Cyberkrigsretoriken

SvD bevakar det svenska deltagandet i NATO-operationen ”Cyberstorm”, men någonstans får jag känslan av att man köper retoriken lite för lätt. Vad innebär egentligen ett cyberkrig, och hur kommer det sig att man mobiliserar just nu?

I både USA och EU har det politiska trycket ökat på att visa handlingskraft mot ”cyberattacker” i alla dess former. USA har gått allra längst, med Joe Liebermans förslag om en Kill Switch Bill som ger presidenten möjlighet att ”stänga av” internet om det blir attackerat. Denna har kritiserats för att likna Kinas Golden Shield, och man kan ifrågasätta om det verkligen hjälper att stänga av internet om det blir attackerat (en annan fråga är om det ens går).

USA har även fått ett eget cyberkommando som enligt md5-hashsumman i sin logga (se överst) har följande uppdrag:

USCYBERCOM plans, coordinates, integrates, synchronizes and conducts activities to: direct the operations and defense of specified Department of Defense information networks and; prepare to, and when directed, conduct full spectrum military cyberspace operations in order to enable actions in all domains, ensure US/Allied freedom of action in cyberspace and deny the same to our adversaries.

Begreppet ”full spectrum dominance” brukar faktiskt inte associeras med ”cyberspace”, utan snarare är cyberspace, som bland annat Blay påpekar, bara ett av flera spektrum. Hav, land, luft, cyberspace. Kanske rymden också. Men tesen om panspektrisk dominans, alltså att koordinera alla spektra i taktiska manövrar, brukar se ut så här:

full spectrum dominance

Den strategiska tanken är att genom att dominera alla spektra så vinner man kriget. En ubåt skickar en signal till en satellit, som koordinerar en drönare, som i sin tur ger signalen till en helikopter att släppa ned marktrupper.

Problemet är att panspektrisk dominans inte fungerar i många av de nuvarande konflikthärdarna. Varken i Irak eller i Afganistan hjälper högteknologisk krigsföring mot exempelvis Talibanernas gerillaliknande krigsföring. Med facit i hand, alltså med Wikileaks Afgan War Diaries, kan man i detalj läsa det skrämmande kaos som råder bland marktrupperna. Varken NSA, eller FRA för den delen, kan ge någon intressant information. Istället får ISAF-styrkorna ofta sina uppgifter från lokala källor. Som Blay konstaterar:

Militära uppdrag idag inkluderar gömda komplikationer och obskyr komplexitet. Det går att skilja dem åt. Komplikationer kan hittas, isoleras och förstås. Komplexiteter är däremot är integrerade i sin omgivning och måste därför närmas genom att lära medan man handlar. All teorier om komplexa system är bara hypoteser eftersom de kan förändras så snabbt och kan innehålla okända, ännu inte manifesterade tillstånd.

Det cyberkrig som man nu påstår sig utkämpa, är alltså inte riktat mot dessa operationer, utan mot ett nytt hot. Att använda informationsteknologier i konventionella krig sker ju i syfte att öka hastigheterna för informationen, och därmed öka hastigheterna i andra spektra. Trupper förflyttar sig snabbare med korrekt information och gör färre misstag, etc.

Istället tänker man sig att hotet är mot den egna nationens infrastruktur. USA är bland annat orolig för att elnätet ska kunna slås ut av Kina.

Allianspartierna vill ha mer cyberförsvar i Sverige, oppositionen är kritiska. Men frågan är om det går att reducera frågan till att handla om mer eller mindre?

När begreppet cyberkrig används så gör man ofta det på ett lättvindigt sätt. Låt oss betrakta Richard A. Clarke’s definition:

/…/ actions by a nation-state to penetrate another nation’s computers or networks for the purposes of causing damage or disruption.

Med en nationalstatscentrerad definition faller ganska mycket bort, och exempelvis Sverige skulle nog knappast drabbas av ett sådant angrepp mer än ett konventionellt invasionskrig. När FRA legitimeras politiskt är ett sådant argument likvärdigt med terrorismkortet.

Nej, expansionen av cyberkrigförande myndigheter går via att man approprierar säkerhetsarbete som tidigare utförts av andra. Om vi tar exempelvis ett företag, en internetbank eller en pokersajt. Dessa utpressas ibland av människor med stora botnät, som kräver pengar annars sänker de deras affärsverksamhet med hjälp av en DDOS-attack.

Är det ett militärt hot? Ett hot mot rikets säkerhet eller mot kritisk infrastruktur? Knappast. Det är ett jobb för IT-tekniker att avstyra attackerna, och ett jobb för polisen att utreda brottet.

Men om vi tar en myndighets IT-lösningar då? Under Operation Titstorm attackerades australiensiska regeringens hemsidor, deras mail översvämmades med spam och deras faxar svartfaxades. I Australien talade man inte om nationell säkerhet, utan fördömde bara attackerna från officiellt håll. I USA däremot skulle samma händelse bli ett uppdrag för diverse myndigheter.

Men inte heller en sådan attack skulle rymmas inom Clarke’s definition. De anonyma som anföll under Operation Titstorm gjorde det som en protest mot att Australien ville förbjuda bilder på kvinnor med små bröst och sidor som visade
kvinnlig ejakulation. Alltså, inte en nationalstat, utan en protestgrupp.

När vi diskuterar cyberkrig är det alltså på sin plats att göra distinktioner. Å ena sidan finns de riktiga militära nätverken, exempelvis SIPRNet, som är integrerade i militära operationer, och som i någon mån kräver säkerhetsarbete på en nationalstatsnivå.

Å andra sidan har vi vaniljinternet, som i någon mån har varit under konstant attack av virus, spam och diverse intrångsattacker sedan det tokväxte i omfattning i mitten av nittiotalet. Att en myndighet, civil eller militär, försöker sig på att utföra vaniljnätets säkerhetsarbete bör ifrågasättas. När Obamas Kill Switch blir Tolgfors Kill Switch har vi givit makt åt en form av internetspärr som potentiellt kan vara farlig. Ger vi FRA IT-teknikernas arbete att skydda hemsidor, ger vi dem ett uppdrag som de inte bör ha.

6 reaktioner till “Cyberkrigsretoriken”

  1. Det behöver ju inte vara så att ”cyberkommandot” gör annat än försöker para ihop utrikespolitiska incitament med brott i den egna infrastrukturen (eller övrig intressesfär). Den typen av analyser gör vi redan idag och är det inte en attackvinkel som är intressant? Att infrastrukturen sedan har blivit så avancerad att det krävs specialkompetens är väl inget märkligt?

    Det som är lite stötande är, precis det du skriver, att man gör sken av att på något sätt vilja ersätta det befintliga civila försvaret eller få befogenhet över det istället för att använda informationen från dessa resurser för att planera motangrepp på politisk nivå. Kanske låter cyberförsvar bättre än cyberattack? 😉 Dock är jag rätt säker på att en betydande del av all insamlad militär intelligens i Sverige kommer från mer eller mindre öppen information och därför väl förankrad i det civila försvaret.

Kommentera

E-postadressen publiceras inte. Obligatoriska fält är märkta *

Time limit is exhausted. Please reload CAPTCHA.