Cyberkrigföring

Cyberkrigföring är användningen av cyberattacker mot en fiendestat , som orsakar jämförbar skada med faktisk krigföring och/eller stör viktiga datorsystem . Några avsedda resultat kan vara spionage , sabotage , propaganda , manipulation eller ekonomisk krigföring .

Det finns en betydande debatt bland experter om definitionen av cyberkrigföring, och även om något sådant existerar. En uppfattning är att termen är en felaktig benämning, eftersom inga cyberattacker hittills kan beskrivas som krig. En alternativ syn är att det är en lämplig etikett för cyberattacker som orsakar fysisk skada på människor och föremål i den verkliga världen.

Många länder, inklusive USA , Storbritannien , Ryssland , Kina , Israel , Iran och Nordkorea, har aktiva cyberkapaciteter för offensiva och defensiva operationer. När stater utforskar användningen av cyberoperationer och kombinerar kapacitet, ökar sannolikheten för fysisk konfrontation och våld som ett resultat av, eller en del av, en cyberoperation. Det är dock osannolikt att möta krigets omfattning och utdragna karaktär, så tvetydighet kvarstår.

Det första exemplet av kinetisk militär aktion som användes som svar på en cyberattack som resulterade i förlust av människoliv observerades den 5 maj 2019, när Israels försvarsstyrka riktade in sig på och förstörde en byggnad i samband med en pågående cyberattack.

Definition

Det pågår en debatt om hur cyberkrigföring ska definieras och ingen absolut definition är allmänt överens om. Medan majoriteten av forskare, militärer och regeringar använder definitioner som hänvisar till statliga och statligt sponsrade aktörer, kan andra definitioner inkludera icke-statliga aktörer, såsom terroristgrupper, företag, politiska eller ideologiska extremistgrupper, hacktivister och transnationella kriminella organisationer beroende på om arbetets sammanhang.

Exempel på definitioner som föreslagits av experter på området är följande.

"Cyberwarfare" används i ett brett sammanhang för att beteckna mellanstatlig användning av teknisk kraft inom datornätverk där information lagras, delas eller kommuniceras online.

Parks och Duggan fokuserade på att analysera cyberkrigföring i termer av datornätverk och påpekade att "Cyberkrigföring är en kombination av datornätverksattack och försvar och speciella tekniska operationer." Enligt detta perspektiv tillför begreppet cyberkrigföring ett nytt paradigm i den militära doktrinen. Paulo Shakarian och kollegor lade fram följande definition 2013 utifrån olika verk inklusive Clausewitzs definition av krig: "Krig är en fortsättning av politik på andra sätt":

Cyberkrigföring är en förlängning av politiken genom åtgärder som vidtas i cyberrymden av statliga aktörer (eller av icke-statliga aktörer med betydande statlig ledning eller stöd) som utgör ett allvarligt hot mot en annan stats säkerhet, eller en åtgärd av samma karaktär som vidtas som svar på en allvarligt hot mot en stats säkerhet (faktisk eller upplevd).

Taddeo erbjöd följande definition 2012:

Kriget grundas på viss användning av IKT inom en offensiv eller defensiv militär strategi som godkänts av en stat och som syftar till omedelbar störning eller kontroll av fiendens resurser, och som förs inom informationsmiljön, med agenter och mål som sträcker sig både på den fysiska och icke-fysiska domäner och vars våldsnivå kan variera beroende på omständigheterna.

Robinson et al. föreslog 2015 att angriparens avsikt dikterar huruvida en attack är krigföring eller inte, och definierar cyberkrigföring som "användning av cyberattacker med en krigföringsliknande avsikt."

År 2010 definierade USA:s tidigare nationella samordnare för säkerhet, infrastrukturskydd och terrorismbekämpning, Richard A. Clarke , cyberkrigföring som "åtgärder av en nationalstat för att penetrera en annan nations datorer eller nätverk i syfte att orsaka skada eller avbrott." Egen cyberfysisk infrastruktur kan beväpnas och användas av motståndaren i händelse av en cyberkonflikt, vilket förvandlar sådan infrastruktur till taktiska vapen.

Kontrovers om term

Det finns debatt om huruvida termen "cyberkrigföring" är korrekt. År 2012 Eugene Kaspersky , grundare av Kaspersky Lab , slutsatsen att " cyberterrorism " är en mer korrekt term än "cyberkrig". Han konstaterar att "med dagens attacker har du ingen aning om vem som gjorde det eller när de kommer att slå till igen. Det är inte cyberkrig, utan cyberterrorism." Howard Schmidt , tidigare cybersäkerhetskoordinator för Obama-administrationen , sa att "det finns inget cyberkrig... Jag tycker att det är en fruktansvärd metafor och jag tycker att det är ett fruktansvärt koncept. Det finns inga vinnare i den miljön."

Vissa experter ifrågasätter de möjliga konsekvenserna kopplade till krigföringsanalogin. 2011 varnade Ron Deibert från Kanadas Citizen Lab för en " militarisering av cyberrymden ", eftersom militaristiska svar kanske inte är lämpliga. Även om hittills inte ens allvarliga cyberattacker som har stört stora delar av en nations elnät (230 000 kunder, Ukraina, 2015 ) eller påverkat tillgången till medicinsk vård och därmed äventyrat liv (NHS, WannaCry, 2017 ) har inte lett till militära åtgärder .

Under 2017 föreslog Oxford-akademikern Lucas Kello en ny term – "Unpeace" – för att beteckna mycket skadliga cyberaktioner vars icke-våldseffekter inte stiger till samma nivå som traditionellt krig. Sådana handlingar är varken krigiska eller fredslika. Även om de är icke-våldsamma, och därmed inte krigshandlingar, kan deras skadliga effekter på ekonomin och samhället vara större än till och med vissa väpnade attacker. Denna term är nära besläktad med konceptet " gråzonen " som har blivit framträdande 2017, och beskriver handlingar som faller under den traditionella tröskeln för krig.

Cyberkrig mot cyberkrig

Termen "cyberkrigföring" är skild från termen "cyberkrig". "Cyberkrigföring" innebär inte skala, utdragning eller våld som vanligtvis förknippas med termen "krig". Cyberkrigföring inkluderar tekniker, taktiker och procedurer som kan vara inblandade i ett cyberkrig. Termen krig hänvisar i sig till en storskalig aktion, vanligtvis över en utdragen tidsperiod och kan innefatta mål som försöker använda våld eller målet att döda. Ett cyberkrig skulle korrekt kunna beskriva en utdragen period av cyberattacker fram och tillbaka (inklusive i kombination med traditionella militära åtgärder) mellan krigförande stater. Hittills är det inte känt att någon sådan åtgärd har inträffat. Istället cyberaktioner mer vanliga. Till exempel, i juni 2019 inledde USA en cyberattack mot iranska vapensystem som vedergällning mot nedskjutningen av en amerikansk drönare i Hormuzsundet .

Cyberkrigföring och cybersanktioner

Användningen av digitala attacker, som beskrivs av begreppet cyberkrigföring, på denna sida kan vara ett svar på cyberattackerna. Dessutom kan länder använda cybersanktioner som en reaktion på att vara måltavla för cyberattackerna. Ibland är det inte lätt att upptäcka angriparen; det kan dock vara så att misstankar kan fokusera på ett visst land eller en grupp av länder. I dessa fall kan unilaterala och multilaterala ekonomiska sanktioner användas istället för cyberkrigföring. Till exempel har ekonomiska sanktioner relaterade till cyberattacker ofta använts av USA:s regering. Det finns två verkställande order , EO 13694 2015 och EO 13757 2016, utfärdade under Obama-administrationen specifikt inriktade på implementeringen av cybersanktionerna. Senare har dessa verkställande order ofta använts av följande amerikanska presidenter. Dessutom är kongressen en viktig aktör när det kommer till cybersanktionerna. Till exempel är Iran Cyber ​​Sanctions Act från 2016 ett lagförslag som inför sanktioner mot specifika individer som är ansvariga för cyberattackerna.

Typer av hot

Typer av krigföring

Cyberkrigföring kan utgöra en mängd hot mot en nation. På den mest grundläggande nivån kan cyberattacker användas för att stödja traditionell krigföring. Till exempel manipulering av driften av luftvärn via cybermedel för att underlätta en luftattack. Förutom dessa "hårda" hot kan cyberkrigföring också bidra till "mjuka" hot som spionage och propaganda. Eugene Kaspersky , grundare av Kaspersky Lab , likställer storskaliga cybervapen , som Flame och NetTraveler som hans företag upptäckte, med biologiska vapen , och hävdar att de i en sammankopplad värld har potentialen att vara lika destruktiva.

Spionage

PRISM : ett hemligt övervakningsprogram under vilket NSA samlar in användardata från företag som Facebook och Google .

Traditionellt spionage är inte en krigshandling, inte heller cyberspionage, och båda antas generellt pågå mellan stormakter. Trots detta antagande kan vissa incidenter orsaka allvarliga spänningar mellan nationer och beskrivs ofta som "attacker". Till exempel:

Av alla cyberattacker är 25 % av dem spionagebaserade.

Sabotage

Datorer och satelliter som samordnar andra aktiviteter är sårbara komponenter i ett system och kan leda till avbrott i utrustning. Kompromiss mellan militära system, såsom C4ISTAR- komponenter som är ansvariga för order och kommunikationer kan leda till att de avlyssnas eller ersättas med skadlig uppsåt. El-, vatten-, bränsle-, kommunikations- och transportinfrastruktur kan alla vara sårbara för störningar. Enligt Clarke är det civila riket också i riskzonen, och noterar att säkerhetsintrången redan har gått utöver stulna kreditkortsnummer, och att potentiella mål även kan inkludera elnätet, tåg eller aktiemarknaden.

I mitten av juli 2010 upptäckte säkerhetsexperter ett skadligt program som heter Stuxnet som hade infiltrerat fabriksdatorer och spridit sig till fabriker runt om i världen. Det anses vara "den första attacken mot kritisk industriell infrastruktur som ligger till grund för moderna ekonomier", noterar The New York Times .

Stuxnet , även om det var extremt effektivt för att försena Irans kärnvapenprogram för utveckling av kärnvapen, kom till en hög kostnad. För första gången blev det klart att cybervapen inte bara kunde vara defensiva utan att de kunde vara offensiva. Den stora decentraliseringen och omfattningen av cyberrymden gör det extremt svårt att styra ur ett politiskt perspektiv. Icke-statliga aktörer kan spela lika stor roll i cyberkrigsområdet som statliga aktörer, vilket leder till farliga, ibland katastrofala, konsekvenser. Små grupper av högutbildade utvecklare av skadlig programvara kan lika effektivt påverka global politik och cyberkrigföring som stora statliga myndigheter. En viktig aspekt av denna förmåga ligger i dessa gruppers vilja att dela sina bedrifter och utvecklingar på nätet som en form av vapenspridning. Detta tillåter mindre hackare att bli mer skickliga i att skapa de storskaliga attacker som en gång bara en liten handfull var skickliga nog att hantera. Dessutom, blomstrande svarta marknader för dessa typer av cybervapen köper och säljer dessa cyberkapaciteter till högstbjudande utan hänsyn till konsekvenserna.

Denial-of-service attack

Inom datorer är en denial-of-service attack ( DoS- attack) eller distribuerad denial-of-service-attack (DDoS-attack) ett försök att göra en maskin eller nätverksresurs otillgänglig för dess avsedda användare. Förövarna av DoS-attacker riktar sig vanligtvis mot webbplatser eller tjänster som är värda på högprofilerade webbservrar som banker, kreditkortsbetalningsgateways och till och med rotnamnservrar. DoS-attacker utnyttjar ofta internetanslutna enheter med sårbara säkerhetsåtgärder för att utföra dessa storskaliga attacker. DoS-attacker kanske inte är begränsade till datorbaserade metoder, eftersom strategiska fysiska attacker mot infrastruktur kan vara lika förödande. Till exempel kan kapning av undervattenskablar för kommunikation allvarligt förlama vissa regioner och länder med avseende på deras förmåga till informationskrigföring.

En nättransformatorstation

Elnät

USA:s federala regering medger att elnätet är mottagligt för cyberkrigföring. United States Department of Homeland Security arbetar med industrier för att identifiera sårbarheter och för att hjälpa industrier att förbättra säkerheten för kontrollsystemnätverk. Den federala regeringen arbetar också för att säkerställa att säkerheten är inbyggd när nästa generation av "smarta nät"-nätverk utvecklas. I april 2009 dök det upp rapporter om att Kina och Ryssland hade infiltrerat det amerikanska elnätet och lämnat efter sig program som kunde användas för att störa systemet, enligt nuvarande och tidigare nationella säkerhetstjänstemän. North American Electric Reliability Corporation ( NERC) har utfärdat ett offentligt meddelande som varnar för att elnätet inte är tillräckligt skyddat från cyberattacker. Kina förnekar att de gjort intrång i det amerikanska elnätet. En motåtgärd skulle vara att koppla bort elnätet från Internet och köra nätet med enbart sänkhastighetskontroll . Massiva strömavbrott orsakade av en cyberattack kan störa ekonomin, distrahera från en samtidig militär attack eller skapa ett nationellt trauma .

Iranska hackare, möjligen den iranska cyberarmén , drev ett massivt strömavbrott i 12 timmar i 44 av 81 provinser i Turkiet , vilket påverkade 40 miljoner människor. Istanbul och Ankara var bland de platser som drabbades av blackout.

Howard Schmidt , tidigare cybersäkerhetskoordinator i USA, kommenterade dessa möjligheter:

Det är möjligt att hackare har hamnat i administrativa datorsystem hos allmännyttiga företag, men säger att de inte är kopplade till utrustningen som kontrollerar nätet, åtminstone inte i utvecklade länder. [Schmidt] har aldrig hört att själva nätet har blivit hackat.

I juni 2019 sa Ryssland att dess elnät har varit under cyberattack av USA. New York Times rapporterade att amerikanska hackare från USA:s Cyber ​​Command planterat skadlig programvara som potentiellt kan störa det ryska elnätet.

Propaganda

Cyberpropaganda är ett försök att kontrollera information i vilken form den än tar, och påverka den allmänna opinionen. Det är en form av psykologisk krigföring , förutom att den använder sociala medier , falska nyhetswebbplatser och andra digitala medel. 2018 uttalade Sir Nicholas Carter, chef för den brittiska arméns generalstab att den här typen av attack från aktörer som Ryssland "är en form av systemkrigföring som försöker avlegitimera det politiska och sociala system som vår militära styrka ligger på. Är baserad".

Jowell och O'Donnell (2006) säger att "propaganda är det avsiktliga, systematiska försöket att forma uppfattningar, manipulera kognitioner och rikta beteende för att uppnå ett svar som främjar propagandistens önskade avsikt" (s. 7). Internet är det viktigaste kommunikationsmedlet idag. Människor kan snabbt förmedla sina budskap till en stor publik, och detta kan öppna ett fönster för ondska. Terroristorganisationer kan utnyttja detta och kan använda detta medium för att hjärntvätta människor. Det har föreslagits att begränsad mediebevakning av terroristattacker i sin tur skulle minska antalet terroristattacker som inträffar efteråt.

Ekonomisk störning

2017 orsakade WannaCry och Petya (NotPetya) cyberattacker, som maskerade sig som ransomware, storskaliga störningar i Ukraina såväl som för Storbritanniens National Health Service, läkemedelsjätten Merck , Maersk- rederiet och andra organisationer runt om i världen. Dessa attacker kategoriseras också som cyberbrott , särskilt ekonomisk brottslighet eftersom de påverkar ett företag eller en grupp negativt.

Överraskande cyberattack

Idén om en "cyber Pearl Harbor " har diskuterats av forskare och dragit en analogi till den historiska krigshandlingen. Andra har använt "cyber 9/11 " för att uppmärksamma den otraditionella, asymmetriska eller oregelbundna aspekten av cyberåtgärder mot en stat.

Motivationer

Det finns ett antal anledningar till att nationer genomför offensiva cyberoperationer. Sandro Gaycken [ de ] , en cybersäkerhetsexpert och rådgivare till Nato , förespråkar att stater tar cyberkrigföring på allvar eftersom de ses som en attraktiv aktivitet av många nationer, i tider av krig och fred. Offensiva cyberoperationer erbjuder ett stort utbud av billiga och riskfria alternativ för att försvaga andra länder och stärka sina egna positioner. Betraktad ur ett långsiktigt, geostrategiskt perspektiv kan cyberoffensiva operationer lamslå hela ekonomier, förändra politiska åsikter, agitera konflikter inom eller mellan stater, minska deras militära effektivitet och jämna ut högteknologiska nationers kapacitet med lågteknologiska nationer. och använda tillgången till deras kritiska infrastruktur för att utpressa dem.

Militär

Med framväxten av cyber som ett betydande hot mot nationell och global säkerhet, blev cyberkrig, krigföring och/eller attacker också en domän av intresse och syfte för militären.

I USA berättade general Keith B. Alexander , förste chef för USCYBERCOM , för senatens väpnade tjänstekommitté att datornätverkskrigföring utvecklas så snabbt att det finns en "oöverensstämmelse mellan vår tekniska förmåga att genomföra operationer och de styrande lagarna och policyerna. Cyber Command är den senaste globala kombattanten och dess enda uppdrag är cyberrymden, utanför de traditionella slagfälten land, hav, luft och rymden." Den kommer att försöka hitta och vid behov neutralisera cyberattacker och försvara militära datornätverk.

Alexander skissade på det breda slagfältet som var tänkt för datorkrigföringskommandot, och listade den typ av mål som hans nya högkvarter kunde beordras att attackera, inklusive "traditionella slagfältspriser - kommando- och kontrollsystem vid militära högkvarter, luftförsvarsnätverk och vapensystem som kräver datorer för att fungera."

Ett cyberkrigföringsscenario, Cyber-ShockWave , som krigsspelades på kabinettsnivå av tidigare förvaltningstjänstemän, väckte frågor som sträckte sig från nationalgardet till elnätet till gränserna för lagstadgade befogenheter.

Den distribuerade karaktären hos internetbaserade attacker gör att det är svårt att fastställa motiv och angripande part, vilket innebär att det är oklart när en specifik handling ska betraktas som en krigshandling.

Exempel på cyberkrigföring som drivs av politiska motiv finns över hela världen. 2008 inledde Ryssland en cyberattack mot den georgiska regeringens webbplats, som genomfördes tillsammans med georgiska militära operationer i Sydossetien. 2008 attackerade kinesiska "nationalistiska hackare " CNN när det rapporterade om kinesiskt förtryck mot Tibet . Hackare från Armenien och Azerbajdzjan har aktivt deltagit i cyberkrigföring som en del av Nagorno-Karabach-konflikten , där azerbajdzjanska hackare riktar in sig på armeniska webbplatser och publicerar Ilham Aliyevs uttalanden.

Jobb inom cyberkrigföring har blivit allt populärare inom militären. Alla fyra grenar av USA:s militär rekryterar aktivt för cyberkrigföringspositioner.

I takt med att militären mer och mer har trasslat in sig i det nationella och globala hot som utnyttjandet av cyberdomänen föreslår, har ett nytt forskningsfält inom det militärvetenskapliga området långsamt vuxit fram. I huvudsak är dess fokus centrerat på att beskriva, förstå och förklara vad militära cyberoperationer är, kan göra och hanteras. I Handbook of Military Sciences definierar Aaron Brantly och Max Smeets militära cyberoperationer som "de där cyberoperationer som en militär enhet i en nationalstat planerar och genomför för att uppnå strategiska, operativa eller taktiska vinster." Mer så, de hävdar att dessa typer av militära operationer vanligtvis delas in i tre typer av operationer.

  • Defensiva cyberoperationer : Omfattar "de åtgärder som vidtas genom användning av datornätverk för att skydda, övervaka, analysera, upptäcka och svara på obehörig aktivitet inom en regerings informationssystem och datornätverk".
  • Cyberspionageverksamhet : Omfattar "dessa åtgärder som vidtas genom användning av datornätverk för att samla in data från mål- eller motståndarinformationssystem eller nätverk"."
  • Stötande cyberoperationer : Omfattar "de åtgärder som vidtas genom användning av datornätverk för att störa, förneka, försämra eller förstöra information som finns i datorer och datornätverk, eller själva datorerna och nätverken, eller i grundläggande operationer utformade för att uppnå påtagliga effekter" ."

Civil

Potentiella mål i internetsabotage inkluderar alla aspekter av Internet från webbens ryggrad , till internetleverantörer , till olika typer av datakommunikationsmedier och nätverksutrustning. Detta skulle omfatta: webbservrar, företagsinformationssystem, klientserversystem, kommunikationslänkar, nätverksutrustning och stationära och bärbara datorer i företag och hem. Elektriska nät , finansiella nätverk och telekommunikationssystem anses också vara sårbara, särskilt på grund av nuvarande trender inom datorisering och automatisering.

Hacktivism

Politiskt motiverad hacktivism involverar subversiv användning av datorer och datornätverk för att främja en agenda, och kan potentiellt sträcka sig till attacker, stöld och virtuellt sabotage som kan ses som cyberkrigföring – eller misstas för det. Hacktivister använder sina kunskaper och mjukvaruverktyg för att få obehörig åtkomst till datorsystem som de försöker manipulera eller skada, inte för materiell vinning eller för att orsaka omfattande förstörelse, utan för att uppmärksamma sin sak genom väl omtalade störningar av utvalda mål. Anonyma och andra hacktivistgrupper framställs ofta i media som cyberterrorister, som skapar förödelse genom att hacka hemsidor, publicera känslig information om sina offer och hota med ytterligare attacker om deras krav inte uppfylls. Hacktivism är dock mer än så. Aktörer är politiskt motiverade att förändra världen genom att använda fundamentalism. Grupper som Anonymous har dock delade åsikter om sina metoder.

Inkomstgenerering

Cyberattacker, inklusive ransomware, kan användas för att generera intäkter. Stater kan använda dessa tekniker för att generera betydande inkomstkällor, som kan undvika sanktioner och kanske samtidigt skada motståndare (beroende på mål). Denna taktik observerades i augusti 2019 när det avslöjades att Nordkorea hade genererat 2 miljarder dollar för att finansiera sitt vapenprogram, för att undvika täcket av sanktioner som tas ut av USA , FN och EU .

Privat sektor

Datorhackning utgör ett modernt hot i pågående globala konflikter och industrispionage och antas därför förekomma allmänt. Det är typiskt att den här typen av brott är underrapporterade i den mån de är kända. Enligt McAfees George Kurtz möter företag runt om i världen miljontals cyberattacker om dagen. "De flesta av dessa attacker får ingen uppmärksamhet i media eller leder till starka politiska uttalanden från offren." Denna typ av brott är vanligtvis ekonomiskt motiverade.

Ideell forskning

Men inte alla som ägnar sig åt cyberkrigföring gör det av ekonomiska eller ideologiska skäl. Det finns institut och företag som University of Cincinnati eller Kaspersky Security Lab som ägnar sig åt cyberkrigföring för att bättre förstå fältet genom åtgärder som forskning och publicering av nya säkerhetshot.

Beredskap

Ett antal länder genomför övningar för att öka beredskapen och utforska strategi, taktik och operationer som är involverade i att genomföra och försvara sig mot cyberattacker mot fientliga stater, detta görs vanligtvis i form av krigsspel .

Cooperative Cyber ​​Defense Centre of Excellence (CCDCE), en del av North Atlantic Treaty Organization (NATO), har genomfört ett årligt krigsspel kallat Locked Shields sedan 2010 utformat för att testa beredskap och förbättra färdigheter, strategitaktik och operativt beslutsfattande för deltagande nationella organisationer. Locked Shields 2019 såg 1200 deltagare från 30 länder tävla i en övning för rött lag mot blått lag . Krigsspelet involverade ett fiktivt land, Berylia, som "upplevde en försämrad säkerhetssituation, där ett antal fientliga händelser sammanfaller med samordnade cyberattacker mot en stor civil internetleverantör och ett maritimt övervakningssystem. Attackerna orsakade allvarliga störningar i strömmen. produktion och distribution, 4G-kommunikationssystem, havsövervakning, vattenreningsanläggning och andra kritiska infrastrukturkomponenter". CCDCE beskriver syftet med övningen var att "upprätthålla driften av olika system under intensiv press, den strategiska delen tar upp förmågan att förstå effekten av beslut som fattas på strategisk och politisk nivå." I slutändan Frankrike vinnaren av Locked Shields 2019.

Europeiska unionen genomför cyberkrigsspelscenarier med medlemsländer och utländska partnerstater för att förbättra beredskapen, kompetensen och observera hur strategiska och taktiska beslut kan påverka scenariot.

Förutom krigsspel som tjänar ett bredare syfte att utforska alternativ och förbättra färdigheter, är cyberkrigsspel inriktade på att förbereda sig för specifika hot. 2018 rapporterade Sunday Times att den brittiska regeringen genomförde cyberkrigsspel som skulle kunna "förmörka Moskva". Dessa typer av krigsspel går bortom defensiv beredskap, som tidigare beskrivits ovan och till att förbereda offensiva förmågor som kan användas som avskräckning eller för "krig".

Cyberaktiviteter per nation

Cirka 120 länder har utvecklat sätt att använda Internet som ett vapen och rikta in sig på finansmarknader, statliga datorsystem och verktyg.

Asien

Kina

Foreign Policy anger storleken på Kinas "hackerarmé" till allt från 50 000 till 100 000 individer.

Diplomatiska kablar belyser USA:s oro för att Kina använder tillgång till Microsofts källkod och "skördar talangerna i sin privata sektor" för att öka sina offensiva och defensiva kapaciteter.

Cyberattacken 2018 mot hotellkedjan Marriott som samlade in personliga uppgifter om ungefär 500 miljoner gäster är nu känd för att vara en del av en kinesisk underrättelseinsamling som också hackade sjukförsäkringsbolag och säkerhetsprövningsfilerna för ytterligare miljoner amerikaner, The hackers, är misstänkt för att ha arbetat på uppdrag av ministeriet för statssäkerhet (MSS), landets kommunistkontrollerade civila spionbyrå. "Informationen är precis vad kineserna använder för att utrota spioner, rekrytera underrättelseagenter och bygga upp ett rikt lager av amerikanernas personliga data för framtida inriktning."

En artikel från 2008 i Culture Mandala: The Bulletin of the Center for East-West Cultural and Economic Studies av Jason Fritz hävdar att den kinesiska regeringen från 1995 till 2008 var inblandad i ett antal högprofilerade fall av spionage, främst genom användningen av ett "decentraliserat nätverk av studenter, affärsmän, vetenskapsmän, diplomater och ingenjörer från den kinesiska diasporan". En avhoppare i Belgien, påstås vara en agent, hävdade att det fanns hundratals spioner i industrier över hela Europa, och vid sitt avhopp till Australien sa den kinesiske diplomaten Chen Yonglin att det fanns över 1 000 sådana i det landet. 2007 dömdes en rysk chef till 11 år för att ha vidarebefordrat information om raket- och rymdteknikorganisationen till Kina. Mål i USA har inkluderat " flygteknikprogram , rymdfärjadesign , C4ISR- data, högpresterande datorer, kärnvapendesign , kryssningsmissildata , halvledare, integrerad kretsdesign och detaljer om USA:s vapenförsäljning till Taiwan".

Medan Kina fortsätter att hållas ansvarigt för en rad cyberattacker mot ett antal offentliga och privata institutioner i USA, Indien, Ryssland, Kanada och Frankrike, förnekar den kinesiska regeringen all inblandning i cyberspioneringskampanjer. Administrationen vidhåller ståndpunkten att Kina inte är hotet utan snarare offer för ett ökande antal cyberattacker. De flesta rapporter om Kinas kapacitet för cyberkrigföring har ännu inte bekräftats av den kinesiska regeringen .

Enligt Fritz har Kina utökat sin cyberkapacitet och militärteknologi genom att skaffa utländsk militärteknologi. Fritz uppger att den kinesiska regeringen använder "nya rymdbaserade övervaknings- och underrättelseinsamlingssystem, anti-satellitvapen , anti-radar, infraröda lockbeten och falska målgeneratorer" för att hjälpa till i detta uppdrag, och att de stöder deras " Informatisering " av sin militär genom "ökad utbildning av soldater i cyberkrigföring; förbättra informationsnätverket för militär träning och har byggt fler virtuella laboratorier, digitala bibliotek och digitala campus." Genom denna informatisering hoppas de kunna förbereda sina styrkor för att engagera sig i en annan typ av krigföring, mot tekniskt kapabla motståndare. Många senaste nyhetsrapporter kopplar Kinas tekniska kapacitet till början av ett nytt "cyberkallt krig".

Operation Shady RAT är en pågående serie cyberattacker som startar mitten av 2006, rapporterade av Internetsäkerhetsföretaget McAfee i augusti 2011. Kina anses allmänt vara den statliga aktören bakom dessa attacker som drabbade minst 72 organisationer inklusive regeringar och försvarsentreprenörer.

Den 14 september 2020 läckte och publicerades en databas som visar personuppgifter om cirka 2,4 miljoner människor runt om i världen. Ett kinesiskt företag, Zhenhua Data, sammanställde databasen. Enligt informationen från "National Enterprise Credit Information Publicity System", som drivs av State Administration for Market Regulation i Kina, är aktieägarna i Zhenhua Data Information Technology Co., Ltd. två fysiska personer och ett allmänt partnerskapsföretag vars partners är fysiska personer. Wang Xuefeng, som är verkställande direktör och aktieägare i Zhenhua Data, har offentligt skröt om att han stöder "hybrid krigföring" genom manipulation av den allmänna opinionen och "psykologisk krigföring".

Indien

Institutionen för informationsteknologi skapade Indian Computer Emergency Response Team (CERT-In) 2004 för att motverka cyberattacker i Indien. Det året rapporterades 23 cybersäkerhetsintrång. 2011 var det 13 301. Det året skapade regeringen en ny underavdelning, National Critical Information Infrastructure Protection Center (NCIIPC) för att förhindra attacker mot energi, transport, bank, telekom, försvar, rymd och andra känsliga områden.

Verkställande direktören för Nuclear Power Corporation of India (NPCIL) uppgav i februari 2013 att hans företag ensamt tvingades blockera upp till tio riktade attacker om dagen. CERT-In lämnades för att skydda mindre kritiska sektorer.

En högprofilerad cyberattack den 12 juli 2012 bröt mot e-postkonton för cirka 12 000 personer, inklusive tjänstemän från utrikesministeriet, inrikesministeriet , försvarets forsknings- och utvecklingsorganisationer (DRDO) och den indo-tibetanska gränsen Polisen (ITBP). En plan för regeringen och den privata sektorn som övervakas av National Security Advisor (NSA) Shivshankar Menon inleddes i oktober 2012, och avser att öka Indiens cybersäkerhetskapacitet i ljuset av en grupp experter som konstaterar att Indien står inför en brist på 470 000 sådana experter trots landets rykte om att vara ett IT- och mjukvarukraftverk.

I februari 2013 uppgav informationsteknologisekreteraren J. Satyanarayana att NCIIPC [ page needed ] slutförde policyer relaterade till nationell cybersäkerhet som skulle fokusera på inhemska säkerhetslösningar, vilket minskade exponeringen genom utländsk teknik. Andra steg inkluderar isoleringen av olika säkerhetsbyråer för att säkerställa att en synkroniserad attack inte skulle kunna lyckas på alla fronter och det planerade utnämningen av en nationell cybersäkerhetssamordnare. Från och med den månaden hade det inte förekommit några betydande ekonomiska eller fysiska skador på Indien relaterade till cyberattacker.

Den 26 november 2010 hackade en grupp som kallar sig den indiska cyberarmén de webbplatser som tillhör den pakistanska armén och de andra tillhör olika ministerier, inklusive utrikesministeriet, utbildningsministeriet, finansministeriet, Pakistans datorbyrå, Council of Islamisk ideologi, etc. Attacken gjordes som en hämnd för terroristattackerna i Mumbai .

Den 4 december 2010 hackade en grupp som kallar sig Pakistans cyberarmé webbplatsen för Indiens främsta utredande byrå, Central Bureau of Investigation (CBI). National Informatics Center (NIC) har påbörjat en utredning.

I juli 2016 upptäckte och avslöjade Cymmetria-forskare cyberattacken kallad "Patchwork", som äventyrade uppskattningsvis 2500 företag och myndigheter med hjälp av kod stulen från GitHub och den mörka webben . Exempel på vapen som används är en exploatering för sårbarheten Sandworm ( CVE - 2014-4114 ), ett kompilerat AutoIt-skript och UAC-bypass-kod kallad UACME. Målen tros främst vara militära och politiska uppdrag runt Sydostasien och Sydkinesiska havet och angriparna tros vara av indiskt ursprung och samla in underrättelser från inflytelserika parter.

Defense Cyber ​​Agency , som är den indiska militärbyrån som ansvarar för cyberkrigföring, förväntas vara operativ i november 2019.

Iran

Den iranska statssponsrade gruppen MuddyWater är aktiv sedan åtminstone 2017 och är ansvarig för många cyberattacker mot olika sektorer.

Filippinerna

Kineserna får skulden efter att ett cybersäkerhetsföretag, F-Secure Labs, hittat en skadlig programvara, NanHaiShu, som riktade sig till det filippinska justitiedepartementet. Den skickade information i en infekterad maskin till en server med en kinesisk IP-adress. Skadlig programvara som anses vara särskilt sofistikerad till sin natur introducerades av nätfiske-e-postmeddelanden som designades för att se ut som om de kom från en autentisk källa. Informationen som skickas tros vara relaterade till rättsfallet i Sydkinesiska havet.

Sydkorea

I juli 2009 förekom en serie samordnade överbelastningsattacker mot stora myndigheter, nyhetsmedia och finansiella webbplatser i Sydkorea och USA. Medan många trodde att attacken var regisserad av Nordkorea, spårade en forskare attackerna till Storbritannien. Säkerhetsforskaren Chris Kubecka presenterade bevis på att flera företag inom EU och Storbritannien omedvetet hjälpte till att attackera Sydkorea på grund av en W32.Dozer-infektion, skadlig programvara som användes i en del av attacken. Några av företagen som användes i attacken ägdes delvis av flera regeringar, vilket ytterligare komplicerade tillskrivningen.

Visualisering av 2009 års cyberkrigsattacker mot Sydkorea

juli 2011 hackades det sydkoreanska företaget SK Communications , vilket resulterade i stöld av personliga uppgifter (inklusive namn, telefonnummer, hem- och e-postadresser och invånares registreringsnummer) för upp till 35 miljoner människor. En trojansk mjukvaruuppdatering användes för att få tillgång till SK Communications nätverk. Länkar finns mellan detta hack och annan skadlig aktivitet och det tros vara en del av en bredare, samlad hackningsinsats.

Med pågående spänningar på den koreanska halvön uppgav Sydkoreas försvarsdepartement att Sydkorea kommer att förbättra cyberförsvarsstrategier i hopp om att förbereda sig från möjliga cyberattacker. I mars 2013 hackades Sydkoreas storbanker – Shinhan Bank, Woori Bank och NongHyup Bank – samt många sändningsstationer – KBS, YTN och MBC – och mer än 30 000 datorer drabbades; det är en av de största attackerna Sydkorea har mötts på flera år. Även om det fortfarande är osäkert om vem som var inblandad i denna incident, har det förekommit omedelbara påståenden att Nordkorea är kopplad, eftersom det hotade att attackera Sydkoreas statliga institutioner, stora nationella banker och traditionella tidningar flera gånger – som reaktion på de sanktioner som det fick. från kärnvapenprov och till fortsättningen av Foal Eagle , Sydkoreas årliga gemensamma militärövning med USA. Nordkoreas cyberkrigföringsförmåga väcker larm för Sydkorea, eftersom Nordkorea ökar sin arbetskraft genom militära akademier som specialiserar sig på hacking. Aktuella siffror anger att Sydkorea bara har 400 enheter specialiserad personal, medan Nordkorea har mer än 3 000 välutbildade hackare; detta skildrar en enorm lucka i cyberkrigföringskapacitet och sänder ett meddelande till Sydkorea att landet måste öka och stärka sina cyberkrigsföringsstyrkor. Därför kommer Sydkorea och USA, för att vara beredda på framtida attacker, att diskutera ytterligare avskräckningsplaner vid Security Consultative Meeting (SCM). På SCM planerar de att utveckla strategier som fokuserar på att påskynda utplaceringen av ballistiska missiler samt att främja dess försvarssköldprogram, känt som det koreanska luft- och missilförsvaret.

Sri Lanka

Nordkorea

Afrika

Egypten

I en förlängning av en bilateral tvist mellan Etiopien och Egypten om den stora etiopiska renässansdammen , har etiopiska myndigheters webbplatser hackats av Egypt-baserade hackare i juni 2020.

Europa

Cypern

New York Times publicerade en exposé som avslöjar en omfattande treårig nätfiskekampanj riktad mot diplomater baserade på Cypern . Efter att ha kommit åt det statliga systemet hade hackarna tillgång till Europeiska unionens utbytesdatabas. Genom att logga in på Coreu fick hackare tillgång till kommunikation som länkade alla EU-stater , både i känsliga och mindre känsliga frågor. Händelsen avslöjade dåligt skydd av rutinmässiga utbyten mellan EU-tjänstemän och en samordnad insats från en utländsk enhet för att spionera på ett annat land. "Efter över ett decennium av erfarenhet av att motverka kinesiska cyberoperationer och omfattande teknisk analys, råder det ingen tvekan om att denna kampanj är kopplad till den kinesiska regeringen", säger Blake Darche, en av Area 1-säkerhetsexperterna - företaget som avslöjar de stulna dokumenten. Den kinesiska ambassaden i USA svarade inte för kommentarer. Under 2019 ägde en annan samordnad insats rum som gjorde det möjligt för hackare att få tillgång till e-postmeddelanden från myndigheter (gov.cy). Ciscos säkerhetsavdelning för Talos avslöjade att "Sea Turtle"-hackers genomförde en bred piratkopieringskampanj i DNS-länderna och träffade 40 olika organisationer, inklusive Cypern.

Estland

I april 2007 utsattes Estland för cyberangrepp i kölvattnet av omplaceringen av bronssoldaten från Tallinn . Den största delen av attackerna kom från Ryssland och från officiella servrar från Rysslands myndigheter. I attacken var ministerier, banker och media måltavla. Denna attack mot Estland, en till synes liten baltisk stat, var så effektiv på grund av hur de flesta av de estniska myndigheternas tjänster drivs online. Estland har implementerat en e-förvaltning, där banktjänster, politiska val och skatter och i stort sett allt det moderna samhället nu görs online.

Frankrike

2013 beordrade den franske försvarsministern Jean-Yves Le Drian skapandet av en cyberarmé, som representerade dess fjärde nationella armékår (tillsammans med mark-, sjö- och flygvapen) under det franska försvarsministeriet, för att skydda franska och europeiska intressen på dess mark och utomlands. Ett avtal slöts med det franska företaget EADS ( Airbus ) för att identifiera och säkra dess huvudelement som är mottagliga för cyberhot. Under 2016 hade Frankrike planerat 2600 "cybersoldater" och en investering på 440 miljoner euro för cybersäkerhetsprodukter för denna nya armékår. Ytterligare 4400 reservister utgör hjärtat i denna armé från 2019.

Tyskland

2013 avslöjade Tyskland existensen av deras 60-personers datornätverksdriftsenhet. Den tyska underrättelsetjänsten, BND , meddelade att de ville anställa 130 "hackers" för en ny " cyberförsvarsstation ". I mars 2013 meddelade BND:s president Gerhard Schindler att hans byrå hade observerat upp till fem attacker om dagen mot statliga myndigheter, som huvudsakligen tros ha sitt ursprung i Kina. Han bekräftade att angriparna hittills bara hade kommit åt data och uttryckte oro över att den stulna informationen skulle kunna användas som grund för framtida sabotageattentat mot vapentillverkare, telekommunikationsföretag och statliga och militära myndigheter. Strax efter att Edward Snowden läckt detaljer om USA:s nationella säkerhetsbyrås cyberövervakningssystem meddelade Tysklands inrikesminister Hans-Peter Friedrich att BND kommer att få en extra budget på 100 miljoner euro för att öka sin cyberövervakningskapacitet från 5 % av den totala internettrafik i Tyskland till 20 % av den totala trafiken, det maximala beloppet som tillåts enligt tysk lag.

Nederländerna

I Nederländerna samordnas Cyber ​​Defense nationellt av National Cyber ​​Security Centrum [ nl ] (NCSC). Det holländska försvarsministeriet lade fram en cyberstrategi 2011. Det första fokuset är att förbättra cyberförsvaret som hanteras av Joint IT-grenen (JIVC). För att förbättra underrättelseverksamheten har underrättelsesamfundet i Nederländerna (inklusive den militära underrättelseorganisationen, MIVD) inrättat Joint Sigint Cyber ​​Unit (JSCU). Försvarsministeriet övervakar en offensiv cyberstyrka, kallad Defensive Cyber ​​Command (DCC).

Norge

Ryssland

Ryska, sydossetiska, georgiska och azerbajdzjanska webbplatser attackerades av hackare under Sydossetienkriget 2008 .

Amerikanskt ledda cyberattacker mot Sovjetunionen och Ryssland

När Ryssland fortfarande var en del av Sovjetunionen 1982 exploderade en del av en transsibirisk pipeline inom dess territorium, påstås på grund av en skadlig dator från en trojansk häst som implanterats i den piratkopierade kanadensiska programvaran av Central Intelligence Agency . Skadlig programvara gjorde att SCADA-systemet som körde pipeline inte fungerade. "Avskedsdokumentationen" gav information om denna attack och skrev att komprometterade datorchips skulle bli en del av sovjetisk militärutrustning, felaktiga turbiner skulle placeras i gasledningen och defekta planer skulle störa produktionen av kemiska fabriker och en traktorfabrik . Detta orsakade den "mest monumentala icke-nukleära explosionen och elden som någonsin setts från rymden." Sovjetunionen klandrade dock inte USA för attacken.

I juni 2019 rapporterade New York Times att amerikanska hackare från USA:s Cyber ​​Command planterat skadlig programvara som potentiellt kan störa det ryska elnätet .

Ryskledda cyberattacker

Det har hävdats att ryska säkerhetstjänster organiserade ett antal överbelastningsattacker som en del av deras cyberkrigföring mot andra länder, framför allt cyberattackerna 2007 mot Estland och 2008 cyberattacker mot Ryssland, Sydossetien, Georgien och Azerbajdzjan . En identifierad ung rysk hackare sa att han fick betalt av ryska statliga säkerhetstjänster för att leda hackattacker mot Natos datorer. Han studerade datavetenskap vid institutionen för försvaret av information . Hans undervisning betalades av FSB.

Sverige

I januari 2017 utsattes Sveriges väpnade styrkor för en cyberattack som fick dem att stänga av ett så kallat Caxcis IT-system som används vid militärövningar .

Ukraina

Enligt CrowdStrike från 2014 till 2016 använde den ryska APT Fancy Bear Android skadlig kod för att rikta in sig på den ukrainska arméns raketstyrkor och artilleri . De distribuerade en infekterad version av en Android -app vars ursprungliga syfte var att kontrollera måldata för D-30 Howitzer- artilleriet. Appen, som användes av ukrainska officerare, laddades med X-Agent spionprogram och lades ut online på militära forum. Attacken hävdades av Crowd-Strike vara framgångsrik, med mer än 80 % av ukrainska D-30 haubitser förstörda, den högsta procentuella förlusten av alla artilleripjäser i armén (en procentandel som aldrig tidigare hade rapporterats och skulle innebära förlusten av nästan hela arsenalen av den största artilleripjäsen av den ukrainska väpnade styrkan ). Enligt den ukrainska armén är denna siffra felaktig och att förlusterna av artillerivapen "var långt under de rapporterade" och att dessa förluster "inte har något att göra med den angivna orsaken".

2014 misstänktes ryssarna använda ett cybervapen som heter "Snake", eller "Ouroboros", för att genomföra en cyberattack mot Ukraina under en period av politisk oro. Snake-verktygssatsen började spridas in i ukrainska datorsystem 2010. Den utförde Computer Network Exploitation (CNE), såväl som mycket sofistikerade Computer Network Attacks (CNA).

Den 23 december 2015 användes Black-Energy malware i en cyberattack mot Ukrainas elnät som gjorde att mer än 200 000 människor tillfälligt saknade ström. Ett gruvbolag och en stor järnvägsoperatör blev också offer för attacken.

Ukraina såg en massiv ökning av cyberattacker under den ryska invasionen av Ukraina 2022 . Flera webbplatser som tillhör ukrainska banker och statliga myndigheter blev otillgängliga.

Storbritannien

MI6 ska ha infiltrerat en Al Qaida-webbplats och ersatt instruktionerna för att göra en rörbomb med receptet för att göra cupcakes .

I oktober 2010 sa Iain Lobban , chefen för Government Communications Headquarters (GCHQ), att Storbritannien står inför ett "verkligt och trovärdigt" hot från cyberattacker från fientliga stater och brottslingar och statliga system är måltavla 1 000 gånger varje månad, sådana attacker hotas Storbritanniens ekonomiska framtid, och vissa länder använde redan cyberangrepp för att sätta press på andra nationer.

Den 12 november 2013 genomförde finansiella organisationer i London cyberkrigsspel kallade "Waking Shark 2" för att simulera massiva internetbaserade attacker mot banker och andra finansiella organisationer. Cyberkrigsspelen Waking Shark 2 följde en liknande övning på Wall Street .

Mellanöstern

Iran

Iran har varit både offer och förövare av flera cyberkrigsoperationer. Iran anses vara en framväxande militärmakt på området.

Flagga för cyberpolisen (FATA) i Islamiska republiken Iran

I september 2010 attackerades Iran av Stuxnet -masken, som antas vara specifikt inriktad på dess kärnkraftsanrikningsanläggning i Natanz. Det var en 500 kilobyte datamask som infekterade minst 14 industrianläggningar i Iran, inklusive Natanz urananrikningsanläggning. Även om de officiella författarna till Stuxnet inte har identifierats officiellt, tros Stuxnet vara utvecklat och distribuerat av USA och Israel. Masken sägs vara den mest avancerade skadlig programvara som någonsin upptäckts och ökar cyberkrigföringens profil avsevärt.

Iranska cyberpolisavdelningen, FATA, avskedades ett år efter att den skapades 2011 på grund av arresteringen och döden av Sattar Behesti, en bloggare, i FATA:s förvar. Sedan dess är den huvudansvariga institutionen för cyberkrigföringen i Iran "Cyber ​​Defense Command" som verkar under den gemensamma staben för iranska väpnade styrkor .

Israel

I kriget mot Hizbollah 2006 hävdar Israel att cyberkrigföring var en del av konflikten, där underrättelsetjänsten från Israel Defense Forces (IDF) uppskattar att flera länder i Mellanöstern använde ryska hackare och vetenskapsmän för att operera på deras vägnar. Som ett resultat lade Israel ökad vikt vid cybertaktik och blev, tillsammans med USA, Frankrike och ett par andra nationer, involverade i cyberkrigsplanering. Många internationella högteknologiska företag lokaliserar nu forsknings- och utvecklingsverksamhet i Israel, där lokala anställda ofta är veteraner från IDF:s elitdataenheter. Richard A. Clarke tillägger att "våra israeliska vänner har lärt sig ett och annat från de program vi har arbetat med i mer än två decennier."

I september 2007 genomförde Israel ett luftangrepp på en misstänkt kärnreaktor i Syrien som kallas Operation Orchard . Amerikansk industri och militära källor spekulerade i att israelerna kan ha använt cyberkrigföring för att låta deras plan passera oupptäckt med radar in i Syrien.

Efter USA:s president Donald Trumps beslut att dra sig ur kärnkraftsavtalet med Iran i maj 2018, noterade cyberkrigföringsenheter i USA och Israel som övervakar internettrafik från Iran en ökning av repressalier från cyberattacker från Iran. Säkerhetsföretag varnade för att iranska hackare skickade e-postmeddelanden som innehåller skadlig programvara till diplomater som arbetar på utrikeskontoren för amerikanska allierade och anställda på telekommunikationsföretag, och försöker infiltrera deras datorsystem.

Saudiarabien

Den 15 augusti 2012 klockan 11:08 lokal tid började Shamoon -viruset förstöra över 35 000 datorsystem, vilket gjorde dem obrukbara. Viruset brukade rikta sig mot den saudiska regeringen genom att förstöra det statligt ägda nationella oljebolaget Saudi Aramco . Angriparna postade en pastie på PasteBin.com timmar innan den logiska bomben inträffade, och citerade förtryck och Al-Saud-regimen som orsaken bakom attacken.

Pastie tillkännager attack mot Saudi Aramco av en grupp som heter Cutting Sword of Justice

Attacken var väl iscensatt enligt Chris Kubecka , en tidigare säkerhetsrådgivare till Saudi Aramco efter attacken och gruppledare för säkerhet för Aramco Overseas. Det var en icke namngiven Saudi Aramco-anställd i IT-teamet som öppnade ett skadligt nätfiske-e-postmeddelande, vilket tillät första inträde i datornätverket runt mitten av 2012.

Shamoon 1 attacktidslinje mot Saudi Aramco

Kubecka berättade också i sitt Black Hat USA-föredrag Saudi Aramco placerade majoriteten av sin säkerhetsbudget på ICS-kontrollnätverket, vilket lämnade affärsnätverket i riskzonen för en större incident. "När du inser att det mesta av din säkerhetsbudget har spenderats på ICS & IT får Pwnd". Viruset har noterats ha ett beteende som skiljer sig från andra skadliga attacker, på grund av den destruktiva karaktären och kostnaden för attacken och återhämtningen. USA:s försvarsminister Leon Panetta kallade attacken för en "Cyber ​​Pearl Harbor". Känd år senare som "historiens största hack" och avsedd för cyberkrigföring. Shamoon kan spridas från en infekterad maskin till andra datorer i nätverket . När ett system väl är infekterat fortsätter viruset att sammanställa en lista med filer från specifika platser på systemet, ladda upp dem till angriparen och radera dem. Slutligen skriver viruset över huvudstartregistret för den infekterade datorn, vilket gör den oanvändbar. Viruset har använts för cyberkrigföring mot de nationella oljebolagen Saudi Aramco och Qatars RasGas .

Saudi Aramco tillkännagav attacken på sin Facebook-sida och gick offline igen tills ett företagsuttalande utfärdades den 25 augusti 2012. Uttalandet felaktigt rapporterade att normala affärer återupptogs den 25 augusti 2012. Däremot läckte en journalist från Mellanöstern bilder tagna den 1 september 2012 som visade kilometer med bensinbilar som inte kan lastas på grund av att affärssystem som stöds fortfarande inte fungerar.

Tankbilar som inte kan lastas med bensin på grund av Shamoon-attacker

Den 29 augusti 2012 publicerade samma angripare bakom Shamoon en annan pastie på PasteBin.com och hånade Saudi Aramco med bevis på att de fortfarande behöll tillgången till företagets nätverk. Inlägget innehöll användarnamnet och lösenordet för säkerhets- och nätverksutrustning och det nya lösenordet för vd:n Khalid Al-Falih. Angriparna hänvisade också till en del av Shamoons skadliga program som ytterligare bevis i pastien.

Enligt Kubecka, för att återställa verksamheten. Saudi Aramco använde sin stora privata flygplansflotta och tillgängliga medel för att köpa mycket av världens hårddiskar, vilket drev upp priset. Nya hårddiskar krävdes så snabbt som möjligt så oljepriset påverkades inte av spekulationer. Den 1 september 2012 minskade bensinresurserna för allmänheten i Saudiarabien 17 dagar efter attacken den 15 augusti. RasGas påverkades också av en annan variant, som förlamade dem på ett liknande sätt.

Qatar

I mars 2018 lämnade den amerikanska republikanska insamlingen Elliott Broidy in en stämningsansökan mot Qatar och påstod att Qatars regering stal och läckte hans e-postmeddelanden för att misskreditera honom eftersom han sågs "som ett hinder för deras plan att förbättra landets ställning i Washington." I maj 2018 namngav stämningen Mohammed bin Hamad bin Khalifa Al Thani , bror till emiren av Qatar, och hans medarbetare Ahmed Al-Rumaihi , som påstås ha orkestrerat Qatars cyberkrigföringskampanj mot Broidy. Ytterligare rättstvister avslöjade att samma cyberbrottslingar som riktade sig mot Broidy hade riktat in sig på så många som 1 200 andra individer, av vilka några också är "välkända fiender till Qatar" såsom högre tjänstemän i Förenade Arabemiraten, Egypten, Saudiarabien och Bahrain. Även om dessa hackare nästan alltid fördunklade sin plats, spårades en del av deras aktivitet till ett telekommunikationsnätverk i Qatar.

Förenade arabemiraten

Förenade Arabemiraten har inlett flera cyberattacker tidigare mot dissidenter. Ahmed Mansoor , en emiratisk medborgare, fängslades för att ha delat sina tankar på Facebook och Twitter . Han fick kodnamnet Egret under det statsledda hemliga projektet kallat Raven, som spionerade på politiska toppmotståndare, meningsmotståndare och journalister. Project Raven distribuerade ett hemligt hackverktyg som heter Karma, för att spionera utan att kräva att målet engagerar sig med några webblänkar.

I september 2021 erkände tre av de tidigare amerikanska underrättelseofficerarna, Marc Baier, Ryan Adams och Daniel Gericke, att de hjälpt Förenade Arabemiraten med att hacka brott genom att förse dem med avancerad teknik och bryta mot amerikanska lagar. Enligt ett treårigt uppskjutet åtalsavtal med justitiedepartementet gick de tre åtalade också överens om att betala nästan 1,7 miljoner dollar i böter för att undvika fängelsestraff. Rättsdokumenten avslöjade att Emirates hackade sig in i datorer och mobiltelefoner för dissidenter, aktivister och journalister. De försökte också bryta sig in i systemen i USA och resten av världen.

Nordamerika

Förenta staterna

Cyberkrigföring i USA är en del av den amerikanska militära strategin för proaktivt cyberförsvar och användningen av cyberkrigföring som en plattform för attack. USA:s nya militärstrategi klargör att en cyberattack är casus belli precis som en traditionell krigshandling.

Den amerikanska regeringens säkerhetsexpert Richard A. Clarke hade i sin bok Cyber ​​War (maj 2010) definierat "cyberkrigföring" som "åtgärder av en nationalstat för att penetrera en annan nations datorer eller nätverk i syfte att orsaka skada eller avbrott." The Economist beskriver cyberrymden som "krigföringens femte domän", och William J. Lynn , USA:s biträdande försvarsminister , säger att "som en doktrinär fråga har Pentagon formellt erkänt cyberrymden som en ny domän inom krigföring ... [vilket ] har blivit lika avgörande för militära operationer som land, hav, luft och rymden."

2009 förklarade president Barack Obama USA:s digitala infrastruktur som en "strategisk nationell tillgång", och i maj 2010 inrättade Pentagon sitt nya amerikanska cyberkommando ( USCYBERCOM ), som leds av general Keith B. Alexander , chef för National Security Agency . (NSA), för att försvara amerikanska militära nätverk och attackera andra länders system. EU har inrättat ENISA (European Union Agency for Network and Information Security) som leds av prof. Udo Helmbrecht och det finns nu ytterligare planer på att avsevärt utöka ENISA:s kapacitet. Storbritannien har också inrättat ett cybersäkerhets- och "operationscenter" baserat i Government Communications Headquarters (GCHQ), den brittiska motsvarigheten till NSA. I USA är Cyber ​​Command endast inrättat för att skydda militären, medan regeringen och företagens infrastrukturer i första hand är ansvariga respektive Department of Homeland Security och privata företag.

I februari 2010 varnade amerikanska topplagstiftare för att "hotet om en förödande attack mot telekommunikationer och datornät var kraftigt ökande." Enligt The Lipman Report är många nyckelsektorer av den amerikanska ekonomin, tillsammans med andra nationers, för närvarande i riskzonen, inklusive cyberhot mot offentliga och privata anläggningar, bank och finans, transport, tillverkning, medicin, utbildning och myndigheter, alla som nu är beroende av datorer för den dagliga driften. 2009 uttalade president Obama att "cyberintrångare har undersökt våra elnät."

Den 19 juni 2010 presenterade USA:s senator Joe Lieberman (I-CT) ett lagförslag kallat "Protecting Cyberspace as a National Asset Act of 2010", som han skrev tillsammans med senator Susan Collins (R-ME) och senator Thomas Carper ( D-DE). Om det skrevs under i lagen skulle detta kontroversiella lagförslag, som amerikanska medier kallade " Kill switch lagförslaget ", ge presidenten nödbefogenheter över delar av Internet. Alla tre medförfattare till lagförslaget utfärdade dock ett uttalande att lagförslaget istället "[begränsade] befintlig bred presidentbefogenhet att ta över telekommunikationsnätverk". I juni 2012 New York Times att president Obama hade beordrat cyberattacken mot iranska kärnkraftsanrikningsanläggningar.

I juli 2010 skrev The Economist att Kina hade planer på att "vinna informationsbaserade krig i mitten av 2000-talet", att andra länder också organiserade sig för cyberkrig, bland dem Ryssland, Israel och Nordkorea, och att Iran skröt med att ha världens näst största cyberarmén. James Gosler, en statlig cybersäkerhetsspecialist, oroade sig över att USA har en allvarlig brist på datasäkerhetsspecialister , och uppskattar att det bara finns cirka 1 000 kvalificerade personer i landet idag, men behöver en styrka på 20 000 till 30 000 skickliga experter. Vid Black Hats datasäkerhetskonferens i juli 2010 utmanade Michael Hayden, tidigare biträdande chef för nationell underrättelsetjänst, tusentals deltagare att hjälpa till att hitta sätt att "omforma Internets säkerhetsarkitektur", och förklarade: "Ni fick cybervärlden att se ut som den nordtyska vanligt ."

I augusti 2010 varnade USA för första gången offentligt för den kinesiska militärens användning av civila dataexperter i hemliga cyberattacker riktade mot amerikanska företag och statliga myndigheter. Pentagon pekade också på ett påstått Kina-baserat datorspioneringsnätverk kallat GhostNet , vilket avslöjades i en forskningsrapport från 2009. Pentagon sa:

People 's Liberation Army använder "informationskrigföringsenheter" för att utveckla virus för att attackera fiendens datorsystem och nätverk, och dessa enheter inkluderar civila datorproffs. Befälhavaren Bob Mehal kommer att övervaka PLA:s uppbyggnad av dess cyberkrigföringskapacitet och kommer att fortsätta att utveckla kapacitet för att motverka eventuella hot.

USA:s försvarsdepartements sigill

USA :s försvarsdepartement ser användningen av datorer och internet för att föra krigföring i cyberrymden som ett hot mot den nationella säkerheten. United States Joint Forces Command beskriver några av dess attribut:

Cyberrymdens teknologi växer fram som ett "maktinstrument" i samhällen, och blir mer tillgänglig för ett lands motståndare, som kan använda den för att attackera, försämra och störa kommunikation och informationsflöde. Med låga inträdesbarriärer, tillsammans med den anonyma karaktären av aktiviteter i cyberrymden, är listan över potentiella motståndare bred. Dessutom kommer det världsomspännande utbudet av cyberrymden och dess åsidosättande av nationella gränser att utmana rättssystemen och komplicera en nations förmåga att avskräcka hot och svara på oförutsedda händelser.

Sigill för Joint Force Headquarters Cyber ​​Air Force

I februari 2010 släppte United States Joint Forces Command en studie som inkluderade en sammanfattning av hoten från internet:

Med mycket små investeringar, och inkapslade i en slöja av anonymitet, kommer våra motståndare oundvikligen att försöka skada våra nationella intressen. Cyberrymden kommer att bli en huvudfront i både oregelbundna och traditionella konflikter. Fiender i cyberrymden kommer att omfatta både stater och icke-stater och kommer att sträcka sig från den osofistikerade amatören till högutbildade professionella hackare. Genom cyberrymden kommer fiender att rikta in sig på industri, akademi, regering och militär i luft-, land-, sjöfarts- och rymddomänerna. På ungefär samma sätt som luftkraften förvandlade slagfältet under andra världskriget, har cyberrymden spräckt de fysiska barriärerna som skyddar en nation från attacker på dess handel och kommunikation. Faktum är att motståndare redan har utnyttjat datornätverk och informationsteknologins kraft, inte bara för att planera och utföra vilda terrordåd, utan också för att direkt påverka den amerikanska regeringens och den amerikanska befolkningens uppfattningar och vilja.

Den 6 oktober 2011 tillkännagavs att Creech AFB :s drönare och Predator -flottans kommando- och kontrolldataström hade keyloggats , vilket motstod alla försök att vända exploateringen, under de senaste två veckorna. Flygvapnet utfärdade ett uttalande att viruset "inte hade utgjort något hot mot vårt operativa uppdrag".

Den 21 november 2011 rapporterades det allmänt i amerikanska medier att en hackare hade förstört en vattenpump i Curran-Gardner Township Public Water District i Illinois. Men det visade sig senare att denna information inte bara var falsk, utan hade läckt ut på ett olämpligt sätt från Illinois Statewide Terrorism and Intelligence Center.

2012 använde USA cyberattacker för taktisk fördel i Afghanistan.

Enligt en Foreign Policy- artikel från 2013 har NSA:s enhet för skräddarsydda åtkomstoperationer (TAO) "med framgång penetrerat kinesiska dator- och telekommunikationssystem i nästan 15 år och genererat några av de bästa och mest tillförlitliga underrättelseinformationen om vad som pågår i Folkrepubliken av Kina."

2013 ansågs cyberkrigföring för första gången som ett större hot än al-Qaida eller terrorism av många amerikanska underrättelsetjänstemän. 2017 sa representanten Mike Rogers , ordförande för US House Permanent Select Committee on Intelligence, till exempel att "Vi befinner oss i ett cyberkrig i det här landet, och de flesta amerikaner vet inte om det. Och vi vinner inte nödvändigtvis. Vi har stora utmaningar när det kommer till cybersäkerhet."

2014 beordrade Barack Obama en intensifiering av cyberkrigföring mot Nordkoreas missilprogram för att sabotera provuppskjutningar i deras inledande sekunder. Den 24 november 2014 Sony Pictures Entertainment-hacket ett släpp av konfidentiell data som tillhörde Sony Pictures Entertainment (SPE).

I juni 2015 meddelade United States Office of Personal Management (OPM) att det hade varit målet för ett dataintrång som riktade in sig på så många som fyra miljoner människors register. Senare FBI-chefen James Comey siffran till 18 miljoner. Washington Post har rapporterat att attacken har sitt ursprung i Kina , med hänvisning till icke namngivna regeringstjänstemän.

I oktober 2016 utfärdade Jeh Johnson , USA :s hemlandssäkerhetsminister, och James Clapper , USA:s chef för nationell underrättelsetjänst, ett gemensamt uttalande där de anklagade Ryssland för att blanda sig i det amerikanska presidentvalet 2016 . New York Times rapporterade att Obama-administrationen formellt anklagade Ryssland för att ha stulit och avslöjat e-postmeddelanden från den demokratiska nationella kommittén . Enligt amerikansk lag (50 USCTidel 50 – Krig och nationellt försvar, kapitel 15 – Nationell säkerhet, underkapitel III Ansvar för underrättelseverksamhet) måste det finnas ett formellt presidentresultat innan man godkänner en hemlig attack. Då sa USA:s vicepresident Joe Biden i det amerikanska nyhetsintervjuprogrammet Meet The Press att USA kommer att svara. New York Times noterade att Bidens kommentar "tycks antyda att Obama är beredd att beordra – eller redan har beordrat – någon form av hemlig handling". 2016 godkände president Barack Obama plantering av cybervapen i rysk infrastruktur under de sista veckorna av hans presidentskap som svar på Moskvas inblandning i presidentvalet 2016. Den 29 december 2016 införde USA de mest omfattande sanktionerna mot Ryssland sedan det kalla kriget och utvisade 35 ryska diplomater från USA.

Ekonomiska sanktioner är de mest använda utrikespolitiska instrumenten av USA idag. Det är därför inte förvånande att se att ekonomiska sanktioner också används som motpolitik mot cyberattacker. Enligt Onder (2021) är ekonomiska sanktioner också informationsinsamlingsmekanismer för de sanktionerade staterna om de sanktionerade staternas förmåga.

I mars 2017 publicerade WikiLeaks mer än 8 000 dokument om CIA . De konfidentiella dokumenten, med kodnamnet Vault 7 och daterade från 2013 till 2016, innehåller detaljer om CIA:s mjukvarufunktioner, såsom möjligheten att äventyra bilar , smarta TV-apparater , webbläsare (inklusive Google Chrome , Microsoft Edge , Mozilla Firefox och Opera Software ASA ) och operativsystemen för de flesta smartphones ( inklusive Apples iOS och Googles Android ), såväl som andra operativsystem som Microsoft Windows , macOS och Linux .

För ett globalt perspektiv av länder och andra aktörer som är engagerade i cyberkrigföring, se det George Washington University-baserade National Security Archives CyberWar-karta.

Cyberfred

Framväxten av cyber som en krigsdomän har lett till försök att avgöra hur cyberrymden kan användas för att främja fred. Till exempel driver den tyska medborgarrättspanelen FIfF en kampanj för cyberfred – för kontroll av cybervapen och övervakningsteknik och mot militariseringen av cyberrymden och utveckling och lagring av offensiva exploateringar och skadlig programvara. Åtgärder för cyberfred inkluderar beslutsfattare som utvecklar nya regler och normer för krigföring, individer och organisationer som bygger nya verktyg och säkra infrastrukturer, främjar öppen källkod , etablering av cybersäkerhetscenter, granskning av cybersäkerhet av kritisk infrastruktur, skyldigheter att avslöja sårbarheter, nedrustning, defensiva säkerhetsstrategier , decentralisering, utbildning och omfattande tillämpning av relevanta verktyg och infrastrukturer, kryptering och andra cyberförsvar.

Ämnena cyberfredsbevarande och cyberfredsskapande har också studerats av forskare, som ett sätt att återställa och stärka fred i efterdyningarna av både cyberkrigföring och traditionell krigföring.

Cyber ​​kontraspionage

Cyberkontraspionage är åtgärder för att identifiera, penetrera eller neutralisera utländska operationer som använder cybermedel som den primära hantverksmetodiken, såväl som insamlingsinsatser för utländska underrättelsetjänster som använder traditionella metoder för att mäta cyberkapacitet och avsikter.

  • Den 7 april 2009 meddelade The Pentagon att de spenderat mer än 100 miljoner dollar under de senaste sex månaderna för att svara på och reparera skador från cyberattacker och andra datornätverksproblem.
  • Den 1 april 2009 drev amerikanska lagstiftare på för utnämningen av en "tsar" för cybersäkerhet i Vita huset för att dramatiskt eskalera USA:s försvar mot cyberattacker, och utarbeta förslag som skulle ge regeringen möjlighet att sätta och upprätthålla säkerhetsstandarder för privat industri för första gången.
  • Den 9 februari 2009 meddelade Vita huset att det kommer att genomföra en översyn av landets cybersäkerhet för att säkerställa att den federala regeringen i USA:s cybersäkerhetsinitiativ är lämpligt integrerade, resurser och samordnade med USA:s kongress och den privata sektorn.
  • I kölvattnet av cyberkriget 2007 som utkämpades mot Estland , etablerade NATO Cooperative Cyber ​​Defence Centre of Excellence (CCD CoE) i Tallinn , Estland, för att förbättra organisationens cyberförsvarsförmåga. Centret inrättades formellt den 14 maj 2008, och det fick full ackreditering av Nato och fick status som Internationella militärorganisationen den 28 oktober 2008. Eftersom Estland har lett internationella ansträngningar för att bekämpa it-brottslighet, säger USA:s federala utredningsbyrå att det kommer att permanent basera en databrottsexpert i Estland 2009 för att hjälpa till att bekämpa internationella hot mot datorsystem.
  • Under 2015 släppte försvarsdepartementet ett uppdaterat cyberstrategimemorandum som beskriver nuvarande och framtida taktik som används i försvaret mot cyberkrigföring. I denna promemoria anges tre cybermissioner. Den första cybermissionen syftar till att beväpna och underhålla befintliga resurser inom cyberrymden, den andra cybermissionen fokuserar på förebyggande av cyberkrigföring, och den tredje cybermissionen inkluderar strategier för vedergällning och förebyggande (till skillnad från förebyggande).

En av de svåraste frågorna inom cyberkontraintelligens är problemet med tillskrivning. Till skillnad från konventionell krigföring kan det vara mycket svårt att ta reda på vem som ligger bakom en attack. Men försvarsminister Leon Panetta har hävdat att USA har förmågan att spåra attacker tillbaka till sina källor och hålla angriparna "ansvariga".

Tvivel på existensen

I oktober 2011 publicerade Journal of Strategic Studies , en ledande tidskrift inom det området, en artikel av Thomas Rid , "Cyber ​​War Will Not Take Place" som hävdade att alla politiskt motiverade cyberattacker bara är sofistikerade versioner av sabotage, spionage eller subversion – och att det är osannolikt att cyberkrig kommer att inträffa i framtiden.

Juridiskt perspektiv

NIST, ett ramverk för cyberkrigföring, publicerades 2014 i USA.

Tallinnmanualen , publicerad 2013, är en akademisk, icke-bindande studie om hur internationell rätt, i synnerhet jus ad bellum och internationell humanitär rätt , tillämpas på cyberkonflikter och cyberkrigföring . Den skrevs på inbjudan av det Tallinn -baserade NATO Cooperative Cyber ​​Defense Centre of Excellence av en internationell grupp med cirka tjugo experter mellan 2009 och 2012.

Shanghais samarbetsorganisation (som inkluderar Kina och Ryssland) definierar cyberkrig till att omfatta spridning av information "skadlig för andra staters andliga, moraliska och kulturella sfärer". I september 2011 föreslog dessa länder till FN:s generalsekreterare ett dokument kallat "Internationell uppförandekod för informationssäkerhet".

Däremot fokuserar United-strategin på fysiska och ekonomiska skador och skador, vilket sätter politiska problem under yttrandefriheten . Denna meningsskiljaktighet har lett till ovilja i väst att fullfölja globala avtal om cybervapenkontroll. Den amerikanske generalen Keith B. Alexander stödde dock samtal med Ryssland om ett förslag att begränsa militära attacker i cyberrymden. I juni 2013 Barack Obama och Vladimir Putin överens om att installera en säker Cyberwar-hotline som tillhandahåller "en direkt säker röstkommunikationslinje mellan USA:s cybersäkerhetssamordnare och den ryska biträdande sekreteraren i säkerhetsrådet, om det skulle finnas behov av att direkt hantera en kris situation som härrör från en IKT- säkerhetsincident" (citat från Vita huset).

En ukrainsk folkrättsforskare, Alexander Merezhko, har utvecklat ett projekt som kallas den internationella konventionen om förbud mot cyberkrig på internet. Enligt detta projekt definieras cyberkrig som användningen av Internet och relaterade tekniska medel av en stat mot en annan stats politiska, ekonomiska, tekniska och informationssuveränitet och oberoende. Professor Merezhkos projekt föreslår att Internet borde förbli fritt från krigföringstaktik och behandlas som ett internationellt landmärke. Han konstaterar att Internet (cyberrymden) är ett "gemensamt arv för mänskligheten".

RSA-konferensen i februari 2017 föreslog Microsofts president Brad Smith globala regler – en "Digital Genèvekonvention" – för cyberattacker som "förbjuder nationalstatshackning av alla civila aspekter av vår ekonomiska och politiska infrastruktur". Han uppgav också att en oberoende organisation skulle kunna undersöka och offentligt avslöja bevis som tillskriver nationalstatsattacker specifika länder. Vidare sa han att tekniksektorn kollektivt och neutralt borde arbeta tillsammans för att skydda Internetanvändare och lova att förbli neutral i konflikter och inte hjälpa regeringar i offensiv verksamhet och att anta en samordnad process för avslöjande av sårbarheter i mjukvara och hårdvara. Ett faktabindande organ har också föreslagits för att reglera cyberverksamhet.

I populärkulturen

I filmer

Dokumentärer
  • Hacking the Infrastructure: Cyber ​​Warfare (2016) av Viceland
  • Cyber ​​War Threat (2015)
  • Darknet, Hacker, Cyberwar (2017)
  • Zero Days (2016)
  • Det perfekta vapnet (2020)

I tv

  • " Canceled ", ett avsnitt av den animerade sitcom South Park
  • Serie 2 av COBRA , en brittisk thrillerserie, kretsar kring en ihållande kampanj av cyberkrig mot Storbritannien och den brittiska regeringens svar på det.

Se även

Vidare läsning

externa länkar

videoklipp

Artiklar