sedan
-
Läser i New York Times’ idag…14 år sedan
-
Ännu en dag i R.D. Congo..14 år sedan
-
-
US ARMY Del 2. Lön och Incitament14 år sedan
-


