Cyberkrig

Fra Wikipedia, den frie encyklopædi
Spring til navigation Spring til søgning
National Security Agencys (NSA) hovedkvarter, Fort Meade, er hjemsted for det amerikanske efterretningstjenestes cyberkrigsaktiviteter. Foto: NSA

Cyberkrig er brugen af digital konfliktførelse i krigsøjemed, hvor to eller flere nationer har til hensigt at skade eller udslette hinanden ved brug af virtuelle angreb på den IT-baserede del af den kritiske infrastruktur mm. Cyberkrig har ikke en fast definition, og det regnes i dag som en gråzone, og hvorvidt der er tale om krigshandlinger ved de mange forskellige former for adfærd, som finder sted nationer imellem, fremstår uklart.

Hvis en nation eksempelvis hacker sig ind i en anden nations netværk, så vil det almindeligvis ikke udløse krig, hvorfor krigshandlinger i cyberspace ikke nødvendigvis bør sidestilles med egentlige krigshandlinger. Normalt ved krigshandlinger ser man resolutte reaktioner, men da man ikke konkret kan bevise, hvem der står bag et givent hack, fordi det er ret omstændeligt at bevise noget sådant, så er det svært at begrunde en mistanke. Derfor er krigshandlinger i cyberspace langt mere komplekse at imødegå, da man ikke kan afskrække fremmede aktører for at begå disse krigshandlinger, da de praktisk talt er risikofri.

Eksempler[redigér | redigér wikikode]

Eksempler på cyberkrig:

Specielt Rusland har de senere år skabt grobund for populariseringen af begrebet cyberkrig. I 2016 blev der i relation til præsidentvalget, hvor Donald Trump slog Hillary Clinton, spekuleret i om russerne havde været involveret i en propagandakampagne mod Clinton blandt andet ved brug af såkaldte troldefabrikker.[1] I følge Facebook lykkedes det 120 falske russiske facebooksider, at influerer 29 millioner amerikanere direkte, mens den absolutte rækkevidde for disse sider var helt op til 126 millioner amerikanere.[2]

I 2017 blev en meget stor del af den franske præsidentkandidat Emanuel Macrons data lækket dagen inden præsidentvalget, hvor de franske medier er forbudt imod at skrive og bringe nyheder og materiale om valget indtil valgstederne lukker.[3] Det fremstod efter valget ikke klart, hvem der kunne stå bag angrebet, men mange mistænkte Rusland, men det viste sig meget svært at bevise.[4] Macron vandt dog alligevel valget.

Også Kina beskyldes ofte for statsfaciliteret industrispionage[5], hvilket også siges at være en form for cyberkrig.

Stuxnet[redigér | redigér wikikode]

Stuxnet er en ondsindet malware, der første gang blev opdaget af Kaspersky Lab i 2010.

Det er en udbredt opfattelse, at det var den amerikanske efterretningstjeneste NSA, der i samarbejde med Israel havde udviklet og benyttet sig af malwaren.[6] Det lykkedes Stuxnet-angrebet at inficere Irans atomprogram og gøre stor skade herpå. Efter at Stuxnet havde infiltreret atomprogrammet, ødelagde det en stor mængde centrifuger, der blev brugt til at berige uran, ved at få dem til at spinne hurtigere, end de kunne klare, mens malwaren til andre dele af systemet meldte om, at alt var normalt. Dette gjorde at et stort antal centrifuger måtte udskiftes ofte, hvilket kostede penge og tid for atomprogrammet.[7][8][9] Stuxnet blev opdaget, fordi programmet var blevet programmeret til at sprede sig for aggressivt, hvilket betød, at man pludselig fandt den på computere overalt i verden. I den mest aggressive version var der indbygget fire zero-day exploits.[10] Et zero-day exploit er en sårbarhed, der er ukendt for producenten af softwaren, som er indbygget i systemet. Ofte sælges zero-days af den kvalitet, som Stuxnet benyttede sig af, for over 100.000 dollars (en) på det sorte marked (2014-tal).

Danmarks militære cyberkapacitet[redigér | redigér wikikode]

Det siges blandt IT-sikkerhedseksperter, at alle verdens lande i dag har hackerenheder i deres militære kapaciteter.[11] Med start fra marts 2017 har også Danmark fået et hackerakedemi under Forsvarets Efterretningstjeneste, der uddanner både white hat- og black hat-hackere (defensiv hhv. offensiv kapacitet).[12] I Danmark har der historisk været to enheder indenfor cyberkrig, GovCERT og MILCERT, som i 2014 blev lagt sammen til Center for Cybersikkerhed.[13]

Referencer[redigér | redigér wikikode]

  1. ^ Heidi Plougsgaard (16. oktober 2017), Tidligere ”russisk trold” afslører, hvordan Kreml angreb Clinton inden præsidentvalg, Jyllands-Posten, hentet 2. februar 2018. 
  2. ^ Olivia Solon og Sabrina Siddiqui (31. oktober 2017), Russia-backed Facebook posts 'reached 126m Americans' during US election (engelsk), The Guardian, hentet 2. februar 2018. 
  3. ^ Megha Mohan (9. maj 2017), Macron Leaks: the anatomy of a hack (engelsk), BBC News, hentet 2. februar 2018. 
  4. ^ Thomas Fox-Brewster (8. maj 2017), Did Russia Hack Macron? The Evidence Is Far From Conclusive (engelsk), Forbes, hentet 2. februar 2018. 
  5. ^ Kristian Mouritzen (24. november 2017), FE-chefen: Rusland vil hacke vores forvaltning og Kina vores virksomheder, Berlingske, hentet 2. februar 2018. 
  6. ^ Ellen Nakashima og Joby Warrick (2. juni 2012), Stuxnet was work of U.S. and Israeli experts, officials say (engelsk), The Washington Post, hentet 2. februar 2018. 
  7. ^ Kim Zetter (11. marts 2014), An Unprecedented Look at Stuxnet, the World's First Digital Weapon (engelsk), Wired, hentet 2. februar 2018. 
  8. ^ Jon Fingas (13. november 2014), Stuxnet worm entered Iran's nuclear facilities through hacked suppliers (engelsk), engadget.com, hentet 2. februar 2018. 
  9. ^ Steve Kroft (4. juni 2012), Stuxnet: Computer worm opens new era of warfare (engelsk), CBS News 60 Minutes, hentet 2. februar 2018. 
  10. ^ Liam O Murchu (14. september 2010), Stuxnet Using Three Additional Zero-Day Vulnerabilities (engelsk), Symantec, hentet 2. februar 2018. 
  11. ^ Andreas Baumann og Andreas Reinholt Hansen (10. september 2017), Verden gør klar til cyberkrig, Mandag Morgen, hentet 2. februar 2018. 
  12. ^ FE søger blackhat- og whitehat-specialister, Forsvarets Efterretningstjeneste, 3. marts 2017, hentet 2. februar 2018. 
  13. ^ Netsikkerhedstjenesten, Forsvarets Efterretningstjeneste, 26. januar 2018, hentet 2. februar 2018.