2210
TEKNISK UKEBLAD
9
ISSN 0040-2354
770040 235007
2 2
SPESIAL: 17 SIDER OLJE OG GASS
WWW.TU.NO
158. ÅRGANG NR 22/16. juni 2011 LØSSALG KR 69,-
N
REK Y O
307 0RD: 00 L ESER E
NORGES FREMSTE PÅ TEKNOLOGI
Norsk taktikk vekker oppsikt i Nato:
Slik jobber cyberkrigerne Side 26
TYSKLAND:
Livredde for CO2-lagring Side 36
MOBILKOLLAPSEN:
Slik svarer Telenor Side18
Nils Bøhmer:
– Bellona er unike i verden
KARRIERE: SYKEFRAVÆR «SMITTER» PÅ ARBEIDSPLASSEN TU_22_001.indd 1
Side 22 Side 68 14.06.2011 16:14:44
krig i femte element Det norske cyberforsvaret har endret taktikk, og kriger nå som enhver annen hæravdeling: lokk fienden ut i åpent lende før du skyter.
26
teknisk ukeblad 2211
TU_22_026.indd 26
14.06.2011 13:30:23
Foto: scanpix og colourbox/illustrasjon; simen H책konsen
teknisk ukeblad 2211
TU_22_026.indd 27
27
14.06.2011 13:30:27
RUSTER OPP: Generalmajor Roar Sundseth har kommando over Norges ferskeste og raskest voksende hærstyrke. Her i «Det aller helligste»: CMD-enheten ved Forsvarets senter for beskyttelse av kritisk infrastruktur (FSKI) på Jørstadmoen .
JØrStADmOen
LEIF HAMNES leif.hamnes@tu.no
«fOrSVAret» er SAmleBetegnelSen for Norges
fem såkalte hæravdelinger. Men bare fire av dem er offisielle: Hæren, Sjøforsvaret, Luftforsvaret og Heimevernet. Den femte – en unik avdeling som vokser raskt i en tid med stramme forsvarsbudsjetter – mangler foreløpig både formell status og ikke minst et catchy navn. Vi er fristet til å kalle den «cyberhæren», men får inntil videre nøye oss med det vi har: Forsvarets Informasjonsinfrastruktur (INI).
Samler troppene INI er imidlertid langt mer potent enn navnet tilsier (se fakta på side 30), og den øverste sjefen – generalmajor Roar Sundseth – leder den norske hæravdelingen det satses kanskje aller tyngst på akkurat nå. På militærleiren Jørstadmoen utenfor Lillehammer råder Sundseth i disse dager over en både fysisk og virtuell byggeplass. Alle gode krefter skal samles til én stridskraftig enhet: Cybergeneraler, cybersoldater, cybervåpen – og ikke minst akademiet for utdannelsen av nye cyberrekrutter. 28
Det trengs nemlig flere norske cyberkrigere – mange flere. Tidligere forsvarssjef Sverre Diesen tok tidligere i år til orde for en dobling av det norske cyberforsvaret. Teknisk Ukeblad har snakket med flere forsvarskilder som på privaten mener «mangedobling» burde være ordet. – Jeg føler meg trygg på at vi vil øke betraktelig i omfang. Du vil jo alltid ha mer, men det viktigste er at Forsvaret har sett alvoret: At vi må utvide vår egen kapasitet for å møte trusselen, sier generalmajor Sundseth diplomatisk.
Teknologi = våpen Historien er nemlig nådeløs: I det øyeblikk mennesket gjør et teknologisk kvantesprang, oppdager vi det militære potensialet før noe annet. Teknologien drives alltid til nye høyder av folk i uniform – på landjorda, i lufta og på vannet (både over og under overflaten). Ilden trenger vi ikke engang snakke om. Atomet knuste i sin tid teorien om at fire grunnelementer – jord, luft, vann og ild – er basisen for alle ting. Men når det gjelder militærdoktriner, var de gamle grekerne på sporet.
teknisk ukeblad 2211
TU_22_026.indd 28
14.06.2011 13:30:29
Det femte elementet Det skulle bli Kina som først proklamerte internett som en fullverdig og legitim femte militær arena. Også Aristoteles mente at vi trengte fem – ikke fire – elementer for å forklare verden (og ga attpåtil det femte navnet «eteren»). Under forsvarsdoktrinen «Local war under informationized conditions» (LWUIC) er kineserne forbilledlig ærlige: «Folkets Frigjøringshær (PLA) har modernisert og samordnet sin militærkapasitet på land, til sjøs, i lufta, i verdensrommet – og i ‹det elektromagnetiske spekteret›», som kineserne selv formulerer det. En amerikansk kongressrapport kunne allerede i 2009 sjokkere amerikanske folkevalgte gjennom å fastslå at «Kina har etablert egne cyber-hæravdelinger med sentralstyrte, aggressive doktriner – for så vel rene dataangrep som manipulasjon av hardware og bruk av teknikker som elektromagnetisk puls for å slå ut viktige nettverk hos fienden.»
Oppvåkningen Likevel var det først fjorårets oppdagelse av den uhørt sofistikerte dataormen Stuxnet (den hadde
spredt seg uoppdaget i over ett år) som viste at – Neste cybervåpen med Stuxnets ødeleggelmønsteret har gjentatt seg også for det teknolo- seskraft ligger klart – og det etter dét igjen. Jeg bare minner om at forskjellen er liten mellom giske kvantespranget internett. Her i Teknisk Ukeblad erklærte vi «Cyberkrigen et Scada-system og et våpenstyringssystem, sier er i gang» over seks svært pessimistiske sider. Stux- oberstløytnant Roger Johnsen, sjef for Forsvarets net ble cyberparanoiaens store gjennombrudd: ingeniørhøgskole – «cyberkrigsskolen». Ormen, som i kraft av sin kompleksitet måtte – Innholdet i de sivile dataingeniørutdanninvære konstruert av en statsmakt (Israel), siktet gene handler ofte om kvalitetsprinsipper og avvikshåndtering. Det er neppe seg inn mot to varianter av ett i stand til å forberede elevene av verdens mest populære in- «Neste cybervåpen dustrielle prosess- og kontrollpå slike angripere. De fleste vi med Stuxnets systemer: utdanner her, behersker og kan Siemens Simatic WinCC ødeleggelseskraft avsløre angrepsteknikker som Supervisory Control and Data under radaren til det meste ligger klart – og det går Acquisition (Scada). av hyllevare innen it-sikkerhet. Et eventuelt militært angrep på etter dét igjen» Oberstløytnant Roger Johnsen Norge vil ramme sivile hardt: – Vil ramme sivile hardt Selv om det hovedmålet viste seg Strømnett, sykehus, prosessinå være Irans atomprogram, var implikasjonene dustri og olje- og gassektoren, for å nevne noe, dystre: sier Johnsen. Siemens-systemene er utbredt i alt fra pizzaovner til oljeplattformer, krafttilførsel og atom- Måtte skyte med skarpt kraftverk. Dermed ble Stuxnet av eksperter verden Om ikke slikt snakk er nok til å gjøre beredskapsover anerkjent som det første dataangrepet med myndighetene svette, fikk vi 19. mai VG-forsiden potensial for omfattende global skade. «Hemmelig dataangrep mot Forsvaret». teknisk ukeblad 2211
TU_22_026.indd 29
29
14.06.2011 13:30:31
SiVilt CYBerfOrSVAr i nOrge militÆrt CYBerfOrSVAr i nOrge Forsvarets Informasjonsinfrastruktur (INI): • Fersk paraplyorganisasjon (opprettet 1. februar 2009) med ca. 1200 ansatte fordelt på over 60 steder rundt om i landet. • Hovedtyngden på kolsås eller jørstadmoen, mens ledelsen foreløpig sitter i oslo (snart jørstadmoen). • Har bl.a. ansvar for communication and information systems task group (cis tg), taktisk datalink (tdl) og ikke minst Forsvarets senter for beskyttelse av kritisk infrastruktur (Fski) med computer network defence (cnd)-enheten. • drifter, utvikler og beskytter Forsvarets nettverk i inn- og utland. utdanner ingeniører og befal ved Forsvarets ingeniørhøgskole. • Forsvarssjefens nærmeste rådgivere for utviklingen av et såkalt «nettverksbasert forsvar». ini ledes av generalmajor roar sundseth. Etterretningstjenesten: • sivil og militær etterretningstjeneste rettet mot utlandet, ansvar for all etterretning i Forsvaret. • gjelder også offensive og defensive «informasjonsoperasjoner». • ledes av generalløytnant kjell grandhagen.
SYNLIGHET OVER SIKKERHET: Seksjonssjef ved den såkalte CND-enheten, major Bjarte Malmedal, vil heller identifisere fienden raskt enn å bygge høye forsvarsmurer. – Forsvarets sensornettverk danner basisen for vårt arbeid, sier han.
«Denne nye måten å tenke på har snudd opp ned på alt – vi har skrevet lærebøkene på nytt» Major Bjarte Malmedal
30
Nasjonal Sikkerhetsmyndighet (NSM): • sivilt direktorat for forebyggende sikkerhetstjeneste. • skal beskytte informasjon og objekter mot spionasje, sabotasje og terror. • Fører tilsyn med sikkerhetsloven, mandatet begrenser seg innenfor samme lov. • Via avdelingen norcert og et nasjonalt sensornettverk varsler nsm alvorlige dataangrep og bistår i håndteringen. • underlagt Forsvarsdepartementet, men rapporterer til justisdepartementet om saker i sivil sektor. ledes av direktør kjetil nilsen. Politiets sikkerhetstjeneste (PST): • ansvar for nasjonal sikkerhet i norge, deriblant kontraetterretning. • kan både avdekke og selv utnytte itbaserte teknikker for spionasje. • ledes av janne kristiansen.
Norsk senter for informasjonssikring (NorSIS): • underlagt Fornyingsdepartementet (Fad), base i gjøvik. • Holdningsskapende, forebyggende rolle for it-sikkerhetskultur i privat og offentlig sektor. • ledes av tore larsen orderløkken Næringslivets sikkerhetsråd (NSR): • stiftet av arbeidsgiverforeninger, med nHo i spissen. • gir bedrifter trusselvurderinger og råd om sikkerhetstiltak, stadig oftere mot rene cybertrusler. • beskjeden stab, men får ekstern faglig støtte fra blant andre politidirektoratet (pod), nsm, pst, dsb, kripos og Økokrim. • ledes av erland løkken.
Det var nemlig her, i kommandorommet ved Senter for beskyttelse av kritisk infrastruktur (FSKI) på Jørstadmoen, at Norges nye hæravdeling måtte håndtere sin hittil mest alvorlige skarpe operasjon drøye to måneder tilbake, like etter Norges beslutning om å bidra militært i Libya. Dette var ikke hackertriks fra et eller annet gutterom, men et målrettet angrep – designet fra bunnen av for å infiltrere Forsvarets systemer på jakt etter informasjon. PST har for lengst overtatt etterforskningen av angrepet. Seksjonssjef ved den såkalte CND-enheten (Computer Network Defense), major Bjarte Malmedal, kan derfor ikke si noe om verken detaljene rundt angrepet eller opprinnelsen, utover et kort «vi har våre mistenkte». Han er likevel klar på ett punkt: – Vi ville aldri kunnet slå tilbake et slikt angrep ved hjelp av vanlig sivil tankegang rundt it-sikkerhet, slår Malmedal fast.
oppsiktsvekkende nye cyberforsvarsdoktrine i praksis. – Vi har nå som utgangspunkt at det er umulig å lage sikre nettverk. I stedet retter vi energien inn mot å bygge en arkitektur som gjør oss i stand til å oppdage trusselen raskt, og håndtere den. Et angrep av den typen vi opplevde i mars, ville uansett ikke latt seg stanse av noen brannmur eller et antivirusprogram. Forsvarbare – ikke innbruddssikre nettverk – er stikkordet, forklarer Malmedal. Erkjennelsen av at fienden alltid vil lure selv det beste antivirusprogram, fører imidlertid i neste instans til at det norske cyberforsvaret bryter med «alle» regler vi kjenner fra sivil it-sikkerhetstankegang: Borte er tanken om å bygge opp et tradisjonelt itforsvarsverk i kraft av heftige brannmurer, «uknekkelig» antivirusteknologi og innbruddssikre systemer. Omfattende sikkerhetsregimer rundt ISO-sertifisering av programvare og personell, en trend som brer om seg for alvor i sivile virksomheter, glimrer også med sitt fravær.
Mindre sikkerhet – mer synlighet
– Snudde opp ned på alt
Angrepet ble den hittil mest profilerte muligheten for den nevnte CND-enheten til å vise Norges mildt sagt
Sikkerhetssystemer? Selvfølgelig. Men «OK» er, til manges overraskelse, godt nok for Forsvaret.
teknisk ukeblad 2211
TU_22_026.indd 30
14.06.2011 13:30:34
MORGENDAGENS CYBERSOLDATER: Oberstløytnant Roger Johnsen, sjef for Forsvarets ingeniørhøgskole, har ansvaret for opptreningen av en digital hærstyrke i vekst. – Cyberkrig er nå et element i all militær trening, også i tradisjonelle våpengrener, sier Johnsen.
Nøkkelen er «gjennomsiktige» nettverk og påfølgende streng såkalt monitorering av datatrafikk, forteller Malmedal. – Vi har jobbet med dette siden 2004, og det munnet ut i sikkerhetskonseptet vi la fram i 2007. Denne nye måten å tenke på har snudd opp ned på alt – vi har skrevet lærebøkene på nytt. Tanken om forsvarbare nett i stedet for å forutse alle mulige problemer, gjennomsyrer nå hele organisasjonen – også utdanningen ved Forsvarets ingeniørhøgskole, sier han. En av de største gevinstene, foruten evnen til å slå tilbake angrep, har vært en økt evne til å ta i bruk programvare man faktisk trenger. – Tanken om forebyggende sikkerhet krevde en rigid sikkerhetsgodkjenning av alle systemer. Med økt kompleksitet øker også omfanget av svar på spørsmålet «hva kan gå galt?» sier Malmedal. Forsvarets erfaring var at sikkerhetsgodkjenningen tok uforholdsmessig lang tid – I mange tilfeller faktisk så lang tid at programvaren rakk å bli utdatert innen den ble godkjent for operativ bruk, sier Bjarte Malmedal. «Revolusjonen på Jørstadmoen», for å bruke et
pompøst språk, kan for ikke-hackere illustreres slik: Tenk deg at du skal forsvare en militærforlegning på en høyde med utsikt over en lang slette. Med dagens «tradisjonelle» sivil it-sikkerhetstenkning bygger du en enorm festning på toppen av haugen – komplett med vollgrav, lag på lag med piggtråd og metertykke murvegger. Ingen får forlate festningen eller komme inn uten grundig forhåndsgodkjenning.
Lokker fienden ut i åpent lende Med Forsvarets cybertaktikk bygger du ei hytte med tett tak, men ingen festning. Du prioriterer heller for at du har best mulig utsikt over sletta, som enhver fiende uansett må bevege seg over. Du minelegger sletta utenom et fåtall faste, merkede korridorer, der du sørger for jevn patruljering. For øvrig kan folk fritt gå inn og ut som de vil. – Tempo og presisjon gir taktisk fordel i all krigføring. Dersom vi selv reduserer denne fordelen gjennom å gjøre egne systemer mindre fleksible og tilgjengelig for oss selv, har vi tapt. Et sofistikert angrep vil uansett ikke bli oppdaget. Mange
norske bedrifter er flinke, men det blir som et 4. divisjonslag mot et elitelag, sier «cyberrektoren», oberstløytnant Roger Johnsen.
Kan ikke vente på Nato Det norske cyberforsvarets ved første øyekast paradoksale strategi om å nedprioritere sikkerhet, har vakt undring, nysgjerrighet og beundring fra flere Nato-land, deriblant USA. Og er det noe som er etterspurt i Nato-alliansen for øyeblikket, er det fungerende strategier for å utligne forspranget Kina og Russland antas å ha i cyberkrigsdomenet. Selve grunnpilaren i Natosamarbeidet, artikkel 5 – «plukker på én av oss, plukker du på alle» – er under press, og har skapt dyp bekymring på høyeste hold i alliansen. Grunnen? Få eller ingen tidligere cyberkrigshandlinger (og det finnes etter hvert mange) har kunnet spores tilbake til en angripende nasjon. – Vi har sett det allerede, eksempelvis i Georgia i 2008: Angrepet ble utført så presist og så sporløst at bruk av artikkel 5 var umulig. Enhver militær invasjon vil heretter i praksis alltid ha en første bølge i form av en cyberangrep, sier Johnsen.
•
teknisk ukeblad 2211
TU_22_026.indd 31
31
14.06.2011 13:30:38
HAR UTENLANDSANSVARET: Sjef for E-tjenesten, generalløytnant Kjell Grandhagen, advarer mot store organisatoriske endringer i iveren etter å styrke cyber-samarbeidet.
IT Iphone-brukerne mest lojale Apples mobiltelefonkunder er de klart mest fornøyde, viser en tilfredshetsundersøkelse fra ratingtjenesten EPSI Norge. Selskapet har spurt 1200 tilfeldig utvalgte personer, og Apple scorer 87 av 100 på tilfredshet. Også HTC scorer bra, med 80 av 100. Videre følger Samsung med 74 og Nokia og Sony Ericsson med 73 hver, noe EPSI mener tyder på at nordmenn generelt er godt fornøyde med sine mobiltelefoner. Studien viser også at iPhone-brukere har størst sannsynlighet for å velge iPhone på nytt om de skulle kjøpe ny mobiltelefon, med en score på 85 av 100. Også her scorer HTC nest best, med 78, med Nokia på 75 og Sony Ericsson på 72. SJO
Ny EMC-sjef Etter å ha ledet Dells salg av forretningsløsninger i Midtøsten i tre og et halvt år har nordmannen Jul Johansen (bildet) overtatt ledelsen av EMC i Norge. Johansen som har bakgrunn fra både Merkantildata, HP og Dell har indirekte lang erfaring med EMC fordi alle de tre selskapene har videresolgt lagringsproduktene fra EMC. ORV
Løfter med Ipad Apple er nå en av verdens tre største pc-produsenter – hvis Ipad er tatt med i regnestykket. Det er analyseselskapet Canalys som har valgt å bruke denne uortodokse tellemåten, og noe som verken Gartner eller IDC så langt har gjort. Men Canalys-analytikeren Daryl Chiam forsvarer tiltaket. – Alle argumenter for at et nettbrett ikke er en pc er feil. Skjermstørrelse, ytelse og antall applikasjoner er sammenlignbare og brukeropplevelsen er som på en liten bærbar, sier Chiam til IDG News. JSk
PC-MARKEDET 4. KV. Leverandør Mill. solgte HP 18,7 Acer 13,6 Apple 11,5 Dell 11,4 Lenovo 9,6 Andre 41,1 Totalt 105,8
Vekst % 2,9 8,8 241,0 10,6 22,3 12,1 12,1 Kilde: Canalys
20
Vil samle Cyber-N Et cyberangrep mot Norge vil ramme folk flest, ikke bare forsvarsinstallasjoner. Både sivile og militære maner nå til tettere samarbeid. TEKST OG FOTO LEIF HAMNES leif.hamnes@tu.no
Mannen som råder over Forsvarets klart største satsing innen cybersikkerhet, generalmajor Roar Sundseth i INI, mener tiden er inne: – Vi må fullføre arbeidet med å få på plass en nasjonal cybersikkerhetsstrategi. Og i forlengelsen av det: En felles tankegang innen både forsvar og næringsliv, sier Sundseth til Teknisk Ukeblad.
Felles mål Norske cyberforsvarere både med og uten uniform samlet seg nylig til den aller første Cyberkonferansen – i regi av det sivile direktoratet NSM og Forsvarets nyopprettede paraplyorganisasjon for formålet, INI (se fakta). Budskapet etter konferansen fra de mest framtredende aktørene er klart: Bryt ned skillelinjene mellom sivile og militære instanser.
Smelter sammen på nettet Cyberdomenet har få reguleringer, og ingen nasjonalitetsmerker. Det gjør det vanskelig å tenke rent militært om forsvar av nasjonale interesser – i et globalt domene der sivil infrastruktur er avgjørende også for Forsvarets evne til å operere, påpeker Sundseth. – En helhetlig tilnærming gjør det naturlig å inkludere sivile krefter. Vi trenger å utvikle vår defensive evne – cyberforsvaret – på tvers av tradisjonelle skillelinjer. Vi må identifisere nasjonal kritisk infrastruktur i næringslivet, og beskytte den, sier han.
Der eks-forsvarssjef Sverre Diesen under konferansen tok til orde for en dobling av bemanningen i det norske cyberforsvaret, snakket TU med flere forsvarskilder som mener «mangedobling» er ordet som burde vært brukt. – Vi trenger nye muligheter for kompetanseutvikling, trening og styrkeproduksjon, sier Sundseth diplomatisk.
jektloven fra 1. januar kan utvide dette noe, men kartleggingen alene er ventet å ta tre år. Vår operative rolle er i dag å være «innbruddsalarmen» som gjennom vårt sensornettverk kan varsle og bistå ved en alvorlig hendelse. Men det er systemeierne selv – som NVE, Telenor og lignende – som må beskytte egen infrastruktur, sier NSM-direktør Kjetil Nilsen.
Må stoppe angrepet selv
Vil ha minimumskrav
Og for den som måtte tro det: Nasjonal Sikkerhetsmyndighet (NSM) kan ikke ty til skarpe operasjoner for å stanse et eventuelt cyberangrep på sivile installasjoner. – Sikkerhetsloven definerer virkeområdet vårt. Den såkalte ob-
Nilsen støtter Sundseth i at en nasjonal strategi bør ferdigstilles raskt. – Flere land rundt oss viser at det er mulig å utmeisle mer konkrete tiltak. Med mange aktører er det desto viktigere med et fel-
TEKNISK UKEBLAD 0411
TU_04_020.indd 20
01.02.2011 15:04:14
HAR INNENLANDSANSVARET: PST-sjef Janne Kristiansen mener det er lovverket, ikke viljen, som setter grensene for hvor tett et sivilt/militært cybersamarbeid kan bli.
r-Norge
Les mer på: www.tu.no/it NORSK MILITÆRT CYBERFORSVAR
MÅ STYRKES: Cybertrusselen øker – og Norges forsvarsevne må øke i takt, mener generalmajor Roar Sundseth i Forsvarets Informasjonsinfrastruktur (INI). FOTO: SINDRE SØRHUS / FK KKIS / FORSVARET
Forsvarets Informasjonsinfrastruktur (INI): • Relativt fersk paraplyorganisasjon (opprettet 1. februar 2009) med ca. 1200 ansatte fordelt på over 60 steder rundt om i landet. Ledes av Generalmajor Roar Sundseth. • Hovedtyngden av aktiviteten er på Kolsås eller Jørstadmoen, mens ledelsen foreløpig sitter i Oslo (snart Jørstadmoen). • Har bl.a. ansvar for Communication and Information Systems Task Group (CIS TG) og Taktisk datalink (TDL) • Drifter, utvikler og beskytter Forsvarets nettverk og IKTløsninger i inn- og utland. INI utdanner dessuten ingeniører og befal ved Forsvarets ingeniørhøgskole. • INI er Forsvarssjefens nærmeste rådgivere for utviklingen av det overordnede målet om et såkalt «nettverksbasert forsvar». Etterretningstjenesten: • Norges sivile og militære etterretningstjeneste rettet mot utlandet, koordinerende og rådgivende ansvar for all etterretning i Forsvaret. • Dette omfatter også både offensive og defensive såkalte Informasjonsoperasjoner. • Ledes av generalløytnant Kjell Grandhagen.
NORSK SIVILT CYBERFORSVAR Nasjonal Sikkerhetsmyndighet (NSM): • Sivilt direktorat for forebyggende sikkerhetstjeneste, ledet av direktør Kjetil Nilsen. • Skal beskytte informasjon og objekter mot spionasje, sabotasje og terrorhandlinger. • NSM fører tilsyn med sikkerhetsloven, og mandatet begrenser seg samtidig innenfor samme lov. • Ved hjelp av avdelingen NorCert og et landsdekkende sensornettverk varsler NSM alvorlige dataangrep og bistår i håndteringen. • Administrativt underlagt Forsvarsdepartementet, men rapporterer direkte til Justisdepartementet om saker i sivil sektor.
les utgangspunkt. Vi mener dessuten det er behov for konkrete minimumskrav til systemenes robusthet og aktørenes evne til å håndtere hendelser, sier Nilsen.
Ønsker ikke Cyberdirektorat Sjef for Etterretningstjenesten, generalløytnant Kjell Grandhagen, advarer mot å la seg friste til å lage en ny cyberenhet. Tettere bånd mellom aktørene bør ikke føre til endringer i dagens ansvarsforhold, mener han. – Vi er villige til å gå i dialog rundt organiseringen av det norske cyberforsvaret. Men trusselbildet er ikke innholdsmessig endret slik at det skal føre til nye ansvarsområder. Dette føler jeg er godt avklart i dag, sier Grandhagen. PST-sjef Janne Kristiansen støtter tanken om økt samarbeid, men minner om at
Stortinget avgjør i hvilken grad. – Det er et behov for å tenke så enhetlig som mulig innen strategi og lovgivning. Spesielt viktig er det å ta hensyn til viktige prosesser som er i gang for å regulere dette feltet internasjonalt – både i EU, Nato og FN, sier Kristiansen.
Grunnloven sier stopp Hun minner om at til dels store forskjeller i lovverk og rammeverk kompliserer tettere bånd mellom sivil og militær cyberkapasitet, men at PST allerede i tre år har formalisert et slikt samarbeid gjennom den såkalte Felles analyseenhet (FAE). – Dette samarbeidet ønsker vi å utvide. Utover dét vil jeg si at vi fra før samarbeider i den utstrekning Grunnloven tillater, sier Janne Kristiansen.
•
Politiets sikkerhetstjeneste (PST): • PST har ansvar for den nasjonale sikkerhet innenfor Norges grenser, noe som blant annet omfatter kontraetterretning. • Har kompetanse til både å avdekke og selv utnytte itbaserte teknikker for spionasje. • Ledes av Janne Kristiansen. Norsk senter for informasjonssikring (NorSIS): • Underlagt Fornyingsdepartementet, har base i Gjøvik. • Har i første rekke en holdningsskapende, forebyggende rolle for å fremme bedre it-sikkerhetskultur hos virksomheter både i privat og offentlig sektor. • Ledes av Tore Larsen Orderløkken.
OPPRUSTING: Den såkalte Stuxnet-ormen satte ytterligere fart i en allerede etablert internasjonal trend: Verden ruster kraftig opp i frykt for å sakke akterut i cyber-våpenkappløpet. FAKSIMILE: TU 3210
TEKNISK UKEBLAD 0411
TU_04_020.indd 21
21
01.02.2011 15:04:31
IT
NSM mener tiden er inne Nasjonal sikkerhetsmyndighet går så langt en fagmyndighet kan gå i å be om et eget sikkerhetsdepartement uten å be om det.
Hedret med Rosingprisen Opera-gründer Jon S. von Tetzchner ble tildelt selveste hedersprisen under Rosing-seremonien mandag. Juryen trekker frem at han har utviklet nettleseren Opera til en av verdens mest brukte nettlesere, og som har gjort det spesielt godt på mobiltelefonmarkedet. It-sikkerhetsprisen gikk til HDD – High Density Devices – for Crypto Adapter, som krypterer eksternt lagrede data, blant annet på minnepinner og eksterne disker på en enkel måte. Seevia kk Smart it-prisen for sin «utrolig enkle» videokonferanseløsning, som bidrar til reduserte klimautslipp. Årets toppleder ble administrerende direktør Nils Øveraas hos Accenture Norge. Han er ansvarlig for å levere Accentures målsetning om å sikre at 250 000 personer i u-land blir gitt muligheter til enten jobb eller til å starte egen bedrift som en del av FNs tusenårsmål. I tillegg har han etablert et av de mest omfattende sommerjobbprogrammene i Norge der Accenture tar imot over 50 studenter hver sommer. One2touch ble tildelt Kreativitetsprisen for utviklingen av et nytt trådløst – og verdens første batteriløse – tastatur for mobile enheter. Foretaket DIB gjorde seg fortjent til Brukervennlighetsprisen for «planmessig arbeid med brukervennlighet og interaksjonsdesign» som har lettet tilgangen til omfattende datamateriale. Nki.no er Årets Nettsted for å ha gitt «et umiddelbart profesjonelt og seriøst inntrykk» med «tydelige budskap og intuitive innganger». EZ
ROSING-PRISEN: • Tildeles i ulike kategorier til mennesker og bedrifter som har gjort seg bemerket i det norske it-miljøet. • Den Norske Dataforening organiserer prisutdelingen. • Prisen er oppkalt etter den norske it-pioneren Fredrik Rosing Bull (1882–1925) – kjent for å ha utviklet en forbedret hullkortmaskin. Kilde: Wikipedia
22
TEKNISK UKEBLAD 3911
TEKST LEIF HAMMNES leif.hamnes@tu.no
Norges manglende evne til å motstå og bekjempe et alvorlig cyberangrep mot kritisk infrastruktur vekker stadig dypere bekymring. «Er tiden inne for større samordning? Ett departement, ett felles regelverk, én felles kommunikasjonsløsning for offentlig sensitiv informasjon? Et harmonisert regelverk i sektorene og et avklart ansvarsforhold ved hendelser?» spurte assisterende direktør Annette Tjaberg under NSMs sikkerhetskonferanse nylig. Flere konferansedeltakere ga også klart uttrykk for at de satte pris på etterstavelsen «- og beredskapsminister» i justisminister Grete Faremos nye jobbtittel. – Kun en felles tilnærming på tvers av sektorer kan gjøre Norge i stand til å møte det forverrede trusselbildet. Staten er på størrelse med et middels amerikansk konsern. Men der konsernet ville kjørt et felles system, finnes det i Norge rundt 600 forskjellige offentlige nettverk med ulike sikkerhetsnivåer- og policyer, utdyper Tjaberg.
Sektorenes forbannelse Heller ikke NSM tar på seg å bekjempe det faktum at Norge er sektorinndelt: Med offentlig sektor (i seg selv en mangehodet organisme), militær sektor, energisektor, telekomsektor, industrisektor og oljesektor – for å nevne noen. – Sektorer fungerer bra i noen sammenhenger, men sektorprinsippet gjør at hver enkelt – olje, helse, forsvar, kommuner – har forskjellige krav. Øvelsen IKT08 viste store utfordringer på dette feltet, men tre år etter er det fortsatt ikke tatt grep på disse mest sårbare områdene, sier Tjaberg. Offentlig sektor henger dessuten etter, mener hun.
AVGJØRENDE ÅR: Annette Tjaberg i NSM mener beslutningene Norge tar det kommende året vil avgjøre Norges evne til å beskytte våre egne datasystemer for framtida. FOTO: LEIF HAMNES
– Internasjonalt ser NSM at det prioriteres sterkere sentral styring på dette området, tross finanskrise. NSM mener statsforvaltningen trenger en konserntankegang: Systemeierskap, forvaltning og drift må skilles fra krav og tilsyn, og enhetene som får ansvar må få styringsdyktige mandater. NSM ønsker et felles system for informasjonsutveksling på høyt sikkerhetsnivå i staten, sier NSMdirektøren og nevner Forsvarets FISBasis-løsning på nivået HEMMELIG som et eksempel.
Vil ha sektor-CERTer Situasjonen i cyber-kongeriket Norge er så langt at de fremste operative miljøene (se fakta) «motarbeides» av lovverket: Grunnloven begrenser Forsvarets mandat til å gripe inn i en kritisk situasjon før det foreligger en krigserklæring. Og NorCERTs håndtering er basert på frivillighet, privatrett og sikkerhetsloven. Tross nasjonale konsekvenser overlates mye dermed til sektorenes egen cyber-stridsevne, noe som delvis forklarer Telenors gode sikkerhetsmiljø og beslutningen om egne CERT-er (igjen, se fakta) i både helse- og politisektoren.
NSM mener Norge ikke bør stoppe der – men at det burde finnes også en OljeCERT, KraftCERT og TeleCERT. – Vi håper bedriftene selv ser viktigheten av CERT-miljøer også i andre sektorer, sier Tjaberg.
Avgjørende år NSM-kilder toner konsekvent ned den potensielle konflikten i at det tverrdepartementale forslaget til ny Nasjonal cybersikkerhetsstrategi (ført i pennen av NSM selv) blir redusert til et grunnlagsdokument i det reviderte FAD-dokumentet «Nasjonale retningslinjer for å styrke informasjonssikkerheten», tross stort engasjement og omfattende høringsprosess. Heller ikke Tjaberg vil kritisere regjeringens beslutning: – I det kommende året blir det avgjort hvor godt norske datasystemet vil være sikret i framtida. Derfor er NSM positive til to store arbeider: Den ene er revisjonen av de nasjonale retningslinjene. Den andre er evalueringen av sikkerhetsloven, som ledes av Forsvarsdepartementet, sier Tjaberg, som kom til sin nye NSM-jobb fra stillingen som leder av seksjon for sikkerhet og ikt i nettopp FD.
•
Les mer på: www.tu.no/it NORSKE CYBERSIKKERHETSAKTØRER Militært:
NÆRINGSLIVETS SIKKERHETSRÅD (NSR)
Sivilt:
FORSVARETS INFORMASJONSINFRASTRUKTUR (INI)
NASJONAL SIKKERHETSMYNDIGHET (NSM)
• Fersk paraplyorganisasjon (opprettet 1. februar 2009) med ca. 1200 ansatte fordelt på over 60 steder rundt om i landet. • Hovedtyngden på Kolsås eller Jørstadmoen, mens ledelsen foreløpig sitter i Oslo (snart Jørstadmoen). • Har bl.a. ansvar for Communication and Information Systems Task Group (CIS TG), Taktisk datalink (TDL) og ikke minst Forsvarets senter for beskyttelse av kritisk infrastruktur (FSKI) med Computer Network Defence (CND)enheten. • Drifter, utvikler og beskytter Forsvarets nettverk i inn- og utland. Utdanner dessuten ingeniører og befal ved Forsvarets ingeniørhøgskole. • Forsvarssjefens nærmeste rådgivere for utviklingen av et såkalt «nettverksbasert forsvar». INI ledes av generalmajor Roar Sundseth. ETTERRETNINGSTJENESTEN
• Sivil og militær etterretningstjeneste rettet mot utlandet, ansvar for all etterretning i Forsvaret. • Gjelder også offensive og defensive såkalte “informasjonsoperasjoner”. • Ledes av generalløytnant Kjell Grandhagen.
• Sivilt direktorat for forebyggende sikkerhetstjeneste. • Skal beskytte informasjon og objekter mot spionasje, sabotasje og terror. • Fører tilsyn med sikkerhetsloven, mandatet begrenser seg innenfor samme lov. • Via avdelingen NorCERT (se eget punkt) og et nasjonalt sensornettverk varsler NSM alvorlige dataangrep og bistår i håndteringen. • Underlagt Forsvarsdepartementet, men rapporterer til Justisdepartementet om saker i sivil sektor. Ledes av direktør Kjetil Nilsen. POLITIETS SIKKERHETSTJENESTE (PST)
• Ansvar for nasjonal sikkerhet innenfor Norges grenser, deriblant kontraetterretning. • Kan både avdekke og selv utnytte it-baserte teknikker for spionasje. • Ledes av Janne Kristiansen. NORSK SENTER FOR INFORMASJONSSIKRING (NORSIS)
• Underlagt Fornyingsdepartementet (FAD), base i Gjøvik. • Holdningsskapende, forebyggende rolle for it-sikkerhetskultur i privat og offentlig sektor. • Ledes av Tore Larsen Orderløkken
• Stiftet av arbeidsgiverforeninger, med NHO i spissen. • Gir bedrifter trusselvurderinger og råd om sikkerhetstiltak, stadig oftere mot rene cybertrusler. • Beskjeden stab, men får ekstern faglig støtte fra blant andre Politidirektoratet (POD), NSM, PST, DSB, Kripos og Økokrim. • Ledes av Erland Løkken.
CERT-miljøene:
• CERT-forkortelsen står for Computer Emergency Response Team, mest kjent i Norge gjennom NSM-avdelingen NorCERT (se eget punkt). • Kjært barn har mange navn, men CERT er blitt it-sikkerhetslingo for et spissmiljø med evne til konkret håndtering av kritiske hendelser. • Forsvarssektoren har sin «MilCERT»-funksjon i kraft av FSKI og CND-enheten (se eget punkt). • Helsesektoren bygger i dag opp et «HelseCERT» under navnet Nasjonal HelseCSIRT (Computer Security Incident Response Team), underlagt Norsk Helsenett SF. • Nyutnevnt justis- og beredskapsminister Grete Faremo (Ap) varslet i forrige uke at PDMT vil få i oppdrag å opprette et eget «JustisCERT».
20 000 timer uten å bytte pære
Ny kvikksølvfri lyskilde
84 mm
Med opptil 3 000 ANSI lumens
311 mm
Mobi Show app
Intelligent brightness control
Finn alle detaljer om de nye projektorene på:
www.casio-projectors.eu/euro
IT Forlik om Oslo-strid Etter nærmere halvannet års konflikt om en diftskontrakt, har Oslo kommune og EDB Ergogroup inngått forlik. Det var selskapet EDB som før fusjonen med Ergogroup valgte å avbryte kontrakten om applikasjonsdrift med hovedstaden på grunn av krangel om kostnader. Beslutningen har kostet selskapet 50 millioner kroner i tapte inntekter, og 30 ansatte måtte finne annet å gjøre. EDBs exit skapte store utfordringer for Oslo kommunes store prosjekt med å sentralisere it-driften. Partene gikk til søksmål mot hverandre, men forliket som kom i juni innebærer at de trekker søksmålene. Forberedelsene til rettssak skapte en spent situasjon, etter som EDB Ergorgroup var en aktuell kandidat til en ny it-kontrakt med Oslo. EZ
Wikipedia kan miste skribenter Under Wikipedias brukerkonferansen i San Francisco advarte grunnleggeren Jimmy Wales om et fall i antall skribenter i det nettbaserte dugnadsleksikonet. Årsaken er vanskelige redigeringsrutiner. Wales oppgir ikke noen konkrete tall på frafallet, men i dag er det 90 000 bidragsytere til tre millioner artikler. Rutinene skal bli enklere, og målet er å øke antall skribenter med 5000, skriver Computer Sweden. EZ
Norge leter ette ette En av tidenes største cyberspionasjeoperasjoner er avslørt, foreløpig uten registrerte norske «ofre». Men ingen eksperter tør være sikre. TEKST LEIF HAMNES leif.hamnes@tu.no
Her i Norge druknet det i andre og mer gruoppvekkende nyheter, men i it-sikkerhetsmiljøet har forrige ukes McAfee-avsløring om det såkalte «Shady RAT»angrepet (se fakta) vært en stor snakkis. Angrepet hadde pågått i fem år, men omfanget ble først klart i mars i år, da McAfee-eksperter fant angrepslogger i en server som var i søkelyset i forbindelse med datainnbrudd hos våpenselskaper.
«Alle» peker på Kina McAfee-rapporten om angrepet er blitt flittig lest, og mange it-sikkerhetskilder har senere oppgitt Kina som en svært sannsynlig avsender. Symantec har samtidig trukket i tvil McAfees konklusjon om en stat står bak, begrunnet i at angrepskoden inneholder enkle feil og er relativt lite komplisert. Europeisk sjef for sikkerhetsstrategi ved McAfee Labs, Toralv Dirro, vil ikke navngi noe land. – Skyldfordeling er ikke vår jobb, og vi har ikke nok håndfaste bevis til å peke på en spesifikk avsender. Men det at et angrep er lite sofistikert, er i seg selv ingen god indikator på verken det ene eller det andre. Det som til enhver tid fungerer for angriperne, er godt nok for dem, sier Dirro til Teknisk Ukeblad.
– Norge kan være rammet
SLAKT: En kommisjon i det britiske parlamentet (bildet) avdekker manglende politisk styring med it-prosjekter. FOTO: ESPEN ZACHARIASSEN
It-sløsing i Storbritannia Den britiske statsforvaltningen bruker «perverst mye penger» på it-prosjekter og -utstyr, ifølge en rapport fra parlamentet. Det finnes tilfeller der det offentlige har betalt sju til ti ganger mer enn nødvendig, og en pc kan koste opp til 30 000 kroner. It-prosjektene går til et fåtall store leverandører, og prosjektene blir ofte for store, for uoversiktlige, tar for lang tid og går langt over budsjett, skriver Computerworld. Hovedårsaken er mangel på it-kompetanse og en dårlig innkjøpsstruktur. EZ
26
Norge var ikke blant landene McAfee listet opp som mål for angrepet i sin rapport. – Men norske interesser kan være under angrep, spesielt dersom du tar hensyn til det store antallet våpenleverandører blant ofrene. Og det er mange infiserte maskiner som vi ikke har kunnet kartlegge
opp mot et spesifikt mål. Jeg har derimot sett at andre aktører har gjort vår database interaktiv og søkbar slik at folk kan søke etter sin egen IP-adresse, sier Dirro. Informasjonssjef Kjetil Berg Veire ved Nasjonal sikkerhetsmyndighet (NSM) sier til TU at NSM ikke vet om norske interesser er rammet. It-sjef Ole Ingarth Karlsen i Nammo på Raufoss opplyste i forrige uke til Aftenposten at selskapet hadde slått tilbake åtte målrettede angrep mellom desember 2009 og september 2010 – flere av dem fra Kina. – Men om de var en del av Operation Shady RAT vet vi ikke, sa Karlsen.
Falsk trygghet Da McAfee la fram sin rapport, ble det halvtøysete slått fast at verdens 2000 største selskaper grovt kunne deles inn i to grupper: De som vet de er under angrep, og de som fortsatt ikke vet at de er under angrep. Leder i Næringslivets sikkerhetsråd (NSR), Erland Løkken, innrømmer at han hadde dette i tankene da han leste at Nammo hadde slått tilbake åtte angrep, mens Kongsberg-gruppen samtidig ikke hadde registrert noe unormalt. – Jeg har ingen indikasjon på at Kongsberg er rammet, for å presisere dét. Men både vi og NSM er bundet av at veldig få ønsker å stå fram med at de er blitt hacket. Vi sliter med det: Ja, det foregår – men vi får ikke lov til å fortelle utad hvilke bedrifter det dreier seg om. Først når forbrukeren merker det direkte, som
KINESERNE MISTENKT - IGJEN • Opphavet til cyberangrep og kulære: cyberspionasje lar seg sannsyn- • 2001: «Code Red»: En dataorm liggjøre – men ytterst sjelden i mange varianter fra juli 2001, bekrefte helt sikkert. som infiserte over 300 000 • Kinas Folkets frigjøringshær maskiner i USA. Ormen var tidshar en av de mest aggressive bestemt: Fra dag 1–19 spredte militærdoktrinene for elektronisk den seg, dag 20–27 samkjørte krigføring, og må finne seg i å den infiserte maskiner til tjevære hovedmistenkt i en rekke av nestenektangrep mot offentlige historiens største cyberoperasjonettsteder, før den gikk i hvilener – tross at anklagene alltid er modus ut måneden. Det krevde blitt kategorisk benektet (så også felles innsats fra myndighetene denne gangen). og USAs nettleverandører for • Her et knippe av de mest spektaå hindre ormen fra å gjøre stor
skade. Nettsteder som gikk ned, fikk påskriften «Hacked by Chinese». • 2003/2004: Operasjon «Titan Rain»: Koordinerte angrep på offentlige og private datasentraler i USA, trolig med forsvars- / industrispionasje som hensikt. Lockheed Martin, Sandia National Laboratories (hvor hovedtyngden av USAs atomvåpen blir designet) og Redstone Arsenal (huser blant annet fly- og missilkommandoen) var blant dem som ble rammet.
TEKNISK UKEBLAD 2411
TU_24_026.indd 26
09.08.2011 15:39:58
Playstation Network og banksystemer, kommer det ut, sier Løkken. Statlig aktører er ekstra vriene å forholde seg til, mener han. – De har nesten ubegrensede ressurser, risikerer ikke oppmerksomhet fra eget politi – og kan sette i gang produksjon basert på stjålet teknologi nesten umiddelbart, sier Erland Løkken.
•
Angrepet ble lokalisert fra Kina, mistanken mot Kina. og er i ettertid antatt å ha militært • 2009: Operasjon Aurora: Også utspring. kjent som Google-Kina-konflikten. I et av tidenes mest sofistikerte og • 2009: GhostNet-angrepet: Oppdaget koordinerte angrep greide kinesiske i mars 2009 etter 10 måneders cyberangripere å hacke gmailgransking fra kanadiske Information kontoer til kinesiske dissidenter og Warfare Monitor. Spionprogramvare samtidig stjele interninformasjon fra koordinert fra kinesiske servere it-tungvektere som Adobe, Yahoo! samlet informasjon fra interne og Symantec, foruten Google selv. offentlige datasystemer i hele 103 Angrepet førte til en fortsatt betent land. Ambassader, utenriksdeparkonflikt mellom Google og kinesiske tementer og andre offentlige etater myndigheter, og diplomatiske proble særlig rammet. Et tidlig fokus blemer på statsnivå. på eksiltibetanske miljøer styrket
master of technology management
OPERASJON «SHADY RAT» • Sikkerhetsselskapet Mcafee la nylig fram en omfattende rapport om et av tidenes største dataangrep mot bedrifter, regjeringer og organisasjoner verden over. • Ifølge McAfee er den såkalte «Shady RAT»-operasjonen en «pågående og målrettet operasjon utført av én spesifikk aktør» fra midten av 2006 og fram til i dag. • Navnet spiller på akronymet RAT (Remote Access Tool). • Angrepene har rammet minst 72 organisasjoner, deriblant våpenleverandører, globale konserner, FN og Den internasjonale olympiske komité (IOC). • Valget av angrepsmål (blant annet antidopingbyrået WADA) og timingen (i tiden rundt Beijing-OL i 2008) er blant mange momenter som peker i retning av Kina. • Kinesiske myndigheter har avvist anklagene som «uansvarlige».
www.mtm.ntnu.no tid for videreutdanning? Master of Technology Management – MTM er et videreutdanningstilbud med fokus på ledelse av innovasjon og teknologi drevet endring, for sivilingeniører og sivil økonomer.
internasjonalt samarbeid! MTM er et unikt samarbeid mellom NHH og NTNU og innebærer et semester semester opphold ved enten MIT Sloan School of Management (USA), National University of Singapore, Chalmers (Gøteborg) eller UC Berkeley (USA). MIT Sloan studenter kan også ta fag ved Harvard Business School.
mtm samtidig med jobb! MTM deltakere både kan og bør være i jobb samtidig som de følger MTM studiet, bortsett fra under semester semesteroppholdet i utlandet som er et fulltids fulltidssemester. Neste kull starter januar 2012. Fortløpende opptak 15. mai til 15. november 2011. Søknadsskjema og mer informasjon finnes på www.mtm.ntnu.no mtm@iot.ntnu.no
mTm
tter «rotta» tter
tlf 73 59 34 05
NTNU TEKNISK UKEBLAD 2411
TU_24_026.indd 27
27
09.08.2011 15:40:00
AKTUELT
IT INTERNETT
GS IN K N T R RE TVE R FO-NET ANGREP FRA UTSIDEN
NNP NORMAN NETWORK PROTECTION
Den norske Scadatrylleformelen
ANGREP FRA INNSIDEN
En knøttliten driverfil på 113 kB er blitt ryggraden i en oppsiktsvekkende og helnorsk vaksine mot «dommedagsvirusene» Stuxnet og Duqu. I KONGSBERG LEIF HAMNES leif.hamnes@tu.no
P
roduktsjef Øivind Barbo i det norske it-sikkerhetsselskapet Norman greier ikke å skjule at han har spennende dager på jobb for tiden. – Jeg liker å kalle dette et «survival kit» for industrien, sier han. Sammen med representanter for vertskapet, kunde og utviklingspartner Kongsberg Maritime (KM), demonstrerer hjertebarnet Norman Scada Protection for TU – et produkt som for tiden fyller Barbo og hele resten av Normanorganisasjonen med forventninger om et kommersielt og omdømmemessig opprykk til den internasjonale elitedivisjonen av it-sikkerhetsselskaper.
DOMMEDAGSORMEN Entusiasmen lar seg forklare: Det er i dag temmelig nøyaktig to år siden verden først ble gjort oppmerksom på et styggvakkert stykke programmeringskode som senere skulle få navnet Stuxnet. Dataormen var så utsøkt og samtidig djevelsk at den raskt ble gjenstand for rigide studier fra enhver sikkerhetsekspert med respekt for seg 28
T E K N IS K U KE B LAD 19 12
selv. Den førte til internasjonal cyberparanoia uten historisk sidestykke – og endret fokuset i global it-sikkerhetsindustri til for alvor å inkludere også samfunnskritisk infrastruktur og industrielle såkalte Scada-systemer (se fakta ). Vi spoler frem til i dag: Med en løsning så tilsynelatende primitiv (se prinsippskisse) at den mottas med et hoderystende «kan det virkelig være så enkelt?» fra utenlandske forståsegpåere, mener de to norske it-bastionene Norman og Kongsberg Maritime at de i dag kan tilby industridirektører over hele verden en sårt tiltrengt livlinje midt i post-Stuxnet-panikken: Et bredt rettet, brukervennlig og «felttilpasset» førstelinjeforsvar mot ondsinnede angrep på selve akilleshælen for nær sagt alle industrigrener til lands og vanns: Driftskritiske Scadasystemer.
HELNORSK KOMBINASJON Utviklingssamarbeidet mellom de to ganske så forskjellige norske it-selskapene har inntil i dag vært godt skjult. Resultatet er blitt oppsiktsvekkende håndfast, og preget av tankegods fra Normans og KMs respektive spesialområder – passende nok nettopp skadelig programvare og industrielle kontrollsystemer. – Vi er kanskje på hver vår planet, men er like fullt begge programvareleverandører. Her var det Kongsbergs tanker og behov som skapte
Bransjedilemma: De mange Scada-systemene i KMs velkjente kontrollmoduler krever stadig mer kommunikasjon mot det åpne nettet. FOTO: HÅKON JACOBSEN
løsningen, sier Barbo og forteller om da han halvannet år tilbake ble tatt til siden på en konferanse av KM-prosjektleder Stein Arne Riis med spørsmålet «har Norman en løsning for å holde antivirus oppdatert på en smartere måte i Scada-systemer?» – Svaret var jo nei, sier Barbo. Løsningen ble et samarbeid om en skreddersydd Scada-sikkerhetsarkitektur som i disse dager leveres integrert i KMs nye softwareplattform IMS under navnet Kongsberg Malware Protection, lansert i april. «Biproduktet» er en
Enkle prinsipper: Norman og Kongsberg Maritimes oppskrift på Scada-sikkerhet baserer seg på en lettforklart it-arkitektonisk modell om at ingenting, heller ikke mobile lagringsenheter, slipper uskannet frem til Scada-systemet.
ON
SJ UK
OD
PR
IN KO DUS NT TR RO IE LL LT NE T
SCADAKONSOLLER
TV
ER
K
NSP
SCADAKONSOLLER
NORMAN SCADA PROTECTION INFISERT MINNEPINNE
STUXNET
ILLUSTRASJON: MELISSA HEGGE
SANNTIDSKOMMUNIKASJON
¤¤
Stuxnet siktet seg inn mot to varianter av ett av verdens mest populære industrielle prosess- og kontrollsystemer: Siemens Simatic WinCC Supervisory Control and Data Acquisition (Scada). Selv om millioner av pc-er verden over ble infisert, er ormen relativt harmløs for privatmaskiner. Viruset skal ødelegge seg selv om en snau måned, 24. juni. ¤¤ De aktuelle Siemens-systemene utgjør det visuelle menneske-maskin-grensesnittet i mange industrisystemer, kjører på windowsplattformen, og ble valgt på grunn av tilknytningen til urananrikingssentrifugene i iranske Natanz. ¤¤ Stuxnet sjonglerer mellom flere kategorier av svært sofistikert softwarehacking og forutgående industrispionasje mot blant andre Siemens og driverprodusentene JMicron og Realtek. I tillegg må målrettet etterretningsvirksomhet på bakken ha vært nødvendig. ¤¤ Som så ofte før, var det sikkerhetshull i Windows Stuxnet-angriperne utnyttet for å bryte gjennom, med usb-minnepinner som første «smittekilde». ¤¤ Faguttrykket «zero-day attack» viser til at angriperen finner et sikkerhetshull som frem til angrepsdagen er ukjent for både selskapet (her: Microsoft) og alle andre. Stuxnet tok usedvanlig lang tid å oppdage (ett år), og patchen kom først i august 2010. ¤¤ Grunnen var enkel, men skremmende: Å oppdage én såkalt «zero-day»-sårbarhet regnes som en sjeldenhet og som hard hackervaluta. Stuxnet hadde funnet og brukt smått uhørte fire slike sårbarheter i ett og samme angrep.
«Du kan ikke ha autooppdatering av antivirus på en Scada-maskin.» BJØRNAR EILERTSEN, KONGSBERG MARITIME.
kommersiell Scada-løsning tilpasset det brede lag av industrien, og som Norman nå kan markedsføre fritt utenom på Kongsbergs kjerneområder martitim, olje og gass.
ØDELEGGELSESPOTENSIAL Systemet har allerede før markedsføringen tar til for alvor vunnet en bransjeutviklingspris i Tyskland. Og om produktet holder det den norske it-selskapsduoen lover, er det internasjonale markedet definitivt til stede. Stuxnetormen, som antas å stamme fra et annet hem-
melig samarbeid (Israel og USA), oppnådde nemlig mer enn hovedmålet om å forsinke Irans atomprogram. Den gjorde også en hel it-verden, både cyberangripere- og forsvarere, oppmerksom på en helt ny målgruppe og et vell av nye katastrofescenarioer. Eller som daværende NorCert-sjef Christophe Birkeland (nå teknologidirektør i nettopp Norman) uttalte det her i TU i 2010: – Konsekvensen er at dataangrep nå har tatt steget ut i den virkelige verdenen. Siden har bekymringsrynkene foldet seg i dype furer hos industriledere, forsvarstopper og politikere i Norge og verden for øvrig. Scada-systemene er utbredt i alt fra pizzaovner til vannforsyning, oljeplattformer, krafttilførsel og atomkraftverk.
IKKE SKAPT FOR NETT Mange av de tidvis aldrende systemene kjører ikke bare kritiske funksjoner, men må til overmål av forretningsmessige årsaker stadig oftere kobles opp og eksponeres mot åpne nett på en helt annen måte enn det lukkede miljøet de i sin tid ble konstruert for, forklarer KM-prosjektleder Stein Arne Riis. – Mye av den nye IMS-plattformen handler om dette: Tidligere var kontrollsystemene ofte isolerte. I de siste årene har særlig utviklingen i satellitteknologi bidratt til at mange redere eller TEK N IS K U K E B L A D 1 91 2
29
AKTUELT
IT
KNEKKET KODEN: Fra venstre Øivind Barbo (Norman), salgsdirektør Jarle Abelhaug Eek (Norman), sjef for teknisk salg Hans Ellingsen (Kongsberg Maritime), Bjørnar Eilertsen (KM) og automasjonssjef Helge Rolid (KM). FOTO: HÅKON JACOBSEN
systemer – som Windows. Egne søkemotorer kan spore opp styrings- og prosessystemer som kommuniserer over internett, med til dels detaljert informasjon om både bruk og beliggenhet. Og angrepsteknikker mot Scada-systemer har nå også funnet veien inn i «hackermanualer» som Metasploit.
TÅLER IKKE ANTIVIRUS
Hyllevare: Et vanlig pc-kabinett med to ekstra nettverkskort utgjør hardware-grunnstammen i KM og Normans Scada-sikring. FOTO: HÅKON JACOBSEN
operatører velger operasjonsstøtte fra land. Det betyr økt fokus på å samle inn data fra sensorer og systemer – og å få data til land. Trenden er at man linker nettverk sammen, sier Riis.
DA SCADA BLE HACKERMÅL Midt i slike omveltende trender passet det ekstra dårlig at Stuxnet-katta slapp ut av sekken: Kildekoden lå tilgjengelig på nett, oppfølgeren (eller forløperen, mener stadig flere) Duqu dukket opp, og dermed også en angst for ymse generiske etterligninger, cyberterrorisme, eller at skadevare konstruert for mer harmløse formål forårsaker enorme ødeleggelser idet de uforvarende kommer i kontakt med skjøre Scada-prosesser med krav om null nedetid. Vondt blir til verre ved at Scada-systemer har gått fra å kommunisere serielt i en lukket verden til å bruke internettprotokollen TCP/IP, og fra proprietære systemer til generiske operativ30 T E K NIS K UKE B LAD 19 12
har til felles at den teknologiske suksessen hittil har vært større enn den kommersielle: Deteksjonsemulatoren Sandbox og nettverksskanneren Norman Network Protection. Men den siste og avgjørende biten i puslespillet var en kodesnutt som kunne tynes ned i bare 113 kilobyte. – Noe mer var det ikke rom for, og det er dette som gjør løsningen spesiell – ved at den ikke krever noen designendringer eller større inngrep på selve Scada-enheten. Vi har videreutviklet beskyttelsesteknologien til en tilpasset feltkit for industrien, der man kun installerer denne lille beskyttelsesdriveren på Scadamaskinen. Men denne driveren sperrer til gjengjeld all datatrafikk til enheten med mindre den gjenkjenner at eksempelvis USB-sticken har en digital signatur som betyr at den er skannet og godkjent av vårt system, sier Barbo.
Inngangsporten, som for mye annen skadevare, er ofte i form av eksempelvis teknikeres ubetenksomme bruk av mobile lagringsenheter som USB-pinner, slik tilfellet var med Stuxnet. – USB-enheter er sikkerhetsmessig å betrakte som offentlig internett. Selv om Scada-en ikke er i kontakt med internett, har den likevel på denne måten i praksis kontakt med det hver dag. Genialiteten, om den finnes, ligger i at vi har tatt høyde for dette, utdyper KMs Bjørnar Eilertsen. Mange av sårbarhetene kunne slik sett vært FØRSTE SKRITT PÅ VEIEN håndtert av en pc med «vanlig» antivirus. Men – Stopper 113 KB virkelig Stuxnet? her er vi ved kilden til industriens hodepine: – Systemet som helhet stopper Stuxnet og Konsekvensene av nedetid, og risikoen Duqu, ja – og deteksjons- og analyseved å tukle med et sårbart system arbeidet er kommet langt også på som funker. å fange opp ukjent malware. – Å oppdatere en stor WinDet tilfredsstiller også de andows-maskin gir stor risiko dre av Kongsbergs krav unfor nedetid. Det samme derveis: Marintilpassede gjelder for antivirusskann. maskiner, at det må støtte Én falsk positiv deteksjon alle eksterne filsystemer Kongsberg Maritim er farlig. Vi klarer heller og være kompatibelt med definerer seg selv som ikke å holde virusdefinialle anlegg levert de siste sjonene oppdatert – du ti årene. 80 prosent softwarekan ikke ha autooppdate– Hva med hittil ukjente selskap og 20 prosent ring på en Scada-maskin, målrettede angrep av Stuxhardware. sier Eilertsen. nets kaliber, kan et antivirusprogram stå imot en motivert 113 KILOBYTE statsmakt? Øivind Barbo oppsummerer dagens – Om viljen og ressursbruken er ubegrenautomatiserte skadevareproduksjon gjennom set, kommer man alltid inn. Det er i så måte en å sammenligne et oppdatert antivirusprogram rekke tiltak som ytterligere forbedrer sikkermed en varm middag. heten utover kun dette produktet. Men det er – Blir den to timer gammel, har du ikke lyst på viktig å minne om at så sofistikerte og målretden. Blir den to dager gammel, går den i søpla, tede angrep er det ytterst få som blir utsatt for. illustrerer han. Dette er 1.0-varianten, den gir Scada-systemer Løsningen Norman og KM kom fram til i samme beskyttelse som andre systemer. Og vi fellesskap, er populært forklart et «kringvern» mener den allerede nå svarer på et skrikende rundt selve Scada-enheten basert på to eksisbehov som finnes i store deler av industrien, sier terende Norman-kjerneteknologier som begge Øivind Barbo.
80/20
– Dette er vår «Killer app» It-nestor og fersk Norman-sjef Stein Surlien ser på Scada-gjennombruddet som ledd i en grunnleggende ombygging av selskapet.
D
en mangeårige Oracle- og HP-toppen betegner selv Normans profil i kampen for å bli en av it-sikkerhetsindustrien giganter som «noe utydelig». Det skal det bli slutt på. – Vi tror at dette kan bli gjennombruddet som gjør at folk begynner å snakke om Norman. En «killer app» som løser et forretningsproblem på en enkel og forståelig måte. På tradisjonell antivirus er det stort prispress, mange aktører – et knalltøft marked. Det som gjør at vi har klart oss, er god kundeservice og at alt nå er sertifisert. Det som skjer nå, er en full nyinnretting av selskapet inn mot målrettede angrep, sier Surlien. – Er dette en reaksjon på Stuxnet og det mange kaller militariseringen av internett? – Definitivt. Vi må forstå hva dagens malware
kan gjøre, og hvordan du lager medisin mot den. Vannforsyning, strøm – all infrastruktur er softwarebasert. Den finansielle dimensjonen er én ting, vel så viktig er det at samfunnsinfrastruktur og forsvar mer enn noen gang er under en enorm trussel. Vi vil skape et nytt miljø rundt dette. – Hvor lenge kan Norman leve på å ha oppdaget et prinsipp som fremstår såpass enkelt å kopiere for konkurrentene? – Det vil alltid finnes reverse engineering og gråsoner. Men tilbakemeldingene vi får, er at vi ligger langt foran per i dag. Versjon 2 er underveis, og designet er påbegynt for versjon 3, sier Stein Surlien. LEIF HAMNES leif.hamnes@tu.no
Ruster opp mot målrettede angrep: Norman-direktør Stein Surlien. FOTO: NORMAN
TEK N IS K U K E B L A D 1 91 2
31
PROFILEN
Forsvarsministeren gir et intervju om cyberkrig, men innholdet godkjennes av utenriksministeren. ESPEN BARTH EIDE håndterer uanstrengt politikkens små og store hattebytter.
TEKST LEIF HAMNES
ESPEN BARTH EIDE
leif.hamnes@tu.no
Navn: Espen Barth Eide Født: 1. mai 1964 Sivilstatus: Gift, tre barn. Utdannelse: Statsviter Yrke: Forsvars/Utenriksminister Karriere: 2012 – : Utenriksminister 2011–2012: Forsvarsminister. 2010–2011: Statssekretær i Utenriksdepartementet. 2005–2010: Statssekretær i Forsvarsdepartementet. 2002–2005: Leder for internasjonal avdeling ved Norsk utenrikspolitisk institutt (Nupi). 2000–2001: Statssekretær i Utenriksdepartementet i Stoltenberg I-regjeringen.
U
lykken ligger i navnet: Teknisk Ukeblad. Med sju dager mellom hver utgave, er det alltid en liten risiko for å intervjue en statsråd som ikke lenger har jobben når bladet skal gå i trykken. Normal fasit: Skrot intervjuet, bedre lykke neste gang. Vi ville snakke med forsvarsministeren om storpolitiske perspektiver på en gryende krig i cyberspace, på mange måter den manglende brikken i et tema vi har dekket bredt her i TU. Når statsråden så går hen og ikke får fyken, men blir forfremmet – er han da fortsatt relevant, har det han sier likevel verdi? Og hvem er det i så fall som teknisk sett svarer – daværende forsvarsminister eller nåværende utenriksminister, ingen av dem eller begge?
INGEN VEI TILBAKE Espen Barth Eide (Ap) smiler litt fraværende bak kraftige briller mens han på Ipaden korrekturleser en pressemelding om det han nettopp 40 T E K N IS K UKE B LAD 3 112
har gjennomført: Åpningen av det nye Cyberforsvaret på Jørstadmoen. TUs opprinnelige avtale med departementet lød: Lite om personen, mye om saken – altså Norges strategi og forsvarsevne mot cyberangrep, og hvordan militariseringen av internett har gitt forsvarspolitikere over hele verden tid-
strøbbel med å etablere noen grunnleggende kjøreregler, en slags Genève-konvensjon på nett. Cyberangrepene på Estland (2007) og Georgia (2008), og ikke minst dataormen Stuxnets demonstrerte ødeleggelskraft (2010), brakte temaet til topps i Nato. – Jeg pleier å si det i taler: Etter at flyvemaskinen ble oppfunnet, var det aldri et alternativ å velge bort luftforsvar. – Fordi de første til å utnytte et nytt teknologisk domene alltid er militære krefter? – Ja. Og du kunne ikke velge problemstillingen bort, eller si «vi har så fin marine at vi ikke trenger å tenke på luftforsvar». Det var et valg du bare måtte ta. Det vi ser nå, er et slikt kvantesprang, sier Eide.
GÅTEFULL Den formelle jobbtittelen er kanskje ikke så viktig likevel. Få andre norske politikere mestrer nemlig politiske gråsoner, kunststykket å være både ingensteds og overalt i mange prosesser samtidig, like elegant som Espen Barth Eide. Spør bare amerikanske diplomater, som i Wikileaks-notater fra 2008 avslører en nærmest morbid fascinasjon for den transnasjonale og transdepartementale akademikeren med de mange motsetningene:
Forvirringens mester: P책 en eller annen m책te henger det p책 greip n책r utenriksminister Espen Barth Eide uttaler seg som forsvarsminister om utenrikspolitiske aspekter av forsvarspolitikken. TEK N IS K U K E B L A D 3 1 1 2
41
PROFILEN
ESPEN BARTH EIDE
Den evige statssekretær, men likevel «makten bak tronen». Edderkoppen som var Pro-USA, men samtidig «upålitelig når det kommer til amerikanske interesser». Stort nettverk og mektige venner, men samtidig en «tørr intellektuell» uten folkelig appell.
NERDEN TU tenker høyt om å presentere statsråden som en atypisk politiker: En som i samtaler aldri skyr unna lange fremmedklingende navn, vanskelige begreper og inngående detaljanalyser når han snakker, en som… – Du mener en nerd? – Vel … ja. – Det må du gjerne skrive. Jeg skal ikke protestere. – Men som nerd virker du å være oppriktig interessert og langsiktig engasjert i cybertrusselen, uavhengig av embetet du er satt til? –Ja, akkurat dét tror jeg nok er sant, sier forsvars-/utenriksministeren.
CYBERSTRATEGEN Eide loser TU videre med sikker historisk hånd gjennom Forsvarets kontinuerlige fokus på teknologi, FFIs reformerende etterkrigsrolle, hvordan satsingen på cyberdomenet er kulminasjonen av hele den rådende tenkningen rundt et nettverksbasert forsvar og overgangen til det moderne innsatsforsvaret. Han forklarer til og med inngående hvorfor nettopp nettverkene, sensordelen – «cyberdelen» – var utslagsgivende for at F-35 ble Norges nye kampfly. 35 000 tegn med rånotater av slikt er jo bra for en journalist. Men så har han altså i dagene etterpå blitt utenriksminister, og brått er det Anne-Grete Strøm-Erichsen vi heller burde snakket med.
EN FINGER I SPILLET Eller kanskje ikke. Tilbake til Wikileaks: Sist Anne-Grete Strøm-Erichsen var forsvarsminister, ble Espen Barth Eide av amerikanerne kalt «den egentlige forsvarsministeren» mens Strøm-Erichsen fikk merkelappen «svak». USAs analyse forblir deres. Men det var i denne fasen at den militære paraplyorganisasjonen INI – i dag ombygget, tilført store ressurser og omdøpt til Cyberforsvaret – ble opprettet. – Et privilegium jeg har hatt, er at jeg egentlig har jobbet med disse tingene uansett hva jobben min har hett. Enten det nå er Nupi, FD, UD eller FN: Det har alltid hatt elementer av sikkerhetspolitikk i seg, sier han. Med en slik utenriksminister, er det bare passende at cybertrusselen nå har flyttet seg til de 42
T E K NIS K UKE B LAD 3 112
tunge internasjonale diskusjoner. Det er Eides bord, enten han nå styrer UD eller FD. Han påpeker at det er lenge siden forrige store krig mellom nasjonalstater. De fleste konflikter i dag er mer avgrensede, med formål om å påvirke noen til å gjøre noe de ellers ikke ville gjort, mener han. Og da er cyberangrep perfekt. – Virkemidlene man bruker, vil være tilpasset de mulighetene som er. Det er helt åpenbart at man ville forsøke å undergrave vår evne til å opprettholde en suveren stat gjennom et større dataangrep, dersom man først skulle slå til. – Det er vel også beleilig at man ikke trenger å stå ansvarlig for angrepet heller? – Ja. Dette er noe vi jobber mye med i alliert sammenheng: Å få opp evnen til såkalt «attribution» – altså at man likevel finner ut hvem det er. Det er på gang, for å si det sånn. – På et teknologisk nivå, hvilke tiltak kan man enes om på samarbeidsnivå i Nato for å gjøre det enklere å spore opp hvem en cyberangriper er? – Det går mye på innsamling av mønstre. Men det kan også ligge i kildekoden, at du kan peile det bakover når du ser mønsteret i hvor den dukker opp. Her er det et betydelig internasjonalt samarbeid, sier forsvars-/utenriksministeren.
GAMLE REGLER, NY VERDEN Cyberkrigføringens videre utvikling ligger altså
midt i den påtroppende utenriksministerens kompetanseområde: Krigens folkerett, innslagspunktet for Nato-paktens artikkel 5 – kort og godt internasjonal statsvitenskap og juss. Nettet virker kanskje lovløst, men det er ikke noe galt med retten, mener Eide («krigens folkerett er helt fin, den») og trekker fram prinsippet om distinksjon: At et angrep skal rettes mot militære og ikke sivile mål. – Dette kan du godt overføre: At et cyberangrep som skulle ramme Jørstadmoen i stedet rammer Lillehammer sykehus, ville være et uakseptabelt brudd på en slik lovgivning. Vi trenger ikke nødvendigvis nye regler, men en moderne forståelse av de eksisterende reglene i møte med en helt ny verden. – Det nye er at man ikke nødvendigvis vet hvem man kriger mot? – Ja, men samtidig vet vi altså litt mer enn hva folk tror. Vi har store stater og vi har ikke-statlige aktører. Tyveri, manipulering og fysisk skade er de tre hovedkategoriene, i økende alvorsgrad. – Går det en diskusjon rundt hvor tung bevisbyrde du trenger for å kunne fastslå opprinnelsen til et dataangrep? Når er man sikker nok? – Før du kommer dit, er det en diskusjon om hvilke typer angrep som legitimerer hvilke mottiltak. Kan du gå til bombeangrep mot noen som bare har gått inn i datamaskinen din? Det vil de fleste mene at du ikke kan. Men du kan kanskje
Standardposering: Han foretrekker det tydeligvis på offisielle tilstelninger, men påtroppende utenriksminister vil neppe stå med knepte hender når emnet cyberkrigføring kommer opp på internasjonale toppmøter. ALLE FOTO: HÅKON JACOBSEN
fensiv operasjon ikke så åpenlys i cyberverdenen som den er i den fysiske verden, innrømmer Eide.
INTERNASJONAL FORVIRRING
gjøre noe innenfor cyberverdenen. Et massivt, lammende angrep som skaper stor fysisk ødeleggelse uten bruk av en eneste bombe, kan gå over en terskel hvor et eller annet motangrep kan være aktuelt. – Og det er når angrepet trer ut i det fysiske rommet at krigens folkerett og gjengjeldelsesretten trer i kraft, er det Norges offisielle syn overfor Nato? – Ja. Hvis folk dør i Nord-Norge fordi et cyberangrep har kuttet strømmen på vinterstid, er det en åpenbar fysisk skade.
JURIDISK FELLE TU gir forsvars-/utenriksministeren et oppdiktet angrepsscenario for å sette jussen litt på prøve. – La oss si at russerne ønsker å signalisere «Du kommer ikke utenom oss når det gjelder gassleveranser til Europa». Mens Norge sitter midt i gassforhandlinger med britene, går en gassledning ved Ormen Lange i lufta. Så viser det seg senere at dette var et cyberangrep mot Scada-systemer. – En gassledning? Vel, da er det jo et fysisk angrep. – Forsvaret påpeker selv at dersom angrepet er stort nok, er ikke defensive cyberteknikker nok – du må ut av landet for å avskjære, altså «tilkjennegi deg selv som kombattant», som det heter i jussen. Da har man vel trådt over en juridisk grense? – Jeg tror ikke det behov for lovendring. Politiske myndigheter kan erklære oss som kom-
battanter hvor vi vil – under forutsetning at vi mener at vi har folkerettslig hjemmel. Og den loven kan ikke vi skrive om, den er internasjonal, slår Eide fast.
GRENSELØST TU vet at enkelte i Forsvaret frykter det de kaller å paramilitarisere cyberforsvaret av kritiske kraft, olje- og industriinstallasjoner – at såkalte CERT-er, private «cyberhærer» som ventes å dukke opp i alle sektorer, vil kunne ta seg til rette på folkerettslig omstridte områder. – Ormen Lange-eksempelet igjen: En olje-gassCERT tenker: «Vi kan bare redde gassledningen om vi avskjærer signalet ved angrepets opprinnelse», og denne serveren ligger i utlandet. – Nå skal jo ikke de sivile CERT-ene ha kapasitet for offensive operasjoner. De skal heller kunne stenge veien inn og avgrense angrepet og skaden. – Samtidig er vel sjansen stor for at flere av dem vil ha yrkesbakgrunn fra plikttjenesten i Cyberforsvaret, at de har kompetansen til en offensiv cyberoperasjon, at de vet at dette må til for å unngå en stor eksplosjon. Så må de ta valget: Handle nå, eller gå tjenestevei? – En sivil aktør kan ikke på statens vegne ta del i offensive operasjoner. Men det er klart: Selv om det overordnede regelverket etter min mening er bra, er skillet mellom offensiv og de-
– Hvordan har det påvirket den politiske arenaen og militærdoktrinene at det nå er mulig for et land på andre siden av kloden å utøve stor skade? At det ikke trenger å være naboen som har et horn i siden til oss, men en stat på andre siden av kloden? – Det er helt riktig. For andre typer strid betyr geografien fortsatt noe, i cyberrommet betyr det bortimot ingenting. Det andre er mangelen på forberedelse. Tradisjonelt kan man se en negativ politisk utvikling over tid, forberede seg, styrke seg. I cyberdomenet er du heldig om du vet at du blir angrepet i det angrepet starter. Vi er fortsatt helt i startfasen av å utforske hva dette egentlig betyr. – Hvor mye kan du si om hvilke cyberstyrker og kapasiteter ulike nasjonalstater er i ferd med eller allerede har bygget opp? – Det vi vet, er at en rekke stater har bygget opp kapasitet i forlengelsen av Stuxnet- og Duqu-angrep med betydelig lammende effekt, og langt ut over det som hittil er sett. Og at det konstant drives testing av ulike lands forsvarsverk, også Norges: «Hvor langt inn kommer vi?» – Uten noen klar konflikt i bunn? – Nei, mer en slags virtuell katalogføring, slik en tradisjonell etterretningtjeneste ville kartlagt en motstander. Dette ser vi spor av. Det er også grunn til å tro at de mest avanserte holder tilbake. Trolig er det litt som trollmannens læregutt: Man vet ikke helt sikkert hva det er man har funnet opp, eller hva konsekvensen kan være, sier Eide.
GJENSIDIG UTSLETTELSE I sin nye jobb i UD vil forsvars-/utenriksministeren finne en slags trygghet i at de færreste ønsker at internasjonale pengeoverførings- og handelssystemer skal bryte sammen. At alle har en egeninteresse i å opprettholde det. – Det minner litt om atomkappløpet og prinsippet om gjensidig utslettelse? – Ja, på en måte. «Nå har jeg 10 000 atomvåpen, men kanskje ikke så lurt å bruke dem alle». Men vi ser altså likevel målrettet bruk. Det vil si: Noe har vi sett, men det verste har vi til gode å se. – Da er jeg programforpliktet til å spørre: Har Norge noen slike offensive cyber-trumfkort liggende, eller i det minste en avdeling som jobber med dette som mål? – Det må du nesten spørre om, ja. Men det vil jeg ikke si så mye om, sier Espen Barth Eide – i kraft av å være forsvarsminister. Eller påtroppende utenriksminister. Eller begge deler. TEK N IS K U K E B L A D 3 1 1 2
43