Cybermakt. En tverrfaglig innføring

Page 1

EN TVERRFAGLIG INNFØRING VIVI RINGNES BERREFJORD OG MASS SOLDAL LUND (RED.)

CYBERMAKT

En tverrfaglig innføring

universitetsforlaget

© H. Aschehoug & Co. (W. Nygaard) AS ved Universitetsforlaget 2024

ISBN 978-82-15-05707-1

Materialet i denne publikasjonen er omfattet av åndsverklovens bestemmelser. Uten særskilt avtale med rettighetshaverne er enhver eksemplarfremstilling og tilgjengeliggjøring bare tillatt i den utstrekning det er hjemlet i lov eller tillatt gjennom avtale med Kopinor, interesseorgan for rettighetshavere til åndsverk. Utnyttelse i strid med lov eller avtale kan medføre erstatningsansvar og inndragning og kan straffes med bøter eller fengsel.

Boken er utgitt med støtte fra Forsvarets høgskole.

Henvendelser om denne utgivelsen kan rettes til: Universitetsforlaget

Postboks 508 Sentrum 0105 Oslo

www.universitetsforlaget.no

Omslag: Rune Mortensen

Sats: ottaBOK

Trykk og innbinding: Mediehuset Andvord AS

Boken er satt med: Adobe Garamond Pro 11/13

Papir: 100 g Arctic Matt

0013 SVANEMERKET
Trykksak 2041
Utvalgte cyberangrep – tidslinje ........................... 10 Introduksjon ........................................... 12 Tilbakeblikk .......................................... 13 Maktutøvelse i cyberdomenet ............................. 15 Bokens tilnærming ..................................... 16 Bokens struktur ....................................... 17 Referanser ........................................... 20 DEL I HARD MAKT I CYBERDOMENET ................. 23 Kapittel 1 Stuxnet – et paradigmeskifte? ..................... 25 Claudia Emilie Aanonsen, Eskil Jakobsen og Niels Nagelhus Schia Innledning ........................................... 25 Veien til Stuxnet ....................................... 27 Operasjon Olympic Games .............................. 29 Etterspill ............................................ 31 Paradigmeskiftet ....................................... 34 Konklusjon .......................................... 42 Referanser ........................................... 43 Kapittel 2 Operasjon Dempa Melodi – bruk av cyberåtak i ein luftoperasjon? .......................................... 47 Mass Soldal Lund Kjelder .............................................. 48 Eit strategisk dilemma .................................. 49 Ein vellykka operasjon .................................. 51 Åtaket mot syrisk luftvern ............................... 51 Cyberåtak eller elektronisk krigføring? ...................... 53 Effekten av åtaket for operasjonen ......................... 55 Konklusjon: eit frampeik? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Referansar ........................................... 58
Innhold

Kapittel

6 Innhold
3 Russiske tenestenektåtak (DDoS) som politisk verkemiddel i Estland og Georgia 61 Mass Soldal Lund Estland 2007 ......................................... 63 Georgia 2008 ......................................... 67 Tenestenekt som politisk verkemiddel ...................... 72 Konklusjon: Ukraina 2022 75 Referansar ........................................... 77
Kapittel
4 Kan små stater avskrekke cyberangrep? 80
Tore Aannø Hvorfor søker stater makt? ............................... 81 Hva er avskrekking? .................................... 82 NotPetya – uinnskrenket statsledet digital sabotasje ............ 83 Kan småstater avskrekke? ................................ 86 Konklusjon .......................................... 93 Referanser ........................................... 94 Kapittel 5 Defensive cyberoperasjoner som militært virkemiddel i en norsk kontekst ...................................... 97 Geir Olav Dyrkolbotn, Benjamin J. Knox og Roger Johnsen Det militære strategiske landskapet ......................... 98 Utviklingen fram mot defensive cyberoperasjoner ............. 99 Defensive cyberoperasjoner .............................. 101 Konklusjon .......................................... 113 Referanser ........................................... 113 Kapittel 6 Fremtidens militære KI-systemer: inngang for statlig cybersabotasje .......................................... 116 Johanne Jensen Skeie Usikret kunstig intelligens: maskinlæring og nevrale nettverk ..... 118 Bias i treningsdata og KI-systemer ......................... 122 Nål i en høystakk: hvorfor og hvordan sabotere og manipulere treningsdata? ......................................... 127 Sikkerhetspolitisk strategi: sikring av militære KI-systemer ....... 129 Konklusjon .......................................... 131 Referanser ........................................... 132
Stig

i påvirkningskampanjer

Torbjørn Kveberg og Vårin Alme

Kapittel 10 Cyberoperasjoner i en folkerettslig gråsone

Aurora Brændvik Lein, Kaja Reneflot Moe og

Oda Marie Bjørvik

7 Innhold DEL II MYK MAKT I CYBERDOMENET ................. 139
.......... 141
politikk 143 Cyberoperasjoner i påvirkningskampanjer ................... 145 Diskusjon ............................................ 151 Konklusjon .......................................... 154 Referanser ........................................... 155
Kapittel 7 Cyberoperasjoner
Påvirkning som maktbruk i internasjonal
Fra falske allierte til falske nyheter ......................... 160 Arild Bergh Bakgrunn og definisjoner ................................ 161 Påvirkning og desinformasjon gjennom tidene ................ 163 Cyber-sosial påvirkning i dag: covid-19-feilinformasjon ......... 166 Sosiale medie-teknologier som forsterkere ................... 170 Paradigmeskiftet: et gratis økosystem for påvirkning 174 Fremtidige muligheter og begrensninger ..................... 177 Konklusjon .......................................... 178 Referanser ........................................... 179
Kapittel 8 Påvirkning og teknologi gjennom tidene:
Ukraina fra Krym-anneksjonen til full-skala invasjon .......... 186 Tobias Sæther Euromajdan og Krym-anneksjonen 188 Cyberpåvirkning
2014 .. 189 Cyberpåvirkning
fullskalainvasjonen? .................................... 197 Konklusjon .......................................... 200 Referanser ........................................... 201 DEL III DET NORMATIVE HANDLINGSROMMET I CYBERDOMENET ................................... 205
Kapittel 9 Fryktens narrativ – russisk cyberpåvirkning av
i krise og konflikt: Ria Novosti Ukraina i
i krig: ny rolle for cyberdomenet under
207
.........
Internasjonal rett i cyberdomenet 208 Hva skal til for
for brudd på internasjonal rett? ...................................... 209
at en stat blir ansvarlig

Kapittel

Camilla

Kirsi

og Henrik Syse

8 Innhold
handlingsrom har en stat som
av en cyberoperasjon? 210 Valginnblanding ....................................... 211 Cyberspionasje ........................................ 215 Sabotasjeoperasjoner ................................... 218 Konklusjon: et rettsområde i utvikling ...................... 221 Referanser 223
Hvilket
rammes
folkerett 226
11 Operation Glowing Symphony – Cyberoperasjoner og krigens
Cooper Operation Glowing Symphony ........................... 227 Grunnprinsipper i krigens folkerett ........................ 229 Rettslig ramme for operasjonen: en pågående væpnet konflikt .... 231 Cyberoperasjoner og cyberangrep .......................... 232 Data som objekt: lovlige mål i cyberdomenet ................. 235 Angrep på personer: et fellesoperativt perspektiv .............. 236 Beskyttelse av sivile ..................................... 238 Cyberoperasjoner mot aktører i andre land ................... 240 Konklusjon .......................................... 241 Referanser ........................................... 241 Kapittel 12 Lillebror ser deg: overvåkning til salgs ............. 245
Berrefjord Etterretning og overvåkning i cyberdomenet ................. 246 The invisible handshake: kommersielle tjenestetilbydere i nasjonal cybersikkerhet .................................. 248 Palantir vs. Pegasus ..................................... 251 Surveillance as a Service: partnerskap eller problem? ............ 256 Konklusjon: kommersielle passasjerer, ikke sjåfører . . . . . . . . . . . . . 263 Referanser ........................................... 265
Vivi Ringnes
cyberoperasjoner ......... 270
Kapittel 13 Etiske prinsipper for KI i
Helkala
Kunstig intelligens – i hverdagen og i cyberoperasjoner ......... 270 Etiske prinsipper i offensive cyberoperasjoner med og uten KI .... 273 Konklusjon: Hvor går grensene våre? ....................... 283 Referanser ........................................... 284

Kapittel 14 SolarWinds Orion og Microsoft Exchange – hendelseshåndtering og politisk

i USA og i Norge

Simen

Kapittel 15 Mangfoldig, kompleks og omfattende hendelseshåndtering: erfaringer

Torvald F. Ask, Benjamin J. Knox, Stefan Sütterlin

Ricardo G.

9 Innhold
IV
CYBERDOMENET .. 287
DEL
HENDELSESHÅNDTERING I
oppfølging
.. 289
Leverandørkjedeangrepet mot SolarWinds ................... 291 Nulldagssårbarhetene i Microsoft Exchange .................. 296 Forebygging og håndtering av cyberoperasjonene .............. 300 Politisk oppfølging i etterkant av cyberoperasjonene ............ 304 Nasjonale cyberstrategier som forklaringsmodell 305 Konklusjon .......................................... 309 Referanser ........................................... 310
Bakke
fylkesmannsembetene . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317 Aasmund Thuv og Geir Enemo Håndtering av IKT-relaterte hendelser 318 Hendelsene i region Helse Sør-Øst og hos Fylkesmennene ....... 322 Konklusjon: refleksjoner og anbefalinger .................... 331 Referanser ........................................... 333
fra angrepene på Helse Sør-Øst og
motstandskraft ......................... 336
Kapittel 16 Mental
Lugo Årvåkenhet og cyberårvåkenhet 337 Et cyberårvåkent tankesett ............................... 340 Et cyberårvåkent tankesett i praksis: Russland-Ukraina-krisen .... 342 Hvordan utvikle et cyberårvåkent tankesett ved hjelp av krigsspill .. 345 Konklusjon .......................................... 348 Referanser ........................................... 349 Forfatterbiografier ...................................... 355 Stikkord .............................................. 359
og

Utvalgte cyberangrep – tidslinje

Russland  USA

Moonlight Maze Cyber-spionasje 1996

2000

Kina  USA Titan Rain Cyber-spionasje 2003

Filippinsk privatperson  Globalt ILOVEYOU Kjedebrevvirus

Kina  Norge Fylkesmannsembetet Cyber-spionasje 2018

2018

Russland  Sør-Korea Olympic Destroyer Cyber-sabotasje

Russland  Globalt SolarWinds Cyber-spionasje 2020

Russland  Norge Stortinget Cyber-spionasje 2020

2020

Kina og Russland  Globalt

Covid­19­infodemi Påvirkningsoperasjon

Israel  Syria Operasjon dempa melodi Støtte til militært luft-raid 2007

2007

Russland  Estland

Tjenestenektangrepene i Estland DDoS

Russland  Georgia Tjenestenektangrepene i Georgia DDoS

2008

Iran  Saudi-Arabia Shamoon Wiper-virus

2012

2010

Israel og USA  Syria Stuxnet Datavirus mot anrikningsanlegg

Kina  Globalt Microsoft Exchange Cyber-spionasje 2021

Kina  India Indisk kraftnett Cyber-sabotasje 2021

2021

Russiske kriminelle  USA

Colonial Pipeline Løsepengevirus

2021 Russland og nasjonale grupperinger  USA

Stormingen av den amerikanske kongressen Påvirkningsoperasjon

Russland  Ukraina Russlands invasjon av Ukraina Cyber-sabotasje og påvirkningskampanje 2022

Sudan  Kenya Anonymous Sudan DDoS­attacks DDoS 2023

2023

Ikke attribuert stat  Norge Ivanti­sårbarhet i norske departement Cyber-spionasje

Nord-Korea  USA Sony Pictures hack Datainnbrudd med lekkasje 2014

2014

Russland  Ukraina Presidentvalget i Ukraina 2014 og Krym­annekteringen Cyber-sabotasje og påvirkningsoperasjon

Russland  Ukraina Ukrainsk kraftnett Cyber-sabotasje

2015

Russland  USA Presidentvalgkampen i USA Påvirkningsoperasjon

2016

2016 USA  ISIL Operation Glowing Symphony Sabotasjekampanje

Russland  Ukraina, globalt NotPetya Wiper-virus

2017

Nord-Korea  Globalt WannaCry Løsepengevirus

2017

2017

Russland  Saudi-Arabia Operasjon Triton Datavirus mot petrokjemisk anlegg

2017

Russland  Frankrike Presidentvalgkampen i Frankrike Påvirkningsoperasjon

Ikke attribuert stat  Norge Helse Sør­Øst Cyber-spionasje 2017–2018

• Årstall er basert på operasjonens antatte startpunkt basert på avsløring og/eller etterforskning.

• Attribusjon er særdeles vanskelig i cyberdomenet. Landene listet her må derfor behandles med forsiktighet. Listen er basert på antatt utøvende stat eller statstilhørighet til attribuert gruppering. Den samme forsiktigheten må anvendes ved antatt mål da flere av hendelsene har regionalt eller globalt nedslagsfelt og ønsket offer ikke er stadfestet.

Introduksjon

Som en del av den russiske invasjonen i februar 2022 ble Ukraina bombardert med 40 destruktive cyberangrep, som til sammen rammet hundrevis av datasystemer i ukrainske medieorganisasjoner og offentlige etater (Microsoft, 2022, 2023). I kjølvannet av Israels krig mot Hamas i oktober 2023 har politiske aktivister angrepet og utilgjengeliggjort både israelske og palestinske nettsider (Newman & Burgess, 2023). I juli 2023 knelte statlige online-tjenester og den viktigste betalingstjenesten i Kenya under såkalte tjenestenektangrep utført av grupperingen Anonymous Sudan (Sambuli, 2023). I Norge har Stortingets og departementenes e-postsystemer flere ganger blitt infiltrert av utenlandsk etterretning (Staff, 2020; Alnes et al., 2021; Bulai & Haraldsen, 2023). Valgpåvirkning og såkalte trollfabrikker har blitt omtalt som en gift for demokratiet og en eksistensiell trussel mot borgernes tillit.

Dette er bare noen få utvalgte eksempler på hvordan cyberdomenet har blitt brukt som arena og verktøy i krigføring og konflikt. Cyberdomenet utgjør i dag en sentral del av moderne krigføring. Men hvordan skiller maktbruk og krigføring i cyberdomenet seg fra andre og mer tradisjonelle former for maktutøvelse? I denne boken gjør vi et dypdykk i begrepet cybermakt og presenterer denne nye arenaen for et norsk publikum. Boken samler bidrag fra en rekke disipliner og fagtradisjoner, og inkluderer forfattere med operativ erfaring med håndtering av cybersikkerhetshendelser.

Digitaliseringen av alle sider og aspekter av samfunnet er historisk sett ny. Men den har beveget digital sikkerhet fra et teknologisk fagområde til et globalt strategisk tema. Dette fører også med seg nye former for rivalisering mellom stater. Tid og rom i cyberdomenet er unikt og ulikt andre krigføringsdomener. Rivaliserende parter kan bygge sin egen slagmark, og avstand og tidsforsinkelse korresponderer ikke med hvordan vi er vant til å tenke. Lange kjeder av gjensidige avhengigheter kan skape uventede effekter. For en angriper er det nesten bare fantasien som setter grenser, og kjørereglene for hva som er lov og akseptabelt er i beste fall umodne. Vi kan alltid stille spørsmål om hvorvidt det er krigens natur eller krigens karakter som endrer seg, men det som er sikkert, er at etter hvert som cyber omfavner stadig flere

aspekter ved sikkerhetspolitikken, akselererer også diskusjonen om hvorvidt domenet vil resultere i et nytt uttrykk for makt.1

Vårt utgangspunkt er at mange spørsmål rundt cyberkrig, cyberoperasjoner og cybermakt fremdeles er uavklart og må undersøkes empirisk.2 Vi trenger solide analyser av hvordan det digitale rom brukes som arena for maktkamp, hvor stater posisjonerer seg gjennom insentiver, postulering og allianser, men også som en mer vidtfavnende plattform for strategisk manipulasjon og påvirkning. Denne boken tar derfor i stor grad utgangspunkt i cyberoperasjoner, som en samlebetegnelse for staters maktutøvelse i cyberdomenet. Altså er operasjonene uttrykk for hvordan stater utøver sitt virke i den hensikt å bygge eller bruke sin makt. Vi har valgt å rette oppmerksomheten mot operasjoner hvor staten er toneangivende, enten det er som den operative aktør eller som instruerende myndighet i partnerskap med kriminelle eller kommersielle partnere.3 Vi retter oss også inn mot operasjonell maktutøvelse og bruker en del plass på å empirisk presentere hvordan operasjonene blir gjennomført. Dette gir en noe deskriptiv natur, det er et valg vi har tatt fordi vi søker å gi leseren et grunnlag for å forstå og vurdere fremtidige cyberhendelser.

Tilbakeblikk

Cybersikkerhet er ikke lenger et rent teknologisk fagområde, og mange ulike akademiske disipliner har fattet interesse for feltet. Det siste tiåret har særlig litteratur fra internasjonale relasjoner og sikkerhetsstudier blitt brukt for å forstå hvordan stater kan bruke det digitale domenet for politisk og militære formål (Cavelty & Wenger, 2020; se også Borghard & Lonergan, 2017; Kello 2017; Maness & Valeriano, 2016; Zuiderveen Borgesius et al., 2018), og juridisk litteratur for å etablere anvendelse av juridiske og folkerettslige normer i cyberdomenet (Schmitt, 2017; Osula & Rõigas, 2016).

1 For ytterligere diskusjon se for eksempel Strachan og Scheipers (2011), Echevarria (2005), Halpin et al. (2006) og Sloan (2002).

2 Vi har valgt å ikke dykke særlig langt inn i diskusjon rundt kategorisering av cyberkrig versus cyberfred, og hvordan en slik tilstand vil vise seg i praksis. Tematikken tangeres dog av Cooper (kapittel 11) og Lein et al. (kapittel 10) med vurderinger av det juridiske bakteppet rundt cyberoperasjoner. Aannø (kapittel 4) inkluderer en vurdering av internasjonale normers potensial for avskrekking.

3 Cyberdomenets natur kompliserer attribusjon, og det vil eksistere gråsoner samt hybride modeller med for eksempel strategiske partnerskap av statssponsende grupperinger, kriminelle eller saksdrevne kollektiver. Dette ligger som et bakteppe i flere kapitler, og diskusjon rundt hvem som er stridende, behandles direkte av Cooper (kapittel 11).

13 Introduksjon

En kort innføring er nyttig: Da cybermakt og cyberoperasjoner først kom på banen, var det i form av en frykt for at sårbar infrastruktur gjennom dominoeffekter kunne ende opp i et «Cyber Pearl Harbor». Arquilla og Ronfeldts (1993) definerende artikkel «Cyberwar is coming!» slår eksempelvis fast at cyberkrig representerte et paradigmeskifte innen teknologi og doktrine, som i ytterste konsekvens kan utfordre den eksisterende verdensorden. Det innebar et krise-krig-spekter med mulighet for total samfunnskollaps etter hvert som digital avhengighet brer om seg. Dette perspektivet ble etter hvert popularisert gjennom filmer og TV-serier hvor et eneste tastetrykk kan skru av livsviktige tjenester som strøm, vann, helsevesen og transport. Drivkraften i historien ble dermed heltens dramatiske kamp mot klokken, ikke en bred digital grunnsikring og et apparat for hendelseshåndtering.

En annen anskuelse på domenets potensial kan illustreres med Eric Gartzke, Thomas Rid og Ben Buchanan. Gartzke (2013) utfordret raskt Arquilla og Ronfeldt med at cyberkrig må måles etter hvorvidt den tilbyr et selvstendig politisk instrument tilsvarende (trussel om) tvang og makt, i tråd med Clausewitz’ anskuelse av krig som en forlengelse av politikken. Gartzke argumenterte videre for at cyberoperasjoner ikke makter dette, og at det digitale domenet kun tilbyr et supplerende middel som vil forsterke status quo. Thomas Rids sentrale verk Cyberwar will not take place (2013) tar også utgangspunkt i Clausewitz’ forståelse av krigens formål. Han argumenterer for at den reelle cyber-trussel er langsiktig strategisk bruk av cyberdomenet, altså spionasje, sabotasje og subversjon (som kan oversettes til undergraving) hvor konstante små kutt eroderer eierskap over egen informasjon, systemers integritet, informasjons troverdighet og samfunnets samhold (Rid, 2012, 2013, 2020). Ben Buchanans (2020) nyere bok The hacker and the state funderes i geopolitikken og anser tilsvarende cyberangreps forming (shaping) av mellomstatlige forhold som basert på tre pilarer: spionasje, angrep og destabilisering (Buchanan, 2020, s. 8).

Tar vi et empirisk utgangspunkt, kan oppdagelsen av skadevaren Stuxnet og den påfølgende avsløringen av Operation Olympic Games (2010), Snowden-avsløringene (2013) og Cambridge Analytica-skandalen (2018) anses som milepæler i forståelsen av cyberoperasjonenes antatte potensial. Stuxnet og Olympic Games var en sofistikert cyberoperasjon mot et antatt sikkert anlegg (for anrikning av uran) som var avskåret fra internett, og som viste at man kunne skape kinetiske effekter i den fysiske verden via cyberdomenet (se Aanonsen, Jakobsen og Schia, kapittel 1 i denne boken).

Edward Snowdens dokumentlekkasjer allmenngjorde klassifiserte, globale overvåkningsprogrammer og hvordan tette bånd mellom private og statlige organer bygget opp under cybermakten. Cambridge Analyticas kommersi-

14 Introduksjon

elle salg av mikromålrettede digitale kampanjer satte en ny fasett av sosiale medier på agendaen. Tidligere ble de sosiale mediene i hovedsak ansett som en sosio-politisk kommunikasjonsplattform, og fra et sikkerhetspolitisk perspektiv primært relevant som en tilrettelegger og mulig akselerator for folkebevegelser som sett under den arabiske våren. Manipulasjon eller såkalt weaponification av store data løftet valgpåvirkning og russiske trollfabrikker inn i hva vi kan anse som cyberoperasjoner. Nå ser vi tendenser til at den såkalte overvåkningsøkonomiens stadig mer detaljrike digitale datainnsamling blir koblet opp mot fundamentale risikoer for operasjonell sikkerhet og etterretning i tillegg til personvern, individets autonomi og frie vilje. (Se for eksempel Christl, 2017; Lyon, 2007; Zuboff, 2019 og Twetman & Bergmanis-Korats, 2021.)

Maktutøvelse i cyberdomenet

Også i cyberdomenet er makt sentralt. Maktbegrepet utgjør derfor et naturlig utgangspunkt for undersøkelsene våre. I sin simpleste form handler makt om å få det som man vil. I en mellomstatlig relasjon spiller dette seg ut ved at stat A kan få stat B til å oppføre seg slik stat A ønsker (Dahl, 1957). Steven Lukes skiller mellom beslutningsmakt, ikke-beslutningsmakt og ideologisk makt (Lukes, 1974). Hard makt blir i så måte en aggressiv form for makt, hvor typisk økonomiske eller militære midler anvendes for å fremme egne målsettinger. Det kan forstås som evne til å påtvinge andre noe (Wilson, 2008). Myk makt er på den annen side evnen til å lede gjennom tiltrekningskraft (Nye, 2010, 2011, 2017). Joseph S. Nye forklarer det som følger:

Power is the ability to affect others to get the outcomes one prefers, and that can be accomplished by coercion, payment, or attraction and persuasion. Soft power is the ability to obtain preferred outcomes by attraction rather than coercion or payment. (Nye, 2017)

Hard makt blir altså evnen til å pålegge noen å gjøre noe; ved hjelp av pisk eller gulrot, ved kommunikasjon, diplomati eller tvang. Myk makt omhandler derimot As evne til å forme Bs vilje. Altså i hvilken grad A bruker ideologi, kultur, eksempler eller institusjoner til å overtale eller forme Bs strategier. Når vi i bokens struktur gjør et skille mellom hard og myk cybermakt, er det denne forståelsen av hard og myk makt som ligger til grunn.

Med dette i mente er det her hensiktsmessig å ta utgangspunkt i en vid forståelse av makt i det digitale domenet som «staters bruk av sine cyberka-

15 Introduksjon

pabiliteter for å realisere nasjonale målsettinger» (Voo et al., 2022, s. 7; vår oversettelse). Rammeverket National Cyber Power Index, som blir vedlikeholdt av Belfer Center for Science and International Affairs ved Harvard University, omfavner for eksempel en rekke aspekter ved statens cyberstrategi, offensive og defensive kapabiliteter, ressursbruk, privat sektor, arbeidskrafts kompetanse og et lands innovasjonsevne. Slik tilbys en mer holistisk inngang for å analysere hvordan stater utnytter det digitale domenets potensial langs syv parametere: innlandsovervåkning, utlandsetterretning, normsetting og evne til informasjonsmanipulasjon, økonomisk vekst, ødeleggelse av motparts infrastruktur og defensiv styrkeoppbygging (Voo et al., 2020a, 2020b, 2022).

Med et slikt utgangspunkt blir cybermakt et resultat av både kapabilitet og evne til å realisere sin intensjon (Voo et al., 2020a).

Cyberoperasjoner blir i så måte byggesteinene i strategisk bruk av det digitale domenet. Men, som denne boken vil vise, finnes det ikke noen allmenn akseptert definisjon, forståelse eller avgrensing av hva som utgjør en cyberoperasjon. Noen kretser – særlig de militære – vil operere med snevre definisjoner av cyberoperasjoner og avgrense dem til teknisk utnyttelse av sikkerhetshull i programvare. Andre vil inkludere et bredt spekter av aktiviteter utført i eller gjennom cyberdomenet, herunder spionasje, hybrid krigføring, valgmanipulasjon og påvirkningsoperasjoner. Hvordan en cybertrussel forstås, legger føringer for strategisk beredskap og hendelseshåndtering. Alle trenger ikke være enig eller jobbe likt, men fordi digitalisering er samfunnsovergripende, er det særdeles viktig at de ulike leirene utvikler en gjensidig respekt for hverandres virkelighetsforståelse, trusselvurdering og taktiske verktøykasse.

Bokens tilnærming

I denne antologien har vi samlet en rekke eksperter for å diskutere hva de anser som de mest sentrale problemstillingene og eksemplene på hvordan stater har anvendt det digitale rom for maktakkumulasjon, og hva som kreves for å bygge robusthet i cyberdomenet. Disse eksemplene illustrerer altså hva et mangesidig kollegium anser som vannskiller i cyberdomenets relativt korte historie. Eksemplene spenner fra mer velkjente cyberangrep som Stuxnet, NotPetya og den amerikanske presidentvalgkampen i 2016, til mindre kjente operasjoner som Operation Glowing Symphony, Pegasus-spionvaren og håndteringen av cyberangrep mot statsforvalterne og Helse Sør-Øst. Slik bidrar vi til å styrke bruken av empiri i studiet av cyberoperasjoner og tilgjengeliggjør kunnskap og forståelse for et bredt publikum. Mange av casene presenteres i dybden på norsk for første gang.

16 Introduksjon

Bokens bidragsytere inkluderer statsvitere, psykologer, sosiologer, informatikere, jurister, offiserer og filosofer. En rekke av forfatterne har også skrevet omfattende om cyberrelaterte tema tidligere. De har fått mulighet til å skrive i sine respektive fagtradisjoner og med egne definisjoner og problemforståelser. Flere av forfatterne er også operative innen sine disipliner og trekker dermed på egenerfaring med for eksempel hendelseshåndtering av større cyberhendelser. Dette anser vi som en styrke og et utgangspunkt for antologiens prosjekt. I samme ånd er det en målsetting at boken ikke skal ha et rent akademisk preg. Den inkluderer derfor også kapitler fra praksisfeltet. Kildene er derfor mangfoldige: fagfellevurdert forskning og staters avgraderte strategidokumenter; en rekke rapporter fra forskningsprosjekter, tenketanker, ikke-statlige organisasjoner og cybersikkerhetsfirma; i tillegg til nasjonale og internasjonale nyhetssaker. Kildene er norske og engelske, og har en vridning mot sekundærkilder for å sikre ugradert innhold. Ambisjonen med boken er å bidra til en rikere og mer tverrfaglig samtale. Vi har derfor tilstrebet et tilgjengelig språk, og boken har et relativt høyt detaljnivå. Slik håper vi at lesere fra eksempelvis sikkerhetsledelse, militære studier, beredskap og krisehåndtering, statsvitenskap og teknologiske fag kan ha utbytte av boken. Her bygger vi på en god norsk fagtradisjon etablert blant annet av Hans-Inge Langø og Kristin Bergtora Sandvik med flere i fokusnummeret Cyberspace (Langø & Sandvik, 2013), Niels Nagelhus Schia med flere i fokusnummeret Cybersikkerhet (Schia, 2019), Karsten Friis og Jens Ringsmose (2016) i boken Conflict in Cyber Space: Theoretical, Strategic and Legal Pespectives, og Karsten Friis og Håkon Bergsjø (2022) i boken Digitalisering og internasjonal politikk. Et annet sentralt bakteppe er det grundige og omfattende utredningsarbeidet vi finner i rapportene til blant annet Digitalt sårbarhetsutvalg (Lysne I) (NOU 2015: 13) og IKT-sikkerhetsutvalget (NOU 2018: 14) – som har vært toneangivende for utviklingen av norsk hendelseshåndtering i cyberdomenet – og dessuten videreføringen av dette i Forsvarskommisjonen av 2021 (NOU 2023: 14) og Totalberedskapskommisjonen (NOU 2023: 17).

Denne boken springer ut av (og er finansiert av) et tverrfaglig miljø ved Forsvarets høgskole, på lik linje med redaktørenes forrige samarbeid «Jakten på Norges militære cyberstrategi» (Wilhelmsen [Berrefjord] et al., 2021).

Bokens struktur

Boken er delt i fire tematiske deler som tar for seg henholdsvis hard og myk makt i cyberdomenet, det normative handlingsrommet for cyberoperasjoner og faktisk hendelseshåndtering.

17 Introduksjon

Den første delen ser på cyberoperasjoner som et verktøy for hard makt. Selv om statsledede destruktive cyberoperasjoner utgjør et relativt lite volum av det totale antallet cyberoperasjoner, vil de likevel utgjøre en definerende side av cybermakt. Det er derfor et naturlig sted å starte. Videre omfatter den harde cybermakten maktmidler for å avskrekke og bekjempe fiendtlige cyberoperasjoner. I kapittel 1 tar Claudia Aanonsen, Eskil Jakobsen og Niels Nagelhus Schia for seg cyberangrepet Operation Olympic Games som USA og Israel utførte mot et iransk urananrikingsanlegg ved hjelp av skadevaren Stuxnet. Dette angrepet blir av mange sett på som det første eksempelet på et cybervåpen, og som startskuddet for strategisk og politisk bruk av sabotasje via cyberdomenet. Kapittel 2 og 3 vier Mass Soldal Lund til bruk av offensive cyberoperasjoner i internasjonale konflikter. Som diskutert i kapittel 2 er Operasjon Dempa Melodi et tidlig, men like fullt sjeldent eksempel på et destruktivt cyberangrep med en militær operativ effekt. I kapittel 3 tar han for seg tjenestenektangrepene mot Estland i 2007 og Georgia i 2008, som er blant de første eksemplene på bruk av cybermakt i internasjonal konflikt. I kapittel 4 tar Stig Tore Aannø utgangspunkt i NetPetya-skadevaren for å vurdere muligheten for avskrekking i cyberdomenet fra et småstatsperspektiv. I kapittel 5 ser Geir Olav Dyrkolbotn, Benjamin J. Knox og Roger Johnsen nærmere på defensive cyberoperasjoner i en norsk militær kontekst. I kapittel 6 viser Johanne Jensen Skeie hvordan utnyttelse av iboende sårbarheter i kunstig intelligens kan skape helt nye angrepsflater i fremtidige cyberoperasjoner.

Den andre delen tar utgangspunkt i det som gjerne omtales som myk cybermakt, altså påvirkningsoperasjoner myntet på å forme mottagers verdensanskuelse og strategi. Påvirkningskampanjer regnes ikke alltid som cyberoperasjoner, men påvirkning gjennom cyberdomenet har like fullt blitt et sentralt virkemiddel i moderne konflikter gjennom strategier for historiefortelling og manipulasjon. I kapittel 7 bruker Torbjørn Kveberg og Vårin Alme presidentvalgkampene i USA (2016), Frankrike (2017) og Ukraina (2014) for å vise cyberoperasjoner som en integrert del av påvirkningskampanjer. I kapittel 8 tar Arild Bergh oss gjennom en historisk analyse og viser hvordan sosiale medier har fundamentalt endret mulighetsrommet for påvirkning, propaganda og desinformasjon. Bergh bruker covid-19-pandemien for å belyse cyber-sosial påvirkning som et sosio-teknisk økosystem. I kapittel 9 viser Tobias Sæther frem nyansene gjennom å illustrere hvordan hva som kommuniseres digitalt, setter begrensninger og forutsetninger for påvirkningskampanjer.

Den tredje delen utforsker det normative handlingsrommet for cyberoperasjoner – altså utøvelsens rammeverk i både juridisk og etisk forstand. I

18 Introduksjon

kapittel 10 drøfter Aurora Brændvik Lein, Kaja Reneflot Moe og Oda Marie Bjørvik den folkerettslige gråsonen for cyberoperasjoner under terskelen for væpnede angrep. I kapittel 11 tar Camilla Cooper for seg krigens folkerett og reglene som gjelder for cyberoperasjoner i væpnede konflikter gjennom en casestudie av Operation Glowing Symphony, en amerikansk cyberoperasjon rettet mot Den islamske staten (ISIL). I kapittel 12 viser Vivi Ringnes Berrefjord hvordan cyberdomenet muliggjør maktforskyvning i favør av kommersielle aktører, kapabilitetsspredning med påfølgende risiko for eskalering og at partnerskap kan undergrave ansvarlighet. I kapittel 13 presenterer Kirsi Helkala og Henrik Syse et etisk rammeverk for bruk av kunstig intelligens i cyberoperasjoner.

Antologiens fjerde del løfter frem noen sentrale erfaringer fra hendelseshåndtering av faktiske hendelser. Slik håper vi å peke på en retning for styrket nasjonal digital motstandskraft. Simen Bakke tar i kapittel 14 utgangspunkt i to sentrale cyberoperasjoner i 2020–2021, og evaluerer norsk og amerikansk håndtering med utgangspunkt i ulike cybersikkerhetsstrategier og politiske rammevilkår. I kapittel 15 diskuterer Aasmund Thuv og Geir Enemo tilsvarende cyberangrepene på Helse Sør-Øst og fylkesmannsembetene i 2017–2018 for å gi et innblikk i hvordan håndtering av cyberangrep mot norske statlige virksomheter fungerer. I kapittel 16, bokens avslutningskapittel, tar Torvald F. Ask, Benjamin J. Knox, Stefan Sütterlin og Ricardo G. Lugo utgangpunkt i kognitiv krigføring og illustrerer kognitive cyberangrep gjennom en fiktiv utvikling av krigen mellom Russland og Ukraina. Innledningsvis slo vi fast at digitalisering omfatter alle deler av samfunnet. Farer kan være dramatiske angrep, men oftere snikende infiltrasjoner over tid. Terrenget er menneskeskapt, og «tradisjonelle» regler for tid og rom gjelder ikke nødvendigvis. Det skaper et unikt spekter av risiko og mulighet. Det kompliserer også beredskap og hendelseshåndtering. Cyberdomenet forutsetter dermed at fagdisipliner og sektorer makter å snakke sammen og se helheten. De må ikke nødvendigvis anvende det samme språket, men de må ha forståelse for hverandres perspektiv og virkelighet. Denne boken søker ikke å konkludere, men derimot å starte en samtale om hvordan cyberdomenet kan anvendes og beskyttes. Bidragenes detaljrikdom vil legge grunnlaget for å vurdere risiko og mulighet, og forhåpentlig bidra til både økt forståelse for og tverrfaglig samtale om hvordan vi bedre kan møte cyberdomenets utfordringer.

Oslo/Lillehammer, 8. januar 2024.

Vivi Ringnes Berrefjord og Mass Soldal Lund

19 Introduksjon

Referanser

Alnes, E., Skårdalsmo, K., Gundersen, M., Tomter, L. & Thommessen, J. K. (2021, 10. mars 2021). Stortinget er utsett for dataangrep – data skal vere henta ut. NRK. https://www.nrk.no/norge/stortinget-utsett-for-nyttdataangrep-1.15411279

Arquilla, J. & Ronfeldt, D. (1993). Cyberwar is coming! Comparative Strategy, 12(2), 141–165.

Borghard, E. D. & Lonergan, S. W. (2017). The Logic of Coercion in Cyberspace. Security Studies, 26(3), 452–481.

Buchanan, B. (2020). The Hacker and the State: Cyber Attacks and the New Normal of Geopolitics. Harvard University Press.

Bulai, E. M. & Haraldsen, S. (2023, 25. juli). Hackerne kan fortsatt være inne i regjeringens systemer. NRK. https://www.nrk.no/norge/12departementer-angrepet_-hackerne-kan-fortsatt-vaere-inne-i-regjeringenssystemer-1.16493620

Cavelty, M. D. & Wenger, A. (2020). Cyber security meets security politics: Complex technology, fragmented politics, and networked science. Contemporary Security Policy, 41(1), 5–32.

Christl, W. (2017). Corporate Surveillance in Everyday Life How Companies Collect, Combine, Analyze, Trade, and Use Personal Data on Billions. Cracked Labs. https://crackedlabs.org/dl/CrackedLabs_Christl_CorporateSurveillance.pdf

Dahl, R. A. (1957). The Concept of Power. Behavioral science, 2(3), 201–215. Echevarria, A. J. (2005). Fourth-Generation War and Other Myths. Strategic Studies Institute.

Friis, K. & Bergsjø, H. (2022). Digitalisering og internasjonal politikk. Universitetsforlaget.

Friis, K. & Ringsmose, J. (red.). (2016). Conflict in Cyber Space: Theoretical, Strategic and Legal Pespectives. Routledge. Gartzke, E. (2013). The Myth of Cyberwar: Bringing War in Cyberspace Back Down to Earth. International Security, 38(2), 41–73. Greenberg, A. (2023, 12. september). China-Linked Hackers Breached a Power Grid – Again. Wired. https://www.wired.com/story/china-redfly-power-gridcyberattack-asia/

Halpin, E. F., Trevorrow, P., Webb, D. & Wright, S. (red.). (2006). Cyberwar, netwar and the revolution in military affairs. Palgrave Macmillan. Kello, L. (2017). The virtual weapon and international order. Yale University Press. Langø, H.-I. & Sandvik, K. B. (red.) (2013). Fokus: Cyberspace. Internasjonal Politikk, 71(2).

Lukes, S. (1974). Power: A Radical View. Macmillan. Lyon, D. (2007). Surveillance studies: An overview. Polity Press. Maness, R. C. &Valeriano, B. (2016). The Impact of Cyber Conflict on International Interactions. Armed Forces & Society, 42(2), 301–323.

20 Introduksjon

Microsoft (2022). Special Report: Ukraine. An overview of Russia’s cyberattack activity in Ukraine. https://aka.ms/ukrainespecialreport

Microsoft (2023). A year of Russian hybrid warfare in Ukraine. What we have learned about nation state tactics so far and what may be on the horizon. https:// www.microsoft.com/en-us/security/business/security-insider/wp-content/ uploads/2023/03/A-year-of-Russian-hybrid-warfare-in-Ukraine_MS-ThreatIntelligence-1.pdf

Newman, L. H. & Burgess, M. (2023, 9. oktober). Activist Hackers Are Racing Into the Israel-Hamas War – for Both Sides. Wired. https://www.wired.com/ story/israel-hamas-war-hacktivism/

NOU 2015: 13 (2015). Digital sårbarhet – sikkert samfunn. Beskytte enkeltmennesker og samfunn i en digitalisert verden. Justis- og beredskapsdepartementet. https://www.regjeringen.no/no/dokumenter/nou2015-13/id2464370/

NOU 2018: 14 (2018). IKT-sikkerhet i alle ledd. Organisering og regulering av nasjonal IKT-sikkerhet. Justis- og beredskapsdepartementet.

NOU 2023: 14 (2023). Forsvarskommisjonen av 2021. Forsvar for fred og frihet Forsvarsdepartementet.

NOU 2023: 17 (2023). Nå er det alvor. Rustet for en usikker fremtid. Justis- og beredskapsdepartementet.

Nye jr., J. S. (2010). Cyber power. Belfer Center for Science and International Affairs. https://www.belfercenter.org/sites/default/files/legacy/files/cyberpower.pdf

Nye jr., J. S. (2011). The future of power. PublicAffairs.

Nye jr., J. S. (2017). Soft power: the origins and political progress of a concept. Palgrave Communications, 3(1), 17008.

Oslua, A.-M. & Rõigas, H. (red.). (2016). International Cyber Norms Legal, Policy & Industry Perspectives. NATO CCD COE Publications.

Rid, T. (2012). Cyber War Will Not Take Place. The Journal of Strategic Studies, 35(1), 5–32.

Rid, T. (2013). Cyberwar will not take place. Oxford University Press.

Rid, T. (2020). Active measures: the secret history of disinformation and political warfare. Farrar, Straus og Giroux.

Sambuli, N. (2023, 12. september). When the Rubber Meets the Road: Cybersecurity and Kenya’s Digital Superhighway. Carnigie Endowment for International Peace. https://carnegieendowment.org/2023/10/12/when-rubbermeets-road-cybersecurity-and-kenya-s-digital-superhighway-pub-90766https:/ carnegieendowment.org/2023/10/12/when-rubber-meets-road-cybersecurity-andkenya-s-digital-superhighway-pub-90766

Schia, N. N. (red.) (2019). Fokus: Cybersikkerhet. Internasjonal Politikk, 77(3). Schmitt, M. N. (2017). Tallin Manual 2.0 on international law applicable to cyber operations. Cambridge University Press.

21 Introduksjon

Sloan, E. C. (2002). Revolution in Military Affairs. Implications for Canada and NATO. McGill-Queen’s University Press.

Staff, A. K. B. (2020, 8. desember). Datainnbruddet mot Stortinget er ferdig etterforsket. Politiets sikkerhetstjeneste. https://www.pst.no/alle-artikler/ pressemeldinger/datainnbruddet-mot-stortinget-er-ferdig-etterforsket/

Strachan, H. & Scheipers, S. (red.) (2011). The changing character of war. Oxford University Press.

Twetman, H. & Bergmanis-Korats, G. (2021). Data Brokers and Security. Risks and vulnerabilities related to commercially available data. NATO Strategic Communications Centre of Excellence. https://stratcomcoe.org/publications/ data-brokers-and-security/17

Voo, J., Hemani, I. & Cassidy, D. (2022). National Cyber Power Index 2022 Belfer Center for Science and International Affairs. https://www.belfercenter. org/publication/national-cyber-power-index-2022

Voo, J., Hemani, I., Jones, S., DeSombre, W., Cassidy, D. & Schwarzenbach, A. (2020a). Reconceptualizing Cyber Power. Belfer Center for Science and International Affairs. https://www.belfercenter.org/publication/ reconceptualizing-cyber-power

Voo, J., Hemani, I., Jones, S., DeSombre, W., Cassidy, D. & Schwarzenbach, A. (2020b). National Cyber Power Index 2020. Belfer Center for Science and International Affairs. https://www.belfercenter.org/publication/national-cyberpower-index-2020

Wilhelmsen, V., Larsen, T., Lund, M., Svenungsen, B. & Aannø, S. (2021). Jakten på Norges militære cyberstrategi. I T. Heier (red.), Militærmakt i nord (s. 242–262). Universitetsforlaget.

Wilson, E. J. I. (2008). Hard power, soft power, smart power. The Annals of the American Academy of Political and Social Science, 616(1), 110–124.

Zuboff, S. (2019). The Age of Surveillance Capitalism. The fight for a Human Future at the New Forntier of Power. Public Affairs.

Zuiderveen Borgesius, F. J., Möller, J., Kruikemeier, S., Ó Fathaigh, R., Irion, K., Dobber, T., Bodo, B. & de Vreese, C. (2018). Online Political Microtargeting: Promises and Threats for Democracy. Utrecht Law Review, 14(1), 82–96.

22 Introduksjon

DEL I Hard makt i cyberdomenet

Stuxnet – et paradigmeskifte?

Natanz, Iran, 2008. På en øde plass står et anlegg for anrikning av uran, et materiale som brukes i fremstillingen av atomkraft og atomvåpen. Fra 2008 opplever forskere og operatører ved anlegget Natanz at sentrifugene, som er vitale for anrikningsprosessen, fra tid til annen svikter i stor skala. Ingen forstår hvorfor når monitorene i kontrollrommet viser at alt fungerer som det skal. Gjentatte utskiftinger av sentrifuger gjøres over flere år før de avdekker en godt skjult digital skadevare i systemene sine, senere kjent som Stuxnet. Minsk, Hviterussland, 2010. I kontorene til det lille hviterussiske IT-selskapet VirusBlokAda sitter Sergey Ulasen og hans kollega Oleg Kupreev en alminnelig arbeidsdag i juni. De analyserer en skadevare som har infisert datamaskinen til en kunde i Iran. De avdekker en eller flere nulldagssårbarheter av sjeldent kaliber. Var det noe mer enn typisk cyberkriminalitet? Ulasen skriver et innlegg som spres raskt på et IT-sikkerhetsforum.

Washington D.C., USA, 2010. Kort tid etter at innlegget til Ulasen publiseres, ankommer CIA-direktør Leon Panetta situasjonsrommet i Det hvite hus. President Barack Obama får beskjed om at operasjon Olympic Games kan være avslørt. Skadevaren rettet mot Natanz har gått viralt og spres til datamaskiner over hele verden. IT-miljøer har fått nyss om angrepet og døpt skadevaren Stuxnet. De har foreløpig ikke fått oversikt over angrepets omfang eller herkomst, men koden ligger fritt tilgjengelig og kan havne i feil hender. For Obama er det først og fremst avgjørende at angrepet ikke blir attribuert til USA.

Innledning

Da Stuxnet ble offentlig kjent i 2010, viste de store fysiske, eller kinetiske, skadevirkningene at digital skadevare kunne sabotere funksjonaliteten til

Kapittel 1

infrastruktur, forårsake alvorlige ødeleggelser og ikke minst fungere som et politisk pressmiddel. Dette representerte noe helt nytt. Dette kapittelet belyser hvordan Stuxnet har påvirket hvordan stater benytter seg av cyberkapabiliteter i konflikt, og hvordan cyberoperasjoner oppfattes.

Vi forfekter at angrepet representerer et paradigmeskifte, og bygger denne argumentasjonen på en analyse av angrepet og dets etterspill. Utviklingen i cyberdimensjonen av konflikten mellom USA og Israel versus Iran, og dessuten andre staters opprustning av cyberkapasiteter, er også viktige bestanddeler i analysegrunnlaget.4 Skiftet gjelder bruk av cyberoperasjoner i konfliktsituasjoner og utvikling av offensive og defensive cyberkapabiliteter etter Stuxnet. Paradigmeskiftet innebar at cyberoperasjoner kan benyttes som en alternativ måte å hevde sikkerhetspolitiske interesser på. Ikke bare i gråsonen som et supplement mellom diplomati og militære virkemidler, men også som et substitutt til konvensjonell militærmakt (Maschmeyer, 2021; Kostyuk & Gartzke, 2022).

Argumentasjon rundt den strategiske betydningen av cyberoperasjoner omhandler i stor grad spesifikke konfliktscenarioer og bygger på klassisk strategisk teori. For å belyse måten Stuxnet har påvirket staters oppfatning av cyberoperasjoner og cyberdomenet generelt, supplerer vi med et konstruktivistisk perspektiv. En slik forståelse av cybertrusler viser hvordan hendelser blir fremstilt av eksperter og i medier, og kontekstualiserer endringer i staters sikkerhetspolitiske disposisjoner i cyberdomenet. Tilnærmingen illustrerer at det er flere teoretiske perspektiver som kan bidra til økt forståelse av hvordan stater benytter og forstår cyberoperasjoner i konflikt.

I takt med digitaliseringen har de fleste stater i verden utviklet defensiv cyberkapasitet. Med digitale løsninger for å drifte kritisk infrastruktur – alt fra tilgang til rent vann, strømnett, telekommunikasjon, transport til betalingssystemer – er det blitt avgjørende for stater å beskytte egne systemer og nettverk. Cyberdomenet ble ved NATO-toppmøtet i Warszawa i 2016 erklært som et femte domene for krigføring på lik linje med land, sjø, luft og verdensrom (Libicki & Tkacheva, 2020). Mange stater har også satset på å utvikle offensive cyberkapabiliteter som ledd i avskrekkingsstrategier (se også Aannøs kapittel 4) eller som våpen for oppnåelse av sikkerhetspolitiske mål (Fanelli, 2016). Denne typen opprustning er derfor betydningsfull for hvordan mellomstatlig konflikt og eskalering forstås i det 21. århundret.

4 Thomas Kuhns konseptualisering av paradigmeskifter innebærer en totalomveltning av grunnleggende dogmer innenfor en vitenskapelig disiplin (Kuhn, 1996). Her benyttes begrepet imidlertid for å beskrive utvikling som er mindre omfattende enn Kuhns konseptualisering.

26
Claudia Emilie Aanonsen, Eskil Jakobsen og Niels Nagelhus Schia

1

– et paradigmeskifte?

For å forstå cyberoperasjoner er det viktig å skille mellom cyberkriminalitet som sivile datainnbrudd og cyberangrep med sannsynliggjort statlig opphav.5 Cyberangrep som blir utført av stater, skjer som regel i form av spionasje eller sabotasje (Schulze et al., 2020). Stuxnet faller inn under sistnevnte kategori som statlig maktbruk gjennom en operasjon ved navn Olympic Games. Skadevaren ble i hovedsak utviklet av USA og Israel med mål om å svekke Irans atomprogram gjennom flerårig digital sabotasje. Da operasjonen ble allment kjent, skapte det stor bekymring verden rundt. Det spredte seg en forestilling om at vi ville oppleve et cyber-Pearl Harbor, og at vi sto overfor en cyberkrig (Buchanan, 2020; Lindsay, 2013, s. 373; Sanger, 2012; 2018; Zetter, 2014). Selv om denne bekymringen har mildnet, og frykten for cyberkrig er dempet (Smeets & Soesanto, 2020; Maschmeyer, 2021), forstår mange i dag skadepotensialet i cyberoperasjoner og -angrep som langt mer alvorlig enn det man trodde før 2010.

Fordi Stuxnet forårsaket kinetiske ødeleggelser, forekom det et betraktelig opprykk i offentlig diskurs om hvordan cyberangrep bør håndteres. I forlengelsen bidro dette også til å endre staters oppfatning av spillereglene for bruk av cyberkapabiliteter i konfliktsituasjoner (Jervis, 2016). For å undersøke hvorvidt operasjonen innebærer et paradigmeskifte i denne sammenheng, anser vi det som nødvendig å vurdere om Olympic Games endret cyberoperasjoners strategiske betydning i mellomstatlig konflikt. I kapittelets første del beskrives statlige cyberoperasjoner og den politiske bakgrunnen for Stuxnet. I andre del presenteres en gjennomgang av hendelsesforløpet under planleggingen og gjennomføringen av operasjonen. Deretter beskrives etterspillet, som danner grunnlaget for den påfølgende analysen av paradigmeskiftet.

Gjennom dokument- og diskursanalyse har vi identifisert paradigmeskiftet som tredelt: 1) et skifte i den strategiske betydningen av cyberoperasjoner, 2) et skifte i staters forestilling om sikkerhetstrusler i cyberdomenet og 3) et skifte mot økt sikring av industrielle kontrollsystemer (IKS) som del av strategier for å ivareta nasjonal sikkerhet.

Veien til Stuxnet

Cyberoperasjoner med statlig opphav var ikke noe nytt fenomen da Stuxnet ble oppdaget i 2010. Det mange regner som den første mellomstatlige cyber-

5 Cyberkriminalitet er et samlebegrep for ulike typer dataangrep og innbrudd i cyberdomenet utført av ikke-statlige aktører. Løsepengevirus, eller digital utpressing, er en fremtredende form for cyberkriminalitet og utføres gjerne av aktører ute etter finansiell vinning. Cyberangrep med statlig opphav er angrep utført eller støttet av stater, som regel for å svekke motstandere med sikte på å hevde egne sikkerhetspolitiske interesser.

27 Kapittel
Stuxnet

operasjonen, blir kalt Moonlight Maze. Fra 1996 til 1998 stjal hackere tusenvis av sensitive dokumenter fra det amerikanske forsvaret og andre offentlige institusjoner. USA har beskyldt Russland for å stå bak denne operasjonen (Buchanan, 2020, s. 318). Et annet eksempel er da store deler av den amerikanske våpenindustrien og myndighetsapparatet ble rammet av en rekke datainnbrudd mellom 2003 og 2006. Operasjonene fikk kallenavnet Titan Rain og ble attribuert til kinesisk etterretning (Council on Foreign Relations, u.å.k; Buchanan, 2017, s. 51–52). I 2007 ble en rekke estiske organisasjoner og statlige organer utsatt for vedvarende alvorlige tjenestenektangrep med sannsynliggjort opphav fra russiske sikkerhetsmyndigheter (Council on Foreign Relations, u.å.g; Lawson, 2013, s. 87–89). Disse angrepene hadde konsekvenser for sikkerhetstilstanden i USA og Estland, men var imidlertid begrenset til lekkasje av gradert informasjon og manglende funksjonalitet i IKT-systemer. Tradisjonell skadevare som benyttes til tjenestenektangrep, trojanske hester, tasteloggere og spionprogramvare, har i utgangspunktet ikke evnet å forvolde kinetisk skade.6 Stuxnet skiller seg tydelig fra tidligere angrep fordi skadevaren var utformet med mål om fysisk sabotasje, med egenskaper som gjør det hensiktsmessig å betrakte den som såkalt weaponized malware eller cybervåpen (Knapp & Langill, 2014; Vega et al., 2017). På grunnlag av dette har den blitt beskrevet som «verdens første digitale våpen» (Zetter, 2014).

USA og Israels relasjon til Iran var i årene før Stuxnet preget av vedvarende spenninger grunnet daværende president Mahmoud Ahmadinejads ambisjoner om å videreutvikle atomprogrammet til Iran gjennom blant annet høyanrikning av uran.7 Det ble ansett som lite sannsynlig at anrikningen utelukkende hadde til hensikt å bygge opp et sivilt atomprogram for kraftutvinning (Buchanan, 2020). Da USA invaderte Irak i 1991, økte spenningene i regionen, særlig mellom Israel og Iran. Iran brakte atomvirksomheten sin under jorda og testet for første gang urananrikning. Omtrent på samme tid som Natanz ble bygget i 2000, anerkjente det internasjonale samfunnet Iran som en atomstat (Zetter, 2014).

6 Distribuerte tjenestenektangrep (distributed denial-of-service (DDoS)) er angrep med hensikt å hindre tilgang til informasjon eller ressurser i datasystemer. Trojanske hester er skadevare med tiltak som kan skape «kaos» på brukerens datamaskin, for eksempel ved å blokkere, stjele, endre eller slette data, eller kompromittere maskinen og nettverket. Skadevaren er som regel avhengig av å aktiveres av en bruker og fremstår derfor som tilsynelatende legitim, derav navnet «trojansk hest». Tasteloggere (keylogger) er programvare som brukes for å registrere og loggføre tasketrykk på datamaskiner. Spionprogramvare (spyware) er skadevare som kan overvåke brukerens aktivitet på en datamaskin.

7 Anrikning er prosessen hvor man skiller ut det fissile stoffet uran-235 i sentrifuger som spinner i høy hastighet. Uran er stoffet som brukes for å utvikle atomvåpen gjennom høyanrikning (Heireng, 2015, s. 22–23; Zetter, 2014, s. 75).

28
Claudia Emilie Aanonsen, Eskil Jakobsen og Niels Nagelhus Schia

et paradigmeskifte?

Frykten for at atomprogrammets fremgang skulle føre til våpenkappløp, og i verste fall atomkrig, gjorde det vesentlig for USA å gjøre et forsøk på å stanse utviklingen. Etter etterretningsfiaskoen i Irak 2003 hadde USA verken politisk handlingsrom eller støtte til å invadere et nytt land i Midtøsten basert på indisier. Samtidig økte presset fra den israelske presidenten Benjamin Netanyahu, som indikerte at Israel var forberedt på å gå til angrep mot anrikningsanlegget i Natanz (Buchanan, 2020, s. 130; Sanger, 2018, s. 39; Lindsay, 2013, s. 398). President Bush sto i en krevende situasjon. USA kunne risikere å bli involvert i en krig med Iran. Forsøk på diplomatisk løsning eller fravær av handling ville falt i dårlig jord hos israelerne og potensielt legge til rette for iranernes utvikling av atomvåpen. Bush fortalte staben sin at han trengte et tredje alternativ. US Strategic Command presenterte en løsning som kunne både avverge et israelsk luftangrep på anrikningsanlegget, bremse det iranske atomprogrammet og få Iran til forhandlingsbordet: en cyberoperasjon, som over flere år skulle sabotere urananrikningen ved Natanz. Operasjonen ble iverksatt og fikk navnet Olympic Games (Sanger, 2012; 2018).

Operasjon Olympic Games

Planleggingen av Olympic Games foregikk over flere år som et samarbeid mellom National Security Agency (NSA), United States Cyber Command (USCYBERCOM) og den israelske signaletterretningsenheten Unit–8200, i tillegg til etterretning fra britiske Government Communications Headquarters (GCHQ). USAs Central Intelligence Agency (CIA) hadde overordnet myndighetsansvar for operasjonen (Sanger, 2018, s. 27, 174; Zetter, 2014).

I planleggingsfasen bygget personell fra NSA og Unit–8200 replikaer av Natanz. Dette muliggjorde grundig testing før de tok seg inn i anrikningsanleggets kontrollsystem med skadevare (Buchanan, 2020, s. 134; Sanger, 2012, s. 176–177). Allerede mot slutten av Bushs presidentperiode hadde tidlige versjoner av Stuxnet infiltrert og gjort skade på Natanz. I 2009, da Barack Obama skulle innsettes som ny president, ble han i en orienteringssamtale med Bush introdusert for den graderte operasjonen. Iranerne var på dette tidspunktet fullstendig uvitende om at de var offer for digital sabotasje. For å fortsette bremsingen av Irans atomprogram autoriserte Obama videreføringen av operasjonen (Buchanan, 2020; Sanger, 2012, s. 9, 171).

En utfordring for operasjonen var at kontrollsystemet for anrikningssentrifugene var fullstendig adskilt fra eksterne nettverk. Denne praksisen kalles air-gapping og benyttes preventivt for viktige datasystemer (Lindsay, 2013, s. 380–381; Zetter, 2014). For å infiltrere anlegget måtte Stuxnet smugles

29 Kapittel
Stuxnet –
1

Emilie Aanonsen, Eskil Jakobsen og Niels Nagelhus Schia

inn fysisk via en USB-pinne og deretter gjennomføre oppgavene sine på egen hånd.8 Skadevarens selvstendige funksjonalitet gjorde at angrepet ikke kunne avblåses etter iverksetting. Oppgavene besto blant annet av å identifisere, infiltrere og overvåke riktig mål, for deretter å manipulere dets kommandoer (Sanger, 2012; Zetter, 2014). Den mangefasetterte planleggingsprosessen gjør at operasjonen må betraktes som en kompleks og sammensatt effektoperasjon og et digitalt angrep. Dette skiller Stuxnet fra heldigitale statlige cyberoperasjoner.

Sentrifugene ved anrikningsanlegget benyttet et industrielt kontrollsystem (IKS) overvåket av Supervisory Control and Data Acquisition (SCADA). For å styre mekanismene som regulerte sentrifugenes innstillinger, ble programmerbar logisk styring (PLS) benyttet. Tidlig på 2000-tallet inneholdt IKS-systemer sjelden integrerte sikkerhetsløsninger (Applegate, 2013; Sanger, 2012). Mangel på slike sikkerhetsløsninger gjorde det enklere for Stuxnet å utnytte flere nulldagssårbarheter for å forårsake store ødeleggelser.9

På samme måte som med konvensjonelle våpen er cyberangrep bygget opp med et leveringssystem som overbringer nyttelast til et mål. Nyttelasten til Stuxnet besto blant annet av et rootkit som muliggjorde infiltrasjon av PLSsystemet Siemens S7-315-2.10 Operasjonen var første kjente anledning hvor et slikt rootkit ble benyttet til å infiltrere et PLS-system (Applegate, 2013; Lindsay, 2013). Operatørene ved Natanz overvåket og sendte kommandoer til PLS-systemet gjennom Siemens-programvaren Step7 (Zetter, 2014, s. 52). Med rootkitet og en velplassert DLL-fil11 kunne Stuxnet derfor tilegne seg administratorrettigheter og manipulere kommandoene som ble fôret til PLSsystemet gjennom Step7 slik at den gjennomførte uønskede justeringer av sentrifugene (Vega et al., 2017, s. 171; Applegate, 2013).

Da Stuxnet ble installert på PLS-systemet, var skadevaren programmert til å vente to uker før iverksetting av sabotasjen. I denne perioden registrerte og lagret Stuxnet all normal aktivitet som ble overført fra sensorene. Etter

8 Selve leveransemetoden av skadevaren gjør at Olympic Games må betraktes som en operasjon utført med ulike metoder, en kombinasjon av HUMINT (menneskebasert innhenting av etterretning) og programmering.

9 Nulldagssårbarheter (zero-day vulnerabilities) er ukjente sårbarheter i programvare. Disse hullene kan utnyttes av angripere før sårbarheten eventuelt oppdages av systemeier, og lukkes.

10 Rootkit er skadevare som bruker administratortilgang for å installeres og utføre handlinger.

11 Dynamisk lenkebibliotek.

30
Claudia

Hvordan utkjempes mellomstatlig konflikt i cyberdomenet?

Kunstig intelligens, stordata og digital overvåkning endrer premissene og forutsetningene for moderne krigføring. Gjennom dataangrep og storskala påvirkningsoperasjoner søker både statlige og ikke-statlige aktører å oppnå mål og øke sin innflytelse. Denne nye virkeligheten er kilde til både frykt og forhåpninger. Ikke minst representerer den en stor utfordring for nasjonale forsvarsinstitusjoner som er nødt til å omstille seg til et nytt og ennå ukjent terreng.

Hensikten med denne boken er å gi en grundig presentasjon av hvordan stater utøver makt i cyberdomenet. Gjennom å dykke ned i konkrete eksempler gir boken en praktisk introduksjon i hvordan cyberdomenet brukes til å utøve både hard og myk makt. Den undersøker det juridiske og etiske handlingsrommet for cyberoperasjoner og diskuterer hvilke erfaringer vi kan trekke fra tidligere hendelseshåndteringer.

Boken er for deg som er interessert i, jobber med eller utdanner deg innen teknologi eller sikkerhetspolitikk. Den er skrevet som en tverrfaglig innføring med norske eksperter fra en rekke fagdisipliner ved ledende institusjoner.

VIVI RINGNES BERREFJORD

leder Cyberprogrammet ved

Institutt for forsvarsstudier ved Forsvarets høgskole og er stipendiat ved Universitetet i Oslo.

MASS SOLDAL LUND

er professor i cybersikkerhet og samfunnssikkerhet ved

Høgskolen i Innlandet og professor II i cyberoperasjoner ved Cyberingeniørskolen ved Forsvarets høgskole.

BIDRAGSYTERE

Claudia Emilie Aanonsen

Eskil Jakobsen

Niels Nagelhus Schia

Stig Tore Aannø

Geir Olav Dyrkolbotn

Benjamin J. Knox

Roger Johnsen

Johanne Jensen Skeie

Torbjørn Kveberg

Vårin Alme

Arild Bergh

Tobias Sæther

Aurora Brændvik Lein

Kaja Reneflot Moe

Oda Marie Bjørvik

Camilla Guldahl Cooper

Kirsi Marjaana Helkala

Henrik Syse

Simen Bakke

Aasmund Thuv

Geir Enemo

Torvald F. Ask

Stefan Sütterlin

Ricardo G. Lugo

ISBN 978-82-15-05707-1

9 7 8 8 2 1 5 0 5 7 0 7 1

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.