IT-relaterade hot

Fakta

 
Definitionsproblem
Nuvarande och framtida forskningsområden
IW - ett hot mot vad?
Sverige och andra länder
Definitioner
Viktiga forskningsområden
IT-relaterade incidenter 
Framtidsscenarier
Definitionsproblem

För närvarande finns en rad tolkningar och definitioner av begreppet informationskrigföring. Begreppet som sådant har visat sig vara problematiskt att använda - i vissa fall har det hävdats vara missvisande då de aktuella krigföringsmetoderna, t.ex. hacker-krigföring, kan användas i situationer som inte rimligtvis kan kallas för krig.

Mycket beroende på svårigheterna att få acceptans för detta begrepp, inte minst från näringslivet, har begreppsapparaten kompletterats med ett antal begrepp som t.ex. IO (Information Operations) och IA (Information Assurance). I linje med detta har definitionen av informationskrigföring - i den amerikanska debatten - snävats in betydligt och innebär idag närmast informationsoperationer utförda i krig eller kris. (Se definitioner för en vidare genomgång)

Trots detta kommer, för denna introducerande texts vidkommande, även fortsättningsvis detta begrepp att användas. Då i betydelsen av IT-relaterade hot mot nätverkssamhället.  Med detta avses:

Samordnade attacker, mot eller via informationsinfrastrukturen, på stor bredd och med stor uthållighet, eller mot nyckelmål med hög precision i tid och rum.

Nämnda definition av problematiken bygger på den sk. tvåvåningsmodellen  - ett analytiskt verktyg/modell framtagen av FOI i syfte att konceptuellt klargöra problematiken.

Informationskrigföring, i ovanstående betydelse, har ännu inte kunnat iakttagas. Däremot kan vi dagligen notera att informations- och kommunikationssystem påverkas och råkar ut för IT-relaterade incidenter eller felfunktioner. Dessa incidenter behandlas enligt myndigheters och företags IT-säkerhetsrutiner. Men det är också så att de enskilda incidenterna kan ge oss kunskap om ett framtida IW-angrepp. Problematiken kring IW bildar därför ett stort forskningsområde, ett gråzonsproblem, där vi för närvarande saknar en tydlig struktur och avgränsningar.

Nuvarande och framtida forskningsområden

Vad som gör IW till en utmaning, ur en såväl  forskningsmässig, som organisatorisk och resursmässig synvinkel, är att ämnesområdet ifrågasätter tidigare strukturer både avseende teoribildning och civil/militär organisation.
Förutom att begreppen är oklara så utgör även ämnesområdet en svårighet när det gäller att få grepp om problematiken då denna är mångfacetterad och i allra högsta grad tvärvetenskapligt sammansatt.

Dessutom medför dess karaktäristika ett problem när det gäller hur vi skall organisera oss mot ett eventuellt angrepp - vem står för försvaret av den samhällsviktiga infrastrukturen? Är det staten, enskilda ägare av systemen, eller kanske en kombination av båda? Oavsett svaret på den sistnämnda frågan kommer det troligtvis att krävas institutionella förändringar i syfte att kunna bemöta det nya hotet.

Några av de aspekter som nämnts ovan utgör frågekomplex inom vilka det idag bedrivs aktiv forskning. Således är aktörs-, medels-, sårbarhets- och skyddsproblematiken viktiga områden inom IW-forskningen i såväl Sverige som andra länder.

Aktör

Aktörsproblematiken, bara för att kortfattat nämna några resonemang, har sin utgångspunkt i det förhållande att ny teknik, främst informationsrelaterad, tillsammans med existerande sårbarheter (och beroenden) i teknisk infrastruktur och ett globalt gränsöverskridande nätverk som kopplar samman individer, organisationer, grupper, företag och stater, möjliggör en påverkanspotential avseende de logiska systemen (av samhällsviktig betydelse), för aktörer av även icke statlig karaktär.

Det spekuleras i att terroristgrupper liksom brottssyndikat, och även i vissa fall enskilda hackers, har möjlighet, bl.a. genom verktyg som kan laddas ned från nätet, att åstadkomma avsevärd skada. Detta är dock inte fastlagt. Tvärtemot tyder viss information på att en aktör för att "lyckas" med en IW-attack måste ha tillgång till underrättelseinhämtning, något som skulle tala mot annat än mycket resursstarka aktörer och därmed för ett fåtal potentiella IW-aktörer. Vidare forskning behövs innan man kan ge en profil av vilka som kan vara presumtiva IW-aktörer.

Intention

En annan fråga som hör till aktörskomplexet har att göra med de bakomliggande intentioner och syften som en potentiell aktör kan ha med en IW-attack. Varför använder sig aktörer av sådana  metoder och tekniker? Vad syftar attackerna till? Vilka är de bakomliggande drivkrafterna? Att diskutera frågan om en aktörs bakomliggande intentioner/syften är viktigt, inte minst då denna fråga utgör en viktig komponent i en hotanalys när man skall förstå reella aktörers agerande.

Förmåga (medel/teknik)

När det gäller frågekomplexet som rör medel är syftet att skapa en uppfattning om vilka medel, inom en uppsättning IW-vapen, som existerar och är verkningsfulla. Till detta kommer frågor som berör det tekniska tillvägagångssättet, hur utvecklingstrenden ser ut avseende aktörers förmåga och möjligheter relaterat till den tekniska utvecklingen, osv. Bland de tekniska medel som kan tänkas användas i informationskrigföring finns exempelvis HPM (högeffekt pulsad mikrovågstrålning), elektromagnetisk spaning, infologiskt intrång samt precisionsvapen. Men vilka av dem är relevanta? Vilka kan komma att faktiskt användas? Hur skall verkningsfulla motmedel utformas? En viktig del i arbetet med att studera liknande frågor utgörs av en kontinuerlig bevakning av de IT-relaterade incidenter som äger rum, nationellt och internationellt. Dessa incidenter tjänar som indikatorer över de medel som faktiskt används, om än ej i IW-syfte (se den inledande diskussion om skillnaden mellan IT-relaterade incidenter och IW).

Sårbarheter

I fokus för sårbarhetsproblematiken finns de kritiska och IT-beroende infrastrukturerna, såsom el- och telekommunikationer -  närmare bestämt de brister/svagheter som finns inneboende i dessa infrastrukturer. Vilka sårbarheter existerar? Är sårbarheterna av teknisk, organisatorisk eller annan karaktär? Vad har sektorerna för brister idag avseende fysisk och administrativ tillgänglighet? Leder den ökande sammanlänkningen och internetiseringen till ökad sårbarhet eller ökad robusthet? Detta är några av de frågeställningar som är aktuella att besvara och inom vilka arbete pågår. Sårbarhetsaspekterna är en viktig del av studierna av informationskrigföring. Beroende på dessa inneboende egenskaper, kommer nämligen en IW-attack att få olika konsekvenser.

Ansvar - hantering

Som ett annat exempel på ett viktigt kunskapsområde inom IW så bör, på sikt, forskningen kunna ge svar på hur samhället, offentlig förvaltning likväl som näringslivet, bör agera för att skydda sig mot och förebygga möjligheter till IW. Kanhända handlar det till stor del om IT-säkerhetsfrågor, kanske är det andra typer av åtgärder som krävs. Helt klart är att diskussioner om ansvarsfrågor blir aktuella: vem har ansvaret för att skydda t.ex. privatägd infrastruktur mot ett logiskt massivt angrepp från en annan stat eller kriminell organisation?

Den internationella dimensionen

Frågekomplexet kring informationskrigföring präglas av en tydlig internationell dimension. De IT-relaterade hoten trotsar geografiska avstånd och accentuerar behovet av samarbete både avseende polisiära, legala som säkerhetsmässiga aspekter. Av nämnda anledning torde såväl forsknings- som hanteringsmässiga samarbetsformer komma att bli aktuella. Behovet av att adressera de internationella dimensionerna av problematiken samt möjliga strukturer för hanterandet av densamma har uppmärksammats - ett antal projekt har numera denna inriktning.

Metoder

När det gäller metoder för att forska kring IW, så hemmahör dessa inom såväl den naturvetenskapliga som den samhällsvetenskapliga disciplinen. En viktig komponent  - i t.ex. åskådliggörandet av hur ett IW-angrepp kan komma att se ut - är att använda sig av sk scenariometodik.

För vidare information om pågående forskning, dess inriktning, projektledare samt övrig information, se: forskning.
 

IW - ett hot mot vad?

Innan det är möjligt att fastställa eventuella konsekvenser av en IW-attack för svenska nationella intressen är det nödvändigt att först identifiera nämnda intressen. En till synes enkel fråga  att besvara men som tack vare den snabba teknologiska utvecklingen, ökad globalisering samt djupgående samhällsförändring visat sig vara svår att finna ett givet, och entydigt, svar på. Vad utgörs de svenska nationella intressena av och på vilket sätt kan IW vara ett hot mot dessa? Som konstaterats i bl.a. AgIWs första rapport, som svar på den inledande av de två frågorna, utgörs de nationella intressena av mer än bevarandet och säkerställandet av den territoriella integriteten. Det nämns t.ex. att ett lands ekonomi kan utgöra ett nationellt intresse att skydda. Således skulle t.ex. finansiell krigföring få konsekvenser för nationella intressen, givet en tillräckligt omfattande attack.

Vad förutom ett lands ekonomi, dess territoriella integritet och suveränitet, kan tänkas utgöra nationella intressen?

Bevarandet och säkerställandet av den territoriella integriteten och suveräniteten har länge varit i fokus. Men de nationella intressena i informations- eller nätverkssamhället kan komma att innebära någonting vidare. Vad är nationen i en tid då ägandet liksom infrastrukturen är globala företeelser? Vad berättigar en stats existens, är det förmåga att överleva, klara av militär aggression mot fysiskt eller något virtuellt territorium eller helt enkelt att statsledningen har innevånarnas förtroende?

De värden som äventyras i en situation av svår påfrestning i fred (som kanske skulle vara fallet vid en IW-attack) har troligen att göra med den nationella sammanhållningen och medborgarnas förtroende för statsledningens och myndigheternas förmåga att upprätthålla ett fungerande samhälle.

Valet av vilka delar och funktioner av samhället som vi vill utpeka som nationella intressen blir utslagsgivande för i vilka termer vi diskuterar ett problemområde, och i vilken grad vi är villiga att prioritera en viss fråga. De identifierade nationella intressena borde rimligtvis vara av en hög prioritet, beredskapen för att svara mot eventuella påfrestningar hög.

Sverige och andra länder

IW i Sverige

Sverige bör, som ett land med utvecklad IT-användning, aktivt verka för att informationssystemen görs så säkra som möjligt och att det finns strategier för hantering av  rutinmässiga IT-relaterade hot och på sikt också för hantering av IW. I riksdagens beslut efter IT-propositionen (1995/96:125) efterlystes en klar ansvarsfördelning för säkerhet och sårbarhet avseende IT-användningen. I försvarsbeslutet (propositionerna 1996/97:4 och 1996/97:11) behandlas IW-området som ett av de nya hot som framträder som del av nätverkssamhället. Flera arbeten har därför påbörjats.

Regeringens arbetsgrupp för informationskrigföring (AgIW) har lämnat en rapport under 1997 och en under 1998, innehållande bl.a. diskussion kring begreppet informationskrigföring, befintliga tekniska metoder samt förslag till åtgärder och ansvarsfördelning.

Inom verksamheten för den s.k. ASTA-gruppen har Styrelsen för psykologiskt försvar(spf) och Försvarshögskolan, FHS, fått i uppdrag av regeringen att rapportera om informationskrigföring. Bl.a. har en hemlig rapport kring informationskrigföring lämnats regeringen under 1997.

Tack vare ett särskilt anslag från Försvarsdepartementet samt två forskningsuppdrag från ÖCB, rörande omvärldsbevakning på IW-området respektive nationella telekommunikationsstrukturer i andra länder, håller ett IW-kansli på att byggas upp vid den Operativa institutionen vid FHS.

Inom FOI pågår olika arbeten med anknytning till IW-området. Inom "Forskning för regeringens behov" genomförs för Försvarsdepartementets räkning bl.a. NOISIN-projektet (Nationell och internationell säkerhet i nätverkssamhället) med fokus på informationskrigföring. Hittills har projektet genomfört en större svensk- internationell workshop under 1997 resp. en mindre svensk workshop under 1998 för att undersöka strukturer och sätt att bemöta hotet.

Ett nytt tillskott är ISITS(Internationella samarbetsformer avseende IT-relaterade säkerhetsfrågor), även det ett av Försvarsdepartementet finansierat projekt som främst fokuserar på de internationella aspekterna av de IT-relaterade hoten och hur samarbetsformer för hanterandet av denna typ av problematik - på en internationell nivå - kan tänkas se ut. Under 1999 bedrivs bl.a. en större kartläggningsstudie av befintliga samt tilltänkta samarbetsinitiativ inom ramen för det senare projektet.

ÖCB lämnade1998 två uppdrag åt FOI, "Infrastrukturens sårbarhet med avseende på informationskrigföring, fas I " samt "Studier av informationskrigföring". Avsikten med de båda uppdragen är att ge en övergripande förståelse för området, ökad metodinsikt när det gäller att studera IT- relaterade hot samt kompetensutveckling i de organisationer som görs delaktiga  i arbetet. Tanken är att projekten skall komplettera varandra då det förstnämnda är av en mer praktisk, detaljinriktad karaktär och det sistnämnda av en mer teoretisk karaktär.

Projektet "Infrastrukturens sårbarhet med avseende på informationskrigföring, fas I" som redovisades i februari 1999 syftade till att förbereda genomförande av sårbarhetsstudier avseende informations-krigförings- och IT- relaterade hot mot infrastruktursystem (dvs. fas II).

FOI genomför vidare studier (bl.a. åt Försvarsdepartementet), rörande till informationskrigföring gränsande områden, såsom finansiella tjänster och andra infrastrukturers sårbarheter, m.m. FOI studerar även mer tekniska frågor av betydelse för informationskrigförings- och infrastrukturområdena, såsom HPM (elektromagnetisk strålning med hög intensitet).

Statskontoret redovisade år 1997 utredningen kring den svenska delen av Internet och år 1998 utredningen om "En sammanhållen strategi för samhällets IT-säkerhet".

ÖCB har fått regeringens uppdrag att redovisa i vilken utsträckning sårbarheten hos den civila infrastrukturen (främst telekommunikationerna, elförsörjningen och de samhällsviktiga datasystemen) kan bedömas vara gränssättande för totalförsvarsförmågan.

IW i andra länder

En viktig del för förståelsen av informationskrigföring är att följa utvecklingen både vad gäller incidenter och händelser men också vad som sker på det politiska och militära planet i viktiga länder och bland viktiga aktörer.

Intresset för informationskrigföringsområdet i omvärlden ökar och manifesteras på olika sätt. Flera länder har tillsatt nationella kommissioner och utredningar för att se över det infrastrukturella skyddet, allt fler öppna konferenser äger rum i Europa, liksom uttalanden inom området av officiella företrädare.

Intresset i andra länder kännetecknas bl.a. av hur ansvaret för IW-frågor skall fördelas inom varje land samt hur åtgärder skall styras och utvecklingen följas. Hur ansvaret för i första hand skyddet mot informationskrigföringsangrepp skall fördelas, diskuteras av befintliga inrikes myndigheter och organ. Den offensiva aspekten av IW diskuteras mindre öppet.

De problemområden som allt mer börjar att skymta vid horisonten handlar om mer internationella aspekter som folkrätt och internationella regimer. Folkrättsfrågan handlar om vad man får göra med IW-metoder inom ramen för t.ex. FN-stadgans begrepp "use of force" vid internationella operationer  - att upprätthålla sanktioner kan vara godtagbart men inte att störta regeringar, etc. Regimfrågan handlar om byggandet av kollektivt försvar i cyberrymden, hur detta kan tänkas se ut, potentiell medverkan, osv.

Uppmaning till kontakt och kommentarer etc.

Forskningsområdet informationskrigföring riktat mot civila infrastrukturer är relativt nytt i Sverige. Vare sig den korta beskrivningen av området ovan eller länkarna från denna sida är fullständiga. Själva benämningen informationskrigföring är också sådan att den inbjuder till diskussion. Du är välkommen att lämna förslag till förbättringar och kompletteringar till de personer som nämns på  forskning.

Definitioner

Svensk definition - Försvarsmakten

Informationskrigföring

"Verksamhet för att utnyttja, förvanska eller fördröja motståndares information samt att skydda vår information från utnyttjande, förvanskning och fördröjning."

Amerikanska definitioner (JP 3-13)

Information Operations

"Actions taken to affect adversary information and information systems while defending one's own information and information systems. Also called IO."

Offensive Information Operations

"The integrated use of assigned and supporting capabilities and activities. Mutually supported by intelligence, to affect adversary decisionmakers to achieve or promote specific objectives. These capabilities and activities include, but are not limited to, operations security, military deception, psychological operations, electronic warfare, physical attack and/or destruction, and special information operations, and could include computer network attack."

Defensive Information Operations

"The integration and coordination of policies and procedures, operations, personnel and technology to protect and defend information and information systems. Defensive information operations are conducted through information assurance, physical security, operations security, counter-deception, counter-psychological operations, counterintelligence, electronic warfare, and special information operations. Defensive information operations ensure timely, accurate, and relevant information access while denying adversaries the opportunity to exploit friendly information and information systems for their own purposes."

Information Warfare

"Information operations conducted during time of crisis or conflict to achieve or promote specific objectives over a specific adversary or adversaries. Also called IW."

Information Assurance

"Information operations that protect and defend information and information systems by ensuring their availability, integrity, authentication, confidentiality, and nonrepudiation. This includes providing for restoration of information systems by incorporating protection, detection, and reaction capabilities. Also called IA."
 

NATO-definitioner

Information Operations (maj -98)

"Actions taken to influence decision makers in support of political and military objectives by affecting other's information and/or information systems while exploiting and protecting one's own information and/or information systems. There are two main categories of INFO OPS: defensive INFO OPS and offensive INFO OPS, depending upon the nature of the actions involved."

Information Warfare (maj -98)

"Information operations conducted during time of crisis or conflict to achieve or promote specific political or military objectives over a specific adversary or adversaries. (Proposed)"
 

Viktiga forskningsområden

Följande avsnitt syftar till att ge en översyn - i modellformat - över viktiga forsknings/problemområden inom området IT-relaterade hot mot nätverkssamhället. Modellen är framtagen av FOI inom ramen för den förstudie som bedrevs i samverkan med FHS på uppdrag åt ÖCB. Se "Forskning om informationskrigföring för den civila beredskapen", 1998.


 
 

IT-relaterade incidenter

Följande exempel är representativa för några av de vanligast förekommande typerna av IT-incidenter; t ex hackerintrång. Det bör noteras att även om materialet som används för incidentbeskrivningarna har granskats kritiskt, så är det beroende på motsägelser och ofullständigheter i informationen möjligt att ifrågasätta tillförlitligheten i vissa fall. Detta är enbart att se som naturligt givet den mängd av information som cirkulerar, samt svårigheten att bedöma dess innehållsmässiga trovärdighet.

1. Rome Laboratorierna, New York
2. Citibank
3. Holländska hackers
4. Svensk 911 påhälsning

 I de fall där uppenbart  motstridig information finns har kommentarer gjorts om detta.

Framtidsscenarier

Introduktion

Försvarets forskningsanstalt, FOI, arrangerade i september 1997 en svensk-internationell workshop under rubriken "Information Warfare and National and International Security Challenges in the Information Age". Som underlag för denna workshop, där deltagarna fick agera säkerhetsrådgivare, utarbetade FOI följande scenarier:

Utvecklingen under perioden 1997-2005 beskriver en tänkt politisk och informationsteknologisk utveckling samt tänkta system för att  hantera attacker mot infrastrukturer och informationssystem

Den baltiska ringen  år 2005 beskriver en lågnivåkonflikt kopplat till elförsörjningsproblem

Krisen i Maghreb år 2007 visar på hur islamistiska fundamentalister terroriserar europeiska länder med hjälp av IT-vapen

Russian Cyber Warlords år 2010berättar om ett långsamt, smygande IW-hot

Scenariotexterna har tagits fram för att konkretisera informationskrigföringshotet. Texterna visar exempel på vissa typer av negativ utveckling som kan tänkas ske - men de är varken prognoser eller särskilt sannolika framtidsbilder som anges. Materialet kan användas - och refereras till - under förutsättning att FOIs upphovsmannaskap redovisas.
 


Senast ändrad  2001-09-11
© RiskNet/FOI