Der ekspertene kommer for å snakke

Nye trusler: internettdimensjonen

Den 11. september har ofte blitt kalt dagen som endret alt. Dette behøver ikke gjelde vårt dagligliv, men innen sikkerhet markerte den virkelig en ny tid. Sammen med tvillingtårnene falt våre tradisjonelle oppfatninger av trusler sammen. Det kalde krig-scenariet som hadde dominert i mer enn 50 år ble radikalt og ugjenkallelig endret.

Trusselen hadde ikke lenger en klar (nasjonal) avsenderadresse. Territorielle grenser ble meningsløse, akkurat som de militære regler for tid og rom. Å bruke sivile fly som redskaper for et terrorangrep viste at nesten alt kunne brukes som våpen, uansett. Plutselig syntes ikke noe å være umulig eller utenkbart lenger.

Det er også nesten samme beskrivelsen for internettrusler.

I løpet av de siste 20 årene har informasjonsteknologi utviklet seg i stor grad. Fra å være et administrativt redskap for å bidra til å optimalisere kontorprosesser, er det nå et strategisk instrument for industri, administrasjon og det militære. Før 9/11 ble trusler i cyberspace og sikkerhetsutfordringer bare diskutert innen små grupper av tekniske eksperter. Men fra da av ble det tydelig at cyberverdenen fører med seg alvorlig sårbarhet for samfunn med stadig mer gjensidig avhengighet.

Utvikling av internettrusselen

Verdensveven, oppfunnet bare et par tiår tidligere, har utviklet seg. Det har imidlertid også dens trusler. Ormer og virus har transformert seg fra bare noe irriterende til alvorlige sikkerhetsutfordringer og perfekte instrumenter for internettspionasje.

Distributed Denial of Service (DDOS)-angrep, hittil sett på som ikke mer enn online-formen av “sit-in-blokkeringer”, har blitt et redskap i informasjonskrigen.

Og endelig, i juni 2010 ble malwaren ”Stuxnet” offentlig, noe likt en ”digital bunkerknuser” som angrep det iranske kjernefysiske programmet. Med dette har ekspertenes tidlige varsler siden 2001 blitt en realitet, noe som antyder at internettdimensjon før eller senere kan brukes til alvorlige angrep med dødelige følger i den fysiske verden.

En tre uker lang bølge med massive internettangrep viste at NATO-medlemmenes samfunn, som er svært avhengige av elektronisk kommunikasjon, også var ekstremt sårbare på internettfronten.

Under Kosovo-krisen opplevde NATO sine første, alvorlige tilfeller med internettangrep. Dette førte, blant annet, til at Alliansens e-postkontoer ble blokkert i flere dager for eksterne besøkende, og gjentatt forstyrrelse av NATOs hjemmeside.

Typisk for den tiden var imidlertid at internettdimensjonen ved konflikten bare ble sett på som å hindre NATOs informasjonskampanje. Internettangrep ble sett på som en risiko, men en begrenset risiko i omfang og ødeleggende potensial, og krevde bare begrenset teknisk reaksjon fulgt av offentlig informasjonsinnsats i liten skala.

Hendelsene den 11. september endret den oppfatningen. Og man trengte fortsatt hendelsene i Estland sommeren 2007 for endelig å få full, politisk oppmerksomhet på denne økende kilden for trusler mot offentlig trygghet og statlig stabilitet. En tre-ukers bølge med massive internettangrep viste at NATO-medlemmenes samfunn også var ekstremt sårbare på internettfronten.

Den økende oppmerksomheten mot alvoret ved internettrusler ble ytterligere forsterket ved hendelsene de følgende år.

I 2008 ble ett av de mest alvorlige angrepene hittil satt i verk mot amerikanske, militære datasystemer. Via en enkel USB-pinne koblet til en militæreid, bærbar PC på en militærbase i Midtøsten, ble spionsoftware spredt på både åpne og begrensede systemer uten at man merket det. Dette etablerte det som var det samme som et digitalt brohode, hvorfra tusenvis av datafiler hadde blitt overført til servere under utenlandsk kontroll.

Siden da har internettspionasje blitt en nesten konstant trussel. Liknende hendelser fant sted i nesten alle NATO-land, og – mest iøynefallende – nå nylig nok en gang i USA. Denne gangen ble mer enn 72 selskaper, inkludert 22 regjeringskontorer og 13 forsvarskontraktører, berørt.

Disse tallrike hendelsene uten sidestykke i løpet av de siste fem til seks årene representerer en historisk overføring av verdi og strengt bevoktet nasjonale hemmeligheter til hovedsakelig anonyme og høyst sannsynlig ondsinnede hender.

Stuxnet viste den potensielle risikoen ved malware som berører viktige datasystemer som håndterer energiforsyninger

Massive angrep på regjeringens hjemmesider og servere i Georgia fant sted under den georgisk-russiske konflikten, og ga begrepet internettkrig en mer konkret form. Disse handlingene gjorde ikke noen reell fysisk skade. De svekket imidlertid Georgias regjering i en kritisk fase av konflikten. De påvirket også dens evne til å kommunisere med et svært sjokkert nasjonalt og globalt publikum.

Som om ikke slike rapporter var truende nok, pekte Stuxnet-ormen som dukket opp i 2010 på et ytterligere kvalitativt kvantesprang i de destruktive internettkrigsevnene. Sommeren 2010 spredte nyheten seg om at rundt 45.000 industrielle Siemens-kontrollsystemer over hele verden hadde blitt infisert av et skreddersydd, trojansk virus som kunne manipulere tekniske prosesser som var avgjørende for atomkraftverk i Iran. Selv om skadevurderingen fortsatt er uklar, viste dette den potensielle risikoen for at malware kan berøre kritiske datasystemer som håndterer energiforsyninger eller trafikknettverk. For første gang var det her bevis på internettangrep som potensielt kan forårsake reell, fysisk skade og risiko for menneskeliv.

En balansert trusselvurdering

Disse hendelsene gjør to ting klart:

  • Hittil er fortsatt de farligste aktørene på internettområdet nasjonalstater. Til tross for en voksende tilgjengelighet av offensive evner innen kriminelle nettverk som i fremtiden kan brukes også av ikke-statlige aktører som terrorister, trenger høyt sofistikert spionasje og sabotasje på internettområdet fortsatt evnene, besluttsomheten og begrunnelsen for nytteverdien til en nasjonalstat. .
  • Fysisk skade og virkelig, kinetisk internetterrorisme har enda ikke funnet sted. Men teknologien ved internettangrep er åpenbart under utvikling fra et rent irritasjonsmoment til en alvorlig trussel mot informasjonssikkerhet og til og med kritisk, nasjonal infrastruktur.

Det kan ikke være tvil om at noen land allerede investerer massivt i internettevner som kan brukes til militære formål. Ved første blikk er det digitale våpenkappløpet basert på klar og uunngåelig logikk ettersom internettkrigsområdet tilbyr utallige fordeler: Det er asymmetrisk, svært billig, og alle fordeler er i første instans på angriperens side.

Videre er det nesten ikke noen effektiv avskrekking innen internettkrigføring, ettersom bare det å identifisere angriperen er ekstremt vanskelig, og hvis man holder fast ved internasjonal lov, trolig nesten umulig. Under disse forhold vil enhver form for militær gjengjeldelse være høyst problematisk, både juridisk og politisk.

Internettforsvarsevnene utvikler seg på samme måte, og de fleste vestlige landene har i vesentlig grad trappet opp sitt forsvar i de senere år

På den annen side utvikler internettforsvarsevnene seg, og de fleste vestlige landene har i vesentlig grad trappet opp sitt forsvar i de senere år. Godt internettforsvar gjør disse truslene håndterbare, i den ustrekning at den risikoen som gjenstår synes i stor grad akseptabel, lik de klassiske truslene.

Men i stedet for å snakke om internettkrig som en krig i seg selv – å portrettere digitale førsteangrep som et ”digitalt Pearl Harbour” eller ”internettverdenens 9/11” – ville det være langt mer passende å beskrive internettangrep som et av mange midler til krigføring. Risikoen ved internettangrep er svært reell og vokser seg større. Samtidig er det ingen grunn til panikk, ettersom disse truslene verken vil bli apokalyptiske eller fullstendig uhåndterbare i den overskuelige fremtid .

Å møte utfordringen

NATO tilpasser seg denne nye type sikkerhetsutfordring.

Allerede ett år etter 9/11 ga NATO ut en viktig oppfordring til å bedre sine ”evner for å forsvare seg mot internettangrep” som del av Praha-evneforpliktelsene, som det var blitt enighet om i november 2002. I årene etter 2002 konsentrerte imidlertid Alliansen seg hovedsakelig om å implementere de passive beskyttelsestiltak som man ønsket fra den militære siden.

Bare hendelsene i Estland våren 2007 fikk Alliansen til radikalt å gjennomtenke sine behov for en internettforsvarspolicy og å føre sine mottiltak opp på et nytt nivå. Alliansen skisserte derfor for første gang en formell ”NATO policy for internettforsvar”, som ble vedtatt i januar 2008, og som etablerte tre kjernepillarer i Alliansens internettpolicy.

  • Nærhetsprinsipp, dvs at det gis assistanse bare etter anmodning; eller gjelder prinsippet om suverene staters eget ansvar; ;
  • Ikke-duplisering, dvs at man unngår unødvendig duplisering av strukturer eller evner – på internasjonale, regionale og nasjonale nivåer; og
  • Sikkerhet, dvs samarbeid basert på tillit, og med hensyn til følsomheten ved systemrelatert informasjon som må gjøres tilgjengelig, og mulige sårbarheter.

Dette utgjorde et kvalitativt skritt videre. Det banet også vei for den grunnbeslutningen som ble tatt i Lisboa for å fortsette å arbeide for at internettforsvar skal være et selvstendg tema på NATOs agenda.

Etter hendelser som i Kosovo i 1999 og Estland i 2007 og i stor grad påvirket av de dramatiske endringene i internasjonal trusseloppfatning etter september 2001, har NATO lagt grunnlaget for å bygge et ”Cyber Defence 1.0”. De første internettforsvarsmekanismer og evner var litt utviklet, og skissert en første internettforsvarspolicy.

Med Lisboa-beslutningene i november 2010 klarte Alliansen å legge grunnlaget for en selvstyrt, saklig undersøkelse av spørsmålet. Ved å gjøre det gir ikke bare NATO slike eksisterende strukturer som NATOs reaksjonsevne på datahendelser en viktig oppdatering, men begynner også i fellesskap, som en allianse, å møte svært reelle og økende internettforsvarsutfordringer.

I tråd med NATOs nye strategiske konsept definerer NATOs policy for internettforsvar internettrusler som en potensiell kilde til kollektivt forsvar i samsvar med NATOs artikkel 5. Videre gir den nye policyen – og handlingsplanen for dens implementering – NATO-landene klar styring og en felles liste prioriteter for hvordan man skal føre Alliansens internettforsvar videre, inkludert styrket koordinering innen NATO så vel som med dens partnere.

Når Lisboa-beslutningene har blitt vellykket implementert må Alliansen bygge opp et oppgradert ”Cyber Defence 2.0”. Ved å gjøre det viser Alliansen nok en gang at den makter oppgaven.

Ny for NATO Nytt?
Om forfatteren

Dr. Olaf Theiler er nasjonal spesialist i NATOs operasjonsavdeling i NATO-hovedkvarterets internasjonale stab i Brussel, Belgia. Her skriver han i egenskap av seg selv.

sitater
Erklæring fra IRA den 13. oktober 1984
etter bombeangrepet på Margaret Thatcher i Brighton
Nyhetsbrev
Du må få det med deg
"I dag lyktes vi ikke, men husk at vi bare trenger å lykkes en gang.
Dere må alltid være heldige."
Om NATO Nytt
Del denne
Facebook
Facebook
Twitter
Twitter
Delicious
Delicious
Google Buzz
Google Buzz
diggIt
Digg It
RSS
RSS
You Tube
You Tube