Vad är cyberkrig? Allt du behöver veta om den skrämmande framtiden för digital konflikt

0
294

Noll


Vad är cyberkrig?

I sin kärna, cyberwarfare avser användning av digitala attacker genom ett land eller en nation att störa datasystem annat med syfte att skapa betydande skador, död och förstörelse. Kanske inte så förvånande – med tanke på att cyberwarfare innebär spioner, hackare och top secret digitala vapen projekt – det är ett fortfarande ett skumt och dåligt definierat område av konflikten, men som alltmer viktigt och farligt.

Cyberkrig: Vad händer när en stat cyber attack dödar?

Vad gör cyberwarfare se ut?

Som traditionella konflikter, cyberwarfare kommer i många former och storlekar, men det står alltmer klart att cyberwarfare kommer att vara en viktig del av ganska mycket varje nuvarande och framtida konflikter. Framtida krig kommer också bekämpas genom att hackare med hjälp av datorn kod för att angripa en fiendens infrastruktur, liksom trupper med hjälp av konventionella vapen som vapen och missiler.

Vad är definitionen av cyberwarfare?

Om en attack skulle kunna anses vara en handling av cyberwarfare beror på ett antal faktorer. Dessa kan innehålla uppgift om angriparen, vad de gör, hur de gör det-och hur mycket skada de vållar.

Precis som andra former av krig, cyberwarfare brukar definieras som en konflikt mellan stater, inte enskilda personer. Många länder håller nu på att bygga upp militära cyberwarfare kapacitet, både för att försvara sig mot andra länder och också för att attackera andra om det behövs.

I det hemliga digital kapprustning: Inför hotet om en global cyberkrigRegeringar och stater är nu officiellt utbildning för cyberwarfare: En insida blick

Vad är inte cyberwarfare?

Om cyberkrig är bäst förstås som en konflikt mellan nationer som utesluter en hel del attacker som ibland beskrivs som cyberwarfare. Till exempel attacker av enskilda hackare, eller ens grupper av hackare, inte skulle vanligtvis betraktas som cyberwarfare, om de fick hjälp och regisserad av en stat (stater som ger stöd för att hackare i syfte att skapa rimliga deniability för sina egna handlingar är dock en farligt gemensam trend).

cyber-war.jpg

Nationalstaternas konflikten går allt mer på nätet.

Getty Images/iStockphoto

Till exempel, cyberskurkar som kraschar en banks datasystem samtidigt som man försöker att stjäla pengar inte skulle anses begå en handling av cyberwarfare, även om de kom från en konkurrerande nation. Men statligt stöd hackare att göra samma sak för att destabilisera en rival statens ekonomi kan mycket väl vara så.

Arten och omfattningen av de mål som angrips är en annan indikator: defacing ett enskilt företags webbplats är osannolikt att betraktas som en handling av cyberwarfare, men inaktivera den missilförsvarssystem på en flygbas skulle säkert komma åtminstone i närheten.

De vapen som används är också viktigt: cyberkrig hänvisar till digitala angrepp på dator system: att avfyra en missil mot ett datacenter inte skulle anses vara cyberwarfare, även om data center som finns statliga poster. På samma sätt med hjälp av hackare för att spy eller ens att stjäla data och it – spionage – skulle inte i sig betraktas som en handling av cyberwarfare, men kan vara ett av de verktyg som används. Det finns många gråzoner här men att kalla varje hacka en handling av cyberkrig är dumt och onödigt.

Cyberwarfare och användning av våld

Hur dessa faktorer samverkar frågor eftersom de kan bidra till att avgöra vilken typ av svar på vad ett land kan göra att en cyberattack.

Det är en viktig formell definition av cyberwarfare, som är en digital attack som är så allvarlig att det kan ses som motsvarigheten till en fysisk attack.

För att nå denna gräns, en attack på datorn system skulle leda till omfattande skador eller störningar, även förlust av liv. Detta är en betydande tröskel för enligt internationell lag är tillåtet att använda våld för att försvara sig mot ett väpnat angrepp.

Det som sedan följer, att om ett land drabbat av en cyberattack av betydande omfattning, att de skulle vara i sin fulla rätt att slå tillbaka med hjälp av sina vanliga militära arsenal: att svara för att hacka med missil strejk. Hittills har detta aldrig hänt-ja det är inte helt klart om någon attack har någonsin nått gränsen. Det betyder inte att attacker som misslyckas med att nå en nivå som är irrelevant eller bör ignoreras: det innebär bara att landet under attack kan inte motivera att tillgripa militärt våld för att försvara sig. Det finns massor av andra sätt att reagera på en cyberattack, från påföljder och utvisning av diplomater, för att svara, trots att kalibrera rätt svar på en attack är ofta svårt (se cyber avvärjande, nedan).

I gråzonen mellan spionage och cyberkrigRyssland på framsidan av kön ” när det gäller att hacka, säger minister säkerhet

Vad är Tallinn Manuell?

En anledning till att definitionerna av cyberwarfare har suddats ut, är att det finns ingen internationell lag som täcker cyberkrig, eftersom det är ett nytt koncept. Det betyder inte att cyberwarfare inte omfattas av den lag, det är bara att lagen är ett lappverk, utspridda, och ofta öppen för tolkning.

speciell funktion

Cyberwar and the Future of Cybersecurity

Cyberkrig och Framtiden för It-säkerhet

Dagens säkerhetshot har utökats i omfattning och svårighetsgrad. Det kan nu vara miljontals — eller till och med miljarder-dollar vid risk när informationssäkerhet är inte hanteras på rätt sätt.

Läs Mer

Denna brist i regelverket har resulterat i en grå zon: i det senaste vissa stater har använt möjligheten att testa cyberkrig tekniker i vetskapen om att andra stater skulle vara osäkra på hur de skulle reagera i enlighet med internationell lag.

Mer nyligen att gråzon har börjat krympa. En grupp av forskare lag har tillbringat år arbetar för att förklara hur internationell lag kan tillämpas på digital krigföring. Detta arbete har lagt grunden för Tallinns Manual, en lärobok som utarbetats av koncernen och som backas upp av NATO-anslutna Cooperative Cyber Defence Centre of Excellence (CCDCoE) som är baserad i den estniska huvudstaden Tallinn, från vilken den manuella fått sitt namn.

Den första versionen av handboken tittade på den sällsynta men de flesta allvarliga it-angrepp, som steg till den nivå av våld, den andra upplagan som släpptes tidigare i år såg på den rättsliga ramen kring it-angrepp, som inte når tröskeln för att använda våld, men som sker på en daglig basis.

Syftar till juridiska rådgivare till regeringar, militär och underrättelsetjänster, Tallinns Manuell anges när en attack är ett brott mot internationell rätt i cyberrymden, och när och hur stater kan agera för att sådana övergrepp.

Handboken består av en uppsättning riktlinjer-154 regler-som anges på hur advokater tror att internationell rätt kan tillämpas för att cyberwarfare, som täcker allt från användningen av it-legosoldater till inriktning av medicinska enheter’ dator system.

Tanken är att genom att göra lagen runt cyberwarfare tydligare, det är mindre risk för en attack trappas upp, eftersom upptrappning ofta uppstår när reglerna inte är tydliga och ledare överreagera.

En andra version av handboken, som vet Tallinn 2.0 ser på den rättsliga statusen av de olika typer av dataintrång och andra digitala attacker som sker på en daglig basis under fredstid och ser på när en digital attack blir en kränkning av internationell rätt i cyberrymden, och där gråzoner där de flesta av de åtgärder som kommer att uppstå – som fortfarande existerar.

Den nya art of war: Hur troll, hackare och spioner skriva regler för konflikterGjorde i Ryssland hacka bryta mot internationell lag? Även experter är inte säker

Vilka länder förbereder sig för cyberkrig?

Ganska mycket varenda en med pengar och kompetens. Enligt cia-chefer, mer än 30 länder utvecklar offensiva cyberattack kapacitet, även om de flesta av dessa statliga hacking program är höljd i hemligheter. Detta har lett till farhågor för att en hemlig cyber kapprustning har redan börjat.

Den AMERIKANSKA underrättelsetjänsten genomgång listor Ryssland, Kina, Iran och Nordkorea som den största it-hotet aktörer att oroa sig för. USA har länge varnat för att Ryssland har en “mycket avancerade offensiv it-programmet” och har “genomfört skada och/eller störande cyber-attacker inklusive attacker på viktig infrastruktur-nätverk”, den varnar för.

En bedömning av Kinesisk militär kapacitet genom att Pentagon har sagt att Kina är ute efter att minska gapet med OSS i form av cyberwarfare kapacitet. Det sade den Kinesiska armén har betonat vikten av cyberrymden för den nationella säkerheten på grund av landets ökande tilltro på sin digitala ekonomin, och den rapport som varnade för Kinesiska försök att söka OSS nätverk kan vara användbart i framtida kriser: “Riktad information kan göra det möjligt för PLA [Folkets befrielsearmé] cyber krafter för att bygga en operativ bild av OSS försvar nätverk, militära disposition, logistik och rör militära kapacitet som skulle kunna utnyttjas före eller under en kris,” det varnas för.

Kina syftar till att minska cyberwarfare lucka med OSS

OSS cyberwarfare kapacitet

Det är dock sannolikt att USA fortfarande har de mest betydande cyberdefence och cyberattack kapacitet. Sett i 2016, President Obama sade: “vi är på väg in i en ny era här, där ett antal länder har betydande kapacitet. Och ärligt talat vi har mer kapacitet än någon annan, både offensivt och defensivt.”

Mycket av denna förmåga kommer från US Cyber Command, som har ett dubbelt uppdrag: att skydda USA: s försvarsdepartement nätverk, men också att bedriva en “full spectrum militära cyberrymden verksamhet i syfte att möjliggöra åtgärder på alla områden, se OSS/Allied handlingsfrihet i cyberrymden och neka samma till våra motståndare”.

Amiral Michael Rogers, chef för US National Security Agency och chef för US Cyber Command

Bild: Siim Teder/Estniska Försvarsmakten

Cyber Command består av ett antal vad man kallar It-Uppdrag Kraft lag.

Cyber Nationella Uppdrag Kraft team försvara OSS genom att övervaka motståndare aktivitet, blockera attacker, och i syfte att besegra dem.

Cyber Combat Mission Force team utför militära it-verksamhet för att stödja militära befälhavare, medan It-Skydd Kraft team försvara Department of Defense information nät.

I slutet av verksamhetsåret år 2018 är målet för den kraft att växa till nästan 6,200 och för alla 133 lag för att vara i full drift. USA tros ha använt olika former av it-vapen mot de Iranska nukleära programmet, nordkoreansk missil tester och den så kallade Islamiska Staten, med blandat resultat.

Till följd av ökad prioritet för OSS är att sätta på cyberwarfare kapacitet i augusti 2017 Vd Donald Trump uppgraderade It-Kommando till status av en Enhetlig Stridande Kommandot, som sätter på samma nivå som grupper som OSS Pacific Kommandot och US Central Command. Andra AMERIKANSKA myndigheter som CIA och NSA har it-spionage kapacitet och har tidigare varit med om att bygga cyberweapons – såsom den berömda Stuxnet-masken (se nedan).

STORBRITANNIEN har också offentligt sagt att de arbetar på cyberdefence och brott projekt, och har lovat att slå tillbaka om attackerad på detta sätt. I April 2018 direktören för GCHQ bekräftat att it-attacker av den Brittiska underrättelsetjänsten stött operationer mot terror grupp ISIS.

Brittiska spioner som förs cyber kampanj mot ISIS, säger GCHQ chef

Vad gör cyberweapons se ut?

Verktyg för cyberwarfare kan variera från den otroligt sofistikerad att den helt grundläggande. Det beror på den effekt angriparen försöker att skapa. Många är en del av standarden hacker toolkit, och en rad olika verktyg som kan användas i en konsert som en del av en cyberattack. Till exempel, en Distribuerad Denial of Service (DDoS) attack var kärnan i attackerna mot Estland 2007.

Andra vanliga hacker tekniker är sannolikt att utgöra en del av en cyberattack; phishing e-post för att lura användare att lämna ifrån sig lösenord eller andra uppgifter som kan ge angripare åtkomst till nätverk, till exempel. Skadlig programvara och virus skulle kunna utgöra en del av en attack som Shamoon virus, som torkas hårddiskar på 30 000 Datorer i Saudi Aramco i 2012.

Enligt Washington Post, efter avslöjanden om rysk inblandning i kör fram till 2016 AMERIKANSKA Presidentvalet, President barack Obama godkände plantering it-vapen i landets infrastruktur. “De implantat som har utvecklats av NSA och utformade så att de kan fjärrstartas som en del av repressalier cyber-strike i ansiktet av den ryska aggressionen, om en attack på ett elnät eller störningar i en kommande presidentvalet,” enligt rapporten.

Ransomware och cyberwarfare

Ransomware, som har varit en ständig källa till problem för företag och konsumenter kan också ha använts inte bara för att samla in pengar men också för att orsaka kaos. Kanske en av de mest oväntade vändningar nyligen har varit användningen av weaponised ransomware att förstöra data. USA, STORBRITANNIEN och en rad andra regeringar anklagat Ryssland för NotPetya ransomware utbrott som orsakade förödelse i mitten av 2017 med Vita Huset beskriver händelsen som ” den mest destruktiva och kostsamma it-attack i historia.” Medan attacken var mest sannolikt syftar till att göra skada på datorsystem i Ukraina det snabbt sprida sig vidare och orsakade miljarder dollar i skador, vilket speglar hur lätt cyber vapen kan komma bortom kontroll över sina beslutsfattare.

Skyller på Ryssland för NotPetya var samordnad diplomatiska åtgärder‘ryska militära bakom NotPetya attacker”: STORBRITANNIEN officiellt namn och shames KremlNotPetya cyber attack på TNT Express kostnad FedEx $300
NonPetya ransomware tvingas Maersk att installera 4000 servrar, 45000 St

Cyberwarfare och zero-day attack lager

Zero-day sårbarheter finns fel eller brister i koden som kan ge angripare åtkomst till eller kontroll över system, men som ännu inte upptäckts och åtgärdats av mjukvaruföretag. Dessa brister är särskilt uppskattad eftersom det sannolikt kommer att finnas något sätt att stoppa hackare utnyttjar dem. Det är en blomstrande handel i zero-day exploits som möjligt för hackare att kringgå säkerhet: mycket praktiskt för nationer funderar på att bygga ostoppbar cyber vapen. Det är troligt att många nationer har lager högar av zero day exploits att använda vare sig cyber-spionage eller som en del av att utveckla it-vapen. Zero day exploits bildade en viktig del av Stuxnet cyberweapon (se nedan).

Ett problem med cyberweapons, särskilt de som använder zero-day exploits är att-till skillnad från en konventionell bomb eller missil-en cyberweapon kan analyseras, och även eventuellt lägger till märkord och åter-används i det land eller den grupp det var som används mot.

Ett bra exempel på detta visas av WannaCry ransomware attack som orsakat kaos i Maj 2017. Den ransomware visat sig vara så hätska eftersom det var överladdad med en noll-dag sårbarhet som hade byggts upp av NSA, förmodligen för att använda i cyberespionage. Men verktyget var något som förvärvas av Skugga Mäklare hacka gruppen som sedan läckte ut det på nätet, efter som den ransomware författare införlivat den i sin mjukvara, vilket gör det enormt mycket mer kraftfull.

Denna risk för oväntade konsekvenser innebär att cyberweapons och verktyg som måste hanteras och placeras ut med stor omsorg. Det är också den ytterligare risk som tack vare hyper-uppkopplade värld vi lever i att dessa vapen kan sprida sig mycket också orsaka mycket större kaos än planerat, vilket är vad som kan ha hänt i fallet med den ukrainska NotPetya ransomware attack.

Vad är Stuxnet?

cyberwar.jpg
Bild: Getty Images/iStockphoto

Stuxnet är en dator mask som mål industriella styrsystem, men är mest känd för att mest sannolikt att vara den första riktiga it-vapen, i det den var avsedd att orsaka fysisk skada.

Det har utvecklats av USA och Israel (trots att de har aldrig bekräftat detta) för att rikta den Iranska nukleära programmet. Masken, såg först under 2010, riktade specifika Siemens industrial control systems, och verkade vara inriktade på de system som styr centrifuger i Irans anrikning av uran projekt — uppenbarligen skadar 1 000 av dessa centrifuger och fördröja projektet, även om de övergripande effekterna på programmet är inte klart.

Stuxnet var en komplicerad mask, med hjälp av fyra olika zero-day exploits och sannolikt tog miljontals dollar i forskning och i månader eller år av arbete för att skapa.

Är cyberwarfare upptrappning en oro?

Det finns en klar risk för att vi är i ett tidigt skede av ett cyberwar kapprustning: som länderna att inse att med en cyberwarfare strategi är nödvändig för att de kommer att öka utgifterna och börja att lagra vapen, precis som alla andra kapprustning. Det innebär att det kan finnas fler nationer lagring zero-day-attacker, vilket innebär mer hål i programvaran inte lagas, vilket gör oss allt mindre säker. Och länder med lager av cyberweapons kan innebära cyberconflicts kan eskalera snabbare. Ett av de stora problemen är att dessa program tenderar att utvecklas i hemlighet med mycket lite tillsyn och ansvar och med mirky rules of engagement.

Vad är målen i cyberkrig?

Militära system är ett uppenbart mål: att förhindra befälhavare från att kommunicera med sina trupper eller för att se om fienden skulle ge en angripare en stor fördel.

En kort historia av cyberkrig

För många människor var 2007 när cyberkrig gick från den teoretiska till den faktiska.

När regeringen i östeuropa Estland meddelade planer på att flytta ett Sovjetiskt krigsmonument, befann sig under en rasande digital bombardemang som knackade banker och offentliga tjänster för offline (attacken anses generellt ha varit ryska hackers, ryska myndigheterna förnekade all kunskap). Men DDoS-attackerna mot Estland inte skapa fysiska skador, och samtidigt en viktig händelse, som inte anses ha nått upp till den nivå av faktiska cyberwarfare.

En annan cyberwarfare milstolpe var hit samma år, men när Idaho National Laboratory visat sig, via Aurora Generator Test, som en digital attack kan användas för att förstöra fysiska objekt-i detta fall en generator.

Stuxnet-malware attack ägde rum under 2010, som visade att skadlig kod kan komma att påverka den fysiska världen.

Sedan dess har det varit en stadig ström av berättelser: i 2013 NSA sa att det hade slutat en tomt av en namnlös nationen, som tros vara Kina — att attackera BIOS-chip i Datorer, vilket gör dem oanvändbara. Under 2014 för att det var en attack på Sony Pictures Entertainment, skyllde många på Nordkorea, vilket visade att det var inte bara regeringens system och uppgifter som kan vara måltavla för statligt stöd hackare.

Kanske mest allvarligt, strax före Jul 2015 hackare lyckades störa kraftförsörjningen i delar av Ukraina, genom att använda en välkänd Trojan som kallas BlackEnergy. I Mars 2016 sju Iranska hackare skulle anklagas för att försöka stänga ner en New York dam i en federal jury åtal.

Nationer snabbt bygga cyberdefence och offensiv kapacitet och NATOS 2014 tog det viktiga steget som bekräftar att en cyberattack på en av dess medlemmar skulle vara tillräckligt för att ge dem möjlighet att åberopa Artikel 5, kollektiv försvarsmekanism i hjärtat av alliansen. 2016 är det definieras då cyberrymden som en “operativ domän” – ett område där konflikter kan uppstå: internet hade officiellt blivit ett slagfält.

Cyberkrig och Internet of Things

Stora industriella styrsystem eller militära nätverk är ofta anses vara de viktigaste målen i cyberwarfare men en konsekvens av ökningen av sakernas Internet kan vara för att få battlefield in i våra hem.

“Vår motståndare har förmåga att hålla i riskzonen OSS av kritisk infrastruktur samt bredare spektrum av ansluten konsument-och industriella enheter som kallas Internet of Things”, säger en AMERIKANSKA underrättelsetjänsterna briefing från och med januari 2017. Ansluten termostater, kameror och spisar kan alla användas för att spionera på medborgarna i ett annat land, eller att orsaka förödelse om de var hackad.

Hur skyddar du dig mot cyberwarfare?

Samma it-säkerhet metoder som kommer att skydda mot dagligt hackers och it-skurkar kommer att ge ett visst skydd mot statligt stöd cyberattackers, som använder många av samma tekniker. Det innebär täcker grunderna: att ändra default lösenord och att lösenord svåra att knäcka, att inte använda samma lösenord för olika system, se till att alla system är lappat och up-to-date (inklusive användning av antivirusprogram), se till att systemen är endast ansluten till internet om det behövs och se till att viktiga data backas upp ordentligt. Detta kan vara tillräckligt för att stoppa några anfallare eller åtminstone ge dem tillräckligt mycket extra arbete att göra för att de byter till ett enklare mål.

Inser att din organisation kan vara ett mål är ett viktigt steg, även om din organisation är inte ett självklart mål för hackare motiveras av girighet (som skulle hacka en avloppsverk för pengar?) du kan vara en prioritet för hackare som vill skapa kaos.

Men, för särskilt högt värde i ett mål som detta är osannolikt att det skulle vara tillräckligt: dessa attacker som heter ” avancerade och beständig. I detta fall kan det vara svårt att stoppa dem vid gränsen och ytterligare it-investeringar kommer att behövas: en stark kryptering, multi-faktor autentisering och avancerad nätverksövervakning. Det kan mycket väl vara så att du inte kan stoppa dem genomträngande ditt nätverk, men du kan hindra dem att göra någon skada.

På en högre nivå, nationer och grupper av stater utvecklar sin egen it-försvar strategier. Eu har nyligen tillkännagivit planer på att arbeta på ett it-försvar plan som det kommer att åberopa om det står inför ett stort, gränsöverskridande it-attack, och planerar att arbeta med NATO på it-försvar övningar. Det är dock inte alla nationer att överväga en sådan planering att vara en särskilt hög prioritet.

Vad är cyber avskräckning?

Precis som nationernas försök att hindra konkurrenter från att attackera i konventionella vapen, så att länder som håller på att utveckla ett koncept för it avskräckning till hjälp för att förhindra digitala attacker sker i första hand genom att kostnaden för attacken för hög för eventuella angripare. Ett sätt att göra det är att säkra och härdning datorsystem så att det blir mycket svårt – och dyrt – för eventuella angripare att hitta svagheter. Tack vare den schweiziska osten natur så många datorsystem angriparna fortfarande kommer att ha nytta här. Det andra alternativet är att införa kostnader för angripare genom sanktioner, brottsutredningar eller hot om slår tillbaka. Men, som hackare (från alla nationer) fortsätter att peta och peta på datorn system av deras konkurrenter, det verkar som cyber avskräckning är i bästa fall ett pågående arbete.

Kan ryska hackare stoppas? Här är varför det kan ta 20 yearsRussian val inblandning fortsätter, säger USA: Så varför kan det inte stoppas?

Vad är it-spionage?

Nära relaterade till cyberwarfare är it-spionage, där hackare infiltrera datorer och nätverk för att stjäla data och ofta intellektuella egendom. Det har funnits många exempel på detta under senare år, till exempel hacka på USA-Kontor för personaladministration, som såg register över 21 miljoner US-medborgare stulen, inklusive fem miljoner enheter av fingeravtryck, var troligen utförts av Kinesiska staten bakomliggande hackare.

Kanske ännu mer ökända: hacking attacker i kör fram till 2016 AMERIKANSKA Presidentvalet och stöld av e-post från det Demokratiska partiets Nationella Kommitté: den AMERIKANSKA underrättelsetjänsten sade att Ryssland låg bakom attackerna. Syftet med cyberespionage är att stjäla, att inte göra skada, men det är tveksamt att dessa attacker kan också ha en större inverkan. Forskare lag är, till exempel, uppdelat på om de hackar på DNC och den efterföljande läckage av e-post kan vara olaglig enligt internationell lag.

Vissa hävdar att det monteras upp för att lägga sig i frågor av en annan stat och därför en viss typ av svar, som dataintrång tillbaka, skulle ha varit berättigad; andra hävdar att det bara var under den tröskel som krävs.

Som sådan linje mellan cyberwarfare och cyberespionage är en suddig: visst beteende krävs är liknande för både — smyga in i nätverk, letar efter brister i mjukvara-men bara resultatet är olika; att stjäla snarare än att förstöra. För försvarare att det är särskilt svårt att avgöra skillnaden mellan en fiende sondering ett nätverk som letar efter brister för att utnyttja och en fiende sondering ett nätverk för att hitta hemligheter.

“Infiltration i OSS kritiska infrastruktur — när de ses i ljuset av incidenter som dessa-kan se ut som förberedelser för framtida attacker som skulle kunna vara avsett att skada Amerikaner, eller åtminstone för att avskräcka Usa och andra länder från att skydda och försvara våra vitala intressen”, NSA-chefen Rogers sade i vittnesmål inför den AMERIKANSKA Senaten.

Cyberwarfare och informationskrigföring

Nära anknytning till cyberwarfare är begreppet informationskrigföring, användning av desinformation och propaganda i syfte att påverka andra, som medborgare i en annan stat. Denna desinformation kan använda dokument som stulits av hackare och publicerade — antingen fullständig eller ändras av angripare för att passa deras syfte. Det kan också se användningen av sociala medier (och bredare media) för att dela felaktiga historier. Medan Västerländska strateger tenderar att se cyberwarfare och hybrid information krigföring som separata enheter, vissa analytiker säger att kinas och Rysslands militära teoretiker se de två som är nära kopplade. Ja, det är möjligt att de Västliga militära strateger har varit planering för fel typ av cyberkrig som följd.

När kommer cyberkrig ta plats?

Det är högst osannolikt att en ren cyberkrig någonsin kommer att ske, redan begreppet har blivit absorberas i bredare uppsättning av militära alternativ som finns, precis som andra tekniker, inklusive ubåtar och flygplan innan det.

Det betyder inte att den är irrelevant, snarare att vissa typer av it-funktioner är en del av ganska mycket varje militära engagemang. Ja, cyber vapen kan mycket väl bli ett allt vanligare inslag av låg intensitet skärmytslingar mellan länder, eftersom de kan orsaka förvirring och kaos, men (alltför) mycket skada. Men tanken på att folk slåss enbart med digitala vapen är osannolikt. Det beror på att it-vapen är svårt och dyrt att bygga och kan bara slå en begränsad uppsättning av mål. Och de är bara effektiva mot fiender som har ett relativt sofistikerat system för att attackera i första hand.

Vad är it-lastbil?

01-locked-shields-2017.jpg

En medlem av den Låsta Sköldar Gröna Laget under it-försvar motion.

Bild: NATO

Ett av sätten länder förbereder sig för att försvara sig mot cyberwarfare är med jätte cyberdefence lastbil, som en grop “röda laget” av attacker mot en “blå laget” av försvarare.

Några av de största internationella cyberdefence övningar, som de NATO-stödda Låst Sköldar händelse, kan se så många som 900 it-experter för att vässa sin kompetens. I Låst Sköldar försvarande lag har för att skydda små, fiktiva, NATOS medlemsstater Berylia från montering av it-angrepp av konkurrerande nation Crimsonia.

Det är inte bara de tekniska aspekterna av cyberwarfare som är testade ut, i September 2017 Europeiska Unionens försvarsministrar också tog plats i en table-top övning som kallas EU: s Cybrid, för att testa sin strategi och beslutsfattande i ansiktet av en allvarlig it-attack om Europeiska Unionens militära organisationer. Spelet syftar till att bidra till att utveckla riktlinjer att användas på en verklig kris, och var den första övningen att involvera politiker på en sådan hög nivå.

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0