Kampvogne, artilleri og jagerfly spreder død og ødelæggelse – det vidner hver anden tv-avis om. Men fremtidens krige udkæmpes også ved tastaturet. Og målet er at ramme sårbare systemer i fjendens vitale infrastruktur og computersystemer.
»Jeg ser ikke cyberkrigsførsel som noget, der isoleret bliver udkæmpet i cyberspace, men jeg ser det som en del af alle fremtidige konflikter,« siger orlogskaptajn Peter Gottlieb, der har en fortid som analytiker inden for cyberkrigsførsel ved Forsvarsakademiet.
»Og det er værd at holde sig for øje, at når man laver et cyberangreb, så kan det også ramme ens egne systemer, fordi alting i den moderne verden er forbundet på kryds og tværs,« tilføjer han.
Selv om cyberkrigen i de senere år er ’blusset op’ både på film og i medierne, er begrebet i virkeligheden en ret svær størrelse at definere. Det fremgik blandt andet af et debatmøde i slutningen af november på Svanemøllens Kaserne, som organisationen Yata Denmark (Youth Atlantic Treaty Association) havde arrangeret, og hvor også Peter Gottlieb var blandt debattørerne.
Her blev forskellige juridiske, politiske og tekniske aspekter af cyberkrig vendt og drejet. Og udfordringerne på globalt plan med at definere et krigslignende angreb i cyberspace blev med al tydelighed udstillet.
Skal der for eksempel være personskade i forbindelse med et cyberangreb, før det kan betragtes som en krigslignende handling? Og hvordan finder man overhovedet ud af, om det er et land, der står bag et angreb, en hackergruppe eller en teenager i forældrenes kælder? Det sidste spørgsmål er især vigtigt at kunne opklare, hvis et gengældelsesangreb skal kunne komme på tale.
Nødvendigt at se på motiver
Men det kan være særdeles svært at identificere, hvem der står bag et cyberangreb, medgiver Peter Gottlieb, da sporet typisk stopper ved en IP-adresse. Og selv om det ser ud, som om adressen eksempelvis kommer fra Rusland, så kan det i virkeligheden vise sig, at der blot er tale om en computer, der er inficeret i Rusland, og som bliver fjernstyret fra et helt andet land. Og derfor nytter det ikke straks at formode, at den russiske regering står bag.
»Man bliver nødt til at se på motiverne bag et angreb og på de ressourcer, der er lagt i angrebet,« siger han.
Peter Gottlieb nævner som eksempel den avancerede Stuxnet-malware, der sidste år havde mediernes brede bevågenhed, dels fordi den var avanceret i en sådan grad, at verden ikke tidligere havde set noget lignende, og dels fordi den viste sig at gå målrettet efter fabriksfaciliteter. Efterfølgende har det vist sig, at målet med al sandsynlighed har været at ødelægge centrifugerne i iranske anlæg til berigelse af uran.
»Jeg vil mene, at med de ressourcer, der er lagt i Stuxnet, er det en eller flere stater, der står bag. Og det kunne være Israel og/eller USA, hvis man ser på, hvem der kunne have den politiske motivation,« siger han.
Stuxnets efterfølger samler information
Men er Stuxnet så et cyberangreb? Ifølge den amerikanske definition af, hvornår USA forbeholder sig retten til at svare igen med militære midler og/eller økonomiske sanktioner, så er svaret umiddelbart ja, fortæller Peter Gottlieb.
»Hvis USA skal kunne svare igen med konventionelle våben, skal angrebet have forårsaget noget, der kunne minde om et konventionelt angreb. Altså et væbnet angreb,« siger han.
Selv om Stuxnet med al sandsynlighed har haft som mål at ødelægge uran-centrifuger i Iran, påpeger Peter Gottlieb, at cyberangreb ikke nødvendigvis behøver være destruktive for at være effektfulde.
Eksempelvis florerer der i år et nyt stykke malware kaldet Duqu, som – hvad kompleksitet og opfindsomhed angår – ser ud til at være lige så avanceret som Stuxnet. Og de to programmer har angiveligt også kodesammenfald, som tyder på, at det er de samme, der står bag Duqu og Stuxnet.
Afskrækkende effekt
Modsat Stuxnet, så ser Duqu ud til primært at være designet til at indhente informationer om de systemer, den inficerer.
»Dette kan være den indledende opklaring før et nyt angreb. Informationstyveri er jo på mange måder mere alvorligt end noget, der forårsager skade, fordi det kan være svært at opdage, om man rent faktisk er ramt, når der ingen ødelæggelse er. Men det kan jo være nok så alvorligt at få stjålet informationer, det kompromitterer jo fortroligheden,« siger han.
Det er endnu ikke blevet bevist, hvem der står bag Stuxnet eller Duqu, da ingen af programmerne har haft en afsender. Peter Gottlieb mener dog, at den slags angreb i fremtiden meget vel kan få en afsender for at vise en fjende, hvilken cyberkapacitet man ligger inde med, så cyberarsenalet på den måde kan have en afskrækkende effekt i sig selv.
»Hvis du vil afskrække nogen, har du ikke megen glæde af et våben, som ingen kender til,« siger han og tilføjer:
»Grunden til, at stater er tilbageholdende,er sandsynligvis, at deres handlinger vil skabe præcedens. Derfor kan det ikke forventes, at stater officielt erkender et angreb, da de samtidig vil skabe en ny norm på grund af fraværet af regler.«
Fakta: Stuxnet og duqu
>Stuxnet inficerede sidste år systemer verden over, men computerormen var tilsyneladende designet til kun at forvolde egentlig skade på en bestemt fabrikskonfiguration, formentlig i Iran. Stuxnet formåede at inficere og sprede sig via USB-nøgler, så selv vigtige systemer uden opkobling til internettet – eksempelvis faciliteter til uranberigelse – kunne saboteres.
>
>Duqu benytter lige som Stuxnet et stjålet certifikat, så koden virker godartet og narrer antivirusprogrammer til ikke at slå alarm. Og som Stuxnet inficerer Duqu via et hidtil ukendt hul i styresystemet Windows. Malwaren opsnapper derefter informationer om de inficerede systemer. Kilde: Symantec

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.